Articulo phreaking

Sistemas telefónicos. Delitos informáticos. Software. Tecnología. Telecomunicaciones. Hacking

  • Enviado por: Mali
  • Idioma: castellano
  • País: México México
  • 4 páginas
publicidad
publicidad

IN TRODUCCION

Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las líneas, con el objeto de lograr conexión mantenida por e'Articulo phreaking'
sta vía a las redes informáticas, ya sean nacionales o internacionales. Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; elec'Articulo phreaking'
trónica aplicada a sistemas telefónicos.

Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia sistemas de telefonía, los que si son considerados en su conjunto, pueden fácilmente llegar a comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a través de redes de ordenadores, los que, a través de la utilización de softwares especializados manejan las comunicaciones que se desarrollan por esta vía. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefonía, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no podría relacionarse con delitos informáticos.


'Articulo phreaking'
Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías, telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo específico de hacking informático: hacking orientado a la telefonía y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefonico es anterior a la extension de la informatica a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informaticos personales y redes de comunicaciones.

Dentro de las actuales manifestaciones de phreaking podríamos distinguir:

'Articulo phreaking'
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.

b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas(3)

c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.

d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimie'Articulo phreaking'
nto exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:

e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

Toda la red telefónica estaba operada por humanos, cada conmutador y cada router era una persona, uno levantaba el auricular - el teléfono no tenía para marcar - y al otro lado te respondía una operadora que estaba delante de una consola que simplemente era un montón de conexiones; así, para que una llamada tenga efecto, se tenía que empalmar toda la conexión manualmente.

En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración de switching (conmutación) manual ya no era viable, las tecnologías de conmutación se fueron automatizando y dejaron de existir las operadoras.

Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de las más importantes era el tono de los 2600 Hz. Era importante porque ponía a todas las centrales a escuchar comandos, el llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de hackers y también comenzaron reuniones temática bautizadas como las reuniones 2600.

'Articulo phreaking'
Si la llamada de local se cambia por una llamada a un número gratuito, para la compañía telefónica, se estaba realizando una comunicación con un número gratuito, aunque que para la central destino la llamada había terminado, pero el Phreaker seguía dentro, con la central bajo su control, con lo que podía seguir haciendo otras llamadas mientras que todo el sistema pensaba que seguían en el número gratuito.

La primera caja azul

Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, pero si se sabe cuando la división de seguridad de la compañía telefónica encontró la primera caja azul, la que le dio el nombre por ser de color azul, fue en 1961 en la Universidad de Washington. En aquella ocasión no se arrestó a nadie.

'Articulo phreaking'
Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a idear un aparato electrónico que prescindiera de silbatos o silbidos y automatizara el proceso. Dicho aparato era semejante al denominado bluebox y les permitió a ambos obtener el dinero necesario que les llevaría a proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch.

Generando estos tonos, por ejemplo, uno podía comunicarse con la red telefónica de su propio idioma, generando números de teléfono, prefijos, instrucciones de enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema interpretaba cualquier cosa que generara estos tonos como equipo de la compañía y obedecía todos los comandos.

En las centrales telefónicas se tenía un panel gigantesco en donde llegaban todas las líneas de teléfono por tándem. Cuando un enlace no estaba siendo usado, es decir cuando estaba esperando una llamada, silbaba de un lado; es decir, del lado que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace libre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, para indicar lo mismo.

CONCLUSION

'Articulo phreaking'
Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Por lo tanto es importante conocer varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).

Pero también cabe mencionar que no se debe jugar o manipular aspectos que no son de nuestra incumbencia.