Phreaking
Część serii o |
hakowaniu komputerów |
---|
Phreaking to slangowe określenie ukute w celu opisania działalności kultury ludzi , którzy badają, eksperymentują lub eksplorują systemy telekomunikacyjne, takie jak sprzęt i systemy podłączone do publicznych sieci telefonicznych. Termin phreak to rewelacyjna pisownia słowa freak z ph- od telefonu i może również odnosić się do wykorzystania różnych częstotliwości audio do manipulowania systemem telefonicznym. Phreak , phreaker lub phreak telefoniczny to nazwy używane dla i przez osoby uczestniczące w phreakingu.
Termin ten początkowo odnosił się do grup, które dokonały inżynierii wstecznej systemu tonów używanych do kierowania połączeń międzymiastowych. Odtwarzając te tony, phreaki mogą przełączać połączenia ze słuchawki telefonu, umożliwiając wykonywanie bezpłatnych połączeń na całym świecie. Aby ułatwić tworzenie tych dźwięków, elektroniczne generatory tonów znane jako blue boxy stały się podstawą społeczności phreakerów. Do tej społeczności należeli przyszli współzałożyciele Apple Inc., Steve Jobs i Steve Wozniak .
Era niebieskich skrzynek dobiegła końca wraz ze stale rosnącym wykorzystaniem skomputeryzowanych systemów telefonicznych, co pozwoliło firmom telekomunikacyjnym zaprzestać korzystania z sygnalizacji wewnątrzpasmowej do celów kierowania połączeń. Zamiast tego informacja o wybieraniu była przesyłana osobnym kanałem, niedostępnym dla klienta telekomunikacyjnego. Do lat 80. większość publicznych komutowanych sieci telefonicznych (PSTN) w Stanach Zjednoczonych i Europie Zachodniej przyjęła system SS7 , który wykorzystuje sygnalizację poza pasmem do kontroli połączeń (i który jest nadal używany do dziś). Phreaking stał się od tego czasu ściśle powiązany z hakowaniem komputerów .
Historia
Phreaking telefoniczny rozpoczął się pod koniec lat pięćdziesiątych w Stanach Zjednoczonych i stał się popularny w latach sześćdziesiątych i wczesnych siedemdziesiątych. [ potrzebne źródło ] Phreaks telefoniczny spędzał dużo czasu na wybieraniu numerów w sieci telefonicznej, aby zrozumieć, jak działa system telefoniczny, angażując się w takie czynności, jak słuchanie schematu tonów, aby dowiedzieć się, w jaki sposób były kierowane połączenia, czytanie niejasnych czasopism technicznych firmy telefonicznej, uczenie się, jak się podszywać operatorzy i inny personel firmy telefonicznej, przekopywanie się przez kosze na śmieci firmy telefonicznej w celu znalezienia „tajnych” dokumentów, zakradanie się nocą do budynków firmy telefonicznej i podłączanie własnych telefonów, budowanie urządzeń elektronicznych zwanych niebieskimi skrzynkami, czarnymi skrzynkami i czerwonymi skrzynkami aby pomóc im w eksploracji sieci i wykonywaniu bezpłatnych rozmów telefonicznych, uczestnictwie we wczesnych obwodach połączeń konferencyjnych i „pętlach”, aby komunikować się ze sobą i pisać własne biuletyny w celu rozpowszechniania informacji.
Przed 1984 rokiem rozmowy telefoniczne międzymiastowe były w Stanach Zjednoczonych towarem premium, podlegającym surowym regulacjom. W niektórych lokalizacjach dzwonienie po drugiej stronie ulicy liczyło się jako rozmowa międzymiastowa. Zgłoszenie, że rozmowa telefoniczna była zamiejscowa, oznaczało podwyższone znaczenie, ponieważ strona dzwoniąca płaci za minutę rozmowy z drugą stroną.
Phreaking składa się z technik unikania ładunków długodystansowych. To unikanie jest nielegalne; przestępstwo nazywa się „oszustwem związanym z opłatami drogowymi”. W 1990 roku pojawiła się technika klonowania pagerów, która była używana przez organy ścigania .
W Wielkiej Brytanii sytuacja była raczej inna ze względu na różnicę technologiczną między systemami amerykańskimi i brytyjskimi, przy czym główną różnicą był brak wybierania tonowego i sygnalizacji, szczególnie w latach pięćdziesiątych i sześćdziesiątych XX wieku.
System tonowy w Stanach Zjednoczonych został prawie całkowicie zastąpiony, ale w niektórych krajach, oprócz nowych systemów, system tonowy jest nadal dostępny, na przykład we Włoszech.
Przełącz hak i wybieranie tonowe
Prawdopodobnie jedną z pierwszych metod phreakingu było phreakowanie, które umożliwia nawiązywanie połączeń z telefonu, w którym tarcza lub klawiatura została wyłączona przez blokadę klawiatury lub w inny sposób zapobiegający nieautoryzowanym połączeniom z tego telefonu. Odbywa się to poprzez szybkie naciśnięcie i zwolnienie haka przełącznika w celu otwarcia i zamknięcia obwodu abonenckiego, symulując impulsy generowane przez pokrętło. Nawet większość obecnych central telefonicznych obsługuje tę metodę, ponieważ muszą one być wstecznie kompatybilne ze starym sprzętem abonenckim.
Szybkie klikanie haka zmienną liczbę razy z prędkością około 5 do 10 kliknięć na sekundę, w odstępach mniej więcej jednej sekundy, dzwoniący może wybierać numery tak, jakby używał tarczy obrotowej. Licznik impulsów w centrali zlicza impulsy lub kliknięcia i interpretuje je na dwa możliwe sposoby. W zależności od kontynentu i kraju jedno kliknięcie z następującym po nim interwałem może mieć wartość „jeden” lub „zero”, a kolejne kliknięcia przed interwałem są zliczane addytywnie. Powoduje to, że dziesięć kolejnych kliknięć to odpowiednio „zero” lub „dziewięć”. Niektóre giełdy pozwalają na użycie dodatkowych kliknięć do specjalnych elementów sterujących, ale cyfry 0-9 mieszczą się teraz w jednym z tych dwóch standardów. Jeden specjalny kod, „flash”, to bardzo krótkie pojedyncze kliknięcie, możliwe, ale trudne do zasymulowania. W czasach obrotowej tarczy, technicznie identyczne zestawy telefonów były sprzedawane w wielu częściach świata, tylko z wtyczkami dopasowanymi do kraju i tarczami z lokalnymi standardowymi numerami. [ potrzebne źródło ]
Takie telefony zamykane na klucz, jeśli są podłączone do nowoczesnej centrali obsługującej DTMF , mogą być również wykorzystywane przez dialer tonowy, który generuje tony DTMF używane przez nowoczesne klawiatury. Sygnały te są obecnie bardzo równomiernie znormalizowane na całym świecie. Warto zauważyć, że te dwie metody można połączyć: nawet jeśli centrala nie obsługuje DTMF, blokadę klawiszy można obejść przez podpięcie przełącznika, a dialer tonowy może być następnie używany do obsługi zautomatyzowanych usług kontrolowanych DTMF, których nie można używać z obrotowym pokrętłem.
2600 Hz
Początki phreakingu telefonicznego sięgają co najmniej do wdrożenia w AT&T w pełni automatycznych przełączników . Przełączniki te wykorzystywały wybieranie tonowe , formę sygnalizacji wewnątrzpasmowej , i zawierały niektóre tony przeznaczone do użytku w wewnętrznej firmie telefonicznej. [ potrzebne źródło ] Jeden ton do użytku wewnętrznego to ton o częstotliwości 2600 Hz co powoduje, że centrala telefoniczna myśli, że połączenie zostało zakończone, pozostawiając otwartą linię operatora, którą można wykorzystać do zapewnienia bezpłatnych połączeń międzymiastowych i międzynarodowych. W tamtych czasach rozmowy międzymiastowe były droższe.
Dźwięk został odkryty około 1957 roku przez Joe Engressię , niewidomego siedmioletniego chłopca. Engressia miała doskonały słuch i odkryła, że gwizdanie czwartego E powyżej środkowego C (częstotliwość 2637,02 Hz) zatrzymuje nagrywanie wybieranego telefonu. Nieświadoma tego, co zrobił, Engressia zadzwoniła do firmy telefonicznej i zapytała, dlaczego nagrania zostały zatrzymane. Joe Engressia jest uważany za ojca phreakingu.
Inne wczesne phreaki, takie jak „Bill z Nowego Jorku” (William „Bill” Acker 1953-2015), zaczęły rozwijać podstawowe zrozumienie działania sieci telefonicznych. Bill odkrył, że dyktafon może również odtwarzać ton z częstotliwością 2600 Hz z tym samym efektem. John Draper odkrył dzięki swojej przyjaźni z Engressią, że darmowe gwizdki rozdawane w pudełkach płatków śniadaniowych Cap'n Crunch również wytwarzały dźwięk 2600 Hz po dmuchaniu (podając jego przydomek „Kapitan Crunch”). Pozwala to na sterowanie systemami telefonicznymi pracującymi na jednej częstotliwości (SF) kontrole. Można wydać długi gwizdek, aby zresetować linię, a następnie grupy gwizdków (krótki ton dla „1”, dwa dla „2” itp.), Aby wybrać numery.
Wiele częstotliwości
Podczas gdy pojedyncza częstotliwość działała na niektórych trasach telefonicznych, najpowszechniejszą sygnalizacją w ówczesnej sieci dalekobieżnej była kontrola wieloczęstotliwościowa (MF). Slangowe określenie tych tonów i ich użycia brzmiało „Marty Freeman”. Konkretne wymagane częstotliwości były nieznane ogółowi społeczeństwa do 1954 roku, kiedy to Bell System opublikował informacje w czasopiśmie technicznym Bell System w artykule opisującym metody i częstotliwości wykorzystywane do sygnalizacji między urzędami. Czasopismo było przeznaczone dla inżynierów firmy; jednak trafił do różnych kampusów uniwersyteckich w całych Stanach Zjednoczonych. Tym jednym artykułem Bell System przypadkowo oddał „klucze do królestwa”, a zawiłości systemu telefonicznego oddano do dyspozycji osób znających się na elektronice.
W tym czasie powstało drugie pokolenie phreaków, w tym nowojorczycy „Evan Doorbell”, „Ben Decibel” i Neil R. Bell oraz Kalifornijczycy Mark Bernay, Chris Bernay i „Alan from Canada”. Każdy z nich prowadził własną niezależną eksplorację i eksperymenty z siecią telefoniczną, początkowo indywidualnie, a później w grupach, gdy odkrywali się nawzajem podczas swoich podróży. „Evan Doorbell”, „Ben” i „Neil” utworzyli grupę phreaków, znaną jako „Group Bell”. Bernay zainicjował podobną grupę o nazwie „Mark Bernay Society”. Zarówno Bernay, jak i Evan zdobyli sławę wśród dzisiejszych phreakerów telefonicznych dzięki internetowym publikacjom ich kolekcji nagrań z eksploracji telefonu. Te nagrania, przeprowadzone w latach 60., 70. i wczesnych 80., są dostępne na stronie internetowej Marka Wycieczki telefoniczne .
Niebieskie pudełka
W październiku 1971 r. phreaking został wprowadzony do mas, kiedy magazyn Esquire opublikował artykuł zatytułowany „Secrets of the Little Blue Box” autorstwa Rona Rosenbauma . W tym artykule wyróżniono Engressię i Johna Drapera, utożsamiając ich imiona z phreakingiem. Artykuł wzbudził również zainteresowanie innych przyszłych phreaków, takich jak Steve Wozniak i Steve Jobs , którzy później założyli Apple Computer .
W 1971 roku powstały również YIPL ( Youth International Party Line ), publikacja zapoczątkowana przez Abbie Hoffman i Al Bell w celu dostarczania Yippies informacji o tym, jak „pobić człowieka”, głównie z wykorzystaniem telefonów. W pierwszym numerze YIPL autorzy umieścili „okrzyk” skierowany do wszystkich phreakerów, którzy dostarczali informacje technologiczne do biuletynu: „My w YIPL chcielibyśmy podziękować wszystkim phreakom”. W ostatnim numerze YIPL stwierdził:
YIPL uważa, że sama edukacja nie może wpłynąć na System, ale edukacja może być nieocenionym narzędziem dla tych, którzy chcą z niej korzystać. W szczególności YIPL pokaże wam, dlaczego należy natychmiast coś zrobić w związku, oczywiście, z niewłaściwą kontrolą komunikacji w tym kraju przez nikogo innego jak firmę telefoniczną.
W 1973 roku Al Bell przeniósł YIPL i założył TAP (Technological American Party).
Al Bellowi odmówiono otwarcia konta bankowego pod nazwą Technological American Party , ponieważ nie był partią polityczną , więc zmienił nazwę na Program Pomocy Technologicznej, aby założyć konto bankowe.
TAP stał się głównym źródłem wywrotowych informacji technicznych wśród phreaków i hakerów na całym świecie. [ według kogo? ] TAP działał od 1973 do 1984 roku, kiedy Al Bell przekazał magazyn „Tomowi Edisonowi” pod koniec lat 70. TAP zakończył publikację w 1984 r., Głównie z powodu włamania i podpalenia rezydencji Toma Edisona w 1983 r. Następnie Cheshire Catalyst przejął prowadzenie magazynu na ostatni (1984) rok.
Kontrowersyjnie stłumiony artykuł „Regulowanie firmy telefonicznej w twoim domu” w magazynie Ramparts (czerwiec 1972) zwiększył zainteresowanie phreakingiem. W tym artykule opublikowano proste schematyczne plany „ czarnej skrzynki ” służącej do wykonywania bezpłatnych rozmów telefonicznych na duże odległości oraz zawarto bardzo krótką listę części, które można wykorzystać do jej zbudowania. AT&T zmusiło Ramparts do wycofania wszystkich kopii z półek, ale nie wcześniej niż sprzedano wiele kopii i otrzymało je wielu stałych subskrybentów.
Hakowanie komputerów
W latach 80. rewolucja komputerów osobistych i popularność komputerowych systemów tablic ogłoszeń (BBS) (dostępnych przez modem ) spowodowały napływ użytkowników obeznanych z technologią. Te BBSy stały się popularne wśród hakerów komputerowych i innych zainteresowanych technologią, i służył jako medium dla rozproszonych wcześniej niezależnych phreaków telefonicznych, aby dzielić się swoimi odkryciami i eksperymentami. Doprowadziło to nie tylko do bezprecedensowej współpracy między phreakami telefonicznymi, ale także rozpowszechniło pojęcie phreakingu wśród innych, którzy podjęli się badania, eksperymentowania z systemem telefonicznym lub wykorzystywania go. Działo się to również w czasie, gdy firma telefoniczna była popularnym tematem dyskusji w Stanach Zjednoczonych, jako monopolista AT &T Corporation został zmuszony do zbycia. W tym czasie eksploracja sieci telefonicznych zmniejszyła się, a phreaking skupił się bardziej na oszustwach związanych z opłatami. Hakerzy komputerowi zaczęli wykorzystywać metody phreakingu, aby znaleźć numery telefonów modemów należących do firm, które mogli później wykorzystać. Następnie wokół społeczności hakerów/phreakingów BBS (H/P) utworzyły się grupy, takie jak słynne Masters of Deception ( Phiber Optik ) i Legion of Doom ( Erik Bloodaxe ). W 1985 roku podziemny e-zine o nazwie Phrack (połączenie słów phreak i hack) zaczął krążyć wśród BBS-ów i skupiał się na hakowaniu, phreakingu i innych powiązanych tematach technologicznych.
Na początku lat 90. grupy takie jak Masters of Deception i Legion of Doom zostały zamknięte w ramach operacji Sundevil prowadzonej przez tajne służby USA . Phreaking jako subkultura odnotował krótkie rozproszenie w obawie przed ściganiem karnym w latach 90., zanim popularność Internetu zapoczątkowała ponowne pojawienie się phreakingu jako subkultury w Stanach Zjednoczonych i rozprzestrzeniło phreaking na poziomy międzynarodowe.
Na przełomie XIX i XX wieku phreakowie zaczęli koncentrować się na eksploracji i zabawie z siecią, a koncepcja oszustw związanych z opłatami drogowymi spotkała się z niechęcią wśród poważnych phreakerów, głównie pod wpływem serwisu Phone Trips, stworzonego przez drugą generację phreaków Marka Bernaya i Evana Doorbella. [ istotne? ]
Oszustwa związane z opłatami drogowymi
Rozpad AT&T w 1984 roku dał początek wielu małym firmom, które chciały konkurować na rynku połączeń długodystansowych. Obejmowały one raczkujący wówczas Sprint i MCI , które dopiero niedawno weszły na rynek. W tamtym czasie nie było możliwości przełączenia linii telefonicznej, aby połączenia były automatycznie przenoszone przez firmy spoza AT&T. Klienci tych małych operacji dalekobieżnych musieliby wybrać lokalny numer dostępowy, wprowadzić numer swojej karty telefonicznej, a na koniec wprowadzić numer kierunkowy i numer telefonu, pod który chcą zadzwonić. Ze względu na stosunkowo długi proces realizacji połączenia przez klientów, firmy utrzymywały krótkie numery kart telefonicznych - zwykle 6 lub 7 cyfr. To otworzyło ogromną podatność na phreaki telefoniczne z komputerem.
6-cyfrowe numery kart telefonicznych oferują tylko 1 milion kombinacji. Liczby 7-cyfrowe dają tylko 10 milionów. Gdyby firma miała 10 000 klientów, osoba próbująca „odgadnąć” numer karty miałaby duże szanse na zrobienie tego poprawnie raz na 100 prób w przypadku karty 6-cyfrowej i raz na 1000 prób w przypadku karty 7-cyfrowej. Chociaż jest to prawie łatwe do wykonania ręcznie, komputery znacznie ułatwiły to zadanie. Programy „Code hack” zostały opracowane dla komputerów z modemami. Modemy wybierałyby numer dostępu międzymiastowego, wprowadzały losowy numer karty telefonicznej (o odpowiedniej liczbie cyfr) i podejmowały próbę nawiązania połączenia z komputerowym systemem tablicy ogłoszeń (BBS). Jeśli komputer pomyślnie połączył się z BBS, udowodnił, że znalazł działający numer karty i zapisał ten numer na dysku. Jeśli nie połączył się z BBS w określonym czasie (zwykle 30 lub 60 sekund), rozłączył się i spróbował innego kodu. Korzystając z tej metody, programy do hakowania kodu wykryłyby setki (a w niektórych przypadkach tysiące) działających numerów kart telefonicznych dziennie. Byłyby one następnie udostępniane innym phreakerom.
Te małe firmy telefoniczne nie miały możliwości zidentyfikowania sprawców tych włamań. Nie mieli dostępu do rejestrów połączeń na ich numery dostępowe lokalnej firmy telefonicznej, a nawet gdyby mieli dostęp, uzyskanie takich zapisów byłoby zbyt drogie i czasochłonne. Chociaż na początku lat 90. poczyniono pewne postępy w śledzeniu tych hakerów kodu, problem nie zniknął całkowicie, dopóki większość firm międzymiastowych nie była w stanie zaoferować standardowego wybierania numeru 1+ bez użycia numeru dostępowego.
Rozdzielacze
Inną metodą uzyskiwania bezpłatnych połączeń telefonicznych jest stosowanie „przekierowań”. Przekierowywanie połączeń nie było funkcją dostępną dla wielu biznesowych linii telefonicznych pod koniec lat 80. i na początku lat 90., więc zostali zmuszeni do zakupu sprzętu, który mógłby wykonać to zadanie ręcznie między dwiema liniami telefonicznymi. Kiedy firma zostanie zamknięta, zaprogramują sprzęt przekierowujący połączenia, aby odbierał wszystkie połączenia, odbierał inną linię telefoniczną, dzwonił do swojej automatycznej sekretarki i łączył ze sobą dwie linie. Dało to dzwoniącemu wrażenie, że został bezpośrednio przekierowany do automatycznej sekretarki firmy. Sprzęt przełączający zwykle resetował linię po rozłączeniu połączenia i upływie limitu czasu z powrotem do sygnału wybierania, więc dzwoniący mógł po prostu poczekać po rozłączeniu się usługi sekretarki i ostatecznie uzyskać użyteczny sygnał wybierania z drugiej linii. Phreakers dostrzegli możliwość, jaką to stwarzało, i spędzali godziny na ręcznym wybieraniu numerów firm po godzinach, próbując zidentyfikować wadliwe przekierowania. Gdy phreaker uzyskał dostęp do jednej z tych linii, mógł jej użyć do jednego z wielu celów. Oprócz wykonywania połączeń telefonicznych w dowolnym miejscu na świecie na koszt firm, mogli także dzwonić 1-900 telefonować pod numery seksu/rozrywki, a także używać linii do nękania swoich wrogów bez obawy, że zostaną wyśledzeni. Ofiarowane małe firmy były zwykle zobowiązane do płacenia rachunków za połączenia międzystrefowe, ponieważ to ich własny prywatny sprzęt (a nie luki w zabezpieczeniach firmy telefonicznej) umożliwiał takie oszustwo. Do 1993 roku przekazywanie połączeń było oferowane prawie każdemu abonentowi linii biznesowej, przez co te przekierowania stały się przestarzałe. W rezultacie hakerzy przestali szukać kilku pozostałych, a ta metoda oszustwa z opłatami umarła. Wiele (różnych typów) przekierowań nadal istnieje i jest aktywnie „phreakowanych” w Stanach Zjednoczonych od 2020 r. Rzadko można już znaleźć przekierowanie używane wyłącznie do przekazywania usługi sekretarki, ale wiele innych typów, takich jak numery testowe firmy telefonicznej a zdalne PBX DISA są nadal używane jako przekierowania. [ potrzebne źródło ]
Skrzynki głosowe i mosty
Przed erą BBS w latach 80. phreaking telefoniczny był bardziej samotnym przedsięwzięciem, ponieważ phreakom trudno było się ze sobą połączyć. [ potrzebne źródło ] Oprócz komunikowania się przez BBS-y telefoniczne phreaki odkrywają skrzynki poczty głosowej i linie towarzyskie jako sposoby nawiązywania kontaktów i utrzymywania kontaktu przez telefon. Zwykle przywłaszczają sobie nieużywane skrzynki, które są częścią firmowych lub komórkowych systemów telefonicznych. Po wykryciu podatnego systemu skrzynek pocztowych wieść rozeszłaby się po społeczności phreaków, a dziesiątki z nich zamieszkałyby w systemie. Używają tych systemów jako „bazy macierzystej” do komunikacji między sobą, dopóki prawowici właściciele nie odkryją intruza i go nie usuną. Skrzynki poczty głosowej zapewniają również bezpieczny numer telefonu, który phreak może przekazywać sobie nawzajem, ponieważ domowe numery telefonów i osobiste numery komórkowe umożliwiłyby wykrycie tożsamości phreaka (i adresu domowego). Jest to szczególnie ważne, biorąc pod uwagę fakt, że phreaki telefoniczne łamią prawo.
Phreakers używają również „mostów” do komunikowania się ze sobą na żywo. Termin „most” pierwotnie odnosił się do grupy linii testowych firmy telefonicznej, które zostały ze sobą połączone, dając efekt linii towarzyskiej. W końcu wszystkie linie partyjne, niezależnie od tego, czy były to mosty, czy nie, zaczęto nazywać mostami, jeśli były zamieszkane głównie przez hakerów i/lub phreakerów.
Popularność Internetu w połowie lat 90. wraz z większą świadomością poczty głosowej wśród firm i właścicieli telefonów komórkowych sprawiły, że praktyka kradzieży skrzynek głosowych stała się mniej popularna. Do dziś mosty są nadal bardzo popularne wśród phreakerów, jednak wraz z pojawieniem się VoIP wykorzystanie mostów należących do firm telekomunikacyjnych nieznacznie spadło na rzecz konferencji należących do phreakerów.
Telefony komórkowe
Pod koniec lat 90. oszukańczy aspekt phreakingu prawie zniknął. W Stanach Zjednoczonych większość telefonów komórkowych oferowała nieograniczone krajowe połączenia międzymiastowe w cenie standardowego czasu antenowego (często całkowicie nieograniczonego w weekendy), a pojawiły się zryczałtowane plany międzymiastowe oferujące nieograniczone połączenia międzymiastowe z telefonu domowego za jedyne 25 USD za miesiąc. Stawki za międzynarodowe połączenia telefoniczne również znacznie spadły, a do 2000 roku pojawienie się aplikacji oferujących OTT połączenia głosowe przez Internet stanowiły bezpłatną alternatywę dla połączeń międzynarodowych. Ze względu na znacznie większe ryzyko złapania (ze względu na postęp technologiczny) i znacznie mniejsze zyski z wykonywania bezpłatnych połączeń telefonicznych, oszustwa związane z opłatami zaczęły być pojęciem bardzo mało kojarzonym z phreakingiem. [ potrzebne źródło ]
Koniec wielu częstotliwości w Stanach Zjednoczonych
Koniec phreakingu wieloczęstotliwościowego (MF) w dolnych 48 Stanach Zjednoczonych nastąpił 15 czerwca 2006 r., Kiedy ostatnia wymiana w sąsiednich Stanach Zjednoczonych , w której użyto „phreakable” z sygnałem MF, zastąpiła starzejący się (jeszcze nadal dobrze utrzymany ) Nośnik N2 z nośnikiem T1 . Ta centrala, zlokalizowana w Wawin Township w stanie Minnesota , była prowadzona przez Northern Telephone Company of Minnesota.
Od 2010 do chwili obecnej
Ostatnie godne uwagi przypadki phreakingu obejmują włamania do systemów VOIP . W 2011 roku rząd Filipin i FBI aresztowały czterech hakerów za phreaking telefoniczny za pośrednictwem włamań do PBX. W 2015 r. pakistańscy urzędnicy aresztowali znanego phreakera, który zgromadził ponad 50 milionów dolarów na działaniach hakerskich PBX.
W kulturze popularnej
- W filmie Gry wojenne (1983) młody haker, David Lightman (Matthew Broderick), używa zaczepu z aluminiowej puszki znalezionej na ziemi na przystanku dla ciężarówek, aby wykonać bezpłatne połączenie międzymiastowe przez automat telefoniczny do swojego przyjaciel (Ally Sheedy).
- W filmie The Core haker znany jako „Szczur” używa phreakingu, aby dać doktorowi Joshowi Keyesowi nieograniczoną liczbę długich dystansów na całe życie, aby mógł udowodnić swoje umiejętności.
- W odcinku Person of Interest Aletheia główny bohater Harold Finch używa phreakingu, aby zadzwonić do kogoś w Paryżu w 1979 roku jako żart. 27 października 1980 Finch używa phreakingu do zhakowania ARPANET , co powoduje, że jest poszukiwany za zdradę .
- Podczas trzeciego sezonu Hannibala , tytułowy bohater przejmuje telefon ze swojej komórki, aby uzyskać adres Willa Grahama i przekazać go Francisowi Dolarhyde'owi .
- W filmie Hackers z 1995 roku występuje postać nazywana „The Phantom Phreak” lub w skrócie „Phreak”, która specjalizuje się w phreakingu.
- W trzecim sezonie Twin Peaks „Mr. C” wykorzystuje techniki phreakingu, aby zakłócić systemy bezpieczeństwa w więzieniu, aby mógł wykonać prywatną rozmowę telefoniczną, nie będąc podsłuchiwanym.
- W drugim sezonie Mr. Robot Leslie Romero jest opisywany jako najlepszy phreaker w „grze”, sam dodając, że praktycznie wynalazł praktykę phreakingu.
- W książce Ready Player One phreaking jest wymieniony jako wskazówka do znalezienia Jadeitowego Klucza - serii wskazówek w OASIS, aby wygrać fortunę.
- W serialu animowanym Infinity Train postać używa fletu, aby przechwycić telefon publiczny w celu wezwania taksówki.
Zobacz też
- 2600: Kwartalnik hakerów
- BlueBEEP
- Przerwanie zajętej linii
- Haker
- Sygnalizacja w paśmie
- Nowacja KOT
- Phil Lapsley , autor Exploding the Phone , obszernej historii phreakingu
- Hakowanie telefonu
- Podsłuch telefoniczny
- Przegrani przez telefon w Ameryce
- frak
- Phreakingowe pudełko
- Inżynieria społeczna (bezpieczeństwo)
- Łamanie oprogramowania
- Portal telefony
Linki zewnętrzne
- Bevard, Charles W. (1966-05-31). Pięć studentów Psych Bell System, bezpłatne rozmowy międzymiastowe przez The Harvard Crimson
- Rosenbaum, Ron . (październik 1971) „Tajemnice małego niebieskiego pudełka” . Esquire (magazyn) . – przez Slate (magazyn) .
- Lapsley, Phil (5 lutego 2013). Wybuch telefonu: nieopowiedziana historia nastolatków i bandytów, którzy zhakowali Ma Bell - Wired (magazyn)
- Historia phreakingu telefonicznego .org
-
Textfiles.com / phreak Duży zbiór plików tekstowych związanych z phreakingiem.
- Zobacz także konferencje audio . Pliki tekstowe.com
- Phreaky Boys Nagrania wykonane w 1990 roku na temat systemów poczty głosowej zaatakowanych przez phreakerów.
- Cyfrowe społeczeństwo informacyjne
- AusPhreak - najstarsze i największe forum phreakingowe w Australii
- Wycieczki telefoniczne Duży zbiór historycznych nagrań telefonicznych.
- Dźwięki i nagrania z Wawina, Minnesota - Telephone World
- WarDialers.org - próba skatalogowania wszystkich wardialerów 8/16 bitowych i podobnych
- Krystyna Xu. (12 maja 2008) Sekrety małej broszury dla Christophera M. Kelty'ego , UCLA przez: All of the Above