Phreaking

aus HaBo WiKi, der freien Wissensdatenbank von http://www.hackerboard.de
Wechseln zu: Navigation, Suche

Der Begriff Phreaker wurde wie so viele Wörter in der Szene aus mehreren zusammengesetzt. Phreaker setzt sich aus "Phone" (Telefon) und "Freak" (Fanatiker (wenn man so will)) zusammen.

Phreaker beschäftigen sich hauptsächlich damit Wege zu finden, um kostenlos telefonieren (also surfen) zu können. Sie entwickelten den Akkustikkoppler um das Internet nutzen zu können. Später kamen die ersten Modems auf den Markt, wodurch der Akkustikkoppler ausgedient hatte. Die Szene verteilte anfangs die Software auf dem Postweg (swapping). Mit dem Zugriff auf das Internet konnte Software dann schneller verteilt werden (z.B. in den Mailboxen der Gruppen) und vor allem hatte die Szene damit eine bessere Kommunikation untereinander in der Hand. Durch das Internet wurden allerdings die Kosten enorm hoch, denn auch hierbei falle Telefongebühren an. Also musste man einen Weg finden kostenlos zu telefonieren. Durch diesen Wunsch bzw. diese Notwendigkeit entwickelten sich die Phreaker.

In der Szene ist die Bezeichnung Phreaker quasi eine Auszeichnung, denn nur die Besten durften sich so nennen und wurde auch so bezeichnet. Ihre Hauptaufgabe lag damals rein im kostenlosen Telefonieren. Heute übernehmen sie mehr als nur diese Aufgabe.


Das Telefonieren

Das Telefonnetz besteht aus einer großen Anzahl von Vermittlungsstellen, die untereinander mit Fernleitungen verbunden sind. Einzelne Telefone sind über Kabelschleifen ("Loops") mit den Vermittlungen verbunden. Hebt man am Telefon den Hörer ab, hört man den Wählton, welcher von der eigenen Vermittlung gesendet wird.

Wählt man nun auf einem Tastentelefon eine Nummer, sendet das Telefon für jede Ziffer einen Ton an die Vermittlung. Diese Töne bestehen aus zwei Frequenzen (MFW: Mehrfrequenzwahl), damit Nebengeräusche keine unerwünschten Effekte haben können. Ältere Telefone mit Wählscheibe unterbrechen kurzzeitig die Schleife, um das Wählen einer Nummer anzuzeigen. Wählt man z.B. eine 5, wird fünf mal die Leitung unterbrochen. Die Zahl 0 ergibt zehn Unterbrechungen. Dies lässt sich sehr leicht testen, in dem man den Hörer abnimmt und ganz kurz die Gabel runterdrückt. Der Wählton verschwindet, da die Vermittlung glaubt, man hätte eine 1 gewählt.

Während früher die anfallenden Gebühren durchgehend über 16 kHz Impulse berechnet wurden, die über die Leitung geschickt wurden, ist dies heute nur noch bei Telefonzellen der Fall. Innerhalb des Netzes werden solche Signale über ein eigenes Netz geschickt (es herscht also Out-of-Band Kommunikation), und auch private Anschlüsse bekommen davon nichts mehr mit. Einzige Ausnahme bilden einige Telefonzellen, die noch über den Hochtonimpuls abrechnen. Testen lässt sich das mit der Prüfnummer 00999044. Sofern ausreichend (EUR 1,50) Geld eingeworfen wurde, ist der Impuls kurzzeitig hörbar, während das Restguthaben rapide abnimmt.

Eine genaue, englischsprachige Einführung in die heutige Out-of-Band Kommunikation findet auf der Seite von Performance Technologies:

http://www.pt.com/tutorials/ss7/index.html

Phreaker und die (R)Evolution des Internets (History)

Vorworte zu damaligen Internet-Verhältnissen: Das MILNET (MILitary NETwork) ist ein militärisches IT-Kommunikationsnetz der USA. Es entstand 1983 aus dem ARPANET. ARPANET war ursprünglich als ein gemeinsames Projekt von wissenschaftlichen und militärischen Einrichtungen der Amerikaner. Aus Sicherheitsgründen wurde das MILNET zweigeteilt in das militärische MILNET und das nun wissenschaftliche ARPANET, aus dem sich später das Internet entwickelte.

Hauptteil:
Einen der größten Grundsteine für die gegenwärtige Phreaker-Szene legte meiner Ansicht nach John Draper. Wer War John Draper? Draper studierte Ingenieurwesen und beschäftigte sich in seiner Freizeit mit Funkgeräten. In den 60er Jahren arbeitete er als Techniker für die US-Luftwaffe. Im Jahre 1970 arbeitete John bereits für die Firma Apple, die mittlerweile millionenschwere Aufträge weltweit bearbeitet und fest im IT-Markt verankert ist. Durch einen dummen Zufall fand John heraus, dass die Pfeife aus seiner Cornflakes-Packung, die als Geschenk beilag auch andere Dienste erfüllte als nur zu pfeifen. Als er eines Tages die Pfeife am Telefon benutze merkte er, dass etwas anders war, da er gleich verbunden wurde mit einer TVS(Telefonvermittlungsstelle). So fand er schnell heraus das er die Telefonvermittlungsstellen beeinflussen konnte mit dem Ton den er erzeugte.
Telefon-Vermittlungs-Stellen kommunizierten damals untereinander mit einer Frequenz von 2600Hertz. Mit dem Ton aus der Pfeife war es nun möglich sich selber als Telefonvermittlungsstelle auszugeben. Schnell wurde ihm klar, was er da eigentlich für eine große Lücke gefunden hatte. Er konnte kostenlos Telefonieren, sich als Vermittlungsstelle ausgeben und mit anderen Telefonen direkt Verbinden. 1 Jahr nach dem finden des Sicherheitsproblems haben Abbie Hoffmann und Al Bell in ihrem neuen Untergrundmagazin mit dem Namen “YIPL”(Young International Party Line) alles an Berichten von ihm veröffentlicht. YIPL war sehr bekannt in der Phreaker/Hacker Szene und viele andere Sachen wurden dort ebenfalls veröffentlicht wie z.B. die Redbox. Die Redbox simulierte an öffentlichen Telefonen den Münzeinwurf und somit war es möglich ohne kosten zu telefonieren. Die Pläne der Redbox und auch der Blackbox wurden in YIPL veröffentlicht. In rasender Geschwindigkeit entstanden Gruppierungen, die sich auf spezifische Bereiche spezialisierten im Oberbegriff “Phreaking”. Den Nicknamen Captain Crunch gab sich Draper nach einer in den USA bekannten Frühstücksflocken-Marke namens Cap’n Crunch.(Inhalt: Plastik-Pfeife)

Die Phreaker waren fasziniert als Anfang der 80er Jahre die ersten Akustikkoppler auf den Internationalen Märkten für jeden erschwinglich eintrafen. Mit Hilfe der Akustikkoppler standen wieder ganz neue Wege der Manipulation für Phreaker an Telefonnetzen offen. Kurze Zeit darauf ist es für gute “Phreaker” schon fast zu einfach über ihren Computer auf Server der Telefongesellschaften zu gelangen. Direkte Manipulationen der Vermittlungsstellen über den eigenen PC von zu Hause aus waren von damaligem Zeitpunkt ab kein Problem mehr.

Bis in die Mitte der 80er Jahre war es in Deutschland verboten, andere Modems als die von der Post an die Telefonleitung anzuschließen. Ein angeschlossenes Modem zählte damals als Netzabschluss, der staatlich Deutschen Bundespost. Als dann aber immer mehr Benutzer einfach andere und teilweise schnellere Modems verwendeten, war die Evolution nicht mehr aufzuhalten. Die Modem-Hersteller der Post konnten dem nicht entgegensetzen und gaben das Modem-Monopol frei. Kurz darauf folgte die offizielle Markteinführung des Modems.

Nach der öffentlichen Produktion des Modems stieg die Population der Phreaker-Szene ins unermessliche und es entstanden beträchtliche Aufwand-Schäden in verschiedenen TGS (Telefongesellschaften). Die führenden Telefongesellschaften (AT&T;Sprint;MCI) arbeiteten Konzepte zur Sicherung des Telefonnetzes aus. Kurz darauf kamen die ersten handfesten Gesetze damit man gegen das Phreaking vorgehen kann. Zwar war es bis zum bisherigen Zeitpunkt illegal Telefonnetze zu verändern/sabotieren, nicht aber Funktionen zu nutzen wie Frequenzen.

Die Phreaker Szene hat sich über die Jahre hinweg prächtig entwickelt. Man kann mit gutem Gewissen sagen das die Szene eine Art “Evolution” mitgemacht hat, die auf den Grundsteinen von damals basiert. Gesetzlich bewegt sich ein Phreaker heute in Deutschland auf sehr glattem Eis. Die Gesetze der Bundesrepublik Deutschland sind erdrückend für Informationsfreiheit und somit auch für Telefon „Phreaker“. Dennoch gehören die „Phreaker“ zu einer Gruppe abspaltender Netzkulturen, die bei jedem tiefste Anerkennen haben sollten.

Das Blue Boxing

Die Szene brauchte dringend techniken für das kostenlose Telefonieren. Es musste was getan werden und es wurde lange geforscht. Der unter den Phreakern berühmte "Cap'n Crunch" entdeckte eines morgens das Blue Boxing. Ein Freund rief in an und erzählte, dass es in der Müslischachtel "Cap'n Crunch" eine Pfeife gäbe, mit der man die Telefonsignale eines Vermittlungscomputers einer amerikanischen Firma nachmachen konnte. Anschließend wurde natürlich solange rumprobiert, bis man die entsprechenden Signale hatte. Somit war das Blue Boxing (BB) geboren.

Es wird einfach eine Frequenz an den Vermittlungscomputer gesendet, die den Gebührenzähler abschaltet. Dies funktioniert heute noch!

Die Telefongesellschaften merkten diesen Verlust im 9-stelligen Bereich. Also machten sie sich Gedanken, wie sie diesem illegalem Treiben ein Ende machen könnten. Als erstes wurden die Frequenzen regelmäßig geändert, dadurch hätten die Phreaker die Frequenzen nach jeder Änderung wieder neu suchen müssen, was vielleicht Tage gedauert hätte und die Telefongesellschaft änderte die Frequenzen vielleicht Stunden später wieder. Also musste wieder was neues her. Man brauchte ein Gerät, welches die Frequenzen automatisch suchen könnte. Also entwickelte die Szene sogenannte Blue Boxes, die direkt zwischen Telefon und Dose geschaltet wurden und ständig die aktuellen Signale suchten.

Das alles wurde den Telefongesellschaften zu bunt und sie musste sich auch etwas einfallen lassen. Da jede technische Blockade nur Anreiz für mehr Elan gewesen wäre, wurde auf solche Maßnahmen verzichtet. Die Telefongesellschaften schlossen sich mit den jeweiligen Polizeibehörden zusammen im Krieg gegen die Phreaker und erfanden die Fangschaltung. Das Gespräch wurde einfach solange aufrechterhalten und konnte nicht unterbrochen werden, bis die Polizei vor der Tür stand und alle Beweise mitnahm, inkl. dem jeweiligen Hacker, der sich dieser illegalen Technik bedient hatte.

Schnell wurden so viele Phreaker festgenommen und bekamen hohe Strafen. Die Szene erklärte das Blue Boxing anschließend für zu riskant und etwas neues musste her.

CallingCards

CallingCards werden in Deutschland kaum genutzt, vor allem ist dieser Service wohl sehr uninteressant geworden, seitdem es VoIP gibt. Wie dem auch sei...dieser Service wurde hauptsächlich von Firmen genutzt. Es ist etwa wie Telefonkarten der Telekom oder Post, nur mit dem Unterschied, dass man die Karte selbst nich zum Telefonieren benötigt. Man ruft eine Servicenummer an und gibt dort die 14-stellige CallingCardNumber durch und kann anschließend über diese Karte telefonieren, egal in welchem Land man sich befindet, es gilt immer der gleiche Tarif.

Phreaker brauchten also CallingCards bzw. die Nummern der CallingCards. Irgendeinem Phreaker ist irgendwann man aufgefallen, dass diese Nummern nach einem bestimmten Algorithmus aufgebaut sind. Also schrieb man ein Programm (Key Generators), welches diese Nummern erzeugen konnte und anschließend überprüfte man auf dem Zetralcomputer der Telefongesellschaft, ob diese CallingCardNumber existiert und vergeben ist, sodass man sie nutzen kann. Anschließend konnte man über diese Nummer kostenlos telefonieren, denn jemand anders zahlte ja...

Die Validität der Nummer war allerdings begrenzt, denn jedem Narren ist bei der nächsten Telefonrechnung aufgefallen, dass mehr abgerechnet wurde, als man selbst vertelefoniert hat! Anschließend galten die Karten als kompromitiert und wurde ungültig.

Eine andere Möglichkeit an CallingCardNumber heranzukommen war das SocialEngineering, was durch Kevin Mitnick sehr bekannt wurde. Man ruft eine Nummer an und gibt sich als Mitarbeiter der Telefongesellschaft aus, der aus irgendeinem wichtigen Grund die CallingCardNumber des Kunden benötigt. Es gibt genügend Menschen die auf freundliche, höfliche Menschen reinfallen, die ein Geheimnis erfragen.

Geklaute CallingCardNumbers wurden im großen Stil verkauft, denn so ziemlich jeder hatte mehr Nummern, als man selbst benötigte. Einige verdienten das große Geld durch CallingCards.

Trotz einigen großen Rückschlägen in dieser Szene (Verhaftungen) - man erinnert sich an Kim Schmitz (Kimble) - liegt im CallingCard-Betrug noch das geringste Risiko.



Telefonkarten:

Es wurde viel behauptet, dass Hacker auch Telefonkarten kopieren könnten und damit kostenlos telefonieren, das ist so nicht richtig! Es ist zu gefährlich. Die eindeutigen Seriennummer, die Telefonkarten haben, können nicht geändert werden und würden beim Telefonieren von der Telefonzentrale entdeckt werden, sodass die Polizei bald da wäre. Die Szene benutzte bisher keine Telefonkarten, um kostenlos zu telefonieren und sie wird es auch weiterhin nicht tun, da einfach ein zu großes Risiko hierin liegt.

Quelle: Hackerland

Hintergrund Telefonkarten: Wichtig hierbei zu wissen ist, daß der Vorrat der Seriennummern die Anzahl der Karten um Faktoren übersteigt, so daß etwa 1000 Karten auf eine Seriennummer kommen. Es ist also NICHT möglich, EINE Karte zu verfolgen. Dies hat zur Folge, daß die Telekom nur bei auffälligen Häufungen von Seriennummern-Nutzungen suchen kann, also wenn eine bestimmte Seriennummer dauernd hohe Summen vertelefoniert, und dies in einem örtlich begrenztem Rahmen passiert (also etwa immer am Hauptbahnhof an den telefonzellen dort), genau dann schlägt die Telekom zu.

Dementsprechend gab es zumindest einen funktionierenden Telefonkarten-Simulator, welcher bei jedem Einschieben in's Telefon nicht nur sein Guthaben auf "Voll" gesetzt hat, sondern auch eine neue zufällige Seriennummer erzeugt hat, um damit das Streuungsmuster für die Suche bei der Telekom zu erweitern.