Articulo phreaking

Anuncio
IN TRODUCCION
Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las lÃ−neas,
con el objeto de lograr conexión mantenida por
e
sta vÃ−a a las redes informáticas, ya sean nacionales o internacionales. Es un término acuñado en la
subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio
hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa Ã−ndole, tecnologÃ−as de
telecomunicaciones, funcionamiento de compañÃ−as telefónicas, sistemas que componen una red
telefónica y por último;
elec
trónica aplicada a sistemas telefónicos.
Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia sistemas
de telefonÃ−a, los que si son considerados en su conjunto, pueden fácilmente llegar a comprometer la
funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a través de redes de
ordenadores, los que, a través de la utilización de softwares especializados manejan las comunicaciones
que se desarrollan por esta vÃ−a. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los
inicios de la telefonÃ−a, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de
carácter analógico y no digital, y por consiguiente no podrÃ−a relacionarse con delitos informáticos.
1
Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos
individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de
teléfonos de diversa Ã−ndole, tecnologÃ−as, telecomunicaciones, funcionamiento de compañÃ−as
telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas
telefónicos.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados
con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no
accesibles de forma legal.
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es
considerado y categorizado como un tipo especÃ−fico de hacking informático: hacking orientado a la
telefonÃ−a y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking
puesto que el sistema telefonico es anterior a la extension de la informatica a nivel popular, el hacking surgió
del contacto de los phreakers con los primeros sistemas informaticos personales y redes de comunicaciones.
Dentro de las actuales manifestaciones de phreaking podrÃ−amos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de
2
acceso telefónico que pertenece a su potencial vÃ−ctima, el cual lo obtiene al momento en que ella lo utiliza,
sin que la vÃ−ctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente,
aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario
que no le pertenece y carga el costo de la llamada a la cuenta de la vÃ−ctima. Esta acción aprovecha la
especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel
internacional por los traficantes de drogas(3)
c) Diverting: consiste en la penetración ilÃ−cita a centrales telefónicas privadas, utilizando éstas para la
realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se
ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de
tráfico de llamadas telefónicas, con el fin de hacer más difÃ−cil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vÃ−a las máquinas destinadas
a realizar el almacenamiento de mensajes telefónicos destinados al
conocimie
nto exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede
perseguir diversos objetivos:
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a
información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
Toda la red telefónica estaba operada por humanos, cada conmutador y cada router era una persona, uno
levantaba el auricular - el teléfono no tenÃ−a para marcar - y al otro lado te respondÃ−a una operadora que
3
estaba delante de una consola que simplemente era un montón de conexiones; asÃ−, para que una llamada
tenga efecto, se tenÃ−a que empalmar toda la conexión manualmente.
En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración de
switching (conmutación) manual ya no era viable, las tecnologÃ−as de conmutación se fueron
automatizando y dejaron de existir las operadoras.
Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de
las más importantes era el tono de los 2600 Hz. Era importante porque ponÃ−a a todas las centrales a
escuchar comandos, el llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de
hackers y también comenzaron reuniones temática bautizadas como las reuniones 2600.
Si la llamada de local se cambia por una llamada a un número gratuito, para la compañÃ−a telefónica, se
estaba realizando una comunicación con un número gratuito, aunque que para la central destino la llamada
habÃ−a terminado, pero el Phreaker seguÃ−a dentro, con la central bajo su control, con lo que podÃ−a seguir
haciendo otras llamadas mientras que todo el sistema pensaba que seguÃ−an en el número gratuito.
La primera caja azul
Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, pero si se sabe cuando la
división de seguridad de la compañÃ−a telefónica encontró la primera caja azul, la que le dio el nombre
por ser de color azul, fue en 1961 en la Universidad de Washington. En aquella ocasión no se arrestó a
nadie.
Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de
Apple, que se dedicaron en sus primeros años a idear un aparato electrónico que prescindiera de silbatos o
silbidos y automatizara el proceso. Dicho aparato era semejante al denominado bluebox y les permitió a
4
ambos obtener el dinero necesario que les llevarÃ−a a proyectos más ambiciosos como los primeros Apple
Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch.
Generando estos tonos, por ejemplo, uno podÃ−a comunicarse con la red telefónica de su propio idioma,
generando números de teléfono, prefijos, instrucciones de enrutamiento, tonos de comienzo y fin de
llamada, etc. El sistema interpretaba cualquier cosa que generara estos tonos como equipo de la compañÃ−a
y obedecÃ−a todos los comandos.
En las centrales telefónicas se tenÃ−a un panel gigantesco en donde llegaban todas las lÃ−neas de
teléfono por tándem. Cuando un enlace no estaba siendo usado, es decir cuando estaba esperando una
llamada, silbaba de un lado; es decir, del lado que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar
"soy un enlace libre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, para indicar lo
mismo.
CONCLUSION
Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnologÃ−a por el
placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener
algún tipo de beneficio como llamadas gratuitas. Por lo tanto es importante conocer varias frecuencias de
audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a
frequency (frecuencia).
Pero también cabe mencionar que no se debe jugar o manipular aspectos que no son de nuestra
incumbencia.
5
Descargar