stringtranslate.com

Phreaking

Phreaking es un término del argot acuñado para describir la actividad de una cultura de personas que estudian, experimentan o exploran sistemas de telecomunicaciones, como equipos y sistemas conectados a redes telefónicas públicas. [1] El término phreak es una forma sensacional de escribir la palabra freak con el ph- de teléfono , y también puede referirse al uso de varias frecuencias de audio para manipular un sistema telefónico. Phreak , phreaker o phone phreak son nombres utilizados por y para las personas que participan en el phreaking.

El término se refirió por primera vez a grupos que habían realizado ingeniería inversa en el sistema de tonos utilizado para enrutar llamadas de larga distancia. Al recrear estos tonos, los phreaks podrían cambiar las llamadas desde el teléfono, permitiendo realizar llamadas gratuitas en todo el mundo. Para facilitar la creación de estos tonos, los generadores de tonos electrónicos conocidos como cajas azules se convirtieron en un elemento básico de la comunidad phreaker. Esta comunidad incluía a los futuros cofundadores de Apple Inc., Steve Jobs y Steve Wozniak .

La era de la caja azul llegó a su fin con el uso cada vez mayor de sistemas telefónicos computarizados, lo que permitió a las empresas de telecomunicaciones suspender el uso de señalización dentro de banda para fines de enrutamiento de llamadas. En cambio, la información de marcación se enviaba a través de un canal separado al que el cliente de telecomunicaciones no podía acceder. En la década de 1980, la mayor parte de las redes telefónicas públicas conmutadas (PSTN) de EE. UU. y Europa occidental habían adoptado el sistema SS7 , que utiliza señalización fuera de banda para el control de llamadas (y que todavía se utiliza hasta el día de hoy). Desde entonces, el phreaking se ha relacionado estrechamente con la piratería informática . [2]

Historia

El phreaking comenzó en la década de 1960, cuando se descubrió que ciertos silbatos podían replicar el tono de 2600 Hz utilizado en la señalización telefónica en los Estados Unidos. [3] Los phreaks telefónicos experimentaron marcando a través de la red telefónica para comprender cómo funcionaba el sistema telefónico, participando en actividades como escuchar el patrón de tonos para descubrir cómo se enrutaban las llamadas, leyendo revistas técnicas oscuras de compañías telefónicas (a menudo obtenidas a través de contenedores de basura) . buceo ), [3] ingeniería social , construcción de dispositivos electrónicos llamados cajas azules , cajas negras y cajas rojas para ayudarlos a explorar la red y hacer llamadas telefónicas gratuitas, participar en los primeros circuitos de conferencias telefónicas y "girar" para comunicarse entre sí. otro y redactar sus propios boletines para difundir información. El phreaking fue especialmente frecuente en las universidades, [3] donde comenzó a extenderse de manera muy similar a como lo haría la piratería informática en las décadas siguientes.

Antes de 1984, las llamadas telefónicas de larga distancia eran un artículo premium en los Estados Unidos, con regulaciones estrictas. En algunos lugares, llamar al otro lado de la calle se considera de larga distancia. [4] Informar que una llamada telefónica fue de larga distancia significaba una importancia elevada porque la persona que llama paga por minuto para hablar con la persona llamada.

Algunos phreaking consisten en técnicas para evadir cargos de larga distancia, lo que se tipifica como "fraude de peajes". [5] En 1990, surgió la técnica de clonación de buscapersonas y fue utilizada por las fuerzas del orden . [6]

En el Reino Unido la situación era bastante diferente debido a la diferencia de tecnología entre los sistemas estadounidense y británico, siendo la principal diferencia la ausencia de marcación y señalización por tonos , particularmente en las décadas de 1950 y 1960.

El sistema de tonos en los Estados Unidos ha sido reemplazado casi por completo, pero en algunos países, además de los nuevos sistemas, el sistema de tonos todavía está disponible, por ejemplo en Italia.

Cambiar marcador de gancho y tono

Posiblemente uno de los primeros métodos de phreaking fue el switch-hooking, que permite realizar llamadas desde un teléfono cuyo dial giratorio o teclado ha sido desactivado mediante un bloqueo de teclas u otros medios para evitar llamadas no autorizadas desde ese teléfono. Se hace presionando y soltando rápidamente el gancho del interruptor para abrir y cerrar el circuito del abonado, simulando los pulsos generados por el dial giratorio. Incluso la mayoría de las centrales telefónicas actuales admiten este método, ya que deben ser compatibles con el hardware antiguo de los suscriptores. [7]

Al hacer clic rápidamente en el gancho un número variable de veces a aproximadamente 5 a 10 clics por segundo, separados por intervalos de aproximadamente un segundo, la persona que llama puede marcar números como si estuviera usando el dial giratorio. El contador de impulsos de la central cuenta los impulsos o clics y los interpreta de dos formas posibles. Dependiendo del continente y el país, un clic con un intervalo siguiente puede ser "uno" o "cero" y los clics posteriores antes del intervalo se cuentan de forma aditiva. Esto hace que diez clics consecutivos sean "cero" o "nueve", respectivamente. Algunos intercambios permiten el uso de clics adicionales para controles especiales, pero los números del 0 al 9 ahora caen en uno de estos dos estándares. Un código especial, "flash", es un clic muy corto, posible pero difícil de simular. En la época del dial giratorio, se comercializaban teléfonos técnicamente idénticos en múltiples áreas del mundo, solo que con enchufes coincidentes por país y los diales estaban biselados con los números estándar locales. [ cita necesaria ]

Estos teléfonos con llave, si están conectados a una centralita moderna con capacidad DTMF , también pueden ser explotados por un marcador de tonos que genera los tonos DTMF utilizados por las unidades de teclado modernas. Estas señales están ahora estandarizadas de manera muy uniforme en todo el mundo. Es notable que los dos métodos se pueden combinar: incluso si el intercambio no admite DTMF, el bloqueo de teclas se puede eludir mediante el conmutador y el marcador de tonos se puede usar para operar servicios automatizados controlados por DTMF que no se pueden usar. con dial giratorio.

2600 hercios

Los orígenes del phreaking telefónico se remontan al menos a la implementación por parte de AT&T de conmutadores totalmente automáticos . Estos conmutadores utilizaban marcación por tonos , una forma de señalización dentro de banda , e incluían algunos tonos que eran para uso interno de la compañía telefónica. [ cita necesaria ] Un tono de uso interno es un tono de 2600 Hz que hace que un interruptor telefónico piense que la llamada ha terminado, dejando una línea de operador abierta, que puede explotarse para proporcionar llamadas internacionales y de larga distancia gratuitas. En aquella época las llamadas de larga distancia eran más caras que las llamadas locales. [8]

El tono fue descubierto aproximadamente en 1957, [8] por Joe Engressia , un niño ciego de siete años. Engressia tenía un tono perfecto y descubrió que silbar la cuarta E por encima del C medio (una frecuencia de 2637,02 Hz) detendría la grabación de un teléfono marcado. Sin darse cuenta de lo que había hecho, Engressia llamó a la compañía telefónica y preguntó por qué se habían detenido las grabaciones. Joe Engressia es considerado el padre del phreaking. [9]

Otros phreaks tempranos, como "Bill de Nueva York" (William "Bill" Acker 1953-2015), comenzaron a desarrollar una comprensión rudimentaria de cómo funcionaban las redes telefónicas. Bill descubrió que una grabadora que poseía también podía reproducir el tono a 2600 Hz con el mismo efecto. John Draper descubrió a través de su amistad con Engressia que los silbatos gratuitos que se entregaban en las cajas de cereales Cap'n Crunch también producían un tono de 2600 Hz cuando se soplaban (de ahí su apodo, "Capitán Crunch"). Esto permite el control de sistemas telefónicos que funcionan con controles de frecuencia única (SF). Se puede hacer sonar un silbido largo para restablecer la línea, seguido de grupos de silbatos (un tono corto para un "1", dos para un "2", etc.) para marcar números. [10] [11]

multifrecuencia

Si bien la monofrecuencia funcionaba en determinadas rutas telefónicas, la señalización más común en la entonces red de larga distancia eran los controles multifrecuencia (MF). El término del argot para estos tonos y su uso era "Marty Freeman". Las frecuencias específicas requeridas fueron desconocidas para el público en general hasta 1954, cuando Bell System publicó la información en el Bell System Technical Journal en un artículo que describe los métodos y frecuencias utilizados para la señalización entre oficinas. La revista estaba destinada a los ingenieros de la empresa; sin embargo, llegó a varios campus universitarios en todo Estados Unidos. Con este artículo, Bell System regaló accidentalmente las "llaves del reino" y las complejidades del sistema telefónico quedaron a disposición de personas con conocimientos de electrónica. [12]

La segunda generación de phreaks surgió en este momento, incluidos los neoyorquinos "Evan Doorbell", "Ben Decibel" y Neil R. Bell y los californianos Mark Bernay, Chris Bernay y "Alan de Canadá". Cada uno llevó a cabo su propia exploración y experimentación independiente de la red telefónica, inicialmente de forma individual y luego en grupos a medida que se iban descubriendo en sus viajes. "Evan Doorbell", "Ben" y "Neil" formaron un grupo de phreaks, conocido como "Group Bell". Bernay inició un grupo similar llamado "Sociedad Mark Bernay". Tanto Bernay como Evan ganaron fama entre los phreakers telefónicos de hoy por las publicaciones en Internet de su colección de grabaciones de exploración telefónica. Estas grabaciones, realizadas en las décadas de 1960, 1970 y principios de 1980, están disponibles en el sitio web de Mark, Phone Trips . [13]

cajas azules

Caja azul

En octubre de 1971, el phreaking se introdujo entre las masas cuando la revista Esquire publicó una historia llamada "Secretos de la pequeña caja azul" [14] [15] [16] [17] de Ron Rosenbaum . Este artículo destacó a Engressia y John Draper, sinonimizando sus nombres con phreaking. El artículo también atrajo el interés de otros futuros phreaks, como Steve Wozniak y Steve Jobs , quienes fundaron Apple Computer . [18] [19]

1971 también vio los inicios de YIPL ( Youth International Party Line ), una publicación iniciada por Abbie Hoffman y Al Bell para proporcionar información a los yippies sobre cómo "vencer al hombre ", principalmente en relación con los teléfonos. En el primer número de YIPL , los escritores incluyeron un "agradecimiento" a todos los phreakers que proporcionaron información tecnológica para el boletín: "En YIPL nos gustaría agradecer a todos los phreakers". [20] En el último número, YIPL declaró:

YIPL cree que la educación por sí sola no puede afectar el sistema, pero puede ser una herramienta invaluable para quienes deseen utilizarla. Específicamente, YIPL le mostrará por qué se debe hacer algo de inmediato con respecto, por supuesto, al control inadecuado de las comunicaciones en este país por parte nada menos que de la compañía Bell Telephone. [20]

En 1973, Al Bell trasladaría YIPL y fundaría TAP (Partido Tecnológico Americano). [21]

A Al Bell se le negó abrir una cuenta bancaria bajo el nombre de Technological American Party , ya que no era un partido político , por lo que cambió el nombre a Technological Assistance Program para obtener una cuenta bancaria. [22]

TAP se convirtió en una fuente importante de información técnica subversiva entre phreaks y hackers de todo el mundo. [¿ según quién? ] TAP estuvo en circulación de 1973 a 1984, y Al Bell entregó la revista a "Tom Edison" a finales de los años 1970. TAP dejó de publicarse en 1984 debido principalmente a un robo e incendio provocado en la residencia de Tom Edison en 1983. [23] Cheshire Catalyst luego se hizo cargo de la dirección de la revista durante su último año (1984).

Un artículo polémicamente suprimido "Regulación de la compañía telefónica en su hogar" [24] en la revista Ramparts (junio de 1972) aumentó el interés en el phreaking. Este artículo publicó planos esquemáticos simples de una " caja negra " utilizada para realizar llamadas telefónicas gratuitas de larga distancia e incluía una lista muy breve de piezas que podrían usarse para construir una. AT&T obligó a Ramparts a retirar todas las copias de los estantes, pero no antes de que se vendieran numerosas copias y muchos suscriptores habituales las recibieran. [25]

piratería telefónica

En la década de 1980, la revolución de la computadora personal y la popularidad de los sistemas de tablones de anuncios informáticos (BBS) (a los que se accede a través de un módem ) crearon una afluencia de usuarios expertos en tecnología. Estos BBS se hicieron populares entre los piratas informáticos y otras personas interesadas en la tecnología, y sirvieron como medio para que los phreaks telefónicos independientes, previamente dispersos, compartieran sus descubrimientos y experimentos. Esto no sólo condujo a una colaboración sin precedentes entre los phreaks telefónicos, sino que también extendió la noción de phreaking a otros que se encargaron de estudiar, experimentar o explotar el sistema telefónico. Esto también ocurrió en un momento en que la compañía telefónica era un tema de discusión popular en los EE. UU., cuando el monopolio de AT&T Corporation se vio obligado a desinvertir. Durante este tiempo, la exploración de redes telefónicas disminuyó y el phreaking se centró más en el fraude telefónico. Los piratas informáticos comenzaron a utilizar métodos de phreaking para encontrar los números de teléfono de los módems de las empresas, que podrían explotar más adelante. Luego se formaron grupos alrededor de la comunidad de hackers/phreaking (H/P) de BBS, como los famosos grupos Masters of Deception ( Phiber Optik ) y Legion of Doom ( Erik Bloodaxe ). En 1985, una revista electrónica clandestina llamada Phrack (una combinación de las palabras phreak y hack) comenzó a circular entre las BBS y se centró en el hacking, el phreaking y otros temas tecnológicos relacionados. [26]

A principios de la década de 1990, grupos como Masters of Deception y Legion of Doom fueron cerrados por la Operación Sundevil del Servicio Secreto de Estados Unidos . El phreaking como subcultura experimentó una breve dispersión por temor a un proceso penal en la década de 1990, antes de que la popularidad de Internet iniciara un resurgimiento del phreaking como subcultura en los EE. UU. y lo extendiera a niveles internacionales. [ cita necesaria ]

Fraude de peaje

La ruptura de AT&T en 1984 dio lugar a que muchas pequeñas empresas intentaran competir en el mercado de larga distancia. Entre ellos se encontraban los entonces incipientes Sprint y MCI , que habían entrado recientemente en el mercado. En ese momento, no había forma de cambiar una línea telefónica para que las llamadas fueran realizadas automáticamente por compañías que no eran de AT&T. Los clientes de estas pequeñas operaciones de larga distancia deberán marcar un número de acceso local, ingresar el número de su tarjeta telefónica y finalmente ingresar el código de área y el número de teléfono al que desean llamar. Debido al proceso relativamente largo para que los clientes completen una llamada, las empresas mantuvieron los números de las tarjetas telefónicas cortos, generalmente de 6 o 7 dígitos. Esto abrió una enorme vulnerabilidad a los phreaks telefónicos con una computadora.

Los números de tarjetas telefónicas de 6 dígitos solo ofrecen 1 millón de combinaciones. Los números de 7 dígitos ofrecen sólo 10 millones. Si una empresa tuviera 10.000 clientes, una persona que intentara "adivinar" un número de tarjeta tendría muchas posibilidades de hacerlo correctamente una vez cada 100 intentos para una tarjeta de 6 dígitos y una vez cada 1.000 intentos para una tarjeta de 7 dígitos. Si bien esto es casi bastante fácil de hacer manualmente para las personas, las computadoras facilitaron mucho la tarea. [27] [28] Se desarrollaron programas de "pirateo de código" para computadoras con módems. Los módems marcarían el número de acceso de larga distancia, ingresarían un número de tarjeta telefónica aleatorio (con el número adecuado de dígitos) e intentarían completar una llamada a un sistema de tablón de anuncios informático (BBS). Si la computadora se conectó exitosamente al BBS, demostró que había encontrado un número de tarjeta que funcionaba y guardó ese número en el disco. Si no se conectaba al BBS en un período de tiempo específico (generalmente 30 o 60 segundos), colgaba e intentaba con un código diferente. Usando este método, los programas de piratería de códigos encontrarían cientos (o en algunos casos miles) de números de tarjetas telefónicas en funcionamiento por día. Posteriormente, estos se compartirían entre otros phreakers.

Estas pequeñas compañías telefónicas no tenían forma de identificar a los culpables de estos ataques. No tenían acceso a los registros de llamadas de las compañías telefónicas locales a sus números de acceso, e incluso si tuvieran acceso, obtener dichos registros sería prohibitivamente costoso y llevaría mucho tiempo. Si bien hubo algunos avances en la localización de estos piratas informáticos a principios de la década de 1990, el problema no desapareció por completo hasta que la mayoría de las empresas de larga distancia pudieron ofrecer marcación estándar 1+ sin el uso de un número de acceso.

Desviadores

Otro método para obtener llamadas telefónicas gratuitas implica el uso de "desviadores". El desvío de llamadas no era una función disponible para muchas líneas telefónicas comerciales a finales de los 80 y principios de los 90, por lo que se vieron obligados a comprar equipos que pudieran hacer el trabajo manualmente entre dos líneas telefónicas. Cuando el negocio cerrara, programarían el equipo de desvío de llamadas para responder a todas las llamadas, tomarían otra línea telefónica, llamarían a su servicio de contestación y unirían las dos líneas. Esto le dio a la persona que llamó la impresión de que había sido reenviada directamente al servicio de contestación de la empresa. El equipo de conmutación generalmente reiniciaba la línea después de que la llamada se colgaba y el tiempo de espera volvía al tono de marcado, por lo que la persona que llamaba podía simplemente esperar después de que el servicio de contestador se desconectaba y eventualmente obtenía un tono de marcado utilizable desde la segunda línea. Los Phreakers reconocieron la oportunidad que esto brindaba y pasaban horas llamando manualmente a las empresas fuera del horario laboral, intentando identificar desviadores defectuosos. Una vez que un phreaker tuviera acceso a una de estas líneas, podría usarla para uno de muchos propósitos. Además de realizar llamadas telefónicas a cualquier parte del mundo a expensas de las empresas, también podían marcar números telefónicos de sexo/entretenimiento 1-900 , así como utilizar la línea para acosar a sus enemigos sin temor a ser rastreados. Por lo general, las pequeñas empresas víctimas tenían que pagar la factura de las llamadas de larga distancia, ya que era su propio equipo privado (no los fallos de seguridad de la compañía telefónica) lo que permitía que se produjera ese fraude. En 1993, el desvío de llamadas se ofrecía a casi todos los suscriptores de líneas comerciales, lo que hizo que estos desviadores quedaran obsoletos. Como resultado, los piratas informáticos dejaron de buscar los pocos que quedaban y este método de fraude telefónico desapareció. Todavía existen muchos (diferentes tipos) de desviadores y están activamente "phreaked" en los Estados Unidos a partir de 2020. Ya es raro encontrar un desviador que se use únicamente para el reenvío del servicio de contestación, pero muchos otros tipos, como los números de prueba de compañías telefónicas y los PBX DISA remotos todavía se utilizan como desviadores. [ cita necesaria ]

Buzones de voz y puentes

Antes de la era BBS de la década de 1980, el phreaking telefónico era más una empresa solitaria, ya que era difícil para los phreaks conectarse entre sí. [ cita necesaria ] Además de comunicarse a través del teléfono BBS, los phreaks descubren buzones de voz y líneas compartidas como formas de establecer contactos y mantenerse en contacto por teléfono. Por lo general, se apropian de cajas no utilizadas que forman parte de sistemas comerciales o de telefonía celular. Una vez que se descubre un sistema de buzón de correo vulnerable, se correrá la voz entre la comunidad phreak y muchos de ellos se instalarán en el sistema. Utilizan estos sistemas como "base de operaciones" para comunicarse entre sí hasta que los propietarios legítimos descubren la intrusión y los eliminan. Los buzones de voz también proporcionan un número de teléfono seguro para que los phreaks se entreguen entre sí, ya que los números de teléfono residenciales y los números celulares personales permitirían descubrir la identidad (y la dirección particular) del phreak. Esto es especialmente importante dado que los phreaks telefónicos están infringiendo la ley.

Los Phreakers también utilizan "puentes" para comunicarse en vivo entre sí. El término "puente" originalmente se refería a un grupo de líneas de prueba de compañías telefónicas que estaban unidas entre sí dando el efecto de una línea compartida. Con el tiempo, todas las líneas partidistas, puentes o no, llegaron a ser conocidas como puentes si estaban pobladas principalmente por hackers y/o phreakers.

La popularidad de Internet a mediados de la década de 1990, junto con el mayor conocimiento del correo de voz por parte de empresas y propietarios de teléfonos móviles, hizo que la práctica de robar buzones de voz fuera menos popular. Hasta el día de hoy, los puentes siguen siendo muy populares entre los phreakers; sin embargo, con la llegada de VoIP, el uso de puentes propiedad de compañías telefónicas ha disminuido ligeramente en favor de las conferencias propiedad de phreakers.

Fin de la multifrecuencia en Estados Unidos

El fin del phreaking multifrecuencia (MF) en los 48 estados inferiores de los Estados Unidos se produjo el 15 de junio de 2006, cuando el último intercambio en los Estados Unidos contiguos que utilizó un troncal con señalización MF "phreakable" reemplazó al antiguo (aunque todavía bien conservado). ) Portadora N2 con una portadora T1 . Esta central, ubicada en Wawina Township, Minnesota , estaba dirigida por la Northern Telephone Company de Minnesota. [29]

Desde 2010 hasta la actualidad

Casos notables recientes de phreaking involucran piratería de sistemas VOIP . En 2011, el gobierno de Filipinas y el FBI arrestaron a cuatro piratas informáticos por phreaming telefónico mediante piratería de PBX . [30] En 2015, funcionarios paquistaníes arrestaron a un destacado phreaker que había acumulado más de 50 millones de dólares gracias a actividades de piratería de PBX. [31]

En la cultura popular

Ver también

Referencias

  1. ^ "Phreaking - Definición y sinónimos de phreaking en el diccionario de inglés". educalingo.com . Consultado el 17 de octubre de 2021 .
  2. ^ Sterling, Bruce (2002) [1993]. La represión de los piratas informáticos . McLean, Virginia: IndyPublish.com. ISBN 1-4043-0641-2.
  3. ^ abc "Phreaking | Seguridad, historia y técnicas de telecomunicaciones | Britannica". www.britannica.com .
  4. ^ Stott, Kim (22 de julio de 1983). "Hung Up Glenpool tiene problemas de larga distancia al hacer llamadas al otro lado de la calle". NoticiasOK . Consultado el 26 de mayo de 2013 .
  5. ^ "Aviso a nuestros clientes sobre fraude de peajes" (PDF) . BizFon. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 25 de julio de 2014 .
  6. ^ John M. Castellano (15 de septiembre de 2017). Manual del Fiscal para Detención, Registro e Incautación, Tercera Edición. LexisNexis. pag. 1346.ISBN _ 978-1-63284-068-4.
  7. ^ Cabina blanda. "Grabador de llamadas telefónicas". Modemspy.com . Consultado el 24 de julio de 2014 .
  8. ^ ab Robson, Gary D. (abril de 2004). "Los orígenes del Phreaking". ¡En la lista negra! 411.
  9. ^ DELON (27 de febrero de 2008). "HISTORIA COMPLETA DEL HACKING". Hackear | LEMNISCADO . Consultado el 25 de diciembre de 2014 .
  10. ^ Lapsley, Phil (2 de noviembre de 2013). Explosión del teléfono: la historia no contada de los adolescentes y forajidos que piratearon a Ma Bell . Nueva York: Grove/Atlantic, corporativa. ISBN 978-0802120618.
  11. ^ Lapsley, Phil (5 de febrero de 2013). "Explosión del teléfono: la historia no contada de los adolescentes y forajidos que piratearon a Ma Bell". Cableado .
  12. ^ "Revista técnica de Bell System, v43: i5 de septiembre de 1964". Revista técnica del sistema Bell . 43 (5). Septiembre de 1964. Archivado desde el original el 14 de marzo de 2012 . Consultado el 24 de junio de 2011 .
  13. ^ "Viajes telefónicos" . Consultado el 21 de junio de 2008 .
  14. ^ Rosenbaum, Ron (7 de octubre de 2011). "El artículo que inspiró a Steve Jobs:" Secretos de la pequeña caja azul"". Pizarra.com. Archivado desde el original el 3 de noviembre de 2011 . Consultado el 30 de noviembre de 2013 .
  15. ^ "Secretos de la cajita azul" . Consultado el 4 de septiembre de 2010 .
  16. ^ Rosenbaum, Ron (7 de octubre de 2011). "Steve Jobs y yo: dijo que mi artículo de 1971 lo inspiró. Su iBook me obsesionó". Pizarra . Consultado el 12 de octubre de 2011 .
  17. ^ Rosenbaum, Ron (7 de octubre de 2011). ""Secretos de la pequeña caja azul ": el artículo de 1971 sobre la piratería telefónica que inspiró a Steve Jobs". Pizarra . Archivado desde el original el 3 de noviembre de 2011 . Consultado el 12 de octubre de 2011 .
  18. ^ "Bienvenido a Woz.org". Archivado desde el original el 12 de abril de 2018 . Consultado el 21 de junio de 2008 .
  19. ^ Lapsley, Phil (20 de febrero de 2013). "La historia definitiva de Steve Wozniak, Steve Jobs y Phone Phreaking". El Atlántico . theatlantic.com. Archivado desde el original el 24 de febrero de 2013 . Consultado el 24 de septiembre de 2015 .
  20. ^ ab Coleman, Gabriella. Phreaks, hackers y trolls . pag. 104.
  21. ^ "Youth International Party Line (YIPL) / Technological American Party (TAP), archivos del FBI de Nueva York 100-NY-179649 y 117-NY-2905 (3,2 Mbytes)" (PDF) . Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 30 de noviembre de 2013 .
  22. ^ Levi, corrió. "TEMPORADA 3 Episodio 50: 'Pa Bell' vs. Línea del partido internacional juvenil". Vida maliciosa . Consultado el 9 de mayo de 2022 . El catalizador de Cheshire es Richard Cheshire, ex editor del boletín TAP.
  23. ^ "Libro de Cheshire - TAP.HTML" . Consultado el 21 de junio de 2008 .
  24. ^ "Regulación de la compañía telefónica en tu hogar" (PDF) . Junio ​​de 1972. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 11 de septiembre de 2019 .
  25. ^ "Ma Bell contra Ramparts" (PDF) . 1972-05-20. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 11 de septiembre de 2019 .
  26. ^ Lunceford, Brett. "Construcción de una identidad colectiva de hackers, un archivo de texto a la vez: lectura de Phrack" (PDF) . Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 25 de junio de 2022 .
  27. ^ "Gusano W32.Bugbear.B identificado como objetivo de bancos | Noticias exclusivas". Scoop.co.nz. 2003-06-09 . Consultado el 24 de julio de 2014 .
  28. ^ Ángela Moscaritolo (18 de marzo de 2011). "AT&T demanda a dos por plan para robar datos de clientes". Revista SC . Consultado el 24 de julio de 2014 .
  29. ^ "Telephone World: sonidos y grabaciones de Wawina, MN". Phworld.org. Archivado desde el original el 3 de diciembre de 2013 . Consultado el 30 de noviembre de 2013 .
  30. ^ "Cómo los phreakers filipinos convirtieron los sistemas PBX en cajeros automáticos para terroristas". 30 de noviembre de 2011.
  31. ^ "La historia interna de cómo Pakistán derrotó al ciberdelincuente más buscado del FBI". Tiempos de negocios internacionales . 30 de marzo de 2015.
  32. ^ Childs, Kelvin (12 de diciembre de 2020). "Por qué Infinity Train pudo incluir un 'procedimiento' para un acto ilegal". CBR.com . Consultado el 8 de febrero de 2022 .

enlaces externos