Phreaking téléphonique (piratage)


Le phreaking ou piratage téléphonique est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques. De nos jours, le phreaking s’apparente au hacking.
Dans certains cas, le phreaker peut utiliser le réseau téléphonique d'une manière non prévue par l'opérateur afin d'accéder à des fonctions spéciales, principalement afin de ne pas payer la communication et/ou de rester anonyme. Cette activité peut être illégale dans certains pays. Toutefois, les premiers phreakers, et un certain nombre de phreakers actuels, sont des passionnés cherchant juste à effectuer une prouesse technique sans mauvaises intentions, à la manière des premiers hackers.
Le terme phreak vient d'une combinaison des mots phone , free et freak .

En 1960 lorsque des gens ont découvert que divers sifflets pouvaient recréer la hauteur de 2 600 MHz du signal de routage téléphonique.
Un des mythes fondateur du phreaking est l'histoire de John Draper, alias Captain Crunch.

John Draper, connu également sous le nom Captain Crunch, est un phreaker américain. Son surnom provenait des boîtes de céréales Cap'n Crunch de la société Quaker Oats. Il est également un ami du phreaker aveugle Joe Engressia.
Vers la fin des années 60, Quaker Oats offrait avec ses céréales un sifflet pour les enfants. Ce sifflet accordé sur le mi 6 (note de musique un peu bas dans échelle française) permettait de reproduire la tonalité à 2600 Hz utilisée par la compagnie téléphonique Bell pour ses lignes longue distance. (ce sifflet était de même fréquence que le signal utilisé pour piloter le central téléphonique).

Il a lui-même démenti cette légende dans le documentaire « Pir@tage », dans lequel il raconte qu'un jour, en faisant des tests sur un émetteur radio FM sur lequel il a communiqué son numéro de téléphone, ce fut Joe Engressia qui lui répondit, en lui disant qu'il hackait lui aussi mais seulement les téléphones et qu'il connaissait une manière pour téléphoner gratuitement, en émettant un signal de 2 600 hertz.
C’est entre 1957 et 1958, que Joe Engressia (alors âgé de 8 ans ! ) découvre le principal secret du réseau : la fréquence de 2600hz

Plus précisément, une ligne longue distance inoccupée émettait en permanence une tonalité de 2 600 Hz, indiquant à un central téléphonique qu'elle est prête à recevoir un appel. Cette propriété découverte par hasard a été exploitée par les phreakers pour passer gratuitement des appels longue distance, le plus souvent par le biais d'un dispositif électronique servant entre autres à générer la fameuse tonalité de 2600 hertz : la blue box. John Draper était l'un des pionniers de l'utilisation et de la propagation de cette technique.
En pratique, le phreaker appelle un numéro vert distant. Le central téléphonique local attribue alors une ligne longue distance inoccupée et enregistre l'appel sans facturation. Avant que le central distant appelé ne décroche, le phreaker émet la tonalité 2 600 Hz, faisant croire à la ligne interurbaine qu'il a raccroché et qu'elle est désormais libre d'accepter un autre appel, alors que le central local du phreaker n'a reçu aucun signal indiquant que l'appel est terminé. Disposant toujours d'une ligne inoccupée, il compose alors le vrai numéro qu'il désire appeler, le central croyant qu'il s'agit toujours d'un appel sur numéro vert.
Captain Crunch a été condamné à deux mois de prison en 1976 à la prison fédérale de Lompoc, en Californie. Ce fut le verdict du procès quand il a été arrêté quatre ans plus tôt en train de faire du phreaking à Sydney, en Australie, cinq États des États-Unis ayant décidé de poursuivre le piratage téléphonique.

La faille du Captain Crunch, utilisée aux Etats-Unis n'était pas utilisable en France.

Actuellement, avec l'arrivée du numérique dans les systèmes téléphoniques (VoIP, DECT), les procédés utilisés sont beaucoup moins rocambolesques et demandent de sérieuses compétences en informatique.

En France au début des années 1970, des chercheurs de l'IRIA (devenu depuis INRIA) avaient remarqué qu'en déclenchant du doigt un très bref raccrochage pendant quelques centièmes de seconde, le standard l'interprétait comme un 1 sans passer par le testeur de numéros. Cela permettait ainsi aux employés n'ayant pas l'accès au téléphone international (à l'époque, préfixe 19) de le composer tout de même.

Autre faille, les personnes appelant un même numéro (par exemple l’Horloge Parlante INF 84 00 ou un numéro non attribué) se retrouvaient fortuitement en communication entre eux. Malgré le message répétitif du disque PTT de non attribution du numéro, ils réussissaient à s’entendre dans les « blancs » des messages PTT. (lire la page du réseautage)
Les gens se téléphonaient aussi sur des numéros non attribués (certains étant « distribués » sous le manteau, d’autres étant trouvés par des chanceux qui téléphonaient au hazard). Au début, ils tombaient sur les films des machines parlantes habituelles avec leur message du type « Numéro non attribué »… Mais les messages de ces disques, au bout d’un certain temps, étaient déconnectés et c’est à ce moment là que l’on pouvait percevoir la présence d’autres correspondants plus ou moins près ou lointains et tenter des contacts.
Techniquement, à l’époque de l’électromécanique et de la communication analogique, il était impossible de parer à cette faille.

Les télécartes furent l'objet d'actes de piratage pendant les années 1990 notamment pour une communication gratuite entre le phreaker et des BBS pirates distants via un coupleur acoustique. Mais depuis, France Télécom a mis en circulation un nouveau type de télécarte, la T2G, avec un nouveau système de chiffrement. Avant que la France n'utilse plus de télécartes, le système de chiffrement des nouvelles T2G n'a pas été cassé (ou alors, la chose n'a pas été rendue publique) mais un phreaker prénommé John a trouvé un système ingénieux pour contourner cette protection et ainsi téléphoner gratuitement. En effet, il suffisait d'utiliser une vraie T2G pour lui faire effectuer les authentifications puis d'utiliser un émulateur de T2G une fois la communication établie pour que la cabine ponctionne les unités sur une télécarte qui en fait n'existe pas. Cet émulateur porte le nom de Joséphina.
À la fin des années 2010, le phreaking en France n'avait plus beaucoup d'adeptes. C'estait en effet une discipline dangereuse, et les gens préfèraient s'intéresser au hacking, beaucoup plus médiatisé. De plus, la généralisation de connexions Internet à haut-débit et la baisse des tarifs téléphoniques ont limité son intérêt .
A l'heure actuelle 2024, en France, les techniques de piratage téléphonique filaire sont globalement totalement obsolètes (à cause des liaisons téléphonique via ADSL ou fibre optique (FTTH) et l'usage de téléphones sans fil numériques) ; les phreakers français n'explorent (espionnent) presque exclusivement que les très nombreux réseaux radioélectriques, terrestres et spatiaux, en utilisant principalement des moyens techniques SDR (Software Defined Radio). On peut donc désormais parler de "phreaking radio" puisque la majorité des réseaux de télécommunications (et de fait téléphoniques) font usage d'ondes hertziennes dans leurs chaînes de transmission.

Avec les box : Généralement, on appelle les systèmes capables de pirater un système téléphonique des box précédés d'un nom de couleur. Il en existe des centaines parmi lesquelles les plus connues sont la blue box, la beige box ou encore la red box.

- La Blue box (voir des explications plus bas dans la page)
Nous avons vu précédemment que le son émis par le sifflet du Captain Crunch était de 2 600 Hz, on peut considérer cela comme une blue box.
La blue box consistait simplement à utiliser les fréquences des opérateurs, qui transitaient par les mêmes circuits des anciens systèmes CCITT.
C'est un appareil électronique qui produit des tonalités utilisées pour générer les tonalités de signalisation intrabande autrefois utilisées dans le réseau téléphonique longue distance nord-américain pour envoyer des informations sur l'état de la ligne et le numéro appelé via des circuits vocaux. À cette époque, les frais associés aux appels longue distance étaient courants et pouvaient être importants, selon l'heure, la durée et la destination de l'appel. Un appareil de boîte bleue permettait de contourner ces frais en permettant à un utilisateur illicite, appelé « phreaker », de passer des appels longue distance, sans utiliser les installations utilisateur du réseau, qui seraient facturés à un autre numéro ou entièrement rejetés par le système de facturation de l'entreprise de télécommunications comme un appel incomplet. Un certain nombre de « boîtes de couleur » similaires ont également été créées pour contrôler d'autres aspects du réseau téléphonique.
Aujourd'hui, les pays occidentaux utilisent le système SS7, et la blue box ne fonctionne plus avec ces systèmes modernes.

- La Beige box consistait à brancher sur une ligne téléphonique un autre téléphone équipé de pince crocodile. Cette technique, tout comme les autres d'ailleurs, est totalement illégale, et passible de fortes amendes et peines de prison. Il était même possible de gagner de l'argent ou des cadeaux grâce à une technique similaire. Il fallait appeler un serveur Minitel, rester connecté le plus longtemps possible, et ensuite se faire envoyer des lots de fidélité. Cette arnaque est caduque depuis qu'il n'existe plus de serveurs Minitel qui proposent des lots de fidélité.

- Le Black box : écouter une conversation téléphonique, ou alors ne pas faire payer celui qui appelle grâce à un montage (était possible en France, mais un robot nommé SIRIUS2 de France Télécom repère cette box, et les utilisateurs se faisant repérer risquaient de lourdes peines).

De nombreuses entreprises privées se sont spécialisées dans le phreaking. Ces sociétés sont infiniment plus informatisées que les passionnés des années 70. Composées de plus de 250 salariés pour certaines, les mises à jour des logiciels des constructeurs prendraient de quelques jours à plusieurs mois à hacker. Pour une grande partie basée en Israël près de Tel Aviv, ces entreprises à la pointe des nouvelles technologies se vantent de pouvoir déverrouiller et d’extraire les données de tous les smartphones. Tous les systèmes d’exploitation et tous les smartphones, même récents, seraient accessibles. Au fil du temps, leur piratage se complexifierait, mais rien ne serait impossible.

sommaire

Quelques cas les plus connus :
- Il y a quelques années de ça, tout un chacun pouvait s'adonner très facilement au phreaking en interceptant les communications entre un téléphone sans fil analogique et sa borne (c'est-à-dire les communications, mais aussi les sonneries, la numérotation...) en se plaçant à proximité des ondes, l'oreille collée à un banal talkie-walkie (voire la partie récepteur d'un ensemble baby-phone) fonctionnant sur la même fréquence.
- Plus intrusif encore, il était possible de rentrer dans une conversation téléphonique (d'un téléphone sans fil analogique) avec un poste émetteur HF Citizen Band sur une grande distance, si celui-ci est en version export (la couverture en émission va de 25 MHz à 30 MHz).
- Concernant aujourd'hui les téléphones sans fil numériques DECT, il est possible de décoder les conversations de ceux-ci (si le chiffrement DECT Standard Cipher n'est pas ou mal activé) avec une carte PCMCIA adéquate et un ordinateur.
- On pouvait aussi avec un récepteur UHF spécifique ou bien aujourd'hui avec un récepteur SDR recevoir et décoder les messages de radiomessagerie Pager fonctionnant avec le protocole POCSAG.
- Il est possible de recevoir et décoder des trames de données TDMA de certains satellites de télécommunication Inmarsat utilisant la norme standard C — E-mail, Fax, Telex… — avec un logiciel spécifique.
- Dans le même cadre, des sites web très spécialisés permettent d'avoir accès aux fréquences (parfois confidentielles) de nombreux satellites militaires et ainsi de pouvoir intercepter les liaisons montantes (uplink) et descendantes (downlink).
- Enfin, il est possible depuis quelques années, de pirater les autocommutateurs (IPBX) de type VoIP à partir d'un ordinateur.

Le phreaking a pratiquement pris fin en 1983 lorsque les lignes téléphoniques ont été modernisées pour adopter la signalisation inter-bureaux par canal commun (CCIS), qui a séparé la signalisation de la ligne vocale.

Méthodes modernes de phreaking
Dans le monde interconnecté d'aujourd'hui, le phreaking continue d'évoluer. Les pirates informatiques exploitent des technologies avancées, telles que les systèmes de voix sur IP (VoIP) et les attaques de phishing vocal (Vishing), pour exploiter les vulnérabilités des réseaux téléphoniques traditionnels et numériques.
Par exemple, en 2019, un groupe de pirates informatiques a exploité des vulnérabilités dans le réseau international de télécommunications, obtenant un accès non autorisé à plus de 10 entreprises de télécommunications et volant des informations sensibles. Ils ont utilisé des techniques sophistiquées pour infiltrer le réseau et sont restés indétectables pendant des mois, soulignant la menace constante que représentent les méthodes modernes de phreaking.
L'une des tendances émergentes du phreaking moderne est l'utilisation de tactiques d'ingénierie sociale pour manipuler les individus et les amener à divulguer des informations sensibles. Les phreakers sont devenus experts dans l'usurpation de l'identité de personnes ou d'organisations de confiance, en trompant des victimes sans méfiance pour les amener à révéler leurs informations personnelles ou financières.
De plus, l'utilisation croissante des smartphones a ouvert de nouvelles perspectives aux attaques de phreaking. Les appareils mobiles font désormais partie intégrante de nos vies et les phreakers ont capitalisé sur cette dépendance. Ils exploitent les vulnérabilités des systèmes d'exploitation et des applications mobiles, obtenant un accès non autorisé aux données personnelles, aux journaux d'appels et même à la possibilité de contrôler à distance l'appareil d'une victime...

Le Phreaking mobile
Avec l'avènement du smartphone et d'Internet, les hackers ont trouvé d'autres moyens pour exploiter les communications, mais également les standards téléphoniques. Au début des années 2000, le Phreaking mobile n'était pas rare. Il s'agissait de pirater les cartes SIM à distance pour communiquer à l'insu des clients. La démocratisation des forfaits mobiles illimités a peu à peu mis fin à cette pratique illégale.

sommaire

Aux Etats-Unis Le phreaking est entré dans l’imaginaire populaire en octobre 1971 lorsque Esquire a publié l’histoire « Les secrets de la petite boîte bleue » de Ron Rosenbaum.

Dans les années 1970, le phreaking a été associé au radicalisme politique.Abbie Hoffman , leader du Youth International Party, s'est intéressé au phreaking comme moyen de résister au monopole d'American Telephone & Telegraph ( AT&T ).
En 1971, Hoffman et un phreaker connu sous le nom de « Ma Bell » ont commencé à publier une newsletter intitulée Party Line , qui décrivait des moyens de détourner les lignes téléphoniques à leur propre usage. En 1973, la Party Line est devenu connue sous le nom de TAP , pour « programme d'assistance technologique ». Hoffman a préconisé la libération des lignes téléphoniques car il pensait que la prise de contrôle des systèmes de communication serait une action cruciale pour une révolte de masse. Au milieu des années 1970, AT&T avait révélé qu'elle perdait environ 30 millions de dollars par an à cause de la fraude téléphonique , y compris le phreaking.


Les boîtes bleues étaient des émetteurs construits par l'utilisateur qui permettaient à celui-ci d'accéder aux 12 tonalités utilisées par les opérateurs téléphoniques, comme décrit dans le 'Bell System Technical Journal (1954 et 1960).

Développés pour la première fois dans les années 1960 et utilisés par une petite communauté de phreakers, l'introduction de la microélectronique à bas prix au début des années 1970 a grandement simplifié ces appareils au point qu'ils pouvaient être construits par toute personne raisonnablement compétente avec un fer à souder ou une plaque d'essai . Peu de temps après, des modèles de qualité relativement faible ont été proposés entièrement assemblés, mais ceux-ci nécessitaient souvent des retouches de la part de l'utilisateur pour rester opérationnels.

« Les secrets de la petite boîte bleue » de Ron Rosenbaum.

Une histoire tellement incroyable qu'elle pouvait même vous faire condamner par la compagnie de téléphone.

Je suis dans le salon luxueusement meublé d'Al Gilbertson, le créateur de la « boîte bleue ». Gilbertson tient confortablement dans la paume de sa main une de ses « boîtes bleues » noires et argentées brillantes, en montrant les treize petits boutons-poussoirs rouges qui dépassent de la console. Il fait danser ses doigts sur les boutons, en tapant des bips électroniques discordants. Il essaie de m'expliquer comment sa petite boîte bleue ne fait rien de moins que de mettre tout le système téléphonique du monde, satellites, câbles et tout le reste, au service de l'opérateur de la boîte bleue, gratuitement.
"C'est ce qu'il fait. Essentiellement, cela vous donne le pouvoir d'un super opérateur", il appuie sur le bouton supérieur avec son index et la boîte bleue émet un bip aigu,"Et comme ça" — cheep fait encore la boîte bleue — "vous contrôlez les systèmes de commutation longue distance de la compagnie de téléphone depuis votre mignon petit téléphone Princess ou n'importe quel vieux téléphone public. Et vous avez l'anonymat. Un opérateur doit opérer depuis un endroit précis : la compagnie de téléphone sait où elle est et ce qu'elle fait. Mais avec votre boîte à bips, une fois que vous sautez sur une ligne, disons depuis un numéro 800 [gratuit] d'un Holiday Inn, ils ne savent pas où vous êtes, ni d'où vous venez, ils ne savent pas comment vous avez réussi à vous glisser dans leurs lignes et à apparaître dans ce numéro 800. Ils ne savent même pas qu'il se passe quelque chose d'illégal. Et vous pouvez masquer vos origines à autant de niveaux que vous le souhaitez. Vous pouvez appeler la porte d'à côté via White Plains, puis Liverpool par câble, puis revenir ici par satellite. Vous pouvez vous appeler d'un téléphone public tout autour du monde vers un téléphone public à côté de chez vous. Et vous récupérez aussi votre argent."
« Et ils ne peuvent pas retracer les appels ? Ils ne peuvent pas vous facturer ? »
« Pas si vous vous y prenez bien. Mais vous verrez que l'appel gratuit n'est pas aussi excitant au début que le sentiment de puissance que vous procure le fait d'avoir un de ces petits objets dans votre main. J'ai vu des gens, lorsqu'ils mettent la main sur un de ces objets pour la première fois et commencent à l'utiliser, découvrir qu'ils peuvent établir des connexions, mettre en place des schémas de commutation en croix et en zigzag dans les deux sens à travers le monde. Ils parlent à peine aux personnes qu'ils parviennent enfin à joindre. Ils disent bonjour et commencent à réfléchir au type d'appel à passer ensuite. Ils deviennent un peu fous. » Il regarde le petit paquet bien rangé dans sa paume. Ses doigts dansent toujours, tapant des motifs de bip. « Je pense que cela a quelque chose à voir avec la petite taille de mes modèles. Il y a beaucoup de boîtes bleues autour, mais les miennes sont les plus petites et les plus sophistiquées électroniquement. J'aimerais pouvoir vous montrer le prototype que nous avons fabriqué pour notre grosse commande collective. »
Il soupire. « Nous avions reçu cette commande d'un millier de boîtes de bips d'un homme de main d'un syndicat à Las Vegas. Ils les utilisent pour placer des paris d'un océan à l'autre, pour garder les files ouvertes pendant des heures, ce qui peut coûter cher si vous devez payer. L'accord portait sur un millier de boîtes bleues pour 300 $ chacune. Avant cela, nous les vendions au détail pour 1 500 $ chacune, mais 300 000 $ d'un seul coup, c'était difficile à refuser. Nous avions un accord de fabrication aux Philippines. Tout était prêt à partir. Quoi qu'il en soit, le modèle que j'avais préparé pour une production de masse limitée était suffisamment petit pour tenir dans une boîte Marlboro à couvercle rabattable. Il avait des panneaux tactiles encastrés pour un clavier, plutôt que ces boutons disgracieux qui dépassaient. Il ressemblait à une petite radio portable. En fait, je l'avais conçu avec un minuscule récepteur à transistor pour obtenir un canal AM, donc au cas où la loi deviendrait suspecte, le propriétaire pourrait allumer la partie radio, commencer à claquer des doigts, et personne ne pourrait dire qu'il se passait quelque chose d'illégal. J'ai pensé à tout pour ce modèle - je l'ai fait doubler avec un "Une bande de thermite qui pouvait être allumée par un signal radio provenant d'un minuscule bouton émetteur sur votre ceinture, de sorte qu'elle pouvait être réduite en cendres instantanément en cas de fraude. C'était magnifique. Une belle petite machine. Vous auriez dû voir les visages de ces gars du syndicat quand ils sont revenus après l'avoir essayé. Ils la tenaient dans leur paume comme s'ils ne voulaient plus la lâcher, et ils disaient : "Je n'arrive pas à y croire. Je n'arrive pas à y croire". Vous n'y croirez probablement pas tant que vous ne l'aurez pas essayé."
La Bluebox créée et vendue par Steve Wozniak et Steve Jobs.

La boîte bleue est testée : certaines connexions sont établies
Deux nuits plus tard, vers onze heures, Fraser Lucey tient une boîte bleue dans la paume de sa main gauche et un téléphone dans la paume de sa main droite. Il se tient dans une cabine téléphonique à côté d'un motel isolé et fermé, près de l'autoroute 1. Je me tiens devant la cabine téléphonique.
Fraser aime montrer sa boîte bleue aux gens. Jusqu'à il y a quelques semaines, lorsque Pacific Telephone a procédé à quelques arrestations dans sa ville, Fraser Lucey aimait apporter sa boîte bleue aux fêtes. Il n'a jamais failli : quelques bips de son appareil et Fraser est devenu le centre d'attention dans les rassemblements les plus branchés, jouant des tours de passe-passe téléphonique et demandant des numéros pendant des heures. Il a commencé à prendre des commandes pour son fabricant au Mexique. Il est devenu revendeur.
Fraser fait désormais attention à l'endroit où il expose sa boîte bleue. Mais il ne se lasse jamais de jouer avec. « C'est comme si c'était la première fois à chaque fois », me dit-il.
Fraser insère une pièce de dix cents dans la fente. Il écoute une tonalité et porte le récepteur à mon oreille. J'entends la tonalité.
Fraser commence à décrire, avec un certain air expérimenté, ce qu'il fait pendant qu'il le fait.
« Je compose un numéro 800 maintenant. N'importe quel numéro 800 fera l'affaire. C'est gratuit. Ce soir, je pense que j'utiliserai le numéro 800 de ----- [il cite le nom d'une société de location de voitures bien connue]. Écoutez, ça sonne. Tiens, vous l'entendez ? Maintenant, regardez. »
Il place la boîte bleue sur le micro du téléphone de manière à ce que le bouton argenté et les douze boutons noirs soient tournés vers moi. Il appuie sur le bouton argenté, celui du haut, et j'entends ce bip aigu.
« Cela représente 2 600 cycles par seconde pour être exact », explique Lucey. « Maintenant, écoutez vite. »
Il me tend l'écouteur. La sonnerie a disparu. La ligne émet un léger hoquet, puis un bourdonnement aigu, puis plus rien, à part un léger bruit blanc.
« Nous sommes libres maintenant », me dit Lucey, reprenant le téléphone et appliquant à nouveau la boîte bleue sur son embout. « Nous sommes sur un tandem, dans un coffre à longues lignes. Une fois que vous êtes sur un tandem, vous pouvez vous envoyer où vous voulez. »
Il décide de visiter Londres en premier. Il choisit un certain téléphone public situé dans la gare de Waterloo. Ce téléphone public particulier est populaire auprès du réseau de phreaks téléphoniques car il y a généralement des gens qui passent à toute heure et qui le décrochent et discutent un moment. Il appuie sur le bouton situé dans le coin inférieur gauche, marqué « KP » sur la face de la boîte.
« C'est Key Pulse. Il indique au tandem que nous sommes prêts à lui donner des instructions. Je vais d'abord composer le KP 182 START, ce qui nous fera entrer dans l'émetteur d'outre-mer à White Plains. » J'entends un bruit sec. « Je pense que nous irons en Angleterre par satellite. Le câble est en fait plus rapide et la connexion est un peu meilleure, mais j'aime bien le satellite. Je compose donc simplement le KP Zero 44. Le zéro est censé garantir une connexion par satellite et 44 est l'indicatif du pays pour l'Angleterre. Bon... nous y sommes. À Liverpool en fait. Maintenant, tout ce que j'ai à faire, c'est composer l'indicatif régional de Londres, qui est le 1, et composer le numéro du téléphone public. Tiens, écoute, j'ai une sonnerie maintenant. » J'entends le doux ronronnement rapide d'une sonnerie londonienne. Puis quelqu'un décroche le téléphone. « Bonjour », dit la voix londonienne.
« Bonjour. Qui est-ce ? » demande Fraser.
« Bonjour. En fait, il n'y a personne ici. J'ai juste décroché ce téléphone en passant. C'est un téléphone public. Il n'y a personne pour répondre en fait. »
« Bonjour. Ne raccrochez pas. J'appelle des États-Unis. »
« Oh. Quel est le but de l'appel ? C'est un téléphone public, vous savez. »
"Oh. Tu sais. Pour vérifier, euh, pour savoir ce qui se passe à Londres. Comment c'est là-bas ?"
« Il est cinq heures du matin. Il pleut maintenant. »
"Oh. Qui es-tu ?"
Le passant londonien s'avère être un soldat de la Royal Air Force qui revient à sa base dans le Lincolnshire, avec une terrible gueule de bois après trente-six heures de congé. Fraser et lui parlent de la pluie. Ils conviennent que c'est plus agréable quand il ne pleut pas. Ils se disent au revoir et Fraser raccroche. Sa pièce de dix cents revient avec un joli tintement.
« Ce n'est pas si loin , dit-il en souriant. Londres. Comme ça. »
Fraser serre affectueusement la petite boîte bleue dans sa main. « Je t'ai dit que c'était pour de vrai. Écoute, si ça ne te dérange pas, je vais essayer de joindre une fille que je connais à Paris. Je l'appelle généralement à cette heure-ci. Ça la fait flipper. Cette fois, j'utiliserai le numéro 800 de ------ (une autre société de location de voitures) et nous passerons par câble outre-mer, 133 ; 33 est l'indicatif du pays pour la France, le 1 vous envoie par câble. Bon, c'est parti... Oh mince. Occupée. À qui peut-elle bien parler à cette heure-ci ? »
Une voiture de police passe lentement devant le motel. La voiture ne s'arrête pas, mais Fraser devient nerveux. Nous remontons dans sa voiture et roulons dans la direction opposée jusqu'à une station Texaco fermée pour la nuit. Nous nous arrêtons devant une cabine téléphonique près de la pompe à air. Fraser se précipite à l'intérieur et essaie le numéro de Paris. C'est à nouveau occupé.
« Je ne comprends pas à qui elle peut bien parler. Les circuits sont peut-être occupés. C'est dommage que je n'aie pas encore appris à me connecter à des lignes étrangères avec cet appareil. »
Fraser commence à gueuler, comme disent les gueulards téléphoniques. Il compose le numéro 800 d'une des principales cartes de crédit nationales et tape les tonalités qui lui amènent l'enregistrement de l'heure à Sydney, en Australie. Il bipe l'enregistrement de la météo à Rome, en italien bien sûr. Il appelle un ami à Boston et parle d'une certaine action en vente libre dans laquelle ils sont très investis. Il trouve le numéro de Paris occupé à nouveau. Il appelle "Dial a Disc" à Londres, et nous écoutons Double Barrel de David et Ansil Collins, le tube numéro un de la semaine à Londres. Il appelle un autre type de dealer et parle en code. Il appelle Joe Engressia , le génie original du gueulard téléphonique aveugle, et lui rend hommage. Il y a d'autres appels. Finalement, Fraser parvient à joindre sa jeune femme à Paris. Ils conviennent tous les deux que les circuits doivent être occupés et critiquent le système téléphonique parisien. À deux heures et demie du matin, Fraser raccroche, empoche sa pièce de dix cents et démarre, en conduisant d'une main, tenant ce qu'il appelle sa « jolie petite boîte bleue » dans l'autre.
Vous pouvez appeler longue distance pour moins cher que vous ne le pensez.
« Il y a quelques années, la compagnie de téléphone a commis une grave erreur », explique Gilbertson deux jours plus tard dans son appartement. « Ils ont été assez imprudents pour laisser un journal technique publier les fréquences réelles utilisées pour créer toutes leurs tonalités multifréquences. Il s'agissait simplement d'un article théorique qu'un ingénieur des Bell Telephone Laboratories avait écrit sur la théorie de la commutation, et il avait énuméré les tonalités en passant. À ----- [une école technique réputée], j'avais bricolé avec des téléphones pendant plusieurs années avant de tomber sur un exemplaire de la revue dans la bibliothèque d'ingénierie. Je suis retourné au laboratoire et il m'a fallu peut-être douze heures à partir du moment où j'ai vu cet article pour assembler la première boîte bleue fonctionnelle . Elle était plus grande et plus encombrante que ce petit bébé, mais elle fonctionnait. »
Tout cela est dans les archives publiques de ce journal technique rédigé principalement par les gens du Bell Lab pour d'autres ingénieurs en téléphonie. Ou du moins, c'était public. « Essayez simplement de vous procurer un exemplaire de ce numéro dans une bibliothèque d'école d'ingénieurs. Bell les a tous étiquetés en rouge et retirés de la circulation », me dit Gilbertson.
« Mais c'est trop tard. Tout est public maintenant. Et une fois que tout est devenu public, la technologie nécessaire pour créer son propre bipeur est à la portée de n'importe quel enfant de douze ans, et même de n'importe quel enfant aveugle de douze ans . Et il peut le faire en moins de douze heures que nous. Les enfants aveugles le font tout le temps. Ils ne peuvent pas construire quelque chose d'aussi précis et compact que mon bipeur, mais le leur peut faire tout ce que le mien peut faire. »
"Comment?"
"D'accord. Il y a une vingtaine d'années, AT&T a pris la décision, qui a coûté plusieurs milliards de dollars, de faire fonctionner l'ensemble de son système de commutation longue distance sur douze combinaisons générées électroniquement de six tonalités principales. Ce sont les tonalités que vous entendez parfois en arrière-plan après avoir composé un numéro longue distance. Ils ont décidé d'utiliser des tonalités très simples - la tonalité de chaque numéro est constituée de deux tonalités fixes à fréquence unique jouées simultanément pour créer une certaine fréquence de battement. Par exemple, 1 300 cycles par seconde et 900 cycles par seconde joués ensemble vous donnent la tonalité du chiffre 5. Maintenant, ce que certains de ces pirates du téléphone ont fait, c'est se procurer un orgue électrique. N'importe quel orgue de divertissement familial bon marché. Puisque les fréquences sont désormais connues du public - un pirate du téléphone aveugle les a même fait enregistrer dans un de ces livres parlants pour aveugles - il leur suffit de trouver les notes de musique sur l'orgue qui correspondent aux tonalités du téléphone. Puis ils les enregistrent. Par exemple, pour obtenir la tonalité de Ma Bell pour le numéro 1. Vous appuyez simultanément sur les touches d'orgue F5 et A5 [900 et 700 cycles par seconde]. Pour produire le ton de 2, il faut F5 et C6 [1100 et 700 cps]. Les phreaks du téléphone font circuler toute la liste des notes, il n'y a donc plus d'essais et d'erreurs."
Il me montre une liste du reste des numéros de téléphone et les deux touches de l'orgue électrique qui les produisent.
« En fait, vous devez enregistrer ces notes à une vitesse de bande de 3 pouces par seconde et la doubler à 7 pouces par seconde lorsque vous les lisez, pour obtenir les tons appropriés », ajoute-t-il.
« Alors, une fois que vous avez enregistré toutes les tonalités, comment les branchez-vous sur le système téléphonique ? »
"Eh bien, ils prennent leur orgue et leur magnétophone à cassettes, et commencent à taper des numéros de téléphone entiers en tonalités sur l'orgue, y compris les codes de pays, les instructions de routage, les tonalités "KP" et "Start". Ou, s'ils n'ont pas d'orgue, quelqu'un dans le réseau de phreak téléphonique leur envoie une cassette avec toutes les tonalités enregistrées, avec une voix qui dit "Numéro un", puis vous avez la tonalité, "Numéro deux", puis la tonalité et ainsi de suite. Ainsi, avec deux magnétophones à cassettes, ils peuvent assembler une série de numéros de téléphone en passant d'un numéro à l'autre. N'importe quel idiot du pays avec un magnétophone à cassettes bon marché peut faire tous les appels gratuits qu'il veut."
« Vous voulez dire que vous tenez simplement le magnétophone à cassettes près de l'embouchure et que vous activez une série de bips que vous avez enregistrés ? Le téléphone pense que tout ce qui émet ces sons doit être son propre équipement ? »
"C'est vrai. Tant que la fréquence est comprise entre trente cycles par seconde et les tonalités de la compagnie de téléphone, l'équipement téléphonique pense qu'il entend sa propre voix lui parler. Le premier phreaking téléphonique était un gamin aveugle avec une oreille parfaite, Joe Engressia , qui avait l'habitude de siffler dans le téléphone. Un opérateur pouvait faire la différence entre son sifflet et le générateur de tonalité électronique de la compagnie de téléphone, mais le circuit de commutation de la compagnie de téléphone ne peut pas les distinguer. Plus la compagnie de téléphone grandit et plus elle s'éloigne des opérateurs humains, plus elle devient vulnérable à toutes sortes de phreaking téléphonique."

Un guide pour les perplexes
« Mais attendez une minute », j'arrête Gilbertson. « Si tout ce que vous faites ressemble à du matériel de compagnie de téléphone, pourquoi la compagnie de téléphone ne vous facture-t-elle pas l'appel de la même manière qu'elle facture son propre matériel ? »
« Ok. C'est là qu'intervient la tonalité de 2 600 cycles. Je ferais mieux de commencer depuis le début. »
Le début qu'il me décrit est une vision du système téléphonique du continent comme des milliers de réseaux, de lignes longues rayonnant de chacun des centaines de centraux de commutation interurbaine vers les autres centraux de commutation interurbaine. Chaque centraux de commutation interurbaine est une ruche compacte de milliers de tandems longue distance qui sifflent et émettent constamment des bips à destination des tandems des centraux de commutation interurbaine éloignés.
Le tandem est la clé de tout le système.
Chaque tandem est une ligne avec des relais capables de signaler n'importe quel autre tandem dans n'importe quel autre centre de commutation de péage du continent, soit directement un à un, soit en programmant un itinéraire détourné à travers plusieurs autres tandems si tous les itinéraires directs sont occupés. Par exemple, si vous voulez appeler de New York à Los Angeles et que le trafic est dense sur toutes les lignes directes entre les deux villes, votre tandem à New York est programmé pour essayer le meilleur itinéraire suivant, qui peut vous envoyer vers un tandem à la Nouvelle-Orléans, puis vers San Francisco, ou vers un tandem à la Nouvelle-Orléans, de retour vers un tandem à Atlanta, vers un tandem à Albuquerque et enfin vers Los Angeles.
Lorsqu'un tandem n'est pas utilisé, lorsqu'il attend que quelqu'un fasse un appel longue distance, il siffle. Un côté du tandem, le côté « faisant face » à votre téléphone fixe, siffle à 2600 cycles par seconde en direction de tous les téléphones fixes desservis par le central, leur indiquant qu'il est à leur service, s'ils souhaitent faire un appel longue distance. L'autre côté du tandem siffle à 2600 cps sur une ou plusieurs lignes interurbaines longue distance, indiquant au reste du système téléphonique qu'il n'envoie ni ne reçoit d'appel via cette ligne pour le moment, qu'il n'a aucune utilité pour cette ligne pour le moment.
« Lorsque vous composez un numéro longue distance, la première chose qui se produit est que vous êtes connecté à un tandem. Un registre arrive du côté du tandem qui vous fait face et présente à ce côté le numéro que vous avez composé. Ce côté émetteur du tandem arrête de siffler le 2600 sur sa ligne principale. Lorsqu'un tandem arrête la tonalité 2600 qu'il envoie via une ligne principale, on dit que la ligne principale est « saisie » et est maintenant prête à transmettre le numéro que vous avez composé - converti en bips multifréquences - à un tandem dans l'indicatif régional et le central téléphonique que vous souhaitez.
Maintenant, quand un opérateur de la boîte bleue veut faire un appel de la Nouvelle-Orléans à New York, il commence par composer le numéro 800 d'une société qui pourrait avoir son siège social à Los Angeles. Le côté émetteur du tandem de la Nouvelle-Orléans cesse d'envoyer le 2600 par le réseau vers le bureau central de Los Angeles, saisissant ainsi le réseau. Votre tandem de la Nouvelle-Orléans commence à envoyer des bips à un tandem qu'il a découvert en train de siffler par inadvertance le 2600 à Los Angeles. Le côté récepteur de ce tandem de Los Angeles est saisi, arrête de siffler le 2600, écoute les bips qui lui indiquent quel téléphone de Los Angeles appeler et commence à faire sonner le numéro 800. Pendant ce temps, une marque faite sur la bande comptable du bureau de la Nouvelle-Orléans indique qu'un appel de votre téléphone de la Nouvelle-Orléans au numéro 800 de Los Angeles a été lancé et attribue à l'appel un numéro de code. Tout est normal jusqu'à présent.
Mais le pirate du téléphone appuie alors son boîtier bleu sur le micro et appuie sur le bouton 2600 cycles, envoyant 2600 du tandem de la Nouvelle-Orléans au tandem de Los Angeles. Le tandem de Los Angeles remarque que 2600 cycles arrivent à nouveau sur la ligne et suppose que la Nouvelle-Orléans a raccroché parce que le trunk siffle comme s'il était inactif. Le tandem de Los Angeles cesse immédiatement de faire sonner le numéro 800 de Los Angeles. Mais dès que le pirate retire son doigt du bouton 2600, le tandem de Los Angeles suppose que le trunk est à nouveau utilisé parce que le 2600 a disparu, il écoute donc une nouvelle série de tonalités de chiffres - pour savoir où il doit envoyer l'appel.
Ainsi, l'opératrice de la boîte bleue de la Nouvelle-Orléans est maintenant en contact avec un tandem de Los Angeles qui attend comme un génie obéissant qu'on lui dise quoi faire ensuite. Le propriétaire de la boîte bleue émet alors un bip des dix chiffres du numéro de New York qui indique au tandem de Los Angeles de relayer un appel vers New York. Ce qu'il fait rapidement. Dès que votre correspondant décroche le téléphone à New York, le côté du tandem de la Nouvelle-Orléans qui vous fait face cesse d'envoyer des cycles 2600 et commence à vous transmettre sa voix par l'intermédiaire du tandem de Los Angeles. Une note est inscrite sur la bande comptable indiquant que la connexion a été établie sur l'appel 800 qui avait été initié et noté plus tôt. Lorsque vous arrêtez de parler à New York, une note est inscrite indiquant que l'appel 800 est terminé.

À trois heures du matin le lendemain, lorsque l'ordinateur comptable de la compagnie de téléphone commence à relire la bande comptable principale de la journée précédente, il enregistre qu'un appel d'une certaine durée a été passé depuis votre domicile de la Nouvelle-Orléans vers un numéro 800 de Los Angeles et, bien sûr, l'ordinateur comptable a été formé pour ignorer ces appels gratuits 800 lors de la compilation de votre facture mensuelle.
« Tout ce qu’ils peuvent prouver, c’est que vous avez passé un appel gratuit en 800 », conclut Gilbertson, l’inventeur. « Bien sûr, si vous êtes assez stupide pour parler pendant deux heures sur un numéro en 800 et qu’ils ont installé un de leurs programmes informatiques anti-fraude spéciaux pour surveiller ce genre de choses, ils peuvent vous repérer et vous demander pourquoi vous avez passé deux heures à parler au numéro en 800 du recrutement de l’armée alors que vous êtes en poste. Mais si vous le faites depuis un téléphone public, ils peuvent découvrir quelque chose d’étrange le lendemain – s’ils ont un programme de recherche de boîtes bleues dans leur ordinateur – mais vous aurez alors quitté le téléphone public depuis longtemps. L’utilisation d’un téléphone public est presque garantie de sécurité. »

« Que dire de la récente série d’arrestations dans tout le pays – à New York, Cleveland, etc. ? » ai-je demandé. « Comment ont-ils pu être arrêtés aussi facilement ? »
« D'après ce que je peux voir, ils ont commis une grave erreur : ils saisissaient les lignes en utilisant un indicatif régional plus 555-1212 au lieu d'un numéro 800. L'utilisation du 555 est facile à détecter car lorsque vous envoyez des bips multifréquences de 555, vous recevez une facture sur votre bande et l'ordinateur de comptabilité sait qu'il y a un problème lorsqu'il essaie de vous facturer un appel de deux heures aux informations d'Akron, Ohio, et il laisse tomber une carte d'anomalie qui va directement dans les mains de l'agent de sécurité s'il recherche des utilisateurs de boîtes bleues.
« Celui qui a vendu ces boîtes bleues à ces gars-là ne leur a pas expliqué comment les utiliser correctement, ce qui est assez irresponsable. Et ils étaient assez stupides de les utiliser tout le temps à la maison.
« Mais ce que ces arrestations signifient en réalité, c'est qu'un nombre considérable de boîtes bleues inondent le pays et que les gens les trouvent si faciles à fabriquer qu'ils savent comment les fabriquer avant même de savoir les utiliser. Ma Bell a des ennuis. »
Et si un opérateur de boîte bleue ou un pirate de téléphone à cassette s'en tient aux téléphones publics et aux numéros 800, la compagnie de téléphone ne peut pas les arrêter ?
« À moins qu'ils ne changent toute leur technologie de pêche aux longues lignes à l'échelle nationale, ce qui leur prendra quelques milliards de dollars et vingt ans. Pour l'instant, ils ne peuvent rien faire. Ils sont foutus. »

Le capitaine Crunch fait la démonstration de sa célèbre unité
Il existe un réseau téléphonique clandestin dans ce pays. Gilbertson l'a découvert le jour même où la nouvelle de ses activités a fait la une des journaux. Ce soir-là, son téléphone s'est mis à sonner. Des pirates téléphoniques de Seattle, de Floride, de New York, de San Jose et de Los Angeles ont commencé à l'appeler pour lui parler du réseau de pirates téléphoniques. Il recevait un appel d'un pirate téléphonique qui ne lui disait rien d'autre que : « Raccrochez et appelez ce numéro. »
Lorsqu'il composa le numéro, il se retrouva pris dans une conférence téléphonique avec une douzaine de pirates téléphoniques organisés par un étrange central téléphonique de Colombie-Britannique. Ils se présentèrent comme des pirates téléphoniques, lui firent la démonstration de leurs boîtes bleues artisanales qu'ils appelèrent « MF-ers » (pour « multifréquence », entre autres choses), et lui parlèrent de leurs appareils de pirates téléphoniques. Ils lui dévoilèrent leurs secrets en partant du principe que si la compagnie de téléphone le recherchait, il devait être digne de confiance. Et, se souvient Gilbertson, ils l'étonnèrent par leur sophistication technique.
Je lui demande comment entrer en contact avec le réseau de phreaks téléphoniques. Il fouille dans un fichier de vieux schémas et en déduit une douzaine de numéros dans trois indicatifs régionaux très éloignés.
« Ce sont les centres », me dit-il. À côté de certains numéros, il écrit des prénoms ou des surnoms : des noms comme Captain Crunch , Dr. No, Frank Carson (également un mot de code pour un appel gratuit), Marty Freeman (mot de code pour un appareil MF), Peter Perpendicular Pimple, Alefnull et The Cheshire Cat. Il fait des vérifications à côté des noms de ceux parmi ces douze premiers qui sont aveugles. Il y a cinq vérifications.
Je lui demande qui est ce Captain Crunch.
« Oh, le capitaine. C'est probablement le pirate téléphonique le plus légendaire. Il se fait appeler Captain Crunch, d'après le célèbre sifflet Cap'n Crunch 2600. » (Il y a plusieurs années, explique Gilbertson, les fabricants de céréales pour petit-déjeuner Cap'n Crunch ont offert un sifflet jouet dans chaque boîte en guise de récompense pour le service Cap'n Crunch. D'une manière ou d'une autre, un pirate téléphonique a découvert que le sifflet jouet produisait par hasard un son parfait de 2600 cycles. Lorsque l'homme qui se fait appeler Captain Crunch a été transféré outre-mer en Angleterre avec son unité de l'armée de l'air, il recevait des dizaines d'appels de ses amis et les « coupait » - les rendait gratuits pour eux - en soufflant dans son sifflet Cap'n Crunch à son extrémité.)
« Captain Crunch est l'un des plus vieux pirates du téléphone », m'a dit Gilbertson. « C'est un ingénieur qui a eu un jour des ennuis pour avoir joué avec son téléphone, mais il ne peut pas s'arrêter. Eh bien, ce type traverse le pays dans une camionnette Volkswagen avec un standard téléphonique complet et un MF-er informatisé super sophistiqué à l'arrière. Il s'arrête devant une cabine téléphonique sur une autoroute isolée quelque part, fait sortir un câble de son bus, le branche sur le téléphone et reste assis pendant des heures, des jours parfois, à envoyer des appels dans tout le pays, dans le monde entier... »

De retour à mon motel, j'ai composé le numéro qu'il m'avait donné pour « Captain Crunch » et j'ai demandé G---- T-----, son vrai nom, ou du moins le nom qu'il utilise quand il ne se précipite pas dans une cabine téléphonique en émettant des bips MF plus vite qu'une balle de fusil, et en filant comme un fantôme à travers les lignes longue distance de la compagnie de téléphone. Lorsque G---- T----- a répondu au téléphone et que je lui ai dit que je préparais un article pour Esquire sur les pirates téléphoniques, il est devenu très indigné.
« Je ne fais pas ça. Je ne le fais plus du tout. Et si je le fais, je le fais pour une seule et unique raison. J'apprends à connaître un système. La compagnie de téléphone est un système. Un ordinateur est un système. Vous comprenez ? Si je fais ce que je fais, c'est seulement pour explorer un système. Des ordinateurs. Des systèmes. C'est mon truc. La compagnie de téléphone n'est rien d'autre qu'un ordinateur. »
Un ton d'excitation contenue pénètre dans la voix du capitaine lorsqu'il commence à parler des systèmes. Il se met à prononcer chaque syllabe avec la délibération feutrée d'un interlocuteur obscène.
« Ma Bell est un système que je veux explorer. C'est un système magnifique, vous savez, mais Ma Bell a foiré. C'est terrible parce que Ma Bell est un système magnifique, mais elle a foiré. J'ai appris comment elle a foiré grâce à deux enfants aveugles qui voulaient que je construise un appareil. Un certain appareil. Ils disaient qu'il pouvait passer des appels gratuits. Je n'étais pas intéressé par les appels gratuits. Mais lorsque ces enfants aveugles m'ont dit que je pouvais passer des appels vers un ordinateur, mes yeux se sont illuminés. Je voulais en savoir plus sur les ordinateurs. Je voulais en savoir plus sur les ordinateurs de Ma Bell. J'ai donc construit ce petit appareil. Seulement, je l'ai mal construit et Ma Bell l'a découvert. Ma Bell peut détecter ce genre de choses. Ma Bell le sait. Donc je suis strictement à l'écart de ce système maintenant. Je ne le fais pas. Sauf pour apprendre. » Il fait une pause. « Donc vous voulez écrire un article. Vous payez pour cet appel ? Raccrochez et appelez ce numéro. »
Il me donne un numéro dans une zone à mille kilomètres au nord du sien. Je compose le numéro.
« Rebonjour. C'est le capitaine Crunch. Vous me parlez depuis un numéro sans frais à Portland, dans l'Oregon. Savez-vous ce qu'est un numéro sans frais ? Je vais vous le dire. »
Il m'explique que presque tous les centraux du pays disposent de numéros de test ouverts qui permettent aux autres centraux de tester leurs connexions avec eux. La plupart de ces numéros apparaissent par paires consécutives, comme le 302 956-0041 et le 956-0042. Eh bien, certains pirates du téléphone ont découvert que si deux personnes de n'importe où dans le pays composaient ces deux numéros consécutifs, elles pouvaient parler ensemble comme si l'une avait appelé le numéro de l'autre, sans frais pour l'une ou l'autre, bien entendu.
« Votre voix tourne en boucle dans une machine de commutation 4A là-haut au Canada, et revient vers moi », me dit le capitaine. « Ma voix tourne en boucle là-haut et revient vers vous. Et cela ne peut jamais coûter d'argent à qui que ce soit. Le téléphone grésille et j'ai compilé une liste de très nombreux numéros. Vous seriez surpris si vous voyiez la liste. Je pourrais vous la montrer. Mais je ne le ferai pas. Je ne suis plus là maintenant. Je ne cherche pas à faire chier Ma Bell. Je sais mieux que ça. Si je fais quelque chose, c'est pour la pure connaissance du Système. Vous pouvez apprendre à faire des choses fantastiques. Avez-vous déjà entendu huit tandems empilés ? Connaissez-vous le bruit des tandems qui s'empilent et se déempilent ? Donnez-moi votre numéro de téléphone. Ok. Raccrochez maintenant et attendez une minute. »
Un peu moins d'une minute plus tard, le téléphone sonna et le capitaine était en ligne, sa voix semblant beaucoup plus excitée, presque excitée.
« Je voulais vous montrer ce que c'est que d'empiler des tandems. D'empiler des tandems. » (Chaque fois que le capitaine dit « empiler », on dirait qu'il se lèche les lèvres.)
« Comment trouvez-vous la connexion que vous avez actuellement ? » me demande le capitaine. « C'est un tandem brut . Un tandem brut . Rien d'autre qu'un tandem. Maintenant, je vais vous montrer ce que c'est que de faire un tandem. Décollage. Atterrissage dans un endroit lointain. Pour faire un tandem, faites plusieurs allers-retours à travers le pays, puis foncez jusqu'à Moscou.
« Écoutez, » continue le capitaine Crunch. « Écoutez. J'ai une ligne de raccordement sur mon tableau ici, et je vais vous faire entendre comment je monte et démonte des tandems. Écoutez ça. Ça va vous époustoufler. »
J'entends d'abord une pulsation ultra rapide de tonalités de téléphone flûtées, puis une pause, puis une autre explosion de tonalités, puis une autre, puis une autre. Chaque explosion est suivie d'un bip sonore.
« Nous avons maintenant quatre tandems empilés », dit le capitaine Crunch, d'un ton quelque peu distant. « Cela fait quatre tandems empilés. Vous savez ce que cela signifie ? Cela signifie que je vais faire deux allers-retours à travers le pays avant de venir chez vous. Je suis connu pour avoir empilé vingt tandems à la fois. Maintenant, comme je l'ai dit, je vais filer vers Moscou. »
Il y a une nouvelle série plus longue d'impulsions de bip sur la ligne, un bref silence, puis une sonnerie.
« Bonjour », répond une voix lointaine.
« Bonjour. Est-ce l'ambassade américaine à Moscou ? »
« Oui, monsieur. Qui est-ce qui appelle ? » dit la voix.
"Oui. C'est un tableau de test ici à New York. Nous appelons pour vérifier les circuits, voir quel genre de lignes vous avez. Tout va bien à Moscou ?"
"D'accord?"
« Eh bien, oui, comment vont les choses là-bas ? »
« Oh. Eh bien, tout va bien, je suppose. »
« D'accord. Merci. » Ils raccrochent, laissant derrière eux une série confuse de bips sonores suspendus au milieu de l'éther à la suite de l'appel avant de se dissoudre.
Le capitaine est content. « Vous me croyez maintenant, n'est-ce pas ? Vous savez ce que j'aimerais faire ? J'aimerais appeler votre rédacteur en chef chez Esquire et lui montrer à quoi ressemble le bruit d'empilage et de désempilage de tandems. Je vais lui offrir un spectacle qui va lui couper le souffle . Quel est son numéro ? »
Je demande au capitaine quel genre d'appareil il utilisait pour accomplir tous ses exploits. Le capitaine est ravi de la question.
« On pouvait dire que c'était spécial, n'est-ce pas ? Dix impulsions par seconde. C'est plus rapide que l'équipement de la compagnie de téléphone. Croyez-moi, cet appareil est l' appareil le plus célèbre du pays. Il n'y a pas d'autre appareil comme lui. Croyez-moi. »
« Oui, j'en ai entendu parler. D'autres pirates du téléphone m'en ont parlé. »
"Ils ont fait référence à mon, euh, unité ? Qu'ont-ils dit ? Juste par curiosité, vous ont-ils dit que c'était une unité hautement sophistiquée commandée par ordinateur, avec couplage acoustique pour les sorties de réception et un tableau de commutation avec capacité de liaison de lignes multiples ? Vous ont-ils dit que la tolérance de fréquence est garantie de ne pas dépasser 0,05 pour cent ? La tolérance d'amplitude inférieure à 0,01 décibel ? Ces impulsions que vous avez entendues étaient parfaites. Elles arrivent juste plus vite que la compagnie de téléphone. C'étaient des amplificateurs opérationnels de haute précision. Les amplificateurs opérationnels sont des amplificateurs d'instrumentation conçus pour une amplification ultra-stable, une distorsion super faible et une réponse en fréquence précise. Vous ont-ils dit qu'il peut fonctionner à des températures de -55 °C à +125 °C ?"
J'avoue qu'ils ne m'ont pas dit tout ça.
« Je l'ai construit moi-même », poursuit le capitaine. « Si vous deviez aller acheter les composants chez un grossiste industriel, cela vous coûterait au moins 1 500 dollars. J'ai travaillé autrefois pour une société de semi-conducteurs et tout cela ne m'a pas coûté un centime. Vous voyez ce que je veux dire ? Vous ont-ils raconté comment j'ai pu faire passer un appel téléphonique dans le monde entier ? Je vais vous dire comment j'ai fait. J'ai appelé Tokyo vers l'intérieur, qui m'a connecté à l'Inde, l'Inde m'a connecté à la Grèce, la Grèce m'a connecté à Pretoria, en Afrique du Sud, l'Afrique du Sud m'a connecté à l'Amérique du Sud, je suis allé d'Amérique du Sud à Londres, j'ai eu un opérateur de Londres qui m'a connecté à un opérateur de New York, j'ai eu un opérateur de New York qui m'a connecté à un opérateur de Californie qui a sonné au téléphone à côté de moi. Inutile de dire que j'ai dû crier pour m'entendre. Mais l'écho était loin. Fantastique. Avec un retard. Il y avait un retard de vingt secondes, mais je pouvais m'entendre parler à moi-même. »
« Vous voulez dire que vous parliez dans le micro d'un téléphone et que vous envoyiez votre voix dans le monde entier jusqu'à votre oreille via un téléphone de l'autre côté de votre tête ? » demandai-je au capitaine. J'eus la vision de quelque chose de vaguement autoérotique qui se passait, d'une manière électronique complexe.
« C'est vrai », a déclaré le capitaine. « J'ai aussi envoyé ma voix dans le monde entier, dans un sens, en allant vers l'est sur un téléphone et vers l'ouest sur l'autre, en passant par le câble dans un sens, par satellite dans l'autre, en revenant ensemble au même moment, en faisant sonner les deux téléphones simultanément et en les décrochant et en renvoyant ma voix dans les deux sens à travers le monde. Wow. C'était époustouflant. »
« Tu veux dire que tu es assis là avec tes deux téléphones sur l'oreille et que tu te parles à toi-même partout dans le monde », dis-je incrédule.
« Ouais. Hum hum. C'est ce que je fais. Je connecte les téléphones ensemble et je m'assois là et je parle. »
« Que dis-tu ? Que te dis-tu quand tu es connecté ? »
« Oh, tu sais. Bonjour test un deux trois », dit-il d'une voix grave.
« Bonjour test un deux trois », se répondit-il d'une voix aiguë.
« Bonjour test un deux trois », répète-t-il encore, à voix basse.
« Bonjour test un deux trois », répond-il d'une voix aiguë.
« Parfois je fais ça : Bonjour , bonjour , bonjour, bonjour , bonjour », dit-il en s'interrompant et en éclatant de rire.

Pourquoi Captain Crunch n'écoute presque plus les téléphones
En utilisant les codes internes des compagnies de téléphone, les pirates téléphoniques ont appris une méthode simple pour mettre les téléphones sur écoute. Les opérateurs des compagnies de téléphone ont devant eux un panneau sur lequel se trouvent des prises de vérification. Cela leur permet de se connecter aux conversations en cas d'urgence, d'écouter une ligne pour déterminer si la ligne est occupée ou si les circuits sont occupés. Les pirates téléphoniques ont appris à émettre des bips pour les codes qui les conduisent à un opérateur de vérification, à lui dire qu'ils sont des aiguilleurs d'un autre indicatif régional qui testent les lignes de vérification. Une fois que l'opérateur les a connectés à la ligne de vérification, ils disparaissent dans le panneau à toutes fins pratiques, se glissent inaperçus dans l'un des 10 000 à 100 000 numéros de ce central sans que l'opérateur de vérification ne sache ce qu'ils font, et bien sûr sans que les deux parties de la connexion sachent qu'un auditeur fantôme est présent sur leur ligne.
Vers la fin de ma première conversation d’une heure avec lui, j’ai demandé au capitaine s’il mettait parfois les téléphones sur écoute.
« Oh non. Je ne fais pas ça. Je ne pense pas que ce soit bien », m'a-t-il dit fermement. « J'ai le pouvoir de le faire mais je ne... Eh bien, une fois, juste une fois, je dois admettre que je l'ai fait. Il y avait cette fille, Linda, et je voulais savoir... vous savez. J'ai essayé de l'appeler pour un rencard. J'avais un rencard avec elle le week-end dernier et je pensais qu'elle m'aimait bien. Je l'ai appelée, mec, et sa ligne était occupée, et j'ai continué à appeler et elle était toujours occupée. Eh bien, je venais d'apprendre ce système de saut dans les lignes et je me suis dit : « Hmmm. Pourquoi ne pas juste voir si ça marche. Ça la surprendrait si tout d'un coup j'apparaissais sur sa ligne. Ça l'impressionnerait, au moins. » Alors je l'ai fait. J'ai fait un MF dans la ligne. Mon MF-er est suffisamment puissant lorsqu'il est branché directement sur le micro pour déclencher une ligne de vérification sans utiliser d'opérateur comme les autres phreaks téléphoniques doivent le faire.
« Je me suis faufilé dans la file et elle était là, en train de parler à un autre petit ami. Elle lui parlait gentiment. Je n'ai pas émis un son parce que j'étais tellement dégoûté. Alors j'ai attendu qu'elle raccroche, l'écoutant dire des mots doux à l'autre gars. Vous savez. Donc dès qu'elle a raccroché, je l'ai immédiatement raccrochée et tout ce que j'ai dit, c'est : "Linda, c'est fini". Et j'ai raccroché. Et ça lui a fait sauter la tête. Elle n'arrivait pas à comprendre ce qui s'était passé.
« Mais c'était la seule fois. Je l'ai fait en pensant que je la surprendrais, que je l'impressionnerais. C'était tout ce que j'avais l'intention de faire, et ça m'a vraiment fait très mal, et... et depuis lors, je ne vais plus dans les coffres de vérification. »
Quelques instants plus tard, ma première conversation avec le capitaine prend fin.
« Écoutez, dit-il, le moral un peu revigoré, écoutez. Ce que vous allez entendre quand je raccrocherai, c'est le bruit des tandems qui se dépilent. Des couches après couches de tandems qui se dépilent jusqu'à ce qu'il ne reste plus rien de la pile, jusqu'à ce qu'elle fonde dans le néant. Piou, piou, piou, piou », conclut-il, sa voix devenant un murmure à chaque piou.
Il raccroche. Le téléphone se met soudain à émettre quatre spasmes : kachink cheep. Kachink cheep kachink cheep kachink cheep, et la connexion complexe s'est effacée comme le sourire du chat du Cheshire.

Le MF Boogie Blues
Le numéro suivant que je choisis dans la liste des Illuminati téléphonistes, préparée pour moi par l' inventeur de la boîte bleue, est un numéro de Memphis. C'est le numéro de Joe Engressia , le premier et peut-être encore le plus accompli des téléphonistes aveugles.
Il y a trois ans, Engressia a fait sensation dans les journaux et magazines de toute l'Amérique pendant neuf jours parce qu'il avait été découvert en train de siffler des communications longue distance gratuites pour ses camarades de l'Université de Floride du Sud. Engressia était né avec une oreille parfaite ; il pouvait siffler les tonalités téléphoniques mieux que les équipements de la compagnie de téléphone.
Engressia aurait pu continuer à siffler dans le noir pour quelques amis jusqu'à la fin de sa vie si la compagnie de téléphone n'avait pas décidé de le dénoncer. Il fut averti, sanctionné par l'université et toute l'affaire fut rendue publique. Dans les mois qui suivirent les reportages des médias sur son talent, Engressia commença à recevoir des appels étranges. Il y eut des appels d'un groupe de jeunes de Los Angeles qui pouvaient faire des choses très étranges avec les circuits bizarres de General Telephone and Electronics dans les banlieues de Los Angeles. Il y eut des appels d'un groupe de jeunes, pour la plupart aveugles, de ----, en Californie, qui avaient fait des expériences intéressantes avec des sifflets et des boucles de test Cap'n Crunch. Il y avait un groupe à Seattle, un groupe à Cambridge, dans le Massachusetts, quelques-uns de New York, quelques-uns éparpillés à travers le pays. Certains d'entre eux s'étaient déjà équipés de cassettes et d'appareils électroniques MF. Pour certains de ces groupes, c'était la première fois qu'ils entendaient parler des autres.
La révélation d'Engressia a été le catalyseur qui a permis de relier les différents centres de phreaks téléphoniques entre eux. Ils ont tous appelé Engressia. Ils lui ont parlé de ce qu'il faisait et de ce qu'ils faisaient. Puis il leur a parlé les uns des autres - les centres régionaux dispersés et les phreakers téléphoniques indépendants solitaires -, leur a donné leurs numéros de téléphone respectifs et, en l'espace d'un an, les centres de phreaks téléphoniques dispersés étaient devenus un réseau clandestin national.
Joe Engressia n'a que vingt-deux ans (aujourd'hui), mais dans le réseau des phreaks du téléphone, il est le « vieil homme », auquel les phreaks accordent une certaine vénération de la compagnie de téléphone envers Alexander Graham Bell. Il a rarement besoin de passer des appels désormais. Les phreaks du téléphone l'appellent tous et lui font part des nouveaux trucs, des nouveaux codes, des nouvelles techniques qu'ils ont appris. Chaque nuit, il est assis comme une araignée aveugle dans son petit appartement, recevant des messages de chaque vrille de sa toile. C'est presque une fierté pour Joe qu'ils l' appellent ...
Mais quand je l'ai rejoint dans son appartement de Memphis ce soir-là, Joe Engressia était seul, nerveux et bouleversé.
« Mon Dieu, je suis contente que quelqu'un ait appelé. Je ne sais pas pourquoi ce soir, de tous les soirs, je ne reçois aucun appel. Ce type du coin s'est encore saoulé ce soir et m'a encore fait des avances. Je n'arrête pas de lui dire que nous ne nous entendrons jamais sur ce sujet, si tu vois ce que je veux dire. J'essaie de prendre ça à la légère, tu sais, mais il ne comprend pas. Je l'entends là-bas devenir encore plus saoul et je ne sais pas ce qu'il va faire ensuite. C'est juste que je suis vraiment toute seule ici. Je viens d'emménager à Memphis, c'est la première fois que je vis seule, et je détesterais que tout s'effondre maintenant. Mais je n'irai pas au lit avec lui. Je ne suis tout simplement pas très intéressée par le sexe et même si je ne peux pas le voir, je sais qu'il est moche.
« Tu as entendu ça ? C'est lui qui tape une bouteille contre le mur dehors. Il est sympa. Bon, oublie ça. Tu fais un reportage sur les pirates du téléphone ? Écoute ça. C'est le blues de MF Boogie . »
Effectivement, une version sautillante de Muskrat Ramble se fraye un chemin sur la ligne, chaque note étant une de ces tonalités de téléphone longue distance. La musique s'arrête. Une énorme voix rugissante me fait claquer le téléphone de l'oreille : « ET LA QUESTION EST... » rugit la voix, « UNE PERSONNE AVEUGLE PEUT-ELLE BRANCHER UN AMPLIFICATEUR TOUT SEUL ? »
Le rugissement cesse. Une voix aiguë, celle d'un opérateur, le remplace. « Ici Southern Braille Tel. & Tel. J'ai la tonalité, je vais téléphoner. »
Cela est suivi d'une série rapide de tonalités MF, d'un "kachink" rapide et d'une voix profonde et rassurante : "Si vous avez besoin de soins à domicile, appelez l'association des infirmières visiteuses. L'heure locale à Honolulu est 16h32".
Joe reprit sa voix de Joe : « Est-ce que nous sommes d'accord ? " S� , s� ", dit le Mexicain aveugle. Hum. Oui. Veux-tu connaître le temps qu'il fait à Tokyo ? »
Cette séquence rapide et maniaque de cascades de vaudeville et de blagues sur les garçons aveugles parvient à détourner l'attention de Joe de son bourreau seulement le temps qu'elle dure.
« La raison pour laquelle je suis à Memphis, la raison pour laquelle je dois dépendre de ce type homosexuel, c'est que c'est la première fois que je peux vivre seul et faire des voyages téléphoniques tout seul. J'ai été banni de tous les bureaux centraux autour de chez moi en Floride, ils me connaissaient trop bien, et à l'université, certains de mes collègues universitaires me harcelaient toujours parce que j'étais tout le temps au téléphone public du dortoir et se moquaient de moi à cause de mon gros cul, que j'ai bien sûr, c'est mon programme d'embonpoint physique, mais je n'aime pas l'entendre tous les jours, et si je ne peux pas faire de trips téléphoniques et de phreaks téléphoniques, je ne peux pas imaginer ce que je ferais, j'y ai consacré les trois quarts de ma vie.
« J'ai déménagé à Memphis parce que je voulais être indépendant et aussi parce qu'il y a un système de commutation crossbar numéro 5 et quelques petits quartiers intéressants de compagnies de téléphone indépendantes à proximité et jusqu'à présent, ils ne semblent pas savoir qui je suis, donc je peux faire du tripping téléphonique, et pour moi, le tripping téléphonique est tout aussi important que le phreaking téléphonique. »
Joe explique que pour faire un coup de fil, il faut commencer par appeler la salle de commutation d'un central téléphonique. Il explique à l'opérateur, d'une voix polie et sérieuse, qu'il est un étudiant aveugle qui s'intéresse aux téléphones et qu'il pourrait peut-être faire une visite guidée de la station de commutation. À chaque étape de la visite, Joe aime toucher et sentir les relais, caresser les circuits de commutation, les tableaux de distribution, les dispositifs de barre transversale.
Ainsi, lorsque Joe Engressia fait un appel téléphonique, il se fraye un chemin à travers les circuits du jardin de campagne aux chemins bifurqués, il sent les interrupteurs se déplacer, les relais se trompant, les barres transversales pivoter, les tandems s'engager et se désengager alors même qu'il entend - avec une tonalité parfaite - ses impulsions MF faire danser tout le système Bell au rythme de sa mélodie.

Il y a un mois à peine, Joe a retiré toutes ses économies de sa banque et a quitté la maison, malgré les protestations émotives de sa mère. « J’ai presque fui la maison », aime-t-il dire. Joe a trouvé un petit immeuble sur Union Avenue et a commencé à faire des voyages téléphoniques. Il prenait un bus à cent soixante kilomètres au sud, dans le Mississippi, pour voir des équipements Bell à l’ancienne, toujours utilisés dans plusieurs États, ce qui le rendait perplexe. Il prenait un bus à cinq cents kilomètres jusqu’à Charlotte, en Caroline du Nord, pour voir des équipements expérimentaux flambant neufs. Il louait un taxi pour le conduire à vingt kilomètres dans une banlieue pour visiter les bureaux d’une petite compagnie de téléphone dont le système de routage présentait des particularités intéressantes. Il passait les meilleurs moments de sa vie, disait-il, la plus grande liberté et le plus grand plaisir qu’il ait jamais connu.
Ce mois-là, il avait fait très peu de piratage téléphonique longue distance avec son propre téléphone. Il avait commencé à postuler pour un emploi auprès de la compagnie de téléphone, m'a-t-il dit, et il voulait rester à l'écart de tout ce qui est illégal.
« N’importe quel travail fera l’affaire, n’importe quoi d’aussi subalterne que le plus humble des opérateurs. C’est probablement tout ce qu’ils me donneraient parce que je suis aveugle. Même si j’en savais probablement plus que la plupart des aiguilleurs. Mais ce n’est pas grave. Je veux travailler pour Ma Bell. Je ne déteste pas Ma Bell comme le font Gilbertson et certains fanatiques du téléphone. Je ne veux pas la déranger. Avec moi, c’est le plaisir de la connaissance pure. Il y a quelque chose de beau dans le système quand on le connaît intimement comme moi. Mais je ne sais pas ce qu’ils savent de moi ici. J’ai une sensation très intuitive de l’état de la ligne sur laquelle je suis, et je pense qu’ils me surveillent de temps en temps ces derniers temps, mais je n’ai pas fait grand-chose d’illégal. Je dois passer quelques appels aux aiguilleurs de temps en temps, ce qui n’est pas strictement légal, et une fois, j’ai pris de l’acide et j’ai eu ces hallucinations auditives comme si j’étais piégé et que ces avions me bombardaient en piqué, et tout d’un coup, j’ai dû téléphoner. Je suis sorti de là. Pour une raison que j'ignore, j'ai dû appeler Kansas City, mais c'est tout.
Un avertissement est émis
À ce moment-là, vers une heure de l'après-midi, un coup violent à la porte de ma chambre d'hôtel interrompt notre conversation. Devant la porte, je tombe sur un agent de sécurité en uniforme qui m'informe qu'un « appel d'urgence » a été passé pour moi pendant que j'étais en ligne et que la réception l'a envoyé me prévenir. Deux secondes après avoir dit au revoir à Joe et raccroché, le téléphone sonne.
« À qui parlais-tu ? » demande la voix agitée. La voix appartient au capitaine Crunch. « J'ai appelé parce que j'ai décidé de te prévenir de quelque chose. J'ai décidé de te prévenir d'être prudent. Je ne veux pas que ces informations que tu obtiens parviennent aux milieux radicaux. Je ne veux pas qu'elles tombent entre de mauvaises mains. Que dirais-tu si je te disais qu'il est possible que trois pirates téléphoniques saturent le système téléphonique de la nation. Le saturent. Le remplissent. Tout. Je sais comment faire. Je ne vais pas le dire. Un de mes amis a déjà saturé les lignes entre Seattle et New York. Il l'a fait avec un MF-er informatisé relié à un central spécial du Manitoba. Mais il existe d'autres moyens plus simples de le faire. »
Seulement trois personnes ? Je demande. Comment est-ce possible ?
« Avez-vous déjà entendu parler de la fréquence de surveillance des longues files ? Savez-vous comment empiler des tandems avec 17 et 2600 ?
Eh bien, je vous conseille de vous renseigner à ce sujet. Je ne vais pas vous le dire. Mais quoi que vous fassiez, ne laissez pas cela tomber entre les mains de l'underground radical. »
(Plus tard, Gilbertson, l'inventeur, avoua que même s'il avait toujours été sceptique quant aux affirmations du capitaine sur le potentiel de sabotage des pirates téléphoniques qui s'emparent des lignes téléphoniques, il avait récemment entendu certaines démonstrations qui l'avaient convaincu que le capitaine ne parlait pas en vain. « Je pense qu'il faudrait plus de trois personnes, en fonction du nombre de machines comme celle du capitaine Crunch disponibles. Mais même si le capitaine a l'air un peu bizarre, il s'avère généralement qu'il sait de quoi il parle. »)
« Vous savez, » continue le capitaine Crunch sur un ton de réprimande, « vous savez que les jeunes pirates du téléphone appellent Moscou tout le temps. Supposons que tout le monde appelle Moscou. Je ne suis pas de droite. Mais je tiens à ma vie. Je ne veux pas que les communistes viennent me balancer une bombe sur la tête. C'est pourquoi je dis qu'il faut faire attention à qui reçoit ces informations. »
Le capitaine se lance soudainement dans une diatribe contre ces fanatiques du téléphone qui n'aiment pas la compagnie de téléphone.
« Ils ne comprennent pas, mais Ma Bell sait tout ce qu'ils font. Ma Bell sait. Écoutez, cette ligne est-elle surchargée ? Je viens d'entendre quelqu'un se connecter. Je ne suis pas paranoïaque, mais je peux détecter ce genre de choses. Et même si c'est le cas, ils savent que je sais qu'ils savent que j'ai une gomme à effacer. Je suis très propre. » Le capitaine s'arrête, visiblement déchiré entre le désir de prouver aux contrôleurs de la compagnie de téléphone qu'il ne fait rien d'illégal et le désir d'impressionner Ma Bell avec ses prouesses. « Ma Bell sait ce que je peux faire », continue-t-il. « Ma Bell sait à quel point je suis bon. Et je suis assez bon. Je peux détecter les inversions, les changements de tandem, tout ce qui se passe sur une ligne. J'ai maintenant l'oreille relative. Savez-vous ce que cela signifie ? Mes oreilles sont un équipement de 20 000 $. Avec mes oreilles, je peux détecter des choses qu'ils ne peuvent pas entendre avec leur équipement. J'ai eu des problèmes d'emploi. J'ai perdu des emplois. Mais je veux montrer à Ma Bell à quel point je suis bon. Je ne veux pas la baiser, je veux travailler pour elle. Je veux lui faire du bien. Je veux l'aider à se débarrasser de ses défauts et à devenir parfaite. C'est mon objectif numéro un dans la vie maintenant. » Le capitaine conclut ses avertissements et me dit qu'il doit y aller. « J'ai un peu d'action de prévu pour ce soir », explique-t-il et raccroche.
Avant de raccrocher, je rappelle Joe Engressia. Il me dit que son bourreau s'est enfin endormi. « Il n'est pas complètement ivre, c'est comme ça que je suis, euh, oui ; mais on pourrait dire qu'il est dans un état d'ivresse totale. » Je prends rendez-vous avec Joe à Memphis dans deux jours.

Un téléphone portable Phreak s'occupe des affaires
Le lendemain matin, j'assiste à une réunion de quatre pirates du téléphone à ----- (une banlieue de Californie). La réunion a lieu dans une maison confortable à deux niveaux dans un lotissement de classe moyenne supérieure. Sur la table de la cuisine sont entassés les magnétophones portables, les cassettes MF, les patchs téléphoniques et les câbles de raccordement des quatre pirates du téléphone présents. Sur le comptoir de la cuisine, à côté du téléphone, se trouve une boîte bleue de la taille d'une boîte à chaussures avec treize gros interrupteurs à bascule pour les tonalités. Les parents de l'hôte pirate du téléphone, Ralph, qui est aveugle, restent dans le salon avec leurs enfants voyants. Ils ne savent pas exactement ce que Ralph et ses amis font avec le téléphone ou si c'est strictement légal, mais il est aveugle et ils sont heureux qu'il ait un passe-temps qui l'occupe.
Le groupe a travaillé au rétablissement de la conférence historique « 2111 », à la réouverture de certaines lignes téléphoniques gratuites et à la tentative de découvrir les dimensions de ce qui semblent être de nouvelles initiatives contre les piratages téléphoniques par les agents de sécurité des compagnies de téléphone.
Il ne me faut pas longtemps avant d’avoir l’occasion de voir et d’entendre Randy au travail. Randy est connu parmi les pirates du téléphone comme étant peut-être le meilleur escroc du secteur. Randy est aveugle. Il est pâle, mou et en forme de poire, il porte un pantalon ample et une chemise de sport blanche en nylon froissée, il pousse sa tête vers l’avant depuis ses épaules voûtées un peu comme une tortue qui sort de sa carapace. Ses yeux errent, se croisent et se recroisent, et son front est quelque peu boutonneux. Il n’a que seize ans.
Mais quand Randy commence à parler dans un micro-casque téléphonique, sa voix devient si étonnamment autoritaire qu'il faut y regarder de plus près pour se convaincre qu'il s'agit d'un Randy adolescent et potelé. Imaginez la voix d'un contremaître de forage pétrolier, un homme de quarante ans, dur, vif et tanné par les intempéries. Imaginez la voix d'un brillant flingueur de fonds de performance expliquant comment il bat le Dow Jones de trente pour cent. Puis imaginez une voix qui pourrait faire ressembler ces deux-là à Stepin Fetchit . C'est la voix de Randy, seize ans.
Il parle à un aiguilleur à Détroit. La compagnie de téléphone de Détroit a fermé deux paires de boucles gratuites sans raison apparente, même si une utilisation intensive par des pirates téléphoniques dans tout le pays a pu être détectée. Randy explique à l'aiguilleur comment ouvrir la boucle et la rendre à nouveau gratuite :
"Comment vas-tu, mon pote. Ouais. Je suis sur le plateau ici à Tulsa, Oklahoma, et nous avons essayé de faire quelques tests sur tes boucles et nous les trouvons occupées des deux côtés... Ouais, nous avons reçu un "BY" sur eux, qu'est-ce que tu en dis, peux-tu leur déposer des cartes ? As-tu 08 sur ton groupe de numéros ? Oh, ce n'est pas grave, nous avons déjà eu ce problème, nous devrons peut-être aller chercher le circuit. Tiens, laisse-moi te les donner : ton cadre est 05, groupe vertical 03, horizontal 5, fichier vertical 3. Ouais, on va attendre ici... Ok, tu l'as trouvé ? Bien. Bon, ouais, nous aimerions éliminer ce qui est occupé. Bon. Tout ce que tu as à faire, c'est de chercher ta clé sur la plaque de montage, elle est dans ton cadre de coffre divers. Ok ? Bon. Maintenant, tire ta clé de NOR sur le LCT. Ouais. Je ne sais pas pourquoi c'est arrivé, mais on a eu des problèmes avec celui-là. Ok. Merci beaucoup mon gars. À bientôt."
Randy raccroche et signale que l'aiguilleur était un peu inexpérimenté avec les circuits de bouclage sur le cadre de liaison divers, mais que la boucle a été ramenée à son statut d'appel gratuit.
Enchanté, Ed, le pirate téléphonique, remet la paire de numéros dans la colonne des statuts actifs de son répertoire. Ed est un chercheur remarquable et minutieux. Avec une minutie presque talmudique, il suit des pistes à travers les labyrinthes de circuits câblés des compagnies de téléphone intermédiaires, en remontant à travers les liens complexes des relais de commutation pour trouver l'emplacement et l'identité d'une seule boucle d'appel gratuit. Il passe des heures et des heures, chaque jour, à faire ce genre de choses. Il a réussi à compiler un répertoire de huit cents « numéros WATS à bande six » situés dans plus de quarante États. Les numéros WATS à bande six sont les grands numéros 800, ceux que l'on peut composer gratuitement depuis n'importe où dans le pays.
Ed, le chercheur, un étudiant en ingénierie de dix-neuf ans, est aussi un technicien hors pair. Il a fabriqué sa propre boîte bleue à partir de rien à l'âge de dix-sept ans. (Il est voyant.) Ce soir, après avoir distribué le dernier numéro de son annuaire WATS (qui a été tapé en braille pour les aveugles qui utilisent le téléphone), il annonce qu'il a fait une nouvelle découverte majeure : « Je l'ai finalement testé et ça marche parfaitement. J'ai cette matrice de commutation qui convertit n'importe quel téléphone à touches en un MF-er. »

Les tonalités que vous entendez dans les téléphones à touches ne sont pas les tonalités MF qui font fonctionner le système de commutation longue distance. Les pirates du téléphone pensent qu'AT&T a délibérément équipé les téléphones à touches d'un ensemble de fréquences différent pour éviter de mettre les six tonalités MF principales entre les mains de chaque propriétaire de téléphone à touches. La matrice de commutation complexe d'Ed met les six tonalités principales, c'est-à-dire une boîte bleue, entre les mains de chaque propriétaire de téléphone à touches.
Ed me montre des pages de schémas, de spécifications et de listes de pièces. « Ce n'est pas facile à construire, mais tout ce qu'il y a ici est dans le catalogue Heathkit. »
Ed demande à Ralph quels progrès il a réalisés dans ses tentatives de rétablir une ligne de conférence ouverte à long terme pour les phreaks téléphoniques. La dernière grande conférence – la conférence historique « 2111 » – avait été organisée via une ligne de test Telex inutilisée quelque part dans les entrailles d’une machine de commutation 4A à Vancouver, au Canada. Pendant des mois, les phreaks téléphoniques pouvaient se frayer un chemin jusqu’à Vancouver, émettre le 604 (l’indicatif régional de Vancouver) puis le 2111 (le code interne de la compagnie de téléphone pour les tests Telex), et se retrouver à tout moment, de jour comme de nuit, sur une ligne ouverte en train de parler avec un ensemble de phreaks téléphoniques d’un océan à l’autre, des opérateurs des Bermudes, de Tokyo et de Londres qui sont des sympathisants des phreaks téléphoniques, et divers invités et experts techniques. La conférence était un échange massif d’informations. Les phreaks téléphoniques se sont mis à fouiller les cerveaux les uns les autres, puis ont développé de nouvelles façons de fouiller les cerveaux de la compagnie de téléphone. Ralph a donné des concerts de MF Boogies avec son orgue électrique de type home-entertainment, Captain Crunch a démontré ses prouesses autour du monde avec son célèbre appareil informatisé et a laissé tomber des allusions lubriques sur « l'action » qu'il obtenait avec ses amies. (Le capitaine vit ou prétend vivre plusieurs types de fantasmes pour le plus grand plaisir des phreaks aveugles qui le poussent à de nouveaux triomphes en leur nom à tous.) La foule quelque peu turbulente des phreaks du Nord-Ouest a laissé sa querelle interne amère déborder sur la ligne de conférence pacifique, dégénérant bientôt en guérilla ; Carl, l'expert en relations internationales de la côte Est, a fait la démonstration des nouvelles lignes MF directes ouvertes vers les bureaux centraux de l'île de Bahreïn dans le golfe Persique, a présenté un nouvel ami phreak du téléphone à Pretoria et a expliqué le fonctionnement technique des nouvelles liaisons Oakland-Vietnam. (De nombreux pirates téléphoniques récupèrent de l'argent de poche en falsifiant les appels de leurs proches aux soldats vietnamiens, en facturant 5 $ pour une heure entière de conversation transpacifique.)

De jour comme de nuit, la ligne téléphonique ne s’éteignait jamais. Les aveugles qui téléphonaient dans tout le pays, seuls et isolés dans des maisons remplies de frères et sœurs voyants actifs, ou coincés avec des enfants aveugles lents et sans imagination dans des écoles pour aveugles, savaient que, quelle que soit l’heure, ils pouvaient joindre la conférence et trouver une communion électronique instantanée avec deux ou trois autres enfants aveugles éveillés à l’autre bout de l’Amérique. Parler ensemble par téléphone, disent les aveugles qui téléphonaient, n’est pas très différent d’être là ensemble. Physiquement, il n’y avait rien de plus qu’une plaquette de titane de deux pouces carrés à l’intérieur d’une immense machine sur l’île de Vancouver. Pour les enfants aveugles, cela signifiait une sensation exaltante d’être en contact , grâce à une sorte de compétence et de magie qui leur était propre.
Le 1er avril dernier, la longue conférence de Vancouver a été interrompue. Les pirates du téléphone savaient que cela allait arriver. Vancouver était en train de passer d'un système pas à pas à une machine 4A et le circuit télex 2111 devait être supprimé au cours du processus. Les pirates du téléphone ont appris la date exacte à laquelle la conférence serait supprimée environ une semaine à l'avance grâce à l'enregistrement des nouvelles internes et des conversations de la compagnie de téléphone.
Pendant les sept jours frénétiques qui ont suivi, tous les pirates téléphoniques d'Amérique ont participé à la conférence 2111 24 heures sur 24. Les pirates téléphoniques qui commençaient tout juste à apprendre le jeu ou qui n'avaient pas de capacité de communication par téléphone ont été encouragés à participer à la conférence par des pirates plus expérimentés afin qu'ils puissent avoir un aperçu de ce à quoi elle ressemblait avant sa disparition. Les pirates téléphoniques les plus expérimentés ont cherché des indicatifs régionaux éloignés pour de nouvelles possibilités de conférence, sans succès. Finalement, au petit matin du 1er avril, la fin est arrivée.
« J'ai senti que ça arrivait quelques heures avant minuit », se souvient Ralph. « On sentait qu'il se passait quelque chose dans les lignes. On a commencé à entendre des parasites, puis des sifflements. Puis il y a eu des pauses. Certaines personnes ont été coupées et ont été rappelées immédiatement, mais après un certain temps, certaines personnes ont découvert qu'elles avaient été coupées et ne pouvaient plus du tout se connecter. C'était terrible. J'ai perdu la connexion vers une heure du matin, mais j'ai réussi à me connecter à nouveau et à rester connecté jusqu'à ce que la machine s'éteigne... Je pense qu'il était environ quatre heures du matin. Nous étions quatre à attendre quand la conférence a disparu pour de bon. Nous avons tous essayé de nous connecter à nouveau, bien sûr, mais nous avons été interrompus en silence. Il n'y avait rien. »

Le légendaire Mark Bernay s'avère être « le furtif de minuit »
Mark Bernay . J'avais déjà rencontré ce nom. Il figurait sur la liste des pirates téléphoniques de Gilbertson. Les pirates téléphoniques de Californie avaient parlé d'un mystérieux Mark Bernay comme étant peut-être le premier et le plus ancien pirate téléphonique de la côte ouest. Et en fait, presque tous les pirates téléphoniques de l'Ouest peuvent faire remonter leurs origines soit directement à Mark Bernay, soit à un disciple de Mark Bernay.
Il semble qu'il y a cinq ans, ce Mark Bernay (un pseudonyme qu'il s'est choisi) ait commencé à parcourir la côte ouest en collant de petits autocollants dans les annuaires téléphoniques tout au long de son parcours. Les autocollants disaient quelque chose comme "Vous voulez entendre un enregistrement intéressant ? Appelez ces numéros". Les numéros qui suivaient étaient des numéros gratuits en boucle. Lorsqu'un curieux appelait l'un de ces numéros, il entendait un enregistrement pré-branché dans la boucle par Bernay qui expliquait l'utilisation des numéros en boucle, donnait les numéros de plusieurs autres et se terminait en disant à l'appelant : "A six heures ce soir, cet enregistrement s'arrêtera et vous et vos amis pourrez l'essayer. Amusez-vous bien".
« J’ai été déçu par la réponse au début », m’a dit Bernay, quand je l’ai finalement contacté à l’un de ses nombreux numéros et qu’il s’est dispensé de la formalité habituelle du « je ne fais jamais rien d’illégal » avec laquelle les pirates téléphoniques expérimentés ouvrent la plupart des conversations. « J’ai parcouru toute la côte avec ces autocollants non seulement sur les téléphones publics, mais je les ai aussi jetés devant les lycées au milieu de la nuit, je les ai laissés discrètement dans les confiseries, je les ai dispersés dans les rues principales des petites villes. Au début, presque personne n’a pris la peine de l’essayer. J’écoutais pendant des heures et des heures après six heures et personne ne répondait. Je ne comprenais pas pourquoi les gens ne s’y intéressaient pas. Finalement, ces deux filles de l’Oregon ont essayé et en ont parlé à tous leurs amis et soudain, l’application a commencé à se répandre. »
Avant son voyage à Johnny Appleseed, Bernay avait déjà réuni un groupe assez important de phreakers de la première heure, avant les boîtes bleues, sur des circuits de bouclage à Los Angeles. Bernay ne revendique pas la découverte originale des numéros de bouclage. Il attribue cette découverte à un jeune de dix-huit ans d'une maison de redressement de Long Beach dont il a oublié le nom et qui, dit-il, "a tout simplement disparu un jour". Lorsque Bernay lui-même a découvert les circuits de bouclage de manière indépendante, à partir d'indices trouvés dans ses lectures dans de vieux numéros de l' Automatic Electric Technical Journal , il a découvert que des dizaines d'amis de l'élève de la maison de redressement les utilisaient déjà. Cependant, c'est l'un des disciples de Bernay à Seattle qui a fait découvrir le phreaking aux enfants aveugles. L'enfant de Seattle qui a appris l'existence des circuits de bouclage grâce à l'enregistrement de Bernay a dit à un ami aveugle que l'enfant aveugle a enseigné le secret à ses amis lors d'un camp d'hiver pour enfants aveugles à Los Angeles. Une fois la session du camp terminée, ces enfants ont rapporté le secret dans des villes de tout l'Ouest. C'est ainsi que les premiers enfants aveugles sont devenus des phreakers de téléphone. Pour eux, comme pour la plupart des pirates téléphoniques en général, c'est la découverte des possibilités de contournement qui les a conduits à des méthodes de pirates téléphoniques beaucoup plus sérieuses et sophistiquées, et qui leur a donné un moyen de partager leurs découvertes.
Un an plus tard, un enfant aveugle revenu de l'Est a apporté cette technique à un camp d'été pour enfants aveugles du Vermont, qui l'a ensuite diffusée sur toute la côte Est. Tout cela grâce à un autocollant de Mark Bernay.
Bernay, qui a presque trente ans aujourd'hui, a commencé à travailler à quinze ans et sa famille a déménagé dans une banlieue de Los Angeles desservie par des équipements General Telephone and Electronics. Il a été fasciné par les différences entre les équipements Bell et GT&E. Il a appris qu'il pouvait faire des choses intéressantes en cliquant soigneusement sur le bouton de désengagement. Il a appris à interpréter les différences subtiles dans la série de clics, de sifflements et de kachinks qu'il pouvait entendre sur ses lignes. Il a appris qu'il pouvait se déplacer autour des relais de commutation de l'indicatif régional de Los Angeles d'une manière pas trop prévisible en intercalant ses propres clics de commutateur avec les clics à l'intérieur de la ligne. (Les compagnies de téléphone indépendantes — il en reste mille neuf cents, la plupart étant de minuscules principautés insulaires dans le vaste empire de Ma Bell — ont toujours été les favorites des phreaks téléphoniques, d'abord comme outils d'apprentissage, puis comme plateformes d'Archimède à partir desquelles manipuler l'énorme système Bell. Un phreak téléphonique sur le territoire de Bell se connectera souvent au système de commutation d'un indépendant, avec des idiosyncrasies de commutation qui peuvent lui donner un merveilleux levier sur le système Bell.
« J'ai une véritable affection pour les équipements électriques automatiques », m'a confié Bernay. « Il y a beaucoup de choses avec lesquelles on peut jouer. Les choses se décomposent de manière intéressante. »
Peu de temps après avoir obtenu son diplôme universitaire (avec une double spécialisation en chimie et en philosophie), Bernay est passé de GT&E à Bell System lui-même, et a fait son légendaire voyage de collage d'autocollants le long de la côte nord, pour finalement s'installer sur le territoire de Bell dans le nord-ouest du Pacifique. Il a découvert que si Bell ne se décompose pas de manière aussi intéressante que GT&E, il offre néanmoins beaucoup de « choses avec lesquelles jouer ».
Bernay a appris à jouer avec les boîtes bleues. Il a créé son propre standard téléphonique et son propre laboratoire de recherche sur les phreaks téléphoniques. Il a continué son évangélisation avec des campagnes d'autocollants. Il a mis en place deux numéros d'enregistrement, l'un avec des instructions pour les débutants en phreaks téléphoniques, l'autre avec les dernières nouvelles et développements techniques (avec quelques instructions avancées) recueillies auprès de sources dans tout le pays.
Aujourd'hui, m'a confié Bernay, il a dépassé le stade du piratage téléphonique. « Dernièrement, j'ai plus de plaisir à jouer avec les ordinateurs qu'avec les téléphones. Personnellement, je trouve que les ordinateurs sont comme les téléphones, je suppose : le plus intéressant, c'est de trouver comment déjouer le système, comment accéder à des choses que je ne suis pas censé connaître, comment faire avec le système des choses que je ne suis pas censé savoir faire. »
En fait, Bernay m'a dit qu'il venait d'être renvoyé de son poste de programmeur informatique pour avoir fait des choses qu'il n'était pas censé savoir faire. Il travaillait avec un énorme ordinateur à temps partagé appartenant à une grande entreprise mais partagé par de nombreuses autres personnes. L'accès à l'ordinateur était limité aux programmeurs et aux entreprises auxquels avaient été attribués certains mots de passe. Et chaque mot de passe limitait l'accès de son utilisateur à une seule section de l'ordinateur isolée de son propre stockage d'informations. Le système de mots de passe empêchait les entreprises et les particuliers de voler les informations des autres.
« J'ai trouvé comment écrire un programme qui me permettrait de lire les mots de passe de tous les autres », raconte Bernay. « J'ai commencé à jouer avec les mots de passe. J'ai commencé à faire savoir aux personnes qui utilisaient l'ordinateur, de manière subtile, que je connaissais leurs mots de passe. J'ai commencé à envoyer des notes aux responsables informatiques pour leur faire comprendre que je savais ce que je savais. Je les ai signées « Le Skulker de minuit ». Je devenais de plus en plus malin avec mes messages et je trouvais des moyens de leur montrer ce que je pouvais faire. Je suis sûr qu'ils ne pouvaient pas imaginer que je pouvais faire les choses que je leur montrais. Mais ils ne me répondaient jamais. De temps en temps, ils changeaient les mots de passe, mais j'ai découvert comment découvrir les nouveaux et je les ai prévenus. Mais ils n'ont jamais répondu directement à The Midnight Skulker. J'ai même fini par concevoir un programme qu'ils pouvaient utiliser pour empêcher mon programme de découvrir ce qu'il faisait. En fait, je leur ai dit comment m'éliminer, The Midnight Skulker. C'était un programme très intelligent. J'ai commencé à laisser des indices sur moi-même. Je voulais qu'ils essaient de l'utiliser, puis qu'ils essaient de trouver quelque chose pour contourner cela et réapparaître à nouveau. Mais ils ne voulaient pas jouer. Je voulais me faire prendre. Je veux dire que je ne voulais pas me faire prendre personnellement, mais je voulais qu'ils me remarquent et admettent qu'ils m'avaient remarqué. Je voulais qu'ils essaient de répondre, peut-être d'une manière intéressante.

Finalement, les responsables informatiques se sont suffisamment inquiétés de la menace de vol d'informations pour réagir. Cependant, au lieu d'utiliser le propre programme d'autodestruction du Midnight Skulker, ils ont fait appel à leur personnel de sécurité, ont interrogé tout le monde, ont trouvé un informateur pour identifier Bernay comme étant le Midnight Skulker et l'ont renvoyé.
« Au début, les responsables de la sécurité ont conseillé à l'entreprise de m'embaucher à plein temps pour rechercher d'autres failles et découvrir d'autres pirates informatiques. J'aurais peut-être aimé ça. Mais je serais probablement devenu un double agent double plutôt que l'agent double qu'ils voulaient. J'aurais peut-être ressuscité The Midnight Skulker et essayé de me rattraper. Qui sait ? Quoi qu'il en soit, les supérieurs ont rejeté l'idée. »

Vous pouvez peut-être accéder à l'ordinateur de contrôle de la criminalité du FBI dans le confort de votre propre maison
Le piratage informatique pourrait être la tendance du futur. Cela convient parfaitement à la sensibilité des pirates téléphoniques. Gilbertson, l' inventeur de la boîte bleue et pirate téléphonique de longue date, est lui aussi passé du piratage téléphonique à la piraterie informatique. Avant de se lancer dans le business de la boîte bleue, Gilbertson, qui est un programmeur hautement qualifié, a conçu des programmes d'arbitrage international de devises.
Mais il a commencé à jouer sérieusement avec les ordinateurs quand il a appris qu'il pouvait utiliser sa boîte bleue en tandem avec le terminal informatique installé dans son appartement par la société d'instrumentation pour laquelle il travaillait. Le terminal d'impression et le clavier étaient équipés d'un couplage acoustique, de sorte qu'en connectant son petit téléphone Princess ivoire au terminal, puis en connectant sa boîte bleue à celui-ci, il pouvait se frayer un chemin par MF dans d'autres ordinateurs dans un anonymat complet et gratuitement ; les programmer et reprogrammer à volonté ; leur fournir des informations fausses ou trompeuses ; les espionner et les voler. Il m'a expliqué qu'il espionne les ordinateurs en occupant toutes les lignes, puis en entrant dans une ligne de vérification, en écoutant les mots de passe et les instructions utilisés par l'un des utilisateurs en temps partagé, et que celui-ci se connecte par MF et les imite. Il pense qu'il ne serait pas impossible de s'infiltrer dans l'ordinateur de contrôle de la criminalité du FBI via un terminal informatique de la police locale et de bidouiller avec les banques de mémoire du FBI. Il prétend avoir réussi à reprogrammer un énorme ordinateur institutionnel de telle manière qu'il a bloqué une section entière de ses circuits pour son usage personnel, tout en dissimulant cette configuration à quiconque. Je n'ai pas pu vérifier cette affirmation.
Comme Captain Crunch, comme Alexander Graham Bell (pseudonyme d'un ingénieur mécontent de la côte Est qui prétend avoir inventé la boîte noire et qui vend aujourd'hui des boîtes noires et bleues aux joueurs et aux radicaux), comme la plupart des pirates du téléphone, Gilbertson a commencé sa carrière en essayant de voler des téléphones publics alors qu'il était adolescent. Comprendre comment ils fonctionnent, puis les voler. Récupérer ses sous dans les téléphones publics est le premier rite de passage palpitant du pirate du téléphone. Après avoir appris les dix-huit méthodes habituelles pour récupérer ses sous, Gilbertson a appris à fabriquer des clés passe-partout pour les caisses de billets des téléphones publics et à récupérer les sous de tous les autres. Il a volé du matériel de la compagnie de téléphone et a monté son propre standard téléphonique avec. Il a appris à fabriquer un simple appareil de type « boîte à pain », du type utilisé par les bookmakers dans les années 30 (le bookmaker donne un numéro à ses clients parieurs ; le téléphone avec ce numéro est installé dans l'appartement d'une veuve, mais est truqué pour sonner dans la boutique du bookmaker à l'autre bout de la ville, les flics recherchent le gros numéro de pari et ne trouvent rien d'autre que la veuve).
Peu de temps après cet après-midi de 1968 où, au fond des étagères d'une bibliothèque d'ingénierie, il tomba sur un journal technique avec les fréquences de tonalité téléphonique et se précipita pour fabriquer sa première boîte bleue, peu de temps après, Gilbertson abandonna une carrière très prometteuse en chimie physique et commença à vendre des boîtes bleues pour 1 500 $ pièce.
« J'ai dû abandonner la chimie physique. Je n'avais plus rien d'intéressant à apprendre », m'a-t-il dit un soir. Nous avions discuté dans l'appartement de l'homme qui avait servi de lien entre Gilbertson et le syndicat pour organiser le gros contrat de 300 000 $ pour la boîte bleue, qui a échoué à cause de problèmes juridiques. Il y a eu des fumeurs.
« Il n’y a plus rien d’intéressant à apprendre », continue-t-il. « La chimie physique se révèle être un sujet malsain quand on l’amène à son plus haut niveau. Je ne sais pas. Je ne pense pas pouvoir vous expliquer en quoi c’est malsain. Il faut être là. Mais on obtient, je ne sais pas, un faux sentiment de toute-puissance. Je suppose que c’est comme le phreaking par téléphone. Cette énorme chose est là. Tout ce système. Et il y a des trous dedans et on s’y glisse comme Alice et on fait semblant de faire quelque chose qu’on ne fait pas en réalité, ou du moins ce n’est plus vous qui faites ce que vous pensiez faire. C’est tout Lewis Carroll. Chimie physique et phreaking par téléphone. C’est pourquoi on a ces pseudonymes de phreaking par téléphone comme Le Chat du Cheshire, Le Roi Rouge et Le Snark. Mais il y a quelque chose dans le phreaking par téléphone qu’on ne trouve pas en chimie physique. » Il lève les yeux vers moi :
« As-tu déjà volé quelque chose ? »
Eh bien oui, je — « Alors vous savez ! Vous savez l'excitation que ça procure. Ce n'est pas seulement une question de connaissances, comme la chimie physique. C'est une connaissance interdite. Vous savez. Vous pouvez apprendre n'importe quoi sous le soleil et vous ennuyer à mourir. Mais l'idée que c'est illégal. Regardez : vous pouvez être petit, mobile et intelligent et vous arnaquer quelqu'un de grand, de puissant et de très dangereux. »
Les gens comme Gilbertson et Alexander Graham Bell parlent toujours de voler la compagnie de téléphone et de faire chier Ma Bell. Mais si on leur montrait un simple bouton et qu'on leur disait qu'en appuyant dessus, ils pourraient transformer tout le circuit d'AT&T en flaques de métal fondu, ils n'appuieraient probablement pas. L'inventeur mécontent a besoin du système téléphonique comme le catholique déchu a besoin de l'Église, comme Satan a besoin d'un Dieu, comme le Midnight Skulker avait besoin, plus que toute autre chose, d'une réponse.
Plus tard dans la soirée, Gilbertson acheva de me raconter combien il était ravi de voir le déluge de boîtes bleues se répandre à travers le pays, combien il était heureux de savoir que « cette fois-ci, ils sont vraiment foutus ». Il changea soudain de vitesse.
« Bien sûr, j'ai un rapport amour/haine avec Ma Bell. D'une certaine manière, j'aime presque cette compagnie de téléphone. Je suppose que je serais très triste si elle disparaissait ou si ses services disparaissaient. D'une certaine manière, c'est juste qu'après avoir été si bonnes, elles se retrouvent avec des défauts. Ce sont ces défauts qui me permettent d'entrer et de les embêter, mais je ne sais pas. Il y a quelque chose dans cette compagnie qui vous touche et vous donne envie de vous y mettre , vous savez. »
Je lui demande ce qui se passe quand il n'a plus de choses intéressantes et interdites à apprendre sur le système téléphonique.
« Je ne sais pas, peut-être que j'irais travailler pour eux pendant un certain temps. »
Même en sécurité ?
« Je le ferais, bien sûr. Je préférerais jouer, je préférerais travailler d'un côté ou de l'autre. »
Même si je ne parviens pas à trouver comment piéger les pirates téléphoniques ? J'ai demandé, en me rappelant le jeu de Mark Bernay.
"Oui, ça pourrait être intéressant. Oui, je pourrais trouver comment déjouer les pirates du téléphone. Bien sûr, si je devenais trop bon, ça pourrait redevenir ennuyeux. Ensuite, je devrais espérer que les pirates du téléphone s'amélioreraient et me surpasseraient pendant un certain temps. Cela ferait monter la qualité du jeu d'un niveau. Je pourrais même devoir les aider, vous savez, 'Eh bien les enfants, je ne voudrais pas que cela se répande, mais avez-vous déjà pensé à... ?' Je pourrais continuer à des niveaux de plus en plus élevés pour toujours."
Le croupier prend la parole pour la première fois. Il a regardé fixement les doux motifs clignotants de lumières et de couleurs sur le mur carrelé translucide qui lui fait face. (En fait, il n'y a pas de motifs : la couleur et l'éclairage de chaque tuile sont déterminés par un générateur de nombres aléatoires informatisé conçu par Gilbertson qui garantit qu'il ne peut y avoir aucune signification à aucune séquence d'événements dans les tuiles.)
« Ce sont de bons jeux dont vous parlez », dit le croupier à son ami. « Mais je ne serais pas contre les voir se faire avoir. Un téléphone n'est plus privé. Vous ne pouvez pas dire ce que vous voulez vraiment dire au téléphone, sinon vous devez passer par cette connerie paranoïaque... 'Est-ce que c'est cool de parler au téléphone ?' Je veux dire, même si c'est cool, si vous devez demander "Est-ce que c'est cool ?", alors ce n'est pas cool. Vous savez. Comme ces enfants aveugles, les gens vont commencer à créer leurs propres compagnies de téléphone privées s'ils veulent vraiment parler. Et vous savez quoi d'autre ? Vous n'entendez plus les silences au téléphone. Ils ont ce système de partage du temps sur les lignes longue distance où vous faites une pause et ils coupent ce morceau de temps et l'utilisent pour diffuser une partie de la conversation de quelqu'un d'autre. Au lieu d'une pause, où quelqu'un respire ou soupire peut-être, vous avez ce trou blanc et vous ne recommencez à entendre que lorsque quelqu'un dit un mot et même le début du mot est coupé. Les silences ne comptent pas - vous les payez, mais ils vous les prennent. Ce n'est pas cool de parler et vous ne pouvez pas entendre quelqu'un quand il ne parle pas. À quoi sert le téléphone ? Je ne serais pas contre les voir complètement foutus.

Le grand scandale de Memphis
Joe Engressia n'a jamais voulu avoir de relations avec Ma Bell. Son rêve a toujours été de travailler pour elle.
Le jour où j'ai rendu visite à Joe dans son petit appartement sur Union Avenue à Memphis, il était contrarié par un autre échec dans sa candidature pour un emploi dans le secteur du téléphone.
« Ils tentent de gagner du temps. J'ai reçu une lettre aujourd'hui m'informant qu'ils devraient reporter l'entretien que j'avais demandé à nouveau. Mon propriétaire l'a lue pour moi. Ils m'ont fait tourner en bourrique en me disant qu'ils voulaient des documents sur mon statut de réadaptation, mais je pense qu'il y a autre chose qui se passe. »
Lorsque j'ai allumé l'ampoule de 40 watts dans la chambre de Joe (il l'oublie parfois lorsqu'il reçoit des invités), il m'a semblé qu'il y avait suffisamment de matériel téléphonique pour démarrer sa propre petite entreprise de téléphonie.
Il y a un téléphone sur son bureau, un autre dans un tiroir ouvert sous le bureau. À côté du téléphone de bureau se trouve un appareil MF de la taille d'une boîte à cigares avec de gros interrupteurs à bascule, et à côté de celui-ci une sorte d'appareil de commutation et de couplage avec des prises et des fiches crocodiles qui pendent. À côté de cela se trouve une machine à écrire en braille. Sur le sol à côté du bureau, couché à l'envers comme une tortue morte, se trouve le corps à moitié éventré d'un vieux téléphone standard noir. De l'autre côté de la pièce, sur un canapé déchiré et poussiéreux, se trouvent deux autres téléphones, dont un modèle à touches, deux magnétophones, un tas de patchs et de cassettes téléphoniques et un téléphone jouet grandeur nature.
Notre conversation est interrompue toutes les dix minutes par des appels téléphoniques provenant de tout le pays, qui appellent Joe sur presque tous les appareils, à l'exception du téléphone jouet et de la machine à écrire en braille. Un jeune aveugle de quatorze ans du Connecticut appelle Joe et lui dit qu'il a une petite amie. Il veut parler à Joe de ses petites amies. Joe dit qu'ils parleront plus tard dans la soirée, quand ils pourront être seuls au téléphone. Joe prend une grande inspiration et le siffle avec un sifflet assourdissant de 2600 cycles. Joe est content de recevoir ces appels, mais il avait l'air inquiet et préoccupé ce soir-là, le front constamment plissé au-dessus de ses yeux noirs et errants. En plus du stand de la compagnie de téléphone, il vient d'apprendre que son immeuble doit être démoli dans soixante jours pour rénovation urbaine. Malgré son état de délabrement, l'immeuble d'Union Avenue a été le premier logement de Joe et il craint de ne pas en trouver un autre avant que celui-ci ne soit démoli.
Mais ce qui agace vraiment Joe, c'est que les aiguilleurs ne l'écoutent pas. « J'ai récemment vérifié les numéros 800 et j'ai découvert que certains numéros 800 du New Hampshire n'étaient pas accessibles depuis le Missouri et le Kansas. Cela peut sembler un détail, mais je n'aime pas voir un travail bâclé ; cela me fait culpabiliser. J'ai donc appelé les bureaux d'aiguillage pour signaler le problème, mais ils n'ont pas corrigé le problème. Je les ai appelés pour la troisième fois aujourd'hui et au lieu de vérifier, ils se sont mis en colère. Eh bien, ça me met en colère. Je veux dire, j'essaie de les aider. Il y a quelque chose chez eux que je ne comprends pas : vous voulez les aider et ils essaient juste de dire que vous les escroquez. »
C'est dimanche soir et Joe m'invite à dîner avec lui dans un Holiday Inn. Souvent, le dimanche soir, Joe prend une partie de son allocation sociale, appelle un taxi et s'offre un dîner de steak dans l'un des treize Holiday Inn de Memphis. (Memphis est le siège de Holiday Inn. Les Holiday Inns sont les préférés de Joe depuis qu'il a fait son premier voyage téléphonique en solo dans un bureau de commutation Bell à Jacksonville, en Floride, et qu'il a séjourné dans le Holiday Inn de cet endroit. Il aime séjourner dans les Holiday Inns, explique-t-il, parce qu'ils représentent pour lui la liberté et parce que les chambres sont disposées de la même manière dans tout le pays, de sorte qu'il sait que n'importe quelle chambre Holiday Inn lui est familière. Tout comme n'importe quel téléphone.)
Autour d'un steak au restaurant Pinnacle du Holiday Inn Medical Center sur Madison Avenue à Memphis, Joe me raconte les moments forts de sa vie de pirate téléphonique.
À sept ans, Joe a appris son premier tour de passe-passe téléphonique. Une baby-sitter méchante, fatiguée d'écouter le petit Joe jouer avec le téléphone comme il le faisait toujours, a mis un verrou sur le cadran du téléphone. « Je me suis tellement énervé. Quand il y avait un téléphone posé là et que je ne pouvais pas l'utiliser... alors je me suis mis à m'énerver et à taper sur le combiné de haut en bas. J'ai remarqué que je tapais dessus une fois et qu'il composait un numéro. Eh bien, j'ai essayé de le taper deux fois... » En quelques minutes, Joe a appris à composer un numéro en appuyant sur le crochet commutateur au bon moment. « J'étais tellement excité que je me souviens avoir fait "wowowo" et avoir frappé une boîte sur le sol. » À huit ans, Joe a appris à siffler. « J'écoutais un enregistrement de numéros interceptés qui ne fonctionnaient pas à Los Angeles. J'appelais déjà à Los Angeles, mais je composais principalement des numéros qui ne fonctionnaient pas parce que c'était gratuit, et j'écoutais ces enregistrements toute la journée. Eh bien, je sifflais parce qu'écouter ces enregistrements peut être ennuyeux au bout d'un moment, même s'ils viennent de Los Angeles, et tout d'un coup, au milieu du sifflement, l'enregistrement s'est coupé. J'ai continué à siffler et la même chose s'est produite. J'ai donc appelé le central téléphonique et j'ai dit : "Je m'appelle Joe. J'ai huit ans et je veux savoir pourquoi quand je siffle cet air, la ligne se coupe." Il a essayé de me l'expliquer, mais c'était un peu trop technique à l'époque. J'ai continué à apprendre. Personne n'allait m'en empêcher. Les téléphones étaient ma vie et j'étais prêt à payer n'importe quel prix pour continuer à apprendre. Je savais que j'allais peut-être aller en prison. Mais je devais faire ce que je devais faire pour continuer à apprendre.
Le téléphone sonne quand nous rentrons dans l'appartement de Joe sur Union Avenue. C'est Captain Crunch. Le capitaine me suit partout au téléphone, m'appelant partout où je vais pour me donner des conseils et des explications supplémentaires, ainsi qu'à n'importe quel phreaking que je visite. Cette fois, le capitaine me dit qu'il appelle de ce qu'il décrit comme "ma cachette en haut de la Sierra Nevada". Il lance de vigoureuses salves de MF et dit à Joe qu'il est sur le point de "sortir et de faire un peu d'action ce soir. Faire un autre genre de phreaking, si tu vois ce que je veux dire". Joe rit.
Le capitaine me dit alors de m'assurer que je comprends bien que ce qu'il m'a dit à propos du blocage des lignes téléphoniques du pays était vrai, mais que lui et les pirates téléphoniques qu'il connaissait n'ont jamais utilisé cette technique pour saboter. Ils ont seulement appris cette technique pour aider la compagnie de téléphone.
« Nous effectuons beaucoup de dépannages pour eux. Comme cette faille sur la ligne WATS du New Hampshire/Missouri dont je parle à cor et à cri. Nous les aidons plus qu'ils ne le pensent. »
Après avoir dit au revoir au capitaine et l'avoir sifflé, Joe me raconte un rêve troublant qu'il a fait la nuit précédente : « J'avais été attrapé et ils m'emmenaient en prison. C'était un long voyage. Ils m'emmenaient dans une prison très très loin. Et nous nous sommes arrêtés dans un Holiday Inn et c'était ma dernière nuit dans un Holiday Inn, et c'était ma dernière nuit à utiliser le téléphone et je pleurais et pleurais, et la dame du Holiday Inn a dit : « Mon Dieu, chéri, tu ne devrais jamais être triste dans un Holiday Inn. Tu devrais toujours être heureuse ici. Surtout que c'est ta dernière nuit. » Et ça n'a fait qu'empirer les choses et j'ai pleuré tellement que je ne pouvais plus le supporter. »

Deux semaines après mon départ de l'appartement de Joe Engressia, des agents de sécurité de la compagnie de téléphone et la police de Memphis y ont fait irruption. Munis d'un mandat d'arrêt qu'ils ont laissé accroché au mur, ils ont confisqué tout le matériel de la pièce, y compris son téléphone jouet. Joe a été arrêté et emmené à la prison de la ville où il a été contraint de passer la nuit car il n'avait pas d'argent et ne connaissait personne à Memphis à appeler.
On ne sait pas exactement qui a dit quoi à Joe cette nuit-là, mais quelqu'un lui a dit que la compagnie de téléphone avait un dossier clair et net contre lui en raison des révélations d'activités illégales qu'il avait faites à un agent infiltré de la compagnie de téléphone.

Au petit matin, Joe était convaincu que le journaliste d'Esquire, avec qui il avait parlé deux semaines auparavant, était l'agent secret. Il avait probablement des pensées désagréables à propos de quelqu'un qu'il ne voyait pas gagner sa confiance, l'écoutant parler de ses obsessions et de ses rêves personnels, tout en prévoyant de l'enfermer.
« Je pensais vraiment qu'il était journaliste », a déclaré Engressia au Memphis Press-Scimitar . « Je lui ai tout dit... » Se sentant trahi, Joe a tout avoué à la presse et à la police.
Il s'avère que la compagnie de téléphone a effectivement utilisé un agent infiltré pour piéger Joe, même s'il ne s'agissait pas du journaliste d'Esquire.
Ironiquement, les agents de sécurité furent alertés et commencèrent à monter un dossier contre Joe à cause d'un de ses actes d'amour pour le système : Joe avait appelé un service interne pour signaler qu'il avait localisé un groupe de lignes longue distance défectueuses et pour se plaindre à nouveau du problème du WATS du New Hampshire/Missouri. Joe avait toujours aimé que les lignes de Ma Bell soient propres et réactives. Un aiguilleur méfiant dénonça Joe aux agents de sécurité qui découvrirent que Joe n'avait jamais eu d'appel longue distance facturé à son nom.
Les agents de sécurité ont alors appris que Joe préparait un de ses voyages téléphoniques vers un central téléphonique local. Les agents de sécurité ont placé l'un de leurs agents dans le central téléphonique. Il s'est fait passer pour un étudiant aiguilleur et a suivi Joe dans la visite. Il s'est montré extrêmement amical et serviable envers Joe, le conduisant par le bras dans le bureau. Une fois la visite terminée, il a proposé à Joe de le raccompagner à son appartement. En chemin, il a demandé à Joe - d'un technicien à un autre - des informations sur « ces boîtes bleues » dont il avait entendu parler. Joe en a parlé librement, a parlé librement de sa boîte bleue et de toutes les autres choses qu'il pouvait faire avec les téléphones.
Le lendemain, les agents de sécurité de la compagnie de téléphone ont placé une bande de surveillance sur la ligne de Joe, qui a fini par détecter un appel illégal. Ils ont ensuite demandé un mandat de perquisition et sont entrés par effraction.
Devant le tribunal, Joe a plaidé non coupable de possession d’une boîte bleue et de vol de service. Un juge compréhensif a réduit les accusations à méfait et l’a reconnu coupable de ce chef d’accusation, l’a condamné à deux peines de trente jours à purger simultanément, puis a suspendu sa peine à condition que Joe promette de ne plus jamais jouer avec un téléphone. Joe a promis, mais la compagnie de téléphone a refusé de rétablir son service. Pendant deux semaines après le procès, Joe n’a pu être joint que par le téléphone public de son immeuble, et le propriétaire a filtré tous les appels pour lui.
Carl, un téléphoniste, a réussi à joindre Joe après le procès et lui a rapporté que Joe semblait anéanti par toute cette affaire.
« Ce qui m'inquiète, m'a dit Carl, c'est que Joe soit sincère cette fois-ci. Il a promis de ne plus jamais faire de piratage téléphonique. C'est ce qu'il m'a dit, qu'il a arrêté de faire du piratage téléphonique pour de bon. Je veux dire toute sa vie. Il dit qu'il sait qu'ils vont le surveiller de si près toute sa vie qu'il ne pourra jamais faire un geste sans aller directement en prison. Il avait l'air très bouleversé par toute cette expérience d'être en prison. C'était horrible de l'entendre parler comme ça. Je ne sais pas. J'espère qu'il a dû parler comme ça. Au téléphone, vous savez. »
Il rapporte que toute la communauté des phreaks du téléphone est en colère contre le traitement réservé à Joe par la compagnie de téléphone. « Pendant tout ce temps, Joe avait placé tous ses espoirs dans sa candidature pour un emploi dans une compagnie de téléphone, mais ils le faisaient patienter en se préparant à l'arrêter. Cela me met en colère. Joe a passé la plupart de son temps à les aider. Ces salauds. Ils pensent qu'ils peuvent l'utiliser comme exemple. Tout d'un coup, ils nous harcèlent sur la côte. Des agents sautent sur nos lignes. Ils ont juste cassé le micro de ------ hier et lui ont arraché ses lignes. Mais quoi que fasse Joe, je ne pense pas que nous allons accepter ça sans rien faire. »
Deux semaines plus tard, mon téléphone sonne et environ huit phreaks successifs me saluent depuis huit endroits différents du pays, parmi lesquels Carl, Ed et Captain Crunch. Une ligne de conférence téléphonique nationale a été rétablie grâce à un commutateur à --------, avec la coopération d'un aiguilleur mécontent.
« Nous avons un invité spécial avec nous aujourd’hui », me dit Carl.
La voix suivante que j'entends est celle de Joe. Il me dit avec joie qu'il vient d'emménager à Millington, dans le Tennessee, à vingt-cinq kilomètres de Memphis, où il a été embauché comme réparateur de téléphones par une petite compagnie de téléphone indépendante. Il espère un jour devenir dépanneur d'équipements.
« C'est le genre de travail dont je rêvais. Ils ont entendu parler de moi grâce à la publicité autour du procès. Peut-être que Ma Bell m'a rendu service en m'arrêtant. J'aurai des téléphones dans les mains toute la journée. »
« Tu connais l'expression : 'Ne te fâche pas, prends ta revanche' ? m'a demandé Carl, le fanatique du téléphone. Je pense qu'ils vont vraiment regretter ce qu'ils ont fait à Joe et ce qu'ils essaient de nous faire. »


Cette boîte bleue en particulier, comme la plupart des boîtes bleues, n'est pas bleue. Les boîtes bleues sont appelées « boîtes bleues » soit 1) parce que la première boîte bleue confisquée par les agents de sécurité d'une compagnie de téléphone était bleue, soit 2) pour les distinguer des « boîtes noires ». Les boîtes noires sont des dispositifs, généralement une résistance en série, qui, lorsqu'ils sont fixés aux téléphones résidentiels, permettent de passer tous les appels entrants sans frais pour l'appelant.

sommaire

L'histoire de Steve Wozniak, Steve Jobs et du phreaking téléphonique
Par Phil Lapsley
La Bluebox créée et vendue par Steve Wozniak et Steve Jobs.

Comme le battement d'ailes d'un papillon qui déclenche un ouragan à l'autre bout du monde, les conséquences imprévues du livre « Les secrets de la petite boîte bleue » de Ron Rosenbaum ont continué à se propager. « Vous savez comment certains articles vous captivent dès le premier paragraphe ? Eh bien, c'était l'un de ces articles », se souvient Steve Wozniak. « C'était l'article le plus incroyable que j'aie jamais lu ! »
Wozniak a pris par hasard un exemplaire d' Esquire sur la table de la cuisine de sa mère la veille du début des cours à Berkeley, à l'automne 1971. L'article de Rosenbaum « décrivait tout un réseau de personnes qui faisaient cela : les phreaks téléphoniques. Il s'agissait de techniciens anonymes qui utilisaient de faux noms et vivaient un peu partout », se souvient-il, et qui « déjouaient les compagnies de téléphone et mettaient en place des réseaux dont personne n'imaginait l'existence ». Cela semblait incroyable. Et pourtant, dit-il, « je n'arrêtais pas de le lire et de le relire, et plus je le lisais, plus cela me semblait possible et réel ».
Curieusement, ce qui rendait l'article si réel à ses yeux, c'étaient en partie les personnages. Malgré leur nature fantaisiste et leurs noms amusants, se souvient Wozniak, « je pouvais dire que les personnages décrits étaient vraiment des gens de la technologie, un peu comme moi, des gens qui aimaient concevoir des choses juste pour voir ce qui était possible, et sans aucune autre raison, en fait. » Il y avait quelque chose dans toute cette histoire qui sonnait juste vrai, malgré son côté fou. « L'idée de la Blue Box m'a tout simplement époustouflé », dit-il. L'article donnait même quelques-unes des fréquences utilisées. Quant à Joe Engressia qui pouvait siffler des appels gratuits ? « Je ne pouvais pas croire que c'était possible, mais c'était là et, wow, ça a tout simplement fait tourner la tête à mon imagination. »
A vingt ans, Wozniak posa le magazine. Il décrocha le téléphone et appela son ami Steve Jobs, alors âgé de dix-sept ans, pour lui en parler. Moins d'une heure plus tard, le duo était en route pour faire une descente dans la bibliothèque du Stanford Linear Accelerator Center. Le SLAC était le centre de destruction d'atomes de l'université de Stanford. Il possédait une formidable bibliothèque technique, dit Wozniak, et il y avait depuis longtemps l'habitude de s'y faufiler pour faire des recherches. « S'il y avait un endroit où il y avait un manuel de téléphone répertoriant les fréquences de tonalité », dit-il, c'était bien le SLAC.
Les deux hommes ont fouillé dans les ouvrages de référence et n'ont pas tardé à tomber sur une perle rare : une norme technique internationale de téléphonie qui répertoriait les fréquences MF. « Je me suis figé, j'ai attrapé Steve et j'ai presque crié d'excitation en pensant que je l'avais trouvée. Nous avons tous les deux regardé la liste, poussés par l'adrénaline. Nous n'arrêtions pas de dire des choses comme "Oh, merde !" et "Wow, ce truc est réel !" J'en tremblais pratiquement, j'avais la chair de poule et tout. C'était un véritable moment d'eurêka. Nous n'avons pas pu nous arrêter de parler pendant tout le chemin du retour. Nous étions tellement excités. Nous savions que nous pouvions construire ce truc. Nous avions maintenant la formule dont nous avions besoin ! Et cet article était vraiment réel. » Jobs est d'accord : « Nous n'arrêtions pas de nous dire : "C'est réel. Putain, c'est réel." »
Ce jour-là, Wozniak et Jobs achetèrent des kits de générateur de tonalité analogique dans un magasin d'électronique local. Après tout, nous étions dans la Silicon Valley en 1971 et ce genre de choses était facilement disponible. Plus tard dans la soirée, ils avaient réussi à enregistrer des paires de tonalités sur une cassette, suffisamment pour passer un appel Blue Box. Mais cela ne fonctionna pas vraiment. Ils réussirent à raccrocher un appel au 555-1212 avec 2 600 Hz (ils entendirent le kerchink! du tronc), mais leurs enregistrements sur bande de tonalités MF ne firent rien. Ils travaillèrent tard dans la nuit pour essayer de comprendre ce qui n'allait pas. Au final, Wozniak conclut que le générateur de tonalité n'était tout simplement pas assez performant pour faire danser le réseau téléphonique au rythme de ses mélodies.
Wozniak a commencé ses cours à Berkeley le lendemain. Mais il ne pouvait pas s'empêcher de penser aux boîtes bleues et aux piratages téléphoniques.
Il réfléchit davantage à la boîte bleue analogique que Jobs et lui avaient essayé de construire. Le problème des circuits analogiques est qu'ils sont imprécis. En effet, les composants qui les composent (résistances, condensateurs, inducteurs, etc.) sont eux-mêmes inexacts. Par exemple, si vous voulez qu'un circuit analogique génère une tonalité à une fréquence particulière, comme pour une boîte bleue, vous aurez peut-être besoin d'une résistance de 1 000 ohms et d'un condensateur de 0,1 microfarad. Malheureusement, lorsque vous achetez une résistance, vous ne pouvez pas en obtenir une qui mesure exactement 1 000 ohms ; elle est garantie d'être à 10 % près de cette valeur. Si vous voulez dépenser plus d'argent, vous pouvez en acheter des plus précises (dont les valeurs ne varient que de 5 % ou même de 1 %), mais il y a toujours une certaine imprécision dans les composants individuels. Lorsque vous les combinez pour construire un circuit, les imprécisions s'accumulent souvent. Pire encore, les valeurs des composants varient avec la température. Vous pourriez donc passer du temps à régler votre boîte bleue dans la chaleur de votre chambre d'étudiant et à tout faire fonctionner, puis sortir vers un téléphone public dans l'air froid de la nuit pour découvrir qu'il ne fonctionne plus.
Steve Wozniak concevait des circuits électriques depuis des années. Un an plus tôt, il avait conçu son propre petit ordinateur, le « Cream Soda Computer », ainsi nommé parce qu’un ami et lui avaient bu des tonnes de soda pendant qu’ils le construisaient. Les ordinateurs sont constitués de circuits numériques, des circuits qui traitent des 1 et des 0 plutôt que de la gamme complète de valeurs que les circuits analogiques peuvent gérer. Bien que cela puisse sembler être une limitation, cela donne aux circuits numériques un énorme avantage. Les circuits numériques sont exacts et leurs composants de base ne varient pas d’un à l’autre, ni avec la température. C’est dans cet esprit que Wozniak a commencé à réfléchir à la manière de construire une boîte bleue numérique, qui serait constituée des puces utilisées pour construire des ordinateurs, et non de composants analogiques tels que des résistances, des condensateurs et des oscillateurs à transistors. Elle utiliserait un cristal de quartz, comme ceux utilisés dans les montres numériques alors à la mode, pour une précision ultime et une stabilité à toute épreuve.
Début 1972, Woz avait mis au point son projet. Plus encore que le fait qu'il soit numérique, il était particulièrement fier d'une astuce ingénieuse qu'il avait utilisée pour réduire la consommation d'énergie afin que la batterie dure plus longtemps. « Je jure qu'à ce jour », déclare l'homme qui allait un jour concevoir les ordinateurs révolutionnaires Apple I et Apple II, « je n'ai jamais conçu un circuit dont j'étais plus fier. » Il lui fallut une journée pour le construire. Lorsque lui et l'autre Steve l'ont testé, il a fonctionné du premier coup.
Finalement, ils avaient rejoint les rangs des pirates du téléphone. Woz adopta le pseudonyme de pirate du téléphone « Berkeley Blue » tandis que Jobs devint « Oaf Tobar ». Grâce à une heureuse coïncidence impliquant un ami du lycée, ils retrouvèrent Captain Crunch à la station de radio KKUP à Cupertino. Ils organisèrent une rencontre avec Draper dans la chambre de Woz à Berkeley.
Woz se souvient de cette rencontre fatidique. « Le capitaine Crunch est arrivé à notre porte, l'air négligé, les cheveux qui pendaient sur un côté. Il sentait comme s'il n'avait pas pris de douche depuis deux semaines, ce qui s'est avéré être vrai. Il lui manquait aussi un tas de dents. »
Espérant contre tout espoir, Woz a demandé à son visiteur s'il était bien le capitaine Crunch.
« Je suis lui », fut la réponse de Crunch.
« Il s'est avéré être un type vraiment étrange, drôle, débordant d'énergie », dit Woz, « une de ces personnes très hyperactives qui changent constamment de sujet et sautent partout... »
Draper, Woz, Jobs et quelques amis passèrent les heures suivantes à échanger des techniques de boxe bleue et des plans de circuits ; Woz fut particulièrement heureux que Draper lui ait appris à appeler à l'étranger en utilisant une boîte bleue. Ils poursuivirent la conversation autour d'une pizza jusqu'à environ minuit, heure à laquelle ils se séparèrent. Les deux Steve montèrent dans la voiture de Jobs et commencèrent le trajet d'une heure de Berkeley à la maison de Jobs à Los Altos.
À mi-chemin de la maison, leur voiture a subi une panne électrique totale. Ils ont réussi à s'arrêter et tous deux se sont rendus à une station-service, où ils ont essayé d'utiliser leur boîte bleue pour appeler Draper et lui demander de les secourir. Mais pour une raison inconnue, l'appel de la boîte bleue n'a pas abouti. Pire encore, l'opératrice a repris la ligne. Ils ont raccroché et ont essayé plusieurs fois de plus, mais cela n'a pas fonctionné. Ils ont commencé à craindre que leur boîte bleue ait été détectée.
« Tout d'un coup, se souvient Woz, un policier est entré dans la station-service et a sauté très vite. Steve tenait toujours la boîte bleue lorsqu'il a sauté, c'est à cette vitesse que ça s'est passé. Nous n'avons même pas eu le temps de le cacher. Nous étions sûrs que l'opératrice avait appelé la police et que c'était la fin, c'était sûr. »
Le policier et son partenaire ont passé un certain temps à fouiller les buissons, sans doute à la recherche de drogues que les deux hippies avaient cachées. Ne trouvant aucune drogue, les policiers ont tourné leur attention vers la boîte bleue. Qu'est-ce que c'était, voulaient-ils savoir ? C'était un synthétiseur de musique électronique, a déclaré Wozniak. Il a fait une démonstration de quelques sons. À quoi sert le bouton orange, ont demandé les policiers ? Malheureusement pour leur histoire, le bouton orange était celui qui générait 2 600 Hz et cela ne sonnait pas très musical. « L'étalonnage », a répondu Jobs.
Woz et Jobs expliquèrent que leur voiture était tombée en panne. Les policiers leur dirent de monter à l'arrière de leur voiture de patrouille et d'aller « vérifier l'histoire de la voiture ». Comme le dit Woz, « sur le siège arrière d'une voiture de police, on sait où l'on va finalement : en prison ». Alors que la voiture de police démarrait, l'un des policiers rendit à Woz son synthétiseur électronique. « Un type nommé Moog vous a devancé », dit-il. Apparemment, les deux Steve n'allaient pas aller en prison après tout.
Chaque boîte bleue que Woz fabriquait et vendait était accompagnée d'une garantie unique : un petit morceau de papier était glissé à l'intérieur de la boîte et portait les mots « Il a le monde entier entre ses mains ».
Il ne fallut pas longtemps avant que le plus doué des deux hommes d'affaires flaire une opportunité : vendre des boîtes bleues. « Steve Jobs a suggéré que nous pourrions les vendre pour 170 dollars environ, il a fixé le prix assez tôt », se souvient Wozniak. Peu de temps après, les deux hommes vendaient des boîtes bleues dans les dortoirs de Berkeley. Leur technique de vente était inspirée. Ils frappaient aux portes de dortoirs au hasard et demandaient à parler à une personne imaginaire portant un nom inventé. Lorsque l'occupant confus répondait « Qui ? », ils répondaient : « Vous savez, le type qui passe tous les appels gratuits. » Selon la réaction de l'occupant, ils pouvaient ajouter : « Vous savez, il a les boîtes bleues. » Si la personne à qui ils parlaient s'illuminait et s'enthousiasmait, ils savaient qu'ils avaient un prospect solide qui n'était pas susceptible de les dénoncer.
En plus du porte-à-porte, ils avaient un autre canal de vente par le biais d'un téléphoniste de Los Angeles qu'ils avaient rencontré par hasard. Wozniak et Jobs s'étaient un jour connectés à un circuit en boucle dans le sud de la Californie et s'étaient retrouvés à parler à un jeune adolescent nommé Adam Schoolsky. Leur amitié s'était épanouie. Schoolsky, plus connu sous le nom de Johnny Bagel dans les cercles de téléphonistes de Los Angeles, avait été initié à ce passe-temps par le téléphoniste Al Diamond et ses blagues téléphoniques. Il se trouve que Schoolsky avait un ami plus âgé qui avait de bonnes relations à Hollywood. Grâce à cette relation - et à l'aide de Schoolsky pour assembler et fabriquer les boîtes - Jobs et Wozniak se sont retrouvés à gérer quelques « commandes en quantité », c'est-à-dire des commandes pour peut-être dix boîtes à la fois. Beaucoup d'entre elles ont fini entre les mains de diverses stars et célébrités hollywoodiennes.
« Les ventes ont continué tout l'été », se souvient Wozniak, mais elles ont fini par diminuer. Il travaillait chez Hewlett-Packard et il fallait beaucoup de temps pour fabriquer une boîte, dit Woz, ce qui revenait à un « salaire de misère ». Cet automne-là, Jobs a commencé à travailler au Reed College et s'est désintéressé de l'entreprise. Au total, estime Wozniak, ils ont vendu peut-être trente ou quarante boîtes ; Jobs se souvient plutôt d'une centaine.
Chaque boîte bleue que Woz fabriquait et vendait était accompagnée d'une garantie unique : un petit morceau de papier était glissé à l'intérieur de la boîte et portait les mots « Il a le monde entier entre ses mains ». Si l'une de ses boîtes ne fonctionnait plus et qu'elle lui revenait avec la petite note à l'intérieur, il la réparerait gratuitement. Proposer une garantie sur un produit illégal d'une manière aussi originale a fait appel au sens de l'humour de Wozniak. « C'est assez étrange en soi, c'est assez inhabituel, mais j'ai pensé que ça valait la peine de plaisanter », dit-il.
Entre 1973 et 1975, plusieurs clients d'Oaf Tobar et de Berkeley Blue furent pris en flagrant délit de possession de leurs boîtes bleues. Les boîtes finirent au laboratoire du FBI où elles furent démontées et analysées. Dans l'ensemble, le FBI n'a jamais été réputé pour son sens de l'humour. Dans chaque cas, le petit bout de papier de Woz avec son inscription - parfois manuscrite, parfois dactylographiée - était soigneusement noté dans le rapport et les photographies du FBI. Les fédéraux savaient que cela reliait d'une manière ou d'une autre les boîtes, mais heureusement pour Woz et Jobs - et peut-être pour le reste du monde - le FBI n'a jamais fait le lien entre les boîtes bleues et les deux hommes.
Comme la plupart des pirates téléphoniques, Woz a passé du temps à explorer le réseau, utilisant sa boîte bleue pour comprendre le fonctionnement du système téléphonique. Mais il a rapidement trouvé une autre utilité à son système : les farces.
Wozniak avait toujours aimé les farces, surtout celles qui étaient astucieuses et de haute technologie. Par exemple, lors de sa première année à l'université, il avait construit un petit circuit qui brouillait les télévisions, ce qu'il utilisait pour embêter ses colocataires en perturbant discrètement la réception de leur téléviseur commun. Lorsque la télévision devenait floue, on pouvait compter sur l'une des personnes présentes dans la pièce pour se lever et essayer de réparer les choses. Les téléviseurs de l'époque étaient dotés de commandes de réglage pour un réglage précis que l'on pouvait manipuler, et de nombreux téléviseurs étaient équipés d'antennes en forme d'oreilles de lapin dont la réception pouvait varier considérablement en fonction de l'orientation de l'antenne et de la position des personnes et des autres objets dans la pièce. Dès que sa victime se trouvait dans une position inconfortable - par exemple, avec sa main directement devant l'écran du téléviseur - Wozniak arrêtait de brouiller le signal et l'image s'éclaircissait. Les autres étudiants criaient à la victime de maintenir cette position, car le téléviseur aimait apparemment cela. Woz se souvient d'une farce particulièrement réussie : « La douzaine d'étudiants sont restés pendant la deuxième demi-heure de Mission Impossible avec la main du gars au milieu de la télé ! » Plus tard, lorsque Steve Jobs a obtenu son diplôme de fin d'études secondaires, Woz, Jobs et un ami ont travaillé dur sur un cadeau de fin d'études pour le lycée Homestead. Il s'agissait d'une grande banderole sur laquelle on pouvait lire « Meilleurs vœux » et sur laquelle on pouvait faire un geste spectaculaire et anonyme lors de la cérémonie de remise des diplômes. Malheureusement, un autre étudiant l'a découverte et elle a été retirée avant qu'elle ne puisse être déployée.
Wozniak se rendit compte que sa boîte bleue avait un grand potentiel pour les farces. Pour des raisons qu'il ne se rappelle pas exactement, il se mit un jour à penser qu'ils devraient essayer d'appeler le pape. Grâce à sa boîte bleue, il réussit à acheminer son appel au Vatican. « Avec un fort accent, j'ai annoncé que j'étais Henry Kissinger et que j'appelais de la part du président Nixon. J'ai dit : "Nous sommes au sommet de Moscou et nous devons parler au pape". » Le Vatican répondit que le pape dormait mais qu'ils enverraient quelqu'un pour le réveiller. Woz s'arrangea pour rappeler dans une heure.
Woz se souvient : « Eh bien, une heure plus tard, je l'ai rappelée et elle m'a dit : « OK, nous allons mettre l'évêque en ligne, qui sera le traducteur. » Alors je lui ai dit, toujours avec ce fort accent, « Dees est M. Kissinger. » Et il a répondu : « Écoutez, je viens de parler à M. Kissinger il y a une heure. » Vous voyez, ils avaient vérifié mon histoire et avaient appelé le vrai Kissinger à Moscou. »
Bien sûr, Wozniak n’était pas le seul phreak téléphonique à aimer les farces. Charlie Pyne et ses collègues de Harvard avaient utilisé leur boîte bleue pour essayer de joindre le président du Mexique à deux heures du matin pour une farce similaire une dizaine d’années plus tôt. Comme le suggère l’orthographe légèrement erronée de l’espagnol dans la petite annonce du Harvard Crimson – « El presidente no esta aqui asora; que lastima » – ils n’y sont pas parvenus. Mais la farce téléphonique qui a généré le plus de publicité et de consternation a eu lieu le 10 novembre 1974. Les lecteurs du Los Angeles Times du lendemain ont été initiés à la blague par le titre rassurant « Santa Barbara va toujours bien ; l’annonce d’une explosion n’est qu’un canular ». Les personnes qui ont appelé Santa Barbara, en Californie, la veille n’ont pas reçu ce genre de garantie. Au contraire, les personnes qui appelaient à Santa Barbara depuis l’extérieur de la ville ont vu leurs appels redirigés vers une personne qui s’est présentée comme un opérateur d’urgence ou comme un officier du Corps des Marines. Dans les deux cas, on disait à l'appelant : « Il y a eu une explosion nucléaire à Santa Barbara et toutes les lignes téléphoniques sont coupées. » La farce n'a duré que trente minutes, a rapporté le Times, « mais les effets se sont poursuivis tout au long de la journée, avec des appels alarmés à la General Telephone Co. et à la police de Santa Barbara depuis des endroits aussi éloignés que la Floride et l'Alaska, exigeant des détails sur la « tragédie » et demandant, dans certains cas, si la Troisième Guerre mondiale avait commencé. »
Même s'il est vrai que la plupart des choses ne se produisent pas simultanément dans la nature, il est parfois possible de faire pencher la balance en votre faveur.
Cette horrible farce a été l'œuvre de deux pirates téléphoniques de la région de Los Angeles. Le piratage qu'ils ont utilisé pour y parvenir était le résultat d'un bug que la compagnie de téléphone a appelé « prise simultanée » ; il pouvait être exploité de différentes manières. L'une d'elles impliquait un équipement de commutation pas à pas à l'ancienne, qui était encore assez répandu dans le réseau téléphonique des années 1970. Dans les bonnes conditions, si deux appels distincts étaient passés simultanément, l'équipement pas à pas pouvait être bloqué en cours de numérotation. En substance, deux ensembles différents d'équipements de commutation dans le central téléphonique tentaient tous deux de prendre le même circuit en même temps, d'où le terme. Le résultat était que les deux appels étaient connectés par inadvertance. C'était un événement extrêmement rare - les conditions devaient être parfaites et, après tout, très peu de choses se produisent réellement simultanément dans ce monde. Lorsque cela se produisait, ce n'était pas si grave. Les deux appelants étaient surpris de se retrouver en communication – à mi-chemin de la composition d'un numéro – avec quelqu'un qu'ils n'avaient pas appelé ; ils maudissaient la compagnie de téléphone et son incompétence, puis tous deux raccrochaient et réessayaient. Le système se réinitialisait et tout rentrait dans l'ordre.
Mais que se passerait-il si l’une des personnes ne raccrochait pas ?
En raison d'une bizarrerie dans le système de commutation pas à pas, la personne qui ne raccrochait pas restait dans l'incertitude, l'appel étant à moitié terminé. Et l'appel restait là, jusqu'à ce qu'un nouvel appel arrive et tente de prendre le circuit utilisé par le premier appel. Une fois de plus, les deux appels étaient connectés. Le temps nécessaire pour que cela se produise dépendait de l'endroit exact du commutateur où l'appel avait échoué et du nombre d'autres appels devant passer par cette partie de l'équipement de commutation.
Et même s'il est vrai que la plupart des choses ne se produisent pas simultanément dans la nature, il est parfois possible de faire pencher la balance en votre faveur. Que se passerait-il si, par exemple, vous aviez deux lignes téléphoniques et que vous les connectiez toutes les deux au même cadran rotatif ? Cela nécessiterait un peu de câblage électrique, bien sûr, mais lorsque vous tourneriez ce cadran, vous enverriez des impulsions de numérotation à deux lignes téléphoniques distinctes dans le même bureau de commutation pas à pas, exactement au même moment. Cela pourrait prendre quelques essais, mais en utilisant cette méthode, vous auriez de bonnes chances de réussir à bloquer un commutateur pas à pas.
Un autre cas de prise simultanée pourrait se produire sur un réseau longue distance, lorsque deux tandems longue distance prennent simultanément le contrôle de la même ligne interurbaine longue distance pour passer un appel à l'autre. Par exemple, imaginez une ligne interurbaine longue distance entre New York et Los Angeles ; il s'agit d'une ligne interurbaine bidirectionnelle, qui peut donc être utilisée pour des appels dans les deux sens. Si les équipements de commutation de New York et de Los Angeles prennent le contrôle de cette ligne interurbaine pour passer un appel à l'autre, et le font en même temps, deux appels sans rapport seront lancés ensemble. Les phreaks téléphoniques pourraient provoquer cette situation en passant un appel longue distance, puis en sifflant à 2 600 Hz et en continuant à envoyer 2 600 Hz sur la ligne, imitant ainsi la condition de ligne inactive. À un moment donné, le tandem distant redirigerait un appel vers le phreak téléphonique qui pourrait alors faire une farce à l'appelant malchanceux.
Une fois le commutateur bloqué, vous pouviez vous mettre en position d'attente pour les appels entrants. Si vous étiez un peu malin, vous pouviez influencer la partie du commutateur que vous bloquiez et donc le type d'appels entrants que vous receviez. Par exemple, le pirate téléphonique Mark Bernay - qui n'avait rien à voir avec la farce de Santa Barbara, il faut le souligner - aimait bloquer les appels entrants de l'assistance-annuaire. Parfois, il faisait des farces aux appelants, mais le plus souvent, il recherchait réellement les numéros de téléphone de ces derniers, comme le ferait un opérateur d'assistance-annuaire, en feuilletant les annuaires de la région de Los Angeles aussi vite qu'il le pouvait. « Nous étions assis là, essayant de chercher des informations assez rapidement pour satisfaire les clients », se souvient-il. « C'était vraiment difficile à faire. J'ai été très impressionné par l'assistance-annuaire ! »
L'un des deux pirates qui ont commis le canular de la bombe atomique à Santa Barbara se souvient qu'ils sont restés en ligne pendant environ une demi-heure, expliquant aux appelants que leurs appels à Santa Barbara avaient été interceptés en raison d'une explosion nucléaire. « Nous ne savions même pas ce que nous allions faire, tout était improvisé... C'était pour la réaction, juste pour voir comment les gens réagiraient. » Rétrospectivement, il a déclaré : « Ce n'est pas quelque chose que je voudrais répéter un jour. »

La plus grande blague téléphonique est peut-être celle de Captain Crunch et d'un de ses amis, même si leur matériel provient des auteurs de blagues de Johnny Carson. L'année 1973 avait été difficile pour les États-Unis, avec le scandale du Watergate, la crise énergétique et le rationnement du gaz. Carson, l'animateur de l'émission populaire Tonight , regardée par des millions de téléspectateurs chaque soir, plaisantait à la télévision fin décembre sur la dernière crise à laquelle les États-Unis étaient confrontés : « Vous savez, nous avons toutes sortes de pénuries ces jours-ci. Mais avez-vous entendu la dernière nouvelle ? Je ne plaisante pas. Je l'ai vu dans le journal. Il y a une pénurie de papier toilette. » Le lendemain, les Américains se sont précipités pour acheter du papier toilette, vidant les étagères des magasins. Carson s'est par la suite excusé pour la blague et a précisé qu'il n'y avait pas de pénurie de papier toilette, sauf qu'il semblait désormais qu'il y en avait une, puisque les gens pouvaient constater par eux-mêmes que les étagères des magasins étaient vides. La rumeur a pris de l'ampleur et il a fallu des mois avant que la situation ne se règle.
Dans ce contexte, la farce de Crunch a commencé par un appel à un numéro gratuit 800. Dans les années 1970, les numéros 800 correspondaient à des numéros de téléphone classiques. En fait, chaque préfixe du système 800 correspondait à un indicatif régional particulier. Par exemple, le 800-421 correspondait à l'indicatif régional 213 à Los Angeles, le 800-227 à l'indicatif régional 415 dans la région de la baie de San Francisco et le 800-424 à l'indicatif régional 202 à Washington, DC.
Si vous êtes un pirate du téléphone et que vous voulez rechercher des numéros intéressants, quel meilleur endroit que Washington DC pour fouiller ? Il n'y a que dix mille numéros à composer et cela ne vous coûte rien de les appeler - ils sont gratuits, après tout - et cela devrait être un terrain de chasse naturel pour des choses intéressantes. Peu de temps après, les pirates du téléphone ont découvert un numéro gratuit qui menait à la Maison Blanche : le (800) 424-9337. Draper pensait qu'il s'agissait de la « ligne de crise de la CIA », c'est-à-dire de la ligne directe de la CIA à la Maison Blanche, et il prétend avoir pu l'écouter en utilisant sa boîte bleue. Un soir, raconte Draper, lui et un ami écoutaient cette ligne et, grâce à leurs écoutes téléphoniques, ils ont appris que le nom de code du président était « Olympus ».
« Nous avions maintenant le mot de passe qui permettrait à Nixon de se rendre au téléphone », explique Draper. Son ami et lui n'ont pas perdu de temps pour composer le numéro 800, même s'ils ont pris soin de faire passer leur appel par plusieurs tandems afin de rendre difficile toute remontée de l'appel.
« 9337 », a déclaré la personne qui a répondu au téléphone.
« Olympus, s'il te plaît ! » dit l'ami de Draper.
« Un instant, monsieur. »
Environ une minute plus tard, se souvient Draper, un homme qui ressemblait « remarquablement à Nixon » a demandé : « Que se passe-t-il ? »
« Nous sommes en crise ici à Los Angeles ! », a répondu l'ami de Draper.
«Quelle est la nature de la crise?», a demandé la voix.
De la voix la plus sérieuse qu'il pouvait prendre, l'ami de Draper a répondu : « Nous n'avons plus de papier toilette, monsieur ! »
« Qui est-ce ? », se rappelle Draper, la voix qui rappelait celle de Nixon. Draper et son ami ont rapidement raccroché.
« Je pense que c'était l'une des farces les plus drôles », dit Draper, « et je ne pense pas que Woz s'en approcherait. Je pense qu'il était jaloux depuis longtemps. »

sommaire

En Grande Bretagne le phreaking téléphonique a commencé dans les années 1950

La Poste britannique est l'équivalent américain de Ma Bell.
En Grande-Bretagne, le phreaking remonte au début des années 50, lorsque la technique du « Toll A drop back » a été découverte. Toll A était un central près de St. Pauls, qui acheminait les appels entre Londres et les centraux voisins non londoniens. L'astuce consistait à composer un numéro non attribué, puis à appuyer sur le bouton du combiné pendant une demi-seconde. Ce clignotement déclenchait le signal « clear forward », laissant à l'appelant une ligne ouverte vers le central interurbain. Il pouvait alors composer le 018, qui le renvoyait au central interurbain de l'époque, le premier central longue distance en Grande-Bretagne, et le faire suivre du code du central distant auquel il serait connecté sans frais supplémentaires. Les signaux nécessaires pour contrôler le réseau britannique aujourd'hui ont été publiés dans l' Institution of Post Office Electrical Engineers Journal et réimprimés dans le Sunday Times (15 octobre 1972).
Le système de signalisation qu'ils utilisent : Le système de signalisation n°3 utilise des paires de fréquences sélectionnées parmi 6 tonalités séparées par 120 Hz. Avec ces informations, les phreaks ont fabriqué des « bips » ou comme on les appelle ici aux États-Unis, des « boîtes bleues », mais ils utilisent des tonalités MF différentes de celles des États-Unis.
Ainsi, votre boîte bleue américaine que vous avez introduite en contrebande au Royaume-Uni ne fonctionnera pas, à moins que vous ne changiez les fréquences.
Au début des années 70, un système plus simple basé sur différents nombres d'impulsions avec la même fréquence (2280 Hz) était utilisé. Pour plus d'informations à ce sujet, essayez de vous procurer : Atkinson's Telephony.

Au début du phreaking britannique, l'ordinateur Titan de l'université de Cambridge était utilisé pour enregistrer et diffuser les numéros trouvés par la numérotation exhaustive des réseaux locaux. Ces numéros étaient utilisés pour créer une chaîne de liens d'un central local à un autre à travers le pays, en contournant les circuits interurbains. Comme les codes de routage internes du réseau britannique ne sont pas les mêmes que ceux composés par l'appelant, les phreaks devaient les découvrir par des techniques de « sondage et d'écoute » ou plus communément appelées aux États-Unis « scan ». Ils ont alors introduit des signaux probables et écouté pour voir s'ils réussissaient. Les résultats du scan étaient diffusés aux autres phreaks. Il leur a fallu du temps au début pour se découvrir les uns les autres, mais les phreaks ont fini par s'organiser. La « carte » de la Grande-Bretagne a été appelée « courants sous-jacents », ce qui a permis aux phreaks britanniques de partager les informations sur les nouveaux numéros, les équipements, etc. Pour comprendre ce que faisaient les phreaks britanniques, imaginez le réseau téléphonique en trois couches de lignes : locale, interurbaine et internationale. Au Royaume-Uni, la numérotation par ligne d'abonné (STD) est le mécanisme qui prend un appel des lignes locales et l'élève (légitimement) au niveau de la ligne principale ou internationale. Les pirates britanniques ont compris qu'un appel au niveau de la ligne principale peut être acheminé via n'importe quel nombre de centraux, à condition que les bons codes de routage soient trouvés et utilisés correctement. Ils ont également dû découvrir comment passer du niveau local au niveau de la ligne principale, soit sans payer de frais (ce qu'ils ont fait avec un bipeur), soit sans utiliser la STD.

Le chaînage a déjà été mentionné, mais il nécessite de longues chaînes de chiffres et la parole devient de plus en plus faible à mesure que la chaîne grandit, tout comme c'est le cas lorsque vous empilez des lignes de communication dans tous les sens à travers les États-Unis. La façon dont les représentants de la sécurité ont attrapé les phreaks était de mettre un simple «printermeter» ou comme nous l'appelons: un registre à stylo sur la ligne des suspects, qui montre chaque chiffre composé à partir de la ligne de l'abonné. Les Britanniques préfèrent accéder aux lignes de communication plutôt que de les enchaîner. Une façon était de découvrir où les appels locaux utilisent les lignes de communication entre les centraux voisins, de démarrer un appel et de rester sur la ligne de communication au lieu de revenir au niveau local en atteignant le commutateur distant. Cela nécessitait à nouveau une numérotation exhaustive et donnait plus de travail à Titan; cela révélait également des «fiddles», qui étaient insérés par les ingénieurs des bureaux de poste. Ce que signifie «fiddles», c'est que les ingénieurs ont recâblé les centraux pour leur propre bénéfice. L'équipement est modifié pour donner accès à un tronc sans être chargé, une opération qui est assez facile dans les centraux électromécaniques pas à pas (SxS), qui ont été installés en Grande-Bretagne même dans les années 1970.

Un célèbre « fiddle» britannique, apparu au début des années 1970, fonctionnait en composant le 173. L'appelant ajoutait ensuite le code réseau 1 et le numéro local de l'abonné. À cette époque, la plupart des services de test d'ingénierie commençaient par le 17x, ce qui permettait aux ingénieurs de cacher leurs fiddles dans le fouillis des câbles de service. Lorsque les agents de sécurité commençaient leurs recherches, les violons étaient masqués par des tonalités signalant : « numéro injoignable » ou « équipement occupé », qui s'éteignaient après un certain temps. Les relais nécessaires sont petits et faciles à cacher.

Il y avait un autre aspect du phreaking au Royaume-Uni dans les années 60. Avant que le STD ne soit répandu, de nombreuses personnes « ordinaires » se servaient de leur frustration pour appeler de temps en temps des lignes téléphoniques contrôlées par un opérateur inefficace. Cette situation a atteint son paroxysme lors d'une grève vers 1961, lorsque les opérateurs n'ont pas pu être joints. Rien de compliqué n'était nécessaire. De nombreux opérateurs avaient l'habitude de répéter les codes lorsqu'ils composaient les numéros demandés, de sorte que les gens apprenaient rapidement les numéros qu'ils appelaient fréquemment. La seule « astuce » était de savoir quels centraux pouvaient être composés pour transmettre le numéro de ligne téléphonique. Les appelants avaient également besoin d'un endroit assez calme pour le faire, car le timing par rapport aux clics était important.

Le procès le plus célèbre des phreaks britanniques s'appelle le procès d'Old Bailey. Il a commencé le 3 octobre 1973. Les phreaks composaient un numéro de réserve au tarif d'un appel local mais impliquant une ligne principale vers un autre central, puis envoyaient un « signal de fin » à leur central local, lui indiquant que l'appel était terminé ; mais le central distant ne s'en rendait pas compte car le téléphone de l'appelant était toujours décroché. Ils avaient alors une ligne ouverte vers le central distant et lui envoyaient un signal de « prise » : « 1 » qui le mettait sur ses lignes sortantes. Maintenant, s'ils connaissaient les codes, le monde leur était ouvert. Tous les autres centraux faisaient confiance à son central local pour gérer la facturation ; ils se contentaient d'interpréter les tonalités qu'ils entendaient. Pendant ce temps, le central local ne percevait que pour un appel local. Les enquêteurs ont découvert que les phreakers tenaient une conférence quelque part en Angleterre, entourés de divers équipements téléphoniques et de boîtes à bips, ainsi que d'impressions listant les codes « secrets » de la Poste (ils les ont probablement obtenus en les jetant dans la poubelle ?). Le juge a déclaré : « Certains se mettent à l'héroïne, d'autres au téléphone. » Pour eux, le phreaking téléphonique n'était pas un crime mais un passe-temps à partager avec d'autres passionnés et à discuter ouvertement avec la Poste au cours d'un dîner ou par courrier. Leur approche et leur attitude à l'égard du plus grand ordinateur du monde, le système téléphonique mondial, étaient celles de scientifiques menant des expériences ou de programmeurs et d'ingénieurs testant des programmes et des systèmes. Le juge a semblé être d'accord, et leur a même demandé des codes de phreaking à utiliser depuis son central local !!!

sommaire

Le Déclin

La solution ultime pour remédier à la vulnérabilité de la boîte bleue a consisté à faire ce que les pirates pensaient impossible et à mettre à niveau l'ensemble du réseau. Ce processus s'est déroulé par étapes, dont certaines étaient déjà bien avancées au début des années 1970.

Le système T1 a été développé à partir de 1957 et a commencé à être déployé vers 1962. Il numérisait les signaux vocaux afin qu'ils puissent être transportés plus efficacement dans des connexions à haute densité entre les centraux, transportant 24 lignes sur une seule connexion à 4 fils. Selon la configuration du réseau, l'utilisateur pouvait ne plus être connecté directement à un tandem, mais plutôt à un bureau local qui transmettait le signal via un T1 à un central plus éloigné qui disposait du tandem. Simplement en raison du mode de fonctionnement du système, les signaux de supervision devaient être filtrés pour que la numérisation du signal analogique fonctionne. Rappelons que la tonalité de 2 600 Hz n'était pas supprimée du tronc avant que la ligne ne soit complètement connectée et était mélangée à d'autres tonalités comme la sonnerie ou le signal d'occupation ; lorsqu'elle était utilisée sur un T1, cette tonalité se mélangeait à d'autres signaux et causait un problème connu sous le nom de « bruit de quantification » qui déformait le son. Ces tonalités étaient donc filtrées de chaque côté de la connexion T1. Il était donc difficile de mettre en place une boîte bleue dans un tel environnement, même si des succès sont connus.

Mais le système de boîte bleue a finalement été complètement éliminé pour des raisons indépendantes. Dans le réseau existant basé sur le tandem, terminer un appel nécessitait plusieurs étapes de communication sur la ligne principale, même si l'utilisateur distant ne répondait jamais à l'appel. Comme ce processus pouvait prendre de l'ordre de 10 à 15 secondes, le temps total perdu sur toutes les lignes principales pouvait être utilisé pour acheminer des appels supplémentaires. Pour améliorer l'utilisation des lignes, Bell a commencé à développer le système de commutation électronique numéro un (1ESS). Ce système effectuait tous les appels et la supervision de la ligne en utilisant une ligne privée distincte entre les deux bureaux. Grâce à ce système, lorsqu'un appel longue distance était passé, la ligne principale n'était pas initialement utilisée. Au lieu de cela, le bureau local envoyait un message contenant le numéro appelé au central distant en utilisant ce canal séparé. Le bureau distant tentait alors de terminer l'appel et l'indiquait au bureau d'origine en utilisant la même ligne privée. Ce n'est que si l'utilisateur distant répondait que les systèmes tentaient de trouver une ligne principale libre et de se connecter, réduisant ainsi l'utilisation des lignes principales au strict minimum.

Ce changement signifiait également que le système de signalisation était disponible en interne sur cette ligne distincte. Il n'y avait aucune connexion entre les lignes des utilisateurs et cette ligne de signalisation, il n'y avait donc aucun moyen par lequel les utilisateurs pouvaient influencer la numérotation. La même réduction rapide des prix qui a rendu possible la boîte bleue a également conduit à la réduction rapide du coût des systèmes ESS. Appliqués au départ uniquement à leurs connexions les plus fréquentées, dans les années 1980, les derniers modèles 4ESS et des machines similaires d'autres sociétés ont été déployés sur presque tous les principaux centraux, ne laissant que des coins du réseau encore connectés à l'aide de tandems. La boîte bleue fonctionnait si l'on se connectait à un tel central, mais ne pouvait être utilisée de bout en bout que si l'ensemble du réseau entre les deux points d'extrémité était constitué uniquement de tandems, qui sont devenus de plus en plus rares et ont disparu à la fin des années 1980.

Les systèmes de transmission analogiques longue distance sont restés plus rentables pour les circuits longue distance au moins jusqu'aux années 1970. Même à cette époque, il existait une base installée énorme de circuits analogiques, et il était plus judicieux économiquement de continuer à les utiliser. Ce n'est que lorsque son concurrent Sprint a construit son réseau entièrement numérique, « silencieux », où « on pouvait réellement entendre une mouche voler », qu'AT&T a amorti une perte de plusieurs milliards de dollars et a mis à niveau son réseau longue distance vers la technologie numérique.

La communauté de phreaking qui a émergé pendant l'ère des boîtes bleues a évolué vers d'autres activités et il existe actuellement un magazine de piratage publié commercialement, intitulé 2600 , une référence à la tonalité de 2600 Hz qui était autrefois au cœur d'une grande partie du piratage téléphonique.

sommaire