El phreaking es el acto de manipular o interrumpir dispositivos o sistemas de telecomunicaciones, normalmente con la intención de burlar sus medidas de seguridad o conseguir acceso no autorizado. El término deriva de "phone hacking" (piratería telefónica) y se asoció originalmente a una subcultura hacker.
El phreaking se utilizaba originalmente para eludir los sistemas de comunicación telefónicos tradicionales, incluidas las redes de marcación y de larga distancia. Los primeros phreakers empleaban métodos sencillos, como manipular la señalización del sistema telefónico para hacer una llamada de larga distancia y experimentar con altavoces, silbatos y tonos táctiles para imitar las señales adecuadas.
A finales de la década de 1990 y principios de la de 2000, el phreaking adquirió una nueva dimensión cuando los hackers empezaron a explorar otros sistemas y servicios de telecomunicaciones, como las redes celulares, Internet inalámbrico y los sistemas de transmisión por radio. Con la proliferación de las tecnologías inalámbricas, el phreaking sigue evolucionando y ahora se utiliza para explotar las vulnerabilidades de software y hardware de las redes inalámbricas, así como para acceder a redes y datos privados.
Recientemente, los phreakers han adoptado técnicas más sofisticadas para acceder a las redes de comunicación, como explotar las vulnerabilidades de la red, utilizar herramientas de radiofrecuencia para vigilar el tráfico o codificar su propio software para acceder a los dispositivos o manipularlos.
El phreaking suele considerarse una curiosidad para la mayoría, pero es un problema grave para las empresas y las fuerzas de seguridad. Los piratas informáticos que utilizan técnicas de phreaking pueden obtener información y hacerse con el control de dispositivos y redes, con graves consecuencias para la protección de datos y la privacidad. Existen muchas leyes que castigan duramente a los delincuentes sorprendidos realizando actividades de phreaking, por lo que se recomienda que todo el mundo tome las precauciones necesarias para proteger sus redes.