0% encontró este documento útil (0 votos)
104 vistas16 páginas

Phreaking: Definición y Peligros

Este documento habla sobre el phreaking, que es cuando los sistemas telefónicos son explotados sin permiso para acceder a servicios como llamadas internacionales. Explica que los phreakers usan técnicas como el buzón de voz y tonos de audio para piratear líneas y crear redes telefónicas. También detalla algunos de los primeros phreakers y técnicas usadas, y advierte que el phreaking puede causar grandes costos a las empresas pirateadas.

Cargado por

marbella Flores
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
104 vistas16 páginas

Phreaking: Definición y Peligros

Este documento habla sobre el phreaking, que es cuando los sistemas telefónicos son explotados sin permiso para acceder a servicios como llamadas internacionales. Explica que los phreakers usan técnicas como el buzón de voz y tonos de audio para piratear líneas y crear redes telefónicas. También detalla algunos de los primeros phreakers y técnicas usadas, y advierte que el phreaking puede causar grandes costos a las empresas pirateadas.

Cargado por

marbella Flores
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

COLEGIO CRISTIANO EL HASHAMAYIM

PERITO CONTADOR

COMPUTACION

POR:

KAREN YOHANA MACZ ESPAÑA

SANTA ELENA DE LA CRUZ, FLORES, PETEN


INDICE

Contenido
INTRODUCCIÓN...................................................................................................4

OBJETIVOS............................................................................................................5

PHREAKING..........................................................................................................6

¿Qué es el phreaking?.........................................................................................6

¿Qué hacen los phreakers?.................................................................................7

Técnicas más empleadas.....................................................................................8

¿Qué peligros pueden causar?..........................................................................10

¿Quién fue el primer phreaker?.......................................................................11

Tres técnicas más usadas en phreaking...........................................................11

Diferencias entre phreakers y hackers............................................................14

Los piratas telefónicos en la actualidad...........................................................15


INTRODUCCIÓN

El término "phreakers" se refiere a los individuos que participan en el phreaking, una actividad
que implica la exploración, estudio y, en ocasiones, la explotación de los sistemas telefónicos. El
phreaking combina las palabras "phone" (teléfono) y "freak" (persona intensamente interesada en
un tema), reflejando la fascinación por entender y manipular las redes telefónicas. Esta práctica
surgió en las décadas de 1960 y 1970, cuando las telecomunicaciones comenzaron a expandirse
rápidamente, y se ha considerado un precursor del hacking moderno en sistemas informáticos.
OBJETIVOS
PHREAKING
¿Qué es el phreaking?

Es cuando tu sistema telefónico es explotado sin tu conocimiento para que los delincuentes
puedan acceder a servicios como llamadas internacionales o tu correo de voz. Una vez que los
phreakers obtienen acceso a varios sistemas telefónicos, los reúnen para crear sus propias redes y
usarlas en todo el mundo. Luego, cada llamada se enruta a través de una red de estas líneas
telefónicas phreaked, lo que hace que sea difícil rastrearlas. ¿El resultado? Una factura
paralizante financieramente para el propietario de la línea telefónica, con algunas personas
perdiendo millones a manos de phreakers. Es importante tener en cuenta que, si tu línea
telefónica es pirateada, el pagador de facturas será responsable de pagar las llamadas, sea cual
sea el coste.

Los piratas informáticos atacan tu red de voz como lo harían con tu red de datos. En lugar de
inundar tu servidor con correos electrónicos salientes, inundan tu sistema telefónico con
llamadas salientes. Tu factura de teléfono cubrirá el coste de esas llamadas. Sin embargo, este es
un ejercicio para generar ingresos para los piratas informáticos, por lo que no quieren que sepas
que has sido pirateado. En el peor de los casos, tu sistema telefónico realizará llamadas
constantemente durante las noches y los fines de semana, utilizando todas las líneas troncales
que tengas disponibles, llamando a números internacionales de reparto de ingresos (piensa en un
número de tarifa premium en el extranjero). El propietario de esos números obtiene ingresos de
las llamadas entrantes y tu tienes una factura de teléfono considerable al final del mes.

El Phreaking genera más ingresos anualmente que el fraude con tarjetas de crédito. Es un
problema global a cargo de los sindicatos del crimen organizado, vinculado a la distribución
ilegal de drogas y al terrorismo. Emplean ingenieros altamente capacitados que buscan
constantemente nuevas formas de eludir las medidas que la industria toma para detenerlos y, por
estas razones, vale la pena analizar nuevamente cómo está protegida tu empresa.
¿Qué hacen los phreakers?

El “phreaking” o la piratería telefónica ocurren con mayor frecuencia (pero no exclusivamente)


si son líneas telefónicas VoIP, ya que estas se ejecutan mediante computadoras. VoIP ofrece una
gran flexibilidad para poder mover o transferir líneas telefónicas, reducir los costes de llamadas,
etc., pero también están asociados con una cuenta en línea que puede ser pirateada. La cuenta es
pirateada, autenticada y luego utilizada para realizar llamadas en curso.

Los phreakers utilizan casi siempre el buzón de voz. Si los piratas informáticos pueden controlar
un buzón, lo reprogramarán para reenviar todas las llamadas entrantes directamente a un número
de reparto de ingresos internacional. Luego, todas las llamadas realizadas al número directo en
ese buzón de correo de voz reenviarán las llamadas en tus líneas telefónicas, lo que te costará
dinero. Los phreakers pueden apuntar a los propios sistemas, pero es mucho más difícil acceder a
ellos, ya que el personal de TI interno y los encargados del mantenimiento del sistema son
generalmente más conscientes de los riesgos de seguridad y las medidas de prevención.

Esencialmente, un phreaker de teléfono intentará identificar y manipular varias frecuencias de


audio asociadas con los tonos que se utilizan para proporcionar una variedad de servicios a los
clientes telefónicos. En años más recientes, la tecnología del phreak telefónico se ha extendido a
intentos de hacer uso también de componentes de audio como parte de un proceso para estudiar e
identificar la piratería electrónica con sistemas y servidores informáticos.

El proceso de hacer phreaking es relativamente simple en las circunstancias adecuadas y se


puede completar en cuestión de minutos. Esto significa que cualquier negocio está técnicamente
en riesgo de Phreaking, si no ha tomado las precauciones adecuadas. El objetivo final del pirata
informático suelen ser las llamadas gratuitas, por lo que el riesgo aumenta si tu empresa tiene
largas ausencias, está cerrada los fines de semana, tiene varias líneas telefónicas o utiliza
personal a tiempo parcial. Los objetivos especialmente favorables son las escuelas, universidades
y colegios, cuyos largos períodos de vacaciones reducen el riesgo de detección inmediata,
aunque no son objetivos exclusivos.
Técnicas más empleadas

Se utilizaron muchos métodos en el phreaking telefónico, pero la mayoría de los métodos más
antiguos ya no son prácticos, la simple razón es la transformación de las líneas telefónicas de un
trabajo manual a un trabajo digitalizado. Hay muchos métodos que se utilizaron, como lo son los
siguientes:

 Mute Box

Era un dispositivo electrónico que se utilizaba para recibir llamadas de larga distancia sin ser
detectado. Lo que el Mute Box generalmente hacía era que solía tomar una resistencia de 2.7 kilo
ohmios en serie con la línea telefónica, de modo que cuando entraba la llamada, tenía un
pequeño botón que presionaba muy rápido y que detendría el tono de llamada pero aún dejaba la
conexión abierta. Debido a esto, no habría suficiente corriente para desconectar el teléfono y, por
lo tanto, el equipo de facturación no se activará.

 Loop Around

Los números Loop Around eran números que comenzaban con 0044 o 0045. Eran números que
al llamar producían un tono de 1000 Hz que se interrumpía cada 10 segundos. Entonces, si
alguien llamaba al 0045 en el momento en que estaban en la llamada 0044, ambos podrían
conectarse y hablar lo que quisieran, durante todo el tiempo que quisieran, absolutamente gratis.
 Party Lines

Party Lines eran los números que eran como números de una estación de radio que están
ocupados. En estos números, se podía hablar entre los pitidos de ocupado y se podían dar
información entre sí, aunque no se usaba mucho porque era difícil escuchar entre los pitidos.
¿Qué peligros pueden causar?

El mayor impacto para una empresa es el coste; una vez pirateada, una línea telefónica puede
usarse para hacer llamadas una tras otra, a números de alto coste. Por ejemplo, las llamadas de
larga distancia se llaman sistemáticamente, lo que puede costarle a una empresa miles de euros
en solo unos días. Una vez que se han realizado las llamadas, no tienes ningún recurso formal,
por lo que eres responsable de los cargos, sin importar el coste. En muchos casos, el impacto
devastador es la quiebra.

A los ojos de tu proveedor de línea, las llamadas realizadas en tus líneas telefónicas son tu
responsabilidad y, como tal, eres responsable de la deuda. Las compañías de seguros tienden a no
cubrir este tipo de fraude, aunque ciertamente recomendamos preguntarles. Los culpables no son
rastreables y los números internacionales no pueden ser interrogados para encontrar al
beneficiario financiero (el crimen organizado operará fuera de países a los que nuestras leyes no
pueden extenderse). Tu proveedor de línea te hará responsable de la deuda.
¿Quién fue el primer phreaker?

Se debaten los orígenes exactos del phreaking telefónico, aunque existe un acuerdo general de
que el arte del phreaking nació a mediados del siglo XX. A medida que más y más proveedores
de servicios telefónicos comenzaron a implementar la conmutación automática para la mayoría
de las llamadas, en lugar de depender de la conmutación manual por parte de un operador. La
conmutación automática implicaba el uso de señales de audio que permitían que los
conmutadores telefónicos captaran una serie de tonos para procesar correctamente la llamada de
marcación directa.

A fines de la década de 1950, un joven llamado Joe Engressia, más tarde conocido como
Joybubbles, descubrió que podía silbar un tono que le permitía tomar una línea telefónica.
Notificó a su compañía telefónica local en un intento por enterarse de lo ocurrido. Si bien al
principio no intentó hacer uso de este talento, en años posteriores a menudo se lo citó por hacer
uso de sus habilidades de phreaking.

Sin embargo, uno de los phreakers más famosos es John Draper, que era conocido como Captain
Crunch. El polémico pero genial phreaker consiguió entrar descubriendo que un juguete de caja
de cereales, más específicamente un silbato, si era modificado emitía un tono como el de AT&T
cuando la línea podía recibir una llamada. Le detuvieron en numerosas ocasiones pero también
trabajó en Apple. Hoy se considera una leyenda entre los hackers, porque en su momento no solo
innovó en el campo sino que creó problemas para las compañías telefónicas.
Tres técnicas más usadas en phreaking.

1. Bluebox

Dispositivo electrónico que fue utilizado por los phreakers para explotar una vulnerabilidad en el
sistema telefónico analógico. Este aparato permitía a los usuarios generar los tonos exactos
utilizados por el sistema telefónico para señalizar entre las centrales telefónicas. Al reproducir
estos tonos, los phreakers podían hacer que el sistema realizara funciones específicas, como
conectar llamadas sin pasar por el proceso normal de facturación, permitiendo realizar llamadas
de larga distancia gratuitas.

El funcionamiento del blue box se basaba en el sistema de señalización por tonos multifrecuencia
(MF) que se utilizaba en las redes telefónicas para controlar las llamadas. Un ejemplo notable de
estos tonos es el de 2600 Hz, que se utilizaba para indicar que una línea estaba disponible o "en
hook". Al emitir este tono en una línea telefónica, el phreaker podía engañar al sistema para que
creyera que la llamada había terminado, mientras que en realidad la mantenía abierta para iniciar
una nueva llamada a cualquier número deseado.

El blue box y otras herramientas similares se popularizaron entre los phreakers durante los años
60 y 70, antes de que los avances tecnológicos y las mejoras en la seguridad de las redes
telefónicas hicieran estas prácticas mucho más difíciles de realizar. La existencia y el uso de
dispositivos como el blue box contribuyeron significativamente al desarrollo de las leyes y
regulaciones sobre fraude y seguridad en las telecomunicaciones.
2. Blackbox

Se refiere a un dispositivo utilizado para defraudar a las compañías telefónicas permitiendo a los
usuarios recibir llamadas sin que estas sean registradas como cobrables. La black box funcionaba
manipulando la manera en que la red telefónica detectaba si una llamada había sido contestada.

En los sistemas telefónicos tradicionales, las llamadas eran cobradas basándose en si la llamada
había sido contestada o no. El sistema detectaba esto mediante el cambio en la resistencia
eléctrica de la línea, que ocurría cuando el receptor levantaba el auricular. La black box
manipulaba este sistema al prevenir el cambio de resistencia o simular que la llamada no había
sido contestada, incluso cuando el receptor estaba en uso. Esto permitía al usuario recibir
llamadas de larga distancia sin ser cobrado, ya que el sistema telefónico no registraba la llamada
como contestada.

La black box era uno de varios dispositivos creados por los phreakers para explotar las
vulnerabilidades del sistema telefónico.

3. Redbox

Dispositivo utilizado para simular los sonidos de monedas siendo insertadas en un teléfono
público. En esencia, permitía a los usuarios realizar llamadas desde teléfonos públicos sin pagar
realmente por ellas, engañando al sistema para que registrara la inserción de monedas cuando, de
hecho, no se había insertado ninguna.

Los teléfonos públicos detectaban las monedas a través de tonos específicos que cada moneda
producía al ser depositada. Por ejemplo, en Estados Unidos, el sistema telefónico reconocía
distintos tonos para las monedas de diez centavos, veinticinco centavos, etc. Una red box
reproducía estos tonos, y al hacerlo directamente en el micrófono del teléfono, engañaba al
sistema para que contabilizara las monedas y permitiera realizar la llamada.
Diferencias entre phreakers y hackers

Un hacker es el que siente curiosidad por el funcionamiento de cualquier software de


computadora. Muy a menudo no son otra cosa que una unidad de programadores inteligentes.
Tienen conocimientos avanzados de sistema operativo y lenguaje de programación. Requieren
datos relacionados con una variedad de agujeros de seguridad, por lo que pueden explotar y
dañar o robar conocimiento.

Por otro lado, los phreakers son los que obtienen acceso ilegal al sistema telefónico. Se les
considera los piratas informáticos originales, ya que son los que entran ilegalmente en el sistema
telefónico y realizan llamadas de larga distancia. Anteriormente, Phreakers silbaba o usaba un
instrumento para imitar los tonos de los operadores del sistema telefónico para enrutar llamadas e
identificar pagos para evitar pagar una llamada costosa. Por lo tanto, básicamente atacan los
sistemas telefónicos para obtener acceso telefónico gratuito o utilizan la línea telefónica para
transmitir virus y acceder, robar y destruir datos. Ahora, entran en el sistema de la empresa y
manipulan los datos.
Los piratas telefónicos en la actualidad

Actualmente los phreakers, por sus prácticas similares, se pueden considerar un subgrupo de
hackers dedicados a la telefonía. Incluso en importantes foros de hackers podemos ver esta
disciplina en el subapartado correspondiente a comunicaciones.

Una de las razones por las que esto ocurre es porque las personas no ven el valor de la
información y los phreakers han encontrado formas de usar la información personal para llamar y
piratear el proceso de verificación personal. Los phreakers pueden llamar y utilizar la
información para acceder a los detalles de las personas. Por lo tanto, es muy importante elegir un
proveedor que tenga un proceso de verificación seguro. Además, si estás instalando aplicaciones
en tu dispositivo móvil o computadora de fuentes no oficiales, corres el riesgo de infectar tu
dispositivo con software que puede usarse para hacer phreaking. Es esencial que nadie subestime
el riesgo de phreaking telefónico, ya que cualquier persona puede ser atacada. Empresas,
organizaciones benéficas, escuelas, organismos públicos e individuos están en riesgo.

También podría gustarte