Avances tecnológicos del siglo XXI y ejemplos de estos
Pheackers
1. INSTITUTO TECNOLOGICO SUPERIOR SAN GAGRIEL
MATERIA: TECNICAS DE DOCUMENTACION
TEMA:PHREACKERS
AUTOR: MARCIA CAMPOVERDE
RIOBAMBA_ECUADOR
2. PHEACKERS
Introducción
En el presente artículo analizamos los distintos tipos de apropiación social de la
tecnología que existen, así como el lugar que en este escenario tienen los hackers
y sus antecesores directos: los phreakers. El objetivo es demostrar no sólo que la
interpretación sobre la tecnología que tienen estos dos grupos atenta directamente
contra el modelo institucionalizado de usos propuestos por empresas y gobiernos;
también que es precisamente esta manera alternativa de entender la tecnología la
que tiene verdaderas potencialidades para servir como matriz cultural para el
desarrollo de la sociedad de la información.
Definición de Phreaker
El phreaker es la persona que, con amplio conocimientos en telecomunicaciones
(sobre todo en telefonía), realiza actividades no autorizadas con teléfonos,
especialmente móviles. Las actividades originales que realizaba el phreaker eran
con teléfonos fijos, lo único que había entonces. Con la implantación de nuevas
tecnologías, el phreaker se fue adaptando a ellas hasta convertirse en experto en
telefonía móvil.
Origen de la palabra phreak
La palabra Phreak viene de las palabras inglesas Phone (teléfono)
y freak (monstruo o fenómeno). La gente también le asocia a phreak el
término hack por sus últimas connotaciones del phreaker a utilizar técnicas
hackers para sus actos, aunque las técnicas de los phreakers se remonten a los
años 70.
Prácticas
Los phreakers fabrican equipos electrónicos artesanales e ingeniosos para
interceptar y realizar llamadas de dispositivos telefónicos móviles sin que el titular
se percate de ello. En Internet existen varios grupos (algunos de ellos en España),
que se dedican a estas técnicas.
Inicialmente, los phreakers hacían referencia a los usuarios de las conocidas "blue
boxes" (antiguos dispositivos electrónicos que permitían realizar llamadas
gratuitamente).
En la actualidad, los phreakers, bien adaptados a la tecnología informática y digital
de la telefonía, utilizan muchas técnicas hackers.
3. Objetivo General
Demostrar no sólo que la interpretación sobre la tecnología que tienen los
Phreackers atenta directamente contra el modelo institucionalizadoprecisamente
esta manera seutiliza los Phreakers en los teléfonos por ser especialistas en la
telefonía emplea sus conocimientos sobre todo en telecomunicaciones gratuitas.
Objetivos Específicos
Superar complejos relacionados con incidencias de seguridad o errores en los
sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma
legal.
Poseer los mismos conocimientos de un ingeniero en redes telefónicas. De esta
forma es capaz de encontrar vulnerabilidades del sistema para sacar provecho de
ello.
En la actualidad
Actualmente los phreakers, por sus prácticas similares, se pueden considerar un
subgrupo de hackers dedicados a la telefonía. Incluso en importantes foros de
hackers podemos ver esta disciplina en el su apartado correspondiente a
comunicaciones.
Historia
Siglo XIX: Los Inicios
La historia del movimiento Phreak empieza con la invención
del teléfono por Alexander Graham Bell en 1876, quien pensó que sería usado
para que la gente escuchara música. Fue ese el primer empuje comercial que
tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la
brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosa
despegó.
La gente empezó a comunicarse unos con otros y se extendió bastante rápido por
los Estados Unidos de América. La gente no estaba interesada en lo que Bell
pensaba que su máquina podía hacer por ellos; sino en lo que ellos podían hacer
a través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clave
sobre las Nuevas Tecnologías.
30 años después de su invención, el teléfono ya se había expandido por todo
el Continente americano desplazando al sistema de Telégrafos. Al principio, toda
la red telefónica estaba operada por humanos, cada conmutador y cada enrutador
era una persona, uno levantaba el auricular - el teléfono no tenía para marcar - y al
otro lado te respondía una operadora que estaba delante de una consola que
simplemente era un montón de conexiones; así, para que una llamada tenga
efecto, se tenía que empalmar toda la conexión manualmente.
En principio, las personas que habían contratado para operadores eran jóvenes
adolescentes que habían sido antes mensajeros del Telégrafo - estos iban a tu
4. casa con un mensaje que había llegado al Telégrafo y te lo entregaban -,
obviamente era un trabajo en vías de desaparición.
En su primer año de operación Bell Telephone Company aprendió una lección
importante sobre la combinación de los chicos adolescentes y las entregas
telefónicas: era un desastre. Los operadores eran abiertamente impertinentes con
los clientes; de hecho, un observador escribió "el espíritu inquisitivo y aventurero
que posee cualquier joven saludable no siempre es conductivo a dar la atención
requerida a las necesidades del usuario del sistema telefónico". Alexander
Graham Bell solucionó el problema despidiendo a todos los chicos y contratando
en su lugar a chicas. Por esta razón hasta nuestros días el trabajo de operadora
se relaciona siempre con mujeres y por eso precisamente se les llama operadoras.
En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de
administración de switching (conmutación) manual ya no era viable, las
tecnologías de conmutación se fueron automatizando y dejaron de existir las
operadoras.
El problema de la Señalización
Cuando se sustituyeron a las operadoras por dispositivos automáticos (centrales
telefónicas) que conmutaban conexiones de las líneas, se introdujo la necesidad
del uso de un sistema de comunicación entre las distintas centrales de forma que
estas pudieran encaminar correctamente las llamadas telefónicas. Este tipo de
información se llama señalización e incluye datos como número de teléfono del
llamado, del llamante, tarificación e información de la ruta más eficiente.
El problema principal es que para enviar esta información en su forma más
sencilla haría falta utilizar una línea adicional asociada a cada línea telefónica para
el envío de esta información, para simplificar el sistema y aprovechar mejor el
número de líneas disponibles, las compañías telefónicas en vez de usar dos
circuitos, uno de voz y uno de control, encontraron la forma de utilizar solo uno.
Para ello se emplean tonos de audio de alta frecuencia con significados
especiales. La compañía había asumido que los tonos estaban demasiado lejos
de los tonos de frecuencias generada por la voz humana y parecía poco probable
que la conversación fuera a intervenir con los controles, en esto casi tenían razón.
En donde se equivocaron fue al pensar que nadie fuera de los técnicos del
sistema iba a tomar interés en estas cosas, una suposición que le salió muy muy
cara ya que era posible generar estas frecuencias con instrumentos musicales o
equipos creados especialmente.
El tono de 2600 Hz
Entre las señales que intercambian las centrales que usaban el sistema de
señalización CCITT #5, una de las más importantes era el tono de los 2600 Hz.
Era importante porque ponía a todas las centrales a escuchar comandos, el
llamado "Tono de corte". Basado en este nombre comenzó a publicarse una
revista de hackers y también comenzaron reunión temática bautizada como las
reuniones 2600.
5. El caso es que al llamar a un número telefónico local se abre un circuito entre
ambos nodos si durante esta llamada se lanza un tono de 2600 Hz la central de
destino de la llamada piensa que la llamada del otro lado había acabado y salta
(desconecta el otro extremo, quedando a la espera de comandos). Entonces lo
que se hacía era enrutar una llamada de larga distancia que sin embargo era
facturada por la central como llamada local.
Si la llamada de local se cambia por una llamada a un número gratuito, para la
compañía telefónica, se estaba realizando una comunicación con un número
gratuito, aunque para la central destino la llamada había terminado, pero el
phreaker seguía dentro, con la central bajo su control, con lo que podía seguir
haciendo otras llamadas mientras que todo el sistema pensaba que seguían en el
número gratuito.
En el hampa, en los años 1930, en las operaciones de juego y apuestas ilegales
que había por todo Estados Unidos usaban elaborados sistemas de llamada así
como unos dispositivos conocidos como cajas queso que servían para redirigir las
llamadas de manera que parecía que estaban llamando a la casa de la abuelita,
pero se llamaba a un sótano en dónde se tenía todo una operación de apuestas
funcionando. Dato que se consolida con la fabricación de cajas azules de Al
Gilbertson, que se dice, vendió cientos de cajas azules a organizaciones de
apuestas de Chicago, que además de ser Multifrecuenciadores, captaban ondas
radiales tipo AM, para camuflarlas como inofensivas radios y también estaba
provista de un puerto remoto para manipularla desde una pequeña distancia.
La primera caja azul
Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, sí se
sabe cuando la división de seguridad de la compañía telefónica encontró la
primera caja azul, cuyo nombre recibió por ser de color azul, fue en 1961 en la
Universidad de Washington. En aquella ocasión no se arrestó a nadie.
Probablemente fuese construida por estudiantes de Ingeniería. Se le atribuye la
creación a Al Gilbertson que le da la siguiente descripción:
La pequeña blue box pone a los sistemas de telefonía del mundo, satélites, cables
y aparatos, al servicio del operador de la blue box, libre de cargos, gratis.
Esencialmente te da el poder de un súper operador. Tomas una línea con un
botón de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve a
pitar - controlas los sistemas de desvío de llamadas de larga distancia de la
compañía de teléfonos desde tu pequeño y precioso teléfono o cualquier teléfono
público. Y te mantienes anónimo. Un operador tiene que operar desde una
localización determinada. La compañía de teléfonos sabe donde está y lo que está
haciendo. Pero con la blue box, una vez que echas mano de una línea, como
desde un número 800 de un Holiday Inn, no saben donde estas, o de donde
vienes, no saben como te has deslizado en sus líneas y has aparecido de pronto
6. en ese 800. Ni siquiera saben que algo ilegal está ocurriendo. Y puedes ocultar tu
origen a través de tantos niveles como desees. Puedes llamar otra vez por White
Plains, y otra a Liverpool por cable y de vuelta aquí por satélite. Puedes llamarte a
ti mismo desde una cabina pública en la otra punta del mundo a una cabina cerca
de ti. Y recuperas incluso los 10 centavos. No te detectará ni cobrarán si lo haces
de la manera correcta. Pero verás que lo de las llamadas gratis no es al principio
tan excitante como la sensación de poder que te da el tener una de estas
monadas en la palma de tu mano.
Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y
a Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a
idear un aparato electrónico poco sofisticado que automatizara el proceso. Dicho
aparato era semejante al denominado bluebox y les permitió a ambos obtener el
dinero necesario que les llevaría a proyectos más ambiciosos como los primeros
Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain
Crunch.
La caja azul
Se llamaba FM: Frecuenciador Múltiple (del inglés MF) o Caja Azul (del Inglés
Blue Box) y es un generador de tonos multifrecuencia, un aparato capaz de
generar tonos de 600, 900, 1100, 1300, 1500 y 1700 Hz, éstos son los tonos del
sistema CCITT #5 que la compañía de teléfonos usaba para conmutar las
llamadas a larga distancia.
En los tiempos pre digitales toda la red telefónica estaba basada en
combinaciones de 12 tonos maestros generados electrónicamente, eran unos
tonos muy simples, el tono para cada dígito era una combinación de tonos
simples, así es que 300 ciclos por segundo y 900 ciclos por segundo tocados a la
vez daban el tono para lo que era el dígito 5 por ejemplo. El lenguaje que usaban
las centrales telefónicas para comunicarse entre ellas consistía de 10 tonos para
los 10 dígitos y algunos tonos más que eran usados como tonos de control.
Generando estos tonos, por ejemplo, uno podía comunicarse con la red telefónica
de su propio idioma, generando números de teléfono, prefijos, instrucciones de
enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema interpretaba
cualquier cosa que generara estos tonos como equipo de la compañía y obedecía
todos los comandos.
En las centrales telefónicas se tenía un panel gigantesco en donde llegaban todas
las líneas de teléfono por tándem. Cuando un enlace no estaba siendo usado, es
decir cuando estaba esperando una llamada, silbaba de un lado; es decir, del lado
que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace
libre y estoy abierto" y de otro lado de la red, silbaba otro tono de 2600 Hz, para
indicar lo mismo.
Tonos maestros
7. Se sabe además que la primera vez que la información sobre estos tonos de
control se publicó fue en una revista interna de la compañía AT&T. Es decir, la
compañía telefónica para losingenieros y para los técnicos publicaban una serie
de revistas de telefonía, muy técnica para consumo interior, lo que pasa es que
las universidades de ingenieros que estudiabantelecomunicaciones estaban
suscritas a éstas revistas y también llegaban ahí. La primera vez que se
publicaron los tonos maestros fue en un artículo en 1954.
La Conferencia 2111
La conferencia 2111 era un punto de encuentro telefónico entre phreakers del
mundo. Había sido levantada en algún enlace de pruebas de TELEX en algún
bucle dentro de una central 4A enVancúver, Canadá. Durante meses los phreaks,
podían conectarse mediante una caja azul a Vancúver, cancelar el prefijo de
Vancouver, marcar el 2111, el código de pruebas de TELEX (código interno de la
compañía), y encontrar en cualquier hora del día o de la noche en un cable abierto
toda una conexión de phreaks de todo el país, operadores de Bermuda, Tokio y
Londres amistosos con los phreaks y una lista variada de invitados y expertos
técnicos, la conferencia era un intercambio de información masivo.
Joe Engressia
Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como
la caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, era
un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años Joe usaba
tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe
se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que
accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas,
incluso marcar números de teléfono.
A los 9 años el pasatiempo preferido de Joe era llamar a números inexistentes, de
llamada gratis en países lejanísimos sólo para escuchar las distintas grabaciones
de error, esto por que solía estar solo y por ende aburridísimo. Un día en que Joe
estaba escuchando un mensaje y estaba silbando al mismo tiempo, al llegar a una
cierta nota el mensaje se cortó. Intrigado Joe repitió la misma operación con el
mismo resultado, decidió llamar a información para preguntar, dijo "Me llamo Joe
tengo 9 años y quiero saber por qué cuando silbo en el teléfono se corta la
llamada", la explicación que recibió fue demasiado técnica, y de lo que Joe no se
había dado cuenta es de que estaba silbando un tono perfecto de 2600 Hercios.
Joe tenía oído absoluto.
Este punto que es en 1958, marca el principio de la exploración del sistema
telefónico de Joe Engressia que terminaría convirtiéndose en un verdadero
experto en tecnología de conmutación, como tenía oído absoluto no necesitaba un
Multifrecuenciadores, bastaba con su boca, podía silbar todos los dígitos, la
melodía del lenguaje de los switches, para cuando llegó a la Universidad, Joe,
podía silbar llamadas a larga distancia gratis, esto por que aún se utilizaba
tecnología analógica antes de la digital a tal punto de que un humano orgánico
8. analógico pueda silbar comandos que un sistema que también es analógico
responde. Esto le hizo una figura bastante popular en el campus.
En 1968, después de 10 años aprendiendo, le pillaron, la compañía telefónica
decidió hacer ejemplo de Joe, y se tomaron acciones contra él y la noticia llegó
hasta los periódicos y se esparció por todo el país, entonces de repente los meses
que siguieron a su captura Joe empezaba a recibir extrañas llamadas, había
llamadas de un grupo de chicos en Los Ángeles que habían estado
experimentando con el equipo de la pequeña compañía de los suburbios de Los
Ángeles. Había llamadas de chicos ciegos en California que habían estado usando
silbatos de Captain Crunch y loops gratuitos, llamó un grupo de Seattle, uno de
Massachusetts, uno de Nueva York y algunos individuos sueltos repartidos por
todo el país.
Nicolás Lederer Algunos ya tenían equipos, algunos grupos nunca habían oído
hablar de los otros, Joe se convirtió en el catalista que puso en contacto a todos
los grupos de phreaks, todos llamaban a Joe, todos le contaban lo que estaban
haciendo y él se lo contaba a los otros, en cuestión de un año todos los individuos
y grupos que habían existido en aislamiento por todo el país, habían coagulado en
un underground nacional.
En 1971 Joe tenía 21 años, pero en la escena era considerado como el veterano,
ya no necesitaba llamar a nadie, todos le llamaban a él. Le contaban los nuevos
trucos, número y códigos que habían descubierto, cada noche Joe se sentaba en
su pequeño apartamento, como una araña ciega, recibiendo mensajes de cada
terminación de su red.
Si no puedo phreaker y no puedo hacer tours telefónicos no sé que haría, llevo 3/4
de mi vida en esto. Me vine a vivir a Memphis por que tiene un sistema 5 de
crossbarswitching y algunas compañía independientes muy interesantes por ahora
no me conocen por aquí y puedo ir de tour telefónico y para mí ir de tour telefónico
es tan importante como el phreaking.
Los tours telefónicos empezaban con una llamada a la compañía local les decía
con voz honesta que era un estudiante ciego con interés por el teléfono y pedía
hacer posible una visita guiada por la central. En el tour Joe se detenía a tocar
los relés, los conmutadores, los Cross bar; así cuando phreaker, Joe buscaba
rutas por la red de circuitos sintiendo como los switches saltaban, como los relays
pulsaban, como los Cross bar giraban y los tándem se conectaban mientras oía
con oído absoluto como todo el sistema bailaba a la tonada de sus silbidos.
Joe cogió todos sus ahorros y se fue a vivir a Memphis, en autobús viajó
hasta Misisipi para palpar equipos antiguos todavía en uso que le tenía intrigado o
a Carolina del Norte para tocar y oír nuevos equipos recién instalados, se fue
en taxi para explorar una pequeña compañía independiente con algunas
idiosincrasias interesantes, se lo estaba pasando como de maravilla. "Quiero
trabajar para Ma Bell" decía.
9. Ma Bell era el apodo que le ponían a la compañía de Bell, que se había convertido
en un monopolio comercial, le decían Ma Bell por mamá Bell.
No la odio como otros phreaks, para mí el phreaking es el placer del conocimiento,
algo muy bello en el sistema cuando lo conoces muy íntimamente como yo
Murió por causas naturales el 8 de agosto de 2007 en la ciudad norteamericana de
Minneapolis. Su carnet de identidad aseguraba que había cumplido 58 años, pero
él llevaba tiempo con la edad.
Phreakers Famosos
John Draper
En el siglo XX tenemos un sistema telefónico muy vasto. En 1969 John Draper
(llamado por algunas fuentes Gary Thomas), recibe una llamada de un tipo que se
hace llamar Lenin. Draper era un joven veterano de Vietnam, con pasión por
la electrónica, cuando recibió la llamada estaba acabando sus estudios
de Ingeniería Electrónica y trabajaba como técnico para una compañía de
semiconductores, Draper también era radioaficionado, y por eso le había llamado
Lenin, que había oído que Draper podía construir una emisora de radio, Lenin
estaba muy interesado en esto.
A Draper le pareció un poco extraño que alguien pudiera estar interesado en
los teléfonos, pero antes de colgar Lenin le dio un número de teléfono especial y le
dijo que llamara. Más tarde Draper llamó a este número y escuchó a una docena
de personas teniendo una conversación llena de términos técnicos como loop a
rounds, tunnings y cosas que Draper no entendía. Draper fue picado por la
curiosidad; entonces, la próxima vez que Lenin llamó, Draper le dijo que quería
conocerle y hablar con él.
Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa de
Lenin. Al tocar Draper le abrió la puerta un viejo, Draper preguntó por Lenin y el
viejo le llevó a un cuarto, le metió en él y Draper se encontró con un cuarto
completamente a oscuras, entonces sin querer hizo ruido se comenzó a tropezar
con las cosas, y de repente oyó la voz de Lenin que le decía "perdona se me
había olvidado que no eras ciego", se enciende la luz y Draper se ve rodeado con
un grupo de adolescente ciegos, se quedó muy sorprendido, juzgando por la voz,
había pensado que Lenin era un adulto de 30 años y resultó que era un
adolescente; junto a Lenin había un muchacho llamado Jimmy. que tenía oído
absoluto y además tocaba muy bien el órgano.
Entonces, como Draper estaba con la curiosidad de conocer todos los términos
que había escuchado en la conferencia de teléfono y los muchachos ciegos le
explicaron que eran todos términos de telefonía. Empezaron a hablar sobre el
tema, los chicos estaban encantados de que Draper supiera tanto de electrónica.
Como ellos eran ciegos, necesitaban a alguien que les soldara un FM y le
preguntaron si era capaz de hacer un FM y Draper no tenía idea de lo que estaban
hablando.
10. Después de explicarle que es un Multifrecuenciadores, y que se usaba para
conmutar las llamadas a larga distancia. Jimmy se lo demostró a Draper, le
preguntó "¿a quién quieres llamar?, dónde quieras". Draper le dio el número de un
amigo que vivía en la otra punta del país, y Jimmy llamó primero a un número 800,
que en Estados Unidos de América son número gratuitos, llamó, empezó a sonar
el teléfono y antes de que contestaran, el otro puso el teléfono en el órgano apretó
el acorde E y le devolvió el teléfono. Repentinamente Draper oyó que la línea que
estaba sonando, antes de que recibir respuesta luego oye un silbido muy suave
(silbido que era un tono de los 2600 Hz).
Luego Jimmy empezó a tocar combinaciones acordes en el órgano las que
sonaban exactamente igual que los tonos que Draper oía cuando hacía llamadas a
larga distancia. De pronto Draper oyó un timbre, otro timbre y luego la voz de su
amigo que respondía. Acababan de marcar una llamada de larga distancia gratis
usando un órgano de juguete.
Tras la reunión con los ciegos, tan pronto cuando Draper llegó a casa, esa misma
tarde, se puso a construir un Multifrecuenciadores, que posteriormente se llamó
la caja azul, en dos horas tenía un prototipo que funcionaba. Fue el principio de
uno de los personajes más legendarios del underground phreaker de los primero
tiempos, el Captain Crunch.
Draper tomó el sobrenombre de Captain Crunch de un marca de cereales del
mismo nombre que como regalo incluía un silbato de plástico que se volvió muy
popular entre los aficionados ciegos, el silbato en cuestión en teoría sólo servía
para llamar a los perros y nutrias, el caso es que si le tapabas unos agujeros
generaba un tono casi perfecto de los 2600 Hz.
Mark Bernay
Mark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller, nació en
el 1939 fue el phreak más antiguo de la costa Oeste, prácticamente toda la
primera generación de Phreaks de la costa este puede trazarse su origen hasta
Mark Bernay o hasta uno de sus discípulos, a mediados de los años 1960 Mark
empezó a viajar a lo largo de la costa Oeste Americana haciendo tours telefónicos
y mientras hacía los tours él iba dejando unas pegatinas en las cabinas de los
teléfonos públicos, las pegatinas leían "¿quieres oír un mensaje interesante?,
llama a este número..." los números eran de bucles gratuitos.
Como las empresas telefónicas de todo el país tenían números abiertos gratuitos
que eran número internos para probar conexiones cuando ponían un teléfono
nuevo por ejemplo, eran en serie así que si el primer número acababa en 41 el
siguiente acababa en 42, la cosa era que si uno llamaba al 41 y otro al 42, ambos
se encontraban en el mismo sitio y podían hablar gratuitamente. Los phreaks
descubrieron que si dos personas llamaban al número tal, podían comunicarse
como si se hubieran llamado a casa pero gratis.
Cuando alguien llamaba a los número apuntados en las pegatinas, oían una
grabación que Mark había conectado al pack, que explicaba el concepto de los
11. loops, daba los números de otros loops, y decía, a las 6 de la tarde esta grabación
se borrará y tú y tus amigos podréis usar el loop, divertíos. Mark estaba
compartiendo el conocimiento sin otro objetivo que ese, al principio hubo pocas
respuestas, Mark continuo sus tours y dejando pegatinas por donde pasaba, las
pegaba en teléfonos las arrojaba bajo las puertas de los colegios durante la noche,
las dejaba en tiendas de caramelos o en la calle principal de los pueblos
pequeños, buscaba llegar a gente joven, los únicos con el tiempo y el interés para
seguir este tipo de pistas.
Al principio hubo poca respuesta pero de repente dos chicas de Oregón lo
intentaron y se lo dijeron a todos sus amigos. De ahí la cosa se disparó. Años
después, un discípulo de Mark, que había descubierto los bucles a través de una
pegatina, enseñó el truco a un amigo ciego, este se lo contó a todos sus amigos
en un campamento para ciegos en la costa oeste. Un año después uno de ellos se
mudó a la costa Este y en otro campamento el conocimiento cambió de costa, al
volver a sus casas todos los ciegos esparcieron el truco por sus grupos.
Para casi todos los phreaks el descubrimiento de los loops gratuitos fue el primer
paso que les llevaría a métodos más sofisticados de phreaking y que les daba el
método para compartir sus descubrimientos, el éxito entre los ciegos fue
instantáneo y completamente arrollador, de hecho alguno de los tonos de control o
todos, fueron incluidos en las grabaciones de libros para ciegos que circulaban,
como una biblioteca en casete y tuvo tanto éxito que muchos de los ciegos,
llamaban y podían hacer las llamadas sin tener el equipo. Todo esto a partir de
una pegatina de Mark Bernay.
Mark había empezado a experimentar con los teléfonos en los años 1950 a los 15
años, cuando su familia se mudó a los suburbios de Los Ángeles donde operaba
una pequeña compañía independiente. Mark quedó fascinado por las diferencias
entre ésta y la gran Ma Bell y empezó a experimentar con el conmutador. Desde
este tipo de compañías era muy fácil entrar al sistema de Bell, está era la razón
también por las que se hacían los tours, porque de sitio a sitio todo cambiaba,
cada pueblo tenía sus estaciones particulares. Bernay empezó a jugar con cajas
azules y se instaló una pequeña central en casa, prácticamente un laboratorio de
investigación Phreaker y continuó con su evangelismo de pegatinas de bucles
gratuitos. Creó dos números de instrucción con grabaciones, uno para novatos y el
otro con información más avanzada y noticias telefónicas de última hora que había
recopilado por todo el país. Se leía las revistas de telefonía como si fueran cómics.
Llegados a los 1970 Mark había ido más allá del Phone phreaking, y hacia el
naciente mundo de los ordenadores, en una progresión que siguieron la mayoría
de sus camaradas, decía:
Últimamente he estado jugando con ordenadores más que con teléfonos, el rollo
es parecido. El hecho es encontrar cómo batir al sistema, cómo llegar a cosas que
se supone que no debo saber y cómo hacer cosas con el sistema que se supone
que no debería hacer
12. Se han visto dos grupos separados, por una lado la trama repetida de individuos
que por curiosidad, soledad, aburrimiento o ese espíritu inquisitivo y aventurero del
que se habla al principio, empiezan a explorar el sistema telefónico por su cuenta
y por otro lado se ha visto cómo es que los individuos forman grupos y como estos
grupos se encuentran los unos a los otros a través de Mark primero y luego de
Joe. Pero la verdad es que antes de todo esto ya existía un underground
phreaking, uno del que se sabe muy poco. Mark dice que no fue él quien
descubrió los Loops gratuitos, el supo de su existencia al leer números de revistas
técnicas publicadas por compañías de teléfonos para consumo interno de los
técnicos, pero cuando Mark supo de los bucles y empezó a llamar a estos
números se encontró con que ya había grupos de adolescentes usándolos. No se
han encontrado fuentes antes de las pegatinas de Mark.
Fases de la apropiación social de la tecnología
Hoy en día, conforme avanza el desarrollo de la sociedad de la información las
tecnologías digitales, en particular la informática y la internet, se erigen como ejes
axiales para dirimir el éxito económico, social y cultural de las personas.
Asimismo, paralelo a este desarrollo, existe un modelo institucionalizado sobre la
manera de usar, entender y pensar la tecnología, un modelo articulado por
empresas hi-tech y gobiernos que ha derivado en la proliferación de los llamados
"usuarios finales" de las NTCI: es decir, usuarios a los que no les interesa saber
nada sobre el diseño y posibilidades de la tecnología, no les interesa saber bien
que es un sistema operativo, un kernel o un lenguaje de programación; mientras
puedan navegar por Internet, escribir una carta, ver contenidos multimedia, jugar o
llevar las cuentas del hogar y/o oficina con un mínimo de molestias y
conocimientos técnicos.
Como señala Sáenz (2000) "Hay quien cree firmemente que la sociedad de la
información es tener un teléfono celular y cargarlo de tiempos en el cajero
automático, descargarse ficheros MP3, "chatear" por Internet o disponer de 200
canales de televisión por satélite." Este perfil de usuarios, despolitizados en lo
tecnológico y sobre los cuales resulta complejo construir una verdadera sociedad
de la información, encaja bien en las nociones que en su momento Flichy (1995)
sugirió para entender el fenómeno de la apropiación social de la tecnología:
exploración, juego y apropiación.
Exploración: La cual tiene que ver con la adopción de una determinada tecnología,
misma que comienza cambiar los hábitos, el espacio y los tiempos del entorno
cotidiano; en este momento aún no existe una concepción sólida acerca de los
usos concretos a los que dará lugar.
Juego: Esta fase se caracteriza por la tendencia temprana a relacionarse con la
tecnología desde una postura lúdica, que no implica grandes responsabilidades y
que sirve como eje para ir descubriendo y apropiándose de un abanico más
amplio de posibilidades.
Apropiación: Aquí el usuario ya domina la mayor parte de posibilidades
estandarizadas que ofrece la tecnología que adquirió, mismas que utiliza para su
13. beneficio, dando paso a la comunicación interpersonal y a la administración
de recursos privados de información.
Como salta a la vista, los usuarios finales pueden ir de la exploración al juego y
terminar en la apropiación (instrumental) de la tecnología; empero, en ninguno de
estos momentos quedan sentadas las bases para impulsar un uso social que vaya
más allá de los niveles instrumental y personal que se proponen (como podrían
ser, por ejemplo, su carácter colectivo y/o de innovación social).
Para zanjar esta diferencia Feenberg (2000) acuñó la noción de "racionalización
democrática.
"Necesitamos un informe que subraye el ingenio con el cual el usuario
acomete productos como ordenadores. Para este fin, Feenberg ha introducido
elconcepto de "racionalización democrática", refiriéndose a las intervenciones de
los usuarios que desafían las consecuencias perjudiciales, la
estructuras de poder no democráticas y las barreras de la comunicación,
arraigadas en la tecnología"
De acuerdo con esta propuesta, existe otra etapa que se suma al proceso de
apropiación y que va más allá de lo propuesto por Flichy; lo cual nos permite
ubicar los alcances y características de los distintos tipos de usuarios de las NTCI:
Usuarios finales (circunscritos a la exploración, juego y apropiación): Que poseen
un conocimiento mínimo y unidimensional de la tecnología; es decir, que sólo han
utilizado un sistema operativo, un único navegador, un sólo procesador de textos,
etc.; que esto lo han hecho bajo las directrices que marcan los oligopolios y que,
por tantono cuentan con los referentes que les permitan evaluar la forma y
condiciones en que se les oferta la tecnología. No cuentan con la cultura socio-
técnica para impulsar dinámicas colectivas de información y/o trabajo.
Usuarios semi-técnicos (circunscritos a la racionalización democrática): Que
ponen en marcha un proceso alternativo de aprendizaje tecnológico, mismo que
les posibilita el comparar distintos sistemas operativos, reconfigurar dispositivos
de hardware, editar ficheros de configuración, etc. Si cuentan con los referentes de
información necesarios para evaluar la forma y condiciones en que se les oferta la
tecnología y. También cuentan con la cultura y capacidad socio-técnica para
impulsar dinámicas colectivas de información y/o trabajo
Usuarios técnicos (circunscritos a la racionalización democrática): Que han
cumplimentado la mayor parte del proceso de aprendizaje sobre una o varias
tecnologías, situación que les permite: No sólo evaluar las ofertas del mercado,
sino iniciar procesos de innovación de acuerdo a sus necesidades e intereses.
Asimismo, cuentan con la cultura y capacidad socio-técnica para impulsar
dinámicas colectivas de información y/o trabajo.
14. Después de haber descrito las distintas fases de la apropiación social de la
tecnología, a continuación nos centraremos en los distintos escenarios que
integran la racionalización democrática en los phreakers
Phreakers: racionalización democrática del sistema telefónico
En el año de 1961 la empresa norteamericana Bell Tetepones denunció el primer
robo de servicio telefónico a su infraestructura de telecomunicaciones. Las pistas
de las investigaciones oficiales apuntaron hasta el StatuCollage de Washington,
lugar donde las autoridades encontraron unas extrañas cajas azules (las Blue Box)
construidas de manera rudimentaria pero capaces de reproducir el tono de
frecuencia de 2600hz en que operaban las líneas telefónicas. Con una Blue
Box en su poder, cualquier usuario situado en algún punto de los EU podía realizar
cientos de llamadas de manera gratuita, pues sólo bastaba marcar el número
deseado y emular de la frecuencia de 2600hz para que la central telefónica
creyera que el usuario ya había colgado la bocina.
A lo largo de la década de los 60 a las blue Box se unieron la Red Box (la caja
roja, para emular la introducción de monedas en teléfonos públicos) y
laBlackbox (la caja negra, para re direccionar los tonos a otros números y así
poder hacer llamadas de larga distancia), convirtiéndose en una amenaza para el
sistema telefónico de la Bell Telephone. Las personas que de manera clandestina
usaban las "cajas" empezaron a ser conocidas como Phreakers: un juego de
palabras entre freak (fenómeno) y phreak (broma), para referirse a los usuarios
que utilizaban los sistemas de telecomunicación sin pagar nada o pagando
un costo mínimo.
Y si bien es evidente que la práctica del Phreaking y el creciente fraude que
perpetuaba a la Mabel (la manera en que los phreakers se referían a la Bell
Telephone) constituyen un escalón muy bajo en cuanto a apropiación e innovación
de una tecnología de comunicación, es importante destacar que el fenómeno
también sentó las bases para la conformación de lo que Pinch y Baker definen
15. como un grupo social relevante (plantear problemas, soluciones y significados
compartidos a un artefacto tecnológico), que en este caso comenzó a criticar y
denunciar las condiciones económico y políticas de desventaja en que el servicio
telefónico se ofrecía a los usuarios.
El impulso de los phreakers como grupo social relevante tuvo su epicentro en las
primeras revistas "underground" que trataron el tema, como Esquire yPhreak,
donde los usuarios comenzaron a plantear problemas concretos. Junto a estas
publicaciones también se encontraban los descubrimientos
deorganizaciones juveniles como la Youth International Party (el partido
internacional de la juventud) que fundó su propia revista sobre phreaking, la
YIPL/TAP; los estudiantes universitarios; usuarios interesados en el tema; e
incluso los propios trabajadores del sistema telefónico, inconformes con las
políticas impuestas por la empresa para la que laboraban. Es decir,
por grupos sociales con intereses disímbolos pero que compartían los mismos
significados y posturas sobre el funcionamiento del teléfono. Gracias a esta
dinámica emergió y se fortaleció una comunidad que comenzó a darse cuenta y a
denunciar el carácter monopólico en que se manejaba la Bell Telephone; como por
ejemplo la centralización que ésta había realizado de la mayor parte de las líneas
telefónicas de los EU, su alianza política con el gobierno norteamericano para
convertirse en la empresa central del ramo, e incluso los continuos excesos de
cobro en los recibos de los usuarios.
El desarrollo de la comunidad phreaker como grupo social relevante trajo consigo
la consolidación de una serie de actitudes ante la tecnología, actitudes que
directamente se inscriben en el escenario de la racionalización democrática:
1.- Cultura DIY
En primer lugar logró emerger una comunidad con un marcado interés por
entender y experimentar con el funcionamiento operativo de un medio de
comunicación, un interés que dependía exclusivamente de la capacidad personal
de autoaprendizaje. Ingresar a la dinámica del phreaking significaba que cualquier
usuario interesado en el funcionamiento del teléfono podía descubrir y aportar
algún conocimiento sobresaliente sobre su forma de operación, sin importar si
contaba o no con una formación profesional al respecto. Las anécdotas de Joe
Engressia , un chico ciego que a los 8 años de edad logró igualar con su silbido la
nota de los 2600hz con los que operaba la Bell Telephone, realizando en adelante
llamadas gratuitas; o el caso de John Draper (el Capitán Crunch), quien se
convirtió en una leyenda en el mundo phreak al descubrir que a través de los
silbatos de juguete que se regalaban en los cereales Crunch también se podía
emular la citada frecuencia, son solo algunos ejemplos de las actitudes y
apropiación alternativa que podían tener los usuarios de dicha tecnología.
2.- Información-conocimiento
Antes de la llegada de los phreakers el tipo de información que los usuarios
podían conseguir sobre el teléfono se limitaba a los servicios (tarifas, directorios,
16. claves, etc.), en tanto que la información-conocimiento sobre éste
(diagramas tecnológicos, funcionamiento del sistema de pulsos y tonos, rutas que
sigue la señal) estaba concentrada en las esferas de telecomunicaciones y
educativa. Sin embargo, con la conformación de los phreakers como grupo social
relevante no sólo comenzó a difundirse un mayor volumen de información-
conocimiento sobre el teléfono, también se gestó empíricamente un escenario
para impulsar lo que La tour (1992) llama "descentramiento del conocimiento": la
participación de un mayor número de actores sociales en el diseño y trayectoria de
un artefacto técnico. Los tiempos en que los usuarios del teléfono contrataban el
servicio telefónico y aceptaban sin protestar todas las condiciones impuestas por
la empresa, ya que no tenían a su alcance ni la información técnica sobre su
funcionamiento, ni a nadie con quien compartirla y comentarla, comenzaron a
quedar atrás al menos para un grupo reducido de usuarios.
3- Contrapoder tecnológico
En un tercer momento, hay señalar que el desarrollo de las primeras "blue box" y
sus derivaciones posteriores comenzaron a impulsar una apropiación de la
tecnología inscrita en la racionalización democrática (usuarios que desafían las
consecuencias perjudiciales, las estructuras de poder no democráticas y las
barreras de la comunicación, arraigadas en la tecnología). A partir de esta suma
de artefactos diseñados empíricamente, comenzó a gestarse el núcleo fuerte del
esquema tecnológico de los phreakers: una suma de conocimientos tácitos,
teorías aceptadas y habilidades técnicas relacionadas con el teléfono, que dieron
paso a los primeros manuales y ensamblajes electrónicos alternativos.
Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono
(aparte de enseñarles a robar el servicio) es que se podía entender el
funcionamiento de la tecnología, se podía criticar a la tecnología y, por tanto,
también se podía manipular a la tecnología a fin de imponerle usos alternativos en
favor de aquéllos que se habían preocupado por estudiarla.
Sin embargo, uno de los ámbitos en el cual los phreakers no lograron tener un
impacto sostenido fue en el terreno de la innovación tecnológica: como quiera que
sea, durante esas fechas el teléfono era hasta cierto punto un sistema tecnológico
cerrado ya que aún no había llegado la convergencia de las telecomunicaciones
con la informática y el audiovisual, lo cual implicaba que se podían encontrar
los medios para realizar llamadas gratuitas, desviar llamadas o intervenir el
teléfono de alguien pero nada más, hasta allí se extendían los límites de la
aventura tecnológica; en ningún momento era posible rediseñar tecnológicamente
al media, ni mejorarlo, ni encontrarle una utilidad comunicativa nueva.
17. Desde una perspectiva tecnológica podemos señalar que los phreakers estaban
imposibilitados de intervenir en el diseño del teléfono pudiendo tan sólo dominar
su parte utilitaria; es decir, la que compete a los servicios. Fundamentalmente,
este tipo de desventajas jugaron un papel coyuntural para que el fenómeno
quedara limitado a lo underground, sin acceder a una mayor número de actores
sociales.
En aquel entonces eran los albores de la sociedad de la información y pronto las
condiciones históricas comenzaron a cambiar: a mediados de la década de los
setenta el desarrollo de la sociedad, basado en lo industrial, comenzó a ser
desplazado por lo informacional; las actitudes socio-técnicas de losphreakers se
expandieron hasta la internet dando nacimiento a los hackers y
la ley antimonopolio de los EU comenzó a sentar las bases jurídicas para que
algunos años después, en 1983, la Bell Telephone se transformará en un
nuevo oligopolio, la American Telegraph & Telephone (AT&T).
AMENAZAS HUMANAS_PHEACKERS
Otro personaje en el Underground es el conocido como Phreaker. El Phreaking,
es la actividad por medio de la cual algunas personas con ciertos conocimientos y
herramientas de hardware y software, pueden engañar a las compañías
telefónicas para que éstas no cobren las llamadas que se hacen.
La realidad indica que lo Phreakers son Cracker de las redes de comunicación.
Personas con amplios (a veces mayor que el de los mismos empleados de las
compañías telefónicas) conocimientos en telefonía.
Se dice que el Phreaking es el antecesor del Hacking ya que es mucho más
antiguo. Comenzó en los albores de la década de los '60 cuando un tal Mark
Bernay descubrió como aprovechar un error de seguridad de Bell basaba en la
utilización de los mecanismos para la realización de llamadas gratuitas. Lo que
Bernay descubrió, fue que dentro de Bell existían unos números de prueba que
servían para que los operarios comprobaran las conexiones. Hasta aquí todos
eran simples adolescentes que hacían llamadas gratuitas a sus padres en otro
estado.
La situación cambió cuando se descubrió que MamaBell (como suele llamarse a
Bell) era un universo sin explorar y al que se le podría sacar más partido que el
de unas simples llamadas. Se comenzaron a utilizar ciertos aparatos
electrónicos, los cuales son conocidos como "Boxes" (cajas). La primera fue la
"Blue Box" que fue hallada en 1961 en el Washington State College, y era un
aparato con una carcasa metálica que estaba conectada al teléfono. Estas Boxes
lo que hacían era usar el nuevo sistema de Bell (los tonos) para redirigir las
llamadas. Cuando se marcaba un número, Bell lo identificaba como una
combinación de notas musicales que eran creadas por seis tonos maestros, los
cuales eran los que controlaban Bell y por lo tanto eran secretos (al menos eso
pretendía y creían los directivos de Bell).
El cómo los Phreakers llegaron a enterarse del funcionamiento de estos tonos
fue algo muy simple: Bell, orgullosa de su nuevo sistema, lo publicó
detalladamente en revistas que iban dirigidas única y exclusivamente a los
18. operarios de la compañía telefónica. Lo que sucedió es que no cayeron en la
cuenta de que todo suscriptor de esa revista recibió también en su casa un
ejemplar que narraba el funcionamiento del nuevo sistema.
Al poco tiempo hubo en la calle variaciones de la Blue Box inicial que fueron
llamadas Red Box y Black Box, la cuales permitían realizar llamadas gratis desde
teléfonos públicos.
Las Blue Boxes no solo servían para realizar llamadas gratuitas, sino que
proporcionaban a sus usuarios los mismos privilegios que los operadores de Bell.
Lo realmente curioso, y desastroso para Bell, es que algunas personas eran
capaces de silbar 2600 ciclos (lo cual significa que la línea está preparada para
recibir una llamada) de forma completamente natural.
El primer Phreaker que utilizó este método fue Joe Engressia, quien era ciego. A
los 8 años, y por azar, silbó por el auricular de su teléfono cuando escuchaba un
mensaje pregrabado y la llamada se cortó. Realizo esto varias veces y en todas
se le cortaba. La razón es un fenómeno llamado Talk-Off, que consiste en que
cuando alguien silba y alcanza casualmente los 2600 Hz, la llamada se corta,
como si fuera una Blue Box orgánica. Joe aprendió como potenciar su habilidad
para silbar 2600 Hz y ya con 20 años era capaz de producir los 2600 Hz con su
boca y silbar los tonos del número con el que quería conectarse.
Otro Phreaker que utilizaba el método de Engressia, fue John Draper, más
conocido por Capitán Crunch, que creo un silbato que regalaban con la marca de
cereales Capitán Crunch, el cual, podría utilizarse como instrumento para hacer
Phreaking. Draper hacia algo parecido a lo que hacia Joe Engressia: soplaba su
silbato y la línea se quedaba libre.
Muchos Phreackers evolucionaron mas tarde al Hacking, como es el caso del
pionero Mark Bernay, que bajo el Nick de The Midnight Skulker (El Vigilante de
Medianoche) se río de todos los fallos de seguridad de muchas empresas.
Hoy, el Hacking y el Phreacking viven en perfecta armonía y en pleno auge con
las nuevas tecnologías existentes. Es difícil delimitar el terreno de cada uno, ya
que un hacker necesitara, tarde o temprano, hacer Phreacking si desea utilizar la
línea telefónica mucho tiempo en forma gratuita y; de la misma forma un
Phreaker necesitará del Hacking si desea conocer en profundidad cualquier
sistema de comunicaciones.
CONCLUSION Y RECOMENDACION
CONCLUSION
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que dan
continuamente.
19. Es necesario mantener un estado de alerta y actualización permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
RECOMENDACIÓN
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave con frecuencia en la telefonía.
Bibliografía.
http://www.segu-info.com.ar/amenazashumanas/phreakers.htm
http://www.netandsoftware.es/articulos-blog/articulos-para-webmasters/24-que-
son-los-phreakers
http://es.wikipedia.org/wiki/Phreaking
http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-
cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml
http://www.derechotecnologico.com/hackers.html
IMÁGENES
Antecedentes de la caja azul
Imágenes Phreackers