Phreaking

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Le modem acoustique fut utilisé par les pionniers du phreaking

Le phreaking ou piratage téléphonique[1] est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant les systèmes téléphoniques.

Étymologie[modifier | modifier le code]

Le mot anglais phreaking est obtenu par la contraction de phone, pour téléphone, et freak, signifiant un marginal, ou personne appartenant à une contre-culture. Le pirate téléphonique est appelé un phreaker ou pirate du téléphone[1].

Dans certains cas, le phreaker peut utiliser le réseau téléphonique d'une manière non prévue par l'opérateur afin d'accéder à des fonctions spéciales, principalement afin de ne pas payer la communication et/ou de rester anonyme. Cette activité peut être illégale dans certains pays. Toutefois, les premiers phreakers, et un certain nombre de phreakers actuels, sont des passionnés cherchant juste à effectuer une prouesse technique sans mauvaises intentions, à la manière des premiers hackers.

Origine[modifier | modifier le code]

Le phreaking est né aux États-Unis dans les années 1960. Un des mythes fondateur du phreaking est l'histoire de Captain Crunch. Ce phreaker de renommée internationale avait utilisé un sifflet trouvé dans une boîte de céréales Captain Crunch pour accéder à des fonctions spéciales du central téléphonique. En effet, le son émis par ce sifflet avait une fréquence de 2 600 Hz, la même fréquence que le signal utilisé pour piloter le central téléphonique.

Actuellement, avec l'arrivée du numérique dans les systèmes téléphoniques (VoIP, DECT), les procédés utilisés sont beaucoup moins rocambolesques, mais demandent de sérieuses compétences en informatique.

En matière de publication légale sur le sujet, aux États-Unis, on trouve en librairie le magazine 2600 The Hacker Quarterly créé en 1984 par un phreaker portant le nom de Eric Gordon Corley (alias Emmanuel Goldstein).


En France[modifier | modifier le code]

Au début des années 1970, des chercheurs de l'IRIA (devenu depuis INRIA) avaient remarqué qu'en déclenchant du doigt un très bref raccrochage pendant quelques centièmes de seconde, le standard l'interprétait comme un 1 sans passer par le testeur de numéros. Cela permettait ainsi aux employés n'ayant pas l'accès au téléphone international (à l'époque, préfixe 19) de le composer tout de même.

Les télécartes furent l'objet d'actes de piratage pendant les années 1990 notamment pour une communication gratuite entre le phreaker et des BBS pirates distants via un coupleur acoustique. Mais depuis, France Télécom a mis en circulation un nouveau type de télécarte, la T2G, avec un nouveau système de chiffrement.

Le système de chiffrement de ces nouvelles T2G n'a toujours pas[Quand ?] été cassé (ou alors, la chose n'a pas été rendue publique) mais un phreaker prénommé John a trouvé un système ingénieux pour contourner cette protection et ainsi téléphoner gratuitement. En effet, il suffit d'utiliser une vraie T2G pour lui faire effectuer les authentifications puis d'utiliser un émulateur de T2G une fois la communication établie pour que la cabine ponctionne les unités sur une télécarte qui en fait n'existe pas. Cet émulateur porte le nom de Joséphina.

Généralement, on appelle les systèmes capables de pirater un système téléphonique des boxs précédés d'un nom de couleur. Il en existe des centaines parmi lesquelles les plus connues sont la blue box, la beige box ou encore la red box.

Nous avons vu précédemment que le son émis par le sifflet du Captain Crunch était de 2 600 hz, on peut considérer cela comme une blue box.

La blue box consistait simplement à utiliser les fréquences des opérateurs, qui transitaient par les mêmes circuits des anciens systèmes CCITT5. Aujourd'hui, les pays occidentaux utilisent le système SS7, et la blue box ne fonctionne plus avec ces systèmes modernes. Il paraîtrait que cette technique d'emploi des fréquences, est encore utilisée par France Télécom en cas de panne de ligne, mais cela paraît hautement improbable.[réf. souhaitée]

Cela dit, il y a encore peu de temps, le blue boxing était encore possible. En effet, on peut appeler des numéros verts internationaux en direction de pays étrangers fonctionnant encore avec ce système en CCITT5 (pays du sud généralement), et de là envoyer une fréquence adéquate, et ainsi rappeler un numéro international.

La beige box consiste à brancher sur une ligne téléphonique un autre téléphone équipé de pince crocodile. Cette technique, tout comme les autres d'ailleurs, est totalement illégale, et passible de fortes amendes et peines de prison. Il était même possible de gagner de l'argent ou des cadeaux grâce à une technique similaire. Il fallait appeler un serveur Minitel, rester connecté le plus longtemps possible, et ensuite se faire envoyer des lots. Cette arnaque est désormais caduque puisqu'il n'existe plus de serveur minitel qui propose des lots de fidélité.

Black box : écouter une conversation téléphonique, ou alors ne pas faire payer celui qui appelle grâce à un montage (possible en France, mais attention un robot nommé SIRIUS[2] de France Télécom repère cette box, et les utilisateurs se faisant repérer risquent de lourdes peines.)

Aujourd'hui, le phreaking en France n'a plus beaucoup d'adeptes. C'est en effet une discipline dangereuse, et les gens préfèrent s'intéresser au hacking, beaucoup plus médiatisé. De plus, la généralisation de connexions Internet haut-débit et la baisse des tarifs téléphoniques ont limité son intérêt même s'il reste encore techniquement possible.

Anecdote[modifier | modifier le code]

Tout un chacun peut s'adonner au phreaking en interceptant les communications entre un téléphone sans fil analogique (beaucoup le sont encore) et sa borne (c'est-à-dire les communications, mais aussi les sonneries, la numérotation...) en se plaçant à proximité des ondes, l'oreille collée à un banal talkie-walkie (voire la partie récepteur d'un ensemble baby-phone) fonctionnant sur la même fréquence.

Plus intrusif encore, il est possible de rentrer dans une conversation téléphonique (d'un téléphone sans fil analogique) avec un poste émetteur HF Citizen Band sur une grande distance, si celui-ci est en version export (la couverture en émission va de 25 MHz à 30 MHz).

Concernant les nouveaux téléphones sans fil numériques DECT, il est possible de décoder les conversations de ceux-ci (si le chiffrement DECT Standard Cipher n'est pas ou mal activé) avec une carte PCMCIA adéquate et un ordinateur.

On peut aussi avec un récepteur UHF spécifique ou bien aujourd'hui avec un récepteur SDR recevoir et décoder les messages de radiomessagerie Pager fonctionnant avec le protocol POCSAG.

Tout comme il est possible de recevoir et décoder des trames de données TDMA de certains satellites de télécommunication Inmarsat utilisant la norme standard C (Email, Fax, Telex..) avec un logiciel spécifique.

Enfin, il semble possible depuis déjà quelques années, de pirater les nouveaux autocommutateurs (IPBX) de type VoIP.

Notes et références[modifier | modifier le code]

http://moon-bounce.com/software/stdc/features.html Inmarsat C décodeur

http://www.inmarsatdecoder.com/ Inmarsat C décodeur

http://homepages.ihug.co.nz/~Sbarnes/pocsag/software.html POCSAG décodeur

http://www.scribd.com/doc/59234897/Tune-in-on-Telephone-Calls-by-Tom-Kneitel Manuel de référence des années 1990

http://en.wikipedia.org/wiki/DECT_Standard_Cipher Chiffrement DECT

http://www.schneier.com/blog/archives/2010/04/cryptanalysis_o_2.html Cryptanalyse DECT

http://www.backtrack-linux.org/wiki/index.php/DECT_Sniffing_Dedected DECT décodeur

Annexes[modifier | modifier le code]

Ezines underground français parlant de Phreaking datant des années 1990 :

Noway (PABX Meridian, VMB Meridian, Outdial..)

Noroute (PABX Meridian, VMB Alcatel & Meridian, Outdial, Modem de télémaintenance de PABX Matra..)

Cryptel (PABX Alcatel, VMB..)

HVU Magazine (Téléphone sans fil domestique et de voiture Radiocom 2000 et SFR en analogique, Radiomessagerie (Pager), réseaux de télécommunications radioélectriques HF/VHF/UHF gouvernementaux, modem de télémaintenance de PABX Matra..)

T-S63 (PABX Alcatel & Matra, VMB Alcatel, construction et traçage de ligne téléphonique sur un réseau téléphonique d'entreprise..) L'Ezine T-S63 parle principalement de téléphonie.

Phreakers célèbres[modifier | modifier le code]

Filmographie[modifier | modifier le code]

Des exemples plus ou moins crédibles de phreaking existent dans des films :

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]