Accueil🇫🇷Chercher

Phreaking

Le phreaking ou piratage téléphonique[1] est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques.

Le modem acoustique fut utilisé par les pionniers du phreaking

Étymologie

Le mot anglais phreaking est obtenu par la contraction de phone, pour téléphone, et freak, signifiant un marginal, ou personne appartenant à une contre-culture. Le pirate téléphonique est appelé un phreaker ou pirate du téléphone[1].

Dans certains cas, le phreaker peut utiliser le réseau téléphonique d'une manière non prévue par l'opérateur afin d'accéder à des fonctions spéciales, principalement afin de ne pas payer la communication et/ou de rester anonyme. Cette activité peut être illégale dans certains pays. Toutefois, les premiers phreakers, et un certain nombre de phreakers actuels, sont des passionnés cherchant juste à effectuer une prouesse technique sans mauvaises intentions, à la manière des premiers hackers.

Origine

Le phreaking est nĂ© aux États-Unis dans les annĂ©es 1960. Un des mythes fondateur du phreaking est l'histoire de John Draper, alias Captain Crunch. Ce phreaker de renommĂ©e internationale avait utilisĂ© un sifflet trouvĂ© dans une boĂ®te de cĂ©rĂ©ales Captain Crunch pour accĂ©der Ă  des fonctions spĂ©ciales de la centrale tĂ©lĂ©phonique. En effet, le son Ă©mis par ce sifflet avait une frĂ©quence de 2 600 Hz, la mĂŞme frĂ©quence que le signal utilisĂ© pour piloter le central tĂ©lĂ©phonique.

Actuellement, avec l'arrivée du numérique dans les systèmes téléphoniques (VoIP, DECT), les procédés utilisés sont beaucoup moins rocambolesques, mais demandent de sérieuses compétences en informatique.

En matière de publication légale sur le sujet, aux États-Unis, on trouve en librairie le magazine 2600 The Hacker Quarterly créé en 1984 par un phreaker portant le nom d'Eric Gordon Corley (alias Emmanuel Goldstein).

En France

Au début des années 1970, des chercheurs de l'IRIA (devenu depuis INRIA) avaient remarqué qu'en déclenchant du doigt un très bref raccrochage pendant quelques centièmes de seconde, le standard l'interprétait comme un 1 sans passer par le testeur de numéros. Cela permettait ainsi aux employés n'ayant pas l'accès au téléphone international (à l'époque, préfixe 19) de le composer tout de même.

Les télécartes furent l'objet d'actes de piratage pendant les années 1990 notamment pour une communication gratuite entre le phreaker et des BBS pirates distants via un coupleur acoustique. Mais depuis, France Télécom a mis en circulation un nouveau type de télécarte, la T2G, avec un nouveau système de chiffrement.

Le système de chiffrement de ces nouvelles T2G n'a toujours pas été cassé (ou alors, la chose n'a pas été rendue publique) mais un phreaker prénommé John a trouvé un système ingénieux pour contourner cette protection et ainsi téléphoner gratuitement. En effet, il suffit d'utiliser une vraie T2G pour lui faire effectuer les authentifications puis d'utiliser un émulateur de T2G une fois la communication établie pour que la cabine ponctionne les unités sur une télécarte qui en fait n'existe pas. Cet émulateur porte le nom de Joséphina.

À la fin des années 2010, le phreaking en France n'a plus beaucoup d'adeptes. C'est en effet une discipline dangereuse, et les gens préfèrent s'intéresser au hacking, beaucoup plus médiatisé. De plus, la généralisation de connexions Internet à haut-débit et la baisse des tarifs téléphoniques ont limité son intérêt même s'il reste encore techniquement possible dans quelques cas.

A l'heure actuelle (2020), en France, les techniques de piratage téléphonique filaire sont globalement totalement obsolètes (à cause des liaisons téléphonique via ADSL ou fibre optique (FTTH) et l'usage de téléphones sans fil numériques) ; les phreakers français n'explorent (espionnent) presque exclusivement que les très nombreux réseaux radioélectriques, terrestres et spatiaux (voir anecdote), en utilisant principalement des moyens techniques SDR (Software Defined Radio).

On peut donc désormais parler de "phreak-ing radio" puisque la majorité des réseaux de télécommunications (et de fait téléphoniques) font usage d'ondes hertziennes dans leurs chaînes de transmission.

Les box

Généralement, on appelle les systèmes capables de pirater un système téléphonique des box précédés d'un nom de couleur. Il en existe des centaines parmi lesquelles les plus connues sont la blue box, la beige box ou encore la red box.

Nous avons vu prĂ©cĂ©demment que le son Ă©mis par le sifflet du Captain Crunch Ă©tait de 2 600 Hz, on peut considĂ©rer cela comme une blue box.

La blue box consistait simplement à utiliser les fréquences des opérateurs, qui transitaient par les mêmes circuits des anciens systèmes CCITT5.

Aujourd'hui, les pays occidentaux utilisent le système SS7, et la blue box ne fonctionne plus avec ces systèmes modernes. Il paraîtrait que cette technique d'emploi des fréquences est encore utilisée par France Télécom en cas de panne de ligne, mais cela paraît hautement improbable.

Il y a encore peu de temps, le blue boxing était encore possible. En effet, on pouvait appeler des numéros verts internationaux en direction de pays étrangers fonctionnant encore avec ce système en CCITT5 (pays du sud généralement), et de là envoyer une fréquence adéquate, et ainsi rappeler un numéro international.

La beige box consiste à brancher sur une ligne téléphonique un autre téléphone équipé de pince crocodile. Cette technique, tout comme les autres d'ailleurs, est totalement illégale, et passible de fortes amendes et peines de prison. Il était même possible de gagner de l'argent ou des cadeaux grâce à une technique similaire. Il fallait appeler un serveur Minitel, rester connecté le plus longtemps possible, et ensuite se faire envoyer des lots.

Cette arnaque est désormais caduque puisqu'il n'existe plus de serveurs Minitel qui proposent des lots de fidélité.

Le Black box : écouter une conversation téléphonique, ou alors ne pas faire payer celui qui appelle grâce à un montage (possible en France, mais un robot nommé SIRIUS[2] de France Télécom repère cette box, et les utilisateurs se faisant repérer risquent de lourdes peines).

Prévenir les attaques

Les entreprises, privées comme publiques, sont nombreuses à être victimes de phreaking. Plusieurs mesures peuvent être prises pour limiter les attaques :

  • utiliser, dans la mesure du possible, des mots de passe sur les appareils tĂ©lĂ©phoniques ;
  • mettre en place un accès sĂ©curisĂ© aux plateformes internet ;
  • crypter les informations ;
  • vĂ©rifier rĂ©gulièrement les factures tĂ©lĂ©phoniques ;
  • analyser le trafic[3].

Les smartphones étant de plus en plus présents au sein des entreprises, les attaques de phreaking se développent elles aussi à grande vitesse.

Anecdote

Il y a quelques années de ça, tout un chacun pouvait s'adonner très facilement au phreaking en interceptant les communications entre un téléphone sans fil analogique et sa borne (c'est-à-dire les communications, mais aussi les sonneries, la numérotation...) en se plaçant à proximité des ondes, l'oreille collée à un banal talkie-walkie (voire la partie récepteur d'un ensemble baby-phone) fonctionnant sur la même fréquence.

Plus intrusif encore, il était possible de rentrer dans une conversation téléphonique (d'un téléphone sans fil analogique) avec un poste émetteur HF Citizen Band sur une grande distance, si celui-ci est en version export (la couverture en émission va de 25 MHz à 30 MHz).

Concernant aujourd'hui les téléphones sans fil numériques DECT, il est possible de décoder les conversations de ceux-ci (si le chiffrement DECT Standard Cipher n'est pas ou mal activé) avec une carte PCMCIA adéquate et un ordinateur.

On peut aussi avec un récepteur UHF spécifique ou bien aujourd'hui avec un récepteur SDR recevoir et décoder les messages de radiomessagerie Pager fonctionnant avec le protocole POCSAG.

Tout comme il est possible de recevoir et décoder des trames de données TDMA de certains satellites de télécommunication Inmarsat utilisant la norme standard C — E-mail, Fax, Telex… — avec un logiciel spécifique.

Dans le même cadre, des sites web très spécialisés permettent d'avoir accès aux fréquences (parfois confidentielles) de nombreux satellites militaires et ainsi de pouvoir intercepter les liaisons montantes (uplink) et descendantes (downlink).

Enfin, il est possible depuis quelques années, de pirater les autocommutateurs (IPBX) de type VoIP à partir d'un ordinateur.

[réf. nécessaire]

Notes et références

Voir aussi

Phreakers célèbres

Filmographie

Des exemples plus ou moins crédibles de phreaking existent dans des films :

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.