Guide d'achat

Découvrez ici ce qu’est le phreaking et que faire pour s’en protéger

Le phreaking est aussi dangereux pour un particulier que pour une entreprise. Ce type de piratage mobile peut en effet vous ruiner en un rien de temps. Jusqu’à présent, la meilleure solution pour s’en protéger, c’est d’anticiper en mettant en place un plan de prévention. A défaut d’empêcher réellement une attaque, celui-ci permet tout au moins d’en limiter les dégâts.
Pour vous protéger contre un éventuel piratage de vos lignes téléphoniques, il est important de prendre certaines précautions. Et c’est ce dont nous vous proposons de découvrir dans ce dossier sur le phreaking et les moyens de protection.  

Les meilleurs forfaits mobiles du moment

Le phreaking, vous en avez peut-être déjà entendu parler. On en parle moins que le hacking. Pourtant, ce type de piratage mobile est assez fréquent et peut causer d’énormes dégâts à un particulier comme à une entreprise. Il se peut même que vous ayez déjà été victime sans vraiment vous en rendre compte.

Alors, de quoi s’agit-il exactement ? Quelles sont les techniques de phreaking utilisées ? Comment se protéger du phreaking ? Que faire en cas d’attaque par phreaking ?

On vous explique tout dans ce guide.

Le phreaking : qu’est-ce que c’est ?

Etymologie

Etymologiquement, phreaking vient de la contraction de deux mots anglais : « phone » et « freak ». Le premier signifie téléphone, tandis que le second désigne une personne avec un comportement divergeant souvent de celui de la masse. Si vous le voulez, on peut aussi la percevoir comme un geek ou un nerd.

De façon très simple, on peut ainsi définir un phreak comme une personne qui se passionne pour les systèmes téléphoniques, une personne obsédée par le fonctionnement et les mécanismes derrières le standard téléphonique. Mais elle n’est pas forcément malveillante.

Le phreaking prend en revanche une connotation plus péjorative. C’est un acte de piratage mobile, ou plus précisément un acte de piratage d’un standard téléphonique. Cette activité est évidemment illégale et sa pratique est sanctionnée par la loi. 

Dans le domaine de la cybersécurité, le phreaking est considéré comme le type de piratage le plus ancien. Et pour comprendre ce qu’il en est exactement, il faudra effectivement remonter jusqu’à son origine, dans les années 1950.

L’origine du phreaking

Le phreaking serait dû à l’origine à un certain John Draper. Un homme que l’on connait mieux sous le surnom de Captain Crunch. Avec un simple sifflet, il aurait réussi l’exploit de pirater un central téléphonique. 

Comment ? 

En émettant tout simplement un signal sonore d’une fréquence de 2600 Hz, identique à celui dudit central téléphonique. Ce dernier interprétait le signal reçu comme un ordre d’ouvrir une ligne et de la mettre à disposition.

Ce serait donc la première attaque connue du phreaking et aussi sa première utilité : émettre des appels sans avoir à payer.

Évidemment, les opérateurs téléphoniques ont rapidement bouché les failles qui permettaient ce genre d’attaques. Mais d’autres techniques de piratage ont émergé, et ne cessent d’évoluer.

Phreaking : les techniques utilisées ?

Les phreaks se servent de différentes techniques pour s’attaquer aux téléphones mobiles. Au tout début, elles étaient toutes basées sur l’émission de signaux sur les fréquences utilisées par les opérateurs téléphoniques. C’est ainsi qu’apparaissaient les fameuses Blue box, Black box et Red box :
  • La Blue box était, par exemple, utilisée pour passer des appels gratuitement.

  • La Black box servait principalement à écouter des échanges téléphoniques. Combinée à la blue box, elle pouvait toutefois permettre de recevoir des appels gratuits.

  • La Red box offrait quant à elle la possibilité d’appeler gratuitement depuis une cabine téléphonique. La box avait pour particularité de produire un son similaire à celui généré par l’insertion d’une pièce dans un combiné.

Avec les innovations technologiques dans le domaine de la télécommunication, ces box de piratage ont perdu de leur efficacité au fil du temps et ne sont plus utilisées de nos jours. 

Mais cela ne signifie pas pour autant que le phreaking a disparu ! Au contraire, les phreaks ont su s’adapter aux nouvelles technologies et développé des techniques beaucoup plus sophistiquées. 

Aujourd’hui, les techniques de phreaking permettent entre autres de détruire et voler des données, d’écouter des conversations téléphoniques, de détourner des lignes, de monétiser des appels, etc.

Par ailleurs, le phreaking n’est plus l’œuvre d’un phreaker solitaire. Il existe des entreprises qui se spécialisent dans cette activité. Elles récoltent des informations pour des Gouvernements ou d’autres entreprises privées.

Bon à savoir

le phreaking ne concerne plus uniquement les smartphones de nos jours. Il s’étend également sur les systèmes de téléphonie VoIP à l’instar de Skype, WhatsApp ou encore Viber.

Comment se protéger du piratage mobile ou phreaking ?

Vous l’aurez compris, le phreaking présente un grand nombre de menaces pour les particuliers comme pour les entreprises, bien que ces dernières soient les victimes de prédilection des phreakers.

Le piratage mobile pourrait en effet mettre en péril des données confidentielles. Et pour les entreprises, le risque est encore plus grand sachant que ces données peuvent être vendues à la concurrence.

Mais la plupart du temps, l’attaque consiste en l’émission d’appels vers des numéros surtaxés. La victime n’en sait rien jusqu’au moment où elle reçoit la facture qui sera alors plus élevée qu’elle n’aurait dû.

Bref, les dégâts occasionnés par un phreaking peuvent être importants. Et parfois, on ne détecte l’attaque que lorsqu’elle a été perpétrée. 

Pour s’en protéger, mieux vaut donc anticiper en établissant des précautions telles que :
  • La mise en place d’un programme d’analyse et de surveillance des lignes téléphoniques ;

  • La mise en place d’un système d’authentification des accès à internet ;

  • L’utilisation d’un pare-feu ;

  • Le cryptage des informations échangées ;

  • L’examen régulier des factures téléphoniques afin de détecter les anomalies ;

  • La mise à jour régulière des logiciels pour bénéficier des derniers correctifs de bugs ou failles de sécurité ;

  • La sensibilisation des collaborateurs aux risques du phreaking et aux bons gestes pour s’en protéger.

Bien entendu, cette liste est loin d’être exhaustive. Mais ces quelques mesures devraient vous permettre de réduire drastiquement le risque pour votre entreprise de subir un phreaking.

Que faire en cas d’attaque par phreaking ?

Vous pensez avoir été victime d’un phreaking ? Dans ce cas, il faut agir sans attendre ! 

La première chose que vous devrez faire est de déposer une plainte contre X auprès du procureur de la République. Normalement, une enquête préliminaire devra être effectuée. Ou sinon, la plainte pourrait aussi directement être passée à un juge d’instruction.

Entretemps, et pour étayer votre dossier, il est important de réunir des preuves de l’attaque. L’idéal serait de faire une copie de votre système. Mais pour que cette preuve soit recevable et plaider favorablement en votre cause, offrez-vous le service d’un huissier et d’un expert en informatique.

Lorsque vous aurez toutes les preuves en votre possession, il y aura peu de risque que la plainte soit classée sans suite.

Quel rôle pour l’opérateur télécom ?

La responsabilité de votre opérateur téléphonique pourrait être engagée dans le cas d’un piratage mobile. Tel sera notamment le cas si une consommation anormale et suspecte a été détectée, mais que l’opérateur a omis de vous en informer.

Sachez que vous avez aussi le droit d’exiger auprès de votre opérateur un détail de la facture avec la liste complète des appels. Ce document pourrait vous aider à établir l’existence d’un phreaking.

Toutefois, avant de faire quoi que ce soit, assurez-vous préalablement que les appels suspects ne sont pas les faits d’un membre de la famille ou d’un collaborateur.

Conclusion

Le phreaking n’existe pas que dans les films ou séries. Il est bien réel et n’importe qui peut en être victime. Si vous avez lu le dossier jusqu’à la fin, vous aurez compris que le meilleur moyen de s’en protéger est d’agir en amont. Il est crucial de mettre en place un système de prévention pour éviter que des phreakers accèdent à vos lignes téléphoniques.

Toutes les offres de forfaits mobiles ont été sélectionnées et validées par Clic2Shop, partenaire de Futura.
Information sur le fonctionnement du comparateur
Information : Les tarifs des offres présentées en euros TTC peuvent ne pas inclure tous les frais. Même si Clic2Shop fait ses meilleurs efforts pour communiquer tous les frais, des frais supplémentaires peuvent être signalés par le Fournisseur, une fois que l'Utilisateur se trouve sur son site : frais d'installation de matériel, frais d'envoi de la carte SIM pour les produits concernés, frais de mise en service, frais de gestion, ...