Blue box


Contributeurs aux projets Wikimedia

Article Images

dispositif pirate pour réseaux téléphoniques

Ceci est une version archivée de cette page, en date du 4 octobre 2013 à 07:57 et modifiée en dernier par

Onc

(discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

La Blue Box est un dispositif, le plus souvent électronique, permettant de frauder les télécommunications pour les uns, d'explorer le plus grand réseau du monde pour les autres. La légende veut que ce système ait été inventé par John Draper. Il avait réussi à communiquer gratuitement par téléphone grâce à un sifflet aigu trouvé dans les Cap'n Crunch, d'où son surnom : Capitaine Crunch (voir Les Pirates de la Silicon Valley)

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

L'article doit être débarrassé d'une partie de son jargon (indiquez la date de pose grâce au paramètre date).

Sa qualité peut être largement améliorée en utilisant un vocabulaire plus directement compréhensible. Discutez des points à améliorer en page de discussion.

L'ancienne Blue Box de Steve Wozniak, actuellement exposée au Musée de l'histoire de l'ordinateur.

Son concept et son histoire

Il a lui-même démenti cette légende dans le documentaire « Pir@tage », dans lequel il raconte qu'un jour, en faisant des tests sur un émetteur radio FM sur lequel il a communiqué son numéro de téléphone, ce fut Joe Engressia qui lui répondit, en lui disant qu'il hackait lui aussi mais seulement les téléphones et qu'il connaissait une manière pour téléphoner gratuitement, en émettant un signal de 2600 Hertz.

Les « bluebox » existaient sous forme d'appareil électronique tel que présenté ci-contre, jusqu'à l'avènement de la micro-informatique familiale (Commodore 64, IBM PC, Amstrad CPC, Atari ST, Amiga).

Dès les années 1980, on a vu apparaître la bluebox sous forme de logiciel pour ces micro-ordinateurs. La plupart ont été développés sur IBM PC, car très utilisé aux états-unis. Mais des versions plus underground et jamais diffusées sont sorties sur tous les micro-ordinateurs. La conception en était très simple, et accessible grâce au langage de programmation Basic, présent sur la plupart de ces systèmes.

Le principe de la bluebox est celui du fonctionnement de la signalisation téléphonique inter-centraux, dite "in-band signaling", utilisée notamment sur les protocoles normalisés CCITT 4, CCITT5, R1, R2 . Ces protocoles de signalisation téléphonique ont pour caractéristique d'avoir pour support la même ligne que le transport de la voix, ce qui a pour effet que l'utilisateur du téléphone peut entendre le protocole de signalisation utilisé par les commutateurs, et que ceux-ci peuvent être sujets à toute interférence émise par l'utilisateur, dès que celui-ci est connecté au réseau.

C'est cette "faille" qu'utilise la bluebox, consistant à faire croire au système téléphonique que l'utilisateur de la bluebox est lui même partie intégrante du réseau, en simulant son protocole de signalisation à fréquence vocale.

L'arrivée de la micro-informatique dans les foyers, et l'utilisation massive de modems aux états-unis, ont fait que de nombreux BBS étaient administrés par des passionnés d'informatique, souvent spécialisés dans le hacking. Les communications locales sur courte distance étaient gratuites, mais cela suffisait à la plupart pour se connecter sur un BBS de leur ville ou proche d'eux. Beaucoup de phreakers prirent ainsi connaissance de la bluebox, via des « textfiles », des documents écrits par d'autres phreakers pour transmettre ou échanger des astuces sur les BBS.

En Europe, la bluebox était aussi très utilisée, notamment dans l'échange de warez sur des BBS destinés au transfert de logiciels illégaux. Dans les années 1980, il y avait de nombreux groupes de cracks sur le commodore 64, qui recevaient leurs logiciels neufs des états-unis via la bluebox, en échange, ils déplombaient les softs car ils avaient les compétences.

Aux États-Unis, la bluebox massivement utilisée fonctionnait sur le système R1, uniquement sur des appels internes, son utilisation était basique. Les Européens étaient obligés d'utiliser le système C5, ceux qui manipulaient les lignes de leurs propres compagnies téléphoniques le faisaient à leurs risques et périls. Les phreakers les plus avisés utilisaient le système international (appels sur des services en numéro vert à l'international, et détournement via bluebox pour revenir en France).

À la fin des années 1980, l'astuce était tellement connue qu'on la voyait dans tous les films (wargame), ou reportages télés. Dans le film The Wall de Pink Floyd l'on peut entendre un exemple de signalisation C5 lorsque le titre Young Lust est joué. Par la suite, la rumeur s'est vite diffusée que le phreaking sur système R1 aux USA était impossible ou trop dangereux.

En Europe, les Télécoms pour se protéger ont mis en place des systèmes hybrides, avec par exemple une utilisation du C5 pour les informations relatives à la connexion entre commutateurs, mais une numérotation DTMF pour transmettre le routage. Souvent, les opérateurs de télécoms changeaient régulièrement les codes de routage, pour ne pas permettre une exploitation abusive.

Dans le milieu des années 1990, les Télécoms en Europe et aux États-Unis installèrent un nouveau système de signalisation CCITT7, qui ne permet plus de manipulations. Sur ce système, la signalisation et la voix sont séparées physiquement sur deux lignes, il n'était donc plus possible d'utiliser la bluebox.

Cela n'a pas empêché un regain d'intérêt aux États-Unis, de par la diffusion massive de l'astuce sur le système C5. Les pays considérés comme en retard technologique, ou au moins qui utilisaient encore des signalisations in-band, sur du C5 pour des lignes internationales, se firent massivement pirater. L'Afrique et l'Amérique du sud étaient des cibles privilégiés, les phreakers appelaient sur des numéros vert (0800), une fois connecté sur un réseau manipulable (C5,C4,R1,R2), il suffisait d'utiliser les signaux adéquats pour tromper le système et re-router un appel où l'on voulait (dans les limites du réseau utilisé).

L'avenir de la bluebox ?

Bien que la plupart des équipementiers proposent des systèmes numériques sur les bases du ccitt7 , le protocole R2 est encore utilisé. Le protocole R2 numérisé est utilisé en place du ccitt7 dans certaines situations, il serait plus rapide ou simple à déployer. Il ne s'agit pas là de son implémentation "in-band" analogique , mais d'une version numérique. Les lignes entre centraux téléphoniques/commutateurs sont en général de type E-carrier ou T-carrier , ces lignes peuvent utiliser une signalisation de type CAS (Channel Associated Signaling) ou CCS (Common Channel Signaling) , le CAS est dit in-band, la signalisation de ligne et intercommutateurs utilisent toujours le même canal que le voix (même si la numérisation change la donne) . Le CCS sépare clairement la signalisation du transport de la voix. Cela étant dit, ces équipements sont conçus pour s'interconnecter avec des systèmes analogique qui peuvent utiliser du C5-R2 C5-R1 ou R1,R2 , dans ces conditions même si la signalisation est numérisée et isolée des manipulations , elle ne l'est pas de bout en bout , le maillon faible reste lui toujours exploitable par bluebox.

À titre d'anecdote , vers la fin des années 1990 , le phreaker islandais scavenger citait le système R2 comme l'avenir du phreaking sur PSTN (RTC).

Aujourd'hui il existe encore des réseaux manipulables de par le monde, mais l'utilisation de la bluebox sur ces réseaux n'est plus très courante, hormis pour quelques passionnés qui continuent à vouloir explorer le réseau téléphonique mondial.

Voir aussi