Articulo phreaking

Sistemas telefónicos. Delitos informáticos. Software. Tecnología. Telecomunicaciones. Hacking

7 downloads 249 Views 972KB Size

Recommend Stories


ARTICULO CUARTO. ARTICULO QUINTO. ARTICULO SEXTO
E:\Personales\SZCO\PROYECTOLEY_CONGRESO_NACION_S_0082_2007 PROYECTO DE LEY No. ___ " POR LA CUAL SE DESARROLLA PARCIALMENTE EL ARTICULO 58 DE LA CONST

CODIGO ARTICULO NOMBRE ARTICULO
CODIGO ARTICULO 134240001 134240002 134240005 134240006 134240007 134240009 134240010 134240011 134240012 134240013 134240015 134240017 134240018 1342

CODIGO ARTICULO NOMBRE ARTICULO
CODIGO ARTICULO 575690040 575690050 575690051 575690052 575690054 575690057 575690058 575690060 575690068 575690069 575690070 575690074 575690075 5756

ARTICULO IV ARTICULO V ARTICULO VI
INSTRUMENTO DE RATIFICACION DE 16 DE AGOSTO DE 1978 DEL CONVENIO INTERNACIONAL PARA LA SEGURIDAD DE LA VIDA HUMANA EN EL MAR, HECHO EN LONDRES EL 1 DE

ARTICULO 51 TEXTO DEL ARTICULO 51
ARTICULO 51 INDICE Párrafos Texto del Artículo 51 Nota preliminar 1-3 I. Reseña general 4-15 II. Reseña analítica de la práctica 16-28 La cuestión

ARTICULO 33 INDICE TEXTO DEL ARTICULO 33
ARTICULO 33 INDICE Párrafos Texto del Artículo 33 Nota preliminar I. Reseña general A. Medidas adoptadas por el Consejo de Seguridad B . Medidas adopt

Articulo Dresser
ASSEMBLY INSTRUCTIONS INSTRUCTIONS D’ASSEMBLAGE INSTRUCCIONES DE ENSAMBLAJE -3170-3119-3150-3156 This number is mandatory for all request regarding

Articulo Descripcion Precio
Articulo 0101280300 Descripcion Precio Tira Flexible SMD 3528 60 led/m Tira flexible de interiores, autoadhesiva, 60 led 3528 / mts, DC12V, 4.8 wa

Story Transcript

IN TRODUCCION Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las lÃ−neas, con el objeto de lograr conexión mantenida por

e sta vÃ−a a las redes informáticas, ya sean nacionales o internacionales. Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa Ã−ndole, tecnologÃ−as de telecomunicaciones, funcionamiento de compañÃ−as telefónicas, sistemas que componen una red telefónica y por último;

elec trónica aplicada a sistemas telefónicos. Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia sistemas de telefonÃ−a, los que si son considerados en su conjunto, pueden fácilmente llegar a comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a través de redes de ordenadores, los que, a través de la utilización de softwares especializados manejan las comunicaciones que se desarrollan por esta vÃ−a. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefonÃ−a, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no podrÃ−a relacionarse con delitos informáticos.

1

Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa Ã−ndole, tecnologÃ−as, telecomunicaciones, funcionamiento de compañÃ−as telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo especÃ−fico de hacking informático: hacking orientado a la telefonÃ−a y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefonico es anterior a la extension de la informatica a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informaticos personales y redes de comunicaciones. Dentro de las actuales manifestaciones de phreaking podrÃ−amos distinguir:

a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de 2

acceso telefónico que pertenece a su potencial vÃ−ctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la vÃ−ctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno. b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la vÃ−ctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas(3) c) Diverting: consiste en la penetración ilÃ−cita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difÃ−cil su detección. d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vÃ−a las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al

conocimie nto exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares. Toda la red telefónica estaba operada por humanos, cada conmutador y cada router era una persona, uno levantaba el auricular - el teléfono no tenÃ−a para marcar - y al otro lado te respondÃ−a una operadora que 3

estaba delante de una consola que simplemente era un montón de conexiones; asÃ−, para que una llamada tenga efecto, se tenÃ−a que empalmar toda la conexión manualmente. En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración de switching (conmutación) manual ya no era viable, las tecnologÃ−as de conmutación se fueron automatizando y dejaron de existir las operadoras. Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de las más importantes era el tono de los 2600 Hz. Era importante porque ponÃ−a a todas las centrales a escuchar comandos, el llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de hackers y también comenzaron reuniones temática bautizadas como las reuniones 2600.

Si la llamada de local se cambia por una llamada a un número gratuito, para la compañÃ−a telefónica, se estaba realizando una comunicación con un número gratuito, aunque que para la central destino la llamada habÃ−a terminado, pero el Phreaker seguÃ−a dentro, con la central bajo su control, con lo que podÃ−a seguir haciendo otras llamadas mientras que todo el sistema pensaba que seguÃ−an en el número gratuito. La primera caja azul Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, pero si se sabe cuando la división de seguridad de la compañÃ−a telefónica encontró la primera caja azul, la que le dio el nombre por ser de color azul, fue en 1961 en la Universidad de Washington. En aquella ocasión no se arrestó a nadie.

Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a idear un aparato electrónico que prescindiera de silbatos o silbidos y automatizara el proceso. Dicho aparato era semejante al denominado bluebox y les permitió a 4

ambos obtener el dinero necesario que les llevarÃ−a a proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch. Generando estos tonos, por ejemplo, uno podÃ−a comunicarse con la red telefónica de su propio idioma, generando números de teléfono, prefijos, instrucciones de enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema interpretaba cualquier cosa que generara estos tonos como equipo de la compañÃ−a y obedecÃ−a todos los comandos. En las centrales telefónicas se tenÃ−a un panel gigantesco en donde llegaban todas las lÃ−neas de teléfono por tándem. Cuando un enlace no estaba siendo usado, es decir cuando estaba esperando una llamada, silbaba de un lado; es decir, del lado que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace libre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, para indicar lo mismo. CONCLUSION

Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnologÃ−a por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Por lo tanto es importante conocer varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia). Pero también cabe mencionar que no se debe jugar o manipular aspectos que no son de nuestra incumbencia.

5

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.