Definición de phreack

phreack

El phreak, al igual que el hack, puede ser enfocado desde dos puntos de vista diferentes, dependiendo del fin que se persigue. Así, podemos describirlo como las acciones y conjuntos de técnicas encaminadas a conocer a fondo los sistemas de telefonía, de forma que se puedan manipular y realizar operaciones más allá de lo establecido o permitido a priori. Esta definición es, con mucho, la «purista» y más inocua, al igual que cuando se dice que el hack persigue el máximo control sobre los sistemas informáticos. Sin embargo, estas definiciones «blancas» deben compartir espacio en el diccionario «underground» con su otra cara más oscura.

En sus orígenes los phreakers utilizaban las llamadas «boxes» (cajas), aparatos electrónicos encargados de emitir sonidos con los que imitar los diferentes tonos utilizados en los sistemas de telefonía. Así, por ejemplo, las primeras «boxes» imitaban el sonido que producían las monedas al introducirse en los teléfonos de cabinas públicas, con lo que «engañaban» al sistema y conseguían llamar gratis. Una de las «boxes» más famosas fue la «bluebox», que utilizaba tonos a 2600 MHz y con la que se conseguía privilegios de operadores de telefonía y la posibilidad de realizar todo tipo de operaciones en las centrales telefónicas. Este fue uno de los métodos más utilizados, de tal manera que incluso una de las publicaciones underground más prestigiosas de todos los tiempos, la revista 2600, toma su nombre del tono utilizado por la «bluebox».

Actualmente la mayoría de estas técnicas han quedado obsoletas con la telefonía digital. La entrada de la informática en los sistemas telefónicos ha provocado que se fusionen más las técnicas de phreaking y hacking.

Una de las técnicas más básicas y conocidas consiste en el barrido o escaneo de números 900, números gratuitos, buscando detrás de ellos sistemas con los que poder interactuar. Para realizar el barrido existen diversas utilidades de software que permiten, con la ayuda de un módem, automatizar las llamadas a un rango de números de teléfonos previamente establecidos. El programa va realizando llamadas y registrando aquellos números de teléfono en los que encuentra la respuesta de otro módem. Posteriormente, el phreaker conecta con esta lista de números de forma manual para interactuar con el sistema remoto, con la ventaja de que la llamada le resulta gratuita al tratarse de un número 900.

En la actualidad esta técnica es utilizada, entre otros fines, para buscar líneas 900 que sirven a determinadas empresas como nodo de conexión gratuita a Internet para sus empleados o clientes. En otros casos, aun sin utilizarse estas líneas para conectarse a Internet, el phreaker modifica el sistema para utilizarlo como puente y llamar a otros números desde donde sí pueda conseguir la conexión deseada. En muchos casos, el número de teléfono es conocido debido a filtraciones más que a este tipo de técnicas, lo que provoca también una mayor difusión del número en determinados foros.

La utilización de las líneas gratuitas por parte de los phreakers es fácilmente detectable por las empresas, en especial cuando se producen entradas masivas y/o conexiones muy prolongadas. Los phreakers son vulnerables en ese momento, ya que la empresa puede realizar un seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los phreakers, las empresas con líneas gratuitas deben intentar poner todas las trabas posibles para impedir las entradas no deseadas. Las más básicas consisten en la autentificación de los usuarios mediante cuentas o la restricción de los números que pueden conectar a través de la detección del número de teléfono de origen.