Phreakers

14
PHREAKERS PHREAKERS PRESENTADO POR: PRESENTADO POR: YUDY ALEXANDRA SOSA YUDY ALEXANDRA SOSA Y Y LUZ MARINA MEJIA LUZ MARINA MEJIA

Transcript of Phreakers

Page 1: Phreakers

PHREAKERSPHREAKERS

PRESENTADO POR:PRESENTADO POR:

YUDY ALEXANDRA SOSAYUDY ALEXANDRA SOSAYY

LUZ MARINA MEJIALUZ MARINA MEJIA

Page 2: Phreakers

QUE ES PHREAKERSQUE ES PHREAKERS

Una persona que Una persona que investiga los investiga los sistemassistemas

telefónicos, mediante el telefónicos, mediante el uso de tecnología por el uso de tecnología por el placer de manipular un placer de manipular un

sistemasistema

Page 3: Phreakers

La historia del movimiento Phreak La historia del movimiento Phreak empieza con la invención del teléfono empieza con la invención del teléfono por Alexander Graham Bell en 1876, por Alexander Graham Bell en 1876, quien pensó que sería usado para que quien pensó que sería usado para que la gente escuchara música. Fue ese el la gente escuchara música. Fue ese el primer empuje comercial que tuvo; primer empuje comercial que tuvo; sin embargo, esta idea no despegó y sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la Bell, como consecuencia, tuvo la brillante idea de dejar hacer a la brillante idea de dejar hacer a la gente lo que quisiera con él; gente lo que quisiera con él; entonces, la cosa despegó. entonces, la cosa despegó.

Page 4: Phreakers

Los phreakers, son apasionados del Los phreakers, son apasionados del sistema telefónico (celular o sistema telefónico (celular o convencional) investigadores de las convencional) investigadores de las telecomunicaciones. telecomunicaciones.

Se tiene que conocer el funcionamiento Se tiene que conocer el funcionamiento de las redes de telefonía, para después de las redes de telefonía, para después hacer con ellas lo que quieran (llamar hacer con ellas lo que quieran (llamar gratis, hacer que el vecino pague mas…, gratis, hacer que el vecino pague mas…, dejar a media ciudad sin teléfono dejar a media ciudad sin teléfono poniendo en un gran aprieto a la poniendo en un gran aprieto a la compania suministradora de servicios compania suministradora de servicios telefónicostelefónicos). ).

Page 5: Phreakers

El término "Phreak" es una El término "Phreak" es una conjunción de las de las palabras phone (palabras phone (teléfono en inglés), en inglés), hack y y freak (monstruo en inglés). También se refiere al uso (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (se pronuncia de forma similar a frequency (frecuencia).).

El phreak es considerado y categorizado como El phreak es considerado y categorizado como un tipo específico de un tipo específico de hacking informático: informático: hacking orientado a la telefonía y hacking orientado a la telefonía y estrechamente vinculado con la electrónica, en estrechamente vinculado con la electrónica, en realidad es el phreaking en informática a nivel realidad es el phreaking en informática a nivel popular, el hacking surgió del contacto de los popular, el hacking surgió del contacto de los phreakers con los primeros sistemas phreakers con los primeros sistemas informáticos personales y redes de informáticos personales y redes de comunicacionescomunicaciones

Page 6: Phreakers

AMENAZAS HUMANAS - AMENAZAS HUMANAS - PHREAKERSPHREAKERS

La realidad indica que lo Phreakers son Cracker La realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con de las redes de comunicación. Personas con amplios conocimientos (a veces mayor que el amplios conocimientos (a veces mayor que el de los mismos empleados de las compañías de los mismos empleados de las compañías telefónicas).telefónicas).

El Phreaking es el antecesor del Hacking ya que El Phreaking es el antecesor del Hacking ya que es mucho más antiguo. Comenzó en la década es mucho más antiguo. Comenzó en la década de los '60 cuando Mark Bernay descubrió como de los '60 cuando Mark Bernay descubrió como aprovechar un error de seguridad de Bell , aprovechar un error de seguridad de Bell , basada en la utilización de los mecanismos basada en la utilización de los mecanismos para la realización de llamadas gratuitas. Lo para la realización de llamadas gratuitas. Lo que Bernay descubrió, fue que dentro de Bell que Bernay descubrió, fue que dentro de Bell existían unos números de prueba que servían existían unos números de prueba que servían para que los operarios comprobaran las para que los operarios comprobaran las conexiones.conexiones.

Page 7: Phreakers

La situación cambió cuando se descubrió que La situación cambió cuando se descubrió que Bell era un universo sin explorar y al que se Bell era un universo sin explorar y al que se le podría sacar más partido que el de unas le podría sacar más partido que el de unas simples llamadas. Se comenzaron a utilizar simples llamadas. Se comenzaron a utilizar ciertos aparatos electrónicos, los cuales son ciertos aparatos electrónicos, los cuales son conocidos como "Boxes" (conocidos como "Boxes" (cajascajas).).

La primera fue la "Blue Box" que fue hallada La primera fue la "Blue Box" que fue hallada en 1961 en el Washington State College, y en 1961 en el Washington State College, y era un aparato con una carcasa metálica que era un aparato con una carcasa metálica que estaba conectada al teléfono. Estas Boxes lo estaba conectada al teléfono. Estas Boxes lo que hacían era usar el nuevo sistema de Bell que hacían era usar el nuevo sistema de Bell (los tonos) para redirigir las llamadas. (los tonos) para redirigir las llamadas. Cuando se marcaba un número, Bell lo Cuando se marcaba un número, Bell lo identificaba como una combinación de notas identificaba como una combinación de notas musicales que eran creadas por seis tonos musicales que eran creadas por seis tonos maestros, los cuales eran los que controlaba maestros, los cuales eran los que controlaba Bell y por lo tanto eran secretos (al menos Bell y por lo tanto eran secretos (al menos eso pretendían y creían los directivos de eso pretendían y creían los directivos de Bell).Bell).

Page 8: Phreakers

CAJA AZULCAJA AZUL

Page 9: Phreakers

La pequeña blue box pone a los La pequeña blue box pone a los sistemas de telefonía del mundo, sistemas de telefonía del mundo, satélites, cables y aparatos, al satélites, cables y aparatos, al servicio del operador de la blue box, servicio del operador de la blue box, libre de cargos, gratis. Esencialmente libre de cargos, gratis. Esencialmente te da el poder de un súper operador. te da el poder de un súper operador. Tomas una línea con un botón de Tomas una línea con un botón de arriba y la blue box emite un pitido de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve a tono muy alto - la blue box vuelve a pitar - controlas los sistemas de pitar - controlas los sistemas de desvío de llamadas de larga distancia desvío de llamadas de larga distancia de la compañía de teléfonos o de la compañía de teléfonos o cualquier teléfono público. Y te cualquier teléfono público. Y te mantienes anónimo. mantienes anónimo.

Page 10: Phreakers

Se llamaba FM: Frecuenciador Se llamaba FM: Frecuenciador Múltiple o Caja Azul (del Inglés Múltiple o Caja Azul (del Inglés Blue Box) y es un generador de Blue Box) y es un generador de tonos multifrecuencia, un tonos multifrecuencia, un aparato capaz de generar tonos aparato capaz de generar tonos de 600, 900, 1100, 1300, 1500 y de 600, 900, 1100, 1300, 1500 y 1700 Hz, éstos son los tonos del 1700 Hz, éstos son los tonos del sistema CCITT #5 que la sistema CCITT #5 que la compañía de teléfonos usaba compañía de teléfonos usaba para conmutar las llamadas a para conmutar las llamadas a larga distancialarga distancia..

Page 11: Phreakers

La meta de los phreakers es generalmente La meta de los phreakers es generalmente superar retos intelectuales de complejidad superar retos intelectuales de complejidad creciente, relacionados con incidencias de creciente, relacionados con incidencias de seguridad o fallas en los sistemas seguridad o fallas en los sistemas telefónicos, que les permitan obtener telefónicos, que les permitan obtener privilegios no accesibles de forma legal. privilegios no accesibles de forma legal.

En la actualidad, los phreakers tienen En la actualidad, los phreakers tienen también como blanco a la telefonía móvil, a también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP. las tecnologías inalámbricas y el VoIP.

VoIPVoIPEEs una tecnología que permite la s una tecnología que permite la transmisión de la voz a través de redes IP transmisión de la voz a través de redes IP en forma de paquetes de datos.en forma de paquetes de datos.

Page 12: Phreakers

PHREAKERS FAMOSOSPHREAKERS FAMOSOS

Joe EngressiaJoe Engressia Mark BernayMark Bernay John Draper conocido como John Draper conocido como

"Captain Crunch”"Captain Crunch”

Page 13: Phreakers

BIBLIOGRAFIABIBLIOGRAFIA http://ip-com.blogspot.com/2006/09/que-es-http://ip-com.blogspot.com/2006/09/que-es-

el-phreaking.htmlel-phreaking.html

http://www.google.com.co/search?http://www.google.com.co/search?hl=es&lr=lang_es&defl=es&q=define:Phreakhl=es&lr=lang_es&defl=es&q=define:Phreaker&ei=S7NoS9HAFYmWtgfj8cnSBg&sa=X&oi=er&ei=S7NoS9HAFYmWtgfj8cnSBg&sa=X&oi=glossary_definition&ct=title&ved=0CAcQkAEglossary_definition&ct=title&ved=0CAcQkAE

http://http://es.wikipedia.org/wiki/Phreakeres.wikipedia.org/wiki/Phreaker

http://www.taringa.net/posts/info/1492653/http://www.taringa.net/posts/info/1492653/phreaker-_hack-de-celulares_.htmlphreaker-_hack-de-celulares_.html

Page 14: Phreakers