Indice articoli

5.1 Non solo scatole blu

Di M.F. Tratto da Decoder

Capita sempre più spesso, sfogliando riviste più o meno specializzate o anche normalissimi quotidiani, di imbattersi in episodi di pirateria telefonica (utilizzo di determinati servizi eludendo il relativo addebito).
Citando Stephen King, si può dire che tali eventi costituiscono l'inseparabile "metà oscura" della telefonia. Diventa più complicato distinguere in essi ciò che realmente può essere chiamato "phreaking" e ciò che risulta essere un banalissimo reato; la differenza esiste ed è sostanziale: il phreaker è un esperto di telecomunicazioni che ricerca e utilizza metodi per evitare la tassazione della chiamata, una cosa ben diversa dal furto di un apparecchio cellulare o dallo scasso di un telefono pubblico con trapano e scalpello.
Definito il termine, rimane da chiedersi se in Italia esistano davvero gruppi di phreaker o se nella migliore delle ipotesi esistano solo lamer che si occupano unicamente di utilizzare informazioni provenienti dall'estero, e di cui conoscono solo in parte il significato tecnico. (Il termine "lamer" nel modo informatico indica un incapace che sfrutta passivamente prodotti o metodi elaborati da altri). Smettiamola quindi per un attimo di pensare agli abili phreaker nordeuropei, americani o australiani ed esaminiamo la situazione del nostro paese.
Chi si serve delle sue conoscenze in campo informatico-telematico per inserirsi in sistemi riservati di scambio dati e acquisire particolari info o privilegi (studiando e bypassando i metodi di protezione adottati) è un hacker; requisito essenziale per un hacker è il possesso di un modem. Hacking e phreaking sono strettamente legati: è utile collegarsi a un sistema senza pagare la telefonata, specie se intercontinentale, e nello stesso tempo lo studio delle caratteristiche di una rete telematica può portare a nuovi metodi di chiamata senza addebito.
Un BBS (banca dati) gestito da un privato o da un gruppo rimane inoltre il miglior mezzo per lo scambio di informazioni, ancora meglio se si tratta di più BBS collegati in rete.
Il Piano Regolatore Telefonico Nazionale (P.R.T.N.) definisce i ruoli delle Aziende che formano il gruppo STET, assegnando a SIP il compito di gestire i rapporti con il singolo utente.
L'inerzia da parte della società nell'accettare la libera diffusione di apparati modem, nei primi anni Ottanta, impedì per lungo tempo l'esplosione del fenomeno banche dati private, al contrario di quanto avveniva all'estero nello stesso periodo; in effetti, da questo punto di vista il nostro paese rimase decisamente arretrato.
In quegli anni erano cominciati in Italia gli esperimenti per la realizzazione di una rete nazionale di interscambio dati sull'onda del successo del network inglese PSS. Tuttavia, gli alti costi di abbonamento/traffico e la pretesa da parte di SIP di censire ogni modem privato autorizzando solo l'uso di apparati "omologati" limitarono l'utilizzo di questa rete, che fu chiamata Itapac, a pochi privilegiati. In realtà le periferiche "omologate" erano sì prodotti di buona qualità, ma assolutamente uguali a quelli venduti in altri Paesi a 1/3 del prezzo italiano (a quanto pare SIP riuscì a guadagnarci qualcosa, visto che lo stesso giochetto fu
successivamente applicato a cordless, FAX e telefoni cellulari. Attualmente vale solo per questi ultimi).
La diffusione dei compatibili IBM e dei portatili con modem incorporato introdusse l'era dello scambio dati tra utenti in Italia, ma fu il Commodore 64 il vero simbolo informatico della prima metà degli anni Ottanta. Furono importati accoppiatori acustici e modem diretti realizzati per questo computer, e si cominciò a parlare di banche dati, anche se la velocità di trasferimento ammessa dal protocollo CCITT V22 non era molto alta (circa 130 caratteri alfabetici per secondo come punta massima). L'incognita della mancata omologazione dei suddetti modem restò tale ancora per qualche anno, ma i provvedimenti della compagnia telefonica
contro questo tipo di abusi da parte dell'utente furono pochissimi, e tutti giustificati da poco plausibili dichiarazioni di danni arrecati alle linee a causa di manipolazioni non autorizzate.
Nello stesso periodo SIP cominciò a sentire la necessità dei una rete di servizi più vicina all'utente, copiò i modelli europei e partorì una mostruosa creatura: il Videotel (VDT).
Per ridurre le raffiche di spurie, effetti delle interferenze elettromagnetiche sulle linee, fu utilizzato il protocollo CCITT V23-1200/75 BPS, tuttora in uso, associato a sistemi di correzione dei dati trasmessi. Questa scelta impose l'acquisto di un modem che prevedesse tale non comunissimo formato, oppure l'impiego del terminalino fornito da SIP stessa.
Videotel fu un prodotto sciagurato: non incontrò il previsto favore popolare, e i gestori fecero di tutto per promuoverlo trascurandone il difetto principale: i costi di collegamento oltre ogni razionale proporzione, Come primo errore, riempirono il sistema di account intestati a utenti inesistenti, che subito finirono nelle mani di decine di abusivi. Se la diffusione di tali codici di accesso fu in un certo senso calcolata, per motivi pubblicitari, non fu previsto l'effetto collaterale: con una buona quantità di password facilmente a disposizione, gli hacker dedussero al volo il peraltro elementare algoritmo che le generava.
Commodore commercializzò un piccolo modem per connettere C64 a VDT e successivamente Philips ideò un interfaccia che trasformava il televisore di casa in un terminalino: la caccia alla password Videotel divenne uno sport nazionale.
Sul piano del phreaking, il canale della pirateria software (da sempre strettamente legato agli abusi telefonici) continuò a regalare aneddoti e informazioni, specialmente di origine americana o nordeuropea; in Italia tuttavia mancavano le condizioni per poterleutilizzare.
Unica eccezione la black box, sperimentata anche nel nostro paese diverso tempo prima, che fu riesumata: si trattava di un semplice gruppo di componenti elettronici (talvolta un solo resistore) che compensando la variazione di un parametro fisico della linea impediva alla centrale dell'utente di rilevare che egli aveva appena risposto a una chiamata. In tal modo, il chiamante non riceveva addebito per quella comunicazione.
Nonostante la diffusione in alcuni paesi del nostro continente, non si può parlare di un fenomeno "black box" in Italia. Il metodo, molto vecchio, non ebbe mai successo, stroncato anche da centrali urbane di più recente concezione in grado di rilevare ed escludere questo tipo di anomalie.
Nella seconda metà degli anni Ottanta Italcable presentò nuovi servizi, primi tra tutti i numeri verdi internazionali estesi a più Paesi. Questo permise ai phreaker di importare una tecnica divenuta famosa all'estero circa un decennio prima con il nome di blue box (il primo modello individuato era appunto alloggiato in una scatola blu), le cui origini sono tuttora controverse:
qualcuno ne attribuisce la paternità agli stessi progettisti o tecnici delle linee internazionali; per certo, protagonisti storici dell'informatica si dedicarono al perfezionamento di tale piccolo apparato. Questo dispositivo, reale o simulato dal software, grazie all'imitazione di alcune frequenze di dialogo tra centrali telefoniche di un certo tipo, permetteva di indirizzare ad altro utente una chiamata originariamente instradata su numero verde, evitando così l'addebito.
Semplice e raffinata, la blue box non produceva un reale danno economico ai concessionari delle linee, ma era per contro un'entità troppo conosciuta.
Dalle compagnie telefoniche stesse innanzitutto, e poi, se non altro come "leggenda", dai ragazzi di mezzo pianeta.
Degli oltre venti tipi di box realizzati negli USA, non si hanno notizie di impieghi rilevanti, nel nostro paese, per modelli diversi dai due citati: casi isolati di interconnnessione abusiva di due linee o tentativi di vandalismo telefonico rientrerebbero nella categoria "boxes" ma furono fatti più unici che rari.
A partire dal 1986 iniziò la proliferazione incontrollata, nell'ambiente Videotel, dei servizi di messaggeria, o chat (centoquaranta in meno di cinque anni); la prima messaggeria internazionale, accessibile in seguito all'interconnessione Videotel-Minitel divenne uno dei punti di incontro degli hacker di quel periodo. La qualità e la diffusione dei modem migliorarono di molto, intorno al 1987 si potevano acquistare discreti prodotti e installarli senza difficoltà nè problemi con la compagnia telefonica.
Itapac era già conosciuta nelle università perché la rete telematica accademica (oggi nota come Internet, è un network di reti) era collegata con essa; il solito Videotel inoltre si appoggiava (e si appoggia) a Itapac per raggiungere i servizi. Gli hacker dunque iniziarono a usare tale sistema di scambio dati per raggiungere nuovi ambienti telematici italiani ed esteri.
Alcuni codici di accesso usati intorno al 1988 divennero famosi. Con la diffusione di Amiga la pirateria del software, primo e spesso unico mezzo di importazione e diffusione, fece un salto di qualità; il modem divenne una periferica comune, utilizzata per il prelievo delle ultime novità per lo stesso Amiga o per MS-DOS dalle numerose banche dati che andavano nascendo in quel periodo. Nuovi metodi di correzione errori eliminarono l'incubo delle spurie.
L'azienda statunitense US Robotics sviluppò un protocollo non omologato dal CCITT per trasmissioni ad alta velocità; questi modems, largamente utilizzati anche nel nostro paese, risolsero il problema della lentezza di trasferimento anche se il costo dell'apparato rimase alto fino alla diffusione di modem concorrenti, avvenuta molto più tardi grazie all'introduzione dello standard CCITT V32bis.
Siamo sempre nella seconda metà degli anni Ottanta: il nuovo algoritmo elaborato per la generazione di password Videotel fece in breve la fine del suo predecessore. I contrasti per motivi economici tra i fornitori di informazione di Videotel e la compagnia telefonica divennero pesanti, SIP stessa decise di ridurre la sua partecipazione alla gestione del servizio (attualmente si occupa solo del sistema di sicurezza e dei rapporti diretti con l'utente).
L'accesso a Itapac cessò di essere un fenomeno d'elite nel settembre 1989, quando alcuni codici superarono le frontiere del ristretto mondo degli hacker e iniziarono a essere utilizzati da utenti più "novellini". Itapac permetteva il collegamento a banche dati americane anche al di fuori della rete stessa grazie a particolari indirizzi detti outdialers; fu l'aspetto più interesssante del network in quegli anni, dopo i servizi di messaggeria. Speciali outdialer inoltre potevano raggiungere gratuitamente una banca dati in qualsiasi parte del mondo, unico difetto la lentezza di Itapac e il fatto che la chiamata avesse origine fisica negli Stati Uniti,
con tutti i problemi che potevano derivare da una connessione intercontinentale a bassa velocità.
Ma Itapac era utilizzabile soltanto da determinate città, concentrate nel Nord del paese; nel 1990 SIP introdusse il numero verde nazionale 1421 che consentì l'accesso alla rete con precise limitazioni (reverse charging) da tutt'Italia, anche se ci volle molto tempo per il completamento del servizio.
Nel settembre 1990, in occasione di SMAU, un periodico pubblicò a scopo dimostrativo un codice di accesso a Itapac 1421 valido senza restrizioni su tutto il territorio nazionale; questo fu l'episodio più famoso nella storia della rete e interessò centinaia di proprietari di modem:
quando tale password (5GFvdD) fu disattivata, nel gennaio1991, l'accesso al network era divenuto un vizio ed esplose il bisogno di altri codici validi. L'implementazione del collegamento "countrydirect" intanto, aveva apero nuove frontiere per il phreaking, legate specialmente all'importazione software. Si trattava di numeri gratuiti internazionali che permettevano di usare servizi e sistemi di addebito di compagnie straniere, ad esempio le carte di credito telefoniche statunitensi i cui numeri, da anni, erano oggetto di collezione e scambio tra i pirati telematici. Con un pò di lingua inglese e un numero di carta USA valido, la chiamata gratuita negli States fu possibile per tutti; per raggiungere altre nazioni serviva solo qualche codice in più, quello dei PBX.
Bridges, loops, conferences, e altri gadget tipici delle reti nordamericane, furono alla portata dei phreaker italiani; fu ad esempio possibile chiamare contemporaneanente 8, 10, 15 persone disperse in varie parti del mondo. Videotel rese disponibili simpatici servizi di addebito su password per l'acquisto di piccoli oggetti, e i phreaker trascorsero l'allegro periodo dei mondiali di calcio inviandosi a spese di terzi orchidee e adesivi personalizzati.
Difetti nel software delle centrali elettroniche fecero nascere in quegli anni strane voci su possibili nuove tecniche di phreaking, ma non vi furono novità rilevanti.
Verso la fine del 1990, iniziarono a essere create in banche dati private aree di hacking/phreaking degne di questo nome; l'esperimento di aprire spazi simili all'interno di un network di BBS sarà in seguito tentato da due reti nazionali, EuroNet e FidoNet; in entrambi i casi la smisurata paranoia di alcuni pseudo-responsabili condurrà all'aborto del progetto, seriamente ripreso solo dalla neonata CyberNet nell'aprile 1993. Nel dicembre 1990, due novità: il primo PBX su numero verde 1678 e il primo outdialer in grado di chiamare gratuitamente banche dati in ogni parte del mondo a partire da Milano.
Venne l'estate '91, e una serie di inchieste giudiziarie assestò un duro colpo alle truffe che i fornitori di informazione di Videotel perpetravano da tempo di danni di SIP. Questi episodi, naturalmente, non ebbero nulla a che vedere con il fenomeno dell'hacking ma rivelarono una volta per tutte le lacune del sistema.
Le possibilità del reverse charging (Itapac 1421) furono adeguatamente esplorate, si scoprì così che dopo tutto non era affatto necessario possedere un codice di accesso per penetrare nella rete. Sempre tramite Itapac, fu trovato il modo di inviare FAX ed espressi a qualsiasi destinatario, ovviamente senza spendere nulla (1991/92). Per quanto riguarda i posti telefonici pubblici, è obbligatorio citare l'applicazione di nastro isolante sulla scheda magnetica a scalare, notissimo esempio dell'inaffidabilità di quella generazione di lettori Urmet. Di circa tre anni prima, l'altrettanto nota abitudine di resettare il telefono pubblico inserendo
una scheda piegata in due nella fessura superiore dell'apparecchio, conseguenza di un errata progettazione di quella macchina; altri metodi più recenti hanno invece a che fare con le linee elettroniche. Il boom della telefonia cellulare attirò ovviamente l'attenzione dei phreaker, non senza il supporto di tecnici e rivenditori alla ricerca di un mezzo per arrotondare gli introiti. Poche EPROM riprogrammate per i nuovi 900MHz, un interesse maggiore per la precedente rete veicolare 450MHz, ormai abbandonata a se stessa e molto più sicura dal punto di vista del violatore di sistemi. In seguito, SIP riferirà ogni episodio di frode (ovviamente
scoperta) esclusivamente agli adorati telefonini 900MHz: come il grande Oscar Wilde insegna, ogni scusa è buona per parlare del prodotto. Specie quando il prodotto, sempre grazie all'anacronistico monopolio che caratterizza il mercato italiano, ha un costo scandaloso aggravato da un'insensata tassa di lusso. (Piccola nota: se credete che la cosa non vi tocchi, sappiate che sono ben 9842, secondo il dossier Pagani in risposta all'interrogazione parlamentare dell'On. Gasparri, i portatili le cui bollette sono interamente spesate con denaro pubblico: l'apoteosi dello spreco!).
La più infelice creatura dei primi anni Novanta rimane comunque la carta di credito SIP, altrimenti nota come "carta infinita": comoda e pratica ma non dotata di alcuna forma di protezione, a eccezione di tre codici (il terzo è il checksum) facilmente calcolabili e un controllo tramite operatore bypassabile senza troppo sforzo.
Nel settembre 1991 la blue box sfuggì al controllo di pochi gruppi telematici (anche per interessi personali di alcuni membri) e divenne una tecnica paurosamente diffusa; di conseguenza, i veri phreaker cominciarono a disprezzare il metodo in questione o quantomeno a intrudurre varianti personali che riducessero il rischio connesso a un fenomeno di massa. Ciò non impedì a quest'entità di dominare l'intero 1992. La notorietà della scatola blu fu la prefazione al suo certificato di morte. Modifiche più o meno rilevanti introdotte a livello internazionale nei sistemi di segnalazione, dietro sicura pressione delle più grandi aziende di telecomunicazioni, cancellarono lentamente le possibilità di un suo utilizzo. All'inizio del 1993, delle procedure più classiche di blue boxing, non esisteranno superstiti di effettiva utilità pratica.
Sempre nel 1992, l'automatizzazione di diversi servizi USA raggiungibili dall'Italia con un semplice apparecchio multifrequenza eliminò la necessità di un dialogo diretto con gli operatori stranieri. Insistenti voci su un pericolo di concorrenza (termine sconosciuto per legge alla compagnia telefonica italiana) cambiarono l'atteggiamento dei responsabili di Itapac: vagamente migliorato il servizio, nacque la necessità di dimostrare la capacità di acchiappare almeno un utente irregolare; le vittime furono piccoli appassionati di messaggerie completamente estranei al vero hacking/phreaking, tuttavia lo scopo dimostrativo fu
raggiunto e puntualmente gonfiato dalla stampa con formulazione di tesi deliranti.
Notevolmente migliorato (almeno sulla carta) anche il sistema di accesso a VDT: addebito diretto al chiamante, soluzione palesemente copiata all'estero e in fondo una sorta di "uovo di Colombo". (Nota: il sistema è ancora in fase sperimentale alla data odierna).
Nello stesso anno vedranno la luce gli apparecchi telefonici pubblici "cards only", doverosi sostituti (in nome della sicurezza) degli ancora giovanissimi ma malati predecessori.
E il 1993? Si attende l'implementazione di un certo numero di nuovi servizi e il naturale studio dei medesimi da parte degli hacker/phreaker, si attendono gli effetti sull'ambiente telematico dell'ulteriore, notevole crescita degli utilizzatori di modem. Nulla di particolamente stimolante?
Forse... ma nessuno dei grandi eventi nella storia underground della telematica fu mai preventivato, e questo è evidente. Esiste una certa curiosità, inoltre, anche per il crescente interesse del pubblico sull'argomento; uno dei motivi che mi hanno spinto a scrivere questo articolo, in nome della controinformazione, è che ero stufo di leggere i soliti commenti da parte di cosiddetti esperti del ramo: gente che oggi sputa sentenze e solo ieri progettava sistemi tra i più hackerati del globo.
I violatori di sistemi hanno sempre riconosciuto l'abilità dei propri antagonisti e lo stesso hacking/phreaking, che esiste in nome del libero diritto all'informazione, si può considerare una sorta di sfida tra esperti di telecomunicazioni. In questo senso, e solo in questo, sono felice di constatare che rimangono ancora molte porte da aprire.

5.2 La natura Giuridica del Phone Phreaking

di Andrea Monti

Sul fatto che l'uso di mezzi o apparecchiature di varia complessità e natura diretti ad evitare l'addebito sulla propria bolletta sia illegittimo non c'è alcun dubbio; qualcuno ne sorge, invece, quando ci si ponga il problema di individuare, in concreto, quale reato sia stato commesso.
La questione è tutt'altro che priva di interesse pratico dal momento che nel nostro ordinamento penale, come è noto, nessuno può essere punito per un fatto che al tempo in cui è stato commesso non era previsto dalla legge come reato; ciò vuol dire, in altri termini, che se non è possibile ricondurre l'impiego delle "Blue-Box" (o di apparecchiature o software aventi analoga funzione) ad una norma penale vigente non viene commesso nessun reato (salva, ovviamente, la risarcibilità del danno in sede civile).
Siccome non esiste nessuna legge che vieta esplicitamente l'impiego di questi apparecchi sarebbe, allora, immediato dedurre che usare le "Blue-Box" sia quantomeno non-illegale, ma le cose non sono così semplici.
Il problema di qualificare giuridicamente le interferenze abusive sulla rete telefonica è noto da parecchio tempo: già nel 1977, infatti, la Corte di Cassazione ebbe ad occuparsi di un caso del genere pronunciando una sentenza della quale si riporta qui di seguito la massima:
"La captazione fraudolenta di un servizio o di una prestazione (nella specie, collegamento abusivo di un apparecchio telefonico con la cabina di zona della SIP mediante allacciamento della linea di servizio riservata alla società) può astrattamente integrare in concorso con degli altri elementi all'uopo richiesti dalla legge, e - segnatamente dell'ingiusto profitto e del danno patrimoniale - le ipotesi del delitto di truffa.
Non può invece ravvisarsi nel fatto il reato di furto dal momento che manca la cosa mobile (o l'energia ad essa equiparata) sulla quale deve cadere, ai fini della configurabilità dell'ipotesi di cui all'art.624 c.p., l'azione dell'impossessamento. Infatti le utenze telefoniche private - gestite in regime di concessione ad una società privata, quale la SIP, anche se con partecipazione di capitale pubblico - realizzano una ipotesi di somministrazione di un servizio, e non di una energia, benchè questa sia essenziale al servizio stesso (le vibrazioni acustiche sono trasformate, nella telefonia, in vibrazioni elettriche, ma oggetto della utenza è il
servizio in sé, e non già l'energia che lo rende possibile).
In difetto del delitto di truffa, può configurarsi nel fatto la specifica ipotesi di reato prevista dal d.p.r. 29/03/73 n. 156 che dichiara perseguibile, ai sensi dell'art.3 c.p., chiunque esplichi attività che rechino danno ai servizi postali e di telecomunicazione od alle opere ed oggetti ad essi inerenti (art.23)." - Cass.Pen. Sez.I, 21-12-77.
In estrema sintesi i principi enunciati da questa sentenza sono i seguenti:
1) La captazione fraudolenta del servizio telefonico non è furto perchè manca la "cosa mobile altrui" che dovrebbe venir sottratta a chi la detiene, secondo il testo dell'art.624 c.p.
2) Viceversa potrebbe configurarsi la truffa, ma per il verificarsi di questa ipotesi sarebbe necessario provare di aver ingannato qualcuno per ottenere l'ingiusto profitto, così infatti recita l'art.640 c.p. :
"Chiunque, con artifizi e raggiri, inducendo taluno in errore, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito ....".
In altri termini, ciò che dovrebbe essere punito, in questo caso, non è il phreaking fine a se stesso quanto piuttosto il suo impiego al fine di compiere gli artifizi e raggiri menzionati dal codice penale; che poi questo sia difficile da provare è un altro discorso.
3) Se non è possibile configurare la truffa allora potrebbe essere applicabile l'art. 23 d.p.r. 29/03/73 n. 156.
E' ragionevole sostenere che anche l'impiego delle "Blue-Box" rientri fra le ipotesi contemplate dalla sentenza in questione e che, quindi, sia qualificabile come "fraudolenta captazione di servizi o prestazione", anche se, ad oggi, non sembrano essere stati registrati precedenti giudiziari specifici.
L'unica soluzione per risolvere definitivamente il problema era quella di prevedere una specifica ipotesi di reato che individuasse esattamente non solo cosa, ma anche e soprattutto, come punire.
L'occasione (persa) poteva giungere dalla legge che ha inserito nel codice penale i c.d. "Computer crimes".
Fra i reati introdotti dalla L.547/93 il candidato a risolvere la questione che ha aperto il presente scritto avrebbe potuto essere quello previsto dall'art.640ter (frode informatica).
Il testo dell'articolo in questione così recita:
"Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni.
La pena è della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se se ricorre una delle circostanze previste da numero 1) del secondo comma dell'art.640, ovvero se il fatto è commesso con l'abuso della qualità di operatore del sistema .
Il delitto è punibile a querela della persona offesa salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante."
Una prima superficiale lettura dell'articolo non aiuta a chiarire le cose.
L'articolo 640 ter c.p., infatti, si riferisce esclusivamente ai sistemi informatici e telematici ma non prende affatto in considerazione il problema del phreaking.
Del resto è la legge stessa che differenzia nettamente l'ambito informatico-telematico da quello telefonico come nell'art.623 bis c.p. dove le forme di comunicazione vengono distinte in telefoniche, telegrafiche, informatiche e telematiche, o in materia di intercettazioni telefoniche dove sussiste la medesima classificazione.
Nella stessa direzione si muove la dottrina che definisce "sistema informatico" "... più elaboratori elettronici collegati fra loro per scambiare dati" (AA.VV., Profili penali dell'informatica, Giuffrè 1994 p.148), se il collegamento avviene per mezzo di cavi telefonici, onde guidate ecc. allora il sistema diventa "telematico" (ibidem).
Sarebbe ovvio concludere che siccome il phreaking non riguarda i "sistemi" menzionati dalla legge ma solo dei centralini telefonici, esso non dovrebbe rientrare nell'ambito di vigenza dell'art.640ter.
A ben vedere, tuttavia, molte delle tecniche impiegate per procurarsi la disponibilità delle linee telefoniche hanno come bersaglio il software che gestisce la centrale telefonica, risultando idonee ad alterare il funzionamento del sistema così come previsto dalla norma in oggetto.
In conclusione, quindi, bisognerebbe distinguere il metodo di phreaking impiegato: l'uso di apparecchi o sistemi che non interagiscono direttamente con un computer probabilmente non rientra nell'ambito di validità dell'art. 640ter, e allora valgono le considerazioni svolte in precedenza.
Il ricorso a sistemi che coinvolgono direttamente un elaboratore dovrebbe essere invece punibile ai sensi del predetto articolo, a nulla rilevando, peraltro, che il "bersaglio" del phreaker sia oltre confine o oltre oceano.

5.3 Mentor’s Last Words

The Hacker’s Manifesto

Ne e' stato arrestato un altro oggi, e' su tutti i giornali.
"Ragazzo arrestato per crimine informatico", "Hacker arrestato dopo essersi infiltrato in una banca"...
Dannati ragazzini. Sono tutti uguali. Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50, guardato dietro agli occhi del Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale forza lo abbia creato, cosa puo' averlo forgiato? Io sono un hacker, entrate nel mio mondo...
Il mio e' un mondo che inizia con la scuola... Sono piu' sveglio di molti altri ragazzi, quello che ci insegnano mi annoia...
Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior High, o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre una frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..."
Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali. Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo e' incredibile! Fa esattamente quello che voglio.
Se commetto un errore, e' perche' io ho sbagliato, non perche' io non gli piaccio... O perche' si senta minacciato da me... O perche' pensi che io sia un coglione... O perche' non gli piace insegnare e vorrebbe essere da un'altra parte... Dannato bambino.
Tutto quello che fa e' giocare. Sono tutti uguali.
Poi e' successa una cosa...una porta si e' aperta su un mondo...correndo attraverso le linee telefoniche come l'eroina nelle vene del tossicomane, un impulso elettronico e' stato spedito, un rifugio dagli incompetenti di ogni giorno e' stato trovato, una tastiera e' stata scoperta.
"Questo e'...questo e' il luogo a cui appartengo..." Io conosco tutti qui...non ci siamo mai incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...pero' conosco tutti.
Dannato bambino. Si e' allacciato nuovamente alla linea telefonica. Sono tutti uguali. Ci potete scommettere il culo che siamo tutti uguali...noi siamo stati nutriti con cibo da bambini alla scuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato erano gia stati masticati e senza sapore. Noi siamo stati dominati da sadici o ignorati dagli indifferenti. I pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come gocce d'acqua nel deserto.
Ora e' questo il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noi facciamo uso di un servizio gia esistente che non costerebbe nulla se non fosse controllato da approfittatori ingordi, e voi ci chiamate criminali. Noi esploriamo...e ci chiamate criminali. Noi cerchiamo conoscenza...e ci chiamate criminali. Noi esistiamo senza colore di pelle, nazionalita', credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziate guerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali.
Si, io sono un criminale. Il mio crimine e' la mia curiosita'. Il mio crimine e' quello che i giurati pensano e sanno non quello che guardano. Il mio crimine e' quello di scovare qualche vostro segreto, qualcosa che non vi fara' mai dimenticare il mio nome.
Io sono un hacker e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti...dopo tutto, siamo tutti uguali.
The Mentor

5.4 Lo sfogo di un Phreaker

Siete tutti dei lamer, qui non esistono veri phreakers. Siete solo povera gente che crede che scrivere in un gruppo come questo (per fortuna libero, e ringrazio chi l'ha reso tale) significhi essere gente "del giro".
Ma VOI, cosa avete mai fatto di realmente phreak? E soprattutto, cosa sareste REALMENTE disposti a fare? Avete mai provato il brivido freddo che scorre lungo la schiena del phreaker che tenta una tecnica in una cabina telefonica, sperando che l'ultimo passante che l'ha guardato non chiami gli sbirri? No? Allora PRIMA studiate elettronica, telefonia, informatica e cercate di conoscere della gente IN GAMBA. Imparate le tecniche con umiltà.
Provatele seriamente. Solo allora forse potrete dire di essere del giro. Voi non sapete neanche cosa vuol dire phreaker. A meno che - e ne sarei contento - queso "news" non sia vuoto perchè la gente
Sta studiando e non ha tempo da perdere. E non perchè nessuno sa cosa dire. Pensateci. Non pensate a chi possa essere io.
Pensate a cosa potreste diventare VOI se non foste qui a volere tutto pronto ma se foste veramente disposti a darvi da fare.

Appendice 1: Leggende Metropolitane

Di CDP

Da quando ho iniziato a dedicarmi al phreaking, ho notato che giravano voci strane e tecniche apparentemente assurde che poi invece si verificavano… assurde!
Non so chi ha avuto l’idea malsana di metterle in giro, ma alcune (c’è gente che le ha perfino provate…) sono proprio comiche, anche se denotano una notevole fantasia associata ad una completa inesperienza.
Mitica è la storiella che io ho sentito parecchie volte dei numerini che andavano digitati dopo il numero da chiamare per non pagare, il tutto da un telefono cellulare. Chiaramente conoscendo il funzionamento del sistema telefonico si capisce che tali numeri venivano completamente ignorati.
"From: "Nicola " < Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. >
To: < Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. >
Subject: gratis dal cellulare?
Date: Tue, 28 Apr 1998 02:36:45 +0200
Non è vera la storia dei numerini segreti alla fine del
numero da chiamare dal cellulare...
Avevo una media di L. 100.000 a bolletta....dopo quei
numerini...che io ho usato spesso (perchè garantiti
sicuri) ho ricevuto L. 1.200.000 di
bolletta....convinti??????? ciao
Nike"
Vedete anche voi che non ci sono dubbi…. Questa storia è assimilabile a quella del tizio che fa l’incidente con la moto, si rialza, ma non appena si toglie il casco gli si apre in due la testa! Mio cuggino docet…
E cosa dire poi degli assurdi metodi per ricaricare le schede telefoniche telecom? Passi il metodo dello scotch che in effetti era valido sulla prima generazione dei lettori Urmet (primi anni ’90), ma gli altri…
La tessera nel sale, lo schermo della TV a b/n (perché emettono più radiazioni…), il registratore del Commodore 64 o addirittura il forno a microonde e l’accendino!!
La gente ci ha provato lo stesso, però…
"La carta telefonica dentro il sale per qualche giorno o sul televisore b/n acceso da qualche ore per ricaricarla sono delle belle leggende metropolitane ...io (scemo!) ci ho pure provato .... NON FUNZIONA!!!
Non funziona con le chede scariche e non funziona con quelle che hanno ancora dentro qualche lira.
E' probabile invece che il televisore smagnetizzi quelle cariche... questo si!!!
(E' possibile che le interferenze magnetiche del televisore modifichino l'importo della scheda a vostro favore: la probabilita' di riuscita puo' essere paragonata a quella di far centro con un bottone in una giornata ventosa dentro un bicchiere posto a dieci metri di distanza.)
Lo scotch sulla banda per non far modificare l'importo dal lettore: che cazzata!!! se il lettore non e' in grado di scrivere il codice ovviamente non puo' nenche essere in grado di leggerlo no!!!! Master"
Queste e tante altre sono le leggende metropolitane che circondano il mondo del Phreaking.. e altre ne verranno fuori non appena nuove frontiere saranno superate, specie quelle della fantasia.