Phreakers

( Publicado originalmente no e-zine CTRL-C nº 01, de novembro/99 )

Como devem imaginar, toda essa história de comunicação, teleinformática e arquitetura TCP/IP tinha um objetivo: falarmos um pouco a respeito dos Phreakers. Agora que já ficou esclarecido como funciona nossa rede de telefonia, podemos analisar essas figuras difíceis que conseguem tirar proveito máximo da rede instalada.

Ao contrário do que pode-se pensar, os phreakers – os quais vejo como precursores dos hackers modernos – não surgiram nessa era digital em que vivemos. Surgiram, praticamente, junto com os telefones. A “Bell Telephone Company”, já no ano de 1878, possuía centenas de jovens contratados para operarem as mesas telefônicas. Estes jovens eram irreverentes, pregavam peças nos colegas e nos assinantes e logo foram substituídos por mulheres, as quais tinham mais responsabilidade no tratamento com o público.

Estes “proto-hackers” criaram tantos problemas que um dos engenheiros da empresa equiparou-os a “índios selvagens”. Inicialmente se dedicavam a enganar as companhias telefônicas e eram chamados de “phone Phreaks” – algo que pode ser toscamente traduzido como “anomalias dos telefones”. Como dominavam plenamente o funcionamento das redes telefônicas, telefonavam sem pagar, transferiam contas, modificavam os sistemas e não deixavam nenhuma marca da sua passagem.

O alvo preferido dos phreakers na década de sessenta era a rede de telefonia a longa distância da AT&T, devido à uma sobretaxa que era cobrada para custear a Guerra do Vietnã (isso não soa familiar? E essa taxa de R$ 2,50 que estão querendo cobrar em nossas contas telefônicas para custear a “comunicação” da polícia militar?…). Pois bem, tantos ataques acabaram gerando uma verdadeira guerra particular, uma guerra que começou quando um certo Mr. John Draper, também conhecido como Captain Crunch, descobriu que numa determinada caixa de cereais vinha de brinde um apito que produzia um tom com a freqüência exata de 2.600 hertz, que era usado pela AT&T para controlar as estações telefônicas. Os phreakers começaram a produzir as chamadas “blue boxes”, “red boxes” e outras enquanto uma certa companhia produtora de cereais não entendia porque, subitamente, suas vendas aumentaram sem explicação aparente…

Em 1978, Ward Christenson e Randy Suess criaram o primeiro BBS pessoal (Bulletin Board System – uma base de dados de mensagens, onde as pessoas podiam se conectar e publicar mensagens para outros grupos). Assim, como já possuíam o controle da rede telefônica de longa distância da AT&T, com o auxílio das BBSs que foram sendo criadas, os hackers criaram um novo mundo privado, livre da interferência do sistema estabelecido – o ciberespaço. Desta feita o phreaking torna-se mais importante que nunca para conexão das BBSs mais distantes.

A troca de experiências, senhas e software através dos meios eletrônicos aumentou o número e a perícia dos phreakers e hackers, estimulando o surgimento de uma estranha confraria secreta, uma subcultura do ciberespaço com seus próprios códigos e regras. Uma cultura onde se competia pelo poder. O poder de controlar o sistema telefônico que é, sem dúvida alguma, a maior e mais complexa máquina já colocada em operação na face da Terra. Dominar um assunto, ou uma técnica é uma forma de poder, é um poder sobre a tecnologia e sobre os mecanismos de segurança dos sistemas. É um sentimento que produz uma sensação de superioridade. Ora, PODER, AVENTURA e ANONIMATO é uma combinação explosiva para aqueles que possuem o conhecimento para tal.

Eles não se consideravam criminosos mas sim uma elite, uma elite acima da lei. Nos primórdios seus códigos proclamavam: primeiro, nada de dinheiro, e segundo, nunca causar danos, não destruir um byte de informação sequer. Para eles o hacking era um jogo, nada mais que um excitante game. Era como entrar invisível em um prédio, poder observar todas as pessoas sem ser notado, ter o poder de destruir tudo e não fazê-lo.

Na medida em que a rede telefônica foi sendo informatizada os phreakers foram se adaptando e desenvolvendo habilidades específicas com os computadores. Com seu domínio da rede telefônica faziam longas chamadas interurbanas e internacionais ligando para parentes, amigos e para sistemas computadorizados em todo o mundo a fim de praticar seu esporte preferido: o hacking. Durante anos eles entraram nos computadores da AT&T e de outras companhias. Qualquer senha descoberta, qualquer falha na segurança de um sistema era rapidamente passada de mão em mão para os outros membros da tribo. Achavam que não estavam fazendo mal algum já que a AT&T não tomava conhecimento do que eles faziam e portanto não haviam chamadas a serem pagas.

Mas na guerra entre a AT&T e os phreakers ocorriam vitórias e derrotas de ambos os lados. Com a melhoria dos sistemas de segurança nas estações da AT&T os phreakers se voltaram para as centrais de PABX dos usuários e conseguiam facilmente telefonar sem pagar. Mas desta vez eles deixavam contas para os donos dos PABXs e essa brincadeira passou a ser encarada como um problema empresarial.

Quando o problema das invasões do sistema telefônico veio a tona no final da década de 80 os especialistas em segurança das empresas telefônicas americanas constataram estupefatos que os phreakers manipulavam com facilidade as estações telefônicas, tinham centenas de contas telefônicas sem nome ou endereço nos bancos de dados da AT&T e conseguiam redirecionar chamadas em qualquer ponto do país e até mesmo do exterior. Até o sistema ReMob (Remote Observation) foi intensamente reprogramado por eles. Usando este recurso eles conseguiam ouvir qualquer conversa telefônica nos EUA!

Um fato insólito ocorreu no dia 13 de junho de 1989: todas pessoas que ligavam para o Departamento da Condicional do Condado de Palm Beach, na Flórida, eram atendidas por um serviço do tipo disk-sexo em Nova Iorque. Alguém havia redirecionado todas as chamadas para um telefone em uma outra cidade e desativado a cobrança das ligações interurbanas. Este evento motivou uma forte reação das autoridades americanas auxiliadas pelos agentes de segurança das companhias telefônicas. O autor da façanha foi o hacker Fry Guy, de apenas 16 anos, que foi preso. Fry Guy (“cara frito”) tinha esse nick por ter conseguido entrar nos computadores do McDonald’s…

Chamo a atenção para o fato de que os Phreakers de outrora naturalmente se tornaram os Hackers da atualidade. No meu ponto de vista o que difere um de outro é simplesmente o grau de especialização atingido pelo primeiro em face do segundo, pois enquanto os phreakers se utilizam de computadores para colocar em prática seus conhecimentos e habilidades, os novos-hackers praticam suas invasões utilizando técnicas de phreaking, sem necessariamente compreender a fundo como funciona o sistema como um todo.

Voltando à nossa resumida história, as hostilidades entre os phreakers/hackers e a AT&T prosseguiram sem alarde durante décadas, principalmente porque não havia interesse da companhia em divulgar para os usuários que intrusos estavam reprogramando seus sistemas e zombando dos seus engenheiros. Isto é comum, pois muitas vezes as empresas não denunciam os ataques que sofrem simplesmente para não perder a credibilidade junto a seus clientes; o que tentam é justamente controlar as invasões através de sistemas conhecidos como “firewalls”, ou seja, programas de segurança. Mas após o dia 15 de janeiro de 1990 o panorama começou a mudar.

A data de 15 de janeiro é um dos mais importantes feriados americanos, o Martin Luther King Day. Ele é considerado o mais político das datas nacionais americanas. E foi também no dia 15 de janeiro de 1990 dois terços da rede de telefonia internacional da AT&T entrou em colapso. Setenta milhões de chamadas telefônicas de longa distância deixaram de ser feitas. Uma estranha reação em cadeia durante algumas horas colocou fora de operação milhares de estações telefônicas. Os engenheiros da AT&T só conseguiram controlar a situação 24 horas depois. Entretanto este formidável acontecimento não foi obra de phreakers mas a consequência de um bug em um recém-instalado programa de gerenciamento das estações telefônicas. Mas já há algum tempo os phreakers vinham espalhando pelos BBS’s que podiam, se quisessem, derrubar a AT&T. Mesmo não tendo sido eles os autores do colapso os engenheiros da AT&T e de outras companhias perceberam que eram uma ameaça verdadeira e que poderiam, se quisessem, levar realmente todo o sistema ao colapso. Além de quê, era muito mais cômodo jogar a culpa neles que assumir o próprio erro.

As companhias telefônicas conseguiram sensibilizar a comunidade de segurança dos EUA atentando com o perigo de um colapso proposital do sistema telefônico e a possível repercussão sobre instalações militares. No decorrer do ano de 90 a comunidade hacker sofreu uma enorme perseguição numa operação conjunta da procuradoria do Arizona, o Serviço Secreto e o FBI, que ficou conhecida como a OPERAÇÃO SUNDEVIL.

Mas aí já é outra história…

Bem, como sempre costuma acontecer comigo na hora de definir um conceito, eu SEI o que é Phreaker, mas como passar todas as nuances que a palavra traz? Fui buscar em meus dicionários – que, diga-se de passagem, devem estar todos desatualizados – não encontrei nada. Ato contínuo, uma busca na Rede. Nada que se aproveitasse. Então lembrei-me de um arquivo que estava perdido em algum lugar em meu HD: The Jargon File 4.0. Apesar de ser de meados de 96, consegui uma definição bem melhor que as que encontrei por aí (a propósito, já baixei a versão mais nova – a 4.1.4 – e a definição continua a mesma…). Vejamos:

:phreaker: Aquele que se ocupa com phreaking.

Legal. E daí? Se eu já não soubesse o que significa, iria me sentir meio que abobalhado, da mesma maneira que fico quando minha esposa me explica algo com palavras em japonês e ainda quer que eu entenda… Bem, vamos em frente:

:phreaking: [de ‘phone phreak’] 1. A arte e ciência de violar a rede telefônica (de forma que, por exemplo, se possa fazer chamadas de longa distância – interurbanos – gratuitas). 2. Por extensão, violação de segurança em qualquer outro contexto (especialmente, mas não exclusivamente, em redes de comunicações).

“Algumas vezes o phreaking era uma atividade quase-respeitável entre hackers; havia um acordo de cavalheiros de que o phreaking como um jogo intelectual e uma forma de pesquisa seria aceitável, mas roubos graves eram tabu. Havia uma substancial troca de informações entre a comunidade hacker e os phreakers da pesada que construíam redes de comunicações clandestinas de sua própria autoria, troca esta que se dava através de alguma mídia, como a legendária “TAP Newsletter”. Entretanto essas tribos começaram a “pegar pesado” em meados dos anos 80, na medida que houve uma larga disseminação de técnicas de ataque que deixavam as centrais telefônicas nas mãos de uma pequena quantidade de phreaks irresponsáveis. Aproximadamente na mesma época mudanças na rede telefônica fizeram com que as velhas técnicas de invasão ficassem sem efeito, de modo que o phreaking passou a depender mais de atos evidentemente criminosos, tal como roubar números de placas de expansão de centrais telefônicas. Os crimes e punições de gangues como do “Grupo 414” transformaram o phreaking em um jogo difícil. Uns poucos hackers dos velhos tempos continuam praticando o phreak casualmente apenas para “treinar a mão”, mas atualmente a maioria dificilmente ouviu falar das “blue boxes” ou qualquer outra parafernália dos grandes phreaks de antigamente”.

Tá, não ajudou muito, mas é um começo. Os Phreakers, na realidade, são ténicos altamente especializados em telefonia – conhecem as centrais telefônicas por dentro e por fora, de modo que sabem quais são os seus pontos fracos que podem ser explorados. Sabem reprogramar essas centrais, fazer instalação de escutas, etc. Seu conhecimento é tal que, aliado à informática, torna possível que ataques a um sistema tenha como ponto de partida provedores de acessos de outros países, pois suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar um culpado pela ligação fraudulenta.

Na realidade não há magia no que eles fazem. A maioria das informações, truques e segredos podem inclusive ser encontradas na própria Internet. Nos dias de hoje atividades suspeitas relacionadas exclusivamente à telefonia não fazem mais parte do mundo hacker. Considero que os últimos remanescentes dos “verdadeiros” Phreakers são os profissionais que trabalham com segurança, mais especificamente em espionagem industrial e afins.

Entretanto, na hierarquia que se criou no ciberespaço, também existe a figura do Phreaker. Mas e então? Qual dos dois é legítimo? Ambos, é claro. Pelo menos no meu entendimento. O que ocorre é que um Hacker, para poder se considerar como tal, deve TAMBÉM ser um Phreaker. Ou pelo menos ter um conhecimento considerável sobre phreaking.

E juridicamente, como ficamos? Ora, uma coisa não se mistura com a outra. Uma posição que sempre vou defender é a de que um genuíno Hacker não oferece perigo algum para o Sistema. Infelizmente a mídia atual não ajuda muito, pois qualquer tipo de invasão ou furto eletrônico que ocorra e pronto – lá vem eles dizendo que um hacker entrou em algum sistema e foi responsável por tudo. Há que se criar uma distinção definitiva entre Hacker e Cracker (ou qualquer outra nomenclatura válida) para diferenciar o joio do trigo.

Pior ainda são alguns auto-intitulados “hackers” que se apresentam em público dizendo que podem invadir qualquer sistema e ajudam a disseminar essa paranóia. Pode parecer exagero, mas vejam um caso real da força da mídia: há algum tempo a maior rede de tv do país – não vou citar o nome da Globo que é para não me meter em encrenca >;) – fez uma chamada em um telejornal do horário de almoço que hackers estariam acessando as conta-correntes de bancos e desviando fundos.

Pois bem, estava eu almoçando na casa de meus pais quando ouvi essa chamada. Não é preciso dizer que dei um vôo rasante para perto da televisão para ver o que é que estava pegando. Após muita embromação e num tom completamente fora de propósito soltaram uma reportagem de alguns minutos que, por incrível que pareça, não acrescentou absolutamente nada ao que foi dito na chamada. Não disse se algum banco havia sido invadido, se alguém levou prejuízo, em que estado ou país isso estaria acontecendo, como estaria sendo feito, enfim, nada. Até meu pai, que estava do meu lado e entende praticamente nientes de informática, foi veemente em concordar a inutilidade daquela notícia.

Voltei para o escritório confabulando comigo mesmo nos absurdos da mídia e no estrago que informações como essa poderiam causar no dia a dia de pessoas menos esclarecidas no assunto. É óbvio que existem alguns poucos profissionais que teriam o dom e a capacidade de burlar todo um sistema de segurança de um banco para poder efetuar um desvio não autorizado em uma conta-corrente e não ser detectado, mas nada tão simplista como havia sido enfocado na reportagem. Mesmo assim, pasmem, no momento em que cheguei no escritório recebi de imediato uma ligação de uma grande amiga querendo saber de tudo quanto é jeito como é que ela poderia remover completamente o programa de acesso ao banco que estava instalado em seu computador. Ela havia visto a reportagem…

Ops, dei uma viajada. Tudo bem, estávamos falando de Phreakers, certo?

Na realidade, não temos muito mais o que falar a respeito dos Phreakers, pois é o tipo de atividade que está definida em si mesmo: um expert em telefonia. Na clássica comparação com o chaveiro comum, ele tem o conhecimento para abrir as portas de qualquer sistema telefônico, entretanto somente se tornará um criminoso se utilizar esse conhecimento com fins também criminosos.

Essa matéria comportaria também uma análise mais detalhada dessas atividades, bem como o uso das famosas “boxes” – dispositivos ou esquemas de ligação que permitem ao usuário obter vantagens ou comodidades dos sistemas telefônicos (e que, ao contrário do que se possa pensar, nem sempre têm caráter ilegal). Mas, devido à legislação, esse Zine já está três vezes maior que o número anterior. Assim, vamos deixar um gostinho de quero mais e concluir essa matéria num futuro (quiçá) bem próximo.

VOLTAR AO ÍNDICE )

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *