home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / commun / cell / cell-phr.txt next >
Text File  |  1996-01-28  |  16KB  |  272 lines

  1.  
  2.      
  3.                          CELLULAR PHREAKS & CODE DUDES
  4.                          =============================
  5.                                 By John Markoff
  6.                        Wired, 1.1 (Premiere Issue), 1993
  7.      
  8.                     ---------------------------------------
  9.                     Hacking Chips On Cellular Phones Is The
  10.                     Latest Thing In The Digital Underground
  11.                     ---------------------------------------
  12.      
  13.  
  14.      In Silicon Valley, each new technology gives rise to a new generation
  15.      of hackers.  Consider  the  cellular telephone.  The land-based tele-
  16.      phone system was originally the playground for a small group of hardy
  17.      adventurers  who  believed mastery of telephone technology was an end
  18.      in  itself.   Free  phone  calls  weren't the goal of the first phone
  19.      phreaks.  The challenge was to understand the system.
  20.      
  21.      The philosophy of these phone hackers:  Push  the  machines as far as
  22.      they would go.
  23.      
  24.      Little  has  changed.  Meet V.T. and N.M., the  nation's  most clever
  25.      cellular  phone  phreaks.   (Names here are obscured because, as with
  26.      many  hackers, V.T.  and N.M.'s deeds inhabit a legal gray area.) The
  27.      original  phone  phreaks thought of themselves as "telecommunications
  28.      hobbyists"  who explored the nooks and crannies of the nation's tele-
  29.      phone network -- not for profit, but for intellectual challenge.  For
  30.      a  new  generation,  the cellular revolution offers rich new veins to
  31.      mine.
  32.      
  33.      V.T. is a young scientist at  a  prestigious  government  laboratory.
  34.      He has long hair and his choice in garb frequently tends toward Pata-
  35.      gonia.  He  is  generally  regarded  as  a  computer  hacker with few
  36.      equals.  N.M. is a self-taught  hacker who lives and works in Silicon
  37.      Valley.   He has mastered the intricacies of Unix and DOS.  Unusually
  38.      persistent, he spent almost an entire year picking apart his cellular
  39.      phone just to see how it works.
  40.      
  41.      What V.T. and N.M. discovered  last  year is that cellular phones are
  42.      really  just computers -- networked terminals -- linked together by a
  43.      gigantic cellular network.  They also realized  that  just like other
  44.      computer, cellular phones are programmable.
  45.      
  46.      Programmable!  In  a  hacker's mind that  means there is no reason to
  47.      limit  a  cellular phone to the paltry choice of functions offered by
  48.      its manufacturer.  That  means  that  cellular  phones can be hacked!
  49.      They  can  be dissected and disassembled and put back together in re-
  50.      markable new ways.  Optimized!
  51.      
  52.      Cellular  phones  aren't  the first consumer appliances to be cracked
  53.      open and augmented in ways  their  designers  never conceived.  Cars,
  54.      for  example,  are no longer the sole province of mechanics.  This is
  55.      the  information  age:  Modern automobiles have dozens of tiny micro-
  56.      processors.  Each  one  is  a computer; each one can be reprogrammed.
  57.      Hot  rodding cars today doesn't mean throwing in a new carburetor; it
  58.      means  rewriting  the  software  governing  the  car's fuel injection
  59.      system.
  60.      
  61.      This is the reality science fiction writers  William Gibson and Bruce
  62.      Sterling had in mind when they created cyberpunk:  Any technology, no
  63.      matter  how  advanced,  almost  immediately falls to the level of the
  64.      street.  Here  in  Silicon  Valley, there are hundreds of others like
  65.      V.T. and N.M. who squeeze into  the crannies of  any new  technology,
  66.      bending it to new and more exotic uses.
  67.      
  68.      On  a  recent  afternoon,  V.T. sits  at a  conference  room in a San
  69.      Francisco highrise.  In his hand  is  an  OKI 900 cellular phone.  It
  70.      nestles  comfortably in his palm as his fingers dance across the key-
  71.      board.  Suddenly, the tiny back-lit screen  flashes a message:  "Good
  72.      Timing!"
  73.      
  74.      Good Timing?  This is a whimsical message  left hidden in the phone's
  75.      software by the  manufacturer's  programmers.  V.T. has  entered  the
  76.      phone's software sub-basement -- a command area normally reserved for
  77.      technicians.   This is where the phone can be reprogrammed; a control
  78.      point from which  the  phone  can  be directed  to do  new and cooler
  79.      things.  It is hidden by a simple undocumented password.
  80.      
  81.      How did V.T. get the password, or  even  know  one  was required?  It
  82.      didn't take sophisticated  social  engineering -- the  phone phreak's
  83.      term  for  gaining  secret  engineering  data  by  fooling  unwitting
  84.      employees into thinking they are talking to an official phone company
  85.      technician.  Rather, all he did was order the technical manual, which
  86.      told him he needed special  codes  to  enter  the  software basement.
  87.      V.T.  then  called  the  cellular  phone  maker's  technical  support
  88.      hotline.  "They said  'sorry about that,' and asked for a fax number.
  89.      A couple of minutes later we had the codes," he recalls  with a faint
  90.      grin.
  91.      
  92.      V.T.'s fingers continue darting across the keys -- he is issuing com-
  93.      mands built into the phone  by  the original programmers.  These com-
  94.      mands  are  not  found  in  the  programmer's user manual.  Suddenly,
  95.      voices  emerge  from  the  phone's ear piece.  The first is that of a
  96.      salesman getting his messages from a voice mail system.  V.T.  shifts
  97.      frequencies.  Another  voice.  A woman giving  her boss directions to
  98.      his next appointment.
  99.      
  100.      What's going on here?  V.T. and N.M. have discovered that every cell-
  101.      ular  phone  possesses a secret  mode  that  turns it into a powerful
  102.      cellular scanner.
  103.      
  104.      That's  just  the  beginning.  Using a special program called a "dis-
  105.      assembler," V.T. has  read-out  the OKI'S  software,  revealing  more
  106.      than 90 secret commands for controlling the phone.
  107.      
  108.      That's  how the two hackers found the undocumented features that turn
  109.      the phone into a scanner.  Best of all, the manufacturer has included
  110.      a simple interface that makes it possible to control the phone with a
  111.      standard personal computer.
  112.      
  113.      A personal computer! The most programmable of a hacker's tools!  That
  114.      means that what appears to be a simple telephone can be easily trans-
  115.      formed into a powerful machine that can do things its designers never
  116.      dreamed of!
  117.      
  118.      V.T. and N.M.  have  also discovered that the OKI'S 64-Kbyte ROM -- a
  119.      standard off-the-shelf chip that stores  the  phone's software -- has
  120.      more  than  20  Kbytes  of free space.  Plenty of room to add special
  121.      features, just like hot rodding the  electronics of a late-model car.
  122.      Not only do the hackers use  the  software that is already there, but
  123.      they can add some of their own as well. And for a good programmer, 20
  124.      Kbytes is a lot of room to work with.
  125.      
  126.      It is worth noting that V.T. and N.M. are  not  interested in getting
  127.      free phone calls.  There are dozens of other ways to accomplish that,
  128.      as an anonymous  young pirate recently demonstrated  by  stealing the
  129.      electronic  serial number from a San Diego roadside emergency box and
  130.      then  racking up thousands of phone calls before the scam was discov-
  131.      ered.  (Such  a  serial number allowed the  clever hacker to create a
  132.      phone that the phone network thought  was  somewhere on a pole by the
  133.      side of the freeway.)
  134.      
  135.      It's also possible to wander to  street corners in any borough in New
  136.      York  City  and  find a code dude -- street slang for someone who il-
  137.      legally  pirates  telephone  codes -- who will give you 15 minutes of
  138.      phone  time  to  any corner of the world for $10.  These "dudes" find
  139.      illegally  gathered  charge  card numbers and then resell them on the
  140.      street  until  telephone security catches on.  The tip-off:  often an
  141.      unusually large number of calls to  Ecuador  or France emanating from
  142.      one particular street corner.
  143.      
  144.      Then again, it's possible for you  to join the code hackers who write
  145.      telephone  software  that automatically finds codes to be stolen.  Or
  146.      you can buy a hot ROM -- one that contains magic security information
  147.      identifying you as a paying customer.  Either way, your actions would
  148.      be untraceable by the phone company's interwoven security databases.
  149.      
  150.      But free phone calls are not what V.T. and N.M. are  about.  "It's so
  151.      boring," says  V.T.  "If  you're  going  to do something illegal, you
  152.      might as well do something interesting."
  153.      
  154.      So what's tempting?  N.M. has hooked his portable PC and his cellular
  155.      phone  together.   He watches the laptop's screen, which is drawing a
  156.      map of each cellular phone call currently being placed in our cell --
  157.      a  term  for  the  area covered by one broadcast unit in the cellular
  158.      phone  network.   The network can easily query each cellular phone as
  159.      to  its  current  location.   When phones travel from one cell to the
  160.      next -- as they tend to do in a car -- information  is  passed  on in
  161.      the form of hidden code married to the phone transmission. Since N.M.
  162.      knows  where  each local cell is, he can display the approximate geo-
  163.      graphic locations of each phone that is currently active.
  164.      
  165.      But for that tracking scheme to work, the user  must be on the phone.
  166.      It  would  take  only a few days of hacking to extend the software on
  167.      N.M.'s PC to do an even more intriguing monitoring task:  Why not pi-
  168.      rate  the  data from the cellular network's paging channel (a special
  169.      frequency  that  cellular  networks use to communicate administrative
  170.      information  to  cellular  phones)  and  use  it to follow car phones
  171.      through the networks?  Each time there is a hand-off from one cell to
  172.      the next, that fact  could  be recorded  on  the  screen of the PC --
  173.      making  it  possible to track users regardless of whether or not they
  174.      are on the phone.
  175.      
  176.      Of course this is highly illegal, but N.M. muses that  the capability
  177.      is  something  that  might  be  extremely valuable to law enforcement
  178.      agencies -- and all at a cost far below  the  exotic systems they now
  179.      use.
  180.      
  181.      Hooking a cellular phone to a personal computer offers other surveil-
  182.      lance possibilities as well.  V.T.  and N.M.  have considered writing
  183.      software to monitor particular phone numbers.  They could easily des-
  184.      ign a program  that  turns the OKI 900 on  when  calls are originated
  185.      from  a  specific  number,  or  when  specific numbers are called.  A
  186.      simple voice-activated  recorder  could  then tape the call.  And, of
  187.      course,  a  reprogrammed  phone could automatically decode touch-tone
  188.      passwords -- making it easy to steal  credit  card numbers and voice-
  189.      mail codes.
  190.      
  191.      Then there's the  vampire phone.  Why not, suggests V.T., take advan-
  192.      tage of a cellular phone's radio frequency leakage -- inevitable low-
  193.      power  radio  emissions -- to build a phone that, with the press of a
  194.      few  buttons,  could scan the RF spectrum for the victim's electronic
  195.      serial  number.  You'd have to be pretty close to the target phone to
  196.      pick  up the RF, but once you have the identity codes, a reprogrammed
  197.      phone becomes digitally indistinguishable from the original.  This is
  198.      they type of  phone  fraud  that  keeps  federal  investigators up at
  199.      night.
  200.      
  201.      Or how about the ultimate hacker's spoof?  V.T. has carefully studied
  202.      phone  company  billing procedures and found many examples of inaccu-
  203.      rate bills.  Why  not monitor somebody's calls  and  then anonymously
  204.      send the person a corrected version of their bill:  "According to our
  205.      records...."
  206.      
  207.      Of course, such software hacks are probably highly illegal, and auth-
  208.      orities seem to be catching on.  The Electronic Communications Priva-
  209.      cy  Act  of  1986  makes  it a federal crime to eavesdrop on cellular
  210.      phone calls.  More recently, Congress passed  another  law forbidding
  211.      the  manufacture  of  cellular scanners.  While they may not be manu-
  212.      facturers, both N.M. and V.T. realize that  their beautifully crafted
  213.      phones are probably illegal.
  214.      
  215.      For now, their goals are more modest.  V.T., for  example, would like
  216.      to  be able to have several phones with the same phone number.  Not a
  217.      problem,  as  it turns out.  Although federal law requires that elec-
  218.      tronic  serial  numbers be hidden in specially protected memory loca-
  219.      tions, V.T. and N.M. have figured out  how  to  pry the OKI'S ESN out
  220.      and  and  write  software  so that they can replace it with their own
  221.      number.
  222.      
  223.      V.T. and N.M.'s explorations into the soul  of  the OKI 900 have left
  224.      them with a great deal of admiration for OKI'S programmers.  "I don't
  225.      know  what they were thinking, but they had a good time," V.T.  said,
  226.      "This phone was clearly built by hackers."
  227.      
  228.      The one thing V.T. and N.M. haven't  decided  is  whether or not they
  229.      should  tell  OKI  about the bugs -- and the possibilities -- they've
  230.      found in the phone's software.
  231.  
  232.      
  233.      :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  234.      
  235.      
  236.                               W h y   W i r e d:
  237.      
  238.        Because the Digital Revolution is whipping through our lives like a
  239.         Bengali typhoon -- while the mainstream media is still groping for
  240.           the snooze button.  And because the computer "press" is too busy
  241.         churning out the latest PCINFOCOMPUTINGCORPORATEWORLD iteration of
  242.           its ad sales formula cum parts catalog to discuss the meaning or
  243.      context of SOCIAL CHANGES SO PROFOUND their only parallel is probably
  244.                                                     the discovery of fire.
  245.      
  246.        There are a lot of magazines about technology.  Wired is not one of
  247.      them.  Wired is about the most powerful people on the planet today --
  248.        THE DIGITAL GENERATION.  These are the people who only only foresaw
  249.           how the merger of computers, telecommunications and the media is
  250.        transforming life at the cusp of the new millenium, they are making
  251.                                                                 it happen.
  252.      
  253.                           OUR FIRST INSTRUCTION TO OUR WRITERS:  AMAZE US.
  254.      
  255.      Our second:  We know a lot about digital technology, and we are bored
  256.       with it.  Tell us something we've never heard before, in a way we've
  257.          never seen before.  If it challenges our assumptions, so much the
  258.                                                                    better.
  259.      
  260.       So why now?  Why Wired?  Because in the age of information overload,
  261.                                THE ULTIMATE LUXURY IS MEANING AND CONTEXT.
  262.      
  263.              Or put another way, if you're looking for the soul of our new
  264.           society in wild metamorphosis, our advice is simple.  Get Wired.
  265.      
  266.                                                                       - LR
  267.      
  268.               You can reach me at 415/904 0664, or LR@WIRED.COM.
  269.      
  270. -------------------------------------------------------------------------
  271.  
  272.