Phreaking

Esta caja azul perteneció a Steve Wozniak y se exhibe en el Museo de Historia de la Computación.

Phreaking [ friːkɪŋ ] (del inglés ph one, "phone" y freak , "crazy guy") describe una subcultura de piratas informáticos que (originalmente) se ocupa de los mecanismos de seguridad de telefonía , en particular con la manipulación de las conexiones telefónicas . En el uso moderno, esto también incluye técnicas de seguridad de las comunicaciones que no están necesariamente relacionadas con la telefonía, como el phreaking de Van Eck .

Originalmente, los métodos de phreaking permitían utilizar líneas telefónicas analógicas de forma gratuita con la ayuda de tonos de señal especiales ( Blue Box ; véase también Red Box especialmente para teléfonos que funcionan con monedas ) y también ayudaron a organizar conferencias telefónicas y dificultaron la tarea. para rastrear participantes ( Aqua Box ) o música a través de líneas telefónicas para transferir ( Rock Box ). El uso no autorizado de números especiales gratuitos para técnicos telefónicos, a través de los cuales se pueden realizar conexiones a cualquier estación remota, y similares, también se incluyen en la técnica del phreaking.

Historia y funcionamiento

Las raíces del phreaking se remontan a 1844 cuando entraron en funcionamiento las primeras grandes redes de telégrafos ; seguido de las primeras redes telefónicas más de 30 años después. Los precursores del phreaker incluyen operadores amantes de la tecnología de esa época que utilizaron sus conocimientos para utilizar la red para sus propios fines. Las primeras prácticas de phreaking no se desarrollaron hasta que los intercambios automáticos de las compañías telefónicas alcanzaron su punto máximo en la década de 1970 hasta mediados de la de 1990. Ya no estaban reservados para los operadores, sino que los utilizaban principalmente los clientes finales iniciados.

Ya en 1957 los Joybubbles ciegos (nombre de nacimiento: Josef Carl Engressia, Jr.) descubrieron accidentalmente silbando en los EE. UU. Que una conexión telefónica podía interrumpirse con un tono de silbido de 2600 Hertz . Resultó que el interruptor ahora asumió que la línea estaba libre. Utilizado correctamente, fue precisamente este tono el que permitió realizar llamadas gratuitas. Para ello, se finalizó una llamada gratuita (por ejemplo, una llamada local) mediante las señales de control de tono imitadas para marcar un nuevo número (por ejemplo, una llamada de larga distancia costosa) a la tarifa anterior (gratuita) después de este tipo especial. de terminación de llamadas.

En base a esto, los primeros métodos de phreaking surgieron enviando señales de audio a través de una conexión telefónica analógica. Estas señales de tono se utilizaron para la comunicación entre las centrales. Sin embargo, dado que su transmisión no estaba protegida de las llamadas telefónicas, se podría instruir a la central para que llevara a cabo funciones de control a través de una conexión telefónica normal como se describe. Esto incluyó, en particular, la capacidad de configurar conferencias telefónicas y realizar llamadas telefónicas gratuitas.

Una de las bases de la escena del phreaker fue puesta por John T. Draper , también conocido como "Capitán Crunch". Joe Engressia llamó su atención sobre el hecho de que la pipa contenida como guarnición de un paquete Cornflakes de la marca Cap'n Crunch genera dicha frecuencia de 2600 Hertz. Más tarde, con la ayuda de amigos, Draper logró desarrollar aún más los métodos de phreaking telefónico; grabaron el sonido en una cinta y así pudieron “manipular” cualquier teléfono, lo que ahora se conoce como blueboxing .

Phreaking se dio a conocer al público en general desde 1971 a través de numerosas publicaciones. Así publicó el Yippie Abbie Hoffman en su libro "Steal This Book" y junto con Al Bell en un boletín titulado " Youth International Party Line " Métodos de Drapers. En el mismo año apareció un informe correspondiente en la revista brillante " Esquire ", y un año más tarde en la revista radical " Ramparts ". Como resultado, surgió la era de las llamadas gratuitas. Otra publicación en YIPL se ocupó de la caja roja . Redbox simuló la inserción de monedas en teléfonos públicos. Esto hizo posible realizar llamadas utilizando un teléfono público sin costo alguno. AT&T estuvo impotente durante años: para detener el phreaking, una gran parte de la infraestructura de red en todo el país habría tenido que ser reemplazada.

Como justificación, a menudo se presentó el argumento de que solo se está explotando el exceso de capacidad de un sistema existente y, por lo tanto, no causa ningún daño notable. La guerra de Vietnam también le dio al fraude telefónico dentro de los Estados Unidos una nota política: dado que allí se gravó un impuesto especial correspondiente a las llamadas telefónicas, su evasión podría entenderse como desobediencia civil en rebelión contra la guerra.

La red telefónica alemana no tenía tales vulnerabilidades. En Alemania, por lo tanto, se aprovechó esta opción utilizando números gratuitos 0130 (ahora 0800). Puede conectarse a estaciones remotas en el extranjero en países con redes vulnerables y solo enviar los conocidos tonos BlueBox por la línea después de la conexión a través del satélite.

Cuando los primeros acopladores acústicos estuvieron disponibles en los mercados internacionales a precios asequibles a principios de la década de 1980 , se abrieron nuevas formas de manipular las redes telefónicas para los phreakers. La manipulación directa de los centros de conmutación a través del propio PC desde casa se hizo popular a partir de este momento. Phreaking ahora también se usaba a menudo con el propósito de penetrar en las computadoras de otras personas. En este contexto, estos circuitos técnicos también sirvieron para dificultar el seguimiento de tales actividades ( Aquabox ).

A principios de la década de 1990, la telefonía gratuita aumentó hasta tal punto (probablemente también debido a las escenas de computadora correspondientes en las computadoras Commodore Amiga y C64 ) que se tomaron contramedidas. En primer lugar, se modificó el orden y la duración de los tonos de señalización utilizados. Poco tiempo después entraron en vigor las primeras leyes que permitieron emprender acciones legales contra tales manipulaciones. Aunque anteriormente era ilegal cambiar físicamente o sabotear las redes telefónicas, el uso de funciones a través de frecuencias no lo era.

Las primeras versiones de tarjetas telefónicas (o teléfonos con tarjeta ) también podrían manipularse para realizar llamadas gratuitas.

En Austria, con una versión de las primeras máquinas telefónicas públicas "Solo para llamadas locales" con este puntero blanco en la parte superior del dispositivo, un trozo de cartón pegado en el escaparate pudo detener el puntero que se suponía que debía detener la llamada. después de tres minutos. En el caso de dispositivos de escritorio o montados en la pared en el hogar o el negocio que estaban bloqueados con un bloqueo de teléfono, aún era posible marcar golpeando con un dedo el interruptor de contacto de la horquilla (en el que se colocó el receptor). Las máquinas telefónicas alrededor de 1980 con pantalla numérica LED roja para el crédito insertado en las monedas podían verse perturbadas por impulsos electromagnéticos de un encendedor piezoeléctrico operado en la pantalla de la carcasa de aluminio fundido, de modo que a veces se mostraba un crédito (no pagado), hasta 99 chelines , que valía la pena, incluso podía llamar a Luck. Las máquinas en cuestión fueron aseguradas gradualmente, presumiblemente mediante renovación. Con conocimientos especializados, también se podría obtener un alto crédito alrededor de 1980 operando el gancho para colgar el auricular en las máquinas telefónicas y marcando un código coordinado . A lo largo de los años, las máquinas afectadas se han asegurado.

Trivialidades

En la película WarGames hay varias escenas sobre phreaking.

Revistas

Evidencia individual

  1. Boris Grondahl: Hacker. ISBN 3-434-53506-3 , pág.38 uf
  2. ver Gary D. Robson: The Origins of Phreaking ( Memento del 10 de diciembre de 2004 en Internet Archive ) ¡ Incluido en la lista negra! 411 (abril de 2004) versión archivada
  3. Ron Rosenbaum: Secretos de la pequeña caja azul. (PDF; 10,3 MB) Revista Esquire (octubre de 1971)

enlaces web