martes, 17 de abril de 2012

PHREAKERS…ESOS HABITANTES DEL CIBERESPACIO (Mª Ángeles García Díez)

Hackers, Crackers, Lammers, Gurus, Bucaneros, Newbies…todos pululan por ese inmenso cosmos que es la Red y el mundo de las Nuevas Tecnologías. Pero cada uno tiene su propio rol que le diferencia del resto en cuanto a características, actos y fines.
Como ancestro común de todos ellos, pero que aún hoy pervive, está el Phreaker.
El término “Phreak” surge de la conjunción de varios vocablos ingleses: “phone” (teléfono),”hack” y  “freak” (monstruo). Así el phreaker es el especialista en telefonía con profundos conocimientos sobre  los sistemas telefónicos terrestres y móviles, las tarjetas prepago y la informática (fundamental para procesar datos en la telefonía móvil y en el control de centralitas). Buscan burlar la protección de las redes públicas y corporativas de telefonía, con el fin de poner a prueba conocimientos y habilidades, pero también el de obviar la obligatoriedad del pago por servicio.
A pesar de que a veces es considerado como un tipo específico de hacking informático, en realidad el phreaking es su germen, ya que el sistema telefónico es anterior a la extensión de la informática a nivel popular. Del contacto de los phreakers con los primeros sistemas informáticos personales y redes de comunicaciones surge el hacking.






Una caja de cereales fue la impulsora del Phreaking, y por ende, del movimiento hacker. Hace unos cuarenta años, los cereales  “ Capitan Crunch” regalaban  un inofensivo silbato que producía un tono de 2.600 Hz. Fruto de la casualidad, el joven ingeniero, John Draper, después de  enterarse por un amigo ciego que el tono del silbato era idéntico al del pitido previo de las llamadas de larga distancia maquinó la idea de engañar  a las centralitas telefónicas dándoles tono con un dispositivo externo y conseguir llamadas gratis. Consiguió su propósito y acto seguido se centró en la fabricación de la Blue Box, un dispositivo electrónico que generaba los mismos tonos que utilizan las centralitas y además disponía de un teclado numérico para realizar la marcación del número. La noticia volvió locos a los estudiantes de ingeniería electrónica  de diversas universidades estadounidenses. En la de Berkeley, un joven llamado Steve Wozniak empezó a fabricarlas. Se encargaba de la venta un amigo suyo…Steve Jobs. Se puede considerar que esta fue la primera incursión de Apple en el mundo de la telefonía.





¿Ha pasado el Phreaking a mejor vida? La red de telefonía ha evolucionado: las cabinas públicas son una especie en extinción; las cajas azules, rojas y negras despiertan el interés de coleccionistas de objetos curiosos procedentes de épocas pasadas…las técnicas han quedado desfasadas. Pero no por ello el Phreaking ha desaparecido, al contrario, el mundo de los teléfonos móviles e inalámbricos se muestra vasto y en continua evolución. Son numerosas las actividades que un phreaker puede desarrollar en la actualidad: call-sell operations (el phreaker presenta un código identificador de usuario que no le pertenece y carga el coste de la llamada a la cuenta de su víctima. Esta acción ha sido realizada frecuentemente a nivel internacional por los traficantes de droga); diverting (consiste en la penetración ilícita  en centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central en la que se ingresó clandestinamente); monitoreo pasivo(se interceptan ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y móviles),etcétera.

Delincuentes de cuello blanco versus apropiación social de la tecnología. En 1943 el penalista Edwin Sutherland introdujo el término”delitos de cuello blanco” para referirse a aquellos que precisan unos determinados conocimientos para su realización. Es cierto que el mundo del Phreak ha enseñado a los usuarios que disponían de teléfono a robar el servicio, pero también les ha mostrado que se puede entender el funcionamiento de la tecnología, se puede criticar y se puede manipular con el fin de imponerle usos alternativos a favor de aquellos que se han preocupado por estudiarla.


1 comentario:

  1. Antes de la llegada de los phreakers el tipo de información que los usuarios podían conseguir sobre el teléfono se limitaba a los servicios (tarifas, directorios, claves..) mientras que la información específica (diagramas tecnológicos, funcionamiento del sistema de pulsos y tonos, rutas que sigue la señal…) quedaba en manos del sector de las telecomunicaciones.
    Actualmente, esto ya no es así. Solo hace falta meternos en google para encontrar multitud de programas que nos permiten obtener esta información específica de forma fraudulenta.
    Un ejemplo de ello sería el programa SPOOFING. Éste hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. SMS Spoof envía mensajes SMS modificando el número de teléfono del remitente, haciendo así que parezca que el mensaje se ha mandado desde este otro número.

    Roser Salvá Pastor

    ResponderEliminar