Tout savoir sur le Phreaking, l’ancêtre du piratage informatique

Tout savoir sur le Phreaking, une technique de piratage téléphonique qui a inspiré les hackers d’objets connectés. Définition, histoire, méthodes et explications autour de ce mouvement “Good, Bad, Both”.

Si les objets connectés ne sont pas réputés pour leur sécurité, les smartphones n’ont pas une meilleure réputation. Quand on évoque la démocratisation des produits IoT, on comprend alors que l’ensemble des maillons de la chaîne de connectivité sont sensibles au piratage.

Mais avant le piratage informatique et des objets connectés, il y avait le Phreaking, le piratage téléphonique. Censés avoir disparu avec l’avènement du smartphone, malheureusement, les exemples sont légion. En novembre 2016, c’est la mairie de Saint-Malo qui en a fait les frais. Des cyberattaquants ont piraté le smartphone relié au standard téléphonique de la ville pour appeler de nombreuses destinations à l’étranger, notamment vers l’Afrique et l’Amérique Latine. Résultat, la mairie a reçu une facture salée de 80 000 euros.

Phreaking Définition

phreaking phone

Le terme Phreaking était utilisé bien avant la création du smartphone. Il trouve son origine dans la pratique du piratage des standards téléphoniques dès la fin des années 1960 à la disparition des commutateurs téléphoniques manuels. L’expression Phreaking a été créée en contractant les mots anglais Phone (téléphone) et Freak (marginal).Pour ne pas payer leurs communications, les “Phreakers” écoutent les tonalités de ces entreprises, des téléphones des particuliers, parfois à l’aide de Talkie Walkies et les reproduisent afin d’accomplir leur méfait, mais surtout afin de comprendre les technologies de télécommunication.

Au début des années 1970, un de ces hackers avant l’heure a inventé la Blue Box, un dispositif électronique les aidant à trouver les bonnes fréquences. La découverte de John Draper (aider par Denny Teresi) qui a prouvé que la bande de fréquence 2600 MHz pouvait être exploité pour faire croire au système que l’appel était terminé et de passer des appels gratuits a réellement lancé le mouvement des phreakers. Pour reproduire ce son très particulier, il se servait d’un d’un sifflet en plastique trouvé dans les boîtes de céréales Captain Crunch. Cette marque est rapidement devenue son pseudonyme, puis il mit au point la fameuse Blue Box. En contrepartie de cette découverte scientifique, il a passé quatre mois de sa vie en prison assorti d’une peine de cinq ans de mise à l’épreuve.

Cette pratique illégale a pris de l’envergure dans les années 1970 et 1980. Les phreakers passaient des appels gratuits à travers le monde ou conversaient entre eux. Oui. Le phreaking, c’est aussi l’ancêtre des chatrooms. Leur plus grand plaisir se trouvait dans la découverte du fonctionnement du système téléphonique, à l’instar des hackers modernes. Par exemple, Steve Jobs et surtout Steve Wozniak, les fondateurs d’Apple ont participé à ce mouvement. Il a mené à la modernisation de l’informatique avec l’apparition du Personnal Computer.

Seulement, les fraudeurs ont utilisé les mêmes techniques. En 1983, après de nombreuses enquêtes internes et un une couverture médiatique de plus en plus grande, les opérateurs ont pris une mesure radicale aux États-Unis en passant au protocole CCIS. Ce dernier utilise des canaux séparés pour les sons de la voix et les fréquences de commande des appels. La Blue box ne fonctionne plus.

Pour autant, le Phreaking ne s’est pas arrêté là. Il s’est étendu aux télécartes dans les années 1990 avant de désigner les hackers de smartphones dans les années 2000. Très rapidement, les boîtiers électroniques nommés Blue Blox et ses variantes (Black Box et Beige Box) ont été remplacés par des logiciels.

Apprendre le phreaking : comment faire du phreaking

Le Phreaking a pu se démocratiser de par la simplicité du procédé. Il suffisait d’un Talkie Walkie pour écouter les fréquences émises par les appels du voisinage. Cette technique bien connue est même figurée dans certains films de genre des années 1980. Si la Blue Box demandait quelques connaissances en bricolage, les logiciels disponibles sur le Dark Web arrivaient à contourner les mesures de sécurité prises par les opérateurs et les équipementiers. La technique la plus connue consiste à détourner les lignes surtaxées pour appeler à l’étranger. Ce fut pendant longtemps un moyen d’éviter de lourdes sanctions prévues par les lois anti fraudes des différents pays.

Phreaking mobile

Avec l’avènement du smartphone et d’Internet, les hackers ont trouvé d’autres moyens pour exploiter les communications, mais également les standards téléphoniques. Au début des années 2000, le Phreaking mobile n’était pas rare. Il s’agissait de pirater les cartes SIM à distance pour communiquer à l’insu des clients. La démocratisation des forfaits mobiles illimités a peu à peu mis fin à cette pratique illégale.

Internet, un nouvel essor pour le Phreaking

internet phreaking

L’émergence du VoIP a donné un second souffle au phreaking puisque les technologies de protection mises en place par les constructeurs et les opérateurs de réseaux ne protègent pas les communications par Internet.Comme les objets connectés, les smartphones et les ordinateurs, les standards téléphoniques disposent d’une adresse IP. Si elle n’est pas modifiée après la mise en place de ce dispositif, les pirates se servent des données des constructeurs pour prendre le contrôle et appeler à l’étranger. De même les mots de passe bien trop simples sont un bonheur pour les escrocs qui peuvent faire dépenser plusieurs centaines de milliers d’euros en appel aux entreprises non protégées. Cette technique est également utilisée pour écouter les conversations téléphoniques ou  bloquer une centrale d’appels connectée. C’est ce que l’on appelle du déni de service. Ce qui peut être une conséquence des nombreux appels passés à l’étranger peut aussi servir à bloquer l’activité téléphonique d’une entreprise ou d’un service public avec des conséquences parfois graves. Ces mêmes centrales sont parfois utilisées dans la téléphonie moderne en lieu et place des anciens commutateurs.

Ce piratage téléphonique a non seulement inspiré les pirates informatiques, mais est aussi très similaire dans sa forme moderne avec les techniques employés par les pirates qui se sont pris au fournisseur de DNS Dyn et à OVH avec le botnet Miraï. En effet, les cyberattaquants ont exploité les adresses IP de caméras connectées et d’autres objets connectés afin de les contrôler. Le Phreaking a donc à la fois participé à la naissance de l’informatique moderne, puis aux objets connectés, mais aussi au piratage informatique.

 

  • tags

Récents posts

Laisser un commentaire:

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*