Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Phreaking

Phreaking est un terme décrivant une contre-culture constituée de personnes qui étudient, expérimentent ou explorent des systèmes de télécommunication (sabotage téléphonique)

01.10.2022 : Pierre Pinard.

« Phreaking » (sabotage téléphonique · frauder une compagnie téléphonique) est un terme décrivant un milieu culturel (une contre-culture) constitué de personnes qui étudient, expérimentent ou explorent des systèmes de télécommunication, tels que des équipements et des systèmes connectés à des réseaux téléphoniques publics.

  • Le terme « phreak » est un mot-valise construit à partir du mot « freak » (personne bizarre, phénomène) avec le ph- de « phone » (téléphone).
  • Le terme « phreak » peut également faire référence à l'utilisation de diverses fréquences audio pour manipuler un système téléphonique.

« Phreak », « Phreaker » ou « Phone phreak » sont des noms utilisés pour et par les individus qui participent au « Phreaking ».

Le terme s'appliquait d'abord aux groupes qui avaient inversé le système de tonalités utilisées pour acheminer les appels interurbains. En recréant ces tonalités, les « phreaks » pouvaient changer (passer · basculer) les appels d'un combiné téléphonique, permettant ainsi des appels gratuits dans le monde entier. Pour faciliter la création de ces sons, des générateurs de sons électroniques connus sous le nom de « blue boxes » (boîtes bleues) sont devenus la matière première de la communauté des « Phreakers », un groupe de personnes parmi lesquelles se trouvaient les futurs cofondateurs de Apple Inc., Steve Jobs et Steve Wozniak.

L'ère des « blue boxes » (boîtes bleues) a pris fin avec l'utilisation de plus en plus répandue de systèmes téléphoniques informatisés, qui transmettent les informations de composition sur un canal séparé et inaccessible. Dans les années 1980, une grande partie du système aux États-Unis et en Europe occidentale avait été convertie. « Phreaking » est, depuis, devenu étroitement lié au piratage informatique (la « culture H/P » (H pour piratage [Hack] et P pour Phreaking).

Source : partiellement inspiré de Wikipedia anglais

Phreak - Phreaking - Phreaking Texts

Tout comme « Hacking » est rapidement devenu un mot signifiant « Utilisation des ordinateurs à des fins malveillantes » et, éventuellement, « Toute utilisation malveillante de la technologie », le mot « Phreak » (un play-off sur l'orthographe de « Phone ») s'est étendu majestueusement, presque sans signification. Nul doute que les pionniers des années 60 et 70, fascinés par les incroyables performances techniques du système téléphonique, utilisaient le terme « Phone Phreak » avec une fierté chaleureuse et un air comploteur, incapables d'expliquer à la population en général ce qui les poussait à comprendre des tonalités spéciales et des codes qui pourraient propulser leurs voix ensemble et à travers le monde.

Dans les années 80, la signification du terme « Phreak » a glissé vers un sens plus général de « tout mal fait avec des téléphones » et, finalement, de « tout mal fait en utilisant n'importe quel type d'équipement de communication ».

Cette définition est celle de Jason Scott Sadofsky, un archiviste américain, historien de la technologie, cinéaste, interprète et acteur. Il est le créateur, le propriétaire et le responsable de textfiles.com, un site Web qui archive des fichiers, dont des milliers de fichiers texte à propos du phreakingPhreaking Text »). Il est conférencier à presque toutes les « hackers DEF CON », depuis 1999, et intervient également à la PhreakNIC (un congrès annuel sur les hackers et la technologie).

Voir également Phreaking texts et Phreaking Tools.

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification