Le Phreak, c’est chic !

Le Phreak, c'est chic !

Une pratique très courante outre-Atlantique (moins en France) est le Phreaking. Le but recherché dans ce cas n’est pas de percer les défenses d’un système informatique mais de contourner le réseau téléphonique pour ne pas payer la communication.

Dans les méthodes exigeant des compétences, il s’agira en général de trouver un moyen d’accès à une ligne de maintenance via un numéro vert (donc gratuit). La commutation des lignes utilise des fréquences vocales que l’on peut reproduire avec un ordinateur et une carte sonore.

La légende veut que dans les années 60, aux États-Unis, le premier Phreaker ait utilisé un sifflet distribué dans une boite de céréales Captain crunch. Une autre légende parle d’un aveugle sifflant à la même fréquence que ce sifflet, soit 2600 mhz.

Le premier véritable outil des Phreakers fut la box, une petite boîte remplie de composants électroniques qui permettait de reproduire exactement cette fréquence. Pour les petits malins sans scrupules, il sera beaucoup plus facile de trouver une Calling-card (équivalent de la Carte Pastel de France Télécom) pour téléphoner aux frais d’une autre personne. Cette forme de délinquance informatique est véritablement l’ancêtre du piratage et reste encore aujourd’hui une composante forte de la communauté des Hackers. Les notions de Hacking et de Phreaking sont d’ailleurs intimement liées. Les magazines spécialisés dans le piratage qui existent aux États-Unis sont très explicites sur cette relation entre Phreaker et Hacker.

En France, le plus discret, No Way, a fait le point, avant sa disparition, sur toutes les pratiques du Phreaking et n’a pas hésité à divulguer certains moyens d’accès téléphonique. A titre d’exemple, les méthodes de Phreaking sont utilisées pour brouiller les pistes qui permettraient de remonter jusqu’au hacker qui s’attaque à un système distant, comme il sait se déplacer librement de lignes en lignes, il peut composer un chemin complexe, pour ainsi éviter tout repérage. Il existe une bonne centaine de méthode pour pirater les lignes téléphoniques. En voici une petite liste : Aqua Box, Beige Box, Blotto Box, Blue Box, Brown Box, Chess Box, Green Box, Megenta Box, Pearl Box, Purple Box, Red Box, Urine Box ou encore Yellow Box. On vous fera grâce du reste.

Et Internet dans tout ça ?

Gavant l’Internet, beaucoup de réseaux "propriétaires" existaient déjà et un simple modem suffisait pour devenir hacker. En ce sens, rien n’a vraiment changé, excepté le fait que désormais, les pirates disposent de ce nouvel outil qui relie une multitude de réseaux entre eux. La plupart des systèmes même sensibles ont une porte d’entrée sur l’Internet et les Hackers de tous bords découvrent ainsi de nouvelles opportunités. Il faut pourtant savoir que ces portes sont extrêmement protégées, en ce qui concerne par exemple les réseaux militaires. Mais cette surveillance coûte cher et de nombreux systèmes, comme les systèmes universitaires ne peuvent se l’offrir.

Internet est aussi un formidable moyen de communication et donc une importante source d’échanges entre les pirates de toutes nations, et dont les objectifs sont très variés, il remplace d’ailleurs de plus en plus les BBS spécialisés, tout simplement parce que sur l’Internet, on ne paie souvent qu’une communication locale et que l’audience est internationale. Les lieux les plus fréquentés par les pirates sont l’IRC, lieu de discussion en temps réel, ainsi que les newsgroups, des messageries à thèmes. Certains newsgroups ont des noms explicites, comme par exemple, alt.2600 ou alt.crack. Les plus rusés utilisent d’autres thèmes beaucoup moins parlants. Les Hackers n’hésitent pas non plus à créer et fréquenter certains sites WEB ou Gophers, systèmes hypertextes. Enfin, les utilitaires et autres fichiers d’informations sont facilement téléchargeables sur des serveurs FTP (transferts de fichiers). Il faut savoir que les lois n’interdisent pas explicitement la diffusion d’informations ou de logiciels destinés aux actes illicites (cela irait contre les principes de la liberté d’expression et ce serait de plus pratiquement impossible à mettre en place). Par contre, c’est l’utilisation de ces informations qui est interdite dans tel ou tel pays, par exemple, le cryptage des données.

Time is money

Pour accéder à toutes ces informations, les pirates ont donc du pallier les transactions obligatoires liées aux communications téléphoniques. Le moyen le plus utilisé reste les Calling-cards. Ce système, similaire aux Cartes Pastel de France Télécom, provient des Etats-Unis. Il permet à l’utilisateur de payer ses communications chaque mois, qu’il soit dans une cabine téléphonique, sur un portable ou chez des amis. Pour cela il possède un code secret. Les Hackers s’approprient ces listes de numéros clients. Pour cela les "puristes " les dérobent directement sur les bases de données des Télécom. Les autres, les "lamers" les achètent ou s’arrangent pour attendre derrière des cabines publiques pour récupérer les codes confidentiels taper par les possesseurs de ces codes. La gare du nord, à Paris, fût, il y a encore peu de temps un terrain de chasse très fructueux, Nous avons pu à titre d’essai, repérer pas moins de 4 numéros en moins de 30 minutes. Retenir les 14 chiffres du code reste assez facile pour n’importe quel quidam. Une fois interceptés, les numéros sont revendus, à des prix dépassant très souvent les 500 francs. Les nouveaux détenteurs des numéros peuvent ensuite téléphoner sur le compte des vrais possesseurs de la Calling-card. Aucune agence de télécommunication au monde n’est à l’abri de ce genre de piratage, une dizaine de Phreak-Masters ont en tout cas pu nous le confirmer. Mais repérer des appels et de plus en plus efficace pour les Télécoms. L’apparition du service de France Télécom de 1997 permettant de connaître le numéro de téléphone de l’appelant et cela par simple affichage sur l’écran du téléphone de l’appelé est l’une des applications simples de ce traçage.

Les Hackers sont conscients des difficultés et surtout des protections qui veillent sur les lignes téléphoniques. Un hacker prénommé PhE ! nous l’a confirmé : "tous les 36 15, 35 28, sont surveillés, France Télécom possède le numéro de téléphone de l’appelant, le nombre d’heures de connexion, le nom du service appelé, et s’il y a trop d’appels sur les mêmes services, France Télécom surveille si le règlement du service a bien était effectué." Les contrôles sur les appels à l’étranger sont tout aussi important. Selon PhE !, "les 0800.90 sont quasiment tous contrôlés." France Télécom peut, semble-t-il, détecter les anomalies de temporisation de certaines Black-Boxes : "si l’utilisateur de ces petits boîtes reste connecté plus de 4 minutes à un numéro qui ne répond pas, ou sur une liaison qui n’est pas établie, c’est inscrit sur le TTY du central avec le numéro et la date de l’appel". La dernière affaire en date en France liée au Phreaking c’est déroulée en 1997. La Brigade Centrale de Répression du Crime Informatique avait stoppé à cette époque les agissements d’une dizaine de personnes fournissant par Internet des images pornographiques. Rien de bien particulier, car il existe des milliers de sites sur le Net offrant ce genre de produit. Les pirates ont utilisé une Blue-Box, des numéros gratuits à l’étranger. Originaires de Puteaux, de Besançon et d’une dizaine d’autres villes de France les pirates passaient par le Paraguay pour ne pas payer leurs communications. Le préjudice est estimé à un peu plus de 6 millions de francs.

France Télécom disposerait d’un système de surveillance appelé "SIRIUS". Il permet de contrôler toutes les communications en cours ainsi que le bon de paiement du service utilisé. Une enquête est lancée si une anomalie apparaît. Le numéro composé est un 0800, un 13 ou autres numéros gratuits, l’alerte est effacée... Si l’enquête révèle qu’aucun paiement n’a été effectué, l’information est tout de suite transmise au service concerné. France Télécom surveille aussi de très près les cabines téléphoniques, tout fil coupé est détecté.

Cependant, malgré toute l’efficacité des systèmes de sécurité, l’utilisation des numéros de cartes AT&T ou Pastel de France Télécom reste encore très répandu en France comme à l’étranger. Détourner les lignes téléphoniques reste donc le jeu favori des pirates.

En 1997, lors du HIP, le congrès international des Hackers aux Pays-Bas, les PTT néerlandaises avaient constaté que leur système informatique gérant le central éléphonique avait été percé, permettant ainsi au possesseur du code de téléphoner gratis aux quatre coins de la planète. Coté Box, il en existeraient une cinquantaine de modèles donc le coût de fabrication ne dépasserait pas les 50 francs. Mais pas la peine de chercher où et comment ça marche, très peu de ces boîtes fonctionnent en France. Par contre depuis l’apparition de cartes prépayées style carte Kertel, Mobicartes, etc, les Phreakers ont trouvé un nouveau moyen de téléphoner à l’oeil.