[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/15\/phreakers\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/15\/phreakers\/","headline":"Phreakers o piratas telef\u00f3nicos. \u00bfQu\u00e9 son y a qu\u00e9 se dedican?","name":"Phreakers o piratas telef\u00f3nicos. \u00bfQu\u00e9 son y a qu\u00e9 se dedican?","description":"Todo lo que debes saber sobre los phreakers, qu\u00e9 son, c\u00f3mo act\u00faan, t\u00e9cnicas utilizadas, peligros y diferencias con los hackers \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-10-15","dateModified":"2021-10-11","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/09\/phreakers-piratas-telefonicos.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/09\/phreakers-piratas-telefonicos.jpg","height":1067,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/15\/phreakers\/","about":["CIBERSEGURIDAD"],"wordCount":3423,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } A medida que continuamos viendo un n\u00famero creciente de casos de fraude telef\u00f3nico, con frecuencia les recordamos a nuestros clientes que consideren los requisitos m\u00ednimos de seguridad telef\u00f3nica. El fraude telef\u00f3nico puede ocurrir mediante la pirater\u00eda de servidores para clonar personas o la pirater\u00eda del sistema telef\u00f3nico en s\u00ed. Este \u00faltimo se conoce como Phreaking. Y las personas que lo realizan son los phreakers. En este art\u00edculo explicamos qu\u00e9 son los phreakers o piratas telef\u00f3nicos, qu\u00e9 hacen, qu\u00e9 t\u00e9cnicas utilizan, los riesgos y las diferencias con los hackers.\u00bfQu\u00e9 es el phreaking?\u00bfQu\u00e9 hacen los phreakers?T\u00e9cnicas m\u00e1s empleadasMute BoxLoop AroundParty LinesTerminaci\u00f3n silenciosaL\u00ednea de bucleANACDATU\u00bfQu\u00e9 peligros pueden causar?\u00bfQui\u00e9n fue el primer phreaker?Otros piratas telef\u00f3nicos famososBluebox, blackbox y redboxBlueboxBlackboxRedboxLa versi\u00f3n espa\u00f1ola: Mahou BoxDiferencias entre phreakers y hackersLos piratas telef\u00f3nicos en la actualidad\u00bfQu\u00e9 es el phreaking?El phreaking telef\u00f3nico, en t\u00e9rminos simples, es cuando tu sistema telef\u00f3nico es explotado sin tu conocimiento para que los delincuentes puedan acceder a servicios como llamadas internacionales o tu correo de voz. Una vez que los phreakers obtienen acceso a varios sistemas telef\u00f3nicos, los re\u00fanen para crear sus propias redes y usarlas en todo el mundo. Luego, cada llamada se enruta a trav\u00e9s de una red de estas l\u00edneas telef\u00f3nicas phreaked, lo que hace que sea dif\u00edcil rastrearlas. \u00bfEl resultado? Una factura paralizante financieramente para el propietario de la l\u00ednea telef\u00f3nica, con algunas personas perdiendo millones a manos de phreakers. Es importante tener en cuenta que si tu l\u00ednea telef\u00f3nica es pirateada, el pagador de facturas ser\u00e1 responsable de pagar las llamadas, sea cual sea el coste.Los piratas inform\u00e1ticos atacan tu red de voz como lo har\u00edan con tu red de datos. En lugar de inundar tu servidor con correos electr\u00f3nicos salientes, inundan tu sistema telef\u00f3nico con llamadas salientes. Tu factura de tel\u00e9fono cubrir\u00e1 el coste de esas llamadas. Sin embargo, este es un ejercicio para generar ingresos para los piratas inform\u00e1ticos, por lo que no quieren que sepas que has sido pirateado. En el peor de los casos, tu sistema telef\u00f3nico realizar\u00e1 llamadas constantemente durante las noches y los fines de semana, utilizando todas las l\u00edneas troncales que tengas disponibles, llamando a n\u00fameros internacionales de reparto de ingresos (piensa en un n\u00famero de tarifa premium en el extranjero). El propietario de esos n\u00fameros obtiene ingresos de las llamadas entrantes y tu tienes una factura de tel\u00e9fono considerable al final del mes.El Phreaking genera m\u00e1s ingresos anualmente que el fraude con tarjetas de cr\u00e9dito. Es un problema global a cargo de los sindicatos del crimen organizado, vinculado a la distribuci\u00f3n ilegal de drogas y al terrorismo. Emplean ingenieros altamente capacitados que buscan constantemente nuevas formas de eludir las medidas que la industria toma para detenerlos y, por estas razones, vale la pena analizar nuevamente c\u00f3mo est\u00e1 protegida tu empresa.\u00bfQu\u00e9 hacen los phreakers?El \u201cphreaking\u201d o la pirater\u00eda telef\u00f3nica ocurrir\u00e1n con mayor frecuencia (pero no exclusivamente) si tienes l\u00edneas telef\u00f3nicas VoIP, ya que estas se ejecutan mediante computadoras. VoIP ofrece una gran flexibilidad para poder mover o transferir l\u00edneas telef\u00f3nicas, reducir los costes de llamadas, etc., pero tambi\u00e9n est\u00e1n asociados con una cuenta en l\u00ednea que puede ser pirateada. La cuenta es pirateada, autenticada y luego utilizada para realizar llamadas en curso.Los phreakers utilizan casi siempre el buz\u00f3n de voz. Si los piratas inform\u00e1ticos pueden controlar un buz\u00f3n, lo reprogramar\u00e1n para reenviar todas las llamadas entrantes directamente a un n\u00famero de reparto de ingresos internacional. Luego, todas las llamadas realizadas al n\u00famero directo en ese buz\u00f3n de correo de voz reenviar\u00e1n las llamadas en tus l\u00edneas telef\u00f3nicas, lo que te costar\u00e1 dinero. Los phreakers pueden apuntar a los propios sistemas, pero es mucho m\u00e1s dif\u00edcil acceder a ellos, ya que el personal de TI interno y los encargados del mantenimiento del sistema son generalmente m\u00e1s conscientes de los riesgos de seguridad y las medidas de prevenci\u00f3n.Esencialmente, un phreaker de tel\u00e9fono intentar\u00e1 identificar y manipular varias frecuencias de audio asociadas con los tonos que se utilizan para proporcionar una variedad de servicios a los clientes telef\u00f3nicos. En a\u00f1os m\u00e1s recientes, la tecnolog\u00eda del phreak telef\u00f3nico se ha extendido a intentos de hacer uso tambi\u00e9n de componentes de audio como parte de un proceso para estudiar e identificar la pirater\u00eda electr\u00f3nica con sistemas y servidores inform\u00e1ticos.El proceso de hacer phreaking es relativamente simple en las circunstancias adecuadas y se puede completar en cuesti\u00f3n de minutos. Esto significa que cualquier negocio est\u00e1 t\u00e9cnicamente en riesgo de Phreaking, si no ha tomado las precauciones adecuadas. El objetivo final del pirata inform\u00e1tico suelen ser las llamadas gratuitas, por lo que el riesgo aumenta si tu empresa tiene largas ausencias, est\u00e1 cerrada los fines de semana, tiene varias l\u00edneas telef\u00f3nicas o utiliza personal a tiempo parcial. Los objetivos especialmente favorables son las escuelas, universidades y colegios, cuyos largos per\u00edodos de vacaciones reducen el riesgo de detecci\u00f3n inmediata, aunque no son objetivos exclusivos.T\u00e9cnicas m\u00e1s empleadasSe utilizaron muchos m\u00e9todos en el phreaking telef\u00f3nico, pero la mayor\u00eda de los m\u00e9todos m\u00e1s antiguos ya no son pr\u00e1cticos, la simple raz\u00f3n es la transformaci\u00f3n de las l\u00edneas telef\u00f3nicas de un trabajo manual a un trabajo digitalizado. Hay muchos m\u00e9todos que se utilizaron y hablaremos de ellos a continuaci\u00f3n.Mute BoxUn Mute Box era un dispositivo electr\u00f3nico que se utilizaba para recibir llamadas de larga distancia sin ser detectado. Lo que el Mute Box generalmente hac\u00eda era que sol\u00eda tomar una resistencia de 2.7 kiloohmios en serie con la l\u00ednea telef\u00f3nica, de modo que cuando entraba la llamada, ten\u00eda un peque\u00f1o bot\u00f3n que presionaba muy r\u00e1pido y que detendr\u00eda el tono de llamada pero a\u00fan dejaba la conexi\u00f3n abierta. Debido a esto, no habr\u00eda suficiente corriente para desconectar el tel\u00e9fono y, por lo tanto, el equipo de facturaci\u00f3n no se activar\u00e1.Te hace recibir la llamada de la persona que te est\u00e1 llamando absolutamente gratis … eso significa que no se te cobrar\u00e1 nada. Esto ocurre porque no contestas el tel\u00e9fono. Lo has dejado colgado. Pero al mismo tiempo, est\u00e1s escuchando el audio porque el audio puede viajar a trav\u00e9s de esa resistencia de 2.7K hasta el tel\u00e9fono.Loop AroundLos n\u00fameros Loop Around eran n\u00fameros que comenzaban con 0044 o 0045. Eran n\u00fameros que al llamar produc\u00edan un tono de 1000 Hz que se interrump\u00eda cada 10 segundos. Entonces, si alguien llamaba al 0045 en el momento en que estaban en la llamada 0044, ambos podr\u00edan conectarse y hablar lo que quisieran, durante todo el tiempo que quisieran, absolutamente gratis.Party LinesParty Lines eran los n\u00fameros que eran como n\u00fameros de una estaci\u00f3n de radio que est\u00e1n ocupados. En estos n\u00fameros, se pod\u00eda hablar entre los pitidos de ocupado y se pod\u00edan dar informaci\u00f3n entre s\u00ed, aunque no se usaba mucho porque era dif\u00edcil escuchar entre los pitidos.Posteriormente, surgieron otras t\u00e9cnicas como Bluebox, Blackbox y Redbox que explicaremos m\u00e1s adelante.Terminaci\u00f3n silenciosaLas l\u00edneas de terminaci\u00f3n silenciosa son un tipo de l\u00ednea de prueba que utiliza la compa\u00f1\u00eda telef\u00f3nica para probar el enrutamiento de llamadas. Existen muchos de esos n\u00fameros. Dos de esos n\u00fameros ten\u00edan un significado mayor fuera del alcance normal. Estas fueron las l\u00edneas utilizadas durante la divisi\u00f3n del c\u00f3digo de \u00e1rea y se conocieron como l\u00edneas de prueba de terminaci\u00f3n de Alberta. Esta caracter\u00edstica conecta a la persona que llama a un puerto con resistencia fija, siendo 600 ohmios o 900 ohmios los m\u00e1s comunes. No deber\u00eda haber nada m\u00e1s que un silencio absoluto en la conexi\u00f3n. Los clics, la est\u00e1tica o la diafon\u00eda ser\u00e1n claramente evidentes si se utiliza una l\u00ednea ruidosa para marcar esta prueba.Las l\u00edneas de prueba de terminaci\u00f3n de Alberta son un tipo de l\u00ednea poco com\u00fan que se us\u00f3 justo antes en alg\u00fan momento durante la divisi\u00f3n del c\u00f3digo de \u00e1rea de Telus en Alberta. Los n\u00fameros son m\u00e1s o menos los mismos que los de las l\u00edneas de terminaci\u00f3n silenciosas y se utilizaron para probar el enrutamiento de llamadas en el nuevo c\u00f3digo de \u00e1rea. Solo se sabe que existen dos de esos n\u00fameros, ambos est\u00e1n dentro del c\u00f3digo de \u00e1rea 1780.L\u00ednea de bucleEstos n\u00fameros existen en pares vinculados. Llama a un n\u00famero y obtendr\u00e1s un tono. Llama al otro n\u00famero y obtendr\u00e1s un silencio de muerte. Si se llama a ambos al mismo tiempo, establecen una conexi\u00f3n. Luego pod\u00edas hablar a trav\u00e9s de esta conexi\u00f3n, pero ahora hay filtros que bloquean el habla colocados en la mayor\u00eda de los bucles. La determinaci\u00f3n de la l\u00ednea silenciosa no fue posible porque depend\u00eda de los caprichos y fantas\u00edas del Operador. Estos n\u00fameros generalmente ten\u00edan una estructura de n\u00fameros por delante.ANACEsta marcaci\u00f3n de prueba leer\u00e1 el n\u00famero de la l\u00ednea desde la que est\u00e1s llamando. En raras ocasiones, encontrar\u00e1s ANAC con una respuesta DTMF para usar con terminales de prueba remotos. B\u00e1sicamente se us\u00f3 para identificar n\u00fameros que podr\u00edan usarse con fines de conversaci\u00f3n sin exponer su identidad como tel\u00e9fonos p\u00fablicos.DATULas DATU (unidades de prueba de audio digital) son una bendici\u00f3n para los t\u00e9cnicos y phreaks telef\u00f3nicos de todo el mundo. Los DATU permiten a la persona que llama monitorizar l\u00edneas, pares abiertos y cortos y poner tonos de rastreo en el par. Si bien puede que no suene demasiado emocionante, tiene un pu\u00f1ado de aplicaciones.\u00bfQu\u00e9 peligros pueden causar?El mayor impacto para una empresa es el coste; una vez pirateada, una l\u00ednea telef\u00f3nica puede usarse para hacer llamadas una tras otra, a n\u00fameros de alto coste. Por ejemplo, las llamadas de larga distancia se llaman sistem\u00e1ticamente, lo que puede costarle a una empresa miles de euros en solo unos d\u00edas. Una vez que se han realizado las llamadas, no tienes ning\u00fan recurso formal, por lo que eres responsable de los cargos, sin importar el coste. En muchos casos, el impacto devastador es la quiebra.A los ojos de tu proveedor de l\u00ednea, las llamadas realizadas en tus l\u00edneas telef\u00f3nicas son tu responsabilidad y, como tal, eres responsable de la deuda. Las compa\u00f1\u00edas de seguros tienden a no cubrir este tipo de fraude, aunque ciertamente recomendamos preguntarles. Los culpables no son rastreables y los n\u00fameros internacionales no pueden ser interrogados para encontrar al beneficiario financiero (el crimen organizado operar\u00e1 fuera de pa\u00edses a los que nuestras leyes no pueden extenderse). Tu proveedor de l\u00ednea te har\u00e1 responsable de la deuda.\u00bfQui\u00e9n fue el primer phreaker?Se debaten los or\u00edgenes exactos del phreaking telef\u00f3nico, aunque existe un acuerdo general de que el arte del phreaking naci\u00f3 a mediados del siglo XX. A medida que m\u00e1s y m\u00e1s proveedores de servicios telef\u00f3nicos comenzaron a implementar la conmutaci\u00f3n autom\u00e1tica para la mayor\u00eda de las llamadas, en lugar de depender de la conmutaci\u00f3n manual por parte de un operador. La conmutaci\u00f3n autom\u00e1tica implicaba el uso de se\u00f1ales de audio que permit\u00edan que los conmutadores telef\u00f3nicos captaran una serie de tonos para procesar correctamente la llamada de marcaci\u00f3n directa.A fines de la d\u00e9cada de 1950, un joven llamado Joe Engressia, m\u00e1s tarde conocido como Joybubbles, descubri\u00f3 que pod\u00eda silbar un tono que le permit\u00eda tomar una l\u00ednea telef\u00f3nica. Notific\u00f3 a su compa\u00f1\u00eda telef\u00f3nica local en un intento por enterarse de lo ocurrido. Si bien al principio no intent\u00f3 hacer uso de este talento, en a\u00f1os posteriores a menudo se lo cit\u00f3 por hacer uso de sus habilidades de phreaking.Sin embargo, uno de los phreakers m\u00e1s famosos es John Draper, que era conocido como Captain Crunch. El pol\u00e9mico pero genial phreaker consigui\u00f3 entrar descubriendo que un juguete de caja de cereales, m\u00e1s espec\u00edficamente un silbato, si era modificado emit\u00eda un tono como el de AT&T cuando la l\u00ednea pod\u00eda recibir una llamada. Le detuvieron en numerosas ocasiones pero tambi\u00e9n trabaj\u00f3 en Apple. Hoy se considera una leyenda entre los hackers, porque en su momento no solo innov\u00f3 en el campo sino que cre\u00f3 problemas para las compa\u00f1\u00edas telef\u00f3nicas.Otros piratas telef\u00f3nicos famososDurante el resto del siglo XX, surgieron otros phreakers, junto con grupos de phreaks telef\u00f3nicos que se unieron y continuaron descubriendo riesgos de seguridad en los sistemas telef\u00f3nicos. M\u00e1s de un phreaker de tel\u00e9fono recibi\u00f3 atenci\u00f3n nacional, y algunos de ellos se convirtieron en innovadores en el desarrollo de computadoras dom\u00e9sticas. Dos famosos phreakers telef\u00f3nicos fueron Steve Jobs y Steve Wozniak, quienes fundaron Apple Computers.Bluebox, blackbox y redboxAhora, analizaremos las tres t\u00e9cnicas m\u00e1s usadas en phreaking.BlueboxLos dispositivos electr\u00f3nicos que usaban la frecuencia de aproximadamente 2600 Hz para explotar el sistema telef\u00f3nico se conocieron como Blue Boxes. Los experimentos iniciales con esta t\u00e9cnica ocurrieron con instrumentos o silbatos, pero el uso de la electr\u00f3nica mejor\u00f3 en gran medida la capacidad de lo que se pod\u00eda hacer y abri\u00f3 posibilidades a personas con mejores habilidades t\u00e9cnicas que la musicalidad.A principios de la d\u00e9cada de 1970, varias revistas publicaron art\u00edculos sobre el phreaking azul, algunos con esquemas. Los radioaficionados, que estaban acostumbrados a trabajar en electr\u00f3nica, comenzaron a construir cajas azules seg\u00fan los planos.Steve Wozniak dijo en 1986 que estaba haciendo phreaking para aprender sobre el sistema telef\u00f3nico y divertirse con bromas. Dijo que siempre pagaba cuando llamaba a sus padres o hac\u00eda una llamada que no fuera una broma, y \u200b\u200bque dej\u00f3 de hacerlo despu\u00e9s de seis meses porque no quedaba nada que aprender. Expres\u00f3 su sorpresa de que otros se estuvieran beneficiando del este m\u00e9todo y estafando a la compa\u00f1\u00eda telef\u00f3nica.El boxeo azul experiment\u00f3 un resurgimiento una vez que las computadoras personales y los m\u00f3dems se hicieron populares. La computadora y el m\u00f3dem dieron otra raz\u00f3n para robar el servicio de larga distancia, y las propias computadoras podr\u00edan generar los tonos. Usando software, la computadora misma podr\u00eda convertirse en una caja azul.Las contramedidas de las compa\u00f1\u00edas telef\u00f3nicas y los cambios en la forma en que funcionaban las redes telef\u00f3nicas eventualmente hicieron que la caja azul fuera ineficaz y obsoleta. El legado de Bluebox permanece.BlackboxLas cajas negras son un tipo de caja que no se conoc\u00eda en los a\u00f1os 80 y 90. Permitieron que una l\u00ednea residencial recibiera llamadas sin cobrarle a la persona que llama, de hecho, convirtieron su l\u00ednea fija en un n\u00famero 900. Era solo una resistencia o un diodo Zener en l\u00ednea con la l\u00ednea telef\u00f3nica, y derrot\u00f3 los rel\u00e9s mec\u00e1nicos en la red telef\u00f3nica que se usaban para activar la facturaci\u00f3n. A diferencia de las cajas rojas o las cajas azules, las cajas negras funcionaban en el extremo receptor.RedboxLas cajas rojas no tienen nada que ver con los quioscos de pel\u00edculas. Probablemente se les llame cajas rojas porque los tel\u00e9fonos p\u00fablicos son tradicionalmente rojos en el Reino Unido. Los recuadros rojos simulan los tonos que utilizan los tel\u00e9fonos p\u00fablicos para realizar llamadas gratuitas en tel\u00e9fonos p\u00fablicos. Se cree que esto tambi\u00e9n funcion\u00f3 desde l\u00edneas residenciales en alg\u00fan momento, para evitar una llamada de peaje, pero las historias que escuchas hoy hablan sobre su uso en tel\u00e9fonos p\u00fablicos. Las utilidades de phreaking para el Commodore 64 conten\u00edan la funcionalidad de caja roja, as\u00ed que s\u00e9 que la gente lo prob\u00f3 en casa. Pero puede que solo haya sido \u00fatil para grabar en una cinta y luego reproducir desde una grabadora.Eventualmente, los tel\u00e9fonos p\u00fablicos conten\u00edan filtros en sus tel\u00e9fonos para filtrar los tonos que las personas tocaban en ellos.La versi\u00f3n espa\u00f1ola: Mahou BoxLa comunidad ‘phreaker’ espa\u00f1ola gener\u00f3 un mont\u00f3n de documentaci\u00f3n propia e instrumentos propios, como la Mahou Box, que permit\u00eda hacer llamadas gratuitas y cuyos planos se ofrec\u00edan libremente en Internet: La Mahou box es una caja dise\u00f1ada en Espa\u00f1a y para usarse aqu\u00ed, esta caja no evita que llegue la factura marcando lo que hemos llamado. Lo que si evita es pagar esas llamadas.Diferencias entre phreakers y hackersEl sistema telef\u00f3nico fue la primera utilidad a gran escala con la que la gente interactu\u00f3, en lugar de simplemente consumirla. Y los paralelismos entre el sistema telef\u00f3nico y un sistema inform\u00e1tico tienen sentido una vez que lo piensas, a pesar de que el sistema telef\u00f3nico fue en gran parte electromec\u00e1nico durante la mayor parte del siglo XX. Como un sistema inform\u00e1tico, el sistema telef\u00f3nico depend\u00eda de la entrada del usuario. Un consumidor tom\u00f3 el tel\u00e9fono, marc\u00f3 un n\u00famero y luego el sistema reaccion\u00f3 en funci\u00f3n de lo que marc\u00f3 el usuario.Un hacker es el que siente curiosidad por el funcionamiento de cualquier software de computadora. Muy a menudo no son otra cosa que una unidad de programadores inteligentes. Tienen conocimientos avanzados de sistema operativo y lenguaje de programaci\u00f3n. Requieren datos relacionados con una variedad de agujeros de seguridad, por lo que pueden explotar y da\u00f1ar o robar conocimiento.Por otro lado, los phreakers son los que obtienen acceso ilegal al sistema telef\u00f3nico. Se les considera los piratas inform\u00e1ticos originales, ya que son los que entran ilegalmente en el sistema telef\u00f3nico y realizan llamadas de larga distancia. Anteriormente, Phreakers silbaba o usaba un instrumento para imitar los tonos de los operadores del sistema telef\u00f3nico para enrutar llamadas e identificar pagos para evitar pagar una llamada costosa. Por lo tanto, b\u00e1sicamente atacan los sistemas telef\u00f3nicos para obtener acceso telef\u00f3nico gratuito o utilizan la l\u00ednea telef\u00f3nica para transmitir virus y acceder, robar y destruir datos. Ahora, entran en el sistema de la empresa y manipulan los datos.Los piratas telef\u00f3nicos en la actualidadActualmente los phreakers, por sus pr\u00e1cticas similares, se pueden considerar un subgrupo de hackers dedicados a la telefon\u00eda. Incluso en importantes foros de hackers podemos ver esta disciplina en el subapartado correspondiente a comunicaciones.Una de las razones por las que esto ocurre es porque las personas no ven el valor de la informaci\u00f3n y los phreakers han encontrado formas de usar la informaci\u00f3n personal para llamar y piratear el proceso de verificaci\u00f3n personal. Los phreakers pueden llamar y utilizar la informaci\u00f3n para acceder a los detalles de las personas. Por lo tanto, es muy importante elegir un proveedor que tenga un proceso de verificaci\u00f3n seguro. Adem\u00e1s, si est\u00e1s instalando aplicaciones en tu dispositivo m\u00f3vil o computadora de fuentes no oficiales, corres el riesgo de infectar tu dispositivo con software que puede usarse para hacer phreaking. Es esencial que nadie subestime el riesgo de phreaking telef\u00f3nico, ya que cualquier persona puede ser atacada. Empresas, organizaciones ben\u00e9ficas, escuelas, organismos p\u00fablicos e individuos est\u00e1n en riesgo."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/15\/phreakers\/#breadcrumbitem","name":"Phreakers o piratas telef\u00f3nicos. \u00bfQu\u00e9 son y a qu\u00e9 se dedican?"}}]}]