home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / cell_nfo / wiredcel.txt < prev    next >
Text File  |  1994-08-04  |  12KB  |  208 lines

  1.  
  2. Cellular Phreaks & Code Dudes - Hacking chips on cellular phones is the
  3.                                 latest thing in the underground
  4.  
  5.        by John Markoff
  6.  
  7.  
  8. In Silicon Valley, each new technology gives rise to a new generation of 
  9. hackers. Consider the cellular telephone. The land-based telephone system 
  10. was originally the playground for small group of hardy adventurer who 
  11. believed mastery of telephone technology was an end in itself. Free phone 
  12. calls weren't the goal of the first phone phreaks. The challenge was to 
  13. understand the system.
  14.  
  15. The philosophy of these phone hackers: Push the machines as far as they 
  16. would go.
  17.  
  18. Little has changed. Meet V.T. and N.M., the nation's most clever cellular 
  19. phone phreaks. (Names here are obscured because, as with many hackers, 
  20. V.T. and N.M.'s deeds inhabit a legal gray area.) The original phone 
  21. phreaks thought of themselves as "telecommunications hobbyists" who 
  22. explored the nooks and crannies of the nation's telephone network - not 
  23. for profit, but for intellectual challenge. For a new generation of mobile 
  24. phone hackers, the cellular revolution offers rich new veins to mine.
  25.  
  26. V.T. is a young scientist at a prestigious government laboratory. He has 
  27. long hair and his choice in garb frequently tends toward Patagonia. He is 
  28. generally regarded as a computer hacker with few equals. N.M. is a 
  29. self-taught hacker who lives and works in Silicon Valley. He has mastered 
  30. the intricacies of Unix and DOS. Unusually persistent, he spent almost an 
  31. entire year picking apart his cellular phone just to see how it works.
  32.  
  33. What V.T. and N.M. discovered last year is that cellular phones are really 
  34. just computers - network terminals - linked together by a gigantic 
  35. cellular network. They also realized that just like other computers, 
  36. cellular phones are programmable.
  37.  
  38. Programmable! In a hacker's mind that means is no reason to limit a 
  39. cellular phone to the choice of functions offered by its manufacturer. 
  40. That means that cellular phones can be hacked! They can be dissected and 
  41. disassembled and put back together in remarkable new ways. Optimized! 
  42.  
  43. Cellular phones aren't the first consumer appliances to be cracked open 
  44. and augmented in ways their designers never conceived. Cars, for example, 
  45. are no longer the sole province of mechanics. This is the information age: 
  46. Modern automobiles have dozens of tiny microprocessors. Each one is a 
  47. computer; each one can be reprogrammed. Hot rodding cars today doesn't 
  48. mean throwing in a new carburetor, it means ''rewriting' the software 
  49. governing the car's fuel injection system.
  50.  
  51. This is the reality science fiction writers William Gibson and Bruce 
  52. Sterling had in mind when they created cyberpunk: Any technology, no 
  53. matter how advanced, almost immediately falls to the level of the street. 
  54. Here in Silicon Valley, there are hundreds of others like V.T. and N. M. 
  55. who squeeze into the crannies of any new technology, bending it to new and 
  56. more exotic uses. 
  57.  
  58. On a recent afternoon, V.T. sits at a conference room table in a San 
  59. Francisco high-rise. In his hand is an OKI 900 cellular phone. It nestles 
  60. comfortably in his palm as his fingers dance across the keyboard. 
  61. Suddenly, the tiny back-lit screen flashes a message: "Good Timing!"  Good 
  62. Timing? This is a whimsical welcome message left hidden in the phone's 
  63. software by the manufacturer's programmers. V.T. has entered the phone's 
  64. software sub-basement -- a command  area normally reserved for 
  65. technicians. This is where the phone can be reprogrammed; a control    
  66. point from which the phone can be directed to do new and cooler things. It 
  67. is hidden by a simple
  68. undocumented password.
  69.  
  70. How did V.T. get the password, or even know one was required?  It didn't 
  71. even take sophisticated social engineering - the phone phreak s term for 
  72. gaining secret engineering data by fooling unwitting employees into 
  73. thinking they are talking to an official phone company technician.  
  74. Rather, all he did was order the technical manual, which told him he 
  75. needed special codes to enter the software basement. V.T. then called the 
  76. cellular phone maker's technical support hotline.  "They said 'sorry about 
  77. that,' and asked for a fax number. A couple of minutes later we had the 
  78. codes," he recalls with a faint grin. 
  79.  
  80. V.T. fingers continue darting across the keys he is issuing commands built 
  81. into the phone by the original programmers. These commands are not found 
  82. in the phone's user manual. Suddenly, voices emerge from the phone's ear 
  83. piece. The first is that of a salesman getting his messages from a voice 
  84. mail system. V.T. shifts frequencies. Another voice. A woman giving her 
  85. boss directions to his next appointment.
  86.  
  87. What's going on here?  V.T. and N.M. have discovered that every cellular 
  88. phone possesses a secret mode that turns it into a powerful cellular 
  89. scanner.
  90.  
  91.  That's just the beginning. Using a special program called a 
  92. "disassembler," V.T. has read-out the OKl's software, revealing mole than 
  93. 90 secret commands for controlling the phone.
  94.  
  95. That's how the two hackers found the undocumented features that turn the 
  96. phone into a scanner. Best of all, the manufacturer has included a simple 
  97. interface that makes it possible to control the phone with a standard 
  98. personal computer.
  99.  
  100. A personal computer! The most programmable of a hacker's tools! That means 
  101. that what appears to be a simple telephone can be easily transformed into 
  102. a powerful machine that can do things its designers never dreamed of!
  103.  
  104. V.T. and N.M. have also discovered that the OKl s 64-Kbyte ROM - a 
  105. standard off the shelf chip that stores the phone's software - has more 
  106. than 20 Kbytes of free space. Plenty of room to add special features, just 
  107. like hot rodding the electronics of a late-model car. Not only do the 
  108. hackers use the software that is already there, but they can add some of 
  109. their own as well. And for a good programmer, 20 Kbytes is a lot of room 
  110. to work with.
  111.  
  112. It is worth noting that V.T. and N.M. are not interested in getting free 
  113. phone calls. There are dozens of other ways to accomplish that, as an 
  114. anonymous young pirate recently demonstrated by stealing the electronic 
  115. serial number from a San Diego roadside emergency box and then racking up 
  116. thousands of phone calls before the scam was discovered. (Such a serial 
  117. number allowed the clever hacker to create a phone that the phone network 
  118. thought was somewhere on a pole by the side of the freeway .)
  119.  
  120. It's also possible to wander to street corners in any borough in New York 
  121. City and find a code dude - street slang for someone who illegally pirates 
  122. telephone codes - who will give you 15 minutes of phone time to any corner 
  123. of the world for $10. These 'dudes' find illegally gathered charge card 
  124. numbers and then resell them on the street until telephone security 
  125. catches on. The tip-off: often an unusually large number of calls to 
  126. Ecuador or France emanating from one particular street corner.
  127.  
  128. Then again, it's possible for you to join the code hackers who write 
  129. telephone software that automatically finds codes to be stolen. Or you can 
  130. buy a hot ROM - one that contains magic security information identifying 
  131. you as a paying customer. Either way, your actions would be untraceable by 
  132. the phone company's interwoven security databases.
  133.  
  134. But free phone calls are not what V.T. and N.M. are about. "It's so 
  135. boring," says V.T. "If you're going to do something illegal, you might as 
  136. well do something interesting." So what's tempting? N.M. has hooked his 
  137. portable PC and his cellular phone together. He watches the laptop's 
  138. screen, which is drawing a map of each cellular phone call currently being 
  139. placed in our cell - a term for the area covered by one broadcast unit in 
  140. the cellular phone network. The network can easily query each cellular 
  141. phone as to its current location. When phones travel from one cell to the 
  142. next - as they tend to do in a car information is passed on in the form of 
  143. hidden code married to the phone transmission. Since N.M. knows where each 
  144. local cell is, he can display the approximate geographic locations of each 
  145. phone that is currently active.
  146.  
  147. But for that tracking scheme to work, the user must be on the phone. It 
  148. would take only a few days of hacking to extend the software on N.M.'s PC 
  149. to do an even more intriguing monitoring task: Why not pirate the data from 
  150. the cellular network's paging channel (a special frequency that cellular 
  151. networks use to communicate administrative information to cellular phones) 
  152. and use it to follow car phones through the networks? Each time there is a 
  153. hand-off from one cell to the next, that fact could be recorded on the 
  154. screen of the PC - making it possible to track users regardless of whether 
  155. or not they are on the phone.
  156.  
  157. Of course this is highly illegal, but N.M. muses that the capability is 
  158. something that might be extremely valuable to law enforcement agencies - 
  159. and all at a cost far below the exotic systems they now use.
  160.  
  161. Hooking a cellular phone to a personal computer offers other surveillance 
  162. possibilities as well. V.T. and N.M. have considered writing software to 
  163. monitor particular phone numbers. They could easily design a program that 
  164. turns the OKI 900 on when calls are originated on a specific number or 
  165. when specific numbers are called. A simple voice-activated recorder could 
  166. then tape the call. And, of course a reprogrammed phone could 
  167. automatically decode touch-tone passwords - making it easy to steal credit 
  168. card numbers or voice mail codes.
  169.  
  170. Then there's the vampire phone.  Why not, suggests V.T. take advantage of 
  171. a cellular phone's radio frequency leakage - inevitable low-power radio 
  172. emissions - to build a phone that with the press of a few buttons, could 
  173. scan the RF spectrum for the victim's electronic serial number. You'd have 
  174. to be pretty close to the target phone to pick up the RF, but once you 
  175. have the identity codes reprogrammed the phone becomes digitally 
  176. indistinguishable from the original. This is the type of phone fraud that 
  177. keeps federal investigators up at night.
  178.  
  179. Or how about the ultimate hackers spoof? V.T. has carefully studied phone 
  180. company billing procedures and toured many examples of inaccurate bills. 
  181. Why not monitor somebody's calls and then anonymously send the person a 
  182. correct  version of their bill "According to our records"
  183. .
  184. Of course, such surveillance is probably highly illegal, and although it 
  185. may seem to be catching on, The Electronic Communications Privacy  Act of 
  186. 1986 makes it a federal crime to eavesdrop on cellular phone' calls. More 
  187. recently, Congress passed another law forbidding the manufacture of 
  188. cellular scanners. While they may not be manufacturers, both N.M. and V.T. 
  189. realize that their beautifully crafted phones are probably illegal.
  190.  
  191. For now, their goals are less bold. V.T., for example, wants to be able to 
  192. have several phones with the same phone number. "Not a problem as I see 
  193. it."
  194.  
  195. Although federal law requires that electronic serial numbers be hidden in 
  196. special protected memory V.T. and N.M. have figured out how to pull that 
  197. ESN out and write software so that they can replace it with their own.
  198.  
  199. V.T. and N.M's explorations into the secrets of the OKI 900 have them with 
  200. a great deal of admiration for OKl's programmers. "I don't know what they 
  201. were thinking, but they had a good time," V.T. said, "This phone was 
  202. clearly built by hackers."
  203.  
  204. The one thing V.T. and N.M. haven't decided is whether or not they should 
  205. tell OKI about the bugs - and the possibilities they've found in the 
  206. phone's software.
  207. 
  208.