Einleitung in die Welt des Phreakens





Die wohl bekannteste Phreaker-Technik ist die sogenannte Bluebox. Um sie zu verstehen, bedarf es zunächst einiger Erläuterungen zur nationalen und internationalen Vermittlungstechnik am Beispiel eines Telefonats von Deutschland in die USA.
 

Ein Telefonat wird über mehrere Zwischenstationen zum Zielpunkt weitergeleitet. Diesen Vorgang nennt man Routing. Hebt man den Telefonhörer ab, so erhält man von der Ortsvermittlungsstelle (OVST) ein Amt in Form eines Wähltons zugewiesen. Die Wahlimpulse werden vom Telefon über eine zweiadrige Leitung an die OVST übermittelt. Dort wird in Abhängigkeit von der gewünschten Vorwahl der Gebührenzähler aktiviert. Das Gespräch wird nun über eine dreiadrige Leitung von der OVST an die Kreisvermittlungsstelle (KVST) weitergeleitet. Von dort aus gelangt das Telefonat über eine Richtfunkstrecke zur nächsten Hauptvermittlungsstelle (HVST). Eine weitere Richtfunkstrecke übernimmt das Routing von der HVST zur zuständigen Zentralvermittlungsstelle (ZVST). Die ZVST routet das Telefonat via Satellit oder Seekabel in die USA weiter. Von dort aus übernehmen die amerikanischen Vermittlungscomputer die Weiterleitung des Gespräches. Dies geschieht allerdings nach einem anderen technischen Prinzip als in Deutschland.

Während die deutschen Vermittlungscomputer nach dem neueren CCIT7-Standard arbeiten, funktioniert die Gesprächsvermittlung in den USA noch nach dem älteren CCITT5-Standard. Ein wesentlicher Unterschied zwischen beiden Systemen besteht darin, daß der Kunde bei einer Gesprächsvermittlung nach dem CCITT7-Standard nichts mehr von den technischen Abläufen der Gesprächsvermittlung bemerkt, da die Kontrolleitung, die für die Übertragung der Steuersignale verantwortlich ist, nicht bis zum Telefon führt, sondern in der Ortsvermittlungsstelle endet. Beim älteren CCITT5-Standard kann jeder Benutzer eines Telefons die Kontrollsignale der Vermittlungscomputer mithören.

Nahezu das ganze Vermittlungssystem des alten CCITT5-Standards (C5) wird durch Töne gesteuert. In mancher Hinsicht ist die C5-Vermittlungstechnik sehr flexibel und bietet Raum für kundenfreundliche Variationen des Telefonierens. So wird beispielsweise in Amerika neben dem Telefonieren im Selbstwahlverfahren auch eine Vielzahl von operatorgestützten Dienstleistungen angeboten. Ein Mitarbeiter der amerikanischen Telefonauskunft fragt seine Kunden stets, ob er gleich zur gewünschten Rufnummer durchstellen soll, während in Deutschland die technische Innovation nur so weit reicht, eine monotone Computerstimme die Rufnummer vorlesen zu lassen. In Amerika ist es für einen Operator eine Selbstverständlichkeit, für behinderte Personen das Wählen der Rufnummer zu übernehmen und sich im Anschluß daran auch noch dafür zu bedanken, daß der Kunde seine Telefongesellschaft für das Gespräch gewählt hat. Das Ausführen von Weckaufträgen und die Vermittlung von Konferenzschaltungen gehört dort ebenso zu seinem Aufgabengebiet wie die Annahme von Störungsmeldungen.

Jeder Arbeitsplatz eines Operators ist mit einem Terminal ausgestattet, das neben vielfältigen Dienstleistungen auch umfangreiche Diagnoseschritte zur Behebung von Störungen ermöglicht. So kann ein Operator beispielsweise bestehende Gespräche beenden und sich sogar in laufende Gespräche einschalten. Jede Terminaleingabe des Operators wird vom Vermittlungscomputer in eine Reihe von Tonsequenzen übersetzt, die die gewünschte Funktion auslösen.

Jeder Teilnehmer, der an ein C-5 Vermittlungssystem angeschlossen ist, kann diese Tonsequenzen nicht nur hören, sondern auch senden. Die entsprechenden Sequenzen stehen in vielen Mailboxen. Ein Telefonpirat braucht somit lediglich einen Personalcomputer mit einer Soundkarte sowie die richtigen Informationen über Art und Zusammensetzung der vom Vermittlungssystem verwendeten Tonsequenzen, und schon ist er sein eigener Operator und mit allen Möglichkeiten ausgestattet, über die auch sein legaler Kollege verfügt.

In Amerika ist, genau wie in allen anderen Ländern, deren Behörden Bürokratie als eine Art von Religion ansehen, alles genormt und wird in Form von Normblättern jedem Interessierten zugänglich gemacht. Diese Normblätter gehören zu den am meisten ausgeliehenen Dokumenten an den Universitäten, die den Studiengang Informatik anbieten.

Noch bevor sich die Modem-Szene entwickelte, kamen illegal organisierte Telefonkonferenzen in Mode. Studenten machten sich einen Spaß daraus, die Steuerfrequenzen der Telefongesellschaften zu entschlüsseln und versuchten, sich gegenseitig mit immer neuen Varianten der Leitungsmanipulation zu übertreffen. Einer dieser Späße bestand darin, wildfremde Personen oder in Ungnade gefallene Professoren miteinander zu verbinden, wobei jeder dachte, der andere habe ihn angerufen. Die Studenten saßen als lachende Dritte im Hintergrund und ergötzten sich an den aufkeimenden Aggressionen. Die Telefongesellschaften wußten zwar genau über diese Streiche bescheid, ignorierten sie jedoch angesichts der geringen Schäden,

Mit dem Aufkommen der Modemszene potenzierten sich die Bluebox-Aktivitäten in den USA. Es waren nun nicht mehr einzelne Studenten, sondern eine stetig wachsende Zahl von Computerbenutzern, die das Leitungsnetz manipulierten. Besonders die Softwaretrader mit ihren stundenlangen Telefonaten quer durch den ganzen Kontinent machten den Telefongesellschaften zu schaffen. Findige Programmierer entwickelte sogenannte Softwaredialer, die alle zur Leitungsmanipulation benötigten Frequenzen bereits enthalten und so benutzerfreundlich gestaltet sind, daß selbst Neulinge in der Computerszene sie bedienen können.

Die Telefongesellschaften waren nun nicht mehr bereit, die jährlichen Verluste in Höhe von mehreren hundert Millionen Dollar zu tolerieren. Sie suchten daher nach Wegen, um den Leitungsmißbrauch (Fraud-Traffic) einzudämmen. Einer dieser Wege bestand darin, in regelmäßigen Abständen die Tonsequenzen zur Steuerung der Vermittlungsabläufe zu verändern. Mit vereinten Kräften gelang es der Modemszene jedoch stets sehr schnell, die neuen Steuersequenzen zu ermitteln. Innerhalb weniger Stunden verbreiteten sich die neuen Frequenzen über die ganze Mailboxszene, und mit leicht modifizierten Werten funktionierten auch die Softwaredialer wieder. Auf diese Weise wurde der Grundstein für ein Kräftemessen zwischen den Telefongesellschaften und der Modemszene gelegt, das auch heute noch nicht entschieden ist.

Wesentlich mehr Respekt haben amerikanische Telefonpiraten vor Fangschaltungen. Diese im Fachjargon als Tracing bezeichnete Technik ermöglicht es den Telefongesellschaften, den Ausgangsort einer Leitungsmanipulation genau festzustellen. Noch während der Trader seine Raubkopien über die Telefonleitung bewegt, erhält er Besuch vom FBI, und seinem illegalen Treiben wird ein unerwartetes Ende gesetzt. Das nachfolgende Gerichtsverfahren und die imensen Schadenersatzforderungen der Softwarehersteller, die rigoros durchgesetzt werden, haben in der Regel katastrophale Folgen für den weiteren Lebensweg des meist noch sehr jungen Straftäters.

Mit der Einführung des Service 0130 der Deutschen Telekom gelangte die Bluebox auch nach Deutschland. Bei diesem besonders von multinationalen Finnen genutzten Service übernimmt der Angerufene die gesamten Gesprächskosten, dem Anrufer entstehen keine Gebühren. Ein Großteil der Rufnummern des Service 0130 führt in andere Länder mit C5-Vermittlungssystern wie Kanada, Australien, Chile und die meisten asiatischen Länder. Das größte internationale Leitungskontingent des Service 0130 führt allerdings nach Amerika.

In Deutschland besteht der erste Schritt zum illegalen Telefonieren mittels Bluebox in der Analyse der 0130-Rufnummern, denn zunächst müssen die Nummern herausgefiltert werden, die in blueboxfähige Länder mit dem C5-Vermittlungssystern führen. Zu diesem Zweck wird in der Computerszene ein sogenannter Rufnummern-Scanner eingesetzt. Hierbei handelt es sich um eine Software, die mit Hilfe eines Modems einfach alle 0130-Rufnummern durchtelefoniert. Sobald die Software bei ihren Anwahlversuchen auf ein Faxgerät stößt, fragt sie die Absenderkennung des gegnerischen Gerätes ab, in der auch die Länderkennung enthalten ist. Auf diese Weise kann ein Nummernscanner innerhalb einer Nacht mehrere tausend Rufnummern abarbeiten und eine Liste der geeigneten Nummern erstellen.

Im zweiten Schritt gilt es, die beiden wichtigsten Steuersequenzen zu entschlüsseln, die als Break und Size bezeichnet werden. Diese beiden Töne sind es, die eine bestehende Leitung auf der Seite des C5-Vermittlungssystems zusammenbrechen lassen und eine Neu- bzw. Weiterwahl ermöglichen. Da so dem Vermittlungsrechner ein Auflegen nur simuliert wird, ist es auf diese Weise möglich, auf Kosten der Telefongesellschaft zu telefonieren.

Bevor sich das Blueboxen in Amerika zum Volkssport entwickelte, verfügten die drei großen Telefongesellschaften AT&T, MCI und Sprint über einheitliche Steuerfrequenzen. Mit Frequenzen von 2.600 Hz und 2.400 Hz war es möglich, die Gespräche zu unterbrechen. Heute werden von den Telefongesellschaften nicht nur die Frequenzen, sondern die Länge der Tonsignale ständig verändert. Daher müssen sich auch die deutschen Telefonpiraten am ständigen Wettlauf um die Entschlüsselung der jeweils neuesten Frequenzen beteiligen. Als Hilfsmittel stehen ihnen dabei Frequenzscanner zur Verfügung, die automatisch nach dem richtigen Einstieg in den amerikanischen Vermittlungscomputer suchen. Das bekannteste und weltweit beliebteste Produkt für diese Aufgabe ist eine Software mit dem Namen TLO, die sowohl als Dialer wie auch als Frequenzscanner eingesetzt wird und aus der Feder eines Hackers aus Hannover stammt.

Der Einstieg in die amerikanischen Telefoncomputer mittels der richtigen Break- und Sizefrequenzen ermöglicht den Phreakern lediglich ein Telefonat auf nationaler Ebene. Um von Amerika aus auch international telefonieren zu können, bedarf es besonderer Steuerfrequenzen, die Routingcodes genannt werden. Sobald ein Phreaker im Besitz dieser Codes ist, kann er ein Gespräch, das über eine für den Anrufer kostenfreie 0130-Nummer nach Amerika führt, unterbrechen und an jeden Ort der Welt umleiten.

Ein Routingcode ist eine Steuersequenz der zweiten Ebene mit mehr als nur einer Funktion. Mit einem Routingcode wird beispielsweise jeder Spanienurlauber konfrontiert, wenn er für ein Auslandsgespräch erst die "07" vorwählt. Er erhält dann ein verändertes Freizeichen und kann weiterwählen. Ein Operator zeigt mit dem Routingcode dem Vermittlungscomputer nicht nur an, daß es sich um ein Auslandsferngespräch handelt, sondern er legt mit ihm auch fest, welchen Weg das Gespräch nehmen soll. Als mögliche Varianten stehen dem Operator Verbindungswege über Seekabel, Seefunk und Satellit zur Verfügung. Wegen der besseren Qualität der Datenübertragung wählen Telefonpiraten meistens Satellitenverbindungen für ihre Gespräche aus.

Wenn ein deutscher Softwaretrader beispielsweise Kontakt zu einem Bulletin-Board in England aufnimmt, wählt er zunächst eine 0130-Rufnummer, die ihn nach Amerika führt. Dort unterbricht er die Leitung mit dem Breaksignal und übermittelt dem Vermittlungsrechner den Routingcode für England, gefolgt von der Rufnummer des gewünschten Bulletin-Boards. Den Verbindungsweg nach Amerika zahlt der Inhaber der 0130-Rufnummer, das Gespräch von Amerika nach England geht zu Lasten der amerikanischen Telefongesellschaft. Besonders hemmungslose Phreaker lassen sich sogar innerdeutsche Ferngespräche über ihre Bluebox schalten, wobei jeweils zwei Satellitenleitungen belegt werden und somit enorme Kosten für die Telefongesellschaft und den Inhaber der Servicenummer entstehen. Auch die Routingcodes werden von den Telefongesellschaften ständig verändert und müssen daher von den Phreakern ständig neu entschlüsselt werden.

Im Gegensatz zu den amerikanischen Telefonpiraten brauchen sich deutsche Phreaker keine Sorgen wegen einer möglichen Entdeckung durch eine Fangschaltung zu machen, denn es ist für die amerikanischen Telefongesellschaften zwar möglich, den Leitungsmißbrauch festzustellen, jedoch bedarf es für die länderübergreifende Fangschaltung einer richterlichen Genehmigung. Der bürokratische Aufwand zur Erlangung einer solchen Genehmigung übersteigt jedoch die Dauer eines Telefonats bei weitem.

Auch der deutschen Telekom sind die Sicherheitslücken der Vermittlungscomputer in Amerika bekannt. Bei der Telekom sah man wohl jedoch wenig Handlungsbedarf, da auf deutscher Seite keine Kosten, sondern im Gegenteil sogar enorme Gewinne durch die Phreaker entstanden. Da wohl auch bei der Telekom das Bewußtsein für Recht und Gerechtigkeit durch das Streben nach möglichst positiven Bilanzen beeinträchtigt wird, konnten deutsche Phreaker jahrelang ungestört amerikanische Vermittlungscomputer manipulieren.

Erst als die amerikanischen Telefongesellschaften mit Nachdruck Maßnahmen zur Reduzierung des Leitungsmißbrauches forderten und mit finanziellen Konsequenzen drohten, entschloß sich die deutsche Telekom zum Handeln. Stufenweise wurden die nach Amerika führenden Leitungsbündel des Service 0130 in den Fernvermittlungsstellen mit Frequenzfiltern ausgestattet, die den für das Breaksignal relevanten Frequenzbereich abschirmten. Pünktlich zu Weihnachten 1993 präsentierte Telekom den deutschen Phreakern die erste Blueboxblockade und löste damit bei den Hackern eine verzweifelte Suche nach neuen Wegen der Leitungsmanipulation aus.

Mit vereinten Kräften gelang es der Hackerszene innerhalb von nur einer Woche, die Frequenzfilter zu umgehen, denn die Telekomtechniker hatten ihre Aufgabenstellung viel zu genau gelöst. Die Frequenzfilter schirmten zwar exakt die Breakfrequenz ab, berücksichtigten aber nicht die Reaktionstoleranz der C5-Vermittlungscomputer. Es genügte den Phreakern, die Breakfrequenz um 50 Hz zu verändern, wodurch die Filter umgangen wurden und die Signale trotzdem bei den sehr toleranten C5-Vermittlungscomputern Wirkung zeigten. Diese ebenso simple wie auch effektive Lösung führte in Hackerkreisen zu Spott und Hohn und bei den Telefongesellschaften zu langen Gesichtern.

Die Telekomtechniker benötigten mehrere Monate, um das Problem zu erkennen. Erst im März 1994 wurden in den Fernvermittlungsstellen die Frequenzfilter gegen neue Geräte ausgetauscht, die einen breiteren Frequenzbereich abschirmen. Auch bei den neuen Frequenzfiltern gab es jedoch eine Sicherheitslücke, die den Hackern nicht lange verborgen blieb. Zwar schirmten diese Filter den sensiblen Frequenzbereich von 2.500 Hz bis 2.800 Hz leidlich gut ab und blockierten somit das Absenden eines Breaksignals, jedoch ließen sie den bei 2.400 Hz liegenden Sizeimpuls weiterhin passieren.

Diese offene Hintertür genügte den Phreakern, um sich wieder in die amerikanischen Vermittlungscomputer zu mogeln. Wenn von einem amerikanischen Gesprächsteilnehmer der Hörer aufgelegt wurde, dauerte es einige Sekunden, bis dies die Fernverrnittlungsstelle auf deutscher Seite bemerkte und einen Besetztton lieferte. In diesem kurzen Zeitraum reichte auch ein Sizeton aus, um die Leitung zu unterbrechen und eine Weiterwahl zu ermöglichen. Auch diese Runde ging an die Hacker, aber die Telekom reagierte zügig und verkürzte die Trägheit ihrer Relais.

Die Hacker mußten sich nun wieder auf die Frequenzfilter konzentrieren und fanden erneut eine Sicherheitslücke. Die neuen Filter lassen sich durch Flatterfrequenzen überlisten, die allerdings sehr genau positioniert werden müssen. Die Techniker der Telekom verzichteten auf ein erneutes Auswechseln der Frequenzfilter und suchten nach einem neuen Weg der Blueboxblockade.

Die neue Strategie der Telekomtechniker bestand darin, daß sie die C5-Steuerleitungen von den Gesprächsleitungen abkoppelten. Dies hatte zur Folge, daß deutsche Phreaker die Steuertöne der amerikanischen Vermittlungsrechner nicht mehr hören können und nunmehr quasi im Blindflug ihre Blueboxfrequenzen positionieren müssen.

Trotz des hohen technischen Aufwands, den die Telekom zur Unterbindung der Leitungsmanipulationen am C5-Vermittlungssystem betreibt, ist es ihr bisher nicht gelungen, das Blueboxen unmöglich zu machen. Selbst die mittlerweile sehr gut abgesicherten Leitungen nach Amerika, Kanada und Australien sind auch heute noch angreifbar. Besonders einfach ist immer noch das Manipulieren von C5-Vermittlungsrechnen in den meisten südamerikanischen und asiatischen Ländern.

Die Leitungsmanipulationen an C5-Vermittlungssystemen sind mittlerweile zu einem globalen Problem geworden, dem besonders Länder mit rückständiger Technik hilflos ausgeliefert sind. Besonders heikel stellt sich diese Situation den indischen Telefongesellschaften dar, die sich gezwungen sahen, zeitweise nahezu alle ins Ausland führenden Telefonleitungen zu kappen. Nur noch ausgewählte Firmen und Behörden verfügten in Indien über die Möglichkeit, ins Ausland zu telefonieren. Besonders hart werden Telefonpiraten in China bestraft, wo neben langjährigen Gefängnisstrafen in schweren Fällen auch schon mal die Todesstrafe verhängt wird.

Heute kann man "BlueBoxing" wegen neuen Sicherheitssystemen der Telekom nicht mehr empfehlen. In den letzten Wochen wurden mehrere Personen im Raum Deutschland wegen "BlueBoxing" festgenommen. Mehr dazu in diesem von =pHaKe= veröffentlichen Artikel:
 
 

### pHaKe ###

Wiesbaden (dpa) Zum ersten Mal ist es der Polizei gelungen, eine Telefonbetrüger Bande zu zerschlagen. Wie das BKA in Wiesbaden mitteilte, stießen die Fahnder bereits im November 1997 bei verschiedenen Hausdurchsuchungen auf Equipment zur Manipulation von internationalen Fernverbindungen. Sechs Männer wurde festgenommen. Einer von ihnen, der mutmaßliche Drahtzieher, wartet in einem Gefängnis in Costa Rica auf seine Auslieferung. Mit spezieller Software, die das Manipulieren von Vermittlungsstellen im Ausland ermöglicht (Bluebox), dürfte nach Schätzungen der Polizei ein Schaden in Millionenhöhe angerichtet worden sein. Die Ermittlungen waren ins Rollen gekommen, als im Dezember 1997 in Berlin ein 24jähriger Armenier und ein 22jähriger Deutscher über eine 0130-Nummer der Telekom die Telefongesellschaft von Costa Rica manipulierten und durch ein Sicherheitssystem der Telekom erwischt und verhaftet wurden. Nach intensiven Nachforschungen gelang es dann dem BKA, im Juli 1998 einen 22jährigen Mann aus München und einen 24järigen Frankfurter als mutmaßliche Drahtzieher zu ermitteln. Sie sollen durch Manipulation ihre eigenen kostenpflichtigen Nummern in Costa Rica unterstützt haben. Bei der Durchsuchung des Münchener Hauses, das dem 22jährigen gehört, stießen die Beamten auf verschiedene elektronische Geräte, Software und Unterlagen der International Telecommunication Union (ITU). Außerdem stellten sie über 30.000 Mark Bargeld sicher und Unterlagen zu verschiedenen Kontaktpersonen.
Der Hauptverdächtige konnte aufgrund eines Hinweises der Beamten von der Polizei in Costa Rica festgenommen werden. Gegen ihn lag außerdem ein Haftbefehl der Staatsanwaltschaft in Costa Rica vor. Dort wurde er gesucht, weil er die Telekommunikationsgesellschaft durch den Einsatz computergesteuerter Rufgeräte um Telefongebühren in Höhe von über 500.000 Mark betrogen haben soll. Wie die Beamten mitteilten, sei dies aber nur die Spitze des Eisberges. In Deutschland würden jährlich mehrere Millionen Mark durch Gebührenbetrug verloren gehen. Wie die Telekom mitteilte, werden in den nächsten Wochen neue Systeme eingesetzt, die zwischen den einzelnen städtischen Vermittlungsstellen und den Auslands-Knoten-Vermittlungsstellen die Leitungen überwachen sollen. Werden auf diesen Leitungen unnormale Töne registriert, kann von einer Manipulation ausgegangen werden, da solche Steuerungstöne normalerweise nur zwischen zwei internationalen Vermittlungsstellen zur Steuerung genutzt werden.

redesigned by DukeCS [KryptoCrew]