Pheackers

634 views

Published on

Esto afecta mucho en en la telefonía móvil.

Published in: Technology
  • esta muy bien tu trabajo conoci las ventajas y desventajas de los pheackers
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • esta bien tu trabajo nos sirvio mucho para saber sobre este tema
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Esta pleno pero para mi las imágenes deberían estar dentro del texto y no al final del trabajo
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • El tema es muy interesante pero las imagenes debian estar centradas y un poco mas grande.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Pheackers

  1. 1. INSTITUTO TECNOLOGICO SUPERIOR SAN GAGRIELMATERIA: TECNICAS DE DOCUMENTACIONTEMA:PHREACKERSAUTOR: MARCIA CAMPOVERDE RIOBAMBA_ECUADOR
  2. 2. PHEACKERSIntroducciónEn el presente artículo analizamos los distintos tipos de apropiación social de latecnología que existen, así como el lugar que en este escenario tienen los hackersy sus antecesores directos: los phreakers. El objetivo es demostrar no sólo que lainterpretación sobre la tecnología que tienen estos dos grupos atenta directamentecontra el modelo institucionalizado de usos propuestos por empresas y gobiernos;también que es precisamente esta manera alternativa de entender la tecnología laque tiene verdaderas potencialidades para servir como matriz cultural para eldesarrollo de la sociedad de la información.Definición de PhreakerEl phreaker es la persona que, con amplio conocimientos en telecomunicaciones(sobre todo en telefonía), realiza actividades no autorizadas con teléfonos,especialmente móviles. Las actividades originales que realizaba el phreaker erancon teléfonos fijos, lo único que había entonces. Con la implantación de nuevastecnologías, el phreaker se fue adaptando a ellas hasta convertirse en experto entelefonía móvil.Origen de la palabra phreakLa palabra Phreak viene de las palabras inglesas Phone (teléfono)y freak (monstruo o fenómeno). La gente también le asocia a phreak eltérmino hack por sus últimas connotaciones del phreaker a utilizar técnicashackers para sus actos, aunque las técnicas de los phreakers se remonten a losaños 70.PrácticasLos phreakers fabrican equipos electrónicos artesanales e ingeniosos parainterceptar y realizar llamadas de dispositivos telefónicos móviles sin que el titularse percate de ello. En Internet existen varios grupos (algunos de ellos en España),que se dedican a estas técnicas.Inicialmente, los phreakers hacían referencia a los usuarios de las conocidas "blueboxes" (antiguos dispositivos electrónicos que permitían realizar llamadasgratuitamente).En la actualidad, los phreakers, bien adaptados a la tecnología informática y digitalde la telefonía, utilizan muchas técnicas hackers.
  3. 3. Objetivo GeneralDemostrar no sólo que la interpretación sobre la tecnología que tienen losPhreackers atenta directamente contra el modelo institucionalizadoprecisamenteesta manera seutiliza los Phreakers en los teléfonos por ser especialistas en latelefonía emplea sus conocimientos sobre todo en telecomunicaciones gratuitas.Objetivos EspecíficosSuperar complejos relacionados con incidencias de seguridad o errores en lossistemas telefónicos, que les permitan obtener privilegios no accesibles de formalegal. Poseer los mismos conocimientos de un ingeniero en redes telefónicas. De estaforma es capaz de encontrar vulnerabilidades del sistema para sacar provecho deello.En la actualidadActualmente los phreakers, por sus prácticas similares, se pueden considerar unsubgrupo de hackers dedicados a la telefonía. Incluso en importantes foros dehackers podemos ver esta disciplina en el su apartado correspondiente acomunicaciones.HistoriaSiglo XIX: Los IniciosLa historia del movimiento Phreak empieza con la invencióndel teléfono por Alexander Graham Bell en 1876, quien pensó que sería usadopara que la gente escuchara música. Fue ese el primer empuje comercial quetuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo labrillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosadespegó.La gente empezó a comunicarse unos con otros y se extendió bastante rápido porlos Estados Unidos de América. La gente no estaba interesada en lo que Bellpensaba que su máquina podía hacer por ellos; sino en lo que ellos podían hacera través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clavesobre las Nuevas Tecnologías.30 años después de su invención, el teléfono ya se había expandido por todoel Continente americano desplazando al sistema de Telégrafos. Al principio, todala red telefónica estaba operada por humanos, cada conmutador y cada enrutadorera una persona, uno levantaba el auricular - el teléfono no tenía para marcar - y alotro lado te respondía una operadora que estaba delante de una consola quesimplemente era un montón de conexiones; así, para que una llamada tengaefecto, se tenía que empalmar toda la conexión manualmente.En principio, las personas que habían contratado para operadores eran jóvenesadolescentes que habían sido antes mensajeros del Telégrafo - estos iban a tu
  4. 4. casa con un mensaje que había llegado al Telégrafo y te lo entregaban -,obviamente era un trabajo en vías de desaparición.En su primer año de operación Bell Telephone Company aprendió una lecciónimportante sobre la combinación de los chicos adolescentes y las entregastelefónicas: era un desastre. Los operadores eran abiertamente impertinentes conlos clientes; de hecho, un observador escribió "el espíritu inquisitivo y aventureroque posee cualquier joven saludable no siempre es conductivo a dar la atenciónrequerida a las necesidades del usuario del sistema telefónico". AlexanderGraham Bell solucionó el problema despidiendo a todos los chicos y contratandoen su lugar a chicas. Por esta razón hasta nuestros días el trabajo de operadorase relaciona siempre con mujeres y por eso precisamente se les llama operadoras.En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución deadministración de switching (conmutación) manual ya no era viable, lastecnologías de conmutación se fueron automatizando y dejaron de existir lasoperadoras.El problema de la SeñalizaciónCuando se sustituyeron a las operadoras por dispositivos automáticos (centralestelefónicas) que conmutaban conexiones de las líneas, se introdujo la necesidaddel uso de un sistema de comunicación entre las distintas centrales de forma queestas pudieran encaminar correctamente las llamadas telefónicas. Este tipo deinformación se llama señalización e incluye datos como número de teléfono delllamado, del llamante, tarificación e información de la ruta más eficiente.El problema principal es que para enviar esta información en su forma mássencilla haría falta utilizar una línea adicional asociada a cada línea telefónica parael envío de esta información, para simplificar el sistema y aprovechar mejor elnúmero de líneas disponibles, las compañías telefónicas en vez de usar doscircuitos, uno de voz y uno de control, encontraron la forma de utilizar solo uno.Para ello se emplean tonos de audio de alta frecuencia con significadosespeciales. La compañía había asumido que los tonos estaban demasiado lejosde los tonos de frecuencias generada por la voz humana y parecía poco probableque la conversación fuera a intervenir con los controles, en esto casi tenían razón.En donde se equivocaron fue al pensar que nadie fuera de los técnicos delsistema iba a tomar interés en estas cosas, una suposición que le salió muy muycara ya que era posible generar estas frecuencias con instrumentos musicales oequipos creados especialmente.El tono de 2600 HzEntre las señales que intercambian las centrales que usaban el sistema deseñalización CCITT #5, una de las más importantes era el tono de los 2600 Hz.Era importante porque ponía a todas las centrales a escuchar comandos, elllamado "Tono de corte". Basado en este nombre comenzó a publicarse unarevista de hackers y también comenzaron reunión temática bautizada como lasreuniones 2600.
  5. 5. El caso es que al llamar a un número telefónico local se abre un circuito entreambos nodos si durante esta llamada se lanza un tono de 2600 Hz la central dedestino de la llamada piensa que la llamada del otro lado había acabado y salta(desconecta el otro extremo, quedando a la espera de comandos). Entonces loque se hacía era enrutar una llamada de larga distancia que sin embargo erafacturada por la central como llamada local.Si la llamada de local se cambia por una llamada a un número gratuito, para lacompañía telefónica, se estaba realizando una comunicación con un númerogratuito, aunque para la central destino la llamada había terminado, pero elphreaker seguía dentro, con la central bajo su control, con lo que podía seguirhaciendo otras llamadas mientras que todo el sistema pensaba que seguían en elnúmero gratuito.En el hampa, en los años 1930, en las operaciones de juego y apuestas ilegalesque había por todo Estados Unidos usaban elaborados sistemas de llamada asícomo unos dispositivos conocidos como cajas queso que servían para redirigir lasllamadas de manera que parecía que estaban llamando a la casa de la abuelita,pero se llamaba a un sótano en dónde se tenía todo una operación de apuestasfuncionando. Dato que se consolida con la fabricación de cajas azules de AlGilbertson, que se dice, vendió cientos de cajas azules a organizaciones deapuestas de Chicago, que además de ser Multifrecuenciadores, captaban ondasradiales tipo AM, para camuflarlas como inofensivas radios y también estabaprovista de un puerto remoto para manipularla desde una pequeña distancia.La primera caja azulAunque no se sabe con seguridad cuándo se construyó la primera caja azul, sí sesabe cuando la división de seguridad de la compañía telefónica encontró laprimera caja azul, cuyo nombre recibió por ser de color azul, fue en 1961 en laUniversidad de Washington. En aquella ocasión no se arrestó a nadie.Probablemente fuese construida por estudiantes de Ingeniería. Se le atribuye lacreación a Al Gilbertson que le da la siguiente descripción:La pequeña blue box pone a los sistemas de telefonía del mundo, satélites, cablesy aparatos, al servicio del operador de la blue box, libre de cargos, gratis.Esencialmente te da el poder de un súper operador. Tomas una línea con unbotón de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve apitar - controlas los sistemas de desvío de llamadas de larga distancia de lacompañía de teléfonos desde tu pequeño y precioso teléfono o cualquier teléfonopúblico. Y te mantienes anónimo. Un operador tiene que operar desde unalocalización determinada. La compañía de teléfonos sabe donde está y lo que estáhaciendo. Pero con la blue box, una vez que echas mano de una línea, comodesde un número 800 de un Holiday Inn, no saben donde estas, o de dondevienes, no saben como te has deslizado en sus líneas y has aparecido de pronto
  6. 6. en ese 800. Ni siquiera saben que algo ilegal está ocurriendo. Y puedes ocultar tuorigen a través de tantos niveles como desees. Puedes llamar otra vez por WhitePlains, y otra a Liverpool por cable y de vuelta aquí por satélite. Puedes llamarte ati mismo desde una cabina pública en la otra punta del mundo a una cabina cercade ti. Y recuperas incluso los 10 centavos. No te detectará ni cobrarán si lo hacesde la manera correcta. Pero verás que lo de las llamadas gratis no es al principiotan excitante como la sensación de poder que te da el tener una de estasmonadas en la palma de tu mano.Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" ya Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años aidear un aparato electrónico poco sofisticado que automatizara el proceso. Dichoaparato era semejante al denominado bluebox y les permitió a ambos obtener eldinero necesario que les llevaría a proyectos más ambiciosos como los primerosApple Computer. Se dice que quien les facilitó el conocimiento fue CaptainCrunch.La caja azulSe llamaba FM: Frecuenciador Múltiple (del inglés MF) o Caja Azul (del InglésBlue Box) y es un generador de tonos multifrecuencia, un aparato capaz degenerar tonos de 600, 900, 1100, 1300, 1500 y 1700 Hz, éstos son los tonos delsistema CCITT #5 que la compañía de teléfonos usaba para conmutar lasllamadas a larga distancia.En los tiempos pre digitales toda la red telefónica estaba basada encombinaciones de 12 tonos maestros generados electrónicamente, eran unostonos muy simples, el tono para cada dígito era una combinación de tonossimples, así es que 300 ciclos por segundo y 900 ciclos por segundo tocados a lavez daban el tono para lo que era el dígito 5 por ejemplo. El lenguaje que usabanlas centrales telefónicas para comunicarse entre ellas consistía de 10 tonos paralos 10 dígitos y algunos tonos más que eran usados como tonos de control.Generando estos tonos, por ejemplo, uno podía comunicarse con la red telefónicade su propio idioma, generando números de teléfono, prefijos, instrucciones deenrutamiento, tonos de comienzo y fin de llamada, etc. El sistema interpretabacualquier cosa que generara estos tonos como equipo de la compañía y obedecíatodos los comandos.En las centrales telefónicas se tenía un panel gigantesco en donde llegaban todaslas líneas de teléfono por tándem. Cuando un enlace no estaba siendo usado, esdecir cuando estaba esperando una llamada, silbaba de un lado; es decir, del ladoque apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlacelibre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, paraindicar lo mismo.Tonos maestros
  7. 7. Se sabe además que la primera vez que la información sobre estos tonos decontrol se publicó fue en una revista interna de la compañía AT&T. Es decir, lacompañía telefónica para losingenieros y para los técnicos publicaban una seriede revistas de telefonía, muy técnica para consumo interior, lo que pasa es quelas universidades de ingenieros que estudiabantelecomunicaciones estabansuscritas a éstas revistas y también llegaban ahí. La primera vez que sepublicaron los tonos maestros fue en un artículo en 1954.La Conferencia 2111La conferencia 2111 era un punto de encuentro telefónico entre phreakers delmundo. Había sido levantada en algún enlace de pruebas de TELEX en algúnbucle dentro de una central 4A enVancúver, Canadá. Durante meses los phreaks,podían conectarse mediante una caja azul a Vancúver, cancelar el prefijo deVancouver, marcar el 2111, el código de pruebas de TELEX (código interno de lacompañía), y encontrar en cualquier hora del día o de la noche en un cable abiertotoda una conexión de phreaks de todo el país, operadores de Bermuda, Tokio yLondres amistosos con los phreaks y una lista variada de invitados y expertostécnicos, la conferencia era un intercambio de información masivo.Joe EngressiaTiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido comola caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, eraun chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años Joe usabatanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joese enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta queaccionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas,incluso marcar números de teléfono.A los 9 años el pasatiempo preferido de Joe era llamar a números inexistentes, dellamada gratis en países lejanísimos sólo para escuchar las distintas grabacionesde error, esto por que solía estar solo y por ende aburridísimo. Un día en que Joeestaba escuchando un mensaje y estaba silbando al mismo tiempo, al llegar a unacierta nota el mensaje se cortó. Intrigado Joe repitió la misma operación con elmismo resultado, decidió llamar a información para preguntar, dijo "Me llamo Joetengo 9 años y quiero saber por qué cuando silbo en el teléfono se corta lallamada", la explicación que recibió fue demasiado técnica, y de lo que Joe no sehabía dado cuenta es de que estaba silbando un tono perfecto de 2600 Hercios.Joe tenía oído absoluto.Este punto que es en 1958, marca el principio de la exploración del sistematelefónico de Joe Engressia que terminaría convirtiéndose en un verdaderoexperto en tecnología de conmutación, como tenía oído absoluto no necesitaba unMultifrecuenciadores, bastaba con su boca, podía silbar todos los dígitos, lamelodía del lenguaje de los switches, para cuando llegó a la Universidad, Joe,podía silbar llamadas a larga distancia gratis, esto por que aún se utilizabatecnología analógica antes de la digital a tal punto de que un humano orgánico
  8. 8. analógico pueda silbar comandos que un sistema que también es analógicoresponde. Esto le hizo una figura bastante popular en el campus.En 1968, después de 10 años aprendiendo, le pillaron, la compañía telefónicadecidió hacer ejemplo de Joe, y se tomaron acciones contra él y la noticia llegóhasta los periódicos y se esparció por todo el país, entonces de repente los mesesque siguieron a su captura Joe empezaba a recibir extrañas llamadas, habíallamadas de un grupo de chicos en Los Ángeles que habían estadoexperimentando con el equipo de la pequeña compañía de los suburbios de LosÁngeles. Había llamadas de chicos ciegos en California que habían estado usandosilbatos de Captain Crunch y loops gratuitos, llamó un grupo de Seattle, uno deMassachusetts, uno de Nueva York y algunos individuos sueltos repartidos portodo el país.Nicolás Lederer Algunos ya tenían equipos, algunos grupos nunca habían oídohablar de los otros, Joe se convirtió en el catalista que puso en contacto a todoslos grupos de phreaks, todos llamaban a Joe, todos le contaban lo que estabanhaciendo y él se lo contaba a los otros, en cuestión de un año todos los individuosy grupos que habían existido en aislamiento por todo el país, habían coagulado enun underground nacional.En 1971 Joe tenía 21 años, pero en la escena era considerado como el veterano,ya no necesitaba llamar a nadie, todos le llamaban a él. Le contaban los nuevostrucos, número y códigos que habían descubierto, cada noche Joe se sentaba ensu pequeño apartamento, como una araña ciega, recibiendo mensajes de cadaterminación de su red.Si no puedo phreaker y no puedo hacer tours telefónicos no sé que haría, llevo 3/4de mi vida en esto. Me vine a vivir a Memphis por que tiene un sistema 5 decrossbarswitching y algunas compañía independientes muy interesantes por ahorano me conocen por aquí y puedo ir de tour telefónico y para mí ir de tour telefónicoes tan importante como el phreaking.Los tours telefónicos empezaban con una llamada a la compañía local les decíacon voz honesta que era un estudiante ciego con interés por el teléfono y pedíahacer posible una visita guiada por la central. En el tour Joe se detenía a tocarlos relés, los conmutadores, los Cross bar; así cuando phreaker, Joe buscabarutas por la red de circuitos sintiendo como los switches saltaban, como los relayspulsaban, como los Cross bar giraban y los tándem se conectaban mientras oíacon oído absoluto como todo el sistema bailaba a la tonada de sus silbidos.Joe cogió todos sus ahorros y se fue a vivir a Memphis, en autobús viajóhasta Misisipi para palpar equipos antiguos todavía en uso que le tenía intrigado oa Carolina del Norte para tocar y oír nuevos equipos recién instalados, se fueen taxi para explorar una pequeña compañía independiente con algunasidiosincrasias interesantes, se lo estaba pasando como de maravilla. "Quierotrabajar para Ma Bell" decía.
  9. 9. Ma Bell era el apodo que le ponían a la compañía de Bell, que se había convertidoen un monopolio comercial, le decían Ma Bell por mamá Bell.No la odio como otros phreaks, para mí el phreaking es el placer del conocimiento,algo muy bello en el sistema cuando lo conoces muy íntimamente como yoMurió por causas naturales el 8 de agosto de 2007 en la ciudad norteamericana deMinneapolis. Su carnet de identidad aseguraba que había cumplido 58 años, peroél llevaba tiempo con la edad.Phreakers FamososJohn DraperEn el siglo XX tenemos un sistema telefónico muy vasto. En 1969 John Draper(llamado por algunas fuentes Gary Thomas), recibe una llamada de un tipo que sehace llamar Lenin. Draper era un joven veterano de Vietnam, con pasión porla electrónica, cuando recibió la llamada estaba acabando sus estudiosde Ingeniería Electrónica y trabajaba como técnico para una compañía desemiconductores, Draper también era radioaficionado, y por eso le había llamadoLenin, que había oído que Draper podía construir una emisora de radio, Leninestaba muy interesado en esto.A Draper le pareció un poco extraño que alguien pudiera estar interesado enlos teléfonos, pero antes de colgar Lenin le dio un número de teléfono especial y ledijo que llamara. Más tarde Draper llamó a este número y escuchó a una docenade personas teniendo una conversación llena de términos técnicos como loop arounds, tunnings y cosas que Draper no entendía. Draper fue picado por lacuriosidad; entonces, la próxima vez que Lenin llamó, Draper le dijo que queríaconocerle y hablar con él.Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa deLenin. Al tocar Draper le abrió la puerta un viejo, Draper preguntó por Lenin y elviejo le llevó a un cuarto, le metió en él y Draper se encontró con un cuartocompletamente a oscuras, entonces sin querer hizo ruido se comenzó a tropezarcon las cosas, y de repente oyó la voz de Lenin que le decía "perdona se mehabía olvidado que no eras ciego", se enciende la luz y Draper se ve rodeado conun grupo de adolescente ciegos, se quedó muy sorprendido, juzgando por la voz,había pensado que Lenin era un adulto de 30 años y resultó que era unadolescente; junto a Lenin había un muchacho llamado Jimmy. que tenía oídoabsoluto y además tocaba muy bien el órgano.Entonces, como Draper estaba con la curiosidad de conocer todos los términosque había escuchado en la conferencia de teléfono y los muchachos ciegos leexplicaron que eran todos términos de telefonía. Empezaron a hablar sobre eltema, los chicos estaban encantados de que Draper supiera tanto de electrónica.Como ellos eran ciegos, necesitaban a alguien que les soldara un FM y lepreguntaron si era capaz de hacer un FM y Draper no tenía idea de lo que estabanhablando.
  10. 10. Después de explicarle que es un Multifrecuenciadores, y que se usaba paraconmutar las llamadas a larga distancia. Jimmy se lo demostró a Draper, lepreguntó "¿a quién quieres llamar?, dónde quieras". Draper le dio el número de unamigo que vivía en la otra punta del país, y Jimmy llamó primero a un número 800,que en Estados Unidos de América son número gratuitos, llamó, empezó a sonarel teléfono y antes de que contestaran, el otro puso el teléfono en el órgano apretóel acorde E y le devolvió el teléfono. Repentinamente Draper oyó que la línea queestaba sonando, antes de que recibir respuesta luego oye un silbido muy suave(silbido que era un tono de los 2600 Hz).Luego Jimmy empezó a tocar combinaciones acordes en el órgano las quesonaban exactamente igual que los tonos que Draper oía cuando hacía llamadas alarga distancia. De pronto Draper oyó un timbre, otro timbre y luego la voz de suamigo que respondía. Acababan de marcar una llamada de larga distancia gratisusando un órgano de juguete.Tras la reunión con los ciegos, tan pronto cuando Draper llegó a casa, esa mismatarde, se puso a construir un Multifrecuenciadores, que posteriormente se llamóla caja azul, en dos horas tenía un prototipo que funcionaba. Fue el principio deuno de los personajes más legendarios del underground phreaker de los primerotiempos, el Captain Crunch.Draper tomó el sobrenombre de Captain Crunch de un marca de cereales delmismo nombre que como regalo incluía un silbato de plástico que se volvió muypopular entre los aficionados ciegos, el silbato en cuestión en teoría sólo servíapara llamar a los perros y nutrias, el caso es que si le tapabas unos agujerosgeneraba un tono casi perfecto de los 2600 Hz.Mark BernayMark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller, nació enel 1939 fue el phreak más antiguo de la costa Oeste, prácticamente toda laprimera generación de Phreaks de la costa este puede trazarse su origen hastaMark Bernay o hasta uno de sus discípulos, a mediados de los años 1960 Markempezó a viajar a lo largo de la costa Oeste Americana haciendo tours telefónicosy mientras hacía los tours él iba dejando unas pegatinas en las cabinas de losteléfonos públicos, las pegatinas leían "¿quieres oír un mensaje interesante?,llama a este número..." los números eran de bucles gratuitos.Como las empresas telefónicas de todo el país tenían números abiertos gratuitosque eran número internos para probar conexiones cuando ponían un teléfononuevo por ejemplo, eran en serie así que si el primer número acababa en 41 elsiguiente acababa en 42, la cosa era que si uno llamaba al 41 y otro al 42, ambosse encontraban en el mismo sitio y podían hablar gratuitamente. Los phreaksdescubrieron que si dos personas llamaban al número tal, podían comunicarsecomo si se hubieran llamado a casa pero gratis.Cuando alguien llamaba a los número apuntados en las pegatinas, oían unagrabación que Mark había conectado al pack, que explicaba el concepto de los
  11. 11. loops, daba los números de otros loops, y decía, a las 6 de la tarde esta grabaciónse borrará y tú y tus amigos podréis usar el loop, divertíos. Mark estabacompartiendo el conocimiento sin otro objetivo que ese, al principio hubo pocasrespuestas, Mark continuo sus tours y dejando pegatinas por donde pasaba, laspegaba en teléfonos las arrojaba bajo las puertas de los colegios durante la noche,las dejaba en tiendas de caramelos o en la calle principal de los pueblospequeños, buscaba llegar a gente joven, los únicos con el tiempo y el interés paraseguir este tipo de pistas.Al principio hubo poca respuesta pero de repente dos chicas de Oregón lointentaron y se lo dijeron a todos sus amigos. De ahí la cosa se disparó. Añosdespués, un discípulo de Mark, que había descubierto los bucles a través de unapegatina, enseñó el truco a un amigo ciego, este se lo contó a todos sus amigosen un campamento para ciegos en la costa oeste. Un año después uno de ellos semudó a la costa Este y en otro campamento el conocimiento cambió de costa, alvolver a sus casas todos los ciegos esparcieron el truco por sus grupos.Para casi todos los phreaks el descubrimiento de los loops gratuitos fue el primerpaso que les llevaría a métodos más sofisticados de phreaking y que les daba elmétodo para compartir sus descubrimientos, el éxito entre los ciegos fueinstantáneo y completamente arrollador, de hecho alguno de los tonos de control otodos, fueron incluidos en las grabaciones de libros para ciegos que circulaban,como una biblioteca en casete y tuvo tanto éxito que muchos de los ciegos,llamaban y podían hacer las llamadas sin tener el equipo. Todo esto a partir deuna pegatina de Mark Bernay.Mark había empezado a experimentar con los teléfonos en los años 1950 a los 15años, cuando su familia se mudó a los suburbios de Los Ángeles donde operabauna pequeña compañía independiente. Mark quedó fascinado por las diferenciasentre ésta y la gran Ma Bell y empezó a experimentar con el conmutador. Desdeeste tipo de compañías era muy fácil entrar al sistema de Bell, está era la razóntambién por las que se hacían los tours, porque de sitio a sitio todo cambiaba,cada pueblo tenía sus estaciones particulares. Bernay empezó a jugar con cajasazules y se instaló una pequeña central en casa, prácticamente un laboratorio deinvestigación Phreaker y continuó con su evangelismo de pegatinas de buclesgratuitos. Creó dos números de instrucción con grabaciones, uno para novatos y elotro con información más avanzada y noticias telefónicas de última hora que habíarecopilado por todo el país. Se leía las revistas de telefonía como si fueran cómics.Llegados a los 1970 Mark había ido más allá del Phone phreaking, y hacia elnaciente mundo de los ordenadores, en una progresión que siguieron la mayoríade sus camaradas, decía:Últimamente he estado jugando con ordenadores más que con teléfonos, el rolloes parecido. El hecho es encontrar cómo batir al sistema, cómo llegar a cosas quese supone que no debo saber y cómo hacer cosas con el sistema que se suponeque no debería hacer
  12. 12. Se han visto dos grupos separados, por una lado la trama repetida de individuosque por curiosidad, soledad, aburrimiento o ese espíritu inquisitivo y aventurero delque se habla al principio, empiezan a explorar el sistema telefónico por su cuentay por otro lado se ha visto cómo es que los individuos forman grupos y como estosgrupos se encuentran los unos a los otros a través de Mark primero y luego deJoe. Pero la verdad es que antes de todo esto ya existía un undergroundphreaking, uno del que se sabe muy poco. Mark dice que no fue él quiendescubrió los Loops gratuitos, el supo de su existencia al leer números de revistastécnicas publicadas por compañías de teléfonos para consumo interno de lostécnicos, pero cuando Mark supo de los bucles y empezó a llamar a estosnúmeros se encontró con que ya había grupos de adolescentes usándolos. No sehan encontrado fuentes antes de las pegatinas de Mark.Fases de la apropiación social de la tecnologíaHoy en día, conforme avanza el desarrollo de la sociedad de la información lastecnologías digitales, en particular la informática y la internet, se erigen como ejesaxiales para dirimir el éxito económico, social y cultural de las personas.Asimismo, paralelo a este desarrollo, existe un modelo institucionalizado sobre lamanera de usar, entender y pensar la tecnología, un modelo articulado porempresas hi-tech y gobiernos que ha derivado en la proliferación de los llamados"usuarios finales" de las NTCI: es decir, usuarios a los que no les interesa sabernada sobre el diseño y posibilidades de la tecnología, no les interesa saber bienque es un sistema operativo, un kernel o un lenguaje de programación; mientraspuedan navegar por Internet, escribir una carta, ver contenidos multimedia, jugar ollevar las cuentas del hogar y/o oficina con un mínimo de molestias yconocimientos técnicos.Como señala Sáenz (2000) "Hay quien cree firmemente que la sociedad de lainformación es tener un teléfono celular y cargarlo de tiempos en el cajeroautomático, descargarse ficheros MP3, "chatear" por Internet o disponer de 200canales de televisión por satélite." Este perfil de usuarios, despolitizados en lotecnológico y sobre los cuales resulta complejo construir una verdadera sociedadde la información, encaja bien en las nociones que en su momento Flichy (1995)sugirió para entender el fenómeno de la apropiación social de la tecnología:exploración, juego y apropiación.Exploración: La cual tiene que ver con la adopción de una determinada tecnología,misma que comienza cambiar los hábitos, el espacio y los tiempos del entornocotidiano; en este momento aún no existe una concepción sólida acerca de losusos concretos a los que dará lugar.Juego: Esta fase se caracteriza por la tendencia temprana a relacionarse con latecnología desde una postura lúdica, que no implica grandes responsabilidades yque sirve como eje para ir descubriendo y apropiándose de un abanico másamplio de posibilidades.Apropiación: Aquí el usuario ya domina la mayor parte de posibilidadesestandarizadas que ofrece la tecnología que adquirió, mismas que utiliza para su
  13. 13. beneficio, dando paso a la comunicación interpersonal y a la administraciónde recursos privados de información.Como salta a la vista, los usuarios finales pueden ir de la exploración al juego yterminar en la apropiación (instrumental) de la tecnología; empero, en ninguno deestos momentos quedan sentadas las bases para impulsar un uso social que vayamás allá de los niveles instrumental y personal que se proponen (como podríanser, por ejemplo, su carácter colectivo y/o de innovación social).Para zanjar esta diferencia Feenberg (2000) acuñó la noción de "racionalizacióndemocrática."Necesitamos un informe que subraye el ingenio con el cual el usuarioacomete productos como ordenadores. Para este fin, Feenberg ha introducidoelconcepto de "racionalización democrática", refiriéndose a las intervenciones delos usuarios que desafían las consecuencias perjudiciales, laestructuras de poder no democráticas y las barreras de la comunicación,arraigadas en la tecnología"De acuerdo con esta propuesta, existe otra etapa que se suma al proceso deapropiación y que va más allá de lo propuesto por Flichy; lo cual nos permiteubicar los alcances y características de los distintos tipos de usuarios de las NTCI:Usuarios finales (circunscritos a la exploración, juego y apropiación): Que poseenun conocimiento mínimo y unidimensional de la tecnología; es decir, que sólo hanutilizado un sistema operativo, un único navegador, un sólo procesador de textos,etc.; que esto lo han hecho bajo las directrices que marcan los oligopolios y que,por tantono cuentan con los referentes que les permitan evaluar la forma ycondiciones en que se les oferta la tecnología. No cuentan con la cultura socio-técnica para impulsar dinámicas colectivas de información y/o trabajo.Usuarios semi-técnicos (circunscritos a la racionalización democrática): Queponen en marcha un proceso alternativo de aprendizaje tecnológico, mismo queles posibilita el comparar distintos sistemas operativos, reconfigurar dispositivosde hardware, editar ficheros de configuración, etc. Si cuentan con los referentes deinformación necesarios para evaluar la forma y condiciones en que se les oferta latecnología y. También cuentan con la cultura y capacidad socio-técnica paraimpulsar dinámicas colectivas de información y/o trabajoUsuarios técnicos (circunscritos a la racionalización democrática): Que hancumplimentado la mayor parte del proceso de aprendizaje sobre una o variastecnologías, situación que les permite: No sólo evaluar las ofertas del mercado,sino iniciar procesos de innovación de acuerdo a sus necesidades e intereses.Asimismo, cuentan con la cultura y capacidad socio-técnica para impulsardinámicas colectivas de información y/o trabajo.
  14. 14. Después de haber descrito las distintas fases de la apropiación social de latecnología, a continuación nos centraremos en los distintos escenarios queintegran la racionalización democrática en los phreakersPhreakers: racionalización democrática del sistema telefónicoEn el año de 1961 la empresa norteamericana Bell Tetepones denunció el primerrobo de servicio telefónico a su infraestructura de telecomunicaciones. Las pistasde las investigaciones oficiales apuntaron hasta el StatuCollage de Washington,lugar donde las autoridades encontraron unas extrañas cajas azules (las Blue Box)construidas de manera rudimentaria pero capaces de reproducir el tono defrecuencia de 2600hz en que operaban las líneas telefónicas. Con una BlueBox en su poder, cualquier usuario situado en algún punto de los EU podía realizarcientos de llamadas de manera gratuita, pues sólo bastaba marcar el númerodeseado y emular de la frecuencia de 2600hz para que la central telefónicacreyera que el usuario ya había colgado la bocina.A lo largo de la década de los 60 a las blue Box se unieron la Red Box (la cajaroja, para emular la introducción de monedas en teléfonos públicos) ylaBlackbox (la caja negra, para re direccionar los tonos a otros números y asípoder hacer llamadas de larga distancia), convirtiéndose en una amenaza para elsistema telefónico de la Bell Telephone. Las personas que de manera clandestinausaban las "cajas" empezaron a ser conocidas como Phreakers: un juego depalabras entre freak (fenómeno) y phreak (broma), para referirse a los usuariosque utilizaban los sistemas de telecomunicación sin pagar nada o pagandoun costo mínimo.Y si bien es evidente que la práctica del Phreaking y el creciente fraude queperpetuaba a la Mabel (la manera en que los phreakers se referían a la BellTelephone) constituyen un escalón muy bajo en cuanto a apropiación e innovaciónde una tecnología de comunicación, es importante destacar que el fenómenotambién sentó las bases para la conformación de lo que Pinch y Baker definen
  15. 15. como un grupo social relevante (plantear problemas, soluciones y significadoscompartidos a un artefacto tecnológico), que en este caso comenzó a criticar ydenunciar las condiciones económico y políticas de desventaja en que el serviciotelefónico se ofrecía a los usuarios.El impulso de los phreakers como grupo social relevante tuvo su epicentro en lasprimeras revistas "underground" que trataron el tema, como Esquire yPhreak,donde los usuarios comenzaron a plantear problemas concretos. Junto a estaspublicaciones también se encontraban los descubrimientosdeorganizaciones juveniles como la Youth International Party (el partidointernacional de la juventud) que fundó su propia revista sobre phreaking, laYIPL/TAP; los estudiantes universitarios; usuarios interesados en el tema; eincluso los propios trabajadores del sistema telefónico, inconformes con laspolíticas impuestas por la empresa para la que laboraban. Es decir,por grupos sociales con intereses disímbolos pero que compartían los mismossignificados y posturas sobre el funcionamiento del teléfono. Gracias a estadinámica emergió y se fortaleció una comunidad que comenzó a darse cuenta y adenunciar el carácter monopólico en que se manejaba la Bell Telephone; como porejemplo la centralización que ésta había realizado de la mayor parte de las líneastelefónicas de los EU, su alianza política con el gobierno norteamericano paraconvertirse en la empresa central del ramo, e incluso los continuos excesos decobro en los recibos de los usuarios.El desarrollo de la comunidad phreaker como grupo social relevante trajo consigola consolidación de una serie de actitudes ante la tecnología, actitudes quedirectamente se inscriben en el escenario de la racionalización democrática:1.- Cultura DIYEn primer lugar logró emerger una comunidad con un marcado interés porentender y experimentar con el funcionamiento operativo de un medio decomunicación, un interés que dependía exclusivamente de la capacidad personalde autoaprendizaje. Ingresar a la dinámica del phreaking significaba que cualquierusuario interesado en el funcionamiento del teléfono podía descubrir y aportaralgún conocimiento sobresaliente sobre su forma de operación, sin importar sicontaba o no con una formación profesional al respecto. Las anécdotas de JoeEngressia , un chico ciego que a los 8 años de edad logró igualar con su silbido lanota de los 2600hz con los que operaba la Bell Telephone, realizando en adelantellamadas gratuitas; o el caso de John Draper (el Capitán Crunch), quien seconvirtió en una leyenda en el mundo phreak al descubrir que a través de lossilbatos de juguete que se regalaban en los cereales Crunch también se podíaemular la citada frecuencia, son solo algunos ejemplos de las actitudes yapropiación alternativa que podían tener los usuarios de dicha tecnología.2.- Información-conocimientoAntes de la llegada de los phreakers el tipo de información que los usuariospodían conseguir sobre el teléfono se limitaba a los servicios (tarifas, directorios,
  16. 16. claves, etc.), en tanto que la información-conocimiento sobre éste(diagramas tecnológicos, funcionamiento del sistema de pulsos y tonos, rutas quesigue la señal) estaba concentrada en las esferas de telecomunicaciones yeducativa. Sin embargo, con la conformación de los phreakers como grupo socialrelevante no sólo comenzó a difundirse un mayor volumen de información-conocimiento sobre el teléfono, también se gestó empíricamente un escenariopara impulsar lo que La tour (1992) llama "descentramiento del conocimiento": laparticipación de un mayor número de actores sociales en el diseño y trayectoria deun artefacto técnico. Los tiempos en que los usuarios del teléfono contrataban elservicio telefónico y aceptaban sin protestar todas las condiciones impuestas porla empresa, ya que no tenían a su alcance ni la información técnica sobre sufuncionamiento, ni a nadie con quien compartirla y comentarla, comenzaron aquedar atrás al menos para un grupo reducido de usuarios.3- Contrapoder tecnológicoEn un tercer momento, hay señalar que el desarrollo de las primeras "blue box" ysus derivaciones posteriores comenzaron a impulsar una apropiación de latecnología inscrita en la racionalización democrática (usuarios que desafían lasconsecuencias perjudiciales, las estructuras de poder no democráticas y lasbarreras de la comunicación, arraigadas en la tecnología). A partir de esta sumade artefactos diseñados empíricamente, comenzó a gestarse el núcleo fuerte delesquema tecnológico de los phreakers: una suma de conocimientos tácitos,teorías aceptadas y habilidades técnicas relacionadas con el teléfono, que dieronpaso a los primeros manuales y ensamblajes electrónicos alternativos.Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono(aparte de enseñarles a robar el servicio) es que se podía entender elfuncionamiento de la tecnología, se podía criticar a la tecnología y, por tanto,también se podía manipular a la tecnología a fin de imponerle usos alternativos enfavor de aquéllos que se habían preocupado por estudiarla.Sin embargo, uno de los ámbitos en el cual los phreakers no lograron tener unimpacto sostenido fue en el terreno de la innovación tecnológica: como quiera quesea, durante esas fechas el teléfono era hasta cierto punto un sistema tecnológicocerrado ya que aún no había llegado la convergencia de las telecomunicacionescon la informática y el audiovisual, lo cual implicaba que se podían encontrarlos medios para realizar llamadas gratuitas, desviar llamadas o intervenir elteléfono de alguien pero nada más, hasta allí se extendían los límites de laaventura tecnológica; en ningún momento era posible rediseñar tecnológicamenteal media, ni mejorarlo, ni encontrarle una utilidad comunicativa nueva.
  17. 17. Desde una perspectiva tecnológica podemos señalar que los phreakers estabanimposibilitados de intervenir en el diseño del teléfono pudiendo tan sólo dominarsu parte utilitaria; es decir, la que compete a los servicios. Fundamentalmente,este tipo de desventajas jugaron un papel coyuntural para que el fenómenoquedara limitado a lo underground, sin acceder a una mayor número de actoressociales.En aquel entonces eran los albores de la sociedad de la información y pronto lascondiciones históricas comenzaron a cambiar: a mediados de la década de lossetenta el desarrollo de la sociedad, basado en lo industrial, comenzó a serdesplazado por lo informacional; las actitudes socio-técnicas de losphreakers seexpandieron hasta la internet dando nacimiento a los hackers yla ley antimonopolio de los EU comenzó a sentar las bases jurídicas para quealgunos años después, en 1983, la Bell Telephone se transformará en unnuevo oligopolio, la American Telegraph & Telephone (AT&T).AMENAZAS HUMANAS_PHEACKERSOtro personaje en el Underground es el conocido como Phreaker. El Phreaking,es la actividad por medio de la cual algunas personas con ciertos conocimientos yherramientas de hardware y software, pueden engañar a las compañíastelefónicas para que éstas no cobren las llamadas que se hacen.La realidad indica que lo Phreakers son Cracker de las redes de comunicación.Personas con amplios (a veces mayor que el de los mismos empleados de lascompañías telefónicas) conocimientos en telefonía.Se dice que el Phreaking es el antecesor del Hacking ya que es mucho másantiguo. Comenzó en los albores de la década de los 60 cuando un tal MarkBernay descubrió como aprovechar un error de seguridad de Bell basaba en lautilización de los mecanismos para la realización de llamadas gratuitas. Lo queBernay descubrió, fue que dentro de Bell existían unos números de prueba queservían para que los operarios comprobaran las conexiones. Hasta aquí todoseran simples adolescentes que hacían llamadas gratuitas a sus padres en otroestado.La situación cambió cuando se descubrió que MamaBell (como suele llamarse aBell) era un universo sin explorar y al que se le podría sacar más partido que elde unas simples llamadas. Se comenzaron a utilizar ciertos aparatoselectrónicos, los cuales son conocidos como "Boxes" (cajas). La primera fue la"Blue Box" que fue hallada en 1961 en el Washington State College, y era unaparato con una carcasa metálica que estaba conectada al teléfono. Estas Boxeslo que hacían era usar el nuevo sistema de Bell (los tonos) para redirigir lasllamadas. Cuando se marcaba un número, Bell lo identificaba como unacombinación de notas musicales que eran creadas por seis tonos maestros, loscuales eran los que controlaban Bell y por lo tanto eran secretos (al menos esopretendía y creían los directivos de Bell).El cómo los Phreakers llegaron a enterarse del funcionamiento de estos tonosfue algo muy simple: Bell, orgullosa de su nuevo sistema, lo publicódetalladamente en revistas que iban dirigidas única y exclusivamente a los
  18. 18. operarios de la compañía telefónica. Lo que sucedió es que no cayeron en lacuenta de que todo suscriptor de esa revista recibió también en su casa unejemplar que narraba el funcionamiento del nuevo sistema.Al poco tiempo hubo en la calle variaciones de la Blue Box inicial que fueronllamadas Red Box y Black Box, la cuales permitían realizar llamadas gratis desdeteléfonos públicos.Las Blue Boxes no solo servían para realizar llamadas gratuitas, sino queproporcionaban a sus usuarios los mismos privilegios que los operadores de Bell.Lo realmente curioso, y desastroso para Bell, es que algunas personas erancapaces de silbar 2600 ciclos (lo cual significa que la línea está preparada pararecibir una llamada) de forma completamente natural.El primer Phreaker que utilizó este método fue Joe Engressia, quien era ciego. Alos 8 años, y por azar, silbó por el auricular de su teléfono cuando escuchaba unmensaje pregrabado y la llamada se cortó. Realizo esto varias veces y en todasse le cortaba. La razón es un fenómeno llamado Talk-Off, que consiste en quecuando alguien silba y alcanza casualmente los 2600 Hz, la llamada se corta,como si fuera una Blue Box orgánica. Joe aprendió como potenciar su habilidadpara silbar 2600 Hz y ya con 20 años era capaz de producir los 2600 Hz con suboca y silbar los tonos del número con el que quería conectarse.Otro Phreaker que utilizaba el método de Engressia, fue John Draper, másconocido por Capitán Crunch, que creo un silbato que regalaban con la marca decereales Capitán Crunch, el cual, podría utilizarse como instrumento para hacerPhreaking. Draper hacia algo parecido a lo que hacia Joe Engressia: soplaba susilbato y la línea se quedaba libre.Muchos Phreackers evolucionaron mas tarde al Hacking, como es el caso delpionero Mark Bernay, que bajo el Nick de The Midnight Skulker (El Vigilante deMedianoche) se río de todos los fallos de seguridad de muchas empresas.Hoy, el Hacking y el Phreacking viven en perfecta armonía y en pleno auge conlas nuevas tecnologías existentes. Es difícil delimitar el terreno de cada uno, yaque un hacker necesitara, tarde o temprano, hacer Phreacking si desea utilizar lalínea telefónica mucho tiempo en forma gratuita y; de la misma forma unPhreaker necesitará del Hacking si desea conocer en profundidad cualquiersistema de comunicaciones.CONCLUSION Y RECOMENDACIONCONCLUSIONSi bien día a día aparecen nuevos y complejos tipos de incidentes, aún seregistran fallas de seguridad de fácil resolución técnica, las cuales ocurren enmuchos casos por falta de conocimientos sobre los riesgos que dancontinuamente.
  19. 19. Es necesario mantener un estado de alerta y actualización permanente: laseguridad es un proceso continuo que exige aprender sobre las propiasexperiencias.RECOMENDACIÓNUtilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,como mínimo, y que combinen letras, números y símbolos. Es convenienteademás, que modifique sus contraseñas con frecuencia. En especial, lerecomendamos que cambie la clave con frecuencia en la telefonía.Bibliografía.http://www.segu-info.com.ar/amenazashumanas/phreakers.htmhttp://www.netandsoftware.es/articulos-blog/articulos-para-webmasters/24-que-son-los-phreakershttp://es.wikipedia.org/wiki/Phreakinghttp://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-cultural/phreakers-hackers-tecnologia-matriz-cultural.shtmlhttp://www.derechotecnologico.com/hackers.htmlIMÁGENESAntecedentes de la caja azulImágenes Phreackers

×