home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / cell_nfo / cellular.txt < prev    next >
Text File  |  1993-02-03  |  12KB  |  207 lines

  1.  
  2. Cellular Phreaks & Code Dudes - Hacking chips on cellular phones is the
  3. latest thing in th eunderground
  4.  
  5. by John Markoff
  6.  
  7. In Silicon Valley, each new technology gives rise to a new generation of
  8. hackers. Consider the cellular telephone. The land-based telephone system
  9. was originally the playground for small group of hardy adventurer who
  10. believed mastery of telephone technology was an end in itself. Free phone
  11. calls weren't the goal of the first phone phreaks. The challenge was to
  12. understand the system.
  13.  
  14. The philosophy of these phone hackers: Push the machines as far as they
  15. would go.
  16.  
  17. Little has changed. Meet V.T. and N.M., the nation's most clever cellular
  18. phone phreaks. (Names here are obscured because, as with many hackers,
  19. V.T. and N.M.'s deeds inhabit a legal gray area.) The original phone
  20. phreaks thought of themselves as "telecommunications hobbyists" who
  21. explored the nooks and crannies of the nation's telephone network - not
  22. for profit, but for intellectual challenge. For a new generation of mobile
  23. phone hackers, the cellular revolution offers rich new veins to mine.
  24.  
  25. V.T. is a young scientist at a prestigious government laboratory. He has
  26. long hair and his choice in garb frequently tends toward Patagonia. He is
  27. generally regarded as a computer hacker with few equals. N.M. is a
  28. selftaught hacker who lives and works in Silicon Valley. He has mastered
  29. the intricacies of Unix and DOS. Unusually persistent, he spent almost an
  30. entire year picking apart his cellular phone just to see how it works.
  31.  
  32. What V.T. and N.M. discovered last year is that cellular phones are really
  33. just computers - network terminals - linked together by a gigantic
  34. cellular network. They'also realized that just like other computers,
  35. cellular phones are programmable.
  36.  
  37. Progammable! In a hacker's mind that means is no reason to limit a
  38. cellular phone to the choice of functions offered by its manufacturer.
  39. That means that cellular phones can be hacked! They can be dissected and
  40. disassembled and put back together in remarkable new ways. Optimized!
  41.  
  42. Cellular phones aren't the first consumer appliances to be cracked open
  43. and augmented in ways their designers never conceived. Cars, for example,
  44. are no longer the sole province of mechanics. This is the information age:
  45. Modern automobiles have dozens of tiny microprocessors. Each one is a
  46. computer; each one can be reprogrammed. Hot rodding cars today doeon't
  47. mean throwing in a new carburetor, it means ''rewriting' the software
  48. governing the car's fuel injection system.
  49.  
  50. This is the reality science fiction writers William Gibson and Bruce
  51. Sterling had in mind when they created cyberpunk: Any technology, no
  52. matter how advanced, almost immediately falls to the level of the street.
  53. Here in Silicon Valley, there are hundreds of others like V.T. and N. M.
  54. who squeeze into the crannies of any new technology, bending it to new and
  55. more exotic uses.
  56.  
  57. On a recent afternoon, V.T. sits at a conference room table in a San
  58. Francisco highrise. ln his hand is an OKI 900 cellular phone. It nestles
  59. comfortably in his palm as his flngers dance across the keyboard.
  60. Suddenly, the tiny back-lit screen flashes a message: "Good Timing!"  Good
  61. Timing? This is a whimsical welcome message left hidden in the phone's
  62. software by the manufacturer's programmers. V.T. has entered the phone's
  63. software sub-basement -- a command  area normally reserved for
  64. technicians. This is where the phone can be reprogrammed; a control
  65. point from which the phone can be directed to do new and cooler things. It
  66. is hidden by a simple
  67. undocumented password.
  68.  
  69. How did V.T. get the password, or even know one was required?  It didn't
  70. even take sophisticated social engineering - the phone phreak s term for
  71. gaining secret engineering data by fooling unwitting employees into
  72. thinking they are talking to an official phone company technician.
  73. Rather, all he did was order the technical manual, which told him he
  74. needed special codes to enter the software basement. V.T. then called the
  75. cellular phone maker's technical support hotline.  "They said 'sorry about
  76. that,' and asked for a fax number. A couple of minutes later we had the
  77. codes," he recalls with a faint grin.
  78.  
  79. V.T. fingers continue darting across the keys he is issuing commands built
  80. into the phone by the original programmers. These commands are not found
  81. in the phone''s user manual. Suddenly, voices emerge from the phone's ear
  82. piece. The first is that of a salesman getting his messages from a voice
  83. mail system. V.T. shifts frequencies. Another voice. A woman giving her
  84. boss directions to his next appointment.
  85.  
  86. What's going on here?  V.T. and N.M. have discovered that every cellular
  87. phone possesses a secret mode that turns it into a powelful cellular
  88. scanner.
  89.  
  90.  That's just the beginning. Using a special program called a
  91. "disassembler," V.T. has read-out the OKl's software, revealing mole than
  92. 90 secret commands for controlling the phone.
  93.  
  94. That's how the two hackers found the undocumented feartures that turn the
  95. phone into a scanner. Best of all, the manufacturer has included a simple
  96. interface that makes it possible to control the phone with a standard
  97. personal computer.
  98.  
  99. A personal computer! The most programmable of a hacker's tools! That means
  100. that what appears to be a simple telephone can be easily transformed into
  101. a powerful machine that can do things its designers never dreamed of!
  102.  
  103. V.T. alld N.M. have also discovered that the OKl s 64-Kbyte ROM - a
  104. standard off the shelf chip that stores the phone's software - has more
  105. than 20 Kbytes of free space. Plenty of room to add special features, just
  106. like hot rodding the electronics of a late-model car. Not only do the
  107. hackers use the software that is already there, but they can add some of
  108. their own as well. And for a good programmer, 20 Kbytes is a lot ot room
  109. to work with.
  110.  
  111. It is worth noting that V.T. and N.M. are not interested in getting free
  112. phone calls. There are dozens of other ways to accomplish that, as an
  113. anonymous young pirate recently demonstlated by stealing the electronic
  114. serial number from a San Diego roaddide emergency box and then racking up
  115. thousands of phone calls before the scam was discovered. (Such a serial
  116. number allowed the clever hacker to create a phone that the phone network
  117. thought was somewhere on a pole by the side of the freeway .)
  118.  
  119. It's also possible to wander to street corners in any borough in New York
  120. City and tind a code dude - street slang for someone who illegally pirates
  121. telephone codes - who will give you 15 minutes of phone time to any corner
  122. of the world for $10. These 'duldes' find illegally gathered charge card
  123. numbers and then resell them on the street until telephone security
  124. catches on. The tip-off: often an unusually large number of calls to
  125. Ecuador or France emmanating trom one particular street corner.
  126.  
  127. Then again, it's possible for you to join the code hackers who write
  128. telephone software that automatically tinds codes to be stolen. Or you can
  129. buy a hot ROM - one that contains magic security information identifying
  130. you as a paying customer. Either way, your actions would be untraceable by
  131. the phone company's interwoven security databases.
  132.  
  133. But free phone calls are not what V.T. and N.M. are about. "It's so
  134. boring," says V.T. "If you're going to do something illegal, you might as
  135. well do something interesting." So what's tempting? N.M. has hooked his
  136. portable PC and his cellular phone together. He watches the laptop's
  137. screen, which is drawing a map of each cellular phone call currently being
  138. placed in our cell - a term for the area covered by one broadcast unit in
  139. the cellular phone network. The network can easily query each cellular
  140. phone as to its current location. When phones travel trom one cell to the
  141. next - as they tend to do in a car information is passed on in the form of
  142. hidden code married to the phone transmission. Since N.M. knows where each
  143. local cell is, he can display the approximate geographic locations of each
  144. phone that is currently active.
  145.  
  146. But for that tracking scheme to work, the user must be on the phone. It
  147. would take only a tew days of hacking to extend the sottware on N.M.'s PC
  148. to do an cven more intriging monitoring task: Why not pirate the data from
  149. the cellular network's paging channel (a special frequency that cellular
  150. networks use to communicate administrative information to cellular phones)
  151. and use it to follow car phones through the networks? Each time there is a
  152. hand-off from one cell to the next, that fact could be recorded on the
  153. screen of the PC - making it possible to track users regardless of whether
  154. or not they are on the phone.
  155.  
  156. Of course this is highly illegal, but N.M. muses that the capability is
  157. something that might be extremely valuable to law enforcement agencies -
  158. and all at a cost far below the exotic systems they now use.
  159.  
  160. Hooking a cellular phone to a personal computer offers other surveillance
  161. possibilities as well. V.T. and N.M. have considered writing software to
  162. monitor particular phone numbers. They could easily design a program that
  163. turns the OKI 900 on when calls are origilnted on a specific number or
  164. when specific nulmbers are called. A simple voice-activated recorder could
  165. then tape the call. And, ot course a reprogrammed phone could
  166. automatically decode touch-tone passwords - making it easy to steal credit
  167. card numbers or voicemail codes.
  168.  
  169. Then there's the vampire phone.  Why not, suggests V.T. take advantage of
  170. a cellular phone's radio frequency lealkage - inevitable low-power radio
  171. emissions - to build a phone that with the press of a few buttons, could
  172. scan the RF spectrum for the victim's electronic serial number. You'd have
  173. to be pretty close to the target phone to pick up the RF, but once you
  174. have the identity codes reprogrammed the phone becomes digitally
  175. indistinguishable from the original. This is the type ol phone fraad that
  176. keeps federal investigators up at night.
  177.  
  178. Or how about the ultimate hackers spoof? V.T. has carefully studied phone
  179. company billing procedures and toured many examples of inaccurate bills.
  180. Why not monitor somebody's caIls and then anonymously send the person a
  181. correct  version of their bill "According to our reords..."
  182. .
  183. Of course, such surveillance is probably highly illegal, and although it
  184. may seem to be catching on, The Electronic Communications Privacy  Act of
  185. 1986 makes it a federal crime to eavesdrop on cellular phlonle calls. More
  186. recently, Congress passed another law forbidding the manufacture of
  187. cellular scanners. While they may not be manufacturers, both N.M. and V.T.
  188. realize that their beautifully crafted phones are probably illegal.
  189.  
  190. For now, their goals are less bold. V.T., for example, wants to be able to
  191. have several phones with the same phone number. "Not a problem as I see
  192. it."
  193.  
  194. Although federal law requires that electronic serial numbers be hidden in
  195. special protected memory V.T. and N.M. have figured out how to pull that
  196. ESN out and write software so that they can replace it with their own.
  197.  
  198. V.T. and N.M's explorations into the secrets of the OKI 900 have them with
  199. a great deal of admiration for OKl's programmers. "I don't know what they
  200. were thinking, but they had a good time," V.T. said, "This phone was
  201. clearly built by hackers."
  202.  
  203. The one thing V.T. and N.M. haven't decided is whether or not they should
  204. tell OKI about the bugs - anld the possibilities they've found in the
  205. phone's software.
  206.  
  207.