MODULO I EL CIBERCRIMINAL INVESTIGADOR DIGITAL FORENSE PERFIL DEL CIBERCRIMINAL En el 2002 The Hacking of America, los autores Schell, Dodge y Moutsatsos detallaban el perfil psicológico de cientos de piratas informáticos encuestados y entrevistados. Los autores señalaron que algunos de los mitos populares acerca de los hackers, sus estilos de vida, sus pensamientos y sus comportamientos, estaban bien fundadas, mientras que otros no lo eran. Por ejemplo, en consonancia con muchos informes de la literatura, los autores encontraron que los hackers tienden a ser un grupo creativo y flexible cognitivamente. Los perfiles criminales son un ciencia dedicadas a desarrollar descripciones de las características de un criminal sean estas físicas intelectuales y emocionales, todo esto basándose en la información recogida en la escena del hecho. El perfil de un cibercriminal es un juicio psicológico realizado con antelación al hecho, es decir sin conocer su identidad esto ayudara a realizar o iniciar una investigación de mejor manera ya que se nos podrá proporcionar a los investigadores información sobre la persona que comete un delito específico, o una serie de delitos. Debemos tener en cuenta que un perfil realizado por el más profesional en el área no proporcionara más que una idea general del tipo de persona que ha cometido un delito y nunca señalara a una persona concreta como sospechosa y que no son más que una de las herramientas que se usan dentro de una investigación y construcción de un caso de investigación criminal. Un Perfil no es una prueba, sino un punto de partida que puede ayudar al investigador a centrarse en el sospechoso y comenzar a reunir pruebas. INVESTIGADOR DIGITAL FORENSE Para construir un perfil de un cibercriminal debemos basarnos en varios indicadores como: • Las observaciones del crimen dentro de la escena, • El testimonio de testigos y las victimas • La existencia de patrones y correlaciones entre los diferentes crímenes. Debemos tomar en cuenta que el comportamiento refleja la personalidad de la persona, así podremos realizar una descripción de su personalidad en función a su comportamiento. De igual manera parte importante den un investigación es la comparación de los hechos e impresiones de un serie de delitos para establecer la probabilidad de que haya sido cometidos por la misma persona. Hablamos de los cibercriminales en serie que tienden a realizar las cosas siempre igual, práctica conocida como Modus Operandi, Hay 2 métodos para crear un perfil que es el inductivo y deductivo, cada uno se basa en un método de razonamiento concreto. El método inductivo Se basa en estadísticas y análisis comparativos para crear un perfil. Se recoge información de criminales que han cometido un tipo concreto de delitos, se analizan los datos y se establece correlaciones de crímenes que son concretos y que son aplicables a los delitos investigados, los resultados de un perfil inductivo suelen ser poco específicos y más generales. El método deductivo Se basa en la aplicación de razonamientos deductivos a las pruebas observables. Los investigadores recogen información general acerca del crimen, de la que se extraen conclusiones concretas sobre las características del criminal INVESTIGADOR DIGITAL FORENSE CREANDO EL PERFIL DE UN CIBERCRIMINAL Es muy importante iniciar una investigación forense realizando un perfil inicial del ciberdelincuente, para esto utilizaremos el método deductivo el cual nos siguiere hacer la recogida de datos de la escena del delitos y crear el perfil. Para esto utilizaremos un método denominado S.K.R.A.M. Este método que son las siglas de: SKILLS - Habilidades KNOWLEDGE - conocimiento RESOURCES – Recursos AUTHORITY - autoridad MOTIVE – Motivo Definiendo más ampliamente cada una de las siglas de este modelo creado por Donn Parker tenemos que: Habilidades Es primer componente del modelo de SKRAM, habilidades se relaciona con la habilidad de un sospechoso con los ordenadores y la tecnología. Conocimiento. A primera vista el conocimiento se parece asemejarse a las habilidades. El conocimiento es una medida más general de datos específicos adquiridos por un sospechoso que sea crítico para lograr el ataque y generar el delito informático. El conocimiento incluye la capacidad de un sospechoso de planear y de predecir las acciones sus víctimas, infraestructura que computa su blanco, y un conocimiento firme de cuáles son después los movimientos de su víctima. Los INVESTIGADOR DIGITAL FORENSE investigadores deben intentar identificar quién tiene el conocimiento específico para realizar el delito informático según las investigaciones. Recursos. Los recursos incluyen los componentes físicos del ordenador implicado en el proceso del delito como los contactos que tiene a su disposición. Al examinar los recursos de un sospechoso, los investigadores no deben pasar por alto los socios del ilícito de un sospechoso, los miembros de club, y la red de amigos y si pueden ser identificados facilita el método de investigación. Autoridad La autoridad es una medida del acceso y del control de un sospechoso sobre la información requerida para confiar en su crimen. Un sospechoso puede obtener información vital del administrador tal como ficheros y por lo tanto tener un acceso fácil para cometer el crimen usando esa información. Los investigadores deben determinar el lazo de un sospechoso a los datos robados al administrador para determinar la magnitud del delito informático. Motivo Todas las habilidades técnicas del mundo no pueden ser pruebas para indicar que un sospechoso haya realizado determinado delito informático. Independientemente de la habilidad y del conocimiento técnico, la motivación es quizás lo más importantes en los criterios totales a evaluar. Los motivos posibles podrían incluir aumentos emocionales, sociales, políticos, o económicos. Los criminales altamente motivados pudieron tener poder de convencer a otros criminales más técnicos y tal vez a peritos que les ayuden a realizar un crimen. Se ha sugerido que los investigadores busquen anormalidades dentro de su entorno de trabajo: “Ausentismo excesivo o tiempo suplementario injustificable, llegada con retraso persistente para el trabajo, salida de baja calidad y de la bajo producción y quejas. INVESTIGADOR DIGITAL FORENSE Veamos un ejemplo pequeño de la forma de crear un perfil de un delincuente creando un modelo Skram. Partiendo de una escena del delito donde nos comentan lo que sucedió: “Se reporta la eliminación de la información de un equipo de la empresa x cuyo contenido es vital para el funcionamiento de la misma, el equipo maneja seguridades de acceso y está conectada a la red de datos de la compañía. Que es por donde se presume accedieron para cometer el ilícito, se desconoce la hora que fue realizado el delito pero el funcionario accedió a la documentación por última vez a la información a las 11 de la mañana y quiso volver a ingresar a los datos a las 13 horas donde ya no existía dicha información, la cual cabe mencionar se encontraba almacenada en un varias archivos de Excel.” Pasamos realizar el perfil utilizando el modelo Skram de la siguiente manera: SKILLS – Habilidades Manejo de computadoras, manejo de sistemas operativos, manejo de redes de datos. KNOWLEDGE – conocimiento Conocimientos de la arquitectura de la red de la empresa, Conocimientos de nombre de usuarios, y contraseñas, conocimientos de los nombre de archivos que iba a atacar, etc RESOURCES – Recursos Equipos informáticos, conexión de red, software para acceso a redes de datos. AUTHORITY – autoridad La autoridad que tuvo el atacante sobre el equipo afectado fue como administrador, solo así le permitiría realiza cambios en la información y acceder a recursos del equipo de manera ilimitada. MOTIVE – Motivo Claramente se aprecia que el motivo del ataque fue generar daños graves a la empresa, posiblemente por represarías, o descontentó con algunas políticas de la empresa. INVESTIGADOR DIGITAL FORENSE LA CIBERSOCIEDAD. LOS CRACKER El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y racks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal. Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución. INVESTIGADOR DIGITAL FORENSE Los Gurus Una persona a la que se le reconoce autoridad en alguna de las nuevas áreas tecnológicas suele recibir el nombre de gurú. No es extraño, por ejemplo, oír hablar del gurú Negroponte o del gurú Manuel Castells. Término tan extraño tiene que tener un origen curioso, y así es. Gurú viene de una palabra del hindi que significaba "maestro, profesor", que a su vez procede de otra del sánscrito con el sentido de "poderoso". (El sánscrito existió hace unos 3000 años, y es una lengua derivada, como el griego o el latín, del indoeuropeo; es la lengua sagrada en la que se escribieron los Vedas, textos religiosos del hinduismo). El español tiene otras palabras del hindi, como nirvana o avatar. La palabra gurú entró en el inglés a comienzos del siglo XIX (escrito a veces gooroo), siempre para indicar un maestro o persona influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos formas, aguda y (menos frecuentemente) llana: gurú y guru. Es una palabra que no figura en el diccionario de la Academia, y que hasta la segunda edición (1998) no se incorpora al diccionario de María Moliner, curiosamente ya en contexto de nuevas tecnologías, como se ve en el ejemplo que aporta: "Es el principal gurú de la informática mundial". ¿Por qué se especializó en la informática esta palabra? La mayor difusión contemporánea del término gurú tuvo lugar en la contracultura californiana de los años orientales. 60, donde florecieron todo tipo de religiones y usos Años después, en este mismo medio surgía la nueva cultura informática, y no es extraño que heredara algunas palabras. A esta razón se suma otra más filosófica: las nuevas tecnologías son un medio tan movedizo y complejo que realmente hacen falta maestros, pensadores, personas influyentes que arrojen alguna luz sobre lo que puede ocurrir. Para recoger esta idea han viajado tres milenios estas dos silabas. Los Lamers Lamer es un término coloquial inglés aplicado a una persona que producto de una falta de madurez, sociabilidad o habilidades técnicas, hace que sea INVESTIGADOR DIGITAL FORENSE considerado un incompetente en una materia o actividad específica, o dentro de un grupo o comunidad, a pesar de llevar un tiempo más que prudente para aprender sobre la materia, actividad o adaptarse al grupo o comunidad que le considera un lamer. En el idioma inglés se aplica en multitud de contextos, pero es por la proliferación de los medios de comunicación por computadora como ha llegado a nuestro vocabulario, siendo utilizada principalmente dentro del ámbito de Internet, o relacionado con la informática o los videojuegos. En informática, un lamer es un aficionado al tema que se jacta de poseer grandes conocimientos. Es aquel que ha visitado varias páginas web sobre hacking, se ha bajado algunos programas creados por otras personas e inconscientemente sin saber, el mismo destruye su ordenador u otro de la red y cuando lo consigue se siente superior a todos los demás. Los lamers son gente que se creen hackers pero hackean mediante programas creados por otras personas. Insultan a los programadores y se creen los mejores por saber utilizar programas hechos por otros. A esta clase de lamer, se le conoce mejor actualmente como "script kiddie". En foros y chats de internet, se usa para describir a usuarios que se comportan como novatos incompetentes por más tiempo de lo normal. También se les conoce como n00bs, nubs, o noobs. En los FPS, un lamer es aquel individuo que se caracteriza por atacar lejos de la acción, y sin moverse, por lo que son fáciles de vencer. En general, toman un arma, eligen una posición y disparan. No se mueven para obtener mejor puntería, lo que demuestra su inexperiencia. Persona que presume de tener unos conocimientos o habilidades que realmente no posee. Muchos de los navegantes terminan creyéndose Hacker con tan solo leer un manual de como espiar a alguien con un programa, a estas personas se les denomina Lamers. Un problema que se repite en casi todo el mundo es el de los fastidiosos Lamers. Aparentemente son inofensivos, son como la frase “Perro que ladra no muerde”. INVESTIGADOR DIGITAL FORENSE Los lamers son personas que dicen ser Hackers muy hábiles y peligrosos pero en realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas por Hackers. Los CopyHackers Son los que divagan entre la sombra del verdadero hacker y el lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores. por ello extraen información del verdadero hacker para terminar su trabajo. Crackean especialmente tarjetas inteligentes empleadas en telefonía celular, su motivación es el dinero, literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado (robado). Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año más de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados más adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero. Obtienen lo que les interesa y se lo venden a alguien sin escrúpulos que comercializara el sistema posteriormente. Estas personas quieren vivir del cuento y son personas obsesivas que mas que ingeniería social, poseen obsesión compulsiva. INVESTIGADOR DIGITAL FORENSE Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero. Los bucaneros En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Los bucaneros suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afección a ganar dinero rápido y de forma sucia. Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "Crackeados" pasan a denominarse "piratas informáticos". El Newbie Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Esta apartado en un rincón y no es considerado. INVESTIGADOR DIGITAL FORENSE Inicialmente se aplicó el término para describir a un principiante que se adentraba en un campo de la computación, siendo comúnmente usado para indicar a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un recién llegado a un foro o comunidad. Posteriormente el uso de la palabra se ha extendido para también indicar a un recién llegado a cualquier grupo específico. El newbie presenta un verdadero interés en el grupo o actividad a la cual desea aprender o integrarse; si bien su comportamiento puede llegar a ser inapropiado o equivocado, desviándose hacia otras formas de participante como lamers o script kiddies. Etimología El origen de la palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que es usada para indicar al niño introducido a una institución académica días después del comienzo oficial de clases, y que, debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros estudiantes. En el compendio de Usenet de Google, la palabra aparece por primera vez en 1988. Rasgos psicológicos. Al newbie comúnmente se le asocia una personalidad con rasgos psicológicos característicos, la cual generalmente provocaría que no se integre rápidamente a un grupo o actividad. Esta personalidad se produciría comúnmente producto del clima de misterio que típicamente se genera en ambientes "tipo sacerdotales" o de características más grupos o comunidades, en reservadas de muchos los cuales el newbie generalmente siente una inseguridad que le obligaría en muchos casos a reaccionar de una manera innecesariamente pueril y dependiente. Desarrollo de la personalidad del newbie Debido a su inexperiencia con la idiosincrasia sociocultural y con la ideología de su comunidad, muchos newbies inicialmente tienden a sentirse alejados INVESTIGADOR DIGITAL FORENSE o rechazados. Si posee capacidad de adaptación social y perseverancia, tiende a aprender más, quedarse y tomar un papel más vital en la comunidad. En caso contrario, tiende a ser ignorado, en el peor de los casos "corrido", dependiendo de la gravedad, y del tipo de actividad o grupo en el que haya ingresado. El Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido. Son los aprendices de hackers. Su afán es encontrar una persona que los aconseje y les enseñe sus trucos, aunque los más expertos suelen ser relación a compartir sus técnicas. Piratas informáticos El número de ataques de phishing (capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada) se ha incrementado de forma dramática el último año, con sus consecuencias negativas para el crecimiento del comercio electrónico. Según el último estudio de la consultora Gartner, de junio, el número de intentos de phishing había aumentado ya en el primer trimestre de 2005 un 28% respecto al año anterior, y en octubre se detectaron numerosos casos de phishing diarios en entidades como BBVA, Bancaja, Citibank, Nordea, Bank of America, Vodafone o FIFA. Un reciente también que informe del Grupo de Trabajo Antiphishing (APWG) muestra los y phishers están ampliando sus redes empiezan a abandonar las tradicionales instituciones financieras para atacar un abanico mucho más amplio. Según el secretario general de APWG, Peter Cassidy, se espera que las INVESTIGADOR DIGITAL FORENSE instituciones financieras ganen experiencia en burlar y desviar los ataques de phishing para que los phishers y sus métodos basados en el correo no deseado o spam no surtan efecto. Por ello, los phishers están cambiando su objetivo y dirigen ahora sus ataques a organizaciones más pequeñas y a otro tipo de negocios, adentrándose incluso en las instituciones sanitarias. La guerra es cada vez más dura. Estos correos fraudulentos que buscan obtener nuestros datos bancarios tienen como finalidad conseguir beneficios económicos con la suplantación de identidades o el fraude. Cada vez es más difícil darse cuenta de si un e-mail viene realmente de un banco o se trata de un nuevo intento de robo de información. Defenderse de estas amenazas es cada vez más complicado. La rapidez con la que los hackers (piratas informáticos) van mejorando sus métodos, combinándolos con otros como el cracking (inutilización de los sistemas de protección establecidos (programas que de una aplicación informática) o los troyanos se ocultan dentro de otros para evitar ser detectados e instalarse en el sistema con la capacidad de capturar datos), convierten a los negocios en blancos fáciles para la actuación de estos intrusos. Existen numerosas modalidades de phishing. Desde el DNS poisoning o el URL hijacking, centrados en redirigir a los usuarios a webs o servidores falsos donde se efectúa la suplantación de páginas, pasando por el IM phishing, donde los hackers, con mensajería instantánea, se hacen pasar por un conocido para conseguir nuestros datos personales, o el Cross-site scripting, basado en ventanas falsas de solicitud de datos en las web de entidades bancarias. Pero, a pesar de la sofisticación de estas formas de ataque, la vía de difusión más habitual del phishing y donde se corre más peligro sigue siendo el correo electrónico. Esto demuestra que nadie está totalmente protegido ante sus ataques y, por otro lado, que es enormemente complicado terminar con este negocio en continua evolución. Un correo electrónico desprotegido es una puerta abierta a los intrusos. El miedo a revelar la información personal está llevando a millones de usuarios a distanciarse del comercio electrónico e incluso a cambiar de entidad bancaria, con las pérdidas económicas que esto conlleva. INVESTIGADOR DIGITAL FORENSE Por eso debemos adelantarnos siempre a los estafadores, utilizando las armas que tenemos para ello: asegurándonos de quién nos está enviando el email antes de darle nuestros datos y protegiendo siempre nuestro servidor con soluciones fiables de seguridad, instalando el software adecuado. Y, sobre todo, manteniéndonos siempre alerta ante la posible entrada de los intrusos. Existen soluciones, tanto de software como de hardware con funcionalidades antispam combinadas con antiphishing, soluciones fiables y robustas, que disminuyen el riesgo de que estas amenazas lleguen a nuestro ordenador. Las empresas de antivirus incluyen este tipo de soluciones en su portfolio y trabajan diariamente en mejorar el software y hardware dirigido a proteger a sus clientes contra estas vulnerabilidades que, actualmente, suponen el mayor riesgo para todos los usuarios. Porque el phishing no es pasajero, no es una moda ni una coyuntura que crea nuevos ricos a través de un fraude conocido mediante una nueva herramienta. Es una pena que antes de que algo tan valioso como el correo electrónico se haga indispensable fraudulentas de en sacarle partido a nuestras vidas ya existan maneras la confianza del usuario. Pero podemos evitarlo, está en nuestra mano que el phishing y sus variantes se conviertan tan sólo en una moda pasajera. Symantec Corp. señaló que virus, spam, y otras amenazas a la seguridad informática crecen a ritmo vertiginoso, en gran parte impulsados por los robos de información personal o confidencial. Una de las amenazas que más creció hacia fines de 2004 es el ataque conocido como phishing, que consiste en crear páginas web falsas, asemejándolas a las de bancos u otras firmas, para embaucar al navegante para que ingrese sus claves personales, los números de sus tarjetas de crédito e información confidencial. Symantec agregó que se inventan muchos nuevos virus y gusanos para robar información personal y que pueden ser utilizados para vaciar cuentas bancarias y crear identidades falsas. INVESTIGADOR DIGITAL FORENSE Muchos de esos virus instalan un programa que permite que los piratas puedan acceder a la computadora y encontrar claves o descifrar las teclas pulsadas. Los troyanos representan el 33% de las amenazas denunciadas por Symantec. Otras amenazas en crecimiento incluyen el spyware (programas espía) que habilita a extraños a rastrear las actividades de un ordenador. Symantec reveló un crecimiento del 77% del spam que reciben las compañías cuyas redes informáticas tienen sistemas de vigilancia anti-spam. El envío de correo electrónico no solicitado pasó de un promedio de 800 millones de mensajes semanales a más de 1.200 millones de mensajes spam por semana, lo que los convirtió en más del 60% del tráfico de todo el correo electrónico observado por Symantec durante este período. Phreakers Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. El término Phreak, Phreaker o phreak telefónico es un término acuñado en la subcultura informática para denominar a todas aquellas personas que realizan Phreaking. Phreak es una conjunción de las palabras phone (teléfono en inglés) y freak (algo así como "pirado por los teléfonos"), y surgió en los Estados Unidos en los años 1960. También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia). A menudo es considerado y categorizado como hacking informático. También se le denomina la cultura H/P (H de Hacking y P de Phreaking). Entre los phreakers más conocidos destacan: Capitán Crunch (John Draper) empleó un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una frecuencia de 2.600 hz, justamente la empleada en los sistemas de establecimiento de llamada de la compañía telefónica Bell. Éste fue el primer paso para manipular el sistema, con el que fue posible incluso INVESTIGADOR DIGITAL FORENSE realizar llamadas gratuitas. The Whistler (Joe Engressia) era un joven phreaker ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul humana porque podía conmutar las líneas telefónicas a su antojo con simples silbidos. Steve Wozniak, uno de los creadores de Apple, también tuvo un pasado phreaker, pues se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos años los phreakers usaron las llamadas boxes, artefactos que provocaban diversas anomalías en la línea telefónica. Estos dispositivos se conocen por un color identificativo: blue boxes, black boxes, beige boxes. En la actualidad, los phreakers tienen también como blanco de sus experimentos la telefonía móvil, las tecnologías inalámbricas y el VoIP. INVESTIGADOR DIGITAL FORENSE