stringtranslate.com

Phreaking

Phreaking es un término de la jerga acuñado para describir la actividad de una cultura de personas que estudian, experimentan o exploran sistemas de telecomunicaciones, como equipos y sistemas conectados a redes telefónicas públicas. [1] El término phreak es una ortografía sensacionalista de la palabra freak con el ph- de phone , y también puede referirse al uso de varias frecuencias de audio para manipular un sistema telefónico. Phreak , phreaker o phone phreak son nombres utilizados por y para individuos que participan en phreaking.

El término se refería en un principio a grupos que habían realizado ingeniería inversa del sistema de tonos utilizados para enrutar llamadas de larga distancia . Al recrear los tonos de señalización, los phreaks podían desviar las llamadas desde el auricular del teléfono y evitar los cargos por llamadas de larga distancia que eran comunes en aquel entonces. Estos cargos podían ser significativos, dependiendo de la hora, la duración y el destino de la llamada. Para facilitar la creación de los tonos de enrutamiento, los generadores de tonos electrónicos conocidos como cajas azules se convirtieron en un elemento básico de la comunidad de phreakers. Esta comunidad incluía a los futuros cofundadores de Apple Inc. Steve Jobs y Steve Wozniak .

La era de las cajas azules llegó a su fin con el uso cada vez mayor de las redes telefónicas digitales, lo que permitió a las compañías de telecomunicaciones dejar de utilizar la señalización en banda para el enrutamiento de llamadas. En su lugar, las compañías de telecomunicaciones comenzaron a emplear la señalización de canal común (CCS), a través de la cual la información de marcación se enviaba por un canal separado que era inaccesible para el cliente de telecomunicaciones. En la década de 1980, la mayor parte de la red telefónica pública conmutada (PSTN) de los EE. UU. y Europa occidental había adoptado el sistema SS7 , que utiliza señalización fuera de banda para el control de llamadas (y que todavía se utiliza hoy en día), lo que hizo que las cajas azules quedaran obsoletas. Desde entonces, el phreaking se ha vinculado estrechamente con la piratería informática . [2]

Historia

El phreaking comenzó en la década de 1960 cuando se descubrió que ciertos silbidos podían replicar el tono de 2600 Hz utilizado en los sistemas de señalización telefónica en los Estados Unidos. [3] Los phreaks telefónicos experimentaron con la marcación por la red telefónica para comprender cómo funcionaba el sistema telefónico, participando en actividades como escuchar el patrón de tonos para averiguar cómo se enrutaban las llamadas, leyendo revistas técnicas oscuras de las compañías telefónicas (a menudo obtenidas a través de la búsqueda en contenedores de basura ), [3] ingeniería social , construyendo dispositivos electrónicos llamados cajas azules , cajas negras y cajas rojas para ayudarlos a explorar la red y hacer llamadas telefónicas gratuitas, pasando el rato en los primeros circuitos de llamadas en conferencia y "loop arounds" para comunicarse entre sí y escribiendo sus propios boletines para difundir información. El phreaking fue especialmente frecuente en las universidades, [3] donde comenzó a propagarse de manera muy similar a como lo haría la piratería informática en las décadas siguientes.

Antes de 1984, las llamadas telefónicas de larga distancia eran un bien de primera necesidad en Estados Unidos, con estrictas regulaciones. En algunos lugares, llamar al otro lado de la calle se consideraba una llamada de larga distancia. [4] Informar que una llamada telefónica era de larga distancia tenía una importancia elevada porque la parte que llama paga por minuto para hablar con la parte llamada.

Algunas formas de phreaking consisten en técnicas para evadir cargos por llamadas de larga distancia, lo que se considera un delito como " fraude telefónico ". [5] En 1990, surgió la técnica de clonación de buscapersonas, que fue utilizada por las fuerzas del orden . [6]

En el Reino Unido la situación era bastante diferente debido a la diferencia de tecnología entre los sistemas americano y británico, siendo la principal diferencia la ausencia de marcación y señalización por tonos , particularmente en los años 1950 y 1960.

El sistema de tonos en Estados Unidos ha sido reemplazado casi por completo, pero en algunos países, además de los nuevos sistemas, el sistema de tonos todavía está disponible, por ejemplo en Italia.

Conmutador de gancho y marcador de tono

Posiblemente uno de los primeros métodos de phreaking fue el switch-hooking, que permite realizar llamadas desde un teléfono en el que el dial giratorio o el teclado se han desactivado mediante un bloqueo de teclas u otros medios para evitar llamadas no autorizadas desde ese teléfono. Se realiza presionando y soltando rápidamente el switch hook para abrir y cerrar el circuito del suscriptor, simulando los pulsos generados por el dial giratorio. Incluso la mayoría de las centrales telefónicas actuales admiten este método, ya que deben ser compatibles con el hardware de abonado antiguo. [7]

Al hacer clic rápidamente en el gancho una cantidad variable de veces, aproximadamente de 5 a 10 clics por segundo, separados por intervalos de aproximadamente un segundo, la persona que llama puede marcar números como si estuviera usando el dial giratorio. El contador de pulsos en la central cuenta los pulsos o clics y los interpreta de dos formas posibles. Dependiendo del continente y el país, un clic con un intervalo posterior puede ser "uno" o "cero" y los clics posteriores antes del intervalo se cuentan de forma aditiva. Esto hace que diez clics consecutivos sean "cero" o "nueve", respectivamente. Algunas centrales permiten el uso de clics adicionales para controles especiales, pero los números del 0 al 9 ahora caen en uno de estos dos estándares. Un código especial, "flash", es un clic único muy corto, posible pero difícil de simular. En la época del dial giratorio, se comercializaban teléfonos técnicamente idénticos en varias áreas del mundo, solo que con enchufes coincidentes por país y los diales estaban enmarcados con los números estándar locales. [ cita requerida ]

Estos teléfonos con teclas bloqueadas, si se conectan a una central moderna con capacidad DTMF , también pueden aprovecharse con un marcador de tonos que genere los tonos DTMF que utilizan las unidades de teclado modernas. Estas señales están ahora estandarizadas de manera muy uniforme en todo el mundo. Cabe destacar que los dos métodos pueden combinarse: incluso si la central no admite DTMF, el bloqueo de teclas puede evitarse mediante el colgado del conmutador y el marcador de tonos puede utilizarse entonces para operar servicios automatizados controlados por DTMF que no pueden utilizarse con el marcado rotatorio.

2600 hercios

Los orígenes del phreaking telefónico se remontan al menos a la implementación de conmutadores totalmente automáticos por parte de AT&T . Estos conmutadores utilizaban marcación por tonos , una forma de señalización en banda , e incluían algunos tonos que eran para uso interno de la compañía telefónica. [ cita requerida ] Un tono de uso interno es un tono de 2600 Hz que hace que un conmutador telefónico piense que la llamada ha terminado, dejando una línea de operador abierta, que puede explotarse para proporcionar llamadas de larga distancia e internacionales gratuitas. En ese momento, las llamadas de larga distancia eran más caras que las llamadas locales. [8]

El tono fue descubierto aproximadamente en 1957, [8] por Joe Engressia , un niño ciego de siete años. Engressia tenía oído absoluto y descubrió que silbar la cuarta E por encima de la C central (una frecuencia de 2637,02 Hz) detendría la grabación de una llamada telefónica. Sin saber lo que había hecho, Engressia llamó a la compañía telefónica y preguntó por qué se habían detenido las grabaciones. Joe Engressia es considerado el padre del phreaking. [9]

Otros phreaks tempranos, como "Bill from New York" (William "Bill" Acker 1953-2015), comenzaron a desarrollar una comprensión rudimentaria de cómo funcionaban las redes telefónicas. Bill descubrió que una grabadora que poseía también podía reproducir el tono a 2600 Hz con el mismo efecto. John Draper descubrió a través de su amistad con Engressia que los silbatos gratuitos que se entregaban en las cajas de cereales Cap'n Crunch también producían un tono de 2600 Hz cuando se soplaban (de ahí su apodo, "Captain Crunch"). Esto permite el control de los sistemas telefónicos que funcionan con controles de frecuencia única (SF). Se puede hacer sonar un silbido largo para reiniciar la línea, seguido de grupos de silbidos (un tono corto para un "1", dos para un "2", etc.) para marcar números. [10] [11]

Multifrecuencia

Aunque la frecuencia única funcionaba en ciertas rutas telefónicas, la señalización más común en la red de larga distancia de entonces eran los controles multifrecuencia (MF). El término coloquial para estos tonos y su uso era "Marty Freeman". Las frecuencias específicas requeridas eran desconocidas para el público en general hasta 1954, cuando Bell System publicó la información en el Bell System Technical Journal en un artículo que describía los métodos y frecuencias utilizados para la señalización entre oficinas. La revista estaba destinada a los ingenieros de la empresa; sin embargo, llegó a varios campus universitarios de los Estados Unidos. Con este artículo, Bell System entregó accidentalmente las "llaves del reino", y las complejidades del sistema telefónico quedaron a disposición de personas con conocimientos de electrónica. [12]

En esta época surgió la segunda generación de phreaks, entre los que se encontraban los neoyorquinos "Evan Doorbell", "Ben Decibel" y Neil R. Bell y los californianos Mark Bernay, Chris Bernay y "Alan from Canada". Cada uno de ellos llevó a cabo su propia exploración y experimentación independiente de la red telefónica, inicialmente de forma individual y más tarde en grupos, a medida que se descubrían mutuamente en sus viajes. "Evan Doorbell", "Ben" y "Neil" formaron un grupo de phreaks, conocido como "Group Bell". Bernay inició un grupo similar llamado "Mark Bernay Society". Tanto Bernay como Evan se hicieron famosos entre los phreakers telefónicos actuales por las publicaciones en Internet de su colección de grabaciones de exploración telefónica. Estas grabaciones, realizadas en los años 1960, 1970 y principios de los años 1980, están disponibles en el sitio web de Mark, Phone Trips . [13]

Cajas azules

Caja azul

En octubre de 1971, el phreaking se hizo popular cuando la revista Esquire publicó un artículo titulado "Secrets of the Little Blue Box" [14] [15] [16] [14] escrito por Ron Rosenbaum . Este artículo presentaba a Engressia y John Draper de forma destacada, haciendo sinónimos de phreaking a sus nombres. El artículo también atrajo el interés de otros futuros phreaks, como Steve Wozniak y Steve Jobs , quienes luego fundarían Apple Computer . [17] [18]

En 1971 también se creó YIPL ( Youth International Party Line ), una publicación iniciada por Abbie Hoffman y Al Bell para proporcionar información a los yippies sobre cómo "vencer al hombre ", principalmente mediante teléfonos. En el primer número de YIPL , los escritores incluyeron un "reconocimiento" a todos los phreakers que proporcionaron información tecnológica para el boletín: "En YIPL nos gustaría agradecerles a todos los phreaks que están ahí afuera". [19] En el último número, YIPL declaró:

YIPL cree que la educación por sí sola no puede afectar al sistema, pero la educación puede ser una herramienta invaluable para quienes estén dispuestos a usarla. En concreto, YIPL le mostrará por qué se debe hacer algo de inmediato en relación, por supuesto, con el control indebido de las comunicaciones en este país por parte de nada menos que la compañía telefónica Bell. [19]

En 1973, Al Bell trasladaría YIPL y fundaría TAP (Partido Tecnológico Americano). [20]

A Al Bell se le negó la apertura de una cuenta bancaria bajo el nombre de Technological American Party , ya que no era un partido político , por lo que cambió el nombre a Technological Assistance Program para obtener una cuenta bancaria. [21]

TAP se convirtió en una fuente importante de información técnica subversiva entre phreaks y hackers de todo el mundo. [ ¿según quién? ] TAP funcionó de 1973 a 1984, y Al Bell entregó la revista a "Tom Edison" a fines de la década de 1970. TAP dejó de publicarse en 1984 debido principalmente a un robo e incendio provocado en la residencia de Tom Edison en 1983. [22] Cheshire Catalyst luego se hizo cargo de la administración de la revista durante su último año (1984).

Un artículo publicado en la revista Ramparts (junio de 1972), titulado "Regulando la compañía telefónica en tu casa" [23], que fue censurado polémicamente, aumentó el interés por el phreaking. Este artículo publicaba planos esquemáticos sencillos de una " caja negra " utilizada para hacer llamadas telefónicas gratuitas de larga distancia, e incluía una lista muy breve de piezas que podían utilizarse para construirla. AT&T obligó a Ramparts a retirar todas las copias de los estantes, pero no antes de que se vendieran numerosas copias y muchos suscriptores habituales las recibieran. [24]

Hackeo telefónico

En la década de 1980, la revolución de la computadora personal y la popularidad de los sistemas de tablón de anuncios informáticos (BBS) (a los que se accede a través de módem ) crearon una afluencia de usuarios expertos en tecnología. Estos BBS se hicieron populares entre los piratas informáticos y otras personas interesadas en la tecnología, y sirvieron como un medio para que los phreaks telefónicos independientes previamente dispersos compartieran sus descubrimientos y experimentos. Esto no solo llevó a una colaboración sin precedentes entre los phreaks telefónicos, sino que también difundió la noción de phreaking a otros que se encargaron de estudiar, experimentar o explotar el sistema telefónico. Esto también fue en una época en la que la compañía telefónica era un tema popular de discusión en los EE. UU., ya que el monopolio de AT&T Corporation se vio obligado a desinvertir. Durante este tiempo, la exploración de las redes telefónicas disminuyó y el phreaking se centró más en el fraude telefónico. Los piratas informáticos comenzaron a utilizar métodos de phreaking para encontrar los números de teléfono de los módems pertenecientes a empresas, que podrían explotar más tarde. Luego se formaron grupos alrededor de la comunidad de hackers/phreaking (H/P) de BBS, como los famosos grupos Masters of Deception ( Phiber Optik ) y Legion of Doom ( Erik Bloodaxe ). En 1985, una revista electrónica clandestina llamada Phrack (una combinación de las palabras phreak y hack) comenzó a circular entre los BBS y se centraba en hacking, phreaking y otros temas tecnológicos relacionados. [25]

A principios de los años 90, grupos como Masters of Deception y Legion of Doom fueron desmantelados por la Operación Sundevil del Servicio Secreto de los Estados Unidos . El phreaking como subcultura experimentó una breve dispersión por temor a un procesamiento penal en los años 90, antes de que la popularidad de Internet iniciara un resurgimiento del phreaking como subcultura en los Estados Unidos y se extendiera a niveles internacionales. [ cita requerida ]

Fraude de peaje

La desintegración de AT&T en 1984 dio lugar al surgimiento de muchas pequeñas empresas que querían competir en el mercado de las llamadas de larga distancia, entre ellas las entonces incipientes Sprint y MCI , que acababan de entrar en el mercado. En aquel momento, no había forma de cambiar de línea telefónica para que las llamadas se realizaran automáticamente a través de empresas que no fueran AT&T. Los clientes de estas pequeñas empresas de larga distancia debían marcar un número de acceso local, introducir el número de su tarjeta de llamada y, por último, el código de área y el número de teléfono al que deseaban llamar. Debido al proceso relativamente largo que tenían que llevar a cabo los clientes para completar una llamada, las empresas mantenían los números de las tarjetas de llamada cortos (normalmente de 6 o 7 dígitos), lo que dejaba a los phreaks telefónicos en una enorme vulnerabilidad.

Los números de tarjetas de visita de 6 dígitos sólo ofrecen 1 millón de combinaciones. Los números de 7 dígitos ofrecen sólo 10 millones. Si una empresa tuviera 10.000 clientes, una persona que intentara "adivinar" un número de tarjeta tendría una buena probabilidad de hacerlo correctamente una vez cada 100 intentos para una tarjeta de 6 dígitos y una vez cada 1.000 intentos para una tarjeta de 7 dígitos. Si bien esto es casi lo suficientemente fácil para que la gente lo haga manualmente, las computadoras hicieron que la tarea fuera mucho más sencilla. [26] [27] Se desarrollaron programas de "pirateo de código" para computadoras con módems. Los módems marcaban el número de acceso de larga distancia, ingresaban un número de tarjeta de visita aleatorio (con el número adecuado de dígitos) e intentaban completar una llamada a un sistema de tablón de anuncios de computadora (BBS). Si la computadora se conectaba con éxito al BBS, demostraba que había encontrado un número de tarjeta que funcionaba y guardaba ese número en el disco. Si no se conectaba al BBS en un tiempo determinado (normalmente 30 o 60 segundos), colgaba y probaba con otro código. Con este método, los programas de piratería de códigos conseguían cientos (o en algunos casos miles) de números de tarjetas de llamada que funcionaban al día. Estos números se compartían posteriormente entre otros phreakers.

Estas pequeñas compañías telefónicas no tenían forma de identificar a los culpables de estos ataques. No tenían acceso a los registros de llamadas a sus números de acceso de las compañías telefónicas locales y, aunque tuvieran acceso, obtener dichos registros sería prohibitivamente costoso y llevaría mucho tiempo. Si bien hubo algunos avances en la búsqueda de estos piratas informáticos a principios de la década de 1990, el problema no desapareció por completo hasta que la mayoría de las compañías de larga distancia pudieron ofrecer la marcación estándar 1+ sin el uso de un número de acceso.

Desviadores

Otro método para obtener llamadas telefónicas gratuitas implica el uso de "desviadores". El desvío de llamadas no era una característica disponible para muchas líneas telefónicas comerciales a fines de la década de 1980 y principios de la de 1990, por lo que se vieron obligados a comprar equipos que pudieran realizar el trabajo manualmente entre dos líneas telefónicas. Cuando la empresa cerraba, programaban el equipo de desvío de llamadas para que respondiera todas las llamadas, tomara otra línea telefónica, llamara a su servicio de contestador y conectara las dos líneas. Esto le daba la apariencia al interlocutor de que lo estaban redireccionando directamente al servicio de contestador de la empresa. El equipo de conmutación normalmente reiniciaba la línea después de que la llamada se colgaba y se agotaba el tiempo para volver al tono de marcado, por lo que el interlocutor podía simplemente esperar después de que el servicio de contestador se desconectara y finalmente obtenía un tono de marcado utilizable de la segunda línea. Los phreakers reconocieron la oportunidad que esto brindaba y pasaban horas llamando manualmente a las empresas fuera del horario laboral, tratando de identificar desviadores defectuosos. Una vez que un phreaker tenía acceso a una de estas líneas, podía usarla para uno de muchos propósitos. Además de realizar llamadas telefónicas a cualquier parte del mundo a expensas de las empresas, también podían marcar números telefónicos de sexo/entretenimiento 1-900 , así como utilizar la línea para acosar a sus enemigos sin temor a ser rastreados. Las pequeñas empresas víctimas generalmente debían pagar la factura de las llamadas de larga distancia, ya que eran sus propios equipos privados (no las fallas de seguridad de la compañía telefónica) los que permitían que se produjera ese fraude. En 1993, el desvío de llamadas se ofreció a casi todos los suscriptores de líneas comerciales, lo que hizo que estos desviadores quedaran obsoletos. Como resultado, los piratas informáticos dejaron de buscar los pocos que quedaban y este método de fraude telefónico murió. Todavía existen muchos desviadores (de diferentes tipos) y se "phreakean" activamente en los Estados Unidos a partir de 2020. Es raro encontrar un desviador que se use únicamente para el desvío del servicio de respuesta, pero los muchos otros tipos, como los números de prueba de la compañía telefónica y las DISA de PBX remotas, todavía se usan como desviadores. [ cita requerida ]

Buzones de voz y puentes

Antes de la era BBS de los años 80, el phreaking telefónico era más bien una actividad solitaria, ya que era difícil para los phreaks conectarse entre sí. [ cita requerida ] Además de comunicarse a través de BBS, los phreaks telefónicos descubren buzones de correo de voz y líneas compartidas como formas de establecer redes y mantenerse en contacto por teléfono. Por lo general, se apropian de buzones sin uso que forman parte de sistemas de telefonía empresarial o celular. Una vez que se descubre un sistema de buzón de correo vulnerable, la noticia se propaga entre la comunidad de phreaks y decenas de ellos se instalan en el sistema. Usan estos sistemas como una "base de operaciones" para comunicarse entre sí hasta que los propietarios legítimos descubren la intrusión y los eliminan. Los buzones de correo de voz también proporcionan un número de teléfono seguro para que los phreaks se den entre sí, ya que los números de teléfono residenciales y los números de teléfono celular personales permitirían descubrir la identidad (y la dirección residencial) del phreak. Esto es especialmente importante dado que los phreaks telefónicos están infringiendo la ley.

Los phreakers también utilizan "puentes" para comunicarse en vivo entre ellos. El término "puente" originalmente se refería a un grupo de líneas de prueba de compañías telefónicas que se conectaban entre sí dando el efecto de una línea compartida. Con el tiempo, todas las líneas compartidas, ya sean puentes o no, llegaron a conocerse como puentes si estaban pobladas principalmente por hackers y/o phreakers.

La popularidad de Internet a mediados de los años 90, junto con un mayor conocimiento del buzón de voz por parte de las empresas y los propietarios de teléfonos móviles, hizo que la práctica de robar buzones de voz fuera menos popular. Hasta el día de hoy, los puentes siguen siendo muy populares entre los phreakers, pero con la llegada de VoIP, el uso de puentes propiedad de compañías telefónicas ha disminuido ligeramente en favor de las conferencias propiedad de los phreakers.

Fin de la multifrecuencia en Estados Unidos

El fin del phreaking multifrecuencia (MF) en los 48 estados continentales de Estados Unidos se produjo el 15 de junio de 2006, cuando la última central de los Estados Unidos continentales que utilizaba un troncal con señalización MF "phreakable" reemplazó la antigua (pero aún bien conservada) portadora N2 por una portadora T1 . Esta central, ubicada en Wawina Township, Minnesota , estaba dirigida por la Northern Telephone Company de Minnesota. [28]

Desde 2010 hasta la actualidad

Algunos ejemplos recientes de phreaking incluyen el hackeo de sistemas VOIP . En 2011, el gobierno de Filipinas y el FBI arrestaron a cuatro piratas informáticos por phreaking telefónico a través del hackeo de PBX . [29] En 2015, funcionarios paquistaníes arrestaron a un destacado phreaker que había amasado más de 50 millones de dólares gracias a actividades de hackeo de PBX. [30]

En la cultura popular

Véase también

Referencias

  1. ^ "Phreaking - Definición y sinónimos de phreaking en el diccionario español". educalingo.com . Consultado el 17 de octubre de 2021 .
  2. ^ Sterling, Bruce (2002) [1993]. La represión de los hackers . McLean, Virginia: IndyPublish.com. ISBN 1-4043-0641-2.
  3. ^ abc "Phreaking | Seguridad en telecomunicaciones, historia y técnicas | Britannica". www.britannica.com .
  4. ^ Stott, Kim (22 de julio de 1983). "Hung Up Glenpool tiene problemas de larga distancia al hacer llamadas al otro lado de la calle". NewsOK . Consultado el 26 de mayo de 2013 .
  5. ^ "Aviso a nuestros clientes sobre fraude telefónico" (PDF) . BizFon. Archivado (PDF) del original el 2022-10-09 . Consultado el 2014-07-25 .
  6. ^ John M. Castellano (15 de septiembre de 2017). Manual del fiscal para arresto, registro e incautación, tercera edición. LexisNexis. pág. 1346. ISBN 978-1-63284-068-4.
  7. ^ SoftCab. «Grabador de llamadas telefónicas». Modemspy.com. Archivado desde el original el 23 de marzo de 2019. Consultado el 24 de julio de 2014 .
  8. ^ ab Robson, Gary D. (abril de 2004). "Los orígenes del phreaking". ¡En la lista negra! 411.
  9. ^ DELON (27 de febrero de 2008). «HISTORIA COMPLETA DEL HACKING». Hacking | LEMNISCATE . Consultado el 25 de diciembre de 2014 .
  10. ^ Lapsley, Phil (2 de noviembre de 2013). Exploding the Phone: The Untold Story of the Teenagers and Outlaws who Hacked Ma Bell (Explosión del teléfono: la historia no contada de los adolescentes y forajidos que piratearon Ma Bell ). Nueva York: Grove/Atlantic, Corporationd. ISBN 978-0802120618.
  11. ^ Lapsley, Phil (5 de febrero de 2013). "Explosión del teléfono: la historia no contada de los adolescentes y delincuentes que hackearon Ma Bell". Wired .
  12. ^ "Bell System Technical Journal, v43: i5 septiembre de 1964". Bell System Technical Journal . 43 (5). Septiembre de 1964. Archivado desde el original el 14 de marzo de 2012 . Consultado el 24 de junio de 2011 .
  13. ^ "Viajes telefónicos" . Consultado el 21 de junio de 2008 .
  14. ^ ab Rosenbaum, Ron (7 de octubre de 2011). «"Secrets of the Little Blue Box": The 1971 article about phone hacking that inspired Steve Jobs» (Los secretos de la pequeña caja azul): el artículo de 1971 sobre piratería telefónica que inspiró a Steve Jobs). Slate . Archivado desde el original el 2011-11-03 . Consultado el 2011-10-12 .
  15. ^ "Los secretos de la cajita azul" . Consultado el 4 de septiembre de 2010 .
  16. ^ Rosenbaum, Ron (7 de octubre de 2011). "Steve Jobs y yo: dijo que mi artículo de 1971 lo inspiró. Su iBook me obsesionó". Slate . Consultado el 12 de octubre de 2011 .
  17. ^ "Bienvenido a Woz.org". Archivado desde el original el 12 de abril de 2018. Consultado el 21 de junio de 2008 .
  18. ^ Lapsley, Phil (20 de febrero de 2013). "La historia definitiva de Steve Wozniak, Steve Jobs y el phreaking telefónico". The Atlantic . theatlantic.com. Archivado desde el original el 24 de febrero de 2013 . Consultado el 24 de septiembre de 2015 .
  19. ^ ab Coleman, Gabriella. Phreaks, hackers y trolls . pág. 104.
  20. ^ "Youth International Party Line (YIPL) / Technological American Party (TAP), archivos del FBI de Nueva York 100-NY-179649 y 117-NY-2905 (3,2 Mbytes)" (PDF) . Archivado (PDF) desde el original el 2022-10-09 . Consultado el 2013-11-30 .
  21. ^ Levi, Ran. "TEMPORADA 3 Episodio 50: 'Pa Bell' vs. Youth International Party Line". Malicious Life . Consultado el 9 de mayo de 2022. The Cheshire Catalyst es Richard Cheshire, ex editor del boletín TAP .
  22. ^ "El libro de Cheshire - TAP.HTML" . Consultado el 21 de junio de 2008 .
  23. ^ "Regulación de la compañía telefónica en su hogar" (PDF) . Junio ​​de 1972. Archivado (PDF) desde el original el 2022-10-09 . Consultado el 2019-09-11 .
  24. ^ "Ma Bell vs. Ramparts" (PDF) . 20 de mayo de 1972. Archivado (PDF) desde el original el 9 de octubre de 2022. Consultado el 11 de septiembre de 2019 .
  25. ^ Lunceford, Brett. "Construyendo la identidad colectiva de los hackers, un texto Phile a la vez: leyendo Phrack" (PDF) . Archivado (PDF) del original el 2022-10-09 . Consultado el 25 de junio de 2022 .
  26. ^ "Se identifica al gusano W32.Bugbear.B como objetivo de ataques a bancos | Scoop News". Scoop.co.nz. 2003-06-09 . Consultado el 2014-07-24 .
  27. ^ Angela Moscaritolo (18 de marzo de 2011). "AT&T demanda a dos personas por un plan para robar datos de clientes". Revista SC . Consultado el 24 de julio de 2014 .
  28. ^ "Telephone World - Sonidos y grabaciones de Wawina, MN". Phworld.org. Archivado desde el original el 2013-12-03 . Consultado el 2013-11-30 .
  29. ^ "Cómo los phreakers filipinos convirtieron los sistemas PBX en cajeros automáticos para terroristas". 30 de noviembre de 2011.
  30. ^ "La historia interna de cómo Pakistán derribó al cibercriminal más buscado por el FBI". International Business Times . 30 de marzo de 2015.
  31. ^ Childs, Kelvin (12 de diciembre de 2020). "Por qué Infinity Train pudo incluir un 'Cómo hacer' para un acto ilegal". CBR.com . Consultado el 8 de febrero de 2022 .

Enlaces externos