Story Transcript
IN TRODUCCION Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las lÃ−neas, con el objeto de lograr conexión mantenida por
e sta vÃ−a a las redes informáticas, ya sean nacionales o internacionales. Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa Ã−ndole, tecnologÃ−as de telecomunicaciones, funcionamiento de compañÃ−as telefónicas, sistemas que componen una red telefónica y por último;
elec trónica aplicada a sistemas telefónicos. Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia sistemas de telefonÃ−a, los que si son considerados en su conjunto, pueden fácilmente llegar a comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a través de redes de ordenadores, los que, a través de la utilización de softwares especializados manejan las comunicaciones que se desarrollan por esta vÃ−a. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefonÃ−a, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no podrÃ−a relacionarse con delitos informáticos.
1
Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa Ã−ndole, tecnologÃ−as, telecomunicaciones, funcionamiento de compañÃ−as telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo especÃ−fico de hacking informático: hacking orientado a la telefonÃ−a y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefonico es anterior a la extension de la informatica a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informaticos personales y redes de comunicaciones. Dentro de las actuales manifestaciones de phreaking podrÃ−amos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de 2
acceso telefónico que pertenece a su potencial vÃ−ctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la vÃ−ctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno. b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la vÃ−ctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas(3) c) Diverting: consiste en la penetración ilÃ−cita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difÃ−cil su detección. d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vÃ−a las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al
conocimie nto exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares. Toda la red telefónica estaba operada por humanos, cada conmutador y cada router era una persona, uno levantaba el auricular - el teléfono no tenÃ−a para marcar - y al otro lado te respondÃ−a una operadora que 3
estaba delante de una consola que simplemente era un montón de conexiones; asÃ−, para que una llamada tenga efecto, se tenÃ−a que empalmar toda la conexión manualmente. En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración de switching (conmutación) manual ya no era viable, las tecnologÃ−as de conmutación se fueron automatizando y dejaron de existir las operadoras. Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de las más importantes era el tono de los 2600 Hz. Era importante porque ponÃ−a a todas las centrales a escuchar comandos, el llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de hackers y también comenzaron reuniones temática bautizadas como las reuniones 2600.
Si la llamada de local se cambia por una llamada a un número gratuito, para la compañÃ−a telefónica, se estaba realizando una comunicación con un número gratuito, aunque que para la central destino la llamada habÃ−a terminado, pero el Phreaker seguÃ−a dentro, con la central bajo su control, con lo que podÃ−a seguir haciendo otras llamadas mientras que todo el sistema pensaba que seguÃ−an en el número gratuito. La primera caja azul Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, pero si se sabe cuando la división de seguridad de la compañÃ−a telefónica encontró la primera caja azul, la que le dio el nombre por ser de color azul, fue en 1961 en la Universidad de Washington. En aquella ocasión no se arrestó a nadie.
Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a idear un aparato electrónico que prescindiera de silbatos o silbidos y automatizara el proceso. Dicho aparato era semejante al denominado bluebox y les permitió a 4
ambos obtener el dinero necesario que les llevarÃ−a a proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch. Generando estos tonos, por ejemplo, uno podÃ−a comunicarse con la red telefónica de su propio idioma, generando números de teléfono, prefijos, instrucciones de enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema interpretaba cualquier cosa que generara estos tonos como equipo de la compañÃ−a y obedecÃ−a todos los comandos. En las centrales telefónicas se tenÃ−a un panel gigantesco en donde llegaban todas las lÃ−neas de teléfono por tándem. Cuando un enlace no estaba siendo usado, es decir cuando estaba esperando una llamada, silbaba de un lado; es decir, del lado que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace libre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, para indicar lo mismo. CONCLUSION
Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnologÃ−a por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Por lo tanto es importante conocer varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia). Pero también cabe mencionar que no se debe jugar o manipular aspectos que no son de nuestra incumbencia.
5