SlideShare una empresa de Scribd logo
1 de 20
INSTITUTO TECNOLOGICO SUPERIOR SAN GAGRIEL




MATERIA: TECNICAS DE DOCUMENTACION




TEMA:PHREACKERS




AUTOR: MARCIA CAMPOVERDE




                              RIOBAMBA_ECUADOR
PHEACKERS

Introducción
En el presente artículo analizamos los distintos tipos de apropiación social de la
tecnología que existen, así como el lugar que en este escenario tienen los hackers
y sus antecesores directos: los phreakers. El objetivo es demostrar no sólo que la
interpretación sobre la tecnología que tienen estos dos grupos atenta directamente
contra el modelo institucionalizado de usos propuestos por empresas y gobiernos;
también que es precisamente esta manera alternativa de entender la tecnología la
que tiene verdaderas potencialidades para servir como matriz cultural para el
desarrollo de la sociedad de la información.
Definición de Phreaker

El phreaker es la persona que, con amplio conocimientos en telecomunicaciones
(sobre todo en telefonía), realiza actividades no autorizadas con teléfonos,
especialmente móviles. Las actividades originales que realizaba el phreaker eran
con teléfonos fijos, lo único que había entonces. Con la implantación de nuevas
tecnologías, el phreaker se fue adaptando a ellas hasta convertirse en experto en
telefonía móvil.



Origen de la palabra phreak
La    palabra Phreak viene   de     las   palabras    inglesas Phone (teléfono)
y freak (monstruo o fenómeno). La gente también le asocia a phreak el
término hack por sus últimas connotaciones del phreaker a utilizar técnicas
hackers para sus actos, aunque las técnicas de los phreakers se remonten a los
años 70.



Prácticas

Los phreakers fabrican equipos electrónicos artesanales e ingeniosos para
interceptar y realizar llamadas de dispositivos telefónicos móviles sin que el titular
se percate de ello. En Internet existen varios grupos (algunos de ellos en España),
que se dedican a estas técnicas.

Inicialmente, los phreakers hacían referencia a los usuarios de las conocidas "blue
boxes" (antiguos dispositivos electrónicos que permitían realizar llamadas
gratuitamente).

En la actualidad, los phreakers, bien adaptados a la tecnología informática y digital
de la telefonía, utilizan muchas técnicas hackers.
Objetivo General
Demostrar no sólo que la interpretación sobre la tecnología que tienen los
Phreackers atenta directamente contra el modelo institucionalizadoprecisamente
esta manera seutiliza los Phreakers en los teléfonos por ser especialistas en la
telefonía emplea sus conocimientos sobre todo en telecomunicaciones gratuitas.

Objetivos Específicos
Superar complejos relacionados con incidencias de seguridad o errores en los
sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma
legal.
 Poseer los mismos conocimientos de un ingeniero en redes telefónicas. De esta
forma es capaz de encontrar vulnerabilidades del sistema para sacar provecho de
ello.
En la actualidad
Actualmente los phreakers, por sus prácticas similares, se pueden considerar un
subgrupo de hackers dedicados a la telefonía. Incluso en importantes foros de
hackers podemos ver esta disciplina en el su apartado correspondiente a
comunicaciones.

Historia
Siglo XIX: Los Inicios
La historia del movimiento Phreak empieza con la invención
del teléfono por Alexander Graham Bell en 1876, quien pensó que sería usado
para que la gente escuchara música. Fue ese el primer empuje comercial que
tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la
brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosa
despegó.
La gente empezó a comunicarse unos con otros y se extendió bastante rápido por
los Estados Unidos de América. La gente no estaba interesada en lo que Bell
pensaba que su máquina podía hacer por ellos; sino en lo que ellos podían hacer
a través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clave
sobre las Nuevas Tecnologías.
30 años después de su invención, el teléfono ya se había expandido por todo
el Continente americano desplazando al sistema de Telégrafos. Al principio, toda
la red telefónica estaba operada por humanos, cada conmutador y cada enrutador
era una persona, uno levantaba el auricular - el teléfono no tenía para marcar - y al
otro lado te respondía una operadora que estaba delante de una consola que
simplemente era un montón de conexiones; así, para que una llamada tenga
efecto, se tenía que empalmar toda la conexión manualmente.
En principio, las personas que habían contratado para operadores eran jóvenes
adolescentes que habían sido antes mensajeros del Telégrafo - estos iban a tu
casa con un mensaje que había llegado al Telégrafo y te lo entregaban -,
obviamente era un trabajo en vías de desaparición.
En su primer año de operación Bell Telephone Company aprendió una lección
importante sobre la combinación de los chicos adolescentes y las entregas
telefónicas: era un desastre. Los operadores eran abiertamente impertinentes con
los clientes; de hecho, un observador escribió "el espíritu inquisitivo y aventurero
que posee cualquier joven saludable no siempre es conductivo a dar la atención
requerida a las necesidades del usuario del sistema telefónico". Alexander
Graham Bell solucionó el problema despidiendo a todos los chicos y contratando
en su lugar a chicas. Por esta razón hasta nuestros días el trabajo de operadora
se relaciona siempre con mujeres y por eso precisamente se les llama operadoras.
En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de
administración de switching (conmutación) manual ya no era viable, las
tecnologías de conmutación se fueron automatizando y dejaron de existir las
operadoras.
El problema de la Señalización
Cuando se sustituyeron a las operadoras por dispositivos automáticos (centrales
telefónicas) que conmutaban conexiones de las líneas, se introdujo la necesidad
del uso de un sistema de comunicación entre las distintas centrales de forma que
estas pudieran encaminar correctamente las llamadas telefónicas. Este tipo de
información se llama señalización e incluye datos como número de teléfono del
llamado, del llamante, tarificación e información de la ruta más eficiente.
El problema principal es que para enviar esta información en su forma más
sencilla haría falta utilizar una línea adicional asociada a cada línea telefónica para
el envío de esta información, para simplificar el sistema y aprovechar mejor el
número de líneas disponibles, las compañías telefónicas en vez de usar dos
circuitos, uno de voz y uno de control, encontraron la forma de utilizar solo uno.
Para ello se emplean tonos de audio de alta frecuencia con significados
especiales. La compañía había asumido que los tonos estaban demasiado lejos
de los tonos de frecuencias generada por la voz humana y parecía poco probable
que la conversación fuera a intervenir con los controles, en esto casi tenían razón.
En donde se equivocaron fue al pensar que nadie fuera de los técnicos del
sistema iba a tomar interés en estas cosas, una suposición que le salió muy muy
cara ya que era posible generar estas frecuencias con instrumentos musicales o
equipos creados especialmente.
El tono de 2600 Hz
Entre las señales que intercambian las centrales que usaban el sistema de
señalización CCITT #5, una de las más importantes era el tono de los 2600 Hz.
Era importante porque ponía a todas las centrales a escuchar comandos, el
llamado "Tono de corte". Basado en este nombre comenzó a publicarse una
revista de hackers y también comenzaron reunión temática bautizada como las
reuniones 2600.
El caso es que al llamar a un número telefónico local se abre un circuito entre
ambos nodos si durante esta llamada se lanza un tono de 2600 Hz la central de
destino de la llamada piensa que la llamada del otro lado había acabado y salta
(desconecta el otro extremo, quedando a la espera de comandos). Entonces lo
que se hacía era enrutar una llamada de larga distancia que sin embargo era
facturada por la central como llamada local.
Si la llamada de local se cambia por una llamada a un número gratuito, para la
compañía telefónica, se estaba realizando una comunicación con un número
gratuito, aunque para la central destino la llamada había terminado, pero el
phreaker seguía dentro, con la central bajo su control, con lo que podía seguir
haciendo otras llamadas mientras que todo el sistema pensaba que seguían en el
número gratuito.
En el hampa, en los años 1930, en las operaciones de juego y apuestas ilegales
que había por todo Estados Unidos usaban elaborados sistemas de llamada así
como unos dispositivos conocidos como cajas queso que servían para redirigir las
llamadas de manera que parecía que estaban llamando a la casa de la abuelita,
pero se llamaba a un sótano en dónde se tenía todo una operación de apuestas
funcionando. Dato que se consolida con la fabricación de cajas azules de Al
Gilbertson, que se dice, vendió cientos de cajas azules a organizaciones de
apuestas de Chicago, que además de ser Multifrecuenciadores, captaban ondas
radiales tipo AM, para camuflarlas como inofensivas radios y también estaba
provista de un puerto remoto para manipularla desde una pequeña distancia.
La primera caja azul
Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, sí se
sabe cuando la división de seguridad de la compañía telefónica encontró la
primera caja azul, cuyo nombre recibió por ser de color azul, fue en 1961 en la
Universidad de Washington. En aquella ocasión no se arrestó a nadie.
Probablemente fuese construida por estudiantes de Ingeniería. Se le atribuye la
creación a Al Gilbertson que le da la siguiente descripción:

La pequeña blue box pone a los sistemas de telefonía del mundo, satélites, cables
y aparatos, al servicio del operador de la blue box, libre de cargos, gratis.
Esencialmente te da el poder de un súper operador. Tomas una línea con un
botón de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve a
pitar - controlas los sistemas de desvío de llamadas de larga distancia de la
compañía de teléfonos desde tu pequeño y precioso teléfono o cualquier teléfono
público. Y te mantienes anónimo. Un operador tiene que operar desde una
localización determinada. La compañía de teléfonos sabe donde está y lo que está
haciendo. Pero con la blue box, una vez que echas mano de una línea, como
desde un número 800 de un Holiday Inn, no saben donde estas, o de donde
vienes, no saben como te has deslizado en sus líneas y has aparecido de pronto
en ese 800. Ni siquiera saben que algo ilegal está ocurriendo. Y puedes ocultar tu
origen a través de tantos niveles como desees. Puedes llamar otra vez por White
Plains, y otra a Liverpool por cable y de vuelta aquí por satélite. Puedes llamarte a
ti mismo desde una cabina pública en la otra punta del mundo a una cabina cerca
de ti. Y recuperas incluso los 10 centavos. No te detectará ni cobrarán si lo haces
de la manera correcta. Pero verás que lo de las llamadas gratis no es al principio
tan excitante como la sensación de poder que te da el tener una de estas
monadas en la palma de tu mano.
Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y
a Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a
idear un aparato electrónico poco sofisticado que automatizara el proceso. Dicho
aparato era semejante al denominado bluebox y les permitió a ambos obtener el
dinero necesario que les llevaría a proyectos más ambiciosos como los primeros
Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain
Crunch.
La caja azul
Se llamaba FM: Frecuenciador Múltiple (del inglés MF) o Caja Azul (del Inglés
Blue Box) y es un generador de tonos multifrecuencia, un aparato capaz de
generar tonos de 600, 900, 1100, 1300, 1500 y 1700 Hz, éstos son los tonos del
sistema CCITT #5 que la compañía de teléfonos usaba para conmutar las
llamadas a larga distancia.
En los tiempos pre digitales toda la red telefónica estaba basada en
combinaciones de 12 tonos maestros generados electrónicamente, eran unos
tonos muy simples, el tono para cada dígito era una combinación de tonos
simples, así es que 300 ciclos por segundo y 900 ciclos por segundo tocados a la
vez daban el tono para lo que era el dígito 5 por ejemplo. El lenguaje que usaban
las centrales telefónicas para comunicarse entre ellas consistía de 10 tonos para
los 10 dígitos y algunos tonos más que eran usados como tonos de control.
Generando estos tonos, por ejemplo, uno podía comunicarse con la red telefónica
de su propio idioma, generando números de teléfono, prefijos, instrucciones de
enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema interpretaba
cualquier cosa que generara estos tonos como equipo de la compañía y obedecía
todos los comandos.
En las centrales telefónicas se tenía un panel gigantesco en donde llegaban todas
las líneas de teléfono por tándem. Cuando un enlace no estaba siendo usado, es
decir cuando estaba esperando una llamada, silbaba de un lado; es decir, del lado
que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace
libre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, para
indicar lo mismo.
Tonos maestros
Se sabe además que la primera vez que la información sobre estos tonos de
control se publicó fue en una revista interna de la compañía AT&T. Es decir, la
compañía telefónica para losingenieros y para los técnicos publicaban una serie
de revistas de telefonía, muy técnica para consumo interior, lo que pasa es que
las universidades de ingenieros que estudiabantelecomunicaciones estaban
suscritas a éstas revistas y también llegaban ahí. La primera vez que se
publicaron los tonos maestros fue en un artículo en 1954.
La Conferencia 2111
La conferencia 2111 era un punto de encuentro telefónico entre phreakers del
mundo. Había sido levantada en algún enlace de pruebas de TELEX en algún
bucle dentro de una central 4A enVancúver, Canadá. Durante meses los phreaks,
podían conectarse mediante una caja azul a Vancúver, cancelar el prefijo de
Vancouver, marcar el 2111, el código de pruebas de TELEX (código interno de la
compañía), y encontrar en cualquier hora del día o de la noche en un cable abierto
toda una conexión de phreaks de todo el país, operadores de Bermuda, Tokio y
Londres amistosos con los phreaks y una lista variada de invitados y expertos
técnicos, la conferencia era un intercambio de información masivo.
Joe Engressia
Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como
la caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, era
un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años Joe usaba
tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe
se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que
accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas,
incluso marcar números de teléfono.
A los 9 años el pasatiempo preferido de Joe era llamar a números inexistentes, de
llamada gratis en países lejanísimos sólo para escuchar las distintas grabaciones
de error, esto por que solía estar solo y por ende aburridísimo. Un día en que Joe
estaba escuchando un mensaje y estaba silbando al mismo tiempo, al llegar a una
cierta nota el mensaje se cortó. Intrigado Joe repitió la misma operación con el
mismo resultado, decidió llamar a información para preguntar, dijo "Me llamo Joe
tengo 9 años y quiero saber por qué cuando silbo en el teléfono se corta la
llamada", la explicación que recibió fue demasiado técnica, y de lo que Joe no se
había dado cuenta es de que estaba silbando un tono perfecto de 2600 Hercios.
Joe tenía oído absoluto.
Este punto que es en 1958, marca el principio de la exploración del sistema
telefónico de Joe Engressia que terminaría convirtiéndose en un verdadero
experto en tecnología de conmutación, como tenía oído absoluto no necesitaba un
Multifrecuenciadores, bastaba con su boca, podía silbar todos los dígitos, la
melodía del lenguaje de los switches, para cuando llegó a la Universidad, Joe,
podía silbar llamadas a larga distancia gratis, esto por que aún se utilizaba
tecnología analógica antes de la digital a tal punto de que un humano orgánico
analógico pueda silbar comandos que un sistema que también es analógico
responde. Esto le hizo una figura bastante popular en el campus.
En 1968, después de 10 años aprendiendo, le pillaron, la compañía telefónica
decidió hacer ejemplo de Joe, y se tomaron acciones contra él y la noticia llegó
hasta los periódicos y se esparció por todo el país, entonces de repente los meses
que siguieron a su captura Joe empezaba a recibir extrañas llamadas, había
llamadas de un grupo de chicos en Los Ángeles que habían estado
experimentando con el equipo de la pequeña compañía de los suburbios de Los
Ángeles. Había llamadas de chicos ciegos en California que habían estado usando
silbatos de Captain Crunch y loops gratuitos, llamó un grupo de Seattle, uno de
Massachusetts, uno de Nueva York y algunos individuos sueltos repartidos por
todo el país.
Nicolás Lederer Algunos ya tenían equipos, algunos grupos nunca habían oído
hablar de los otros, Joe se convirtió en el catalista que puso en contacto a todos
los grupos de phreaks, todos llamaban a Joe, todos le contaban lo que estaban
haciendo y él se lo contaba a los otros, en cuestión de un año todos los individuos
y grupos que habían existido en aislamiento por todo el país, habían coagulado en
un underground nacional.
En 1971 Joe tenía 21 años, pero en la escena era considerado como el veterano,
ya no necesitaba llamar a nadie, todos le llamaban a él. Le contaban los nuevos
trucos, número y códigos que habían descubierto, cada noche Joe se sentaba en
su pequeño apartamento, como una araña ciega, recibiendo mensajes de cada
terminación de su red.

Si no puedo phreaker y no puedo hacer tours telefónicos no sé que haría, llevo 3/4
de mi vida en esto. Me vine a vivir a Memphis por que tiene un sistema 5 de
crossbarswitching y algunas compañía independientes muy interesantes por ahora
no me conocen por aquí y puedo ir de tour telefónico y para mí ir de tour telefónico
es tan importante como el phreaking.
Los tours telefónicos empezaban con una llamada a la compañía local les decía
con voz honesta que era un estudiante ciego con interés por el teléfono y pedía
hacer posible una visita guiada por la central. En el tour Joe se detenía a tocar
los relés, los conmutadores, los Cross bar; así cuando phreaker, Joe buscaba
rutas por la red de circuitos sintiendo como los switches saltaban, como los relays
pulsaban, como los Cross bar giraban y los tándem se conectaban mientras oía
con oído absoluto como todo el sistema bailaba a la tonada de sus silbidos.
Joe cogió todos sus ahorros y se fue a vivir a Memphis, en autobús viajó
hasta Misisipi para palpar equipos antiguos todavía en uso que le tenía intrigado o
a Carolina del Norte para tocar y oír nuevos equipos recién instalados, se fue
en taxi para explorar una pequeña compañía independiente con algunas
idiosincrasias interesantes, se lo estaba pasando como de maravilla. "Quiero
trabajar para Ma Bell" decía.
Ma Bell era el apodo que le ponían a la compañía de Bell, que se había convertido
en un monopolio comercial, le decían Ma Bell por mamá Bell.

No la odio como otros phreaks, para mí el phreaking es el placer del conocimiento,
algo muy bello en el sistema cuando lo conoces muy íntimamente como yo
Murió por causas naturales el 8 de agosto de 2007 en la ciudad norteamericana de
Minneapolis. Su carnet de identidad aseguraba que había cumplido 58 años, pero
él llevaba tiempo con la edad.
Phreakers Famosos
John Draper
En el siglo XX tenemos un sistema telefónico muy vasto. En 1969 John Draper
(llamado por algunas fuentes Gary Thomas), recibe una llamada de un tipo que se
hace llamar Lenin. Draper era un joven veterano de Vietnam, con pasión por
la electrónica, cuando recibió la llamada estaba acabando sus estudios
de Ingeniería Electrónica y trabajaba como técnico para una compañía de
semiconductores, Draper también era radioaficionado, y por eso le había llamado
Lenin, que había oído que Draper podía construir una emisora de radio, Lenin
estaba muy interesado en esto.
A Draper le pareció un poco extraño que alguien pudiera estar interesado en
los teléfonos, pero antes de colgar Lenin le dio un número de teléfono especial y le
dijo que llamara. Más tarde Draper llamó a este número y escuchó a una docena
de personas teniendo una conversación llena de términos técnicos como loop a
rounds, tunnings y cosas que Draper no entendía. Draper fue picado por la
curiosidad; entonces, la próxima vez que Lenin llamó, Draper le dijo que quería
conocerle y hablar con él.
Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa de
Lenin. Al tocar Draper le abrió la puerta un viejo, Draper preguntó por Lenin y el
viejo le llevó a un cuarto, le metió en él y Draper se encontró con un cuarto
completamente a oscuras, entonces sin querer hizo ruido se comenzó a tropezar
con las cosas, y de repente oyó la voz de Lenin que le decía "perdona se me
había olvidado que no eras ciego", se enciende la luz y Draper se ve rodeado con
un grupo de adolescente ciegos, se quedó muy sorprendido, juzgando por la voz,
había pensado que Lenin era un adulto de 30 años y resultó que era un
adolescente; junto a Lenin había un muchacho llamado Jimmy. que tenía oído
absoluto y además tocaba muy bien el órgano.
Entonces, como Draper estaba con la curiosidad de conocer todos los términos
que había escuchado en la conferencia de teléfono y los muchachos ciegos le
explicaron que eran todos términos de telefonía. Empezaron a hablar sobre el
tema, los chicos estaban encantados de que Draper supiera tanto de electrónica.
Como ellos eran ciegos, necesitaban a alguien que les soldara un FM y le
preguntaron si era capaz de hacer un FM y Draper no tenía idea de lo que estaban
hablando.
Después de explicarle que es un Multifrecuenciadores, y que se usaba para
conmutar las llamadas a larga distancia. Jimmy se lo demostró a Draper, le
preguntó "¿a quién quieres llamar?, dónde quieras". Draper le dio el número de un
amigo que vivía en la otra punta del país, y Jimmy llamó primero a un número 800,
que en Estados Unidos de América son número gratuitos, llamó, empezó a sonar
el teléfono y antes de que contestaran, el otro puso el teléfono en el órgano apretó
el acorde E y le devolvió el teléfono. Repentinamente Draper oyó que la línea que
estaba sonando, antes de que recibir respuesta luego oye un silbido muy suave
(silbido que era un tono de los 2600 Hz).
Luego Jimmy empezó a tocar combinaciones acordes en el órgano las que
sonaban exactamente igual que los tonos que Draper oía cuando hacía llamadas a
larga distancia. De pronto Draper oyó un timbre, otro timbre y luego la voz de su
amigo que respondía. Acababan de marcar una llamada de larga distancia gratis
usando un órgano de juguete.
Tras la reunión con los ciegos, tan pronto cuando Draper llegó a casa, esa misma
tarde, se puso a construir un Multifrecuenciadores, que posteriormente se llamó
la caja azul, en dos horas tenía un prototipo que funcionaba. Fue el principio de
uno de los personajes más legendarios del underground phreaker de los primero
tiempos, el Captain Crunch.
Draper tomó el sobrenombre de Captain Crunch de un marca de cereales del
mismo nombre que como regalo incluía un silbato de plástico que se volvió muy
popular entre los aficionados ciegos, el silbato en cuestión en teoría sólo servía
para llamar a los perros y nutrias, el caso es que si le tapabas unos agujeros
generaba un tono casi perfecto de los 2600 Hz.
Mark Bernay
Mark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller, nació en
el 1939 fue el phreak más antiguo de la costa Oeste, prácticamente toda la
primera generación de Phreaks de la costa este puede trazarse su origen hasta
Mark Bernay o hasta uno de sus discípulos, a mediados de los años 1960 Mark
empezó a viajar a lo largo de la costa Oeste Americana haciendo tours telefónicos
y mientras hacía los tours él iba dejando unas pegatinas en las cabinas de los
teléfonos públicos, las pegatinas leían "¿quieres oír un mensaje interesante?,
llama a este número..." los números eran de bucles gratuitos.
Como las empresas telefónicas de todo el país tenían números abiertos gratuitos
que eran número internos para probar conexiones cuando ponían un teléfono
nuevo por ejemplo, eran en serie así que si el primer número acababa en 41 el
siguiente acababa en 42, la cosa era que si uno llamaba al 41 y otro al 42, ambos
se encontraban en el mismo sitio y podían hablar gratuitamente. Los phreaks
descubrieron que si dos personas llamaban al número tal, podían comunicarse
como si se hubieran llamado a casa pero gratis.
Cuando alguien llamaba a los número apuntados en las pegatinas, oían una
grabación que Mark había conectado al pack, que explicaba el concepto de los
loops, daba los números de otros loops, y decía, a las 6 de la tarde esta grabación
se borrará y tú y tus amigos podréis usar el loop, divertíos. Mark estaba
compartiendo el conocimiento sin otro objetivo que ese, al principio hubo pocas
respuestas, Mark continuo sus tours y dejando pegatinas por donde pasaba, las
pegaba en teléfonos las arrojaba bajo las puertas de los colegios durante la noche,
las dejaba en tiendas de caramelos o en la calle principal de los pueblos
pequeños, buscaba llegar a gente joven, los únicos con el tiempo y el interés para
seguir este tipo de pistas.
Al principio hubo poca respuesta pero de repente dos chicas de Oregón lo
intentaron y se lo dijeron a todos sus amigos. De ahí la cosa se disparó. Años
después, un discípulo de Mark, que había descubierto los bucles a través de una
pegatina, enseñó el truco a un amigo ciego, este se lo contó a todos sus amigos
en un campamento para ciegos en la costa oeste. Un año después uno de ellos se
mudó a la costa Este y en otro campamento el conocimiento cambió de costa, al
volver a sus casas todos los ciegos esparcieron el truco por sus grupos.
Para casi todos los phreaks el descubrimiento de los loops gratuitos fue el primer
paso que les llevaría a métodos más sofisticados de phreaking y que les daba el
método para compartir sus descubrimientos, el éxito entre los ciegos fue
instantáneo y completamente arrollador, de hecho alguno de los tonos de control o
todos, fueron incluidos en las grabaciones de libros para ciegos que circulaban,
como una biblioteca en casete y tuvo tanto éxito que muchos de los ciegos,
llamaban y podían hacer las llamadas sin tener el equipo. Todo esto a partir de
una pegatina de Mark Bernay.
Mark había empezado a experimentar con los teléfonos en los años 1950 a los 15
años, cuando su familia se mudó a los suburbios de Los Ángeles donde operaba
una pequeña compañía independiente. Mark quedó fascinado por las diferencias
entre ésta y la gran Ma Bell y empezó a experimentar con el conmutador. Desde
este tipo de compañías era muy fácil entrar al sistema de Bell, está era la razón
también por las que se hacían los tours, porque de sitio a sitio todo cambiaba,
cada pueblo tenía sus estaciones particulares. Bernay empezó a jugar con cajas
azules y se instaló una pequeña central en casa, prácticamente un laboratorio de
investigación Phreaker y continuó con su evangelismo de pegatinas de bucles
gratuitos. Creó dos números de instrucción con grabaciones, uno para novatos y el
otro con información más avanzada y noticias telefónicas de última hora que había
recopilado por todo el país. Se leía las revistas de telefonía como si fueran cómics.
Llegados a los 1970 Mark había ido más allá del Phone phreaking, y hacia el
naciente mundo de los ordenadores, en una progresión que siguieron la mayoría
de sus camaradas, decía:

Últimamente he estado jugando con ordenadores más que con teléfonos, el rollo
es parecido. El hecho es encontrar cómo batir al sistema, cómo llegar a cosas que
se supone que no debo saber y cómo hacer cosas con el sistema que se supone
que no debería hacer
Se han visto dos grupos separados, por una lado la trama repetida de individuos
que por curiosidad, soledad, aburrimiento o ese espíritu inquisitivo y aventurero del
que se habla al principio, empiezan a explorar el sistema telefónico por su cuenta
y por otro lado se ha visto cómo es que los individuos forman grupos y como estos
grupos se encuentran los unos a los otros a través de Mark primero y luego de
Joe. Pero la verdad es que antes de todo esto ya existía un underground
phreaking, uno del que se sabe muy poco. Mark dice que no fue él quien
descubrió los Loops gratuitos, el supo de su existencia al leer números de revistas
técnicas publicadas por compañías de teléfonos para consumo interno de los
técnicos, pero cuando Mark supo de los bucles y empezó a llamar a estos
números se encontró con que ya había grupos de adolescentes usándolos. No se
han encontrado fuentes antes de las pegatinas de Mark.
Fases de la apropiación social de la tecnología
Hoy en día, conforme avanza el desarrollo de la sociedad de la información las
tecnologías digitales, en particular la informática y la internet, se erigen como ejes
axiales para dirimir el éxito económico, social y cultural de las personas.
Asimismo, paralelo a este desarrollo, existe un modelo institucionalizado sobre la
manera de usar, entender y pensar la tecnología, un modelo articulado por
empresas hi-tech y gobiernos que ha derivado en la proliferación de los llamados
"usuarios finales" de las NTCI: es decir, usuarios a los que no les interesa saber
nada sobre el diseño y posibilidades de la tecnología, no les interesa saber bien
que es un sistema operativo, un kernel o un lenguaje de programación; mientras
puedan navegar por Internet, escribir una carta, ver contenidos multimedia, jugar o
llevar las cuentas del hogar y/o oficina con un mínimo de molestias y
conocimientos técnicos.
Como señala Sáenz (2000) "Hay quien cree firmemente que la sociedad de la
información es tener un teléfono celular y cargarlo de tiempos en el cajero
automático, descargarse ficheros MP3, "chatear" por Internet o disponer de 200
canales de televisión por satélite." Este perfil de usuarios, despolitizados en lo
tecnológico y sobre los cuales resulta complejo construir una verdadera sociedad
de la información, encaja bien en las nociones que en su momento Flichy (1995)
sugirió para entender el fenómeno de la apropiación social de la tecnología:
exploración, juego y apropiación.
Exploración: La cual tiene que ver con la adopción de una determinada tecnología,
misma que comienza cambiar los hábitos, el espacio y los tiempos del entorno
cotidiano; en este momento aún no existe una concepción sólida acerca de los
usos concretos a los que dará lugar.
Juego: Esta fase se caracteriza por la tendencia temprana a relacionarse con la
tecnología desde una postura lúdica, que no implica grandes responsabilidades y
que sirve como eje para ir descubriendo y apropiándose de un abanico más
amplio de posibilidades.
Apropiación: Aquí el usuario ya domina la mayor parte de posibilidades
estandarizadas que ofrece la tecnología que adquirió, mismas que utiliza para su
beneficio, dando paso a la comunicación interpersonal y a la administración
de recursos privados de información.
Como salta a la vista, los usuarios finales pueden ir de la exploración al juego y
terminar en la apropiación (instrumental) de la tecnología; empero, en ninguno de
estos momentos quedan sentadas las bases para impulsar un uso social que vaya
más allá de los niveles instrumental y personal que se proponen (como podrían
ser, por ejemplo, su carácter colectivo y/o de innovación social).
Para zanjar esta diferencia Feenberg (2000) acuñó la noción de "racionalización
democrática.
"Necesitamos un informe que subraye el ingenio con el cual el usuario
acomete productos como ordenadores. Para este fin, Feenberg ha introducido
elconcepto de "racionalización democrática", refiriéndose a las intervenciones de
los    usuarios    que    desafían   las    consecuencias      perjudiciales,   la
estructuras de poder no democráticas y las barreras de la comunicación,
arraigadas en la tecnología"


De acuerdo con esta propuesta, existe otra etapa que se suma al proceso de
apropiación y que va más allá de lo propuesto por Flichy; lo cual nos permite
ubicar los alcances y características de los distintos tipos de usuarios de las NTCI:
Usuarios finales (circunscritos a la exploración, juego y apropiación): Que poseen
un conocimiento mínimo y unidimensional de la tecnología; es decir, que sólo han
utilizado un sistema operativo, un único navegador, un sólo procesador de textos,
etc.; que esto lo han hecho bajo las directrices que marcan los oligopolios y que,
por tantono cuentan con los referentes que les permitan evaluar la forma y
condiciones en que se les oferta la tecnología. No cuentan con la cultura socio-
técnica para impulsar dinámicas colectivas de información y/o trabajo.
Usuarios semi-técnicos (circunscritos a la racionalización democrática): Que
ponen en marcha un proceso alternativo de aprendizaje tecnológico, mismo que
les posibilita el comparar distintos sistemas operativos, reconfigurar dispositivos
de hardware, editar ficheros de configuración, etc. Si cuentan con los referentes de
información necesarios para evaluar la forma y condiciones en que se les oferta la
tecnología y. También cuentan con la cultura y capacidad socio-técnica para
impulsar dinámicas colectivas de información y/o trabajo
Usuarios técnicos (circunscritos a la racionalización democrática): Que han
cumplimentado la mayor parte del proceso de aprendizaje sobre una o varias
tecnologías, situación que les permite: No sólo evaluar las ofertas del mercado,
sino iniciar procesos de innovación de acuerdo a sus necesidades e intereses.
Asimismo, cuentan con la cultura y capacidad socio-técnica para impulsar
dinámicas colectivas de información y/o trabajo.
Después de haber descrito las distintas fases de la apropiación social de la
tecnología, a continuación nos centraremos en los distintos escenarios que
integran la racionalización democrática en los phreakers


Phreakers: racionalización democrática del sistema telefónico
En el año de 1961 la empresa norteamericana Bell Tetepones denunció el primer
robo de servicio telefónico a su infraestructura de telecomunicaciones. Las pistas
de las investigaciones oficiales apuntaron hasta el StatuCollage de Washington,
lugar donde las autoridades encontraron unas extrañas cajas azules (las Blue Box)
construidas de manera rudimentaria pero capaces de reproducir el tono de
frecuencia de 2600hz en que operaban las líneas telefónicas. Con una Blue
Box en su poder, cualquier usuario situado en algún punto de los EU podía realizar
cientos de llamadas de manera gratuita, pues sólo bastaba marcar el número
deseado y emular de la frecuencia de 2600hz para que la central telefónica
creyera que el usuario ya había colgado la bocina.
A lo largo de la década de los 60 a las blue Box se unieron la Red Box (la caja
roja, para emular la introducción de monedas en teléfonos públicos) y
laBlackbox (la caja negra, para re direccionar los tonos a otros números y así
poder hacer llamadas de larga distancia), convirtiéndose en una amenaza para el
sistema telefónico de la Bell Telephone. Las personas que de manera clandestina
usaban las "cajas" empezaron a ser conocidas como Phreakers: un juego de
palabras entre freak (fenómeno) y phreak (broma), para referirse a los usuarios
que utilizaban los sistemas de telecomunicación sin pagar nada o pagando
un costo mínimo.
Y si bien es evidente que la práctica del Phreaking y el creciente fraude que
perpetuaba a la Mabel (la manera en que los phreakers se referían a la Bell
Telephone) constituyen un escalón muy bajo en cuanto a apropiación e innovación
de una tecnología de comunicación, es importante destacar que el fenómeno
también sentó las bases para la conformación de lo que Pinch y Baker definen
como un grupo social relevante (plantear problemas, soluciones y significados
compartidos a un artefacto tecnológico), que en este caso comenzó a criticar y
denunciar las condiciones económico y políticas de desventaja en que el servicio
telefónico se ofrecía a los usuarios.
El impulso de los phreakers como grupo social relevante tuvo su epicentro en las
primeras revistas "underground" que trataron el tema, como Esquire yPhreak,
donde los usuarios comenzaron a plantear problemas concretos. Junto a estas
publicaciones       también     se      encontraban       los    descubrimientos
deorganizaciones juveniles como la Youth International Party (el partido
internacional de la juventud) que fundó su propia revista sobre phreaking, la
YIPL/TAP; los estudiantes universitarios; usuarios interesados en el tema; e
incluso los propios trabajadores del sistema telefónico, inconformes con las
políticas impuestas por la empresa para la que laboraban. Es decir,
por grupos sociales con intereses disímbolos pero que compartían los mismos
significados y posturas sobre el funcionamiento del teléfono. Gracias a esta
dinámica emergió y se fortaleció una comunidad que comenzó a darse cuenta y a
denunciar el carácter monopólico en que se manejaba la Bell Telephone; como por
ejemplo la centralización que ésta había realizado de la mayor parte de las líneas
telefónicas de los EU, su alianza política con el gobierno norteamericano para
convertirse en la empresa central del ramo, e incluso los continuos excesos de
cobro en los recibos de los usuarios.
El desarrollo de la comunidad phreaker como grupo social relevante trajo consigo
la consolidación de una serie de actitudes ante la tecnología, actitudes que
directamente se inscriben en el escenario de la racionalización democrática:
1.- Cultura DIY
En primer lugar logró emerger una comunidad con un marcado interés por
entender y experimentar con el funcionamiento operativo de un medio de
comunicación, un interés que dependía exclusivamente de la capacidad personal
de autoaprendizaje. Ingresar a la dinámica del phreaking significaba que cualquier
usuario interesado en el funcionamiento del teléfono podía descubrir y aportar
algún conocimiento sobresaliente sobre su forma de operación, sin importar si
contaba o no con una formación profesional al respecto. Las anécdotas de Joe
Engressia , un chico ciego que a los 8 años de edad logró igualar con su silbido la
nota de los 2600hz con los que operaba la Bell Telephone, realizando en adelante
llamadas gratuitas; o el caso de John Draper (el Capitán Crunch), quien se
convirtió en una leyenda en el mundo phreak al descubrir que a través de los
silbatos de juguete que se regalaban en los cereales Crunch también se podía
emular la citada frecuencia, son solo algunos ejemplos de las actitudes y
apropiación alternativa que podían tener los usuarios de dicha tecnología.


2.- Información-conocimiento
Antes de la llegada de los phreakers el tipo de información que los usuarios
podían conseguir sobre el teléfono se limitaba a los servicios (tarifas, directorios,
claves, etc.), en tanto que la información-conocimiento sobre éste
(diagramas tecnológicos, funcionamiento del sistema de pulsos y tonos, rutas que
sigue la señal) estaba concentrada en las esferas de telecomunicaciones y
educativa. Sin embargo, con la conformación de los phreakers como grupo social
relevante no sólo comenzó a difundirse un mayor volumen de información-
conocimiento sobre el teléfono, también se gestó empíricamente un escenario
para impulsar lo que La tour (1992) llama "descentramiento del conocimiento": la
participación de un mayor número de actores sociales en el diseño y trayectoria de
un artefacto técnico. Los tiempos en que los usuarios del teléfono contrataban el
servicio telefónico y aceptaban sin protestar todas las condiciones impuestas por
la empresa, ya que no tenían a su alcance ni la información técnica sobre su
funcionamiento, ni a nadie con quien compartirla y comentarla, comenzaron a
quedar atrás al menos para un grupo reducido de usuarios.
3- Contrapoder tecnológico
En un tercer momento, hay señalar que el desarrollo de las primeras "blue box" y
sus derivaciones posteriores comenzaron a impulsar una apropiación de la
tecnología inscrita en la racionalización democrática (usuarios que desafían las
consecuencias perjudiciales, las estructuras de poder no democráticas y las
barreras de la comunicación, arraigadas en la tecnología). A partir de esta suma
de artefactos diseñados empíricamente, comenzó a gestarse el núcleo fuerte del
esquema tecnológico de los phreakers: una suma de conocimientos tácitos,
teorías aceptadas y habilidades técnicas relacionadas con el teléfono, que dieron
paso a los primeros manuales y ensamblajes electrónicos alternativos.




Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono
(aparte de enseñarles a robar el servicio) es que se podía entender el
funcionamiento de la tecnología, se podía criticar a la tecnología y, por tanto,
también se podía manipular a la tecnología a fin de imponerle usos alternativos en
favor de aquéllos que se habían preocupado por estudiarla.
Sin embargo, uno de los ámbitos en el cual los phreakers no lograron tener un
impacto sostenido fue en el terreno de la innovación tecnológica: como quiera que
sea, durante esas fechas el teléfono era hasta cierto punto un sistema tecnológico
cerrado ya que aún no había llegado la convergencia de las telecomunicaciones
con la informática y el audiovisual, lo cual implicaba que se podían encontrar
los medios para realizar llamadas gratuitas, desviar llamadas o intervenir el
teléfono de alguien pero nada más, hasta allí se extendían los límites de la
aventura tecnológica; en ningún momento era posible rediseñar tecnológicamente
al media, ni mejorarlo, ni encontrarle una utilidad comunicativa nueva.
Desde una perspectiva tecnológica podemos señalar que los phreakers estaban
imposibilitados de intervenir en el diseño del teléfono pudiendo tan sólo dominar
su parte utilitaria; es decir, la que compete a los servicios. Fundamentalmente,
este tipo de desventajas jugaron un papel coyuntural para que el fenómeno
quedara limitado a lo underground, sin acceder a una mayor número de actores
sociales.
En aquel entonces eran los albores de la sociedad de la información y pronto las
condiciones históricas comenzaron a cambiar: a mediados de la década de los
setenta el desarrollo de la sociedad, basado en lo industrial, comenzó a ser
desplazado por lo informacional; las actitudes socio-técnicas de losphreakers se
expandieron hasta la internet dando nacimiento a los hackers y
la ley antimonopolio de los EU comenzó a sentar las bases jurídicas para que
algunos años después, en 1983, la Bell Telephone se transformará en un
nuevo oligopolio, la American Telegraph & Telephone (AT&T).
AMENAZAS HUMANAS_PHEACKERS
Otro personaje en el Underground es el conocido como Phreaker. El Phreaking,
es la actividad por medio de la cual algunas personas con ciertos conocimientos y
herramientas de hardware y software, pueden engañar a las compañías
telefónicas para que éstas no cobren las llamadas que se hacen.
La realidad indica que lo Phreakers son Cracker de las redes de comunicación.
Personas con amplios (a veces mayor que el de los mismos empleados de las
compañías telefónicas) conocimientos en telefonía.
Se dice que el Phreaking es el antecesor del Hacking ya que es mucho más
antiguo. Comenzó en los albores de la década de los '60 cuando un tal Mark
Bernay descubrió como aprovechar un error de seguridad de Bell basaba en la
utilización de los mecanismos para la realización de llamadas gratuitas. Lo que
Bernay descubrió, fue que dentro de Bell existían unos números de prueba que
servían para que los operarios comprobaran las conexiones. Hasta aquí todos
eran simples adolescentes que hacían llamadas gratuitas a sus padres en otro
estado.
La situación cambió cuando se descubrió que MamaBell (como suele llamarse a
Bell) era un universo sin explorar y al que se le podría sacar más partido que el
de unas simples llamadas. Se comenzaron a utilizar ciertos aparatos
electrónicos, los cuales son conocidos como "Boxes" (cajas). La primera fue la
"Blue Box" que fue hallada en 1961 en el Washington State College, y era un
aparato con una carcasa metálica que estaba conectada al teléfono. Estas Boxes
lo que hacían era usar el nuevo sistema de Bell (los tonos) para redirigir las
llamadas. Cuando se marcaba un número, Bell lo identificaba como una
combinación de notas musicales que eran creadas por seis tonos maestros, los
cuales eran los que controlaban Bell y por lo tanto eran secretos (al menos eso
pretendía y creían los directivos de Bell).
El cómo los Phreakers llegaron a enterarse del funcionamiento de estos tonos
fue algo muy simple: Bell, orgullosa de su nuevo sistema, lo publicó
detalladamente en revistas que iban dirigidas única y exclusivamente a los
operarios de la compañía telefónica. Lo que sucedió es que no cayeron en la
cuenta de que todo suscriptor de esa revista recibió también en su casa un
ejemplar que narraba el funcionamiento del nuevo sistema.
Al poco tiempo hubo en la calle variaciones de la Blue Box inicial que fueron
llamadas Red Box y Black Box, la cuales permitían realizar llamadas gratis desde
teléfonos públicos.
Las Blue Boxes no solo servían para realizar llamadas gratuitas, sino que
proporcionaban a sus usuarios los mismos privilegios que los operadores de Bell.
Lo realmente curioso, y desastroso para Bell, es que algunas personas eran
capaces de silbar 2600 ciclos (lo cual significa que la línea está preparada para
recibir una llamada) de forma completamente natural.
El primer Phreaker que utilizó este método fue Joe Engressia, quien era ciego. A
los 8 años, y por azar, silbó por el auricular de su teléfono cuando escuchaba un
mensaje pregrabado y la llamada se cortó. Realizo esto varias veces y en todas
se le cortaba. La razón es un fenómeno llamado Talk-Off, que consiste en que
cuando alguien silba y alcanza casualmente los 2600 Hz, la llamada se corta,
como si fuera una Blue Box orgánica. Joe aprendió como potenciar su habilidad
para silbar 2600 Hz y ya con 20 años era capaz de producir los 2600 Hz con su
boca y silbar los tonos del número con el que quería conectarse.
Otro Phreaker que utilizaba el método de Engressia, fue John Draper, más
conocido por Capitán Crunch, que creo un silbato que regalaban con la marca de
cereales Capitán Crunch, el cual, podría utilizarse como instrumento para hacer
Phreaking. Draper hacia algo parecido a lo que hacia Joe Engressia: soplaba su
silbato y la línea se quedaba libre.
Muchos Phreackers evolucionaron mas tarde al Hacking, como es el caso del
pionero Mark Bernay, que bajo el Nick de The Midnight Skulker (El Vigilante de
Medianoche) se río de todos los fallos de seguridad de muchas empresas.
Hoy, el Hacking y el Phreacking viven en perfecta armonía y en pleno auge con
las nuevas tecnologías existentes. Es difícil delimitar el terreno de cada uno, ya
que un hacker necesitara, tarde o temprano, hacer Phreacking si desea utilizar la
línea telefónica mucho tiempo en forma gratuita y; de la misma forma un
Phreaker necesitará del Hacking si desea conocer en profundidad cualquier
sistema de comunicaciones.

CONCLUSION Y RECOMENDACION

CONCLUSION

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que                dan
continuamente.
Es necesario mantener un estado de alerta y actualización permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.

RECOMENDACIÓN

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave con frecuencia en la telefonía.

Bibliografía.

http://www.segu-info.com.ar/amenazashumanas/phreakers.htm

http://www.netandsoftware.es/articulos-blog/articulos-para-webmasters/24-que-
son-los-phreakers

http://es.wikipedia.org/wiki/Phreaking

http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-
cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml
http://www.derechotecnologico.com/hackers.html



IMÁGENES

Antecedentes de la caja azul




Imágenes Phreackers
Pheackers

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Telefonia movil
Telefonia movilTelefonia movil
Telefonia movil
 
Teléfono móvil
Teléfono móvilTeléfono móvil
Teléfono móvil
 
El teléfono móvil
El teléfono móvilEl teléfono móvil
El teléfono móvil
 
Telecomunicvaciones
TelecomunicvacionesTelecomunicvaciones
Telecomunicvaciones
 
Historia del teléfono móvil oscar javier vargas serrano 10-2
Historia del teléfono móvil oscar javier vargas serrano 10-2Historia del teléfono móvil oscar javier vargas serrano 10-2
Historia del teléfono móvil oscar javier vargas serrano 10-2
 
Historia del celular - Francisco Medina Ocaña - Grado 10.1
Historia del celular - Francisco Medina Ocaña - Grado 10.1Historia del celular - Francisco Medina Ocaña - Grado 10.1
Historia del celular - Francisco Medina Ocaña - Grado 10.1
 
Telefonía
Telefonía Telefonía
Telefonía
 
Historia del celular
Historia del celularHistoria del celular
Historia del celular
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Trabajo de las generaciones de los celulares
Trabajo de las generaciones de los celularesTrabajo de las generaciones de los celulares
Trabajo de las generaciones de los celulares
 
Cpc 26 2
Cpc 26 2Cpc 26 2
Cpc 26 2
 
Tierra de Celulares
Tierra de CelularesTierra de Celulares
Tierra de Celulares
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Telefonía móvil, historia, ventajas y desventajas
Telefonía móvil, historia, ventajas y desventajasTelefonía móvil, historia, ventajas y desventajas
Telefonía móvil, historia, ventajas y desventajas
 
Nueva telefonía
Nueva telefoníaNueva telefonía
Nueva telefonía
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Desarrollo tecnologico del celular
Desarrollo tecnologico del celularDesarrollo tecnologico del celular
Desarrollo tecnologico del celular
 
HISTORIA DEL TELÉFONO CELULAR
HISTORIA DEL TELÉFONO CELULARHISTORIA DEL TELÉFONO CELULAR
HISTORIA DEL TELÉFONO CELULAR
 
{Los CELULARES}
{Los CELULARES}{Los CELULARES}
{Los CELULARES}
 
Televisión Digital | Unidad 3
Televisión Digital | Unidad 3Televisión Digital | Unidad 3
Televisión Digital | Unidad 3
 

Destacado

Présentation CommunityManagers.ch
Présentation CommunityManagers.chPrésentation CommunityManagers.ch
Présentation CommunityManagers.chYann Graf
 
Introduction to JVM languages and Fantom (very brief)
Introduction to JVM languages and Fantom (very brief)Introduction to JVM languages and Fantom (very brief)
Introduction to JVM languages and Fantom (very brief)Jonathan Holloway
 
Mk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-enMk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-en翔 李
 
Cidadania tema 6
Cidadania tema 6Cidadania tema 6
Cidadania tema 6mttq
 
NP Reglamenteo de honores
NP Reglamenteo de honoresNP Reglamenteo de honores
NP Reglamenteo de honoresUPyD Getafe
 
Mapatón
Mapatón Mapatón
Mapatón Soulnet
 
Registro fotográfico y clasificación de las antenas del estado lara
Registro fotográfico y clasificación de las antenas del estado laraRegistro fotográfico y clasificación de las antenas del estado lara
Registro fotográfico y clasificación de las antenas del estado laraArgimiro Gutierrez
 
Stands built for international exhibitors
Stands built for international exhibitorsStands built for international exhibitors
Stands built for international exhibitorssukanya13
 
Dike, abogados scp pac 3
Dike, abogados scp pac 3Dike, abogados scp pac 3
Dike, abogados scp pac 3cmolinas
 
Jornada benefica de salud, deporte y cultura
Jornada benefica de salud, deporte y culturaJornada benefica de salud, deporte y cultura
Jornada benefica de salud, deporte y culturaMetalLube
 
Plataforma de Facturacion Electrónica.Docubarcelona 2008
Plataforma de Facturacion Electrónica.Docubarcelona 2008Plataforma de Facturacion Electrónica.Docubarcelona 2008
Plataforma de Facturacion Electrónica.Docubarcelona 2008Adapting
 
Disneytopia, Génesis de una Ciudad Creativa
Disneytopia, Génesis de una Ciudad CreativaDisneytopia, Génesis de una Ciudad Creativa
Disneytopia, Génesis de una Ciudad CreativaFarid Mokhtar Noriega
 
iMeeting: implementación de instrumentos financieros (Jeremie)
iMeeting: implementación de instrumentos financieros (Jeremie)iMeeting: implementación de instrumentos financieros (Jeremie)
iMeeting: implementación de instrumentos financieros (Jeremie)Agencia IDEA
 
Modelo de Certificado Energético
Modelo de Certificado EnergéticoModelo de Certificado Energético
Modelo de Certificado EnergéticoMónica Argüelles
 

Destacado (20)

Présentation CommunityManagers.ch
Présentation CommunityManagers.chPrésentation CommunityManagers.ch
Présentation CommunityManagers.ch
 
Introduction to JVM languages and Fantom (very brief)
Introduction to JVM languages and Fantom (very brief)Introduction to JVM languages and Fantom (very brief)
Introduction to JVM languages and Fantom (very brief)
 
Mk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-enMk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-en
 
Cidadania tema 6
Cidadania tema 6Cidadania tema 6
Cidadania tema 6
 
NP Reglamenteo de honores
NP Reglamenteo de honoresNP Reglamenteo de honores
NP Reglamenteo de honores
 
Mapatón
Mapatón Mapatón
Mapatón
 
Registro fotográfico y clasificación de las antenas del estado lara
Registro fotográfico y clasificación de las antenas del estado laraRegistro fotográfico y clasificación de las antenas del estado lara
Registro fotográfico y clasificación de las antenas del estado lara
 
Stands built for international exhibitors
Stands built for international exhibitorsStands built for international exhibitors
Stands built for international exhibitors
 
Dike, abogados scp pac 3
Dike, abogados scp pac 3Dike, abogados scp pac 3
Dike, abogados scp pac 3
 
Examen final de pascal jorge
Examen final de pascal jorgeExamen final de pascal jorge
Examen final de pascal jorge
 
Jornada benefica de salud, deporte y cultura
Jornada benefica de salud, deporte y culturaJornada benefica de salud, deporte y cultura
Jornada benefica de salud, deporte y cultura
 
Grand Elitia
Grand ElitiaGrand Elitia
Grand Elitia
 
Plataforma de Facturacion Electrónica.Docubarcelona 2008
Plataforma de Facturacion Electrónica.Docubarcelona 2008Plataforma de Facturacion Electrónica.Docubarcelona 2008
Plataforma de Facturacion Electrónica.Docubarcelona 2008
 
Bhushan_Salgar
Bhushan_SalgarBhushan_Salgar
Bhushan_Salgar
 
Disneytopia, Génesis de una Ciudad Creativa
Disneytopia, Génesis de una Ciudad CreativaDisneytopia, Génesis de una Ciudad Creativa
Disneytopia, Génesis de una Ciudad Creativa
 
Tema 2 actualizado 2011
Tema 2 actualizado 2011Tema 2 actualizado 2011
Tema 2 actualizado 2011
 
372 regole industria
372   regole industria372   regole industria
372 regole industria
 
Cajas ahorro y credito de Cajamarca
Cajas ahorro y credito de CajamarcaCajas ahorro y credito de Cajamarca
Cajas ahorro y credito de Cajamarca
 
iMeeting: implementación de instrumentos financieros (Jeremie)
iMeeting: implementación de instrumentos financieros (Jeremie)iMeeting: implementación de instrumentos financieros (Jeremie)
iMeeting: implementación de instrumentos financieros (Jeremie)
 
Modelo de Certificado Energético
Modelo de Certificado EnergéticoModelo de Certificado Energético
Modelo de Certificado Energético
 

Similar a Pheackers

Similar a Pheackers (20)

Phreakers
PhreakersPhreakers
Phreakers
 
La industria de la telefonía celular
La industria de la telefonía celularLa industria de la telefonía celular
La industria de la telefonía celular
 
Charla Telef Celular 2
Charla Telef Celular 2Charla Telef Celular 2
Charla Telef Celular 2
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Ensayo de Maravillas modernas
Ensayo de  Maravillas modernasEnsayo de  Maravillas modernas
Ensayo de Maravillas modernas
 
Ensayo de maravillas modernas
Ensayo de  maravillas modernasEnsayo de  maravillas modernas
Ensayo de maravillas modernas
 
Ensayo de maravillas modernas El Telefono
Ensayo de  maravillas modernas El TelefonoEnsayo de  maravillas modernas El Telefono
Ensayo de maravillas modernas El Telefono
 
DeECP - Historia de la telefonía
DeECP - Historia de la telefoníaDeECP - Historia de la telefonía
DeECP - Historia de la telefonía
 
Celularessss
CelularessssCelularessss
Celularessss
 
Evolucion de la comunicacion ultima parte
Evolucion de la comunicacion ultima parteEvolucion de la comunicacion ultima parte
Evolucion de la comunicacion ultima parte
 
Historia y evolución del teléfono
Historia y evolución del teléfonoHistoria y evolución del teléfono
Historia y evolución del teléfono
 
Telefonía móvil 16
Telefonía móvil 16Telefonía móvil 16
Telefonía móvil 16
 
Diapositivas historia del telefono movil
Diapositivas historia del telefono movilDiapositivas historia del telefono movil
Diapositivas historia del telefono movil
 
Industria de telefonia celular
Industria de  telefonia celularIndustria de  telefonia celular
Industria de telefonia celular
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Interceptación telefónica
Interceptación telefónicaInterceptación telefónica
Interceptación telefónica
 
Los Celulares
Los CelularesLos Celulares
Los Celulares
 
Cableado-Estructurado para u site su.pdf
Cableado-Estructurado para u site su.pdfCableado-Estructurado para u site su.pdf
Cableado-Estructurado para u site su.pdf
 
Cableado-Estructurado.pdf
Cableado-Estructurado.pdfCableado-Estructurado.pdf
Cableado-Estructurado.pdf
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Pheackers

  • 1. INSTITUTO TECNOLOGICO SUPERIOR SAN GAGRIEL MATERIA: TECNICAS DE DOCUMENTACION TEMA:PHREACKERS AUTOR: MARCIA CAMPOVERDE RIOBAMBA_ECUADOR
  • 2. PHEACKERS Introducción En el presente artículo analizamos los distintos tipos de apropiación social de la tecnología que existen, así como el lugar que en este escenario tienen los hackers y sus antecesores directos: los phreakers. El objetivo es demostrar no sólo que la interpretación sobre la tecnología que tienen estos dos grupos atenta directamente contra el modelo institucionalizado de usos propuestos por empresas y gobiernos; también que es precisamente esta manera alternativa de entender la tecnología la que tiene verdaderas potencialidades para servir como matriz cultural para el desarrollo de la sociedad de la información. Definición de Phreaker El phreaker es la persona que, con amplio conocimientos en telecomunicaciones (sobre todo en telefonía), realiza actividades no autorizadas con teléfonos, especialmente móviles. Las actividades originales que realizaba el phreaker eran con teléfonos fijos, lo único que había entonces. Con la implantación de nuevas tecnologías, el phreaker se fue adaptando a ellas hasta convertirse en experto en telefonía móvil. Origen de la palabra phreak La palabra Phreak viene de las palabras inglesas Phone (teléfono) y freak (monstruo o fenómeno). La gente también le asocia a phreak el término hack por sus últimas connotaciones del phreaker a utilizar técnicas hackers para sus actos, aunque las técnicas de los phreakers se remonten a los años 70. Prácticas Los phreakers fabrican equipos electrónicos artesanales e ingeniosos para interceptar y realizar llamadas de dispositivos telefónicos móviles sin que el titular se percate de ello. En Internet existen varios grupos (algunos de ellos en España), que se dedican a estas técnicas. Inicialmente, los phreakers hacían referencia a los usuarios de las conocidas "blue boxes" (antiguos dispositivos electrónicos que permitían realizar llamadas gratuitamente). En la actualidad, los phreakers, bien adaptados a la tecnología informática y digital de la telefonía, utilizan muchas técnicas hackers.
  • 3. Objetivo General Demostrar no sólo que la interpretación sobre la tecnología que tienen los Phreackers atenta directamente contra el modelo institucionalizadoprecisamente esta manera seutiliza los Phreakers en los teléfonos por ser especialistas en la telefonía emplea sus conocimientos sobre todo en telecomunicaciones gratuitas. Objetivos Específicos Superar complejos relacionados con incidencias de seguridad o errores en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. Poseer los mismos conocimientos de un ingeniero en redes telefónicas. De esta forma es capaz de encontrar vulnerabilidades del sistema para sacar provecho de ello. En la actualidad Actualmente los phreakers, por sus prácticas similares, se pueden considerar un subgrupo de hackers dedicados a la telefonía. Incluso en importantes foros de hackers podemos ver esta disciplina en el su apartado correspondiente a comunicaciones. Historia Siglo XIX: Los Inicios La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham Bell en 1876, quien pensó que sería usado para que la gente escuchara música. Fue ese el primer empuje comercial que tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosa despegó. La gente empezó a comunicarse unos con otros y se extendió bastante rápido por los Estados Unidos de América. La gente no estaba interesada en lo que Bell pensaba que su máquina podía hacer por ellos; sino en lo que ellos podían hacer a través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clave sobre las Nuevas Tecnologías. 30 años después de su invención, el teléfono ya se había expandido por todo el Continente americano desplazando al sistema de Telégrafos. Al principio, toda la red telefónica estaba operada por humanos, cada conmutador y cada enrutador era una persona, uno levantaba el auricular - el teléfono no tenía para marcar - y al otro lado te respondía una operadora que estaba delante de una consola que simplemente era un montón de conexiones; así, para que una llamada tenga efecto, se tenía que empalmar toda la conexión manualmente. En principio, las personas que habían contratado para operadores eran jóvenes adolescentes que habían sido antes mensajeros del Telégrafo - estos iban a tu
  • 4. casa con un mensaje que había llegado al Telégrafo y te lo entregaban -, obviamente era un trabajo en vías de desaparición. En su primer año de operación Bell Telephone Company aprendió una lección importante sobre la combinación de los chicos adolescentes y las entregas telefónicas: era un desastre. Los operadores eran abiertamente impertinentes con los clientes; de hecho, un observador escribió "el espíritu inquisitivo y aventurero que posee cualquier joven saludable no siempre es conductivo a dar la atención requerida a las necesidades del usuario del sistema telefónico". Alexander Graham Bell solucionó el problema despidiendo a todos los chicos y contratando en su lugar a chicas. Por esta razón hasta nuestros días el trabajo de operadora se relaciona siempre con mujeres y por eso precisamente se les llama operadoras. En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración de switching (conmutación) manual ya no era viable, las tecnologías de conmutación se fueron automatizando y dejaron de existir las operadoras. El problema de la Señalización Cuando se sustituyeron a las operadoras por dispositivos automáticos (centrales telefónicas) que conmutaban conexiones de las líneas, se introdujo la necesidad del uso de un sistema de comunicación entre las distintas centrales de forma que estas pudieran encaminar correctamente las llamadas telefónicas. Este tipo de información se llama señalización e incluye datos como número de teléfono del llamado, del llamante, tarificación e información de la ruta más eficiente. El problema principal es que para enviar esta información en su forma más sencilla haría falta utilizar una línea adicional asociada a cada línea telefónica para el envío de esta información, para simplificar el sistema y aprovechar mejor el número de líneas disponibles, las compañías telefónicas en vez de usar dos circuitos, uno de voz y uno de control, encontraron la forma de utilizar solo uno. Para ello se emplean tonos de audio de alta frecuencia con significados especiales. La compañía había asumido que los tonos estaban demasiado lejos de los tonos de frecuencias generada por la voz humana y parecía poco probable que la conversación fuera a intervenir con los controles, en esto casi tenían razón. En donde se equivocaron fue al pensar que nadie fuera de los técnicos del sistema iba a tomar interés en estas cosas, una suposición que le salió muy muy cara ya que era posible generar estas frecuencias con instrumentos musicales o equipos creados especialmente. El tono de 2600 Hz Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de las más importantes era el tono de los 2600 Hz. Era importante porque ponía a todas las centrales a escuchar comandos, el llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de hackers y también comenzaron reunión temática bautizada como las reuniones 2600.
  • 5. El caso es que al llamar a un número telefónico local se abre un circuito entre ambos nodos si durante esta llamada se lanza un tono de 2600 Hz la central de destino de la llamada piensa que la llamada del otro lado había acabado y salta (desconecta el otro extremo, quedando a la espera de comandos). Entonces lo que se hacía era enrutar una llamada de larga distancia que sin embargo era facturada por la central como llamada local. Si la llamada de local se cambia por una llamada a un número gratuito, para la compañía telefónica, se estaba realizando una comunicación con un número gratuito, aunque para la central destino la llamada había terminado, pero el phreaker seguía dentro, con la central bajo su control, con lo que podía seguir haciendo otras llamadas mientras que todo el sistema pensaba que seguían en el número gratuito. En el hampa, en los años 1930, en las operaciones de juego y apuestas ilegales que había por todo Estados Unidos usaban elaborados sistemas de llamada así como unos dispositivos conocidos como cajas queso que servían para redirigir las llamadas de manera que parecía que estaban llamando a la casa de la abuelita, pero se llamaba a un sótano en dónde se tenía todo una operación de apuestas funcionando. Dato que se consolida con la fabricación de cajas azules de Al Gilbertson, que se dice, vendió cientos de cajas azules a organizaciones de apuestas de Chicago, que además de ser Multifrecuenciadores, captaban ondas radiales tipo AM, para camuflarlas como inofensivas radios y también estaba provista de un puerto remoto para manipularla desde una pequeña distancia. La primera caja azul Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, sí se sabe cuando la división de seguridad de la compañía telefónica encontró la primera caja azul, cuyo nombre recibió por ser de color azul, fue en 1961 en la Universidad de Washington. En aquella ocasión no se arrestó a nadie. Probablemente fuese construida por estudiantes de Ingeniería. Se le atribuye la creación a Al Gilbertson que le da la siguiente descripción: La pequeña blue box pone a los sistemas de telefonía del mundo, satélites, cables y aparatos, al servicio del operador de la blue box, libre de cargos, gratis. Esencialmente te da el poder de un súper operador. Tomas una línea con un botón de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve a pitar - controlas los sistemas de desvío de llamadas de larga distancia de la compañía de teléfonos desde tu pequeño y precioso teléfono o cualquier teléfono público. Y te mantienes anónimo. Un operador tiene que operar desde una localización determinada. La compañía de teléfonos sabe donde está y lo que está haciendo. Pero con la blue box, una vez que echas mano de una línea, como desde un número 800 de un Holiday Inn, no saben donde estas, o de donde vienes, no saben como te has deslizado en sus líneas y has aparecido de pronto
  • 6. en ese 800. Ni siquiera saben que algo ilegal está ocurriendo. Y puedes ocultar tu origen a través de tantos niveles como desees. Puedes llamar otra vez por White Plains, y otra a Liverpool por cable y de vuelta aquí por satélite. Puedes llamarte a ti mismo desde una cabina pública en la otra punta del mundo a una cabina cerca de ti. Y recuperas incluso los 10 centavos. No te detectará ni cobrarán si lo haces de la manera correcta. Pero verás que lo de las llamadas gratis no es al principio tan excitante como la sensación de poder que te da el tener una de estas monadas en la palma de tu mano. Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a idear un aparato electrónico poco sofisticado que automatizara el proceso. Dicho aparato era semejante al denominado bluebox y les permitió a ambos obtener el dinero necesario que les llevaría a proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch. La caja azul Se llamaba FM: Frecuenciador Múltiple (del inglés MF) o Caja Azul (del Inglés Blue Box) y es un generador de tonos multifrecuencia, un aparato capaz de generar tonos de 600, 900, 1100, 1300, 1500 y 1700 Hz, éstos son los tonos del sistema CCITT #5 que la compañía de teléfonos usaba para conmutar las llamadas a larga distancia. En los tiempos pre digitales toda la red telefónica estaba basada en combinaciones de 12 tonos maestros generados electrónicamente, eran unos tonos muy simples, el tono para cada dígito era una combinación de tonos simples, así es que 300 ciclos por segundo y 900 ciclos por segundo tocados a la vez daban el tono para lo que era el dígito 5 por ejemplo. El lenguaje que usaban las centrales telefónicas para comunicarse entre ellas consistía de 10 tonos para los 10 dígitos y algunos tonos más que eran usados como tonos de control. Generando estos tonos, por ejemplo, uno podía comunicarse con la red telefónica de su propio idioma, generando números de teléfono, prefijos, instrucciones de enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema interpretaba cualquier cosa que generara estos tonos como equipo de la compañía y obedecía todos los comandos. En las centrales telefónicas se tenía un panel gigantesco en donde llegaban todas las líneas de teléfono por tándem. Cuando un enlace no estaba siendo usado, es decir cuando estaba esperando una llamada, silbaba de un lado; es decir, del lado que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace libre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, para indicar lo mismo. Tonos maestros
  • 7. Se sabe además que la primera vez que la información sobre estos tonos de control se publicó fue en una revista interna de la compañía AT&T. Es decir, la compañía telefónica para losingenieros y para los técnicos publicaban una serie de revistas de telefonía, muy técnica para consumo interior, lo que pasa es que las universidades de ingenieros que estudiabantelecomunicaciones estaban suscritas a éstas revistas y también llegaban ahí. La primera vez que se publicaron los tonos maestros fue en un artículo en 1954. La Conferencia 2111 La conferencia 2111 era un punto de encuentro telefónico entre phreakers del mundo. Había sido levantada en algún enlace de pruebas de TELEX en algún bucle dentro de una central 4A enVancúver, Canadá. Durante meses los phreaks, podían conectarse mediante una caja azul a Vancúver, cancelar el prefijo de Vancouver, marcar el 2111, el código de pruebas de TELEX (código interno de la compañía), y encontrar en cualquier hora del día o de la noche en un cable abierto toda una conexión de phreaks de todo el país, operadores de Bermuda, Tokio y Londres amistosos con los phreaks y una lista variada de invitados y expertos técnicos, la conferencia era un intercambio de información masivo. Joe Engressia Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como la caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años Joe usaba tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas, incluso marcar números de teléfono. A los 9 años el pasatiempo preferido de Joe era llamar a números inexistentes, de llamada gratis en países lejanísimos sólo para escuchar las distintas grabaciones de error, esto por que solía estar solo y por ende aburridísimo. Un día en que Joe estaba escuchando un mensaje y estaba silbando al mismo tiempo, al llegar a una cierta nota el mensaje se cortó. Intrigado Joe repitió la misma operación con el mismo resultado, decidió llamar a información para preguntar, dijo "Me llamo Joe tengo 9 años y quiero saber por qué cuando silbo en el teléfono se corta la llamada", la explicación que recibió fue demasiado técnica, y de lo que Joe no se había dado cuenta es de que estaba silbando un tono perfecto de 2600 Hercios. Joe tenía oído absoluto. Este punto que es en 1958, marca el principio de la exploración del sistema telefónico de Joe Engressia que terminaría convirtiéndose en un verdadero experto en tecnología de conmutación, como tenía oído absoluto no necesitaba un Multifrecuenciadores, bastaba con su boca, podía silbar todos los dígitos, la melodía del lenguaje de los switches, para cuando llegó a la Universidad, Joe, podía silbar llamadas a larga distancia gratis, esto por que aún se utilizaba tecnología analógica antes de la digital a tal punto de que un humano orgánico
  • 8. analógico pueda silbar comandos que un sistema que también es analógico responde. Esto le hizo una figura bastante popular en el campus. En 1968, después de 10 años aprendiendo, le pillaron, la compañía telefónica decidió hacer ejemplo de Joe, y se tomaron acciones contra él y la noticia llegó hasta los periódicos y se esparció por todo el país, entonces de repente los meses que siguieron a su captura Joe empezaba a recibir extrañas llamadas, había llamadas de un grupo de chicos en Los Ángeles que habían estado experimentando con el equipo de la pequeña compañía de los suburbios de Los Ángeles. Había llamadas de chicos ciegos en California que habían estado usando silbatos de Captain Crunch y loops gratuitos, llamó un grupo de Seattle, uno de Massachusetts, uno de Nueva York y algunos individuos sueltos repartidos por todo el país. Nicolás Lederer Algunos ya tenían equipos, algunos grupos nunca habían oído hablar de los otros, Joe se convirtió en el catalista que puso en contacto a todos los grupos de phreaks, todos llamaban a Joe, todos le contaban lo que estaban haciendo y él se lo contaba a los otros, en cuestión de un año todos los individuos y grupos que habían existido en aislamiento por todo el país, habían coagulado en un underground nacional. En 1971 Joe tenía 21 años, pero en la escena era considerado como el veterano, ya no necesitaba llamar a nadie, todos le llamaban a él. Le contaban los nuevos trucos, número y códigos que habían descubierto, cada noche Joe se sentaba en su pequeño apartamento, como una araña ciega, recibiendo mensajes de cada terminación de su red. Si no puedo phreaker y no puedo hacer tours telefónicos no sé que haría, llevo 3/4 de mi vida en esto. Me vine a vivir a Memphis por que tiene un sistema 5 de crossbarswitching y algunas compañía independientes muy interesantes por ahora no me conocen por aquí y puedo ir de tour telefónico y para mí ir de tour telefónico es tan importante como el phreaking. Los tours telefónicos empezaban con una llamada a la compañía local les decía con voz honesta que era un estudiante ciego con interés por el teléfono y pedía hacer posible una visita guiada por la central. En el tour Joe se detenía a tocar los relés, los conmutadores, los Cross bar; así cuando phreaker, Joe buscaba rutas por la red de circuitos sintiendo como los switches saltaban, como los relays pulsaban, como los Cross bar giraban y los tándem se conectaban mientras oía con oído absoluto como todo el sistema bailaba a la tonada de sus silbidos. Joe cogió todos sus ahorros y se fue a vivir a Memphis, en autobús viajó hasta Misisipi para palpar equipos antiguos todavía en uso que le tenía intrigado o a Carolina del Norte para tocar y oír nuevos equipos recién instalados, se fue en taxi para explorar una pequeña compañía independiente con algunas idiosincrasias interesantes, se lo estaba pasando como de maravilla. "Quiero trabajar para Ma Bell" decía.
  • 9. Ma Bell era el apodo que le ponían a la compañía de Bell, que se había convertido en un monopolio comercial, le decían Ma Bell por mamá Bell. No la odio como otros phreaks, para mí el phreaking es el placer del conocimiento, algo muy bello en el sistema cuando lo conoces muy íntimamente como yo Murió por causas naturales el 8 de agosto de 2007 en la ciudad norteamericana de Minneapolis. Su carnet de identidad aseguraba que había cumplido 58 años, pero él llevaba tiempo con la edad. Phreakers Famosos John Draper En el siglo XX tenemos un sistema telefónico muy vasto. En 1969 John Draper (llamado por algunas fuentes Gary Thomas), recibe una llamada de un tipo que se hace llamar Lenin. Draper era un joven veterano de Vietnam, con pasión por la electrónica, cuando recibió la llamada estaba acabando sus estudios de Ingeniería Electrónica y trabajaba como técnico para una compañía de semiconductores, Draper también era radioaficionado, y por eso le había llamado Lenin, que había oído que Draper podía construir una emisora de radio, Lenin estaba muy interesado en esto. A Draper le pareció un poco extraño que alguien pudiera estar interesado en los teléfonos, pero antes de colgar Lenin le dio un número de teléfono especial y le dijo que llamara. Más tarde Draper llamó a este número y escuchó a una docena de personas teniendo una conversación llena de términos técnicos como loop a rounds, tunnings y cosas que Draper no entendía. Draper fue picado por la curiosidad; entonces, la próxima vez que Lenin llamó, Draper le dijo que quería conocerle y hablar con él. Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa de Lenin. Al tocar Draper le abrió la puerta un viejo, Draper preguntó por Lenin y el viejo le llevó a un cuarto, le metió en él y Draper se encontró con un cuarto completamente a oscuras, entonces sin querer hizo ruido se comenzó a tropezar con las cosas, y de repente oyó la voz de Lenin que le decía "perdona se me había olvidado que no eras ciego", se enciende la luz y Draper se ve rodeado con un grupo de adolescente ciegos, se quedó muy sorprendido, juzgando por la voz, había pensado que Lenin era un adulto de 30 años y resultó que era un adolescente; junto a Lenin había un muchacho llamado Jimmy. que tenía oído absoluto y además tocaba muy bien el órgano. Entonces, como Draper estaba con la curiosidad de conocer todos los términos que había escuchado en la conferencia de teléfono y los muchachos ciegos le explicaron que eran todos términos de telefonía. Empezaron a hablar sobre el tema, los chicos estaban encantados de que Draper supiera tanto de electrónica. Como ellos eran ciegos, necesitaban a alguien que les soldara un FM y le preguntaron si era capaz de hacer un FM y Draper no tenía idea de lo que estaban hablando.
  • 10. Después de explicarle que es un Multifrecuenciadores, y que se usaba para conmutar las llamadas a larga distancia. Jimmy se lo demostró a Draper, le preguntó "¿a quién quieres llamar?, dónde quieras". Draper le dio el número de un amigo que vivía en la otra punta del país, y Jimmy llamó primero a un número 800, que en Estados Unidos de América son número gratuitos, llamó, empezó a sonar el teléfono y antes de que contestaran, el otro puso el teléfono en el órgano apretó el acorde E y le devolvió el teléfono. Repentinamente Draper oyó que la línea que estaba sonando, antes de que recibir respuesta luego oye un silbido muy suave (silbido que era un tono de los 2600 Hz). Luego Jimmy empezó a tocar combinaciones acordes en el órgano las que sonaban exactamente igual que los tonos que Draper oía cuando hacía llamadas a larga distancia. De pronto Draper oyó un timbre, otro timbre y luego la voz de su amigo que respondía. Acababan de marcar una llamada de larga distancia gratis usando un órgano de juguete. Tras la reunión con los ciegos, tan pronto cuando Draper llegó a casa, esa misma tarde, se puso a construir un Multifrecuenciadores, que posteriormente se llamó la caja azul, en dos horas tenía un prototipo que funcionaba. Fue el principio de uno de los personajes más legendarios del underground phreaker de los primero tiempos, el Captain Crunch. Draper tomó el sobrenombre de Captain Crunch de un marca de cereales del mismo nombre que como regalo incluía un silbato de plástico que se volvió muy popular entre los aficionados ciegos, el silbato en cuestión en teoría sólo servía para llamar a los perros y nutrias, el caso es que si le tapabas unos agujeros generaba un tono casi perfecto de los 2600 Hz. Mark Bernay Mark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller, nació en el 1939 fue el phreak más antiguo de la costa Oeste, prácticamente toda la primera generación de Phreaks de la costa este puede trazarse su origen hasta Mark Bernay o hasta uno de sus discípulos, a mediados de los años 1960 Mark empezó a viajar a lo largo de la costa Oeste Americana haciendo tours telefónicos y mientras hacía los tours él iba dejando unas pegatinas en las cabinas de los teléfonos públicos, las pegatinas leían "¿quieres oír un mensaje interesante?, llama a este número..." los números eran de bucles gratuitos. Como las empresas telefónicas de todo el país tenían números abiertos gratuitos que eran número internos para probar conexiones cuando ponían un teléfono nuevo por ejemplo, eran en serie así que si el primer número acababa en 41 el siguiente acababa en 42, la cosa era que si uno llamaba al 41 y otro al 42, ambos se encontraban en el mismo sitio y podían hablar gratuitamente. Los phreaks descubrieron que si dos personas llamaban al número tal, podían comunicarse como si se hubieran llamado a casa pero gratis. Cuando alguien llamaba a los número apuntados en las pegatinas, oían una grabación que Mark había conectado al pack, que explicaba el concepto de los
  • 11. loops, daba los números de otros loops, y decía, a las 6 de la tarde esta grabación se borrará y tú y tus amigos podréis usar el loop, divertíos. Mark estaba compartiendo el conocimiento sin otro objetivo que ese, al principio hubo pocas respuestas, Mark continuo sus tours y dejando pegatinas por donde pasaba, las pegaba en teléfonos las arrojaba bajo las puertas de los colegios durante la noche, las dejaba en tiendas de caramelos o en la calle principal de los pueblos pequeños, buscaba llegar a gente joven, los únicos con el tiempo y el interés para seguir este tipo de pistas. Al principio hubo poca respuesta pero de repente dos chicas de Oregón lo intentaron y se lo dijeron a todos sus amigos. De ahí la cosa se disparó. Años después, un discípulo de Mark, que había descubierto los bucles a través de una pegatina, enseñó el truco a un amigo ciego, este se lo contó a todos sus amigos en un campamento para ciegos en la costa oeste. Un año después uno de ellos se mudó a la costa Este y en otro campamento el conocimiento cambió de costa, al volver a sus casas todos los ciegos esparcieron el truco por sus grupos. Para casi todos los phreaks el descubrimiento de los loops gratuitos fue el primer paso que les llevaría a métodos más sofisticados de phreaking y que les daba el método para compartir sus descubrimientos, el éxito entre los ciegos fue instantáneo y completamente arrollador, de hecho alguno de los tonos de control o todos, fueron incluidos en las grabaciones de libros para ciegos que circulaban, como una biblioteca en casete y tuvo tanto éxito que muchos de los ciegos, llamaban y podían hacer las llamadas sin tener el equipo. Todo esto a partir de una pegatina de Mark Bernay. Mark había empezado a experimentar con los teléfonos en los años 1950 a los 15 años, cuando su familia se mudó a los suburbios de Los Ángeles donde operaba una pequeña compañía independiente. Mark quedó fascinado por las diferencias entre ésta y la gran Ma Bell y empezó a experimentar con el conmutador. Desde este tipo de compañías era muy fácil entrar al sistema de Bell, está era la razón también por las que se hacían los tours, porque de sitio a sitio todo cambiaba, cada pueblo tenía sus estaciones particulares. Bernay empezó a jugar con cajas azules y se instaló una pequeña central en casa, prácticamente un laboratorio de investigación Phreaker y continuó con su evangelismo de pegatinas de bucles gratuitos. Creó dos números de instrucción con grabaciones, uno para novatos y el otro con información más avanzada y noticias telefónicas de última hora que había recopilado por todo el país. Se leía las revistas de telefonía como si fueran cómics. Llegados a los 1970 Mark había ido más allá del Phone phreaking, y hacia el naciente mundo de los ordenadores, en una progresión que siguieron la mayoría de sus camaradas, decía: Últimamente he estado jugando con ordenadores más que con teléfonos, el rollo es parecido. El hecho es encontrar cómo batir al sistema, cómo llegar a cosas que se supone que no debo saber y cómo hacer cosas con el sistema que se supone que no debería hacer
  • 12. Se han visto dos grupos separados, por una lado la trama repetida de individuos que por curiosidad, soledad, aburrimiento o ese espíritu inquisitivo y aventurero del que se habla al principio, empiezan a explorar el sistema telefónico por su cuenta y por otro lado se ha visto cómo es que los individuos forman grupos y como estos grupos se encuentran los unos a los otros a través de Mark primero y luego de Joe. Pero la verdad es que antes de todo esto ya existía un underground phreaking, uno del que se sabe muy poco. Mark dice que no fue él quien descubrió los Loops gratuitos, el supo de su existencia al leer números de revistas técnicas publicadas por compañías de teléfonos para consumo interno de los técnicos, pero cuando Mark supo de los bucles y empezó a llamar a estos números se encontró con que ya había grupos de adolescentes usándolos. No se han encontrado fuentes antes de las pegatinas de Mark. Fases de la apropiación social de la tecnología Hoy en día, conforme avanza el desarrollo de la sociedad de la información las tecnologías digitales, en particular la informática y la internet, se erigen como ejes axiales para dirimir el éxito económico, social y cultural de las personas. Asimismo, paralelo a este desarrollo, existe un modelo institucionalizado sobre la manera de usar, entender y pensar la tecnología, un modelo articulado por empresas hi-tech y gobiernos que ha derivado en la proliferación de los llamados "usuarios finales" de las NTCI: es decir, usuarios a los que no les interesa saber nada sobre el diseño y posibilidades de la tecnología, no les interesa saber bien que es un sistema operativo, un kernel o un lenguaje de programación; mientras puedan navegar por Internet, escribir una carta, ver contenidos multimedia, jugar o llevar las cuentas del hogar y/o oficina con un mínimo de molestias y conocimientos técnicos. Como señala Sáenz (2000) "Hay quien cree firmemente que la sociedad de la información es tener un teléfono celular y cargarlo de tiempos en el cajero automático, descargarse ficheros MP3, "chatear" por Internet o disponer de 200 canales de televisión por satélite." Este perfil de usuarios, despolitizados en lo tecnológico y sobre los cuales resulta complejo construir una verdadera sociedad de la información, encaja bien en las nociones que en su momento Flichy (1995) sugirió para entender el fenómeno de la apropiación social de la tecnología: exploración, juego y apropiación. Exploración: La cual tiene que ver con la adopción de una determinada tecnología, misma que comienza cambiar los hábitos, el espacio y los tiempos del entorno cotidiano; en este momento aún no existe una concepción sólida acerca de los usos concretos a los que dará lugar. Juego: Esta fase se caracteriza por la tendencia temprana a relacionarse con la tecnología desde una postura lúdica, que no implica grandes responsabilidades y que sirve como eje para ir descubriendo y apropiándose de un abanico más amplio de posibilidades. Apropiación: Aquí el usuario ya domina la mayor parte de posibilidades estandarizadas que ofrece la tecnología que adquirió, mismas que utiliza para su
  • 13. beneficio, dando paso a la comunicación interpersonal y a la administración de recursos privados de información. Como salta a la vista, los usuarios finales pueden ir de la exploración al juego y terminar en la apropiación (instrumental) de la tecnología; empero, en ninguno de estos momentos quedan sentadas las bases para impulsar un uso social que vaya más allá de los niveles instrumental y personal que se proponen (como podrían ser, por ejemplo, su carácter colectivo y/o de innovación social). Para zanjar esta diferencia Feenberg (2000) acuñó la noción de "racionalización democrática. "Necesitamos un informe que subraye el ingenio con el cual el usuario acomete productos como ordenadores. Para este fin, Feenberg ha introducido elconcepto de "racionalización democrática", refiriéndose a las intervenciones de los usuarios que desafían las consecuencias perjudiciales, la estructuras de poder no democráticas y las barreras de la comunicación, arraigadas en la tecnología" De acuerdo con esta propuesta, existe otra etapa que se suma al proceso de apropiación y que va más allá de lo propuesto por Flichy; lo cual nos permite ubicar los alcances y características de los distintos tipos de usuarios de las NTCI: Usuarios finales (circunscritos a la exploración, juego y apropiación): Que poseen un conocimiento mínimo y unidimensional de la tecnología; es decir, que sólo han utilizado un sistema operativo, un único navegador, un sólo procesador de textos, etc.; que esto lo han hecho bajo las directrices que marcan los oligopolios y que, por tantono cuentan con los referentes que les permitan evaluar la forma y condiciones en que se les oferta la tecnología. No cuentan con la cultura socio- técnica para impulsar dinámicas colectivas de información y/o trabajo. Usuarios semi-técnicos (circunscritos a la racionalización democrática): Que ponen en marcha un proceso alternativo de aprendizaje tecnológico, mismo que les posibilita el comparar distintos sistemas operativos, reconfigurar dispositivos de hardware, editar ficheros de configuración, etc. Si cuentan con los referentes de información necesarios para evaluar la forma y condiciones en que se les oferta la tecnología y. También cuentan con la cultura y capacidad socio-técnica para impulsar dinámicas colectivas de información y/o trabajo Usuarios técnicos (circunscritos a la racionalización democrática): Que han cumplimentado la mayor parte del proceso de aprendizaje sobre una o varias tecnologías, situación que les permite: No sólo evaluar las ofertas del mercado, sino iniciar procesos de innovación de acuerdo a sus necesidades e intereses. Asimismo, cuentan con la cultura y capacidad socio-técnica para impulsar dinámicas colectivas de información y/o trabajo.
  • 14. Después de haber descrito las distintas fases de la apropiación social de la tecnología, a continuación nos centraremos en los distintos escenarios que integran la racionalización democrática en los phreakers Phreakers: racionalización democrática del sistema telefónico En el año de 1961 la empresa norteamericana Bell Tetepones denunció el primer robo de servicio telefónico a su infraestructura de telecomunicaciones. Las pistas de las investigaciones oficiales apuntaron hasta el StatuCollage de Washington, lugar donde las autoridades encontraron unas extrañas cajas azules (las Blue Box) construidas de manera rudimentaria pero capaces de reproducir el tono de frecuencia de 2600hz en que operaban las líneas telefónicas. Con una Blue Box en su poder, cualquier usuario situado en algún punto de los EU podía realizar cientos de llamadas de manera gratuita, pues sólo bastaba marcar el número deseado y emular de la frecuencia de 2600hz para que la central telefónica creyera que el usuario ya había colgado la bocina. A lo largo de la década de los 60 a las blue Box se unieron la Red Box (la caja roja, para emular la introducción de monedas en teléfonos públicos) y laBlackbox (la caja negra, para re direccionar los tonos a otros números y así poder hacer llamadas de larga distancia), convirtiéndose en una amenaza para el sistema telefónico de la Bell Telephone. Las personas que de manera clandestina usaban las "cajas" empezaron a ser conocidas como Phreakers: un juego de palabras entre freak (fenómeno) y phreak (broma), para referirse a los usuarios que utilizaban los sistemas de telecomunicación sin pagar nada o pagando un costo mínimo. Y si bien es evidente que la práctica del Phreaking y el creciente fraude que perpetuaba a la Mabel (la manera en que los phreakers se referían a la Bell Telephone) constituyen un escalón muy bajo en cuanto a apropiación e innovación de una tecnología de comunicación, es importante destacar que el fenómeno también sentó las bases para la conformación de lo que Pinch y Baker definen
  • 15. como un grupo social relevante (plantear problemas, soluciones y significados compartidos a un artefacto tecnológico), que en este caso comenzó a criticar y denunciar las condiciones económico y políticas de desventaja en que el servicio telefónico se ofrecía a los usuarios. El impulso de los phreakers como grupo social relevante tuvo su epicentro en las primeras revistas "underground" que trataron el tema, como Esquire yPhreak, donde los usuarios comenzaron a plantear problemas concretos. Junto a estas publicaciones también se encontraban los descubrimientos deorganizaciones juveniles como la Youth International Party (el partido internacional de la juventud) que fundó su propia revista sobre phreaking, la YIPL/TAP; los estudiantes universitarios; usuarios interesados en el tema; e incluso los propios trabajadores del sistema telefónico, inconformes con las políticas impuestas por la empresa para la que laboraban. Es decir, por grupos sociales con intereses disímbolos pero que compartían los mismos significados y posturas sobre el funcionamiento del teléfono. Gracias a esta dinámica emergió y se fortaleció una comunidad que comenzó a darse cuenta y a denunciar el carácter monopólico en que se manejaba la Bell Telephone; como por ejemplo la centralización que ésta había realizado de la mayor parte de las líneas telefónicas de los EU, su alianza política con el gobierno norteamericano para convertirse en la empresa central del ramo, e incluso los continuos excesos de cobro en los recibos de los usuarios. El desarrollo de la comunidad phreaker como grupo social relevante trajo consigo la consolidación de una serie de actitudes ante la tecnología, actitudes que directamente se inscriben en el escenario de la racionalización democrática: 1.- Cultura DIY En primer lugar logró emerger una comunidad con un marcado interés por entender y experimentar con el funcionamiento operativo de un medio de comunicación, un interés que dependía exclusivamente de la capacidad personal de autoaprendizaje. Ingresar a la dinámica del phreaking significaba que cualquier usuario interesado en el funcionamiento del teléfono podía descubrir y aportar algún conocimiento sobresaliente sobre su forma de operación, sin importar si contaba o no con una formación profesional al respecto. Las anécdotas de Joe Engressia , un chico ciego que a los 8 años de edad logró igualar con su silbido la nota de los 2600hz con los que operaba la Bell Telephone, realizando en adelante llamadas gratuitas; o el caso de John Draper (el Capitán Crunch), quien se convirtió en una leyenda en el mundo phreak al descubrir que a través de los silbatos de juguete que se regalaban en los cereales Crunch también se podía emular la citada frecuencia, son solo algunos ejemplos de las actitudes y apropiación alternativa que podían tener los usuarios de dicha tecnología. 2.- Información-conocimiento Antes de la llegada de los phreakers el tipo de información que los usuarios podían conseguir sobre el teléfono se limitaba a los servicios (tarifas, directorios,
  • 16. claves, etc.), en tanto que la información-conocimiento sobre éste (diagramas tecnológicos, funcionamiento del sistema de pulsos y tonos, rutas que sigue la señal) estaba concentrada en las esferas de telecomunicaciones y educativa. Sin embargo, con la conformación de los phreakers como grupo social relevante no sólo comenzó a difundirse un mayor volumen de información- conocimiento sobre el teléfono, también se gestó empíricamente un escenario para impulsar lo que La tour (1992) llama "descentramiento del conocimiento": la participación de un mayor número de actores sociales en el diseño y trayectoria de un artefacto técnico. Los tiempos en que los usuarios del teléfono contrataban el servicio telefónico y aceptaban sin protestar todas las condiciones impuestas por la empresa, ya que no tenían a su alcance ni la información técnica sobre su funcionamiento, ni a nadie con quien compartirla y comentarla, comenzaron a quedar atrás al menos para un grupo reducido de usuarios. 3- Contrapoder tecnológico En un tercer momento, hay señalar que el desarrollo de las primeras "blue box" y sus derivaciones posteriores comenzaron a impulsar una apropiación de la tecnología inscrita en la racionalización democrática (usuarios que desafían las consecuencias perjudiciales, las estructuras de poder no democráticas y las barreras de la comunicación, arraigadas en la tecnología). A partir de esta suma de artefactos diseñados empíricamente, comenzó a gestarse el núcleo fuerte del esquema tecnológico de los phreakers: una suma de conocimientos tácitos, teorías aceptadas y habilidades técnicas relacionadas con el teléfono, que dieron paso a los primeros manuales y ensamblajes electrónicos alternativos. Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono (aparte de enseñarles a robar el servicio) es que se podía entender el funcionamiento de la tecnología, se podía criticar a la tecnología y, por tanto, también se podía manipular a la tecnología a fin de imponerle usos alternativos en favor de aquéllos que se habían preocupado por estudiarla. Sin embargo, uno de los ámbitos en el cual los phreakers no lograron tener un impacto sostenido fue en el terreno de la innovación tecnológica: como quiera que sea, durante esas fechas el teléfono era hasta cierto punto un sistema tecnológico cerrado ya que aún no había llegado la convergencia de las telecomunicaciones con la informática y el audiovisual, lo cual implicaba que se podían encontrar los medios para realizar llamadas gratuitas, desviar llamadas o intervenir el teléfono de alguien pero nada más, hasta allí se extendían los límites de la aventura tecnológica; en ningún momento era posible rediseñar tecnológicamente al media, ni mejorarlo, ni encontrarle una utilidad comunicativa nueva.
  • 17. Desde una perspectiva tecnológica podemos señalar que los phreakers estaban imposibilitados de intervenir en el diseño del teléfono pudiendo tan sólo dominar su parte utilitaria; es decir, la que compete a los servicios. Fundamentalmente, este tipo de desventajas jugaron un papel coyuntural para que el fenómeno quedara limitado a lo underground, sin acceder a una mayor número de actores sociales. En aquel entonces eran los albores de la sociedad de la información y pronto las condiciones históricas comenzaron a cambiar: a mediados de la década de los setenta el desarrollo de la sociedad, basado en lo industrial, comenzó a ser desplazado por lo informacional; las actitudes socio-técnicas de losphreakers se expandieron hasta la internet dando nacimiento a los hackers y la ley antimonopolio de los EU comenzó a sentar las bases jurídicas para que algunos años después, en 1983, la Bell Telephone se transformará en un nuevo oligopolio, la American Telegraph & Telephone (AT&T). AMENAZAS HUMANAS_PHEACKERS Otro personaje en el Underground es el conocido como Phreaker. El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engañar a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismos empleados de las compañías telefónicas) conocimientos en telefonía. Se dice que el Phreaking es el antecesor del Hacking ya que es mucho más antiguo. Comenzó en los albores de la década de los '60 cuando un tal Mark Bernay descubrió como aprovechar un error de seguridad de Bell basaba en la utilización de los mecanismos para la realización de llamadas gratuitas. Lo que Bernay descubrió, fue que dentro de Bell existían unos números de prueba que servían para que los operarios comprobaran las conexiones. Hasta aquí todos eran simples adolescentes que hacían llamadas gratuitas a sus padres en otro estado. La situación cambió cuando se descubrió que MamaBell (como suele llamarse a Bell) era un universo sin explorar y al que se le podría sacar más partido que el de unas simples llamadas. Se comenzaron a utilizar ciertos aparatos electrónicos, los cuales son conocidos como "Boxes" (cajas). La primera fue la "Blue Box" que fue hallada en 1961 en el Washington State College, y era un aparato con una carcasa metálica que estaba conectada al teléfono. Estas Boxes lo que hacían era usar el nuevo sistema de Bell (los tonos) para redirigir las llamadas. Cuando se marcaba un número, Bell lo identificaba como una combinación de notas musicales que eran creadas por seis tonos maestros, los cuales eran los que controlaban Bell y por lo tanto eran secretos (al menos eso pretendía y creían los directivos de Bell). El cómo los Phreakers llegaron a enterarse del funcionamiento de estos tonos fue algo muy simple: Bell, orgullosa de su nuevo sistema, lo publicó detalladamente en revistas que iban dirigidas única y exclusivamente a los
  • 18. operarios de la compañía telefónica. Lo que sucedió es que no cayeron en la cuenta de que todo suscriptor de esa revista recibió también en su casa un ejemplar que narraba el funcionamiento del nuevo sistema. Al poco tiempo hubo en la calle variaciones de la Blue Box inicial que fueron llamadas Red Box y Black Box, la cuales permitían realizar llamadas gratis desde teléfonos públicos. Las Blue Boxes no solo servían para realizar llamadas gratuitas, sino que proporcionaban a sus usuarios los mismos privilegios que los operadores de Bell. Lo realmente curioso, y desastroso para Bell, es que algunas personas eran capaces de silbar 2600 ciclos (lo cual significa que la línea está preparada para recibir una llamada) de forma completamente natural. El primer Phreaker que utilizó este método fue Joe Engressia, quien era ciego. A los 8 años, y por azar, silbó por el auricular de su teléfono cuando escuchaba un mensaje pregrabado y la llamada se cortó. Realizo esto varias veces y en todas se le cortaba. La razón es un fenómeno llamado Talk-Off, que consiste en que cuando alguien silba y alcanza casualmente los 2600 Hz, la llamada se corta, como si fuera una Blue Box orgánica. Joe aprendió como potenciar su habilidad para silbar 2600 Hz y ya con 20 años era capaz de producir los 2600 Hz con su boca y silbar los tonos del número con el que quería conectarse. Otro Phreaker que utilizaba el método de Engressia, fue John Draper, más conocido por Capitán Crunch, que creo un silbato que regalaban con la marca de cereales Capitán Crunch, el cual, podría utilizarse como instrumento para hacer Phreaking. Draper hacia algo parecido a lo que hacia Joe Engressia: soplaba su silbato y la línea se quedaba libre. Muchos Phreackers evolucionaron mas tarde al Hacking, como es el caso del pionero Mark Bernay, que bajo el Nick de The Midnight Skulker (El Vigilante de Medianoche) se río de todos los fallos de seguridad de muchas empresas. Hoy, el Hacking y el Phreacking viven en perfecta armonía y en pleno auge con las nuevas tecnologías existentes. Es difícil delimitar el terreno de cada uno, ya que un hacker necesitara, tarde o temprano, hacer Phreacking si desea utilizar la línea telefónica mucho tiempo en forma gratuita y; de la misma forma un Phreaker necesitará del Hacking si desea conocer en profundidad cualquier sistema de comunicaciones. CONCLUSION Y RECOMENDACION CONCLUSION Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que dan continuamente.
  • 19. Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. RECOMENDACIÓN Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave con frecuencia en la telefonía. Bibliografía. http://www.segu-info.com.ar/amenazashumanas/phreakers.htm http://www.netandsoftware.es/articulos-blog/articulos-para-webmasters/24-que- son-los-phreakers http://es.wikipedia.org/wiki/Phreaking http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz- cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml http://www.derechotecnologico.com/hackers.html IMÁGENES Antecedentes de la caja azul Imágenes Phreackers