[imagen] Recuperado de: http://tec-cia.com.br/wp-content/uploads/2013/09/aiden_pearce_in_watch_dogs-HD.jpg
El Phreaker, es la actividad por medio de la
cual algunas personas con ciertos conocimientos y herramientas de hardware y
software, pueden engañar a las compañías telefónicas para que éstas no cobren
las llamadas que se hacen.
La realidad indica que lo Phreakers son
Cracker de las redes de comunicación. Personas con amplios (a veces mayor que
el de los mismos empleados de las compañías telefónicas) conocimientos en
telefonía.
Un Phreaker posee conocimientos profundos de
los sistemas de telefonía, tanto terrestres como móviles. En la actualidad
también poseen conocimientos de tarjetas prepago, ya que la telefonía celular
las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un
buen Phreaker debe tener amplios conocimientos sobre informática, ya que
la telefonía
celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática
para su procesado de datos.
¿Que buscan los Phreakers?
Estos buscan burlar la protección de las
redes públicas y corporativas de telefonía, con el declarado fin de poner a
prueba conocimientos y habilidades(en la actualidad casi todas estas redes
de comunicaciones son
soportadas y administradas desde sistemas de computación),
pero también el de obviar la obligatoriedad del pago por servicio, e incluso
lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas
telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
"Hacking" a sus servidores.
Actualmente se preocupan mas de las tarjetas
prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o
móviles. Un sistema de retos, es capaz de captar los números de abonado en
el aire.
De esta forma es posible crear clones de tarjetas telefónicas a distancia.
Diferentes modos en que operan los Phreakers
Oteras, Rodrigo .(2013). Phreakers [video] Recuperado de: https://www.youtube.com/watch?v=LGO0_Hfcxwg
Dentro de las actuales manifestaciones de
phreaking podríamos distinguir:
- Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
- Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
- Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección
- Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
- Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.
Recuperado de: https://www.wired.com/wp-content/uploads/archive/wired/archive/12.12/images/FF_92_phreakers1_f.jpg
¿Como evitarlo?
La utilización de las líneas gratuitas por
parte de los phreakers es fácilmente detectable por las empresas, en especial
cuando se producen entradas masivas y/o conexiones muy prolongadas. Los
phreakers son vulnerables en ese momento, ya que la empresa puede realizar un
seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los
phreakers, las empresas con líneas gratuitas deben intentar poner todas las
trabas posibles para impedir las entradas no deseadas. Las más básicas
consisten en la autentificación de los usuarios mediante cuentas o la restricción
de los números que pueden conectar a través de la detección del número de
teléfono de origen.
porque ponen una foto del protagonista de Watch Dogs?
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorrar