Le phreaking ou piratage téléphonique
est un terme décrivant l'activité de personnes étudiant,
testant, ou exploitant de manière frauduleuse les systèmes
téléphoniques. De nos jours, le phreaking sapparente
au hacking.
Dans certains cas, le phreaker peut utiliser le réseau téléphonique
d'une manière non prévue par l'opérateur afin d'accéder
à des fonctions spéciales, principalement afin de ne pas
payer la communication et/ou de rester anonyme. Cette activité
peut être illégale dans certains pays. Toutefois, les premiers
phreakers, et un certain nombre de phreakers actuels, sont des passionnés
cherchant juste à effectuer une prouesse technique sans mauvaises
intentions, à la manière des premiers hackers.
Le terme phreak vient d'une combinaison des mots
phone , free et freak .
En 1960 lorsque des gens ont découvert que divers sifflets pouvaient
recréer la hauteur de 2 600 MHz du signal de routage téléphonique.
Un des mythes fondateur du phreaking est l'histoire de John Draper,
alias Captain Crunch.
John Draper, connu également
sous le nom Captain Crunch, est un phreaker américain.
Son surnom provenait des boîtes de céréales
Cap'n Crunch de la société Quaker Oats. Il est également
un ami du phreaker aveugle Joe Engressia.
Vers la fin des années 60, Quaker Oats offrait avec ses céréales
un sifflet pour les enfants. Ce sifflet accordé sur le mi
6 (note de musique un peu bas dans échelle française)
permettait de reproduire la tonalité à 2600 Hz utilisée
par la compagnie téléphonique Bell pour ses lignes
longue distance. (ce sifflet était de même fréquence
que le signal utilisé pour piloter le central téléphonique).
Il a lui-même démenti cette légende dans le
documentaire « Pir@tage », dans lequel il raconte qu'un
jour, en faisant des tests sur un émetteur radio FM sur lequel
il a communiqué son numéro de téléphone,
ce fut Joe Engressia qui lui répondit, en lui disant
qu'il hackait lui aussi mais seulement les téléphones
et qu'il connaissait une manière pour téléphoner
gratuitement, en émettant un signal de 2 600 hertz.
Cest entre 1957 et 1958, que Joe Engressia (alors âgé
de 8 ans ! ) découvre le principal secret du réseau
: la fréquence de 2600hz
Plus précisément, une ligne longue distance inoccupée
émettait en permanence une tonalité de 2 600 Hz, indiquant
à un central téléphonique qu'elle est prête
à recevoir un appel. Cette propriété découverte
par hasard a été exploitée par les phreakers
pour passer gratuitement des appels longue distance, le plus souvent
par le biais d'un dispositif électronique servant entre autres
à générer la fameuse tonalité de 2600
hertz : la blue box. John Draper était l'un des pionniers
de l'utilisation et de la propagation de cette technique.
En pratique, le phreaker appelle un numéro vert
distant. Le central téléphonique local attribue alors
une ligne longue distance inoccupée et enregistre l'appel
sans facturation. Avant que le central distant appelé ne
décroche, le phreaker émet la tonalité 2 600
Hz, faisant croire à la ligne interurbaine qu'il a raccroché
et qu'elle est désormais libre d'accepter un autre appel,
alors que le central local du phreaker n'a reçu aucun signal
indiquant que l'appel est terminé. Disposant toujours d'une
ligne inoccupée, il compose alors le vrai numéro qu'il
désire appeler, le central croyant qu'il s'agit toujours
d'un appel sur numéro vert.
Captain Crunch a été condamné à deux
mois de prison en 1976 à la prison fédérale
de Lompoc, en Californie. Ce fut le verdict du procès quand
il a été arrêté quatre ans plus tôt
en train de faire du phreaking à Sydney, en Australie, cinq
États des États-Unis ayant décidé de
poursuivre le piratage téléphonique.
La faille du Captain Crunch, utilisée aux Etats-Unis
n'était pas utilisable en France.
Actuellement, avec l'arrivée du numérique
dans les systèmes téléphoniques (VoIP, DECT), les
procédés utilisés sont beaucoup moins rocambolesques
et demandent de sérieuses compétences en informatique.
En France au début des années 1970,
des chercheurs de l'IRIA (devenu depuis INRIA) avaient remarqué
qu'en déclenchant du doigt un très bref raccrochage pendant
quelques centièmes de seconde, le standard l'interprétait
comme un 1 sans passer par le testeur de numéros. Cela permettait
ainsi aux employés n'ayant pas l'accès au téléphone
international (à l'époque, préfixe 19) de le composer
tout de même.
Autre faille, les personnes appelant un même numéro
(par exemple lHorloge Parlante INF 84 00 ou un numéro non
attribué) se retrouvaient fortuitement en communication entre
eux. Malgré le message répétitif du disque PTT
de non attribution du numéro, ils réussissaient à
sentendre dans les « blancs » des messages PTT. (lire
la page du réseautage)
Les gens se téléphonaient aussi sur des numéros
non attribués (certains étant « distribués
» sous le manteau, dautres étant trouvés par
des chanceux qui téléphonaient au hazard). Au début,
ils tombaient sur les films des machines parlantes habituelles avec
leur message du type « Numéro non attribué »
Mais les messages de ces disques, au bout dun certain temps, étaient
déconnectés et cest à ce moment là
que lon pouvait percevoir la présence dautres correspondants
plus ou moins près ou lointains et tenter des contacts.
Techniquement, à lépoque de lélectromécanique
et de la communication analogique, il était impossible de parer
à cette faille.
Les télécartes furent l'objet d'actes
de piratage pendant les années 1990 notamment pour une communication
gratuite entre le phreaker et des BBS pirates distants via un coupleur
acoustique. Mais depuis, France Télécom a mis en circulation
un nouveau type de télécarte, la T2G, avec un nouveau
système de chiffrement. Avant que la France n'utilse plus de
télécartes, le système de chiffrement des nouvelles
T2G n'a pas été cassé (ou alors, la chose n'a pas
été rendue publique) mais un phreaker prénommé
John a trouvé un système ingénieux pour contourner
cette protection et ainsi téléphoner gratuitement. En
effet, il suffisait d'utiliser une vraie T2G pour lui faire effectuer
les authentifications puis d'utiliser un émulateur de T2G une
fois la communication établie pour que la cabine ponctionne les
unités sur une télécarte qui en fait n'existe pas.
Cet émulateur porte le nom de Joséphina.
À la fin des années 2010, le phreaking en France n'avait
plus beaucoup d'adeptes. C'estait en effet une discipline dangereuse,
et les gens préfèraient s'intéresser au hacking,
beaucoup plus médiatisé. De plus, la généralisation
de connexions Internet à haut-débit et la baisse des tarifs
téléphoniques ont limité son intérêt
.
A l'heure actuelle 2024, en France, les techniques de piratage téléphonique
filaire sont globalement totalement obsolètes (à cause
des liaisons téléphonique via ADSL ou fibre optique (FTTH)
et l'usage de téléphones sans fil numériques) ;
les phreakers français n'explorent (espionnent) presque exclusivement
que les très nombreux réseaux radioélectriques,
terrestres et spatiaux, en utilisant principalement des moyens techniques
SDR (Software Defined Radio). On peut donc désormais parler de
"phreaking radio" puisque la majorité des réseaux
de télécommunications (et de fait téléphoniques)
font usage d'ondes hertziennes dans leurs chaînes de transmission.
Avec les box : Généralement, on appelle les systèmes
capables de pirater un système téléphonique des
box précédés d'un nom de couleur. Il en existe
des centaines parmi lesquelles les plus connues sont la blue box,
la beige box ou encore la red box.
- La Blue box (voir des explications plus bas
dans la page)
Nous avons vu précédemment que le son émis par
le sifflet du Captain Crunch était de 2 600 Hz, on peut considérer
cela comme une blue box.
La blue box consistait simplement à utiliser les fréquences
des opérateurs, qui transitaient par les mêmes circuits
des anciens systèmes CCITT.
C'est un appareil électronique qui produit des tonalités
utilisées pour générer les tonalités de
signalisation intrabande autrefois utilisées dans le réseau
téléphonique longue distance nord-américain pour
envoyer des informations sur l'état de la ligne et le numéro
appelé via des circuits vocaux. À cette époque,
les frais associés aux appels longue distance étaient
courants et pouvaient être importants, selon l'heure, la durée
et la destination de l'appel. Un appareil de boîte bleue permettait
de contourner ces frais en permettant à un utilisateur illicite,
appelé « phreaker », de passer des appels longue
distance, sans utiliser les installations utilisateur du réseau,
qui seraient facturés à un autre numéro ou entièrement
rejetés par le système de facturation de l'entreprise
de télécommunications comme un appel incomplet. Un certain
nombre de « boîtes de couleur » similaires ont également
été créées pour contrôler d'autres
aspects du réseau téléphonique.
Aujourd'hui, les pays occidentaux utilisent le système SS7, et
la blue box ne fonctionne plus avec ces systèmes modernes.
- La Beige box consistait à brancher sur
une ligne téléphonique un autre téléphone
équipé de pince crocodile. Cette technique, tout comme
les autres d'ailleurs, est totalement illégale, et passible de
fortes amendes et peines de prison. Il était même possible
de gagner de l'argent ou des cadeaux grâce à une technique
similaire. Il fallait appeler un serveur Minitel, rester connecté
le plus longtemps possible, et ensuite se faire envoyer des lots de
fidélité. Cette arnaque est caduque depuis qu'il n'existe
plus de serveurs Minitel qui proposent des lots de fidélité.
- Le Black box : écouter une conversation
téléphonique, ou alors ne pas faire payer celui qui appelle
grâce à un montage (était possible en France, mais
un robot nommé SIRIUS2 de France Télécom repère
cette box, et les utilisateurs se faisant repérer risquaient
de lourdes peines).
De nombreuses entreprises privées se sont spécialisées
dans le phreaking. Ces sociétés sont infiniment plus informatisées
que les passionnés des années 70. Composées de
plus de 250 salariés pour certaines, les mises à jour
des logiciels des constructeurs prendraient de quelques jours à
plusieurs mois à hacker. Pour une grande partie basée
en Israël près de Tel Aviv, ces entreprises à la
pointe des nouvelles technologies se vantent de pouvoir déverrouiller
et dextraire les données de tous les smartphones. Tous
les systèmes dexploitation et tous les smartphones, même
récents, seraient accessibles. Au fil du temps, leur piratage
se complexifierait, mais rien ne serait impossible.
Quelques cas les plus connus : - Il y a quelques années de ça, tout un chacun pouvait
s'adonner très facilement au phreaking en interceptant les communications
entre un téléphone sans fil analogique et sa borne (c'est-à-dire
les communications, mais aussi les sonneries, la numérotation...)
en se plaçant à proximité des ondes, l'oreille
collée à un banal talkie-walkie (voire la partie récepteur
d'un ensemble baby-phone) fonctionnant sur la même fréquence.
- Plus intrusif encore, il était possible de rentrer dans une
conversation téléphonique (d'un téléphone
sans fil analogique) avec un poste émetteur HF Citizen Band sur
une grande distance, si celui-ci est en version export (la couverture
en émission va de 25 MHz à 30 MHz).
- Concernant aujourd'hui les téléphones sans fil numériques
DECT, il est possible de décoder les conversations
de ceux-ci (si le chiffrement DECT Standard Cipher n'est pas ou mal
activé) avec une carte PCMCIA adéquate et un ordinateur.
- On pouvait aussi avec un récepteur UHF spécifique ou
bien aujourd'hui avec un récepteur SDR recevoir et décoder
les messages de radiomessagerie Pager
fonctionnant avec le protocole POCSAG.
- Il est possible de recevoir et décoder des trames de données
TDMA de certains satellites de télécommunication Inmarsat
utilisant la norme standard C E-mail, Fax, Telex
avec un logiciel spécifique.
- Dans le même cadre, des sites web très spécialisés
permettent d'avoir accès aux fréquences (parfois confidentielles)
de nombreux satellites militaires et ainsi de pouvoir intercepter les
liaisons montantes (uplink) et descendantes (downlink).
- Enfin, il est possible depuis quelques années, de pirater les
autocommutateurs (IPBX) de type VoIP à partir d'un ordinateur.
Le phreaking a pratiquement pris fin en 1983 lorsque
les lignes téléphoniques ont été modernisées
pour adopter la signalisation inter-bureaux par canal commun (CCIS),
qui a séparé la signalisation de la ligne vocale.
Méthodes modernes de phreaking Dans le monde interconnecté d'aujourd'hui,
le phreaking continue d'évoluer. Les pirates informatiques exploitent
des technologies avancées, telles que les systèmes de
voix sur IP (VoIP) et les attaques de phishing vocal (Vishing), pour
exploiter les vulnérabilités des réseaux téléphoniques
traditionnels et numériques.
Par exemple, en 2019, un groupe de pirates informatiques
a exploité des vulnérabilités dans le réseau
international de télécommunications, obtenant un accès
non autorisé à plus de 10 entreprises de télécommunications
et volant des informations sensibles. Ils ont utilisé des techniques
sophistiquées pour infiltrer le réseau et sont restés
indétectables pendant des mois, soulignant la menace constante
que représentent les méthodes modernes de phreaking.
L'une des tendances émergentes du phreaking
moderne est l'utilisation de tactiques d'ingénierie sociale pour
manipuler les individus et les amener à divulguer des informations
sensibles. Les phreakers sont devenus experts dans l'usurpation de l'identité
de personnes ou d'organisations de confiance, en trompant des victimes
sans méfiance pour les amener à révéler
leurs informations personnelles ou financières.
De plus, l'utilisation croissante des smartphones
a ouvert de nouvelles perspectives aux attaques de phreaking. Les appareils
mobiles font désormais partie intégrante de nos vies et
les phreakers ont capitalisé sur cette dépendance. Ils
exploitent les vulnérabilités des systèmes d'exploitation
et des applications mobiles, obtenant un accès non autorisé
aux données personnelles, aux journaux d'appels et même
à la possibilité de contrôler à distance
l'appareil d'une victime...
Le Phreaking mobile Avec l'avènement du smartphone et d'Internet,
les hackers ont trouvé d'autres moyens pour exploiter les communications,
mais également les standards téléphoniques. Au
début des années 2000, le Phreaking mobile n'était
pas rare. Il s'agissait de pirater les cartes SIM à distance
pour communiquer à l'insu des clients. La démocratisation
des forfaits mobiles illimités a peu à peu mis fin à
cette pratique illégale.
Aux Etats-Unis Le phreaking
est entré dans limaginaire populaire en octobre 1971 lorsque
Esquire a publié lhistoire « Les secrets de la petite
boîte bleue » de Ron Rosenbaum.
Dans les années 1970, le phreaking a été associé
au radicalisme politique.Abbie Hoffman , leader du Youth International
Party, s'est intéressé au phreaking comme moyen de résister
au monopole d'American Telephone & Telegraph ( AT&T ).
En 1971, Hoffman et un phreaker connu sous le nom de «
Ma Bell » ont commencé à publier une newsletter
intitulée Party Line , qui décrivait des moyens de détourner
les lignes téléphoniques à leur propre usage. En
1973, la Party Line est devenu connue sous le nom de TAP , pour «
programme d'assistance technologique ». Hoffman a préconisé
la libération des lignes téléphoniques car il pensait
que la prise de contrôle des systèmes de communication
serait une action cruciale pour une révolte de masse. Au milieu
des années 1970, AT&T avait révélé qu'elle
perdait environ 30 millions de dollars par an à cause de la fraude
téléphonique , y compris le phreaking.
Les boîtes bleues étaient des émetteurs construits
par l'utilisateur qui permettaient à celui-ci d'accéder
aux 12 tonalités utilisées par les opérateurs téléphoniques,
comme décrit dans le 'Bell System Technical Journal (1954
et 1960).
Développés pour la première fois dans les années
1960 et utilisés par une petite communauté de phreakers,
l'introduction de la microélectronique à bas prix au début
des années 1970 a grandement simplifié ces appareils au
point qu'ils pouvaient être construits par toute personne raisonnablement
compétente avec un fer à souder ou une plaque d'essai
. Peu de temps après, des modèles de qualité relativement
faible ont été proposés entièrement assemblés,
mais ceux-ci nécessitaient souvent des retouches de la part de
l'utilisateur pour rester opérationnels.
« Les secrets de la petite boîte bleue » de
Ron Rosenbaum.
Une histoire tellement incroyable qu'elle pouvait même
vous faire condamner par la compagnie de téléphone.
Je suis dans le salon luxueusement meublé d'Al Gilbertson,
le créateur de la « boîte bleue ». Gilbertson
tient confortablement dans la paume de sa main une de ses « boîtes
bleues » noires et argentées brillantes, en montrant les
treize petits boutons-poussoirs rouges qui dépassent de la console.
Il fait danser ses doigts sur les boutons, en tapant des bips électroniques
discordants. Il essaie de m'expliquer comment sa petite boîte
bleue ne fait rien de moins que de mettre tout le système téléphonique
du monde, satellites, câbles et tout le reste, au service de l'opérateur
de la boîte bleue, gratuitement.
"C'est ce qu'il fait. Essentiellement, cela vous donne le
pouvoir d'un super opérateur", il appuie sur le bouton supérieur
avec son index et la boîte bleue émet un bip aigu,"Et
comme ça" cheep fait encore la boîte bleue
"vous contrôlez les systèmes de commutation
longue distance de la compagnie de téléphone depuis votre
mignon petit téléphone Princess ou n'importe quel vieux
téléphone public. Et vous avez l'anonymat. Un opérateur
doit opérer depuis un endroit précis : la compagnie de
téléphone sait où elle est et ce qu'elle fait.
Mais avec votre boîte à bips, une fois que vous sautez
sur une ligne, disons depuis un numéro 800 [gratuit] d'un Holiday
Inn, ils ne savent pas où vous êtes, ni d'où vous
venez, ils ne savent pas comment vous avez réussi à vous
glisser dans leurs lignes et à apparaître dans ce numéro
800. Ils ne savent même pas qu'il se passe quelque chose d'illégal.
Et vous pouvez masquer vos origines à autant de niveaux que vous
le souhaitez. Vous pouvez appeler la porte d'à côté
via White Plains, puis Liverpool par câble, puis revenir ici par
satellite. Vous pouvez vous appeler d'un téléphone public
tout autour du monde vers un téléphone public à
côté de chez vous. Et vous récupérez aussi
votre argent." « Et ils ne peuvent pas retracer les appels ? Ils ne peuvent
pas vous facturer ? »
« Pas si vous vous y prenez bien. Mais vous verrez que l'appel
gratuit n'est pas aussi excitant au début que le sentiment de
puissance que vous procure le fait d'avoir un de ces petits objets dans
votre main. J'ai vu des gens, lorsqu'ils mettent la main sur un de ces
objets pour la première fois et commencent à l'utiliser,
découvrir qu'ils peuvent établir des connexions, mettre
en place des schémas de commutation en croix et en zigzag dans
les deux sens à travers le monde. Ils parlent à peine
aux personnes qu'ils parviennent enfin à joindre. Ils disent
bonjour et commencent à réfléchir au type d'appel
à passer ensuite. Ils deviennent un peu fous. » Il regarde
le petit paquet bien rangé dans sa paume. Ses doigts dansent
toujours, tapant des motifs de bip. « Je pense que cela a quelque
chose à voir avec la petite taille de mes modèles. Il
y a beaucoup de boîtes bleues autour, mais les miennes sont les
plus petites et les plus sophistiquées électroniquement.
J'aimerais pouvoir vous montrer le prototype que nous avons fabriqué
pour notre grosse commande collective. » Il soupire. « Nous avions reçu cette commande d'un
millier de boîtes de bips d'un homme de main d'un syndicat à
Las Vegas. Ils les utilisent pour placer des paris d'un océan
à l'autre, pour garder les files ouvertes pendant des heures,
ce qui peut coûter cher si vous devez payer. L'accord portait
sur un millier de boîtes bleues pour 300 $ chacune. Avant cela,
nous les vendions au détail pour 1 500 $ chacune, mais 300 000
$ d'un seul coup, c'était difficile à refuser. Nous avions
un accord de fabrication aux Philippines. Tout était prêt
à partir. Quoi qu'il en soit, le modèle que j'avais préparé
pour une production de masse limitée était suffisamment
petit pour tenir dans une boîte Marlboro à couvercle rabattable.
Il avait des panneaux tactiles encastrés pour un clavier, plutôt
que ces boutons disgracieux qui dépassaient. Il ressemblait à
une petite radio portable. En fait, je l'avais conçu avec un
minuscule récepteur à transistor pour obtenir un canal
AM, donc au cas où la loi deviendrait suspecte, le propriétaire
pourrait allumer la partie radio, commencer à claquer des doigts,
et personne ne pourrait dire qu'il se passait quelque chose d'illégal.
J'ai pensé à tout pour ce modèle - je l'ai fait
doubler avec un "Une bande de thermite qui pouvait être allumée
par un signal radio provenant d'un minuscule bouton émetteur
sur votre ceinture, de sorte qu'elle pouvait être réduite
en cendres instantanément en cas de fraude. C'était magnifique.
Une belle petite machine. Vous auriez dû voir les visages de ces
gars du syndicat quand ils sont revenus après l'avoir essayé.
Ils la tenaient dans leur paume comme s'ils ne voulaient plus la lâcher,
et ils disaient : "Je n'arrive pas à y croire. Je n'arrive
pas à y croire". Vous n'y croirez probablement pas tant
que vous ne l'aurez pas essayé." La Bluebox créée
et vendue par Steve Wozniak et Steve Jobs.
La boîte bleue est testée : certaines connexions
sont établies
Deux nuits plus tard, vers onze heures, Fraser Lucey tient une boîte
bleue dans la paume de sa main gauche et un téléphone
dans la paume de sa main droite. Il se tient dans une cabine téléphonique
à côté d'un motel isolé et fermé,
près de l'autoroute 1. Je me tiens devant la cabine téléphonique.
Fraser aime montrer sa boîte bleue aux gens. Jusqu'à il
y a quelques semaines, lorsque Pacific Telephone a procédé
à quelques arrestations dans sa ville, Fraser Lucey aimait apporter
sa boîte bleue aux fêtes. Il n'a jamais failli : quelques
bips de son appareil et Fraser est devenu le centre d'attention dans
les rassemblements les plus branchés, jouant des tours de passe-passe
téléphonique et demandant des numéros pendant des
heures. Il a commencé à prendre des commandes pour son
fabricant au Mexique. Il est devenu revendeur.
Fraser fait désormais attention à l'endroit où
il expose sa boîte bleue. Mais il ne se lasse jamais de jouer
avec. « C'est comme si c'était la première fois
à chaque fois », me dit-il.
Fraser insère une pièce de dix cents dans la fente. Il
écoute une tonalité et porte le récepteur à
mon oreille. J'entends la tonalité.
Fraser commence à décrire, avec un certain air expérimenté,
ce qu'il fait pendant qu'il le fait.
« Je compose un numéro 800 maintenant. N'importe quel numéro
800 fera l'affaire. C'est gratuit. Ce soir, je pense que j'utiliserai
le numéro 800 de ----- [il cite le nom d'une société
de location de voitures bien connue]. Écoutez, ça sonne.
Tiens, vous l'entendez ? Maintenant, regardez. »
Il place la boîte bleue sur le micro du téléphone
de manière à ce que le bouton argenté et les douze
boutons noirs soient tournés vers moi. Il appuie sur le bouton
argenté, celui du haut, et j'entends ce bip aigu.
« Cela représente 2 600 cycles par seconde pour être
exact », explique Lucey. « Maintenant, écoutez
vite. »
Il me tend l'écouteur. La sonnerie a disparu. La ligne émet
un léger hoquet, puis un bourdonnement aigu, puis plus rien,
à part un léger bruit blanc.
« Nous sommes libres maintenant », me dit Lucey,
reprenant le téléphone et appliquant à nouveau
la boîte bleue sur son embout. « Nous sommes sur un tandem,
dans un coffre à longues lignes. Une fois que vous êtes
sur un tandem, vous pouvez vous envoyer où vous voulez. »
Il décide de visiter Londres en premier. Il choisit un certain
téléphone public situé dans la gare de Waterloo.
Ce téléphone public particulier est populaire auprès
du réseau de phreaks téléphoniques car il y a généralement
des gens qui passent à toute heure et qui le décrochent
et discutent un moment. Il appuie sur le bouton situé dans le
coin inférieur gauche, marqué « KP » sur la
face de la boîte.
« C'est Key Pulse. Il indique au tandem que nous sommes prêts
à lui donner des instructions. Je vais d'abord composer le KP
182 START, ce qui nous fera entrer dans l'émetteur d'outre-mer
à White Plains. » J'entends un bruit sec. « Je pense
que nous irons en Angleterre par satellite. Le câble est en fait
plus rapide et la connexion est un peu meilleure, mais j'aime bien le
satellite. Je compose donc simplement le KP Zero 44. Le zéro
est censé garantir une connexion par satellite et 44 est l'indicatif
du pays pour l'Angleterre. Bon... nous y sommes. À Liverpool
en fait. Maintenant, tout ce que j'ai à faire, c'est composer
l'indicatif régional de Londres, qui est le 1, et composer le
numéro du téléphone public. Tiens, écoute,
j'ai une sonnerie maintenant. » J'entends le doux ronronnement
rapide d'une sonnerie londonienne. Puis quelqu'un décroche le
téléphone. « Bonjour », dit la voix londonienne.
« Bonjour. Qui est-ce ? » demande Fraser.
« Bonjour. En fait, il n'y a personne ici. J'ai juste décroché
ce téléphone en passant. C'est un téléphone
public. Il n'y a personne pour répondre en fait. »
« Bonjour. Ne raccrochez pas. J'appelle des États-Unis.
»
« Oh. Quel est le but de l'appel ? C'est un téléphone
public, vous savez. »
"Oh. Tu sais. Pour vérifier, euh, pour savoir ce qui
se passe à Londres. Comment c'est là-bas ?"
« Il est cinq heures du matin. Il pleut maintenant. »
"Oh. Qui es-tu ?"
Le passant londonien s'avère être
un soldat de la Royal Air Force qui revient à sa base dans le
Lincolnshire, avec une terrible gueule de bois après trente-six
heures de congé. Fraser et lui parlent de la pluie. Ils conviennent
que c'est plus agréable quand il ne pleut pas. Ils se disent
au revoir et Fraser raccroche. Sa pièce de dix cents revient
avec un joli tintement.
« Ce n'est pas si loin , dit-il en souriant.
Londres. Comme ça. »
Fraser serre affectueusement la petite boîte
bleue dans sa main. « Je t'ai dit que c'était pour de
vrai. Écoute, si ça ne te dérange pas, je vais
essayer de joindre une fille que je connais à Paris. Je l'appelle
généralement à cette heure-ci. Ça la fait
flipper. Cette fois, j'utiliserai le numéro 800 de ------ (une
autre société de location de voitures) et nous passerons
par câble outre-mer, 133 ; 33 est l'indicatif du pays pour la
France, le 1 vous envoie par câble. Bon, c'est parti... Oh
mince. Occupée. À qui peut-elle bien parler à cette
heure-ci ? »
Une voiture de police passe lentement devant le
motel. La voiture ne s'arrête pas, mais Fraser devient nerveux.
Nous remontons dans sa voiture et roulons dans la direction opposée
jusqu'à une station Texaco fermée pour la nuit. Nous nous
arrêtons devant une cabine téléphonique près
de la pompe à air. Fraser se précipite à l'intérieur
et essaie le numéro de Paris. C'est à nouveau occupé.
« Je ne comprends pas à qui elle
peut bien parler. Les circuits sont peut-être occupés.
C'est dommage que je n'aie pas encore appris à me connecter à
des lignes étrangères avec cet appareil. »
Fraser commence à gueuler, comme disent
les gueulards téléphoniques. Il compose le numéro
800 d'une des principales cartes de crédit nationales et tape
les tonalités qui lui amènent l'enregistrement de l'heure
à Sydney, en Australie. Il bipe l'enregistrement de la météo
à Rome, en italien bien sûr. Il appelle un ami à
Boston et parle d'une certaine action en vente libre dans laquelle ils
sont très investis. Il trouve le numéro de Paris occupé
à nouveau. Il appelle "Dial a Disc" à Londres,
et nous écoutons Double Barrel de David et Ansil Collins, le
tube numéro un de la semaine à Londres. Il appelle un
autre type de dealer et parle en code. Il appelle Joe Engressia , le
génie original du gueulard téléphonique aveugle,
et lui rend hommage. Il y a d'autres appels. Finalement, Fraser parvient
à joindre sa jeune femme à Paris. Ils conviennent tous
les deux que les circuits doivent être occupés et critiquent
le système téléphonique parisien. À deux
heures et demie du matin, Fraser raccroche, empoche sa pièce
de dix cents et démarre, en conduisant d'une main, tenant ce
qu'il appelle sa « jolie petite boîte bleue » dans
l'autre.
Vous pouvez appeler longue distance pour moins cher que vous ne le pensez.
« Il y a quelques années, la compagnie
de téléphone a commis une grave erreur », explique
Gilbertson deux jours plus tard dans son appartement. « Ils ont
été assez imprudents pour laisser un journal technique
publier les fréquences réelles utilisées pour créer
toutes leurs tonalités multifréquences. Il s'agissait
simplement d'un article théorique qu'un ingénieur des
Bell Telephone Laboratories avait écrit sur la théorie
de la commutation, et il avait énuméré les tonalités
en passant. À ----- [une école technique réputée],
j'avais bricolé avec des téléphones pendant plusieurs
années avant de tomber sur un exemplaire de la revue dans la
bibliothèque d'ingénierie. Je suis retourné au
laboratoire et il m'a fallu peut-être douze heures à partir
du moment où j'ai vu cet article pour assembler la première
boîte bleue fonctionnelle . Elle était plus grande et plus
encombrante que ce petit bébé, mais elle fonctionnait.
»
Tout cela est dans les archives publiques de ce
journal technique rédigé principalement par les gens du
Bell Lab pour d'autres ingénieurs en téléphonie.
Ou du moins, c'était public. « Essayez simplement de vous
procurer un exemplaire de ce numéro dans une bibliothèque
d'école d'ingénieurs. Bell les a tous étiquetés
en rouge et retirés de la circulation », me dit Gilbertson.
« Mais c'est trop tard. Tout est public
maintenant. Et une fois que tout est devenu public, la technologie nécessaire
pour créer son propre bipeur est à la portée de
n'importe quel enfant de douze ans, et même de n'importe quel
enfant aveugle de douze ans . Et il peut le faire en moins de douze
heures que nous. Les enfants aveugles le font tout le temps. Ils ne
peuvent pas construire quelque chose d'aussi précis et compact
que mon bipeur, mais le leur peut faire tout ce que le mien peut faire.
»
"Comment?"
"D'accord. Il y a une vingtaine d'années,
AT&T a pris la décision, qui a coûté plusieurs
milliards de dollars, de faire fonctionner l'ensemble de son système
de commutation longue distance sur douze combinaisons générées
électroniquement de six tonalités principales. Ce sont
les tonalités que vous entendez parfois en arrière-plan
après avoir composé un numéro longue distance.
Ils ont décidé d'utiliser des tonalités très
simples - la tonalité de chaque numéro est constituée
de deux tonalités fixes à fréquence unique jouées
simultanément pour créer une certaine fréquence
de battement. Par exemple, 1 300 cycles par seconde et 900 cycles par
seconde joués ensemble vous donnent la tonalité du chiffre
5. Maintenant, ce que certains de ces pirates du téléphone
ont fait, c'est se procurer un orgue électrique. N'importe quel
orgue de divertissement familial bon marché. Puisque les fréquences
sont désormais connues du public - un pirate du téléphone
aveugle les a même fait enregistrer dans un de ces livres parlants
pour aveugles - il leur suffit de trouver les notes de musique sur l'orgue
qui correspondent aux tonalités du téléphone. Puis
ils les enregistrent. Par exemple, pour obtenir la tonalité de
Ma Bell pour le numéro 1. Vous appuyez simultanément sur
les touches d'orgue F5 et A5 [900 et 700 cycles par seconde]. Pour produire
le ton de 2, il faut F5 et C6 [1100 et 700 cps]. Les phreaks du téléphone
font circuler toute la liste des notes, il n'y a donc plus d'essais
et d'erreurs."
Il me montre une liste du reste des numéros
de téléphone et les deux touches de l'orgue électrique
qui les produisent.
« En fait, vous devez enregistrer ces notes
à une vitesse de bande de 3 pouces par seconde et la doubler
à 7 pouces par seconde lorsque vous les lisez, pour obtenir les
tons appropriés », ajoute-t-il.
« Alors, une fois que vous avez enregistré
toutes les tonalités, comment les branchez-vous sur le système
téléphonique ? »
"Eh bien, ils prennent leur orgue et leur
magnétophone à cassettes, et commencent à taper
des numéros de téléphone entiers en tonalités
sur l'orgue, y compris les codes de pays, les instructions de routage,
les tonalités "KP" et "Start". Ou, s'ils
n'ont pas d'orgue, quelqu'un dans le réseau de phreak téléphonique
leur envoie une cassette avec toutes les tonalités enregistrées,
avec une voix qui dit "Numéro un", puis vous avez la
tonalité, "Numéro deux", puis la tonalité
et ainsi de suite. Ainsi, avec deux magnétophones à cassettes,
ils peuvent assembler une série de numéros de téléphone
en passant d'un numéro à l'autre. N'importe quel idiot
du pays avec un magnétophone à cassettes bon marché
peut faire tous les appels gratuits qu'il veut."
« Vous voulez dire que vous tenez simplement
le magnétophone à cassettes près de l'embouchure
et que vous activez une série de bips que vous avez enregistrés
? Le téléphone pense que tout ce qui émet ces sons
doit être son propre équipement ? »
"C'est vrai. Tant que la fréquence
est comprise entre trente cycles par seconde et les tonalités
de la compagnie de téléphone, l'équipement téléphonique
pense qu'il entend sa propre voix lui parler. Le premier phreaking téléphonique
était un gamin aveugle avec une oreille parfaite, Joe Engressia
, qui avait l'habitude de siffler dans le téléphone. Un
opérateur pouvait faire la différence entre son sifflet
et le générateur de tonalité électronique
de la compagnie de téléphone, mais le circuit de commutation
de la compagnie de téléphone ne peut pas les distinguer.
Plus la compagnie de téléphone grandit et plus elle s'éloigne
des opérateurs humains, plus elle devient vulnérable à
toutes sortes de phreaking téléphonique."
Un guide pour les perplexes « Mais attendez une minute »,
j'arrête Gilbertson. « Si tout ce que vous faites ressemble
à du matériel de compagnie de téléphone,
pourquoi la compagnie de téléphone ne vous facture-t-elle
pas l'appel de la même manière qu'elle facture son propre
matériel ? »
« Ok. C'est là qu'intervient la tonalité
de 2 600 cycles. Je ferais mieux de commencer depuis le début.
»
Le début qu'il me décrit est une
vision du système téléphonique du continent comme
des milliers de réseaux, de lignes longues rayonnant de chacun
des centaines de centraux de commutation interurbaine vers les autres
centraux de commutation interurbaine. Chaque centraux de commutation
interurbaine est une ruche compacte de milliers de tandems longue distance
qui sifflent et émettent constamment des bips à destination
des tandems des centraux de commutation interurbaine éloignés.
Le tandem est la clé de tout le système.
Chaque tandem est une ligne avec des relais capables de signaler n'importe
quel autre tandem dans n'importe quel autre centre de commutation de
péage du continent, soit directement un à un, soit en
programmant un itinéraire détourné à travers
plusieurs autres tandems si tous les itinéraires directs sont
occupés. Par exemple, si vous voulez appeler de New York à
Los Angeles et que le trafic est dense sur toutes les lignes directes
entre les deux villes, votre tandem à New York est programmé
pour essayer le meilleur itinéraire suivant, qui peut vous envoyer
vers un tandem à la Nouvelle-Orléans, puis vers San Francisco,
ou vers un tandem à la Nouvelle-Orléans, de retour vers
un tandem à Atlanta, vers un tandem à Albuquerque et enfin
vers Los Angeles.
Lorsqu'un tandem n'est pas utilisé, lorsqu'il
attend que quelqu'un fasse un appel longue distance, il siffle. Un côté
du tandem, le côté « faisant face » à
votre téléphone fixe, siffle à 2600 cycles par
seconde en direction de tous les téléphones fixes desservis
par le central, leur indiquant qu'il est à leur service, s'ils
souhaitent faire un appel longue distance. L'autre côté
du tandem siffle à 2600 cps sur une ou plusieurs lignes interurbaines
longue distance, indiquant au reste du système téléphonique
qu'il n'envoie ni ne reçoit d'appel via cette ligne pour le moment,
qu'il n'a aucune utilité pour cette ligne pour le moment.
« Lorsque vous composez un numéro
longue distance, la première chose qui se produit est que vous
êtes connecté à un tandem. Un registre arrive du
côté du tandem qui vous fait face et présente à
ce côté le numéro que vous avez composé.
Ce côté émetteur du tandem arrête de siffler
le 2600 sur sa ligne principale. Lorsqu'un tandem arrête la tonalité
2600 qu'il envoie via une ligne principale, on dit que la ligne principale
est « saisie » et est maintenant prête à transmettre
le numéro que vous avez composé - converti en bips multifréquences
- à un tandem dans l'indicatif régional et le central
téléphonique que vous souhaitez.
Maintenant, quand un opérateur de la boîte
bleue veut faire un appel de la Nouvelle-Orléans à New
York, il commence par composer le numéro 800 d'une société
qui pourrait avoir son siège social à Los Angeles. Le
côté émetteur du tandem de la Nouvelle-Orléans
cesse d'envoyer le 2600 par le réseau vers le bureau central
de Los Angeles, saisissant ainsi le réseau. Votre tandem de la
Nouvelle-Orléans commence à envoyer des bips à
un tandem qu'il a découvert en train de siffler par inadvertance
le 2600 à Los Angeles. Le côté récepteur
de ce tandem de Los Angeles est saisi, arrête de siffler le 2600,
écoute les bips qui lui indiquent quel téléphone
de Los Angeles appeler et commence à faire sonner le numéro
800. Pendant ce temps, une marque faite sur la bande comptable du bureau
de la Nouvelle-Orléans indique qu'un appel de votre téléphone
de la Nouvelle-Orléans au numéro 800 de Los Angeles a
été lancé et attribue à l'appel un numéro
de code. Tout est normal jusqu'à présent.
Mais le pirate du téléphone appuie
alors son boîtier bleu sur le micro et appuie sur le bouton 2600
cycles, envoyant 2600 du tandem de la Nouvelle-Orléans au tandem
de Los Angeles. Le tandem de Los Angeles remarque que 2600 cycles arrivent
à nouveau sur la ligne et suppose que la Nouvelle-Orléans
a raccroché parce que le trunk siffle comme s'il était
inactif. Le tandem de Los Angeles cesse immédiatement de faire
sonner le numéro 800 de Los Angeles. Mais dès que le pirate
retire son doigt du bouton 2600, le tandem de Los Angeles suppose que
le trunk est à nouveau utilisé parce que le 2600 a disparu,
il écoute donc une nouvelle série de tonalités
de chiffres - pour savoir où il doit envoyer l'appel.
Ainsi, l'opératrice de la boîte bleue
de la Nouvelle-Orléans est maintenant en contact avec un tandem
de Los Angeles qui attend comme un génie obéissant qu'on
lui dise quoi faire ensuite. Le propriétaire de la boîte
bleue émet alors un bip des dix chiffres du numéro de
New York qui indique au tandem de Los Angeles de relayer un appel vers
New York. Ce qu'il fait rapidement. Dès que votre correspondant
décroche le téléphone à New York, le côté
du tandem de la Nouvelle-Orléans qui vous fait face cesse d'envoyer
des cycles 2600 et commence à vous transmettre sa voix par l'intermédiaire
du tandem de Los Angeles. Une note est inscrite sur la bande comptable
indiquant que la connexion a été établie sur l'appel
800 qui avait été initié et noté plus tôt.
Lorsque vous arrêtez de parler à New York, une note est
inscrite indiquant que l'appel 800 est terminé.
À trois heures du matin le lendemain, lorsque
l'ordinateur comptable de la compagnie de téléphone commence
à relire la bande comptable principale de la journée précédente,
il enregistre qu'un appel d'une certaine durée a été
passé depuis votre domicile de la Nouvelle-Orléans vers
un numéro 800 de Los Angeles et, bien sûr, l'ordinateur
comptable a été formé pour ignorer ces appels gratuits
800 lors de la compilation de votre facture mensuelle.
« Tout ce quils peuvent prouver, cest
que vous avez passé un appel gratuit en 800 », conclut
Gilbertson, linventeur. « Bien sûr, si vous êtes
assez stupide pour parler pendant deux heures sur un numéro en
800 et quils ont installé un de leurs programmes informatiques
anti-fraude spéciaux pour surveiller ce genre de choses, ils
peuvent vous repérer et vous demander pourquoi vous avez passé
deux heures à parler au numéro en 800 du recrutement de
larmée alors que vous êtes en poste. Mais si vous
le faites depuis un téléphone public, ils peuvent découvrir
quelque chose détrange le lendemain sils ont
un programme de recherche de boîtes bleues dans leur ordinateur
mais vous aurez alors quitté le téléphone
public depuis longtemps. Lutilisation dun téléphone
public est presque garantie de sécurité. »
« Que dire de la récente série darrestations
dans tout le pays à New York, Cleveland, etc. ? »
ai-je demandé. « Comment ont-ils pu être arrêtés
aussi facilement ? »
« D'après ce que je peux voir, ils ont commis une grave
erreur : ils saisissaient les lignes en utilisant un indicatif régional
plus 555-1212 au lieu d'un numéro 800. L'utilisation du 555 est
facile à détecter car lorsque vous envoyez des bips multifréquences
de 555, vous recevez une facture sur votre bande et l'ordinateur de
comptabilité sait qu'il y a un problème lorsqu'il essaie
de vous facturer un appel de deux heures aux informations d'Akron, Ohio,
et il laisse tomber une carte d'anomalie qui va directement dans les
mains de l'agent de sécurité s'il recherche des utilisateurs
de boîtes bleues.
« Celui qui a vendu ces boîtes bleues à ces gars-là
ne leur a pas expliqué comment les utiliser correctement, ce
qui est assez irresponsable. Et ils étaient assez stupides de
les utiliser tout le temps à la maison.
« Mais ce que ces arrestations signifient en réalité,
c'est qu'un nombre considérable de boîtes bleues inondent
le pays et que les gens les trouvent si faciles à fabriquer qu'ils
savent comment les fabriquer avant même de savoir les utiliser.
Ma Bell a des ennuis. »
Et si un opérateur de boîte bleue ou un pirate de téléphone
à cassette s'en tient aux téléphones publics et
aux numéros 800, la compagnie de téléphone ne peut
pas les arrêter ?
« À moins qu'ils ne changent toute leur technologie de
pêche aux longues lignes à l'échelle nationale,
ce qui leur prendra quelques milliards de dollars et vingt ans. Pour
l'instant, ils ne peuvent rien faire. Ils sont foutus. »
Le capitaine Crunch fait la démonstration de sa célèbre
unité
Il existe un réseau téléphonique clandestin dans
ce pays. Gilbertson l'a découvert le jour même où
la nouvelle de ses activités a fait la une des journaux. Ce soir-là,
son téléphone s'est mis à sonner. Des pirates téléphoniques
de Seattle, de Floride, de New York, de San Jose et de Los Angeles ont
commencé à l'appeler pour lui parler du réseau
de pirates téléphoniques. Il recevait un appel d'un pirate
téléphonique qui ne lui disait rien d'autre que : «
Raccrochez et appelez ce numéro. »
Lorsqu'il composa le numéro, il se retrouva pris dans une conférence
téléphonique avec une douzaine de pirates téléphoniques
organisés par un étrange central téléphonique
de Colombie-Britannique. Ils se présentèrent comme des
pirates téléphoniques, lui firent la démonstration
de leurs boîtes bleues artisanales qu'ils appelèrent «
MF-ers » (pour « multifréquence », entre autres
choses), et lui parlèrent de leurs appareils de pirates téléphoniques.
Ils lui dévoilèrent leurs secrets en partant du principe
que si la compagnie de téléphone le recherchait, il devait
être digne de confiance. Et, se souvient Gilbertson, ils l'étonnèrent
par leur sophistication technique.
Je lui demande comment entrer en contact avec le réseau de phreaks
téléphoniques. Il fouille dans un fichier de vieux schémas
et en déduit une douzaine de numéros dans trois indicatifs
régionaux très éloignés.
« Ce sont les centres », me dit-il. À côté
de certains numéros, il écrit des prénoms ou des
surnoms : des noms comme Captain Crunch , Dr. No, Frank Carson (également
un mot de code pour un appel gratuit), Marty Freeman (mot de code pour
un appareil MF), Peter Perpendicular Pimple, Alefnull et The Cheshire
Cat. Il fait des vérifications à côté des
noms de ceux parmi ces douze premiers qui sont aveugles. Il y a cinq
vérifications.
Je lui demande qui est ce Captain Crunch.
« Oh, le capitaine. C'est probablement le
pirate téléphonique le plus légendaire. Il se fait
appeler Captain Crunch, d'après le célèbre sifflet
Cap'n Crunch 2600. » (Il y a plusieurs années, explique
Gilbertson, les fabricants de céréales pour petit-déjeuner
Cap'n Crunch ont offert un sifflet jouet dans chaque boîte en
guise de récompense pour le service Cap'n Crunch. D'une manière
ou d'une autre, un pirate téléphonique a découvert
que le sifflet jouet produisait par hasard un son parfait de 2600 cycles.
Lorsque l'homme qui se fait appeler Captain Crunch a été
transféré outre-mer en Angleterre avec son unité
de l'armée de l'air, il recevait des dizaines d'appels de ses
amis et les « coupait » - les rendait gratuits pour eux
- en soufflant dans son sifflet Cap'n Crunch à son extrémité.)
« Captain Crunch est l'un des plus vieux
pirates du téléphone », m'a dit Gilbertson. «
C'est un ingénieur qui a eu un jour des ennuis pour avoir joué
avec son téléphone, mais il ne peut pas s'arrêter.
Eh bien, ce type traverse le pays dans une camionnette Volkswagen avec
un standard téléphonique complet et un MF-er informatisé
super sophistiqué à l'arrière. Il s'arrête
devant une cabine téléphonique sur une autoroute isolée
quelque part, fait sortir un câble de son bus, le branche sur
le téléphone et reste assis pendant des heures, des jours
parfois, à envoyer des appels dans tout le pays, dans le monde
entier... »
De retour à mon motel, j'ai composé le
numéro qu'il m'avait donné pour « Captain Crunch
» et j'ai demandé G---- T-----, son vrai nom, ou du moins
le nom qu'il utilise quand il ne se précipite pas dans une cabine
téléphonique en émettant des bips MF plus vite
qu'une balle de fusil, et en filant comme un fantôme à
travers les lignes longue distance de la compagnie de téléphone.
Lorsque G---- T----- a répondu au téléphone
et que je lui ai dit que je préparais un article pour Esquire
sur les pirates téléphoniques, il est devenu très
indigné.
« Je ne fais pas ça. Je ne le fais
plus du tout. Et si je le fais, je le fais pour une seule et unique
raison. J'apprends à connaître un système. La compagnie
de téléphone est un système. Un ordinateur est
un système. Vous comprenez ? Si je fais ce que je fais, c'est
seulement pour explorer un système. Des ordinateurs. Des systèmes.
C'est mon truc. La compagnie de téléphone n'est rien d'autre
qu'un ordinateur. »
Un ton d'excitation contenue pénètre
dans la voix du capitaine lorsqu'il commence à parler des systèmes.
Il se met à prononcer chaque syllabe avec la délibération
feutrée d'un interlocuteur obscène.
« Ma Bell est un système que je veux
explorer. C'est un système magnifique, vous savez, mais Ma Bell
a foiré. C'est terrible parce que Ma Bell est un système
magnifique, mais elle a foiré. J'ai appris comment elle a foiré
grâce à deux enfants aveugles qui voulaient que je construise
un appareil. Un certain appareil. Ils disaient qu'il pouvait passer
des appels gratuits. Je n'étais pas intéressé par
les appels gratuits. Mais lorsque ces enfants aveugles m'ont dit que
je pouvais passer des appels vers un ordinateur, mes yeux se sont illuminés.
Je voulais en savoir plus sur les ordinateurs. Je voulais en savoir
plus sur les ordinateurs de Ma Bell. J'ai donc construit ce petit appareil.
Seulement, je l'ai mal construit et Ma Bell l'a découvert. Ma Bell peut détecter ce genre de choses. Ma Bell le sait. Donc
je suis strictement à l'écart de ce système maintenant.
Je ne le fais pas. Sauf pour apprendre. » Il fait une pause. «
Donc vous voulez écrire un article. Vous payez pour cet appel
? Raccrochez et appelez ce numéro. »
Il me donne un numéro dans une zone à
mille kilomètres au nord du sien. Je compose le numéro.
« Rebonjour. C'est le capitaine Crunch.
Vous me parlez depuis un numéro sans frais à Portland,
dans l'Oregon. Savez-vous ce qu'est un numéro sans frais ? Je
vais vous le dire. »
Il m'explique que presque tous les centraux du
pays disposent de numéros de test ouverts qui permettent aux
autres centraux de tester leurs connexions avec eux. La plupart de ces
numéros apparaissent par paires consécutives, comme le
302 956-0041 et le 956-0042. Eh bien, certains pirates du téléphone
ont découvert que si deux personnes de n'importe où dans
le pays composaient ces deux numéros consécutifs, elles
pouvaient parler ensemble comme si l'une avait appelé le numéro
de l'autre, sans frais pour l'une ou l'autre, bien entendu.
« Votre voix tourne en boucle dans une machine
de commutation 4A là-haut au Canada, et revient vers moi »,
me dit le capitaine. « Ma voix tourne en boucle là-haut
et revient vers vous. Et cela ne peut jamais coûter d'argent à
qui que ce soit. Le téléphone grésille et j'ai
compilé une liste de très nombreux numéros. Vous
seriez surpris si vous voyiez la liste. Je pourrais vous la montrer.
Mais je ne le ferai pas. Je ne suis plus là maintenant. Je ne
cherche pas à faire chier Ma Bell. Je sais mieux que ça.
Si je fais quelque chose, c'est pour la pure connaissance du Système.
Vous pouvez apprendre à faire des choses fantastiques. Avez-vous
déjà entendu huit tandems empilés ? Connaissez-vous
le bruit des tandems qui s'empilent et se déempilent ? Donnez-moi
votre numéro de téléphone. Ok. Raccrochez maintenant
et attendez une minute. »
Un peu moins d'une minute plus tard, le téléphone
sonna et le capitaine était en ligne, sa voix semblant beaucoup
plus excitée, presque excitée.
« Je voulais vous montrer ce que c'est que
d'empiler des tandems. D'empiler des tandems. » (Chaque fois que
le capitaine dit « empiler », on dirait qu'il se lèche
les lèvres.)
« Comment trouvez-vous la connexion que
vous avez actuellement ? » me demande le capitaine. « C'est
un tandem brut . Un tandem brut . Rien d'autre qu'un tandem. Maintenant,
je vais vous montrer ce que c'est que de faire un tandem. Décollage.
Atterrissage dans un endroit lointain. Pour faire un tandem, faites
plusieurs allers-retours à travers le pays, puis foncez jusqu'à
Moscou.
« Écoutez, » continue le capitaine
Crunch. « Écoutez. J'ai une ligne de raccordement sur mon
tableau ici, et je vais vous faire entendre comment je monte et démonte
des tandems. Écoutez ça. Ça va vous époustoufler.
»
J'entends d'abord une pulsation ultra rapide de
tonalités de téléphone flûtées, puis
une pause, puis une autre explosion de tonalités, puis une autre,
puis une autre. Chaque explosion est suivie d'un bip sonore.
« Nous avons maintenant quatre tandems empilés
», dit le capitaine Crunch, d'un ton quelque peu distant. «
Cela fait quatre tandems empilés. Vous savez ce que cela signifie
? Cela signifie que je vais faire deux allers-retours à travers
le pays avant de venir chez vous. Je suis connu pour avoir empilé
vingt tandems à la fois. Maintenant, comme je l'ai dit, je vais
filer vers Moscou. »
Il y a une nouvelle série plus longue d'impulsions
de bip sur la ligne, un bref silence, puis une sonnerie.
« Bonjour », répond une voix
lointaine.
« Bonjour. Est-ce l'ambassade américaine
à Moscou ? »
« Oui, monsieur. Qui est-ce qui appelle
? » dit la voix.
"Oui. C'est un tableau de test ici à
New York. Nous appelons pour vérifier les circuits, voir quel
genre de lignes vous avez. Tout va bien à Moscou ?"
"D'accord?"
« Eh bien, oui, comment vont les choses
là-bas ? »
« Oh. Eh bien, tout va bien, je suppose.
»
« D'accord. Merci. » Ils raccrochent,
laissant derrière eux une série confuse de bips sonores
suspendus au milieu de l'éther à la suite de l'appel avant
de se dissoudre.
Le capitaine est content. « Vous me croyez
maintenant, n'est-ce pas ? Vous savez ce que j'aimerais faire ? J'aimerais
appeler votre rédacteur en chef chez Esquire et lui montrer à
quoi ressemble le bruit d'empilage et de désempilage de tandems.
Je vais lui offrir un spectacle qui va lui couper le souffle . Quel
est son numéro ? »
Je demande au capitaine quel genre d'appareil
il utilisait pour accomplir tous ses exploits. Le capitaine est ravi
de la question.
« On pouvait dire que c'était spécial,
n'est-ce pas ? Dix impulsions par seconde. C'est plus rapide que l'équipement
de la compagnie de téléphone. Croyez-moi, cet appareil
est l' appareil le plus célèbre du pays. Il n'y a pas
d'autre appareil comme lui. Croyez-moi. »
« Oui, j'en ai entendu parler. D'autres
pirates du téléphone m'en ont parlé. »
"Ils ont fait référence à
mon, euh, unité ? Qu'ont-ils dit ? Juste par curiosité,
vous ont-ils dit que c'était une unité hautement sophistiquée
commandée par ordinateur, avec couplage acoustique pour les sorties
de réception et un tableau de commutation avec capacité
de liaison de lignes multiples ? Vous ont-ils dit que la tolérance
de fréquence est garantie de ne pas dépasser 0,05 pour
cent ? La tolérance d'amplitude inférieure à 0,01
décibel ? Ces impulsions que vous avez entendues étaient
parfaites. Elles arrivent juste plus vite que la compagnie de téléphone.
C'étaient des amplificateurs opérationnels de haute précision.
Les amplificateurs opérationnels sont des amplificateurs d'instrumentation
conçus pour une amplification ultra-stable, une distorsion super
faible et une réponse en fréquence précise. Vous
ont-ils dit qu'il peut fonctionner à des températures
de -55 °C à +125 °C ?"
J'avoue qu'ils ne m'ont pas dit tout ça.
« Je l'ai construit moi-même »,
poursuit le capitaine. « Si vous deviez aller acheter les composants
chez un grossiste industriel, cela vous coûterait au moins 1 500
dollars. J'ai travaillé autrefois pour une société
de semi-conducteurs et tout cela ne m'a pas coûté un centime.
Vous voyez ce que je veux dire ? Vous ont-ils raconté comment
j'ai pu faire passer un appel téléphonique dans le monde
entier ? Je vais vous dire comment j'ai fait. J'ai appelé Tokyo
vers l'intérieur, qui m'a connecté à l'Inde, l'Inde
m'a connecté à la Grèce, la Grèce m'a connecté
à Pretoria, en Afrique du Sud, l'Afrique du Sud m'a connecté
à l'Amérique du Sud, je suis allé d'Amérique
du Sud à Londres, j'ai eu un opérateur de Londres qui
m'a connecté à un opérateur de New York, j'ai eu
un opérateur de New York qui m'a connecté à un
opérateur de Californie qui a sonné au téléphone
à côté de moi. Inutile de dire que j'ai dû
crier pour m'entendre. Mais l'écho était loin. Fantastique.
Avec un retard. Il y avait un retard de vingt secondes, mais je pouvais
m'entendre parler à moi-même. »
« Vous voulez dire que vous parliez dans
le micro d'un téléphone et que vous envoyiez votre voix
dans le monde entier jusqu'à votre oreille via un téléphone
de l'autre côté de votre tête ? » demandai-je
au capitaine. J'eus la vision de quelque chose de vaguement autoérotique
qui se passait, d'une manière électronique complexe.
« C'est vrai », a déclaré
le capitaine. « J'ai aussi envoyé ma voix dans le monde
entier, dans un sens, en allant vers l'est sur un téléphone
et vers l'ouest sur l'autre, en passant par le câble dans un sens,
par satellite dans l'autre, en revenant ensemble au même moment,
en faisant sonner les deux téléphones simultanément
et en les décrochant et en renvoyant ma voix dans les deux sens
à travers le monde. Wow. C'était époustouflant.
»
« Tu veux dire que tu es assis là
avec tes deux téléphones sur l'oreille et que tu te parles
à toi-même partout dans le monde », dis-je incrédule.
« Ouais. Hum hum. C'est ce que je fais.
Je connecte les téléphones ensemble et je m'assois là
et je parle. »
« Que dis-tu ? Que te dis-tu quand tu es
connecté ? »
« Oh, tu sais. Bonjour test un deux trois
», dit-il d'une voix grave.
« Bonjour test un deux trois », se
répondit-il d'une voix aiguë.
« Bonjour test un deux trois », répète-t-il
encore, à voix basse.
« Bonjour test un deux trois », répond-il
d'une voix aiguë.
« Parfois je fais ça : Bonjour ,
bonjour , bonjour, bonjour , bonjour », dit-il en s'interrompant
et en éclatant de rire.
Pourquoi Captain Crunch n'écoute presque plus les téléphones
En utilisant les codes internes des compagnies
de téléphone, les pirates téléphoniques
ont appris une méthode simple pour mettre les téléphones
sur écoute. Les opérateurs des compagnies de téléphone
ont devant eux un panneau sur lequel se trouvent des prises de vérification.
Cela leur permet de se connecter aux conversations en cas d'urgence,
d'écouter une ligne pour déterminer si la ligne est occupée
ou si les circuits sont occupés. Les pirates téléphoniques
ont appris à émettre des bips pour les codes qui les conduisent
à un opérateur de vérification, à lui dire
qu'ils sont des aiguilleurs d'un autre indicatif régional qui
testent les lignes de vérification. Une fois que l'opérateur
les a connectés à la ligne de vérification, ils
disparaissent dans le panneau à toutes fins pratiques, se glissent
inaperçus dans l'un des 10 000 à 100 000 numéros
de ce central sans que l'opérateur de vérification ne
sache ce qu'ils font, et bien sûr sans que les deux parties de
la connexion sachent qu'un auditeur fantôme est présent
sur leur ligne.
Vers la fin de ma première conversation
dune heure avec lui, jai demandé au capitaine sil
mettait parfois les téléphones sur écoute.
« Oh non. Je ne fais pas ça. Je ne
pense pas que ce soit bien », m'a-t-il dit fermement. «
J'ai le pouvoir de le faire mais je ne... Eh bien, une fois, juste une
fois, je dois admettre que je l'ai fait. Il y avait cette fille, Linda,
et je voulais savoir... vous savez. J'ai essayé de l'appeler
pour un rencard. J'avais un rencard avec elle le week-end dernier et
je pensais qu'elle m'aimait bien. Je l'ai appelée, mec, et sa
ligne était occupée, et j'ai continué à
appeler et elle était toujours occupée. Eh bien, je venais
d'apprendre ce système de saut dans les lignes et je me suis
dit : « Hmmm. Pourquoi ne pas juste voir si ça marche.
Ça la surprendrait si tout d'un coup j'apparaissais sur sa ligne.
Ça l'impressionnerait, au moins. » Alors je l'ai fait.
J'ai fait un MF dans la ligne. Mon MF-er est suffisamment puissant lorsqu'il
est branché directement sur le micro pour déclencher une
ligne de vérification sans utiliser d'opérateur comme
les autres phreaks téléphoniques doivent le faire.
« Je me suis faufilé dans la file
et elle était là, en train de parler à un autre
petit ami. Elle lui parlait gentiment. Je n'ai pas émis un son
parce que j'étais tellement dégoûté. Alors
j'ai attendu qu'elle raccroche, l'écoutant dire des mots doux
à l'autre gars. Vous savez. Donc dès qu'elle a raccroché,
je l'ai immédiatement raccrochée et tout ce que j'ai dit,
c'est : "Linda, c'est fini". Et j'ai raccroché. Et
ça lui a fait sauter la tête. Elle n'arrivait pas à
comprendre ce qui s'était passé.
« Mais c'était la seule fois. Je
l'ai fait en pensant que je la surprendrais, que je l'impressionnerais.
C'était tout ce que j'avais l'intention de faire, et ça
m'a vraiment fait très mal, et... et depuis lors, je ne vais
plus dans les coffres de vérification. »
Quelques instants plus tard, ma première
conversation avec le capitaine prend fin.
« Écoutez, dit-il, le moral un peu
revigoré, écoutez. Ce que vous allez entendre quand je
raccrocherai, c'est le bruit des tandems qui se dépilent. Des
couches après couches de tandems qui se dépilent jusqu'à
ce qu'il ne reste plus rien de la pile, jusqu'à ce qu'elle fonde
dans le néant. Piou, piou, piou, piou », conclut-il, sa
voix devenant un murmure à chaque piou.
Il raccroche. Le téléphone se met
soudain à émettre quatre spasmes : kachink cheep. Kachink
cheep kachink cheep kachink cheep, et la connexion complexe s'est effacée
comme le sourire du chat du Cheshire.
Le MF Boogie Blues Le numéro suivant que je choisis
dans la liste des Illuminati téléphonistes, préparée
pour moi par l' inventeur de la boîte bleue, est un numéro
de Memphis. C'est le numéro de Joe Engressia , le premier et
peut-être encore le plus accompli des téléphonistes
aveugles.
Il y a trois ans, Engressia a fait sensation dans
les journaux et magazines de toute l'Amérique pendant neuf jours
parce qu'il avait été découvert en train de siffler
des communications longue distance gratuites pour ses camarades de l'Université
de Floride du Sud. Engressia était né avec une oreille
parfaite ; il pouvait siffler les tonalités téléphoniques
mieux que les équipements de la compagnie de téléphone.
Engressia aurait pu continuer à siffler
dans le noir pour quelques amis jusqu'à la fin de sa vie si la
compagnie de téléphone n'avait pas décidé
de le dénoncer. Il fut averti, sanctionné par l'université
et toute l'affaire fut rendue publique. Dans les mois qui suivirent
les reportages des médias sur son talent, Engressia commença
à recevoir des appels étranges. Il y eut des appels d'un
groupe de jeunes de Los Angeles qui pouvaient faire des choses très
étranges avec les circuits bizarres de General Telephone and
Electronics dans les banlieues de Los Angeles. Il y eut des appels d'un
groupe de jeunes, pour la plupart aveugles, de ----, en Californie,
qui avaient fait des expériences intéressantes avec des
sifflets et des boucles de test Cap'n Crunch. Il y avait un groupe à
Seattle, un groupe à Cambridge, dans le Massachusetts, quelques-uns
de New York, quelques-uns éparpillés à travers
le pays. Certains d'entre eux s'étaient déjà équipés
de cassettes et d'appareils électroniques MF. Pour certains de
ces groupes, c'était la première fois qu'ils entendaient
parler des autres.
La révélation d'Engressia a été
le catalyseur qui a permis de relier les différents centres de
phreaks téléphoniques entre eux. Ils ont tous appelé
Engressia. Ils lui ont parlé de ce qu'il faisait et de ce qu'ils
faisaient. Puis il leur a parlé les uns des autres - les centres
régionaux dispersés et les phreakers téléphoniques
indépendants solitaires -, leur a donné leurs numéros
de téléphone respectifs et, en l'espace d'un an, les centres
de phreaks téléphoniques dispersés étaient
devenus un réseau clandestin national.
Joe Engressia n'a que vingt-deux ans (aujourd'hui),
mais dans le réseau des phreaks du téléphone, il
est le « vieil homme », auquel les phreaks accordent une
certaine vénération de la compagnie de téléphone
envers Alexander Graham Bell. Il a rarement besoin de passer des appels
désormais. Les phreaks du téléphone l'appellent
tous et lui font part des nouveaux trucs, des nouveaux codes, des nouvelles
techniques qu'ils ont appris. Chaque nuit, il est assis comme une araignée
aveugle dans son petit appartement, recevant des messages de chaque
vrille de sa toile. C'est presque une fierté pour Joe qu'ils
l' appellent ...
Mais quand je l'ai rejoint dans son appartement
de Memphis ce soir-là, Joe Engressia était seul, nerveux
et bouleversé.
« Mon Dieu, je suis contente que quelqu'un
ait appelé. Je ne sais pas pourquoi ce soir, de tous les soirs,
je ne reçois aucun appel. Ce type du coin s'est encore saoulé
ce soir et m'a encore fait des avances. Je n'arrête pas de lui
dire que nous ne nous entendrons jamais sur ce sujet, si tu vois ce
que je veux dire. J'essaie de prendre ça à la légère,
tu sais, mais il ne comprend pas. Je l'entends là-bas devenir
encore plus saoul et je ne sais pas ce qu'il va faire ensuite. C'est
juste que je suis vraiment toute seule ici. Je viens d'emménager
à Memphis, c'est la première fois que je vis seule, et
je détesterais que tout s'effondre maintenant. Mais je n'irai
pas au lit avec lui. Je ne suis tout simplement pas très intéressée
par le sexe et même si je ne peux pas le voir, je sais qu'il est
moche.
« Tu as entendu ça ? C'est lui qui
tape une bouteille contre le mur dehors. Il est sympa. Bon, oublie ça.
Tu fais un reportage sur les pirates du téléphone ? Écoute
ça. C'est le blues de MF Boogie . »
Effectivement, une version sautillante de Muskrat
Ramble se fraye un chemin sur la ligne, chaque note étant une
de ces tonalités de téléphone longue distance.
La musique s'arrête. Une énorme voix rugissante me fait
claquer le téléphone de l'oreille : « ET LA QUESTION
EST... » rugit la voix, « UNE PERSONNE AVEUGLE PEUT-ELLE
BRANCHER UN AMPLIFICATEUR TOUT SEUL ? »
Le rugissement cesse. Une voix aiguë, celle
d'un opérateur, le remplace. « Ici Southern Braille Tel.
& Tel. J'ai la tonalité, je vais téléphoner.
»
Cela est suivi d'une série rapide de tonalités
MF, d'un "kachink" rapide et d'une voix profonde et rassurante
: "Si vous avez besoin de soins à domicile, appelez l'association
des infirmières visiteuses. L'heure locale à Honolulu
est 16h32".
Joe reprit sa voix de Joe : « Est-ce que
nous sommes d'accord ? " S� , s�
", dit le Mexicain aveugle. Hum. Oui. Veux-tu connaître le
temps qu'il fait à Tokyo ? »
Cette séquence rapide et maniaque de cascades
de vaudeville et de blagues sur les garçons aveugles parvient
à détourner l'attention de Joe de son bourreau seulement
le temps qu'elle dure.
« La raison pour laquelle je suis à
Memphis, la raison pour laquelle je dois dépendre de ce type
homosexuel, c'est que c'est la première fois que je peux vivre
seul et faire des voyages téléphoniques tout seul. J'ai
été banni de tous les bureaux centraux autour de chez
moi en Floride, ils me connaissaient trop bien, et à l'université,
certains de mes collègues universitaires me harcelaient toujours
parce que j'étais tout le temps au téléphone public
du dortoir et se moquaient de moi à cause de mon gros cul, que
j'ai bien sûr, c'est mon programme d'embonpoint physique, mais
je n'aime pas l'entendre tous les jours, et si je ne peux pas faire
de trips téléphoniques et de phreaks téléphoniques,
je ne peux pas imaginer ce que je ferais, j'y ai consacré les
trois quarts de ma vie.
« J'ai déménagé à
Memphis parce que je voulais être indépendant et aussi
parce qu'il y a un système de commutation crossbar numéro
5 et quelques petits quartiers intéressants de compagnies de
téléphone indépendantes à proximité
et jusqu'à présent, ils ne semblent pas savoir qui je
suis, donc je peux faire du tripping téléphonique, et
pour moi, le tripping téléphonique est tout aussi important
que le phreaking téléphonique. »
Joe explique que pour faire un coup de fil, il
faut commencer par appeler la salle de commutation d'un central téléphonique.
Il explique à l'opérateur, d'une voix polie et sérieuse,
qu'il est un étudiant aveugle qui s'intéresse aux téléphones
et qu'il pourrait peut-être faire une visite guidée de
la station de commutation. À chaque étape de la visite,
Joe aime toucher et sentir les relais, caresser les circuits de commutation,
les tableaux de distribution, les dispositifs de barre transversale.
Ainsi, lorsque Joe Engressia fait un appel téléphonique,
il se fraye un chemin à travers les circuits du jardin de campagne
aux chemins bifurqués, il sent les interrupteurs se déplacer,
les relais se trompant, les barres transversales pivoter, les tandems
s'engager et se désengager alors même qu'il entend - avec
une tonalité parfaite - ses impulsions MF faire danser tout le
système Bell au rythme de sa mélodie.
Il y a un mois à peine, Joe a retiré toutes
ses économies de sa banque et a quitté la maison, malgré
les protestations émotives de sa mère. « Jai
presque fui la maison », aime-t-il dire. Joe a trouvé un
petit immeuble sur Union Avenue et a commencé à faire
des voyages téléphoniques. Il prenait un bus à
cent soixante kilomètres au sud, dans le Mississippi, pour voir
des équipements Bell à lancienne, toujours utilisés
dans plusieurs États, ce qui le rendait perplexe. Il prenait
un bus à cinq cents kilomètres jusquà Charlotte,
en Caroline du Nord, pour voir des équipements expérimentaux
flambant neufs. Il louait un taxi pour le conduire à vingt kilomètres
dans une banlieue pour visiter les bureaux dune petite compagnie
de téléphone dont le système de routage présentait
des particularités intéressantes. Il passait les meilleurs
moments de sa vie, disait-il, la plus grande liberté et le plus
grand plaisir quil ait jamais connu.
Ce mois-là, il avait fait très peu
de piratage téléphonique longue distance avec son propre
téléphone. Il avait commencé à postuler
pour un emploi auprès de la compagnie de téléphone,
m'a-t-il dit, et il voulait rester à l'écart de tout ce
qui est illégal.
« Nimporte quel travail fera laffaire,
nimporte quoi daussi subalterne que le plus humble des opérateurs.
Cest probablement tout ce quils me donneraient parce que
je suis aveugle. Même si jen savais probablement plus que
la plupart des aiguilleurs. Mais ce nest pas grave. Je veux travailler
pour Ma Bell. Je ne déteste pas Ma Bell comme le font Gilbertson
et certains fanatiques du téléphone. Je ne veux pas la
déranger. Avec moi, cest le plaisir de la connaissance
pure. Il y a quelque chose de beau dans le système quand on le
connaît intimement comme moi. Mais je ne sais pas ce quils
savent de moi ici. Jai une sensation très intuitive de
létat de la ligne sur laquelle je suis, et je pense quils
me surveillent de temps en temps ces derniers temps, mais je nai
pas fait grand-chose dillégal. Je dois passer quelques
appels aux aiguilleurs de temps en temps, ce qui nest pas strictement
légal, et une fois, jai pris de lacide et jai
eu ces hallucinations auditives comme si jétais piégé
et que ces avions me bombardaient en piqué, et tout dun
coup, jai dû téléphoner. Je suis sorti de
là. Pour une raison que j'ignore, j'ai dû appeler Kansas
City, mais c'est tout. Un avertissement est émis À ce moment-là, vers une heure
de l'après-midi, un coup violent à la porte de ma chambre
d'hôtel interrompt notre conversation. Devant la porte, je tombe
sur un agent de sécurité en uniforme qui m'informe qu'un
« appel d'urgence » a été passé pour
moi pendant que j'étais en ligne et que la réception l'a
envoyé me prévenir. Deux secondes
après avoir dit au revoir à Joe et raccroché, le
téléphone sonne.
« À qui parlais-tu ? » demande
la voix agitée. La voix appartient au capitaine Crunch. «
J'ai appelé parce que j'ai décidé de te prévenir
de quelque chose. J'ai décidé de te prévenir d'être
prudent. Je ne veux pas que ces informations que tu obtiens parviennent
aux milieux radicaux. Je ne veux pas qu'elles tombent entre de mauvaises
mains. Que dirais-tu si je te disais qu'il est possible que trois pirates
téléphoniques saturent le système téléphonique
de la nation. Le saturent. Le remplissent. Tout. Je sais comment faire.
Je ne vais pas le dire. Un de mes amis a déjà saturé
les lignes entre Seattle et New York. Il l'a fait avec un MF-er informatisé
relié à un central spécial du Manitoba. Mais il
existe d'autres moyens plus simples de le faire. »
Seulement trois personnes ? Je demande. Comment
est-ce possible ?
« Avez-vous déjà entendu parler
de la fréquence de surveillance des longues files ? Savez-vous
comment empiler des tandems avec 17 et 2600 ?
Eh bien, je vous conseille de vous renseigner à ce sujet. Je
ne vais pas vous le dire. Mais quoi que vous fassiez, ne laissez pas
cela tomber entre les mains de l'underground radical. »
(Plus tard, Gilbertson, l'inventeur, avoua que
même s'il avait toujours été sceptique quant aux
affirmations du capitaine sur le potentiel de sabotage des pirates téléphoniques
qui s'emparent des lignes téléphoniques, il avait récemment
entendu certaines démonstrations qui l'avaient convaincu que
le capitaine ne parlait pas en vain. « Je pense qu'il faudrait
plus de trois personnes, en fonction du nombre de machines comme celle
du capitaine Crunch disponibles. Mais même si le capitaine a l'air
un peu bizarre, il s'avère généralement qu'il sait
de quoi il parle. »)
« Vous savez, » continue le capitaine
Crunch sur un ton de réprimande, « vous savez que les jeunes
pirates du téléphone appellent Moscou tout le temps. Supposons
que tout le monde appelle Moscou. Je ne suis pas de droite. Mais je
tiens à ma vie. Je ne veux pas que les communistes viennent me
balancer une bombe sur la tête. C'est pourquoi je dis qu'il faut
faire attention à qui reçoit ces informations. »
Le capitaine se lance soudainement dans une diatribe
contre ces fanatiques du téléphone qui n'aiment pas la
compagnie de téléphone.
« Ils ne comprennent pas, mais Ma Bell sait
tout ce qu'ils font. Ma Bell sait. Écoutez, cette ligne est-elle
surchargée ? Je viens d'entendre quelqu'un se connecter. Je ne
suis pas paranoïaque, mais je peux détecter ce genre de
choses. Et même si c'est le cas, ils savent que je sais qu'ils
savent que j'ai une gomme à effacer. Je suis très propre.
» Le capitaine s'arrête, visiblement déchiré
entre le désir de prouver aux contrôleurs de la compagnie
de téléphone qu'il ne fait rien d'illégal et le
désir d'impressionner Ma Bell avec ses prouesses. « Ma Bell sait ce que je peux faire », continue-t-il. « Ma Bell
sait à quel point je suis bon. Et je suis assez bon. Je peux
détecter les inversions, les changements de tandem, tout ce qui
se passe sur une ligne. J'ai maintenant l'oreille relative. Savez-vous
ce que cela signifie ? Mes oreilles sont un équipement de 20
000 $. Avec mes oreilles, je peux détecter des choses qu'ils
ne peuvent pas entendre avec leur équipement. J'ai eu des problèmes
d'emploi. J'ai perdu des emplois. Mais je veux montrer à Ma Bell
à quel point je suis bon. Je ne veux pas la baiser, je veux travailler
pour elle. Je veux lui faire du bien. Je veux l'aider à se débarrasser
de ses défauts et à devenir parfaite. C'est mon objectif
numéro un dans la vie maintenant. » Le capitaine conclut
ses avertissements et me dit qu'il doit y aller. « J'ai un peu
d'action de prévu pour ce soir », explique-t-il et raccroche.
Avant de raccrocher, je rappelle Joe Engressia.
Il me dit que son bourreau s'est enfin endormi. « Il n'est pas
complètement ivre, c'est comme ça que je suis, euh, oui
; mais on pourrait dire qu'il est dans un état d'ivresse totale.
» Je prends rendez-vous avec Joe à Memphis dans deux jours.
Un téléphone portable Phreak s'occupe des affaires Le lendemain matin, j'assiste à
une réunion de quatre pirates du téléphone à
----- (une banlieue de Californie). La réunion a lieu dans une
maison confortable à deux niveaux dans un lotissement de classe
moyenne supérieure. Sur la table de la cuisine sont entassés
les magnétophones portables, les cassettes MF, les patchs téléphoniques
et les câbles de raccordement des quatre pirates du téléphone
présents. Sur le comptoir de la cuisine, à côté
du téléphone, se trouve une boîte bleue de la taille
d'une boîte à chaussures avec treize gros interrupteurs
à bascule pour les tonalités. Les parents de l'hôte
pirate du téléphone, Ralph, qui est aveugle, restent dans
le salon avec leurs enfants voyants. Ils ne savent pas exactement ce
que Ralph et ses amis font avec le téléphone ou si c'est
strictement légal, mais il est aveugle et ils sont heureux qu'il
ait un passe-temps qui l'occupe.
Le groupe a travaillé au rétablissement
de la conférence historique « 2111 », à la
réouverture de certaines lignes téléphoniques gratuites
et à la tentative de découvrir les dimensions de ce qui
semblent être de nouvelles initiatives contre les piratages téléphoniques
par les agents de sécurité des compagnies de téléphone.
Il ne me faut pas longtemps avant davoir
loccasion de voir et dentendre Randy au travail. Randy est
connu parmi les pirates du téléphone comme étant
peut-être le meilleur escroc du secteur. Randy est aveugle. Il
est pâle, mou et en forme de poire, il porte un pantalon ample
et une chemise de sport blanche en nylon froissée, il pousse
sa tête vers lavant depuis ses épaules voûtées
un peu comme une tortue qui sort de sa carapace. Ses yeux errent, se
croisent et se recroisent, et son front est quelque peu boutonneux.
Il na que seize ans.
Mais quand Randy commence à parler dans
un micro-casque téléphonique, sa voix devient si étonnamment
autoritaire qu'il faut y regarder de plus près pour se convaincre
qu'il s'agit d'un Randy adolescent et potelé. Imaginez la voix
d'un contremaître de forage pétrolier, un homme de quarante
ans, dur, vif et tanné par les intempéries. Imaginez la
voix d'un brillant flingueur de fonds de performance expliquant comment
il bat le Dow Jones de trente pour cent. Puis imaginez une voix qui
pourrait faire ressembler ces deux-là à Stepin Fetchit
. C'est la voix de Randy, seize ans.
Il parle à un aiguilleur à Détroit.
La compagnie de téléphone de Détroit a fermé
deux paires de boucles gratuites sans raison apparente, même si
une utilisation intensive par des pirates téléphoniques
dans tout le pays a pu être détectée. Randy explique
à l'aiguilleur comment ouvrir la boucle et la rendre à
nouveau gratuite :
"Comment vas-tu, mon pote. Ouais. Je suis
sur le plateau ici à Tulsa, Oklahoma, et nous avons essayé
de faire quelques tests sur tes boucles et nous les trouvons occupées
des deux côtés... Ouais, nous avons reçu un "BY"
sur eux, qu'est-ce que tu en dis, peux-tu leur déposer des cartes
? As-tu 08 sur ton groupe de numéros ? Oh, ce n'est pas grave,
nous avons déjà eu ce problème, nous devrons peut-être
aller chercher le circuit. Tiens, laisse-moi te les donner : ton cadre
est 05, groupe vertical 03, horizontal 5, fichier vertical 3. Ouais,
on va attendre ici... Ok, tu l'as trouvé ? Bien. Bon, ouais,
nous aimerions éliminer ce qui est occupé. Bon. Tout ce
que tu as à faire, c'est de chercher ta clé sur la plaque
de montage, elle est dans ton cadre de coffre divers. Ok ? Bon. Maintenant,
tire ta clé de NOR sur le LCT. Ouais. Je ne sais pas pourquoi
c'est arrivé, mais on a eu des problèmes avec celui-là.
Ok. Merci beaucoup mon gars. À bientôt."
Randy raccroche et signale que l'aiguilleur était
un peu inexpérimenté avec les circuits de bouclage sur
le cadre de liaison divers, mais que la boucle a été ramenée
à son statut d'appel gratuit.
Enchanté, Ed, le pirate téléphonique,
remet la paire de numéros dans la colonne des statuts actifs
de son répertoire. Ed est un chercheur remarquable et minutieux.
Avec une minutie presque talmudique, il suit des pistes à travers
les labyrinthes de circuits câblés des compagnies de téléphone
intermédiaires, en remontant à travers les liens complexes
des relais de commutation pour trouver l'emplacement et l'identité
d'une seule boucle d'appel gratuit. Il passe des heures et des heures,
chaque jour, à faire ce genre de choses. Il a réussi à
compiler un répertoire de huit cents « numéros WATS
à bande six » situés dans plus de quarante États.
Les numéros WATS à bande six sont les grands numéros
800, ceux que l'on peut composer gratuitement depuis n'importe où
dans le pays.
Ed, le chercheur, un étudiant en ingénierie
de dix-neuf ans, est aussi un technicien hors pair. Il a fabriqué
sa propre boîte bleue à partir de rien à l'âge
de dix-sept ans. (Il est voyant.) Ce soir, après avoir distribué
le dernier numéro de son annuaire WATS (qui a été
tapé en braille pour les aveugles qui utilisent le téléphone),
il annonce qu'il a fait une nouvelle découverte majeure : «
Je l'ai finalement testé et ça marche parfaitement. J'ai
cette matrice de commutation qui convertit n'importe quel téléphone
à touches en un MF-er. »
Les tonalités que vous entendez dans les téléphones
à touches ne sont pas les tonalités MF qui font fonctionner
le système de commutation longue distance. Les pirates du téléphone
pensent qu'AT&T a délibérément équipé
les téléphones à touches d'un ensemble de fréquences
différent pour éviter de mettre les six tonalités
MF principales entre les mains de chaque propriétaire de téléphone
à touches. La matrice de commutation complexe d'Ed met les six
tonalités principales, c'est-à-dire une boîte bleue,
entre les mains de chaque propriétaire de téléphone
à touches.
Ed me montre des pages de schémas, de spécifications
et de listes de pièces. « Ce n'est pas facile à
construire, mais tout ce qu'il y a ici est dans le catalogue Heathkit.
»
Ed demande à Ralph quels progrès
il a réalisés dans ses tentatives de rétablir une
ligne de conférence ouverte à long terme pour les phreaks
téléphoniques. La dernière grande conférence
la conférence historique « 2111 » avait
été organisée via une ligne de test Telex inutilisée
quelque part dans les entrailles dune machine de commutation 4A
à Vancouver, au Canada. Pendant des mois, les phreaks téléphoniques
pouvaient se frayer un chemin jusquà Vancouver, émettre
le 604 (lindicatif régional de Vancouver) puis le 2111
(le code interne de la compagnie de téléphone pour les
tests Telex), et se retrouver à tout moment, de jour comme de
nuit, sur une ligne ouverte en train de parler avec un ensemble de phreaks
téléphoniques dun océan à lautre,
des opérateurs des Bermudes, de Tokyo et de Londres qui sont
des sympathisants des phreaks téléphoniques, et divers
invités et experts techniques. La conférence était
un échange massif dinformations. Les phreaks téléphoniques
se sont mis à fouiller les cerveaux les uns les autres, puis
ont développé de nouvelles façons de fouiller les
cerveaux de la compagnie de téléphone. Ralph a donné
des concerts de MF Boogies avec son orgue électrique de type
home-entertainment, Captain Crunch a démontré ses prouesses
autour du monde avec son célèbre appareil informatisé
et a laissé tomber des allusions lubriques sur « l'action
» qu'il obtenait avec ses amies. (Le capitaine vit ou prétend
vivre plusieurs types de fantasmes pour le plus grand plaisir des phreaks
aveugles qui le poussent à de nouveaux triomphes en leur nom
à tous.) La foule quelque peu turbulente des phreaks du Nord-Ouest
a laissé sa querelle interne amère déborder sur
la ligne de conférence pacifique, dégénérant
bientôt en guérilla ; Carl, l'expert en relations internationales
de la côte Est, a fait la démonstration des nouvelles lignes
MF directes ouvertes vers les bureaux centraux de l'île de Bahreïn
dans le golfe Persique, a présenté un nouvel ami phreak
du téléphone à Pretoria et a expliqué le
fonctionnement technique des nouvelles liaisons Oakland-Vietnam. (De
nombreux pirates téléphoniques récupèrent
de l'argent de poche en falsifiant les appels de leurs proches aux soldats
vietnamiens, en facturant 5 $ pour une heure entière de conversation
transpacifique.)
De jour comme de nuit, la ligne téléphonique
ne séteignait jamais. Les aveugles qui téléphonaient
dans tout le pays, seuls et isolés dans des maisons remplies
de frères et surs voyants actifs, ou coincés avec
des enfants aveugles lents et sans imagination dans des écoles
pour aveugles, savaient que, quelle que soit lheure, ils pouvaient
joindre la conférence et trouver une communion électronique
instantanée avec deux ou trois autres enfants aveugles éveillés
à lautre bout de lAmérique. Parler ensemble
par téléphone, disent les aveugles qui téléphonaient,
nest pas très différent dêtre là
ensemble. Physiquement, il ny avait rien de plus quune plaquette
de titane de deux pouces carrés à lintérieur
dune immense machine sur lîle de Vancouver. Pour les
enfants aveugles, cela signifiait une sensation exaltante dêtre
en contact , grâce à une sorte de compétence et
de magie qui leur était propre.
Le 1er avril dernier, la longue conférence
de Vancouver a été interrompue. Les pirates du téléphone
savaient que cela allait arriver. Vancouver était en train de
passer d'un système pas à pas à une machine 4A
et le circuit télex 2111 devait être supprimé au
cours du processus. Les pirates du téléphone ont appris
la date exacte à laquelle la conférence serait supprimée
environ une semaine à l'avance grâce à l'enregistrement
des nouvelles internes et des conversations de la compagnie de téléphone.
Pendant les sept jours frénétiques
qui ont suivi, tous les pirates téléphoniques d'Amérique
ont participé à la conférence 2111 24 heures sur
24. Les pirates téléphoniques qui commençaient
tout juste à apprendre le jeu ou qui n'avaient pas de capacité
de communication par téléphone ont été encouragés
à participer à la conférence par des pirates plus
expérimentés afin qu'ils puissent avoir un aperçu
de ce à quoi elle ressemblait avant sa disparition. Les pirates
téléphoniques les plus expérimentés ont
cherché des indicatifs régionaux éloignés
pour de nouvelles possibilités de conférence, sans succès.
Finalement, au petit matin du 1er avril, la fin est arrivée.
« J'ai senti que ça arrivait quelques
heures avant minuit », se souvient Ralph. « On sentait qu'il
se passait quelque chose dans les lignes. On a commencé à
entendre des parasites, puis des sifflements. Puis il y a eu des pauses.
Certaines personnes ont été coupées et ont été
rappelées immédiatement, mais après un certain
temps, certaines personnes ont découvert qu'elles avaient été
coupées et ne pouvaient plus du tout se connecter. C'était
terrible. J'ai perdu la connexion vers une heure du matin, mais j'ai
réussi à me connecter à nouveau et à rester
connecté jusqu'à ce que la machine s'éteigne...
Je pense qu'il était environ quatre heures du matin. Nous étions
quatre à attendre quand la conférence a disparu pour de
bon. Nous avons tous essayé de nous connecter à nouveau,
bien sûr, mais nous avons été interrompus en silence.
Il n'y avait rien. »
Le légendaire Mark Bernay s'avère être «
le furtif de minuit » Mark Bernay . J'avais déjà
rencontré ce nom. Il figurait sur la liste des pirates téléphoniques
de Gilbertson. Les pirates téléphoniques de Californie
avaient parlé d'un mystérieux Mark Bernay comme étant
peut-être le premier et le plus ancien pirate téléphonique
de la côte ouest. Et en fait, presque tous les pirates téléphoniques
de l'Ouest peuvent faire remonter leurs origines soit directement à
Mark Bernay, soit à un disciple de Mark Bernay.
Il semble qu'il y a cinq ans, ce Mark Bernay (un
pseudonyme qu'il s'est choisi) ait commencé à parcourir
la côte ouest en collant de petits autocollants dans les annuaires
téléphoniques tout au long de son parcours. Les autocollants
disaient quelque chose comme "Vous voulez entendre un enregistrement
intéressant ? Appelez ces numéros". Les numéros
qui suivaient étaient des numéros gratuits en boucle.
Lorsqu'un curieux appelait l'un de ces numéros, il entendait
un enregistrement pré-branché dans la boucle par Bernay
qui expliquait l'utilisation des numéros en boucle, donnait les
numéros de plusieurs autres et se terminait en disant à
l'appelant : "A six heures ce soir, cet enregistrement s'arrêtera
et vous et vos amis pourrez l'essayer. Amusez-vous bien".
« Jai été déçu
par la réponse au début », ma dit Bernay,
quand je lai finalement contacté à lun de
ses nombreux numéros et quil sest dispensé
de la formalité habituelle du « je ne fais jamais rien
dillégal » avec laquelle les pirates téléphoniques
expérimentés ouvrent la plupart des conversations. «
Jai parcouru toute la côte avec ces autocollants non seulement
sur les téléphones publics, mais je les ai aussi jetés
devant les lycées au milieu de la nuit, je les ai laissés
discrètement dans les confiseries, je les ai dispersés
dans les rues principales des petites villes. Au début, presque
personne na pris la peine de lessayer. Jécoutais
pendant des heures et des heures après six heures et personne
ne répondait. Je ne comprenais pas pourquoi les gens ne sy
intéressaient pas. Finalement, ces deux filles de lOregon
ont essayé et en ont parlé à tous leurs amis et
soudain, lapplication a commencé à se répandre.
»
Avant son voyage à Johnny Appleseed, Bernay
avait déjà réuni un groupe assez important de phreakers
de la première heure, avant les boîtes bleues, sur des
circuits de bouclage à Los Angeles. Bernay ne revendique pas
la découverte originale des numéros de bouclage. Il attribue
cette découverte à un jeune de dix-huit ans d'une maison
de redressement de Long Beach dont il a oublié le nom et qui,
dit-il, "a tout simplement disparu un jour". Lorsque Bernay
lui-même a découvert les circuits de bouclage de manière
indépendante, à partir d'indices trouvés dans ses
lectures dans de vieux numéros de l' Automatic Electric Technical
Journal , il a découvert que des dizaines d'amis de l'élève
de la maison de redressement les utilisaient déjà. Cependant,
c'est l'un des disciples de Bernay à Seattle qui a fait découvrir
le phreaking aux enfants aveugles. L'enfant de Seattle qui a appris
l'existence des circuits de bouclage grâce à l'enregistrement
de Bernay a dit à un ami aveugle que l'enfant aveugle a enseigné
le secret à ses amis lors d'un camp d'hiver pour enfants aveugles
à Los Angeles. Une fois la session du camp terminée, ces
enfants ont rapporté le secret dans des villes de tout l'Ouest.
C'est ainsi que les premiers enfants aveugles sont devenus des phreakers
de téléphone. Pour eux, comme pour la plupart des pirates
téléphoniques en général, c'est la découverte
des possibilités de contournement qui les a conduits à
des méthodes de pirates téléphoniques beaucoup
plus sérieuses et sophistiquées, et qui leur a donné
un moyen de partager leurs découvertes.
Un an plus tard, un enfant aveugle revenu de l'Est
a apporté cette technique à un camp d'été
pour enfants aveugles du Vermont, qui l'a ensuite diffusée sur
toute la côte Est. Tout cela grâce à un autocollant
de Mark Bernay.
Bernay, qui a presque trente ans aujourd'hui,
a commencé à travailler à quinze ans et sa famille
a déménagé dans une banlieue de Los Angeles desservie
par des équipements General Telephone and Electronics. Il a été
fasciné par les différences entre les équipements
Bell et GT&E. Il a appris qu'il pouvait faire des choses intéressantes
en cliquant soigneusement sur le bouton de désengagement. Il
a appris à interpréter les différences subtiles
dans la série de clics, de sifflements et de kachinks qu'il pouvait
entendre sur ses lignes. Il a appris qu'il pouvait se déplacer
autour des relais de commutation de l'indicatif régional de Los
Angeles d'une manière pas trop prévisible en intercalant
ses propres clics de commutateur avec les clics à l'intérieur
de la ligne. (Les compagnies de téléphone indépendantes
il en reste mille neuf cents, la plupart étant de minuscules
principautés insulaires dans le vaste empire de Ma Bell
ont toujours été les favorites des phreaks téléphoniques,
d'abord comme outils d'apprentissage, puis comme plateformes d'Archimède
à partir desquelles manipuler l'énorme système
Bell. Un phreak téléphonique sur le territoire de Bell
se connectera souvent au système de commutation d'un indépendant,
avec des idiosyncrasies de commutation qui peuvent lui donner un merveilleux
levier sur le système Bell.
« J'ai une véritable affection pour
les équipements électriques automatiques », m'a
confié Bernay. « Il y a beaucoup de choses avec lesquelles
on peut jouer. Les choses se décomposent de manière intéressante.
»
Peu de temps après avoir obtenu son diplôme
universitaire (avec une double spécialisation en chimie et en
philosophie), Bernay est passé de GT&E à Bell System
lui-même, et a fait son légendaire voyage de collage d'autocollants
le long de la côte nord, pour finalement s'installer sur le territoire
de Bell dans le nord-ouest du Pacifique. Il a découvert que si
Bell ne se décompose pas de manière aussi intéressante
que GT&E, il offre néanmoins beaucoup de « choses avec
lesquelles jouer ».
Bernay a appris à jouer avec les boîtes
bleues. Il a créé son propre standard téléphonique
et son propre laboratoire de recherche sur les phreaks téléphoniques.
Il a continué son évangélisation avec des campagnes
d'autocollants. Il a mis en place deux numéros d'enregistrement,
l'un avec des instructions pour les débutants en phreaks téléphoniques,
l'autre avec les dernières nouvelles et développements
techniques (avec quelques instructions avancées) recueillies
auprès de sources dans tout le pays.
Aujourd'hui, m'a confié Bernay, il a dépassé
le stade du piratage téléphonique. « Dernièrement,
j'ai plus de plaisir à jouer avec les ordinateurs qu'avec les
téléphones. Personnellement, je trouve que les ordinateurs
sont comme les téléphones, je suppose : le plus intéressant,
c'est de trouver comment déjouer le système, comment accéder
à des choses que je ne suis pas censé connaître,
comment faire avec le système des choses que je ne suis pas censé
savoir faire. »
En fait, Bernay m'a dit qu'il venait d'être
renvoyé de son poste de programmeur informatique pour avoir fait
des choses qu'il n'était pas censé savoir faire. Il travaillait
avec un énorme ordinateur à temps partagé appartenant
à une grande entreprise mais partagé par de nombreuses
autres personnes. L'accès à l'ordinateur était
limité aux programmeurs et aux entreprises auxquels avaient été
attribués certains mots de passe. Et chaque mot de passe limitait
l'accès de son utilisateur à une seule section de l'ordinateur
isolée de son propre stockage d'informations. Le système
de mots de passe empêchait les entreprises et les particuliers
de voler les informations des autres.
« J'ai trouvé comment écrire
un programme qui me permettrait de lire les mots de passe de tous les
autres », raconte Bernay. « J'ai commencé à
jouer avec les mots de passe. J'ai commencé à faire savoir
aux personnes qui utilisaient l'ordinateur, de manière subtile,
que je connaissais leurs mots de passe. J'ai commencé à
envoyer des notes aux responsables informatiques pour leur faire comprendre
que je savais ce que je savais. Je les ai signées « Le
Skulker de minuit ». Je devenais de plus en plus malin avec mes
messages et je trouvais des moyens de leur montrer ce que je pouvais
faire. Je suis sûr qu'ils ne pouvaient pas imaginer que je pouvais
faire les choses que je leur montrais. Mais ils ne me répondaient
jamais. De temps en temps, ils changeaient les mots de passe, mais j'ai
découvert comment découvrir les nouveaux et je les ai
prévenus. Mais ils n'ont jamais répondu directement à
The Midnight Skulker. J'ai même fini par concevoir un programme
qu'ils pouvaient utiliser pour empêcher mon programme de découvrir
ce qu'il faisait. En fait, je leur ai dit comment m'éliminer,
The Midnight Skulker. C'était un programme très intelligent.
J'ai commencé à laisser des indices sur moi-même.
Je voulais qu'ils essaient de l'utiliser, puis qu'ils essaient de trouver
quelque chose pour contourner cela et réapparaître à
nouveau. Mais ils ne voulaient pas jouer. Je voulais me faire prendre.
Je veux dire que je ne voulais pas me faire prendre personnellement,
mais je voulais qu'ils me remarquent et admettent qu'ils m'avaient remarqué.
Je voulais qu'ils essaient de répondre, peut-être d'une
manière intéressante.
Finalement, les responsables informatiques se sont suffisamment
inquiétés de la menace de vol d'informations pour réagir.
Cependant, au lieu d'utiliser le propre programme d'autodestruction
du Midnight Skulker, ils ont fait appel à leur personnel de sécurité,
ont interrogé tout le monde, ont trouvé un informateur
pour identifier Bernay comme étant le Midnight Skulker et l'ont
renvoyé.
« Au début, les responsables de la
sécurité ont conseillé à l'entreprise de
m'embaucher à plein temps pour rechercher d'autres failles et
découvrir d'autres pirates informatiques. J'aurais peut-être
aimé ça. Mais je serais probablement devenu un double
agent double plutôt que l'agent double qu'ils voulaient. J'aurais
peut-être ressuscité The Midnight Skulker et essayé
de me rattraper. Qui sait ? Quoi qu'il en soit, les supérieurs
ont rejeté l'idée. »
Vous pouvez peut-être accéder à l'ordinateur
de contrôle de la criminalité du FBI dans le confort de
votre propre maison Le piratage informatique pourrait être
la tendance du futur. Cela convient parfaitement à la sensibilité
des pirates téléphoniques. Gilbertson, l' inventeur de
la boîte bleue et pirate téléphonique de longue
date, est lui aussi passé du piratage téléphonique
à la piraterie informatique. Avant de se lancer dans le business
de la boîte bleue, Gilbertson, qui est un programmeur hautement
qualifié, a conçu des programmes d'arbitrage international
de devises.
Mais il a commencé à jouer sérieusement
avec les ordinateurs quand il a appris qu'il pouvait utiliser sa boîte
bleue en tandem avec le terminal informatique installé dans son
appartement par la société d'instrumentation pour laquelle
il travaillait. Le terminal d'impression et le clavier étaient
équipés d'un couplage acoustique, de sorte qu'en connectant
son petit téléphone Princess ivoire au terminal, puis
en connectant sa boîte bleue à celui-ci, il pouvait se
frayer un chemin par MF dans d'autres ordinateurs dans un anonymat complet
et gratuitement ; les programmer et reprogrammer à volonté
; leur fournir des informations fausses ou trompeuses ; les espionner
et les voler. Il m'a expliqué qu'il espionne les ordinateurs
en occupant toutes les lignes, puis en entrant dans une ligne de vérification,
en écoutant les mots de passe et les instructions utilisés
par l'un des utilisateurs en temps partagé, et que celui-ci se
connecte par MF et les imite. Il pense qu'il ne serait pas impossible
de s'infiltrer dans l'ordinateur de contrôle de la criminalité
du FBI via un terminal informatique de la police locale et de bidouiller
avec les banques de mémoire du FBI. Il prétend avoir réussi
à reprogrammer un énorme ordinateur institutionnel de
telle manière qu'il a bloqué une section entière
de ses circuits pour son usage personnel, tout en dissimulant cette
configuration à quiconque. Je n'ai pas pu vérifier cette
affirmation.
Comme Captain Crunch, comme Alexander Graham Bell
(pseudonyme d'un ingénieur mécontent de la côte
Est qui prétend avoir inventé la boîte noire et
qui vend aujourd'hui des boîtes noires et bleues aux joueurs et
aux radicaux), comme la plupart des pirates du téléphone,
Gilbertson a commencé sa carrière en essayant de voler
des téléphones publics alors qu'il était adolescent.
Comprendre comment ils fonctionnent, puis les voler. Récupérer
ses sous dans les téléphones publics est le premier rite
de passage palpitant du pirate du téléphone. Après
avoir appris les dix-huit méthodes habituelles pour récupérer
ses sous, Gilbertson a appris à fabriquer des clés passe-partout
pour les caisses de billets des téléphones publics et
à récupérer les sous de tous les autres. Il a volé
du matériel de la compagnie de téléphone et a monté
son propre standard téléphonique avec. Il a appris à
fabriquer un simple appareil de type « boîte à pain
», du type utilisé par les bookmakers dans les années
30 (le bookmaker donne un numéro à ses clients parieurs
; le téléphone avec ce numéro est installé
dans l'appartement d'une veuve, mais est truqué pour sonner dans
la boutique du bookmaker à l'autre bout de la ville, les flics
recherchent le gros numéro de pari et ne trouvent rien d'autre
que la veuve).
Peu de temps après cet après-midi
de 1968 où, au fond des étagères d'une bibliothèque
d'ingénierie, il tomba sur un journal technique avec les fréquences
de tonalité téléphonique et se précipita
pour fabriquer sa première boîte bleue, peu de temps après,
Gilbertson abandonna une carrière très prometteuse en
chimie physique et commença à vendre des boîtes
bleues pour 1 500 $ pièce.
« J'ai dû abandonner la chimie physique.
Je n'avais plus rien d'intéressant à apprendre »,
m'a-t-il dit un soir. Nous avions discuté dans l'appartement
de l'homme qui avait servi de lien entre Gilbertson et le syndicat pour
organiser le gros contrat de 300 000 $ pour la boîte bleue, qui
a échoué à cause de problèmes juridiques.
Il y a eu des fumeurs.
« Il ny a plus rien dintéressant
à apprendre », continue-t-il. « La chimie physique
se révèle être un sujet malsain quand on lamène
à son plus haut niveau. Je ne sais pas. Je ne pense pas pouvoir
vous expliquer en quoi cest malsain. Il faut être là.
Mais on obtient, je ne sais pas, un faux sentiment de toute-puissance.
Je suppose que cest comme le phreaking par téléphone.
Cette énorme chose est là. Tout ce système. Et
il y a des trous dedans et on sy glisse comme Alice et on fait
semblant de faire quelque chose quon ne fait pas en réalité,
ou du moins ce nest plus vous qui faites ce que vous pensiez faire.
Cest tout Lewis Carroll. Chimie physique et phreaking par téléphone.
Cest pourquoi on a ces pseudonymes de phreaking par téléphone
comme Le Chat du Cheshire, Le Roi Rouge et Le Snark. Mais il y a quelque
chose dans le phreaking par téléphone quon ne trouve
pas en chimie physique. » Il lève les yeux vers moi :
« As-tu déjà volé quelque
chose ? »
Eh bien oui, je «
Alors vous savez ! Vous savez l'excitation que ça procure. Ce
n'est pas seulement une question de connaissances, comme la chimie physique.
C'est une connaissance interdite. Vous savez. Vous pouvez apprendre
n'importe quoi sous le soleil et vous ennuyer à mourir. Mais
l'idée que c'est illégal. Regardez : vous pouvez être
petit, mobile et intelligent et vous arnaquer quelqu'un de grand, de
puissant et de très dangereux. »
Les gens comme Gilbertson et Alexander Graham
Bell parlent toujours de voler la compagnie de téléphone
et de faire chier Ma Bell. Mais si on leur montrait un simple bouton
et qu'on leur disait qu'en appuyant dessus, ils pourraient transformer
tout le circuit d'AT&T en flaques de métal fondu, ils n'appuieraient
probablement pas. L'inventeur mécontent a besoin du système
téléphonique comme le catholique déchu a besoin
de l'Église, comme Satan a besoin d'un Dieu, comme le Midnight
Skulker avait besoin, plus que toute autre chose, d'une réponse.
Plus tard dans la soirée, Gilbertson acheva
de me raconter combien il était ravi de voir le déluge
de boîtes bleues se répandre à travers le pays,
combien il était heureux de savoir que « cette fois-ci,
ils sont vraiment foutus ». Il changea soudain de vitesse.
« Bien sûr, j'ai un rapport amour/haine
avec Ma Bell. D'une certaine manière, j'aime presque cette compagnie
de téléphone. Je suppose que je serais très triste
si elle disparaissait ou si ses services disparaissaient. D'une certaine
manière, c'est juste qu'après avoir été
si bonnes, elles se retrouvent avec des défauts. Ce sont ces
défauts qui me permettent d'entrer et de les embêter, mais
je ne sais pas. Il y a quelque chose dans cette compagnie qui vous touche
et vous donne envie de vous y mettre , vous savez. »
Je lui demande ce qui se passe quand il n'a plus
de choses intéressantes et interdites à apprendre sur
le système téléphonique.
« Je ne sais pas, peut-être que j'irais
travailler pour eux pendant un certain temps. »
Même en sécurité ?
« Je le ferais, bien sûr. Je préférerais
jouer, je préférerais travailler d'un côté
ou de l'autre. »
Même si je ne parviens pas à trouver
comment piéger les pirates téléphoniques ? J'ai
demandé, en me rappelant le jeu de Mark Bernay.
"Oui, ça pourrait être intéressant.
Oui, je pourrais trouver comment déjouer les pirates du téléphone.
Bien sûr, si je devenais trop bon, ça pourrait redevenir
ennuyeux. Ensuite, je devrais espérer que les pirates du téléphone
s'amélioreraient et me surpasseraient pendant un certain temps.
Cela ferait monter la qualité du jeu d'un niveau. Je pourrais
même devoir les aider, vous savez, 'Eh bien les enfants, je ne
voudrais pas que cela se répande, mais avez-vous déjà
pensé à... ?' Je pourrais continuer à des niveaux
de plus en plus élevés pour toujours."
Le croupier prend la parole pour la première
fois. Il a regardé fixement les doux motifs clignotants de lumières
et de couleurs sur le mur carrelé translucide qui lui fait face.
(En fait, il n'y a pas de motifs : la couleur et l'éclairage
de chaque tuile sont déterminés par un générateur
de nombres aléatoires informatisé conçu par Gilbertson
qui garantit qu'il ne peut y avoir aucune signification à aucune
séquence d'événements dans les tuiles.)
« Ce sont de bons jeux dont vous parlez
», dit le croupier à son ami. « Mais je ne serais
pas contre les voir se faire avoir. Un téléphone n'est
plus privé. Vous ne pouvez pas dire ce que vous voulez vraiment
dire au téléphone, sinon vous devez passer par cette connerie
paranoïaque... 'Est-ce que c'est cool de parler au téléphone
?' Je veux dire, même si c'est cool, si vous devez demander "Est-ce
que c'est cool ?", alors ce n'est pas cool. Vous savez. Comme ces
enfants aveugles, les gens vont commencer à créer leurs
propres compagnies de téléphone privées s'ils veulent
vraiment parler. Et vous savez quoi d'autre ? Vous n'entendez plus les
silences au téléphone. Ils ont ce système de partage
du temps sur les lignes longue distance où vous faites une pause
et ils coupent ce morceau de temps et l'utilisent pour diffuser une
partie de la conversation de quelqu'un d'autre. Au lieu d'une pause,
où quelqu'un respire ou soupire peut-être, vous avez ce
trou blanc et vous ne recommencez à entendre que lorsque quelqu'un
dit un mot et même le début du mot est coupé. Les
silences ne comptent pas - vous les payez, mais ils vous les prennent.
Ce n'est pas cool de parler et vous ne pouvez pas entendre quelqu'un
quand il ne parle pas. À quoi sert le téléphone
? Je ne serais pas contre les voir complètement foutus.
Le grand scandale de Memphis Joe Engressia n'a jamais voulu avoir de
relations avec Ma Bell. Son rêve a toujours été
de travailler pour elle.
Le jour où j'ai rendu visite à Joe
dans son petit appartement sur Union Avenue à Memphis, il était
contrarié par un autre échec dans sa candidature pour
un emploi dans le secteur du téléphone.
« Ils tentent de gagner du temps. J'ai reçu
une lettre aujourd'hui m'informant qu'ils devraient reporter l'entretien
que j'avais demandé à nouveau. Mon propriétaire
l'a lue pour moi. Ils m'ont fait tourner en bourrique en me disant qu'ils
voulaient des documents sur mon statut de réadaptation, mais
je pense qu'il y a autre chose qui se passe. »
Lorsque j'ai allumé l'ampoule de 40 watts
dans la chambre de Joe (il l'oublie parfois lorsqu'il reçoit
des invités), il m'a semblé qu'il y avait suffisamment
de matériel téléphonique pour démarrer sa
propre petite entreprise de téléphonie.
Il y a un téléphone sur son bureau,
un autre dans un tiroir ouvert sous le bureau. À côté
du téléphone de bureau se trouve un appareil MF de la
taille d'une boîte à cigares avec de gros interrupteurs
à bascule, et à côté de celui-ci une sorte
d'appareil de commutation et de couplage avec des prises et des fiches
crocodiles qui pendent. À côté de cela se trouve
une machine à écrire en braille. Sur le sol à côté
du bureau, couché à l'envers comme une tortue morte, se
trouve le corps à moitié éventré d'un vieux
téléphone standard noir. De l'autre côté
de la pièce, sur un canapé déchiré et poussiéreux,
se trouvent deux autres téléphones, dont un modèle
à touches, deux magnétophones, un tas de patchs et de
cassettes téléphoniques et un téléphone
jouet grandeur nature.
Notre conversation est interrompue toutes les
dix minutes par des appels téléphoniques provenant de
tout le pays, qui appellent Joe sur presque tous les appareils, à
l'exception du téléphone jouet et de la machine à
écrire en braille. Un jeune aveugle de quatorze ans du Connecticut
appelle Joe et lui dit qu'il a une petite amie. Il veut parler à
Joe de ses petites amies. Joe dit qu'ils parleront plus tard dans la
soirée, quand ils pourront être seuls au téléphone.
Joe prend une grande inspiration et le siffle avec un sifflet assourdissant
de 2600 cycles. Joe est content de recevoir ces appels, mais il avait
l'air inquiet et préoccupé ce soir-là, le front
constamment plissé au-dessus de ses yeux noirs et errants. En
plus du stand de la compagnie de téléphone, il vient d'apprendre
que son immeuble doit être démoli dans soixante jours pour
rénovation urbaine. Malgré son état de délabrement,
l'immeuble d'Union Avenue a été le premier logement de
Joe et il craint de ne pas en trouver un autre avant que celui-ci ne
soit démoli.
Mais ce qui agace vraiment Joe, c'est que les
aiguilleurs ne l'écoutent pas. « J'ai récemment
vérifié les numéros 800 et j'ai découvert
que certains numéros 800 du New Hampshire n'étaient pas
accessibles depuis le Missouri et le Kansas. Cela peut sembler un détail,
mais je n'aime pas voir un travail bâclé ; cela me fait
culpabiliser. J'ai donc appelé les bureaux d'aiguillage pour
signaler le problème, mais ils n'ont pas corrigé le problème.
Je les ai appelés pour la troisième fois aujourd'hui et
au lieu de vérifier, ils se sont mis en colère. Eh bien,
ça me met en colère. Je veux dire, j'essaie de les aider.
Il y a quelque chose chez eux que je ne comprends pas : vous voulez
les aider et ils essaient juste de dire que vous les escroquez. »
C'est dimanche soir et Joe m'invite à dîner
avec lui dans un Holiday Inn. Souvent, le dimanche soir, Joe prend une
partie de son allocation sociale, appelle un taxi et s'offre un dîner
de steak dans l'un des treize Holiday Inn de Memphis. (Memphis est le
siège de Holiday Inn. Les Holiday Inns sont les préférés
de Joe depuis qu'il a fait son premier voyage téléphonique
en solo dans un bureau de commutation Bell à Jacksonville, en
Floride, et qu'il a séjourné dans le Holiday Inn de cet
endroit. Il aime séjourner dans les Holiday Inns, explique-t-il,
parce qu'ils représentent pour lui la liberté et parce
que les chambres sont disposées de la même manière
dans tout le pays, de sorte qu'il sait que n'importe quelle chambre
Holiday Inn lui est familière. Tout comme n'importe quel téléphone.)
Autour d'un steak au restaurant Pinnacle du Holiday
Inn Medical Center sur Madison Avenue à Memphis, Joe me raconte
les moments forts de sa vie de pirate téléphonique.
À sept ans, Joe a appris son premier tour
de passe-passe téléphonique. Une baby-sitter méchante,
fatiguée d'écouter le petit Joe jouer avec le téléphone
comme il le faisait toujours, a mis un verrou sur le cadran du téléphone.
« Je me suis tellement énervé. Quand il y avait
un téléphone posé là et que je ne pouvais
pas l'utiliser... alors je me suis mis à m'énerver et
à taper sur le combiné de haut en bas. J'ai remarqué
que je tapais dessus une fois et qu'il composait un numéro. Eh
bien, j'ai essayé de le taper deux fois... » En quelques
minutes, Joe a appris à composer un numéro en appuyant
sur le crochet commutateur au bon moment. « J'étais tellement
excité que je me souviens avoir fait "wowowo" et avoir
frappé une boîte sur le sol. » À
huit ans, Joe a appris à siffler. « J'écoutais un
enregistrement de numéros interceptés qui ne fonctionnaient
pas à Los Angeles. J'appelais déjà à Los
Angeles, mais je composais principalement des numéros qui ne
fonctionnaient pas parce que c'était gratuit, et j'écoutais
ces enregistrements toute la journée. Eh bien, je sifflais parce
qu'écouter ces enregistrements peut être ennuyeux au bout
d'un moment, même s'ils viennent de Los Angeles, et tout d'un
coup, au milieu du sifflement, l'enregistrement s'est coupé.
J'ai continué à siffler et la même chose s'est produite.
J'ai donc appelé le central téléphonique et j'ai
dit : "Je m'appelle Joe. J'ai huit ans et je veux savoir pourquoi
quand je siffle cet air, la ligne se coupe." Il a essayé
de me l'expliquer, mais c'était un peu trop technique à
l'époque. J'ai continué à apprendre. Personne n'allait
m'en empêcher. Les téléphones étaient ma
vie et j'étais prêt à payer n'importe quel prix
pour continuer à apprendre. Je savais que j'allais peut-être
aller en prison. Mais je devais faire ce que je devais faire pour continuer
à apprendre.
Le téléphone sonne quand nous rentrons
dans l'appartement de Joe sur Union Avenue. C'est Captain Crunch. Le
capitaine me suit partout au téléphone, m'appelant partout
où je vais pour me donner des conseils et des explications supplémentaires,
ainsi qu'à n'importe quel phreaking que je visite. Cette fois,
le capitaine me dit qu'il appelle de ce qu'il décrit comme "ma
cachette en haut de la Sierra Nevada". Il lance de vigoureuses
salves de MF et dit à Joe qu'il est sur le point de "sortir
et de faire un peu d'action ce soir. Faire un autre genre de phreaking,
si tu vois ce que je veux dire". Joe rit.
Le capitaine me dit alors de m'assurer que je
comprends bien que ce qu'il m'a dit à propos du blocage des lignes
téléphoniques du pays était vrai, mais que lui
et les pirates téléphoniques qu'il connaissait n'ont jamais
utilisé cette technique pour saboter. Ils ont seulement appris
cette technique pour aider la compagnie de téléphone.
« Nous effectuons beaucoup de dépannages
pour eux. Comme cette faille sur la ligne WATS du New Hampshire/Missouri
dont je parle à cor et à cri. Nous les aidons plus qu'ils
ne le pensent. »
Après avoir dit au revoir au capitaine
et l'avoir sifflé, Joe me raconte un rêve troublant qu'il
a fait la nuit précédente : « J'avais été
attrapé et ils m'emmenaient en prison. C'était un long
voyage. Ils m'emmenaient dans une prison très très loin.
Et nous nous sommes arrêtés dans un Holiday Inn et c'était
ma dernière nuit dans un Holiday Inn, et c'était ma dernière
nuit à utiliser le téléphone et je pleurais et
pleurais, et la dame du Holiday Inn a dit : « Mon Dieu, chéri,
tu ne devrais jamais être triste dans un Holiday Inn. Tu devrais
toujours être heureuse ici. Surtout que c'est ta dernière
nuit. » Et ça n'a fait qu'empirer les choses et j'ai pleuré
tellement que je ne pouvais plus le supporter. »
Deux semaines après mon départ de l'appartement
de Joe Engressia, des agents de sécurité de la compagnie
de téléphone et la police de Memphis y ont fait irruption.
Munis d'un mandat d'arrêt qu'ils ont laissé accroché
au mur, ils ont confisqué tout le matériel de la pièce,
y compris son téléphone jouet. Joe a été
arrêté et emmené à la prison de la ville
où il a été contraint de passer la nuit car il
n'avait pas d'argent et ne connaissait personne à Memphis à
appeler.
On ne sait pas exactement qui a dit quoi à
Joe cette nuit-là, mais quelqu'un lui a dit que la compagnie
de téléphone avait un dossier clair et net contre lui
en raison des révélations d'activités illégales
qu'il avait faites à un agent infiltré de la compagnie
de téléphone.
Au petit matin, Joe était convaincu que le journaliste
d'Esquire, avec qui il avait parlé deux semaines auparavant,
était l'agent secret. Il avait probablement des pensées
désagréables à propos de quelqu'un qu'il ne voyait
pas gagner sa confiance, l'écoutant parler de ses obsessions
et de ses rêves personnels, tout en prévoyant de l'enfermer.
« Je pensais vraiment qu'il était
journaliste », a déclaré Engressia au Memphis Press-Scimitar
. « Je lui ai tout dit... » Se sentant trahi, Joe a tout
avoué à la presse et à la police.
Il s'avère que la compagnie de téléphone
a effectivement utilisé un agent infiltré pour piéger
Joe, même s'il ne s'agissait pas du journaliste d'Esquire.
Ironiquement, les agents de sécurité
furent alertés et commencèrent à monter un dossier
contre Joe à cause d'un de ses actes d'amour pour le système
: Joe avait appelé un service interne pour signaler qu'il avait
localisé un groupe de lignes longue distance défectueuses
et pour se plaindre à nouveau du problème du WATS du New
Hampshire/Missouri. Joe avait toujours aimé que les lignes de
Ma Bell soient propres et réactives. Un aiguilleur méfiant
dénonça Joe aux agents de sécurité qui découvrirent
que Joe n'avait jamais eu d'appel longue distance facturé à
son nom.
Les agents de sécurité ont alors
appris que Joe préparait un de ses voyages téléphoniques
vers un central téléphonique local. Les agents de sécurité
ont placé l'un de leurs agents dans le central téléphonique.
Il s'est fait passer pour un étudiant aiguilleur et a suivi Joe
dans la visite. Il s'est montré extrêmement amical et serviable
envers Joe, le conduisant par le bras dans le bureau. Une fois la visite
terminée, il a proposé à Joe de le raccompagner
à son appartement. En chemin, il a demandé à Joe
- d'un technicien à un autre - des informations sur « ces
boîtes bleues » dont il avait entendu parler. Joe en a parlé
librement, a parlé librement de sa boîte bleue et de toutes
les autres choses qu'il pouvait faire avec les téléphones.
Le lendemain, les agents de sécurité
de la compagnie de téléphone ont placé une bande
de surveillance sur la ligne de Joe, qui a fini par détecter
un appel illégal. Ils ont ensuite demandé un mandat de
perquisition et sont entrés par effraction.
Devant le tribunal, Joe a plaidé non coupable
de possession dune boîte bleue et de vol de service. Un
juge compréhensif a réduit les accusations à méfait
et la reconnu coupable de ce chef daccusation, la
condamné à deux peines de trente jours à purger
simultanément, puis a suspendu sa peine à condition que
Joe promette de ne plus jamais jouer avec un téléphone.
Joe a promis, mais la compagnie de téléphone a refusé
de rétablir son service. Pendant deux semaines après le
procès, Joe na pu être joint que par le téléphone
public de son immeuble, et le propriétaire a filtré tous
les appels pour lui.
Carl, un téléphoniste, a réussi
à joindre Joe après le procès et lui a rapporté
que Joe semblait anéanti par toute cette affaire.
« Ce qui m'inquiète, m'a dit Carl,
c'est que Joe soit sincère cette fois-ci. Il a promis de ne plus
jamais faire de piratage téléphonique. C'est ce qu'il
m'a dit, qu'il a arrêté de faire du piratage téléphonique
pour de bon. Je veux dire toute sa vie. Il dit qu'il sait qu'ils vont
le surveiller de si près toute sa vie qu'il ne pourra jamais
faire un geste sans aller directement en prison. Il avait l'air très
bouleversé par toute cette expérience d'être en
prison. C'était horrible de l'entendre parler comme ça.
Je ne sais pas. J'espère qu'il a dû parler comme ça.
Au téléphone, vous savez. »
Il rapporte que toute la communauté des
phreaks du téléphone est en colère contre le traitement
réservé à Joe par la compagnie de téléphone.
« Pendant tout ce temps, Joe avait placé tous ses espoirs
dans sa candidature pour un emploi dans une compagnie de téléphone,
mais ils le faisaient patienter en se préparant à l'arrêter.
Cela me met en colère. Joe a passé la plupart de son temps
à les aider. Ces salauds. Ils pensent qu'ils peuvent l'utiliser
comme exemple. Tout d'un coup, ils nous harcèlent sur la côte.
Des agents sautent sur nos lignes. Ils ont juste cassé le micro
de ------ hier et lui ont arraché ses lignes. Mais quoi que fasse
Joe, je ne pense pas que nous allons accepter ça sans rien faire.
»
Deux semaines plus tard, mon téléphone
sonne et environ huit phreaks successifs me saluent depuis huit endroits
différents du pays, parmi lesquels Carl, Ed et Captain Crunch.
Une ligne de conférence téléphonique nationale
a été rétablie grâce à un commutateur
à --------, avec la coopération d'un aiguilleur mécontent.
« Nous avons un invité spécial
avec nous aujourdhui », me dit Carl.
La voix suivante que j'entends est celle de Joe.
Il me dit avec joie qu'il vient d'emménager à Millington,
dans le Tennessee, à vingt-cinq kilomètres de Memphis,
où il a été embauché comme réparateur
de téléphones par une petite compagnie de téléphone
indépendante. Il espère un jour devenir dépanneur
d'équipements.
« C'est le genre de travail dont je rêvais.
Ils ont entendu parler de moi grâce à la publicité
autour du procès. Peut-être que Ma Bell m'a rendu service
en m'arrêtant. J'aurai des téléphones dans les mains
toute la journée. »
« Tu connais l'expression : 'Ne te fâche
pas, prends ta revanche' ? m'a demandé Carl, le fanatique du
téléphone. Je pense qu'ils vont vraiment regretter ce
qu'ils ont fait à Joe et ce qu'ils essaient de nous faire. »
Cette boîte bleue en particulier, comme
la plupart des boîtes bleues, n'est pas bleue. Les boîtes
bleues sont appelées « boîtes bleues » soit
1) parce que la première boîte bleue confisquée
par les agents de sécurité d'une compagnie de téléphone
était bleue, soit 2) pour les distinguer des « boîtes
noires ». Les boîtes noires sont des dispositifs, généralement
une résistance en série, qui, lorsqu'ils sont fixés
aux téléphones résidentiels, permettent de passer
tous les appels entrants sans frais pour l'appelant.
L'histoire de Steve Wozniak, Steve Jobs et du phreaking
téléphonique
Par Phil Lapsley La Bluebox créée
et vendue par Steve Wozniak et Steve Jobs.
Comme le battement d'ailes d'un papillon qui déclenche
un ouragan à l'autre bout du monde, les conséquences imprévues
du livre « Les secrets de la petite boîte bleue »
de Ron Rosenbaum ont continué à se propager. « Vous
savez comment certains articles vous captivent dès le premier
paragraphe ? Eh bien, c'était l'un de ces articles », se
souvient Steve Wozniak. « C'était l'article le plus incroyable
que j'aie jamais lu ! »
Wozniak a pris par hasard un exemplaire d' Esquire
sur la table de la cuisine de sa mère la veille du début
des cours à Berkeley, à l'automne 1971. L'article de Rosenbaum
« décrivait tout un réseau de personnes qui faisaient
cela : les phreaks téléphoniques. Il s'agissait de techniciens
anonymes qui utilisaient de faux noms et vivaient un peu partout »,
se souvient-il, et qui « déjouaient les compagnies de téléphone
et mettaient en place des réseaux dont personne n'imaginait l'existence
». Cela semblait incroyable. Et pourtant, dit-il, « je n'arrêtais
pas de le lire et de le relire, et plus je le lisais, plus cela me semblait
possible et réel ».
Curieusement, ce qui rendait l'article si réel
à ses yeux, c'étaient en partie les personnages. Malgré
leur nature fantaisiste et leurs noms amusants, se souvient Wozniak,
« je pouvais dire que les personnages décrits étaient
vraiment des gens de la technologie, un peu comme moi, des gens qui
aimaient concevoir des choses juste pour voir ce qui était possible,
et sans aucune autre raison, en fait. » Il y avait quelque chose
dans toute cette histoire qui sonnait juste vrai, malgré son
côté fou. « L'idée de la Blue Box m'a tout
simplement époustouflé », dit-il. L'article donnait
même quelques-unes des fréquences utilisées. Quant
à Joe Engressia qui pouvait siffler des appels gratuits ? «
Je ne pouvais pas croire que c'était possible, mais c'était
là et, wow, ça a tout simplement fait tourner la tête
à mon imagination. »
A vingt ans, Wozniak posa le magazine. Il décrocha
le téléphone et appela son ami Steve Jobs, alors âgé
de dix-sept ans, pour lui en parler. Moins d'une heure plus tard, le
duo était en route pour faire une descente dans la bibliothèque
du Stanford Linear Accelerator Center. Le SLAC était le centre
de destruction d'atomes de l'université de Stanford. Il possédait
une formidable bibliothèque technique, dit Wozniak, et il y avait
depuis longtemps l'habitude de s'y faufiler pour faire des recherches.
« S'il y avait un endroit où il y avait un manuel de téléphone
répertoriant les fréquences de tonalité »,
dit-il, c'était bien le SLAC.
Les deux hommes ont fouillé dans les ouvrages
de référence et n'ont pas tardé à tomber
sur une perle rare : une norme technique internationale de téléphonie
qui répertoriait les fréquences MF. « Je me suis
figé, j'ai attrapé Steve et j'ai presque crié d'excitation
en pensant que je l'avais trouvée. Nous avons tous les deux regardé
la liste, poussés par l'adrénaline. Nous n'arrêtions
pas de dire des choses comme "Oh, merde !" et "Wow, ce
truc est réel !" J'en tremblais pratiquement, j'avais la
chair de poule et tout. C'était un véritable moment d'eurêka.
Nous n'avons pas pu nous arrêter de parler pendant tout le chemin
du retour. Nous étions tellement excités. Nous savions
que nous pouvions construire ce truc. Nous avions maintenant la formule
dont nous avions besoin ! Et cet article était vraiment réel.
» Jobs est d'accord : « Nous n'arrêtions pas de nous
dire : "C'est réel. Putain, c'est réel." »
Ce jour-là, Wozniak et Jobs achetèrent
des kits de générateur de tonalité analogique dans
un magasin d'électronique local. Après tout, nous étions
dans la Silicon Valley en 1971 et ce genre de choses était facilement
disponible. Plus tard dans la soirée, ils avaient réussi
à enregistrer des paires de tonalités sur une cassette,
suffisamment pour passer un appel Blue Box. Mais cela ne fonctionna
pas vraiment. Ils réussirent à raccrocher un appel au
555-1212 avec 2 600 Hz (ils entendirent le kerchink! du tronc), mais
leurs enregistrements sur bande de tonalités MF ne firent rien.
Ils travaillèrent tard dans la nuit pour essayer de comprendre
ce qui n'allait pas. Au final, Wozniak conclut que le générateur
de tonalité n'était tout simplement pas assez performant
pour faire danser le réseau téléphonique au rythme
de ses mélodies.
Wozniak a commencé ses cours à Berkeley
le lendemain. Mais il ne pouvait pas s'empêcher de penser aux
boîtes bleues et aux piratages téléphoniques.
Il réfléchit davantage à
la boîte bleue analogique que Jobs et lui avaient essayé
de construire. Le problème des circuits analogiques est qu'ils
sont imprécis. En effet, les composants qui les composent (résistances,
condensateurs, inducteurs, etc.) sont eux-mêmes inexacts. Par
exemple, si vous voulez qu'un circuit analogique génère
une tonalité à une fréquence particulière,
comme pour une boîte bleue, vous aurez peut-être besoin
d'une résistance de 1 000 ohms et d'un condensateur de 0,1 microfarad.
Malheureusement, lorsque vous achetez une résistance, vous ne
pouvez pas en obtenir une qui mesure exactement 1 000 ohms ; elle est
garantie d'être à 10 % près de cette valeur. Si
vous voulez dépenser plus d'argent, vous pouvez en acheter des
plus précises (dont les valeurs ne varient que de 5 % ou même
de 1 %), mais il y a toujours une certaine imprécision dans les
composants individuels. Lorsque vous les combinez pour construire un
circuit, les imprécisions s'accumulent souvent. Pire encore,
les valeurs des composants varient avec la température. Vous
pourriez donc passer du temps à régler votre boîte
bleue dans la chaleur de votre chambre d'étudiant et à
tout faire fonctionner, puis sortir vers un téléphone
public dans l'air froid de la nuit pour découvrir qu'il ne fonctionne
plus.
Steve Wozniak concevait des circuits électriques
depuis des années. Un an plus tôt, il avait conçu
son propre petit ordinateur, le « Cream Soda Computer »,
ainsi nommé parce quun ami et lui avaient bu des tonnes
de soda pendant quils le construisaient. Les ordinateurs sont
constitués de circuits numériques, des circuits qui traitent
des 1 et des 0 plutôt que de la gamme complète de valeurs
que les circuits analogiques peuvent gérer. Bien que cela puisse
sembler être une limitation, cela donne aux circuits numériques
un énorme avantage. Les circuits numériques sont exacts
et leurs composants de base ne varient pas dun à lautre,
ni avec la température. Cest dans cet esprit que Wozniak
a commencé à réfléchir à la manière
de construire une boîte bleue numérique, qui serait constituée
des puces utilisées pour construire des ordinateurs, et non de
composants analogiques tels que des résistances, des condensateurs
et des oscillateurs à transistors. Elle utiliserait un cristal
de quartz, comme ceux utilisés dans les montres numériques
alors à la mode, pour une précision ultime et une stabilité
à toute épreuve.
Début 1972, Woz avait mis au point son
projet. Plus encore que le fait qu'il soit numérique, il était
particulièrement fier d'une astuce ingénieuse qu'il avait
utilisée pour réduire la consommation d'énergie
afin que la batterie dure plus longtemps. « Je jure qu'à
ce jour », déclare l'homme qui allait un jour concevoir
les ordinateurs révolutionnaires Apple I et Apple II, «
je n'ai jamais conçu un circuit dont j'étais plus fier.
» Il lui fallut une journée pour le construire. Lorsque
lui et l'autre Steve l'ont testé, il a fonctionné du premier
coup.
Finalement, ils avaient rejoint les rangs des
pirates du téléphone. Woz adopta le pseudonyme de pirate
du téléphone « Berkeley Blue » tandis que
Jobs devint « Oaf Tobar ». Grâce à une heureuse
coïncidence impliquant un ami du lycée, ils retrouvèrent
Captain Crunch à la station de radio KKUP à Cupertino.
Ils organisèrent une rencontre avec Draper dans la chambre de
Woz à Berkeley.
Woz se souvient de cette rencontre fatidique.
« Le capitaine Crunch est arrivé à notre porte,
l'air négligé, les cheveux qui pendaient sur un côté.
Il sentait comme s'il n'avait pas pris de douche depuis deux semaines,
ce qui s'est avéré être vrai. Il lui manquait aussi
un tas de dents. »
Espérant contre tout espoir, Woz a demandé
à son visiteur s'il était bien le capitaine Crunch.
« Je suis lui », fut la réponse
de Crunch.
« Il s'est avéré être
un type vraiment étrange, drôle, débordant d'énergie
», dit Woz, « une de ces personnes très hyperactives
qui changent constamment de sujet et sautent partout... »
Draper, Woz, Jobs et quelques amis passèrent
les heures suivantes à échanger des techniques de boxe
bleue et des plans de circuits ; Woz fut particulièrement heureux
que Draper lui ait appris à appeler à l'étranger
en utilisant une boîte bleue. Ils poursuivirent la conversation
autour d'une pizza jusqu'à environ minuit, heure à laquelle
ils se séparèrent. Les deux Steve montèrent dans
la voiture de Jobs et commencèrent le trajet d'une heure de Berkeley
à la maison de Jobs à Los Altos.
À mi-chemin de la maison, leur voiture
a subi une panne électrique totale. Ils ont réussi à
s'arrêter et tous deux se sont rendus à une station-service,
où ils ont essayé d'utiliser leur boîte bleue pour
appeler Draper et lui demander de les secourir. Mais pour une raison
inconnue, l'appel de la boîte bleue n'a pas abouti. Pire encore,
l'opératrice a repris la ligne. Ils ont raccroché et ont
essayé plusieurs fois de plus, mais cela n'a pas fonctionné.
Ils ont commencé à craindre que leur boîte bleue
ait été détectée.
« Tout d'un coup, se souvient Woz, un policier
est entré dans la station-service et a sauté très
vite. Steve tenait toujours la boîte bleue lorsqu'il a sauté,
c'est à cette vitesse que ça s'est passé. Nous
n'avons même pas eu le temps de le cacher. Nous étions
sûrs que l'opératrice avait appelé la police et
que c'était la fin, c'était sûr. »
Le policier et son partenaire ont passé
un certain temps à fouiller les buissons, sans doute à
la recherche de drogues que les deux hippies avaient cachées.
Ne trouvant aucune drogue, les policiers ont tourné leur attention
vers la boîte bleue. Qu'est-ce que c'était, voulaient-ils
savoir ? C'était un synthétiseur de musique électronique,
a déclaré Wozniak. Il a fait une démonstration
de quelques sons. À quoi sert le bouton orange, ont demandé
les policiers ? Malheureusement pour leur histoire, le bouton orange
était celui qui générait 2 600 Hz et cela ne sonnait
pas très musical. « L'étalonnage », a répondu
Jobs.
Woz et Jobs expliquèrent que leur voiture
était tombée en panne. Les policiers leur dirent de monter
à l'arrière de leur voiture de patrouille et d'aller «
vérifier l'histoire de la voiture ». Comme le dit Woz,
« sur le siège arrière d'une voiture de police,
on sait où l'on va finalement : en prison ». Alors que
la voiture de police démarrait, l'un des policiers rendit à
Woz son synthétiseur électronique. « Un type nommé
Moog vous a devancé », dit-il. Apparemment, les deux Steve
n'allaient pas aller en prison après tout.
Chaque boîte bleue que Woz fabriquait et
vendait était accompagnée d'une garantie unique : un petit
morceau de papier était glissé à l'intérieur
de la boîte et portait les mots « Il a le monde entier entre
ses mains ».
Il ne fallut pas longtemps avant que le plus doué
des deux hommes d'affaires flaire une opportunité : vendre des
boîtes bleues. « Steve Jobs a suggéré que
nous pourrions les vendre pour 170 dollars environ, il a fixé
le prix assez tôt », se souvient Wozniak. Peu de temps après,
les deux hommes vendaient des boîtes bleues dans les dortoirs
de Berkeley. Leur technique de vente était inspirée. Ils
frappaient aux portes de dortoirs au hasard et demandaient à
parler à une personne imaginaire portant un nom inventé.
Lorsque l'occupant confus répondait « Qui ? », ils
répondaient : « Vous savez, le type qui passe tous les
appels gratuits. » Selon la réaction de l'occupant, ils
pouvaient ajouter : « Vous savez, il a les boîtes bleues.
» Si la personne à qui ils parlaient s'illuminait et s'enthousiasmait,
ils savaient qu'ils avaient un prospect solide qui n'était pas
susceptible de les dénoncer.
En plus du porte-à-porte, ils avaient un
autre canal de vente par le biais d'un téléphoniste de
Los Angeles qu'ils avaient rencontré par hasard. Wozniak et Jobs
s'étaient un jour connectés à un circuit en boucle
dans le sud de la Californie et s'étaient retrouvés à
parler à un jeune adolescent nommé Adam Schoolsky. Leur
amitié s'était épanouie. Schoolsky, plus connu
sous le nom de Johnny Bagel dans les cercles de téléphonistes
de Los Angeles, avait été initié à ce passe-temps
par le téléphoniste Al Diamond et ses blagues téléphoniques.
Il se trouve que Schoolsky avait un ami plus âgé qui avait
de bonnes relations à Hollywood. Grâce à cette relation
- et à l'aide de Schoolsky pour assembler et fabriquer les boîtes
- Jobs et Wozniak se sont retrouvés à gérer quelques
« commandes en quantité », c'est-à-dire des
commandes pour peut-être dix boîtes à la fois. Beaucoup
d'entre elles ont fini entre les mains de diverses stars et célébrités
hollywoodiennes.
« Les ventes ont continué tout l'été
», se souvient Wozniak, mais elles ont fini par diminuer. Il travaillait
chez Hewlett-Packard et il fallait beaucoup de temps pour fabriquer
une boîte, dit Woz, ce qui revenait à un « salaire
de misère ». Cet automne-là, Jobs a commencé
à travailler au Reed College et s'est désintéressé
de l'entreprise. Au total, estime Wozniak, ils ont vendu peut-être
trente ou quarante boîtes ; Jobs se souvient plutôt d'une
centaine.
Chaque boîte bleue que Woz fabriquait et
vendait était accompagnée d'une garantie unique : un petit
morceau de papier était glissé à l'intérieur
de la boîte et portait les mots « Il a le monde entier entre
ses mains ». Si l'une de ses boîtes ne fonctionnait plus
et qu'elle lui revenait avec la petite note à l'intérieur,
il la réparerait gratuitement. Proposer une garantie sur un produit
illégal d'une manière aussi originale a fait appel au
sens de l'humour de Wozniak. « C'est assez étrange en soi,
c'est assez inhabituel, mais j'ai pensé que ça valait
la peine de plaisanter », dit-il.
Entre 1973 et 1975, plusieurs clients d'Oaf Tobar
et de Berkeley Blue furent pris en flagrant délit de possession
de leurs boîtes bleues. Les boîtes finirent au laboratoire
du FBI où elles furent démontées et analysées.
Dans l'ensemble, le FBI n'a jamais été réputé
pour son sens de l'humour. Dans chaque cas, le petit bout de papier
de Woz avec son inscription - parfois manuscrite, parfois dactylographiée
- était soigneusement noté dans le rapport et les photographies
du FBI. Les fédéraux savaient que cela reliait d'une manière
ou d'une autre les boîtes, mais heureusement pour Woz et Jobs
- et peut-être pour le reste du monde - le FBI n'a jamais fait
le lien entre les boîtes bleues et les deux hommes.
Comme la plupart des pirates téléphoniques,
Woz a passé du temps à explorer le réseau, utilisant
sa boîte bleue pour comprendre le fonctionnement du système
téléphonique. Mais il a rapidement trouvé une autre
utilité à son système : les farces.
Wozniak avait toujours aimé les farces,
surtout celles qui étaient astucieuses et de haute technologie.
Par exemple, lors de sa première année à l'université,
il avait construit un petit circuit qui brouillait les télévisions,
ce qu'il utilisait pour embêter ses colocataires en perturbant
discrètement la réception de leur téléviseur
commun. Lorsque la télévision devenait floue, on pouvait
compter sur l'une des personnes présentes dans la pièce
pour se lever et essayer de réparer les choses. Les téléviseurs
de l'époque étaient dotés de commandes de réglage
pour un réglage précis que l'on pouvait manipuler, et
de nombreux téléviseurs étaient équipés
d'antennes en forme d'oreilles de lapin dont la réception pouvait
varier considérablement en fonction de l'orientation de l'antenne
et de la position des personnes et des autres objets dans la pièce.
Dès que sa victime se trouvait dans une position inconfortable
- par exemple, avec sa main directement devant l'écran du téléviseur
- Wozniak arrêtait de brouiller le signal et l'image s'éclaircissait.
Les autres étudiants criaient à la victime de maintenir
cette position, car le téléviseur aimait apparemment cela.
Woz se souvient d'une farce particulièrement réussie :
« La douzaine d'étudiants sont restés pendant la
deuxième demi-heure de Mission Impossible avec la main du gars
au milieu de la télé ! » Plus tard, lorsque Steve
Jobs a obtenu son diplôme de fin d'études secondaires,
Woz, Jobs et un ami ont travaillé dur sur un cadeau de fin d'études
pour le lycée Homestead. Il s'agissait d'une grande banderole
sur laquelle on pouvait lire « Meilleurs vux » et
sur laquelle on pouvait faire un geste spectaculaire et anonyme lors
de la cérémonie de remise des diplômes. Malheureusement,
un autre étudiant l'a découverte et elle a été
retirée avant qu'elle ne puisse être déployée.
Wozniak se rendit compte que sa boîte bleue
avait un grand potentiel pour les farces. Pour des raisons qu'il ne
se rappelle pas exactement, il se mit un jour à penser qu'ils
devraient essayer d'appeler le pape. Grâce à sa boîte
bleue, il réussit à acheminer son appel au Vatican. «
Avec un fort accent, j'ai annoncé que j'étais Henry Kissinger
et que j'appelais de la part du président Nixon. J'ai dit : "Nous
sommes au sommet de Moscou et nous devons parler au pape". »
Le Vatican répondit que le pape dormait mais qu'ils enverraient
quelqu'un pour le réveiller. Woz s'arrangea pour rappeler dans
une heure.
Woz se souvient : « Eh bien, une heure plus
tard, je l'ai rappelée et elle m'a dit : « OK, nous allons
mettre l'évêque en ligne, qui sera le traducteur. »
Alors je lui ai dit, toujours avec ce fort accent, « Dees est
M. Kissinger. » Et il a répondu : « Écoutez,
je viens de parler à M. Kissinger il y a une heure. » Vous
voyez, ils avaient vérifié mon histoire et avaient appelé
le vrai Kissinger à Moscou. »
Bien sûr, Wozniak nétait pas
le seul phreak téléphonique à aimer les farces.
Charlie Pyne et ses collègues de Harvard avaient utilisé
leur boîte bleue pour essayer de joindre le président du
Mexique à deux heures du matin pour une farce similaire une dizaine
dannées plus tôt. Comme le suggère lorthographe
légèrement erronée de lespagnol dans la petite
annonce du Harvard Crimson « El presidente no esta aqui
asora; que lastima » ils ny sont pas parvenus. Mais
la farce téléphonique qui a généré
le plus de publicité et de consternation a eu lieu le 10 novembre
1974. Les lecteurs du Los Angeles Times du lendemain ont été
initiés à la blague par le titre rassurant « Santa
Barbara va toujours bien ; lannonce dune explosion nest
quun canular ». Les personnes qui ont appelé Santa
Barbara, en Californie, la veille nont pas reçu ce genre
de garantie. Au contraire, les personnes qui appelaient à Santa
Barbara depuis lextérieur de la ville ont vu leurs appels
redirigés vers une personne qui sest présentée
comme un opérateur durgence ou comme un officier du Corps
des Marines. Dans les deux cas, on disait à l'appelant : «
Il y a eu une explosion nucléaire à Santa Barbara et toutes
les lignes téléphoniques sont coupées. »
La farce n'a duré que trente minutes, a rapporté le Times,
« mais les effets se sont poursuivis tout au long de la journée,
avec des appels alarmés à la General Telephone Co. et
à la police de Santa Barbara depuis des endroits aussi éloignés
que la Floride et l'Alaska, exigeant des détails sur la «
tragédie » et demandant, dans certains cas, si la Troisième
Guerre mondiale avait commencé. »
Même s'il est vrai que la plupart des choses
ne se produisent pas simultanément dans la nature, il est parfois
possible de faire pencher la balance en votre faveur.
Cette horrible farce a été l'uvre
de deux pirates téléphoniques de la région de Los
Angeles. Le piratage qu'ils ont utilisé pour y parvenir était
le résultat d'un bug que la compagnie de téléphone
a appelé « prise simultanée » ; il pouvait
être exploité de différentes manières. L'une
d'elles impliquait un équipement de commutation pas à
pas à l'ancienne, qui était encore assez répandu
dans le réseau téléphonique des années 1970.
Dans les bonnes conditions, si deux appels distincts étaient
passés simultanément, l'équipement pas à
pas pouvait être bloqué en cours de numérotation.
En substance, deux ensembles différents d'équipements
de commutation dans le central téléphonique tentaient
tous deux de prendre le même circuit en même temps, d'où
le terme. Le résultat était que les deux appels étaient
connectés par inadvertance. C'était un événement
extrêmement rare - les conditions devaient être parfaites
et, après tout, très peu de choses se produisent réellement
simultanément dans ce monde. Lorsque cela se produisait, ce n'était
pas si grave. Les deux appelants étaient surpris de se retrouver
en communication à mi-chemin de la composition d'un numéro
avec quelqu'un qu'ils n'avaient pas appelé ; ils maudissaient
la compagnie de téléphone et son incompétence,
puis tous deux raccrochaient et réessayaient. Le système
se réinitialisait et tout rentrait dans l'ordre.
Mais que se passerait-il si lune des personnes
ne raccrochait pas ?
En raison d'une bizarrerie dans le système
de commutation pas à pas, la personne qui ne raccrochait pas
restait dans l'incertitude, l'appel étant à moitié
terminé. Et l'appel restait là, jusqu'à ce qu'un
nouvel appel arrive et tente de prendre le circuit utilisé par
le premier appel. Une fois de plus, les deux appels étaient connectés.
Le temps nécessaire pour que cela se produise dépendait
de l'endroit exact du commutateur où l'appel avait échoué
et du nombre d'autres appels devant passer par cette partie de l'équipement
de commutation.
Et même s'il est vrai que la plupart des
choses ne se produisent pas simultanément dans la nature, il
est parfois possible de faire pencher la balance en votre faveur. Que
se passerait-il si, par exemple, vous aviez deux lignes téléphoniques
et que vous les connectiez toutes les deux au même cadran rotatif
? Cela nécessiterait un peu de câblage électrique,
bien sûr, mais lorsque vous tourneriez ce cadran, vous enverriez
des impulsions de numérotation à deux lignes téléphoniques
distinctes dans le même bureau de commutation pas à pas,
exactement au même moment. Cela pourrait prendre quelques essais,
mais en utilisant cette méthode, vous auriez de bonnes chances
de réussir à bloquer un commutateur pas à pas.
Un autre cas de prise simultanée pourrait
se produire sur un réseau longue distance, lorsque deux tandems
longue distance prennent simultanément le contrôle de la
même ligne interurbaine longue distance pour passer un appel à
l'autre. Par exemple, imaginez une ligne interurbaine longue distance
entre New York et Los Angeles ; il s'agit d'une ligne interurbaine bidirectionnelle,
qui peut donc être utilisée pour des appels dans les deux
sens. Si les équipements de commutation de New York et de Los
Angeles prennent le contrôle de cette ligne interurbaine pour
passer un appel à l'autre, et le font en même temps, deux
appels sans rapport seront lancés ensemble. Les phreaks téléphoniques
pourraient provoquer cette situation en passant un appel longue distance,
puis en sifflant à 2 600 Hz et en continuant à envoyer
2 600 Hz sur la ligne, imitant ainsi la condition de ligne inactive.
À un moment donné, le tandem distant redirigerait un appel
vers le phreak téléphonique qui pourrait alors faire une
farce à l'appelant malchanceux.
Une fois le commutateur bloqué, vous pouviez
vous mettre en position d'attente pour les appels entrants. Si vous
étiez un peu malin, vous pouviez influencer la partie du commutateur
que vous bloquiez et donc le type d'appels entrants que vous receviez.
Par exemple, le pirate téléphonique Mark Bernay - qui
n'avait rien à voir avec la farce de Santa Barbara, il faut le
souligner - aimait bloquer les appels entrants de l'assistance-annuaire.
Parfois, il faisait des farces aux appelants, mais le plus souvent,
il recherchait réellement les numéros de téléphone
de ces derniers, comme le ferait un opérateur d'assistance-annuaire,
en feuilletant les annuaires de la région de Los Angeles aussi
vite qu'il le pouvait. « Nous étions assis là, essayant
de chercher des informations assez rapidement pour satisfaire les clients
», se souvient-il. « C'était vraiment difficile à
faire. J'ai été très impressionné par l'assistance-annuaire
! »
L'un des deux pirates qui ont commis le canular
de la bombe atomique à Santa Barbara se souvient qu'ils sont
restés en ligne pendant environ une demi-heure, expliquant aux
appelants que leurs appels à Santa Barbara avaient été
interceptés en raison d'une explosion nucléaire. «
Nous ne savions même pas ce que nous allions faire, tout était
improvisé... C'était pour la réaction, juste pour
voir comment les gens réagiraient. » Rétrospectivement,
il a déclaré : « Ce n'est pas quelque chose que
je voudrais répéter un jour. »
La plus grande blague téléphonique est
peut-être celle de Captain Crunch et d'un de ses amis, même
si leur matériel provient des auteurs de blagues de Johnny Carson.
L'année 1973 avait été difficile pour les États-Unis,
avec le scandale du Watergate, la crise énergétique et
le rationnement du gaz. Carson, l'animateur de l'émission populaire
Tonight , regardée par des millions de téléspectateurs
chaque soir, plaisantait à la télévision fin décembre
sur la dernière crise à laquelle les États-Unis
étaient confrontés : « Vous savez, nous avons toutes
sortes de pénuries ces jours-ci. Mais avez-vous entendu la dernière
nouvelle ? Je ne plaisante pas. Je l'ai vu dans le journal. Il y a une
pénurie de papier toilette. » Le lendemain, les Américains
se sont précipités pour acheter du papier toilette, vidant
les étagères des magasins. Carson s'est par la suite excusé
pour la blague et a précisé qu'il n'y avait pas de pénurie
de papier toilette, sauf qu'il semblait désormais qu'il y en
avait une, puisque les gens pouvaient constater par eux-mêmes
que les étagères des magasins étaient vides. La
rumeur a pris de l'ampleur et il a fallu des mois avant que la situation
ne se règle.
Dans ce contexte, la farce de Crunch a commencé
par un appel à un numéro gratuit 800. Dans les années
1970, les numéros 800 correspondaient à des numéros
de téléphone classiques. En fait, chaque préfixe
du système 800 correspondait à un indicatif régional
particulier. Par exemple, le 800-421 correspondait à l'indicatif
régional 213 à Los Angeles, le 800-227 à l'indicatif
régional 415 dans la région de la baie de San Francisco
et le 800-424 à l'indicatif régional 202 à Washington,
DC.
Si vous êtes un pirate du téléphone
et que vous voulez rechercher des numéros intéressants,
quel meilleur endroit que Washington DC pour fouiller ? Il n'y a que
dix mille numéros à composer et cela ne vous coûte
rien de les appeler - ils sont gratuits, après tout - et cela
devrait être un terrain de chasse naturel pour des choses intéressantes.
Peu de temps après, les pirates du téléphone ont
découvert un numéro gratuit qui menait à la Maison
Blanche : le (800) 424-9337. Draper pensait qu'il s'agissait de la «
ligne de crise de la CIA », c'est-à-dire de la ligne directe
de la CIA à la Maison Blanche, et il prétend avoir pu
l'écouter en utilisant sa boîte bleue. Un soir, raconte
Draper, lui et un ami écoutaient cette ligne et, grâce
à leurs écoutes téléphoniques, ils ont appris
que le nom de code du président était « Olympus
».
« Nous avions maintenant le mot de passe
qui permettrait à Nixon de se rendre au téléphone
», explique Draper. Son ami et lui n'ont pas perdu de temps pour
composer le numéro 800, même s'ils ont pris soin de faire
passer leur appel par plusieurs tandems afin de rendre difficile toute
remontée de l'appel.
« 9337 », a déclaré
la personne qui a répondu au téléphone.
« Olympus, s'il te plaît ! »
dit l'ami de Draper.
« Un instant, monsieur. »
Environ une minute plus tard, se souvient Draper,
un homme qui ressemblait « remarquablement à Nixon »
a demandé : « Que se passe-t-il ? »
« Nous sommes en crise ici à Los
Angeles ! », a répondu l'ami de Draper.
«Quelle est la nature de la crise?»,
a demandé la voix.
De la voix la plus sérieuse qu'il pouvait
prendre, l'ami de Draper a répondu : « Nous n'avons plus
de papier toilette, monsieur ! »
« Qui est-ce ? », se rappelle Draper,
la voix qui rappelait celle de Nixon. Draper et son ami ont rapidement
raccroché.
« Je pense que c'était l'une des
farces les plus drôles », dit Draper, « et je ne pense
pas que Woz s'en approcherait. Je pense qu'il était jaloux depuis
longtemps. »
En Grande Bretagne
le phreaking téléphonique a commencé dans les années
1950
La Poste britannique est l'équivalent américain
de Ma Bell.
En Grande-Bretagne, le phreaking remonte au début des années
50, lorsque la technique du « Toll A drop back
» a été découverte. Toll A était
un central près de St. Pauls, qui acheminait les appels entre
Londres et les centraux voisins non londoniens. L'astuce consistait
à composer un numéro non attribué, puis à
appuyer sur le bouton du combiné pendant une demi-seconde.
Ce clignotement déclenchait le signal « clear forward
», laissant à l'appelant une ligne ouverte vers le
central interurbain. Il pouvait alors composer le 018, qui le renvoyait
au central interurbain de l'époque, le premier central longue
distance en Grande-Bretagne, et le faire suivre du code du central
distant auquel il serait connecté sans frais supplémentaires.
Les signaux nécessaires pour contrôler le réseau
britannique aujourd'hui ont été publiés dans
l' Institution of Post Office Electrical Engineers Journal et réimprimés
dans le Sunday Times (15 octobre 1972).
Le système de signalisation qu'ils utilisent : Le système
de signalisation n°3 utilise des paires de fréquences
sélectionnées parmi 6 tonalités séparées
par 120 Hz. Avec ces informations, les phreaks ont fabriqué
des « bips » ou comme on les appelle ici aux États-Unis,
des « boîtes bleues », mais ils utilisent des
tonalités MF différentes de celles des États-Unis.
Ainsi, votre boîte bleue américaine que vous avez introduite
en contrebande au Royaume-Uni ne fonctionnera pas, à moins
que vous ne changiez les fréquences.
Au début des années 70, un système plus simple
basé sur différents nombres d'impulsions avec la même
fréquence (2280 Hz) était utilisé. Pour plus
d'informations à ce sujet, essayez de vous procurer : Atkinson's
Telephony.
Au début du phreaking britannique, l'ordinateur
Titan de l'université de Cambridge était utilisé
pour enregistrer et diffuser les numéros trouvés
par la numérotation exhaustive des réseaux locaux.
Ces numéros étaient utilisés pour créer
une chaîne de liens d'un central local à un autre
à travers le pays, en contournant les circuits interurbains.
Comme les codes de routage internes du réseau britannique
ne sont pas les mêmes que ceux composés par l'appelant,
les phreaks devaient les découvrir par des techniques de
« sondage et d'écoute » ou plus communément
appelées aux États-Unis « scan ». Ils
ont alors introduit des signaux probables et écouté
pour voir s'ils réussissaient. Les résultats du
scan étaient diffusés aux autres phreaks. Il leur
a fallu du temps au début pour se découvrir les
uns les autres, mais les phreaks ont fini par s'organiser. La
« carte » de la Grande-Bretagne a été
appelée « courants sous-jacents », ce qui a
permis aux phreaks britanniques de partager les informations sur
les nouveaux numéros, les équipements, etc. Pour
comprendre ce que faisaient les phreaks britanniques, imaginez
le réseau téléphonique en trois couches de
lignes : locale, interurbaine et internationale. Au Royaume-Uni,
la numérotation par ligne d'abonné (STD) est le
mécanisme qui prend un appel des lignes locales et l'élève
(légitimement) au niveau de la ligne principale ou internationale.
Les pirates britanniques ont compris qu'un appel au niveau de
la ligne principale peut être acheminé via n'importe
quel nombre de centraux, à condition que les bons codes
de routage soient trouvés et utilisés correctement.
Ils ont également dû découvrir comment passer
du niveau local au niveau de la ligne principale, soit sans payer
de frais (ce qu'ils ont fait avec un bipeur), soit sans utiliser
la STD.
Le chaînage a déjà été
mentionné, mais il nécessite de longues chaînes
de chiffres et la parole devient de plus en plus faible à
mesure que la chaîne grandit, tout comme c'est le cas lorsque
vous empilez des lignes de communication dans tous les sens à
travers les États-Unis. La façon dont les représentants
de la sécurité ont attrapé les phreaks était
de mettre un simple «printermeter» ou comme nous l'appelons:
un registre à stylo sur la ligne des suspects, qui montre
chaque chiffre composé à partir de la ligne de l'abonné.
Les Britanniques préfèrent accéder aux lignes
de communication plutôt que de les enchaîner. Une
façon était de découvrir où les appels
locaux utilisent les lignes de communication entre les centraux
voisins, de démarrer un appel et de rester sur la ligne
de communication au lieu de revenir au niveau local en atteignant
le commutateur distant. Cela nécessitait à nouveau
une numérotation exhaustive et donnait plus de travail
à Titan; cela révélait également des
«fiddles», qui étaient insérés
par les ingénieurs des bureaux de poste. Ce que signifie
«fiddles», c'est que les ingénieurs ont recâblé
les centraux pour leur propre bénéfice. L'équipement
est modifié pour donner accès à un tronc
sans être chargé, une opération qui est assez
facile dans les centraux électromécaniques pas à
pas (SxS), qui ont été installés en Grande-Bretagne
même dans les années 1970.
Un célèbre « fiddle»
britannique, apparu au début des années 1970, fonctionnait
en composant le 173. L'appelant ajoutait ensuite le code réseau
1 et le numéro local de l'abonné. À cette
époque, la plupart des services de test d'ingénierie
commençaient par le 17x, ce qui permettait aux ingénieurs
de cacher leurs fiddles dans le fouillis des câbles de service.
Lorsque les agents de sécurité commençaient
leurs recherches, les violons étaient masqués par
des tonalités signalant : « numéro injoignable
» ou « équipement occupé », qui
s'éteignaient après un certain temps. Les relais
nécessaires sont petits et faciles à cacher.
Il y avait un autre aspect du phreaking au Royaume-Uni
dans les années 60. Avant que le STD ne soit répandu,
de nombreuses personnes « ordinaires » se servaient
de leur frustration pour appeler de temps en temps des lignes
téléphoniques contrôlées par un opérateur
inefficace. Cette situation a atteint son paroxysme lors d'une
grève vers 1961, lorsque les opérateurs n'ont pas
pu être joints. Rien de compliqué n'était
nécessaire. De nombreux opérateurs avaient l'habitude
de répéter les codes lorsqu'ils composaient les
numéros demandés, de sorte que les gens apprenaient
rapidement les numéros qu'ils appelaient fréquemment.
La seule « astuce » était de savoir quels centraux
pouvaient être composés pour transmettre le numéro
de ligne téléphonique. Les appelants avaient également
besoin d'un endroit assez calme pour le faire, car le timing par
rapport aux clics était important.
Le procès le plus célèbre
des phreaks britanniques s'appelle le procès d'Old Bailey.
Il a commencé le 3 octobre 1973. Les phreaks composaient
un numéro de réserve au tarif d'un appel local mais
impliquant une ligne principale vers un autre central, puis envoyaient
un « signal de fin » à leur central local,
lui indiquant que l'appel était terminé ; mais le
central distant ne s'en rendait pas compte car le téléphone
de l'appelant était toujours décroché. Ils
avaient alors une ligne ouverte vers le central distant et lui
envoyaient un signal de « prise » : « 1 »
qui le mettait sur ses lignes sortantes. Maintenant, s'ils connaissaient
les codes, le monde leur était ouvert. Tous les autres
centraux faisaient confiance à son central local pour gérer
la facturation ; ils se contentaient d'interpréter les
tonalités qu'ils entendaient. Pendant ce temps, le central
local ne percevait que pour un appel local. Les enquêteurs
ont découvert que les phreakers tenaient une conférence
quelque part en Angleterre, entourés de divers équipements
téléphoniques et de boîtes à bips,
ainsi que d'impressions listant les codes « secrets »
de la Poste (ils les ont probablement obtenus en les jetant dans
la poubelle ?). Le juge a déclaré : « Certains
se mettent à l'héroïne, d'autres au téléphone.
» Pour eux, le phreaking téléphonique n'était
pas un crime mais un passe-temps à partager avec d'autres
passionnés et à discuter ouvertement avec la Poste
au cours d'un dîner ou par courrier. Leur approche et leur
attitude à l'égard du plus grand ordinateur du monde,
le système téléphonique mondial, étaient
celles de scientifiques menant des expériences ou de programmeurs
et d'ingénieurs testant des programmes et des systèmes.
Le juge a semblé être d'accord, et leur a même
demandé des codes de phreaking à utiliser depuis
son central local !!!
La solution ultime pour remédier à la
vulnérabilité de la boîte bleue a consisté
à faire ce que les pirates pensaient impossible et à mettre
à niveau l'ensemble du réseau. Ce processus s'est déroulé
par étapes, dont certaines étaient déjà
bien avancées au début des années 1970.
Le système T1 a été développé
à partir de 1957 et a commencé à être déployé
vers 1962. Il numérisait les signaux vocaux afin qu'ils puissent
être transportés plus efficacement dans des connexions
à haute densité entre les centraux, transportant 24 lignes
sur une seule connexion à 4 fils. Selon la configuration du réseau,
l'utilisateur pouvait ne plus être connecté directement
à un tandem, mais plutôt à un bureau local qui transmettait
le signal via un T1 à un central plus éloigné qui
disposait du tandem. Simplement en raison du mode de fonctionnement
du système, les signaux de supervision devaient être filtrés
pour que la numérisation du signal analogique fonctionne. Rappelons
que la tonalité de 2 600 Hz n'était pas supprimée
du tronc avant que la ligne ne soit complètement connectée
et était mélangée à d'autres tonalités
comme la sonnerie ou le signal d'occupation ; lorsqu'elle était
utilisée sur un T1, cette tonalité se mélangeait
à d'autres signaux et causait un problème connu sous le
nom de « bruit de quantification » qui déformait
le son. Ces tonalités étaient donc filtrées de
chaque côté de la connexion T1. Il était donc difficile
de mettre en place une boîte bleue dans un tel environnement,
même si des succès sont connus.
Mais le système de boîte bleue a finalement
été complètement éliminé pour des
raisons indépendantes. Dans le réseau existant basé
sur le tandem, terminer un appel nécessitait plusieurs étapes
de communication sur la ligne principale, même si l'utilisateur
distant ne répondait jamais à l'appel. Comme ce processus
pouvait prendre de l'ordre de 10 à 15 secondes, le temps total
perdu sur toutes les lignes principales pouvait être utilisé
pour acheminer des appels supplémentaires. Pour améliorer
l'utilisation des lignes, Bell a commencé à développer
le système de commutation électronique numéro un
(1ESS). Ce système effectuait tous les appels et la supervision
de la ligne en utilisant une ligne privée distincte entre les
deux bureaux. Grâce à ce système, lorsqu'un appel
longue distance était passé, la ligne principale n'était
pas initialement utilisée. Au lieu de cela, le bureau local envoyait
un message contenant le numéro appelé au central distant
en utilisant ce canal séparé. Le bureau distant tentait
alors de terminer l'appel et l'indiquait au bureau d'origine en utilisant
la même ligne privée. Ce n'est que si l'utilisateur distant
répondait que les systèmes tentaient de trouver une ligne
principale libre et de se connecter, réduisant ainsi l'utilisation
des lignes principales au strict minimum.
Ce changement signifiait également que le système
de signalisation était disponible en interne sur cette ligne
distincte. Il n'y avait aucune connexion entre les lignes des utilisateurs
et cette ligne de signalisation, il n'y avait donc aucun moyen par lequel
les utilisateurs pouvaient influencer la numérotation. La même
réduction rapide des prix qui a rendu possible la boîte
bleue a également conduit à la réduction rapide
du coût des systèmes ESS. Appliqués au départ
uniquement à leurs connexions les plus fréquentées,
dans les années 1980, les derniers modèles 4ESS et des
machines similaires d'autres sociétés ont été
déployés sur presque tous les principaux centraux, ne
laissant que des coins du réseau encore connectés à
l'aide de tandems. La boîte bleue fonctionnait si l'on se connectait
à un tel central, mais ne pouvait être utilisée
de bout en bout que si l'ensemble du réseau entre les deux points
d'extrémité était constitué uniquement de
tandems, qui sont devenus de plus en plus rares et ont disparu à
la fin des années 1980.
Les systèmes de transmission analogiques longue
distance sont restés plus rentables pour les circuits longue
distance au moins jusqu'aux années 1970. Même à
cette époque, il existait une base installée énorme
de circuits analogiques, et il était plus judicieux économiquement
de continuer à les utiliser. Ce n'est que lorsque son concurrent
Sprint a construit son réseau entièrement numérique,
« silencieux », où « on pouvait réellement
entendre une mouche voler », qu'AT&T a amorti une perte de
plusieurs milliards de dollars et a mis à niveau son réseau
longue distance vers la technologie numérique.
La communauté de phreaking qui a émergé
pendant l'ère des boîtes bleues a évolué
vers d'autres activités et il existe actuellement un magazine
de piratage publié commercialement, intitulé 2600 , une
référence à la tonalité de 2600 Hz qui était
autrefois au cur d'une grande partie du piratage téléphonique.