跳转到内容

Lentis/Phreaking

来自维基教科书,开放世界中的开放书籍

Phreaking 的技术

[编辑 | 编辑源代码]

在 1960 年代和 1970 年代,电话公司依赖于称为带内信令的信令协议。此方案通过同一条线路发送数据(即呼叫者的声音)和控制信号[1]。因此,如果一个人理解并具备重现这些控制信号的能力,他们将能够从任何用户端操纵电话系统。这个原理是 phreaking 的核心基础:使用音调发生器欺骗自动电话机执行执行操作。

此原理的第一个表现形式是 2600 赫兹音调,这是单频系统的控制音调[2]。在任何单频系统上,以不同的模式产生 2600 赫兹音调,可以让人对电话系统发出各种命令,包括断开呼叫、输入号码和重新连接。

更流行、更复杂的系统是多频信令系统,它通过以不同频率发送成对的脉冲来传递信息[3]。虽然 2600 赫兹音调仍然是该协议中重要的信号,但破解多频系统从本质上来说更具挑战性。这些音调中的许多都发表在贝尔系统技术杂志的“电话交换控制信令系统”中[4]

开发的一种用于帮助多频 phreaking 的工具是蓝盒。这些设备,第一个是由华盛顿州立大学学生拉尔夫·巴克莱制造的[5],以可靠、可重复的方式产生破解所需的多种频率音调[6]

流行度上升

[编辑 | 编辑源代码]

萌芽的兴趣

[编辑 | 编辑源代码]

Joybubbles,出生名约瑟夫·恩格雷西亚,是最早的 phreakers 之一。Joybubbles 出生于盲人家庭,具有绝对音高,这使他能够复制电话发出的精确音调。他的好奇心帮助他发现了操纵和利用电话系统的方法。Joybubbles 声称他对 phreaking 的兴趣纯粹是智力上的,他说“当我不小心免费拨打国际电话时,我不是在试图击败系统……我只是想学习”[7]。早期的 phreakers 都有这种兴趣。这些先驱者经常在世界各地拨打电话,他们更关心接下来能发现什么,而不是试图利用系统。

约翰·德雷珀是这些先驱者之一。他获得了“卡普恩·克朗奇”的绰号,因为他发现了一种在卡普恩·克朗奇谷物盒中找到的哨子,恰好发出了用于免费拨打电话的 2600 赫兹音调。他与 Joybubbles 类似,他说“我不是要搞砸梅贝尔。我知道得更多。如果我做了任何事,是为了对系统的纯粹知识。你可以学会做很多奇妙的事情”[8]。他是早期 phreaking 社区中最杰出和最臭名昭著的成员之一。

公众采用

[编辑 | 编辑源代码]

1971 年 10 月,Esquire 杂志发表了文章“蓝色小盒子的秘密”,这篇文章讨论了 phreaking 并以约翰·德雷珀为特色[9]。这篇文章向大众介绍了 phreaking,详细解释了 phreaking 背后的技术、蓝盒的工作原理以及这些设备如何被用来利用电话公司。它还包括对许多著名的 phreakers 的采访,包括 Joybubbles 和约翰·德雷珀(在文章中只使用他的代号)。它甚至创造了“phreak”一词[10]。这篇文章首次向大众曝光了 phreaking,引起了新一代 phreakers 和负责监管他们的机构的兴趣。

被这篇文章吸引的人中包括年轻的史蒂夫·沃兹尼亚克。与之前许多 phreakers 一样,沃兹尼亚克对 phreaking 感兴趣,他给史蒂夫·乔布斯打电话,兴奋地解释了他所读到的内容。他们一起找到了一本参考手册,其中列出了电话频率,非常类似于臭名昭著的“电话交换控制信令系统”。由于缺乏精度,他们无法使用模拟音调发生器制造蓝盒,沃兹尼亚克制造了自己的数字蓝盒,他说“我从未设计过让我如此自豪的电路”[11]。两人后来在伯克利学习期间会见了约翰·德雷珀,一起审查蓝盒设计,并最终为他们的同龄人制造和销售了蓝盒。他们的活动将受到联邦调查局的调查,但这些盒子从未与他们联系起来[12]

机构回应

[编辑 | 编辑源代码]

phreaking 的流行传播对贝尔系统来说是个问题。它侵蚀了他们的利润,将他们的系统暴露在恶意人士面前,而且对他们的公众形象非常不利。1977 年,AT&T 为其公关人员发布了一份内部备忘录,指出“收费欺诈给电话行业和诚实客户带来了沉重的经济负担[13]”。为了应对这种现象,AT&T 试图提高检测电话篡改的能力。从 1972 年到 1976 年,共查获 823 个蓝盒,发生 411 起收费欺诈定罪[14]。1973 年,贝尔设计了一种方法来检测潜在的蓝盒使用。当免费电话拨打但未出现在电话公司记录中时,可以将设备连接到线路,以显示是否正在使用蓝盒[15]。这种方法导致著名的 phreaker 桑福德·赫歇尔·科斯曼被捕[16]

监管机构的回应

[编辑 | 编辑源代码]

联邦调查局作为主要负责执行联邦法律的监管机构,对 phreakers 的活动非常感兴趣。特别是受到 Esquire 文章的推动,他们试图阻止使用 phreaking 技术,尤其是制造和销售 phreaking 工具。此外,他们对 phreaking 社区中最杰出的人物给予了特别的关注。

Joybubble 独特的知识和能力使他成为许多杂志和报纸文章的主题。然而,这种关注也让他受到联邦政府的关注。1969 年,联邦调查局完成了一项关于“间谍活动;拦截通信”[17]的调查,该调查涉及约瑟夫·恩格雷西亚。在报告中,恩格雷西亚和他的合伙人承认能够拦截白宫使用的最高机密电话系统 Autovon 的付费电话。Joybubbles 直到 1971 年 6 月才因“拥有电子设备绕过长途电话服务合法收费。——通过欺诈手段获得电话服务”[18]而被捕。他被罚款 10 美元。

在 Joybubble 被捕一年多后,德雷珀因“电信欺诈”[19]被捕。他于 1976 年再次因收费欺诈被捕[20]。1978 年,他因持有红盒和其他用于窃取通信服务的物品被监禁。[21]

许多因素导致了电话黑客的最终衰落。技术上的衰落始于 1976 年,当时贝尔系统开始从线路信号转换到公共信道互连信号 (CCIS)。这种新系统使长途电话能够更快、更可靠地完成。但是,至关重要的是,CCIS“在与通话使用的线路分离的线路上传递关于尝试通话的关键信息”[22]。因此,任何使用 CCIS 的电话系统都无法抵抗传统的电话黑客攻击。

1984 年,贝尔系统解体加剧了这些问题。根据美国反托拉斯法,贝尔系统被拆分成 8 家组成公司[23]。这种解体加速了贝尔协议和基础设施的变化。

持续的重要性

[edit | edit source]

虽然电话黑客不再流行,但可以将其与更现代的做法(如黑客)进行比较。最明显的联系是电话黑客在促进早期黑客技术方面发挥的作用,最著名的例子是拨号战争

这种联系在臭名昭著的杂志Phrack 中可以清楚地看到,该杂志涵盖了电话黑客和黑客,有时甚至在同一中。它将成为黑客的主要文化力量,出版了具有开创性的文章,如《黑客宣言》[24]和《为了乐趣和利润而粉碎堆栈》[25]

然而,这两种现象不仅仅是技术上的关联,它们在社会结构上也存在着相似之处。正如《黑客宣言》[24]中所述,许多早期的黑客都对这些新技术系统有着强烈的求知欲,类似于前面提到的那些好奇的电话黑客。这种模式也被 Dorothy Denning 在她在 Phrak 上的文章中描述,她将黑客描述为“玩弄系统,让它们做它们从未被设计去做的事情。”[26]。如今,这些类型的黑客往往被归类为白帽或灰帽黑客

当然,并非所有人都满足于仅仅将黑客作为一项智力活动。许多黑帽黑客存在,他们执行诸如WannaCry 勒索软件攻击之类的攻击,入侵系统以利用它们谋取金钱或其他个人权力。这些参与者与那些将电话黑客用于个人利益的人高度一致。

与电话黑客一样,这些漏洞不会孤立地发生——它们发生在公司中个人拥有和运营的服务器、网络和基础设施上,这些个人与电话黑客时代的电话网络高度一致。

这些公司继续受到政府机构的保护,这些机构继续迫害那些违背其意愿利用系统的人。其中一个例子是 Anthony Swartz,他于 2010 年使用麻省理工学院网络上的一个未经授权的访问点下载了 JSTOR 上近 80% 的文件[27]。随后,斯沃茨根据《计算机欺诈和滥用法案》在美国检察官办公室面临严重指控。2013 年,他自杀身亡。他的家人发表声明称斯沃茨的死亡是“一个充满恐吓和检察官过度行为的刑事司法系统的产物”[28]——近年来,这种情绪一直在加剧。

从这些方面来看,现代黑客的社会动态与电话黑客高度一致,由于这些群体在很大程度上受到好奇心和自我保护等强大情感的驱动,因此,未来几十年中可能从黑客行为中产生的任何文化也可能遵循类似的一组动态和群体。

参考文献

[edit | edit source]
  1. Petersen, J.K. (2002). The Telecommunications Illustrated Dictionary. CRC Press. p. 467. ISBN 0-8493-1173-X.
  2. Weaver and Newell (1954), In-Band Single-Frequency Signaling, The Bell System Technical Journal: AT&T, p. 1309
  3. Dahlbom, Horton, and Moody (1949), Application of Multifrequency Pulsing in Switching, vol. 68, AIEE Transactions: AT&T, p. 392{{citation}}: CS1 maint: multiple names: authors list (link)
  4. Dahlbom and Breen (1960), Signaling Systems for Control of Telephone Switching (PDF), vol. 39, The Bell System Technical Journal: AT&T, p. 1381
  5. FBI (1961), FBI File 165-HQ-25, Redacted Subjects, Fraud By Wire (PDF), FBI via FOIA: FBI
  6. Rosenbaum, Ron (1971), Secrets of the Little Blue Box (PDF), Esquire Magazine: Esquire Magazine, p. 116
  7. Glass (1970), I like to Whistle Up my Friends Long-distance (PDF)
  8. Rosenbaum, Ron (1971), Secrets of the Little Blue Box (PDF), Esquire Magazine: Esquire Magazine, p. 121
  9. Rosenbaum, Ron (1971), 蓝色小盒子的秘密 (PDF), Esquire 杂志: Esquire 杂志, p. 120
  10. Lapsley, Phil (2013). 炸毁电话:黑客“贝尔妈妈”的未解之谜. Grove 出版社. p. 174. ISBN 978-o-8021-9375-9. {{cite book}}: 请检查 |isbn= 值:无效字符 (帮助)
  11. Lapsley (2013), 史蒂夫·沃兹尼亚克、史蒂夫·乔布斯和电话黑客的决定性故事, 大西洋月刊, p. 1
  12. 关于蓝色盒子,带有“他掌握了全世界”笔记的 FBI 文件摘录, 美国政府, 1975, p. 1-2
  13. AT&T 关于收费欺诈的备忘录/背景资料, AT&T, 1977, p. 1
  14. AT&T 关于收费欺诈的备忘录/背景资料, AT&T, 1977, p. 3
  15. Hager (1973), 电子侦探嗅出非法免费电话 (PDF), 贝尔系统技术期刊: 洛杉矶时报, p. 22
  16. Hager (1973), 电子侦探嗅出非法免费电话 (PDF), 贝尔系统技术期刊: 洛杉矶时报, p. 22
  17. FBI 文件 139-HQ-3481,Joseph Carl Engressia 和两个被涂黑的嫌疑人,安全事项 - 间谍活动;通信拦截 (PDF), FBI, 1969, p. 1 {{citation}}: |title= 中第 61 位存在换行符 (帮助)
  18. Josef Carl Engressia, Jr. 的逮捕记录 (PDF), 谢尔比县警长办公室, 1971, p. 1
  19. 美国诉 John Thomas Draper,美国加州北部地区联邦地区法院,No. CR-72-973 RFP (SJ),判决 (PDF), 美国加州北部地区联邦地区法院, 1954, p. 1 {{citation}}: |title= 中第 60 位存在换行符 (帮助)
  20. 电话黑客再次被起诉 (PDF), 奧克兰论坛报, 1976, p. F13
  21. Joseph (1978), “电话黑客”入狱 3 到 6 个月 (PDF), 波科诺记录, p. 17
  22. McElheny, Victor K (1976), 新的电话设置可以节省时间和电路, 纽约时报: 纽约时报
  23. Pollack, Andrew (1984), 贝尔系统解体开启了伟大期望和巨大担忧的时代, 纽约时报: 纽约时报, p. 12
  24. a b 导师 (1986), "黑客的良心", Phrak, 1 (7)
  25. aleph1 (1996), "为了乐趣和利益而粉碎堆栈", Phrak, 7 (49)
  26. Denning, Dorothy (1990), "关于入侵计算机系统的黑客", Phrak, 3 (32)
  27. JSTOR 在美国诉 Aaron Swartz案中的证据, JSTOR, 2013
  28. Swartz, Robert; Swartz, Susan; Stinebrickner-Kauffman, Taren (2013), Aaron Swartz 的家人和伴侣的官方声明
华夏公益教科书