Phreaking
Le phreaking ou piratage téléphonique[1] est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques.
Étymologie
Le mot anglais phreaking est obtenu par la contraction de phone, pour téléphone, et freak, signifiant un marginal, ou personne appartenant à une contre-culture. Le pirate téléphonique est appelé un phreaker ou pirate du téléphone[1].
Dans certains cas, le phreaker peut utiliser le réseau téléphonique d'une manière non prévue par l'opérateur afin d'accéder à des fonctions spéciales, principalement afin de ne pas payer la communication et/ou de rester anonyme. Cette activité peut être illégale dans certains pays. Toutefois, les premiers phreakers, et un certain nombre de phreakers actuels, sont des passionnés cherchant juste à effectuer une prouesse technique sans mauvaises intentions, à la manière des premiers hackers.
Origine
Le phreaking est né aux États-Unis dans les années 1960. Un des mythes fondateur du phreaking est l'histoire de John Draper, alias Captain Crunch. Ce phreaker de renommée internationale avait utilisé un sifflet trouvé dans une boîte de céréales Captain Crunch pour accéder à des fonctions spéciales de la centrale téléphonique. En effet, le son émis par ce sifflet avait une fréquence de 2 600 Hz, la même fréquence que le signal utilisé pour piloter le central téléphonique.
Actuellement, avec l'arrivée du numérique dans les systèmes téléphoniques (VoIP, DECT), les procédés utilisés sont beaucoup moins rocambolesques, mais demandent de sérieuses compétences en informatique.
En matière de publication légale sur le sujet, aux États-Unis, on trouve en librairie le magazine 2600 The Hacker Quarterly créé en 1984 par un phreaker portant le nom d'Eric Gordon Corley (alias Emmanuel Goldstein).
En France
Au début des années 1970, des chercheurs de l'IRIA (devenu depuis INRIA) avaient remarqué qu'en déclenchant du doigt un très bref raccrochage pendant quelques centièmes de seconde, le standard l'interprétait comme un 1 sans passer par le testeur de numéros. Cela permettait ainsi aux employés n'ayant pas l'accès au téléphone international (à l'époque, préfixe 19) de le composer tout de même.
Les télécartes furent l'objet d'actes de piratage pendant les années 1990 notamment pour une communication gratuite entre le phreaker et des BBS pirates distants via un coupleur acoustique. Mais depuis, France Télécom a mis en circulation un nouveau type de télécarte, la T2G, avec un nouveau système de chiffrement.
Le système de chiffrement de ces nouvelles T2G n'a toujours pas été cassé (ou alors, la chose n'a pas été rendue publique) mais un phreaker prénommé John a trouvé un système ingénieux pour contourner cette protection et ainsi téléphoner gratuitement. En effet, il suffit d'utiliser une vraie T2G pour lui faire effectuer les authentifications puis d'utiliser un émulateur de T2G une fois la communication établie pour que la cabine ponctionne les unités sur une télécarte qui en fait n'existe pas. Cet émulateur porte le nom de Joséphina.
À la fin des années 2010, le phreaking en France n'a plus beaucoup d'adeptes. C'est en effet une discipline dangereuse, et les gens préfèrent s'intéresser au hacking, beaucoup plus médiatisé. De plus, la généralisation de connexions Internet à haut-débit et la baisse des tarifs téléphoniques ont limité son intérêt même s'il reste encore techniquement possible dans quelques cas.
A l'heure actuelle (2020), en France, les techniques de piratage téléphonique filaire sont globalement totalement obsolètes (à cause des liaisons téléphonique via ADSL ou fibre optique (FTTH) et l'usage de téléphones sans fil numériques) ; les phreakers français n'explorent (espionnent) presque exclusivement que les très nombreux réseaux radioélectriques, terrestres et spatiaux (voir anecdote), en utilisant principalement des moyens techniques SDR (Software Defined Radio).
On peut donc désormais parler de "phreak-ing radio" puisque la majorité des réseaux de télécommunications (et de fait téléphoniques) font usage d'ondes hertziennes dans leurs chaînes de transmission.
Les box
Généralement, on appelle les systèmes capables de pirater un système téléphonique des box précédés d'un nom de couleur. Il en existe des centaines parmi lesquelles les plus connues sont la blue box, la beige box ou encore la red box.
Nous avons vu précédemment que le son émis par le sifflet du Captain Crunch était de 2 600 Hz, on peut considérer cela comme une blue box.
La blue box consistait simplement à utiliser les fréquences des opérateurs, qui transitaient par les mêmes circuits des anciens systèmes CCITT5.
Aujourd'hui, les pays occidentaux utilisent le système SS7, et la blue box ne fonctionne plus avec ces systèmes modernes. Il paraîtrait que cette technique d'emploi des fréquences est encore utilisée par France Télécom en cas de panne de ligne, mais cela paraît hautement improbable.
Il y a encore peu de temps, le blue boxing était encore possible. En effet, on pouvait appeler des numéros verts internationaux en direction de pays étrangers fonctionnant encore avec ce système en CCITT5 (pays du sud généralement), et de là envoyer une fréquence adéquate, et ainsi rappeler un numéro international.
La beige box consiste à brancher sur une ligne téléphonique un autre téléphone équipé de pince crocodile. Cette technique, tout comme les autres d'ailleurs, est totalement illégale, et passible de fortes amendes et peines de prison. Il était même possible de gagner de l'argent ou des cadeaux grâce à une technique similaire. Il fallait appeler un serveur Minitel, rester connecté le plus longtemps possible, et ensuite se faire envoyer des lots.
Cette arnaque est désormais caduque puisqu'il n'existe plus de serveurs Minitel qui proposent des lots de fidélité.
Le Black box : écouter une conversation téléphonique, ou alors ne pas faire payer celui qui appelle grâce à un montage (possible en France, mais un robot nommé SIRIUS[2] de France Télécom repère cette box, et les utilisateurs se faisant repérer risquent de lourdes peines).
Prévenir les attaques
Les entreprises, privées comme publiques, sont nombreuses à être victimes de phreaking. Plusieurs mesures peuvent être prises pour limiter les attaques :
- utiliser, dans la mesure du possible, des mots de passe sur les appareils téléphoniques ;
- mettre en place un accès sécurisé aux plateformes internet ;
- crypter les informations ;
- vérifier régulièrement les factures téléphoniques ;
- analyser le trafic[3].
Les smartphones étant de plus en plus présents au sein des entreprises, les attaques de phreaking se développent elles aussi à grande vitesse.
Anecdote
Notes et références
- « piratage téléphonique », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le )
- « Piratage téléphonique : le phreaking », www.protegez-vos-donnees.fr.
- « Le phreaking (piratage mobile) : techniques utilisées et conseils pour se protéger », sur MonPetitForfait (consulté le )
Voir aussi
Phreakers célèbres
- Josef Carl Engressia, Jr. (Joybubbles (en))
- Captain Crunch (John Draper)
- Mark Bernay
- Denny Teresi (en)
Filmographie
Des exemples plus ou moins crédibles de phreaking existent dans des films :
Articles connexes
Liens externes
- (en) Secrets of the Little Blue Box, octobre 1971 dans Esquire Magazine.
- (en) Jobs and Woz, partners in crime, .
- http://www.inmarsatdecoder.com/ Inmarsat C décodeur
- http://homepages.ihug.co.nz/~Sbarnes/pocsag/software.html POCSAG décodeur
- http://www.schneier.com/blog/archives/2010/04/cryptanalysis_o_2.html Cryptanalyse DECT
- http://www.backtrack-linux.org/wiki/index.php/DECT_Sniffing_Dedected DECT décodeur
- https://uhf-satcom.com/ Fréquences des satellites militaires