En estos días de Internet donde la informática tiene un papel absolutamente predominante en todo, donde los ordenadores han llegado hasta las neveras y donde todo es "smart-algo", estamos hartos de oír hablar de hackers, hacking, seguridad informática y de todo lo demás. Hasta tenemos series de televisión sobre el tema. Pero, ¿qué pasaba cuando no existía Internet y la mayor muestra de alta tecnología de un hogar cualquiera era un teléfono? También existía un grupo de personas que se dedicaban a trastear con la red telefónica con el objetivo de acceder a una tecnología que, de otra forma, no estaba al alcance del público. Se les conocía por el nombre de phreaks o phreakers, y utilizaban una técnica llamada phreaking.
Como definición de phreaking podemos usar la actividad de una sub-cultura urbana de personas que estudian y experimentan con sistemas de telecomunicaciones, generalmente dispositivos conectados a las redes de telefonía públicas (normalmente, a las líneas telefónicas). El phreaker orientaba sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos y sistemas telefónicos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
Tanto el término phreaking como el término phreak vienen de sustituir la "f" de freak (monstruo) o freaking por la "ph" de la voz inglesa phone (teléfono).
La meta de los phreakers fue generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallos en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. Por ello los phreakers se han dedicado principalmente al estudio de los sistemas de comunicación telefónicos para provecho propio y normalmente fraudulento, como es la posibilidad de realizar llamadas gratuitas. Parte de ellos fueron phreakers motivados en aquella época por la soledad, por mantener una conversación con alguien y no sentirse tan solos. Otros buscaron beneficios económicos con esta actividad. Muchos buscaban aprender sobre las comunicaciones telefónicas, pero también hubo posteriormente una minoría que aprovecharon sus conocimientos para realizar bromas telefónicas e incluso sembrar el caos en las redes telefónicas.
Los phreakers fueron capaces de ejecutar un proceso de ingeniería inversa sobre los tonos de las llamadas telefónicas, de forma que pudieran recrearse para saltar las restricciones de las operadoras y realizar llamadas gratuitas sin pasar por el control de las empresas telefónicas.
El "phreaker" fué el antecesor del "hacker", que es aquél que intenta colarse en los sistemas informáticos a través de conexiones telefónicas o por Internet, o del tipo que sea, para beneficio propio o por diversión, burlando las medidas de seguridad de los sistemas informáticos.
Las compañías telefónicas afectadas persiguieron a los phreakers, ya que consideraban que su actividad era un fraude telefónico. No importaba el hecho de que la mayoría de los phreakers estaban “explorando” el sistema telefónico y no “explotándolo”. Los phreakers realizaban llamadas telefónicas gratuitas, por lo tanto “robaban” servicio teléfónico, cuando en realidad eran las propias vulnerabilidades de los sistemas telefónicos, supuestamente seguros, las que permitían esta actividad.
Este artículo hace una revisión muy poco puntualizada de lo que fué la historia de los inicios de la práctica del phreaking. Obviamente hubo más personajes famosos que los citados en este texto, y muchas más maneras de colarse por la línea telefónica. Intentaremos dar a conocer un poco más qué fue este fenómeno, que si bien ya suena como algo caduco y obsoleto es el precursor del hacking actual.
El punto de partida del phreaking se produjo a finales de los años 1950's del siglo XX en Estados Unidos. Se sitúa la edad de oro del fenómeno en torno a los años 1960's y principios de los años 1970s. Al principio los phreakers se dedicaban a marcar distintos números por toda la red telefónica para entender cómo funcionaba.
Para ello se dedicaban a toda clase de actividades: escuchaban los tonos para intentar saber qué hacía cada número, leían artículos técnicos de compañías telefónicas, se colaban en instalaciones de operadoras y conectaban sus teléfonos a la red de la empresa... Cualquier cosa.
Sin embargo, su mayor logro fue la construcción de dispositivos electrónicos conocidos como "boxes" (blue boxes, black boxes y red boxes). Con ellos podían explorar la red telefónica haciendo llamadas, manteniendo comunicaciones con otros entusiastas como ellos y escribiendo sus propios newsletters.
El denominado switch-hooking se considera uno de los primeros logros del phreaking. Se diseñó para ser usado en teléfonos donde el marcador de disco o el teclado marcador estaban deshabilitados para hacer llamadas mediante una llave o cualquier otro medio de bloqueo (p.ej, un pequeño candado para bloquear el giro del disco de marcación), para así evitar realizar llamadas no autorizadas por el propietario del téléfono.
Los phreakers encontraron una forma de sortear esto en los teléfonos con marcadores de disco. Ya que no se podía marcar un número con el disco del teléfono, la solución pasaba por pulsar el gancho de colgado del teléfono rápidamente y de forma repetida, a una velocidad de 5 a 10 veces por segundo, con intervalos de separación de un segundo entre series de pulsaciones, y con ello permitía marcar un número de teléfono. Con este modo de actuar, simulaban la marcación del clásico disco de marcar. De hecho, el disco de marcar lo que hace es gobernar un interruptor que está cerrado en reposo, de manera que cuando se marca una cifra, al girar el disco volviendo a su posición de reposo abre y cierra la línea telefónica tantas veces como la cifra marcada. Y el gancho de colgado del teléfono también es un interruptor en serie con la línea telefónica (cerrado con el aparato descolgado), por lo que con un poco de habilidad, puede utilizarse como marcador telefónico.
El phreaking en sí empezó en los inicios de la década de los 1960 cuando un tal Mark Bernay descubrió como aprovechar un error de seguridad de la operadora de telefonía norteamericana Bell System. Este error se basaba en la utilización de los mecanismos "Loop-arround-pairs" (bucles sobre pares) como vía para realizar llamadas gratuitas.
Lo que Bernay descubrió fue que dentro de la red telefónica de Bell existían unos números de prueba gratuitos (sin tarificación de llamada) que servían para que los técnicos de la compañía comprobaran las conexiones mediante llamadas de pruebas. Estos números solían ser dos y de numeración consecutiva, y estaban enlazados de tal manera que si se llamaba a uno, éste conectaba con el otro. Así pues si alguien en Estados Unidos marcaba uno de estos números de prueba y otro llamaba al otro número de pruebas asociado, ambos podrían hablar entre sí gratuitamente.
Este descubrimiento fue extensamente divulgado por Mark Bernay mediante el uso de pegatinas informativas que iba dejando en cabinas públicas, colegios, tiendas de caramelos y en otros sitios, en la costa Oeste de Estados Unidos, y fue potenciado sobre todo por los jóvenes de aquel entonces, los cuales sólo lo utilizaban con el fin de ahorrase dinero a la hora de hablar con sus amigos. Pero la cosa cambió cuando cierto número de éstos descubrieron que Bell era un universo sin explorar y al que se le podría sacar más partido que el de unas simples llamadas gratuitas. Así pues de los rudimentarios "loop-arround-pairs" se paso a la utilización de ciertos aparatos electrónicos, los cuales son conocidos ahora como "boxes" (cajas).
![]() |
Técnico de Bell Systems en los años 1960's trabajando en un cuadro telefónico manual. |
Para entender un poco las técnicas de phreaking, a continuación se realiza una breve explicación del funcionamiento de una central telefónica de tecnología analógica electromecánica y de cómo se establecían las llamadas telefónicas en este tipo de centrales automáticas que dominaron gran parte del siglo XX (hasta que fueron siendo reemplazadas por centrales de conmutación electrónicas digitales). El siguiente diagrama muestra en líneas generales la estructura básica de una central de conmutación telefónica electromecánica a grandes rasgos. La estructura dependerá de cada sistema de conmutación concreto.
La central está constituida por varias etapas de conmutación, a través de las cuales se establecen las conexiones entre las líneas que llaman y las líneas llamadas. Las líneas telefónicas de usuario, constituidas por un par de hilos de cobre, están conectadas a la denominada "Etapa de Línea", mientras que otras etapas de conmutación, las "Etapas de Grupo", distribuyen las conexiones dentro de la central y con otras centrales. Estas etapas de comutación electromecánicas están constituidas bien por cuadros de relés (formando matrices de conmutación a través de sus contactos) o los denominados cuadros de barras cruzadas o "crossbar" (que también forman un cuadro conmutador de tipo matricial).
![]() |
Estructura general de una antigua central de conmutación telefónica electromecánica, caso de llamadas locales. |
El siguiente diagrama muestra la estructura de una sencilla y pequeña etapa de conmutación de 16 entradas y 16 salidas, estructurada en 3 pasos de conmutación, y constituida por 12 cuadros conmutadores en matriz 4×4, donde cada x representa un punto de cruce o de conexión actuado por los contactos de un relé (habrán 16 relés en cada cuadro) o de dos barras cruzadas (habrán 4 barras horizontales y 4 barras verticales). Esto es un ejemplo básico, los cuadros de conmutación normalmente empleados en las antiguas centrales electromecánicas tienen una capacidad de conmutación mucho mayor que el de una matriz 4×4, y las etapas de conmutación suelen ser a dos pasos de conmutación.
Fundamentales en la central son los Registradores, que son los órganos que reciben las cifras marcadas por los abonados que realizan las llamadas, y con esta información, desencadenan y controlan la selección hacia la línea llamada a través de las distintas etapas de conmutación de la central, auxiliándose para ello en otros órganos de control, los marcadores, órganos que, según sea el sistema de conmutación, pueden estar centralizados, o pueden estar asociados a cada etapa de selección de la central (marcadores de línea y marcadores de grupo). En la central habrán un número suficiente de registradores para atender sin problemas puntas de tráfico telefónico en la central.
Cada línea de usuario tiene asociado un circuito de línea, constituido típicamente por dos relés, cuya función básica es supervisar el estado de la línea. De manera que cuando un abonado descuelga su aparato telefónico, lo detecta su circuito de línea, y ello inicia el proceso de "Preselección", proceso en el cual se selecciona y establece a través de la Etapa de Línea una conexión de la línea que llama (que vamos a denominar línea A) a un registrador que esté libre. Una vez se ha conectado la línea al registrador seleccionado, éste envía el tono de marcar (que informa al abonado que su llamada ya es atendida). El abonado A puede ya marcar el número de la línea a la que desea llamar, el registrador lo recibe y almacena, analiza en función de las cifras marcadas el destino de la llamada y la tarifa a aplicar a la llamada, y con ello controla la selección hacia la línea llamada (que vamos a denominar línea B) a través de las distintas etapas de conmutación (habrá una o varias selecciones de etapas de grupo, y una selección de etapa de línea).
Cuando finaliza la selección de la línea llamada, se libera el registrador (que quedará disponible para atender otra llamada) y la conexión queda establecida a través de un circuito de enlace local, el cual interconecta y alimenta las dos líneas (A y B), envía la corriente de llamada al timbre del teléfono llamado (B) y la señal de llamada al teléfono que llama (A), inicia la tarificación de la comunicación en cuanto detecte que el teléfono llamado B contesta la llamada (B descuelga), y supervisa ambas líneas, comprobando que los aparatos telefónicos permanecen descolgados y al habla, o si alguno cuelga el aparato (en cuyo caso se procede a liberar la comunicación).
Este es el caso de una llamada local (entre líneas de la misma central). Si la llamada se establece hacia un número que es de otra central, en lugar de un enlace local se seleccionará en la central A (origen) una línea de enlace con la central B de destino (si hay enlaces directos entre ambas) o con una central intermedia que actúe como central de tránsito. Estas líneas de enlace entre centrales pueden estar soportadas por pares de dos o cuatro hilos (si son centrales próximas), por sistemas de transmisión analógicos o digitales (soportados por cables coaxiales de larga distancia, o más modernamente por fibras ópticas), canales de radio, etc...
![]() |
Estructura general de una antigua central de conmutación telefónica electromecánica, caso de llamadas entre centrales. |
Cuando en la central A se toma una línea de enlace con otra central, en ésta (central B) se tomará un registrador para controlar la selección hasta la línea llamada. Ambos registradores, el de la central origen A y de destino B se comunican entre sí mediante la denominada Señalización de registrador o de dirección para intercambiarse información sobre la línea llamada (cifras del número llamado, estado libre u ocupado de la línea llamada una vez seleccionada...). Con estas informaciones, el registrador de la central B puede completar la conexión a la línea llamada B.
Los distintos sistemas de señalización de registrador entre centrales se basan en el intercambio de códigos de tonos, por lo que ambos registradores (A y B) deberán conectarse a circuitos emisores y receptores de tonos (emisores y receptores de código, en el diagrama anterior).
Una vez completada la conexión, se liberan ambos registradores (en la central A y en la B), dejando la conexión establecida a través de la línea de enlace tomada. Los circuitos de ambos extremos de la línea de enlace, denominados "enlace de salida" en A y "enlace de llegada" en B, son ahora los encargados de alimentar y supervisar las dos líneas telefónicas conectadas, y ambos extremos se señalizan entre sí para transmitirse estas supervisiones. Los sistemas de señalización empleados, denominados Señalización de línea o de supervisión, pueden ser de varios tipos. Pueden utilizar señales de corriente continua sobre la línea de enlace en el caso que ésta sea un par de hilos entre centrales colaterales (mediante bucles de alta /baja impedancia, polaridad de línea normal o invertida), o bien por emisión de tonos de supervisión, como es en el caso de los sistemas de señalización R1, R2 (regionales) y CCITT nº 5 (internacional).
El sistema de señalización R1 (Regional System R1) fue ideado por Bell System, y posteriormente estandarizado para las redes telefónicas con esta denominación, y fue utilizado desde los años 1950's a los años 1980's en las líneas de larga distancia regionales, nacionales e internacionales dentro de la zona de numeración mundial número 1, constituida por Estados Unidos, Méjico y Canadá. En Europa se utilizaría el sistema de señalización R2 (Regional System R2). El Sistema de Señalización nº 5, más tarde estandarizado como CCITT nº5, es una evolución del sistema R1, fue normalizado en 1964 y se emplea para comunicaciones internacionales entre distintas zonas (o regiones) de numeración mundial.
El sistema de señalización R1 es el que nos interesa aquí ya que fue el blanco de la actividad phreaking en Estados Unidos. Comprende tanto la señalización de línea como la de registrador. Paras la señalización de línea utiliza un único tono o frecuencia, de 2600 Hz, para señalizar el estado de la comunicación en las líneas de enlace. Para la señalización de registrador o de dirección emplea 6 tonos o frecuencias, de valores 600, 900, 1100, 1300, 1500 y 1700 Hz, con los cuales se codifican las cifras del número llamado y algunas señales de control más, siendo enviadas por pares de tonos. La señalización es tramo a tramo, esto es, si la comunicación se establece a través de una o varias centrales de tránsito entre la central de origen A y la de destino B, las secuencias de señalización se han de realizar tramo a tramo.
En el caso de la señalización de línea o de supervisión, se emplea un tono de 2600 Hz para señalizar entre los dos extremos de cada tramo o enlace tomado por la comunicación. El tono puede ser transmitido de forma continua o puede estar ausente, siguiendo una secuencia de señalización. Dado que la presencia o ausencia de tono indica más de un estado de la señalización, es necesario que los circuitos de señalización (asociados o integrados en los enlaces de salida y de llegada de la línea de enlace) recuerden los estados precedentes de la señalización.
La tabla de señales de línea del sistema de señalización R1 es la siguiente:
Señal Extremo A Extremo B --------------------------- ----------- ----------- Disponibilidad del enlace Transmite Transmite Toma de enlace Silencio Transmite Demora Silencio >140 ms Silencio >140 ms Invitación a transmitir Silencio Transmite (Transmisión de las señales de registrador) Respuesta (B descuelga) Silencio Silencio Colgar (B cuelga) Silencio Transmite Intervención Transmite 100 ms (Indiferente) Desconexión (A cuelga) Transmite (Indiferente)
Para la señalización de registrador o de dirección, se emplea un conjunto de 6 frecuencias en pasos de 200 Hz, empleadas para transmitir (siempre hacia adelante) las cifras del número llamado. Se transmiten enviando pares de tonos durante al menos 68 ms, con al menos 68 ms de pausa (silencio) entre señal y señal. El inicio de la transmisión se señaliza con la señal KP (Comienzo de dirección) y el final de la transmisión, con la señal ST (Fin de dirección). Tres combinaciones de tonos quedan sin usar, reservadas para otros usos. La tabla de señales de dirección es la siguiente:
Señal/Cifra 700 Hz 900 Hz 1100 Hz 1300 Hz 1500 Hz 1700 Hz ----------- ------ ------ ------- ------- ------- ------- 1 X X 2 X X 3 X X 4 X X 5 X X 6 X X 7 X X 8 X X 9 X X 0 X X No usada X X No usada X X KP X X No usada X X ST X X
Dado que el tono de señalización de línea de 2600 hz está dentro del ancho de banda vocal permitido para una comunicación telefónica (establecida en 300-3400 Hz), durante una comunicación telefónica podían llegar a escucharlos los usuarios que estaban al habla, e incluso podían interferirlos. Y de esto es lo que se aprovecharon los phreakers, poder interferir las señales de supervisión de línea del sistema de señalización R1 que empleaba Bell System para poder realizar llamadas gratuitas, ya veremos cómo lo conseguían.
Como curiosidad, en España se implementó entre los años 60 y 70 otro sistema de señalización de línea para enlaces interurbanos, en el que las señales de línea se codificaban con el envío de impulsos de 2500 Hz. Esta frecuencia también está dentro de la banda vocal, y se observó que en Cataluña se daban con frecuencia casos donde las llamadas que se establecían se liberaban solas al cabo de entre uno y dos minutos, sin que ninguno de los dos abonados al habla hubieran colgado su aparato telefónico. Esto casi no ocurría en otras regiones del estado español. Tras una investigación sobre este asunto se descubrió que esto solía ocurrir cuando la llamada era contestada por una mujer catalanoparlante. En Cataluña, donde está muy arraigado el uso de la lengua regional, el catalán, es frecuente que las personas catalanoparlantes contesten una llamada telefónica con la palabra "Digui" ("Diga" en castellano). Esta palabra, pronunciada por una mujer que tenga la voz lo suficientemente aguda, si el tono de voz con que son pronunciadas las dos vocales "i" de dicha palabra está muy próximo a la frecuencia de 2500 Hz, la palabra "Digui" era interpretada por el señalizador del lado A del enlace interurbano como dos impulsos muy seguidos de 2500 Hz,... que casualmente es la señal que envía el lado B del enlace para indicar que el abonado llamado ha colgado su aparato (señal de "B cuelga"). Por tanto, tras descolgar la línea B la llamada, el lado A del enlace recibía una falsa indicación de "B cuelga" al oír la palabra "Digui", y la llamada entraba en "liberación diferida" (liberación temporizada de la llamada si B cuelga pero A no cuelga). Esto se solucionó cambiando la frecuencia de señalización de 2500 Hz (dentro de banda vocal) por otra de 3825 Hz, ya fuera de la banda vocal.
Con el conocimiento del funcionamiento básico de una central telefónica automática de la época, podemos volver a las boxes. La primera box que se encontró fue hallada en 1961 en el Washington State College, y era un chisme con una carcasa metálica pintada de azul, que estaba conectado al teléfono. Automáticamente fue llamado "Blue Box" (caja azul) por el color de la caja.
Estas boxes lo que hacían era usar el nuevo sistema de señalización que la todopoderosa operadora telefónica estadounidense Bell System había implementado en los años 1950's en sus centrales de conmutación para establecer y dirigir las llamadas a través de la red telefónica: la señalización mediante tonos entre centrales que sería estandarizado posteriormente como Sistema Regional nº 1 (R1), mencionado en el apartado anterior. Muy básicamente, cuando un usuario marcaba un número, los equipos de señalización de Bell lo traducían a una combinación de notas musicales que eran creadas a partir de un conjunto de 6 tonos maestros, los cuales eran los que controlaban el establecimiento y mantenimiento de las llamadas a través de la red telefónica de Bell (es la señalización de registrador o de dirección), y por lo tanto eran secretos... o al menos eso pretendían.
El cómo los phreakers llegaron a enterarse del funcionamiento de estos tonos y del sistema de señalización R1 fue algo muy simple y estúpido: Bell, orgullosísima de su nuevo sistema de señalización, lo publicó detalladamente en 1954 en una revista interna que iba dirigida única y exclusivamente a los operarios de esta compañía telefónica. Lo que pasó es que no cayeron en la cuenta de que todo suscriptor de esa revista, y los habían que no eran operarios de la compañía, entre ellos algunas universidades, recibió también en su casa un ejemplar que narraba el funcionamiento de este sistema de Bell... increíble pero cierto.
En el sistema de señalización R1 empleado por Bell se asumía que la frecuencia de los tonos de señalización empleados, aunque estaban dentro del ancho de banda de la voz humana (que en telefonía se considera el rango de frecuencias de 300 a 3400 Hz), estaban demasiado lejos de las frecuencias generadas normalmente por la voz humana, y parecía poco probable que las conversaciones fueran a interferir con la señalización, a pesar que todo se enviaba por las mismas líneas. En esto casi tenían razón, en donde se equivocaron fue al pensar que nadie que no fueran los técnicos del sistema iba a tomar interés alguno en estas cosas, una suposición que le salió muy cara, ya que era posible generar estas frecuencias de señalización con instrumentos musicales o equipos creados especialmente.
Bien, una vez que los phreakers conocieron los secretos del sistema de señalización de la compañía telefónica Bell System no les fué muy difícil reproducir esos tonos y utilizarlos de la misma forma que lo hacía Bell. Las primeras Blue Boxes eran unos aparatos que tenían unos tubos de vacío (anteriores a los transistores) que generaban los tonos. También eran conocidas como MFs (multifrequency trasmitters o transmisores multifrecuencia). Pero desde aquel entonces las Blue Box evolucionaron mucho...
Más o menos por esas fechas Bell ya estaba bastante ocupada intentando acabar con lo que ahora se conocen como "Red Boxes" (cajas rojas), que eran unos artilugios más simplones que las Blue Boxes, pero que también eran muy utilizados. Una Red Box solía ser un teléfono de campo militar o uno corriente modificado que se conectaba a la línea telefónica. Su funcionamiento era muy simple (pero efectivo): cuando se recibía una llamada mandaban una señal de descolgado lo suficientemente corta para que el enlace utilizado en la comunicación cortara el envío de llamada, lo que ponía al enlace en estado de conversación (prolongando en fonía la línea llamante A a la línea llamada B), pero era lo suficientemente corto para que a su vez no diera tiempo al circuito de supervisión del enlace a reconocer el descolgado de la línea llamada B. Al no detectar la supervisión del enlace el descolgado de la línea llamada, no se tarificaba la llamada (en telefonía la tarificación de una llamada se inicia en el momento que la línea llamada contesta), pero la conexión en fonía quedaba establecida.
¿Para qué servía esto? Por ejemplo, supongamos que instalamos una cajita roja en casa de un amigo, al que luego llamamos desde un teléfono público. Nuestro amigo no tendrá más que apretar un botoncito en su Red Box para mandar la señal en cuestión y poder hablar gratis. Mientras, en la central local no se ha registrado que el teléfono de nuestro amigo haya sido descolgado, sino que aparentemente sigue sonando como si no hubiera nadie en casa. Pero la señal enviada por la Red Box llegaba a alterar el estado del circuito de enlace en la central para que éste pasara a estado de conversación, sin que éste llegara a indicar al control de la central de que se había producido un descolgado efectivo del aparato llamado, y por tanto, diera inicio a la tarificación de la llamada.
Y éste era el mayor handicap de las Red Boxes, ya que solía ser sospechoso para los empleados de la compañía telefónica observaran con los equipos de supervisión de la central que una persona hubiera estado esperando 30 ó 40 minutos a que en el destino descolgaran el teléfono.
Al poco tiempo salió una variación de la Red Box inicial que fue llamada "Black Box" (caja negra), la cual también hacía que el teléfono llamado dejara de sonar antes de ser descolgado enviando un falso descolgado a la central. De esta manera en la central no se facturaba la llamada ya que aparentemente había sido cancelada antes de que el destinatario descolgara el teléfono.
También existía otra Red Box que imitaba el sonido que hacen las monedas al caer cuando son cobradas en llamadas desde teléfonos públicos, y que hacían creer a la compañía telefónica que la llamada había sido pagada cuando se realizaba desde un teléfono público.
En realidad no existe ningún nombre específico para cada tipo de Box, esto es, que lo que uno llame Red Box otro puede llamarla de otra forma, siendo lo mismo, aunque normalmente la Blue Box, la Red Box y la Black Box suelen ser siempre llamadas por estos nombres debido a que fueron las primeras en salir y las más famosas... pero no fueron las únicas (piensa en todos los colores que te sepas y posiblemente existió una box por cada uno más o menos). Pero lo cierto es que se ha usado el término de "Black Box" casi exclusivamente para designar a las boxes empleadas para realizar un falso descolgado de la línea llamada para evitar la tarificación de la llamada, y el término de "Red Box" para las boxes que imitaban el sonido que dan lugar las monedas al caer en teléfonos públicos de monedas.
La más famosa y evolucionada de las boxes de tonos o MFs fue la Blue Box, mencionada anteriormente, y que explotaba los defectos del sistema de señalización R1 (Regional System R1). Para no pagar las llamadas los phreakers lo que hacían era llamar a un número de información de otra ciudad o a un número comercial gratuito (1-800 en EEUU, equivalentes a los actuales números gratuitos 900 en España) y después redirigían la llamada utilizando los tonos generados por su caja MF.
Profundicemos: como se comentó al hablar del funcionamiento de las centrales telefónicas, cuando se realizaba una llamada lo primero que hace la central es leer los primeros dígitos marcados (esto lo hace el registrador que atiende la llamada) por el usuario que inicia la llamada (línea A), y estas primeras cifras del número al que se pretende llamar son los que indican qué tipo de llamada es (larga distancia, urbana, interurbana, etc...). Supongamos que la llamada realizada es de larga distancia. Para ello la central la conecta con una línea de enlace de larga distancia que en ese momento esté desocupada, y ello lo señaliza el extremo distante (enlace de llegada, lado B) de la línea de enlace enviando un tono constante de 2600 Hz (Señal de línea de "Disponibilidad del enlace"). Ello indica al lado A de la línea de enlace (el enlace de salida, que también está enviando tono de 2600 Hz) que el extremo distante de la línea está libre y preparada para atender una llamada, además de comprobar la continuidad entre ambos extremos. Mediante intercambios señales de tono de 2600 Hz en uno y otro sentido se señaliza la toma del enlace de llegada (lado B) y la invitación a transmitir las cifras del número llamado en cuanto ha sido tomado un registrador en la central B.
Cuando el usuario que llama (A) termina de marcar el resto de las cifras del número llamado (B), y con la línea de enñace ya tomada, el registrador de la central A envía a la central B mediante códigos de tono (señalización de registrador) las cifras del número llamado (B), para que en la central B se establezca y complete el establecimiento de la conexión al número llamado. Cuando se completa la selección y conexión a la línea llamada, se liberan los registradores que controlaban la comunicación, y queda prolongada ésta entre ambos extremos (A y B) a través de la línea de enlace de larga distancia utilizada. Ésta supervisa ahora ambos extremos de la comunicación.
Una vez que cesa la comunicación y se liberan los circuitos y líneas tomadas para esta comunicación, el extremo distante de la línea de enlace de larga distancia vuelve a poner en línea el tono permanente de 2600 Hz para indicar que la línea de larga distancia está de nuevo disponible.
Conocido esto, lo que hacía el phreaker para realizar llamadas gratuitas era realizar una llamada de larga distancia marcando un número gratuito, por ejemplo algún número 1-800 (en Estados Unidos) de cualquier empresa (equivalente a los números gratuitos 900 en España). La llamada selecciona en la central local una línea de larga distancia con una central de tránsito que encaminará la llamada hacia la central local donde está conectado el número gratuito llamado, y se establecerá la conexión sobre éste. En ese momento, antes de que desde la línea llamada se responda a la llamada, es cuando el phreaker pulsa un botón de su aparato MF o Blue Box, que provoca el envío de un tono continuo de 2600 Hz por la línea telefónica. Este tono es interpretado por las central (o centrales) distante como que la llamada ha finalizado (señal de dexconexión , "A cuelga", ver tabla de señales de R1 mostrada anteriormente), por lo que se liberan las conexiones establecidas en las centrales distantes, pero no en la central local en la que está está conectada la línea del phreaker (pues éste no ha colgado su teléfono, no ha finalizado la comunicación). La situación en que queda la comunicación telefónica del phreaker es que tiene una conexión establecida hacia una línea de enlace de larga distancia, y con la tarificación correspondiente a una llamada gratuita, y preparada en el extremo distante del enlace para realizar una nueva selección de un nuevo número. Así, cuando el phreaker libera el pulsador de su caja MF y deja de enviar el tono de 2600 Hz, provoca la toma del enlace en el extremo distante (B) y a continuación puede marcar desde su MF las cifras del número al que quiera llamar, imitando la señalización R1 de registrador entre centrales. Para ello la Blue Box podía generar también mediante pulsadores los tonos adecuados que combinados de dos en dos, representan las cifras del número marcado mediante el sistema de señalización que empleaba Bell System.
Con esta técnica, el phreaker conseguía disponer de una línea de larga distancia para él solito preparada para llamar a cualquer número, y con la tarifa establecida de llamada gratuita. Sólo tenía que imitar desde su Blue Box las señalizaciones de registrador (de dirección) y de línea (de supervisión) del sistema de señalización para lograrlo.
Se sitúa en 1957 como el año en que se descubrió esta técnica phreaker. Las blue boxes no sólo servían para realizar llamadas gratuitas, sino que proporcionaban a sus usuarios los mismos privilegios que los operadores de la compañía Bell System. De hecho, se puede definir una blue box como un dispositivo que genera los tonos internos de una operadora telefónica, con lo que se pueden dejar las líneas de enlace entre centrales abiertas para realizar llamadas a larga distancia de forma gratuita. Como se ha visto, el tono de 2600 Hz era un tono importante en el sistema de señalización empleado por Bell System, conocido como "Tono de corte". Basado en este nombre comenzó a publicarse una revista de phreakers, y también comenzaron reuniones temáticas bautizadas como las "reuniones 2600".
Durante los años 1950's empezaron a usarse tonos multifrecuencia para las señalizaciones de registrador en las redes telefónicas de las operadoras. Nadie supo qué tonos eran estos, hasta que Bell Systems publicó un informe técnico en 1954 en su publicación interna Bell System Technical Journal donde describía el sistema de señalización que empleaba y con ello, las frecuencias que utilizaba. Aunque esta publicación era interna de la compañía, dirigida a sus técnicos, algunos ejemplares fueron a parar a algunas bibliotecas universitarias de todo Estados Unidos, con lo que los estudiantes de ingeniería empezaron a explotar este conocimiento de forma inmediata. Este error de Bell Systems daría origen a grupos de phreakers por todo Estados Unidos. Estos tonos multifrecuencia (MF) serían posteriormente conocidos en los ambientes phreakers como "Marty Freeman".
Aunque no se sabe con seguridad cuándo se construyó la primera blue box, sí se sabe cuando la división de seguridad de la compañía telefónica Bell encontró la primera blue box conectada a un teléfono, la que le dio el nombre por ser una caja de color azul. Fue en 1961 en el Washington State College (Universidad de Washington). En aquella ocasión no se arrestó a nadie. Probablemente fuese construida por estudiantes de Ingeniería. Se le atribuye la creación a Al Gilbertson, el cual muchos años después definía la Blue Box de la siguiente manera:
"La pequeña Blue Box pone a los sistemas de telefonía del mundo, satélites, cables y aparatos, al servicio del operador de la Blue Box, libre de cargos, gratis. Esencialmente te da el poder de un super operador. Tomas una línea con un botón de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve a pitar - controlas los sistemas de desvío de llamadas de larga distancia de la compañía de teléfonos desde tu pequeño y precioso teléfono o cualquier teléfono público. Y te mantienes anónimo. Un operador tiene que operar desde una localización determinada. La compañía de teléfonos sabe donde está y lo que está haciendo. Pero con la blue box, una vez que echas mano de una línea, como desde un número 800 de un Holiday Inn, no saben donde estas, o de donde vienes, no saben como te has deslizado en sus líneas y has aparecido de pronto en ese 800. Ni siquiera saben que algo ilegal está ocurriendo. Y puedes ocultar tu origen a través de tantos niveles como desees. Puedes llamar otra vez por White Plains, y otra a Liverpool por cable y de vuelta aquí por satélite. Puedes llamarte a ti mismo desde una cabina publica en la otra punta del mundo a una cabina cerca de ti. Y recuperas incluso los 10 centavos. No te detectará ni cobrarán si lo haces de la manera correcta. Pero verás que lo de las llamadas gratis no es al principio tan excitante como la sensación de poder que te da el tener una de estas monadas en la palma de tu mano".
Cuando Bell descubrió esta actividad freaking, pronto se aprestó a combatirla. Dado que toda su red telefónica automática usaba este sistema de señalización, sustituirlo para dificultar la actividad phreaker requería una masiva y costosa actualización de sus infraestructuras. Para evitarlo y combatir a los phreakers, actuó identificando en los registros de llamadas de sus centrales telefónicas locales excesos de llamadas a servicios gratuitos de larga distancia y otros indicios que hicieran sospechar de una actividad phreaking, y en las centrales telefónicas locales donde se detectaban indicios de phreaking, se instalaron filtros de rechazo del tono de 2600 Hz en las líneas de enlace de larga distancia (de manera que no perjudicara a la señalización de 2600 Hz con la central distante). En cambio, otra de las grandes operadoras de Estados Unidos, AT&T, persiguió esta actividad mediante la ley, y muchos phreakers serían identificados y detenidos.
Pero lo realmente curioso, y desastroso para la compañía Bell, fue que algunas personas de fino oído eran capaces de silbar un tono de 2600 Hz de frecuencia de forma completamente natural. El primer phreaker que utilizó este método fue Joe Engressia (1949-2007), un niño ciego que a los 7 años y por azar estaba silbando por el micrófono de su teléfono cuando escuchaba un mensaje pregabado de una llamada que hizo, y ésta se cortó. Realizó esto varias veces y en todas se le cortaba al silbar una nota determinada. La razón es un fenómeno llamado "Talk-Off", que consiste en que cuando alguien silba delante del micrófono y alcanza casualmente los 2600 Hz, la llamada se corta, como si fuera una Blue Box humana. Ello ocurrió en 1957. Joe aprendió como potenciar su habilidad para silbar 2600 Hz y ya con 20 años era capaz de llamar, producir los 2600 Hz con su boca y silbar los tonos del número al que quería llamar... ¡increíble!.
Años después, en 1968, fue descubierto y avisado de que sus aficiones telefónicas eran ilegales, se entabló un procedimiento judicial contra él, y finalmente en 1971 se mudó a otro estado donde no le conocieran para ahorrarse problemas. Se mudó a Memphis, ciudad que tenía distritos telefónicos independientes, y se dedicó a realizarse como phreaker. Empezaron a vigilarle y le cogieron ; pasó la noche en la cárcel. Fue solamente acusado de poseer una caja azul y de robo intencionado de servicios... en realidad su único delito fue su amor por la compañía Bell, la cual se negó a devolverle la línea. Joe Engressia trabajó posteriormente para Bell Mountain.
También se cita a un tal David Condon como el primer phreaker de la historia, el cual inició su actividad phreaking en 1955, antes que Joe Esgressia. David Condon básicamente descubrió que al soplar junto al teléfono una flauta de juguete de la marca Davy Crockett que había modificado para generar un tono de 1000 Hz modulado con un gorgogeo de 20 Hz, éste habilitaba el acceso a llamadas sin costo a través de ciertos circuitos telefónicos de larga distancia, exclusivas entre los técnicos de la compañía de teléfonos. En teoría, la flauta sólo servía para atraer canarios y pericos, y con un precio original de 49 centavos nadie debía esperar demasiado, pero hoy no quedan dudas de que Condon recuperó su inversión.
Otro phreaker que utilizaba el método de Engressia fue John Draper, más conocido por Captain Crunch (Capitán Crunch), nick (apodo) que sacó a raíz de un silbato que regalaban con la marca de cereales Captain Crunch, el cual, tapando uno de los dos agujeros por los que pasaba el aire al soplar, generaba un tono prácticamente perfecto de 2600 Hz, por lo que pudo usarse como instrumento para hacer phreaking. Draper hacía algo parecido a lo que que hacía Joe Engressia, soplaba su silbato y cortaba las llamadas, quedando la línea libre para realizar una nueva llamada.
John Draper "Captain Crunch" también se dedicó a proveer a muchísimos chicos invidentes de blue boxes y les enseñó a manejarlas, lo que le hizo muy popular. Recorrió ciudades y pueblos de EE.UU. enseñando a la gente a sacar provecho del phreaking.
John Draper fue arrestado y encarcelado a mitad de los 70's por sus actividades, y se dio la circunstancia de por una cuestión de supervivencia tuvo que transmitir sus conocimientos a los reclusos, los cuales al salir de prisión eran phreakers en potencia.
Muchos phreakers evolucionaron más tarde al hacking, como es el caso del pionero Mark Bernay, que bajo el nick (apodo) de "The Midnight Skulker" (El vigilante de medianoche) se rio de todos los fallos de seguridad de su empresa, dejando mensajitos sarcásticos a cualquiera que metiera la pata... pero fue traicionado y encerrado.
Estos primeros phreakers eran de la zona oeste de Estados Unidos. En la costa este de Estados Unidos, en Nueva York destacó "Bill from New York" (William "Bill" Acker 1953-2015), el cual comenzó a desarrollar un rudimentaria comprensión de cómo funcionaban las redes telefónicas. También descubrió que un tono de 2600 Hz grabado en cinta magnética al reproducirlo en su equipo magnetofónico también cortaba las comunicaciones telefónicas.
Otros phreakers de los años 60 y principios de los 70's fueron los neoyorkinos "Evan Doorbell", "Ben Decibel" y Neil R. Bell, y los californianos Mark Bernay (ya mencionado) y Chris Bernay, y "Alan from Canada". Al principio cada uno de ellos realizó sus exploraciones y experimentaciones sobre los sistemas telefónicos de forma individual, y posteriormente se fueron agrupando, lo que permitió a cada uno conocer los avances y descubrimientos que hacían los otros. "Evan Doorbell," "Ben" and "Neil" formaron un grupo de phreakers conocido como "Group Bell" (Grupo Bell). Mark Bernay constituyó un grupo similar llamado "Mark Bernay Society" (Sociedad Mark Bernay).
Otro par de phreakers famosos posteriores, ya de segunda generación, Steve Wozniak "The Woz" y Steve Jobs, que fueron los fundadores de la famosa marca de ordenadores Apple en 1976, se dedicaron en sus primeros años a idear un aparato electrónico que prescindiera de silbatos o silbidos y automatizara el proceso. Dicho aparato era semejante al bluebox, y se dedicaron a fabricarlo y venderlo, lo que les permitió a ambos obtener el dinero necesario que les llevaría a acometer proyectos más ambiciosos, como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch.
El interés de ambos Steve por las Blue Box se debió principalmente a una historia publicada en 1971 en la revista Esquire Magazine, titulada "Secrets of the Little Blue Box" (Secretos de la pequeña Blue Box, de Ron Rosenbaum), en el que hablaba principalmente de Engressia y de John Draper. Dicho artículo llamó la atención de muchos futuros phreakers de segunda generación.
Durante muchos meses estuvo activa la denominada "Conferencia 2111", la cual era un punto de encuentro telefónico entre phreakers del mundo, y había sido constituida en algún enlace de pruebas de TELEX en algún bucle dentro de una central del sistema 4A en Vancouver (Canadá). Durante meses los phreakers podían conectarse mediante una caja azul a Vancouver, cancelar el prefijo de Vancouver, marcar el 2111, el código de pruebas de TELEX (código interno de la compañía), y encontrar a cualquier hora del día o de la noche toda una conexión de phreakers de todo el país, operadores de Bermudas, Tokio y Londres amistosos con los phreakers, y una lista variada de invitados y expertos técnicos. La Conferencia 2111 fue un intercambio de información masivo.
Con la llegada de los ordenadores personales en los años 80 del siglo XX a los hogares, con la democratización de su uso y precios, y con la cantidad de locos por la informática que empezaron a surgir a partir de entonces que, casualmente, querían saber dónde estaban los límites de dicha tecnología, surgieron los primeros hackers.
El teléfono ya no era el aparato de más alta tecnología de ningún hogar. En muchos hogares había un MSX, un Spectrum, un Amstrad CPC, un Commodore 64, un Amiga 600, un Atari ST, o incluso los primeros PC compatibles, que le robaban al teléfono todo su protagonismo.
Muchas compañías de software nacieron en las habitaciones de chavales de clase media del Reino Unido o Estados Unidos, y cuando los primeros sistemas BBS (Bulletin Board Systems, buzones de mensajería a los que se accedía desde ordenador mediante llamada telefónica con módem telefónico) empezaron a ser utilizados desde las universidades en los años 80, muchos se encontraron con acceso ilimitado al mundo. Ya no se trataba de intentar llamar a alguien en Tailandia, sino de llegar desde una línea telefónica a una red de ordenadores de cualquier parte del mundo e intentar entrar en ella. En los BBS, que se volvieron muy populares, muchos hackers, phreakers y aficionados interesados en las tecnologías, que antes trabajaban de forma independiente, pudieron intercambiar ideas, conocimientos, etc... depositando en ellos artículos técnicos que estaban al alcance de cualquiera que accediera al BBS.
Los sistemas BBS permitieron por ello la formación de grupos phreakers/hackers, que utilizaron los BBS como sistema de comunicación entre ellos (estamos en una era pre-Internet), y entre los más conocidos en Estados Unidos se pude citar a los grupos Masters of Deception y Legion of Doom. En 1985 se comenzó a publicar y circuló a través de los BBS una publicación electrónica "underground" llamada Phrack, que trataba sobre cuestiones de hacking, phreaking y otros asuntos tecnológicos. Y a principios de los 90's, los dos grupos phreakers/hackers citados fueron cerrados por el Servicio Secreto de Estados Unidos mediante la Operación Sundevil. Los preakers/hackers se disgregaron al sentirse perseguidos criminalmente, pero la aparición y expansión de Internet a nivel público en la década de los 90 volvió a relanzarlos, no sólo en Estados Unidos, sino que difundió el pheaking a nivel internacional.
También contribuyó notablemente a la muerte del phreaking el avance de la tecnología de las comunicaciones telefónicas. El uso de las Box para realizar llamadas gratuitas estaba más o menos justificado en los años 60 y 70, debido a la tecnología empleada en las centrales de conmutación telefónicas, la mayoría de las cuales eran de tecnología electromecánica, esto es, que empleaban circuitos de control y de conmutación basados en elementos electromecánicos, tales como conmutadores rotatorios, circuitos de relés y cuadros conmutadores de "barras cruzadas" (crossbar), y donde las señales de voz se transmitían a nivel analógico. Las Box funcionaban explotando las deficiencias de los circuitos de conmutación telefónicos inherentes a sus características electromecánicas, y sobre todo, explotaban deficiencias de los propios sistemas de señalización analógicos entre las centrales de conmutación de entonces.
Además, desde principios de los 80's se comenzó a introducir en las centrales telefónicas de conmutación el sistema de señalización nº 7, que aunque continuaba empleando tonos para las señalizaciones de línea, éstos están fuera de la banda vocal telefónica (por encima de los 3400 Hz), lo que hizo inútiles las Blue Box, los silbatos de 2600 Hz, organillos afinados a las frecuencias de señalización, etc..., que prácticamente pasaron aquí a la historia. Sin embargo, algunas compañías telefónicas independientes aún mantuvieron las señalizaciones R1 en algunas centrales en ubicaciones remotas durante algunos años, aunque fueron una minoría de centrales en los años 80 y 90's.
Actualmente con la tecnología digital, ampliamente empleada en las centrales de conmutación telefónicas, estas Boxes poco pueden hacer... La tecnología digital evita estas historias, y siempre permite corregir cualquier cosa anómala que se detecte en el funcionamiento de una central, ya que éstas funcionan mediante un gran número de programas de software, que controlan las más diversas funciones de una central digital, y cualquier anomalía puede subsanarse modificando o corrigiendo el programa adecuado, en lugar de retocar el hardware (esto es, la circuitería, cosa que sí debía de hacerse en las centrales electromecánicas).
La muerte del phreaking estaba anunciada, sin embargo. Cuando llegaron los teléfonos móviles y las operadoras empezaron a hacerse la competencia bajando los precios de sus tarifas cada vez más, ya no tenía sentido intentar conseguir una línea abierta para llamar a, digamos, la Patagonia para preguntarle a un gaucho cómo le iba el negocio de los caballos.
Además, en 1984 la todopoderosa Bell System se disgregó en numerosas pequeñas compañías, y parted de ellas, junto con nuevas pequeñas operadoras telefónicas que surgieron al margen de la Bell, compitieron por el mercado de las llamadas de larga distancia en Estados Unidos. Algunas de estas operadoras, que no tenían red local telefónica propia y sí líneas de larga distancia, requirieron a sus usuarios que para efectuar una llamada a larga distancia, debían marcar un número de acceso local (perteneciente a la compañía telefónica local, y que daba acceso a la red de larga distancia de la operadora), marcar un número de identificación de usuario, y a continuación, el código de área y el número de teléfono al que se quería llamar. Como este proceso es largo, estas operadoras utilizaron códigos de usuario de 6 o 7 cifras, lo que representó una importante vulnerabilidad que fue explotada por los phreakers.
En efecto, 6 cifras implican un millón de combinaciones posibles, y 7 cifras implican 10 millones de combinaciones. Si la operadora tiene 10.000 usuarios, uno de cada 100 o de cada 1000 (respectivamente) códigos de usuario estará asignado a algún cliente de la operadora. Los phreakers se dedicaron a buscar códigos de usuario válidos (asignados a algún cliente de la operadora de larga distancia), y para ello lo que hacían era marcar primero un número de acceso a la red de larga distancia de la compañía telefónica, y a continuación probaban marcar un número de identificación de usuario al azar, seguido del número de acceso a un BBS. Esto primero lo hacían manualmente, posteriormente automatizaron este proceso con la ayuda de ordenadores y módems y con probramas desarrollados para realizar este trabajo. La mayor parte de los intentos fallaban, lo que obligaba a colgar la llamada al cabo de unos 30 a 60 segundos, y volver a realizar otra llamada probando con otro código de usuario. Pero si contestaba el BBS, el código de usuario empleado era válido, y era registrado y utilizado posteriormente por el phreaker para realizar llamadas a cualquier lugar del mundo a precio de una llamada local, cargando el coste de la llamada a larga distancia al legítimo usuario propietario del código de identificación utilizado.
Además, con el uso de ordenadores y programas de llamadas telefónicas, a lo largo de un día de operación continua, podían encontrarse cientos de códigos de usuario válidos, que después solían ser compartidos entre phreakers.
Este fraude, conocido como "Toll fraud" (Fraude tarifario), fue todo un problema para las operadoras telefónicas afectadas, ya que no podían identificar las líneas telefónicas desde las que se realizaban las llamadas fraudulentas, pues no tenían acceso a los registros de llamadas de las compañías locales desde cuyas líneas se accedía a sus líneas de acceso de larga distancia. Y aunque a principios de los 90 hubo algunos avances en la identificación de las líneas de los phreakers que realizaban este fraude, no fue hasta unos años después en que se consiguió erradicar el problema cuando las operadoras de larga distancia introdujeron un sistema de marcación para las llamadas a larga distancia que no necesitaba una línea de acceso a la operadora.
Sea como sea, el phreaking ya estaba en declive, y el último grupo de phreakers de Estados Unidos se disolvió en 2006, y con ellos desapareció el origen de toda la cultura hacker actual que tan de moda está hoy. En junio de ese año fue sustituida la señalización que empleaba la última central telefónica en los Estados Unidos "contiguos" que aún podía ser phreakeada (aún usaba el sistema de señalización con tonos de 2600 Hz), por un sistema de señalización digital mucho más moderno y no phreakeable. Fue la central de Wawina Township, en Minnesota, de la Northern Telephone Company of Minnesota. 5 años más tarde, en marzo de 2011, se sustituyó la señalización de 2600 Hz de la central de Livengood, en Alaska, la última que aún utilizaba esta señalización en todo Estados Unidos.
Toda historia tiene sus héroes. El phreaking no es diferente. Hay un selecto grupo de personas que ayudaron a crear la leyenda de esta especie de hacking telefónico, y que, como tales, se han ganado su sitio en la historia de las contribuciones a la tecnología. Algunos de ellos ya han sido citados anteriormente.
Mark Bernay, "el de las pegatinas", se hacía llamar "The Midnight Skulker" (El Vigilante de la Noche), nació en 1939, y fue el phreaker más antiguo de la costa Oeste de Estados Unidos. Prácticamente se puede decir que toda la primera generación de phreakers de la Costa Oeste tiene sus orígenes en Mark Bernay o en alguno de sus discípulos.
A mediados de los años 1960's Mark empezó a viajar a lo largo de la costa Oeste Americana haciendo tours telefónicos, y mientras realizaba sus tours, iba dejando unas pegatinas en las cabinas de los teléfonos públicos, en las cuales se leían "¿quieres oír un mensaje interesante?, llama a este número...". Los números en cuestión eran números de prueba gratuitos.
Las empresas telefónicas de todo el país tenían números gratuitos accesibles, que eran números de uso interno para realizar llamadas de pruebas y así comprobar la calidad de la red telefónica, y solían haber varios números en cada central, que además eran consecutivos, esto es, si el primer número de prueba acababa en 41, el siguiente acababa en 42, el siguiente en 43, y así sucesivamente, y estaban conectados al mismo circuito. Y así, si alguien llamaba al número acabado en 41 y otro al acabado en 42, en enambos se encontraban en el mismo sitio y podían hablar gratuitamente. Los phreakers lo descubrieron, lo que permitió que pudieran hablar gratis entre ellos, y esta forma de comunicarse se conoció como "loops" (bucles) telefónicos.
Cuando alguien llamaba a los números apuntados en las pegatinas dejadas por Mark, oían una grabación que Mark había conectado a uno de estos números mediante una llamada, y que explicaba el concepto de los "loops", daba los números de pruebas de otros loops, y decía "A las 6 de la tarde esta grabación se borrará y tú y tus amigos podrán usar el loop, diviertanse". Mark estaba compartiendo su conocimiento sin otro objetivo que ése.
Al principio hubo pocas llamadas a estos loops, y Mark continuó realizando sus tours telefónicos y dejando pegatinas por donde pasaba: las pegaba en teléfonos públicos, las arrojaba bajo las puertas de los colegios durante la noche, las dejaba en tiendas de caramelos o en la calle principal de los pueblos pequeños, etc... Buscaba llegar a la gente joven, los únicos con el tiempo y el interés para seguir este tipo de pistas.
Al principio apenas esto tuvo éxito, pero un día dos chicas de Oregón lo intentaron, funcionó, y lo comentaron a todos sus amigos, y la cosa se disparó. Años después, un discípulo de Mark, que había descubierto los loops a través de una de estas pegatinas, enseñó el truco a un amigo ciego, y éste a su vez lo contó después a todos sus amigos en un campamento para ciegos en la costa oeste. Un año después uno de ellos se mudó a la costa Este y en otro campamento para ciegos en el que estuvo, divulgó el conocimiento de los loops telefónicos entre sus compañeros del campamento, y al volver estos a sus casas, esparcieron el truco por sus grupos de la costa Este.
Para casi todos los phreakers el descubrimiento de los loops gratuitos fue el primer paso que les llevaría a métodos más sofisticados de phreaking, y que les daba el método para compartir sus descubrimientos. El éxito entre los chicos ciegos fue instantáneo y completamente arrollador, y de hecho los tonos de control empleados en las centrales telefónicas fueron incluidos en las grabaciones de libros para ciegos que circulaban en forma de cassettes, y tuvo tanto éxito que muchos de los ciegos, usando estos cassettes que tenían los tonos grabados, podían realizar llamadas sin tener equipos generadores de tonos. Todo esto a partir de una pegatina de Mark Bernay.
Mark había empezado a experimentar con los teléfonos en los años 1950's a los 15 años de edad, y cuando su familia se mudó a los suburbios de Los Ángeles, donde operaba una pequeña compañía telefónica independiente, Mark quedó fascinado por las diferencias entre ésta y la gran "Ma Bell" (apodo dado a la compañía Bell System, abreviatura de "mamá Bell"), y empezó a experimentar con la central telefónica desde su teléfono. Desde este tipo de compañías era muy fácil entrar en el sistema de Bell, y ésta era la razón también por las que se hacían los tours, porque todo podía cambiar de un lugar a otro, cada pueblo tenía su sistema telefónico particular.
Mark Bernay empezó a jugar con cajas azules y se instaló una especie de pequeña central en casa, que fue prácticamente un laboratorio de investigación phreaker, y además continuó con su labor de dejar sus pegatinas donde informaba de números de loops gratuitos. Utilizó dos números para dejar instrucciones grabadas, uno para novatos y el otro con información más avanzada y noticias telefónicas de última hora que había recopilado por todo el país. Mark se leía las revistas de telefonía como si fueran cómics.
Llegados a los años 1970's Mark había ido más allá del phreaking, y se orientó hacia el naciente mundo de los ordenadores, en una progresión que siguieron la mayoría de sus amigos. Mark a este respecto decía por entonces:
"Ultimamente he estado jugando con ordenadores más que con teléfonos, el rollo es parecido, el punto es encontrar como batir al sistema, como llegar a cosas que se supone que no debo saber y como hacer cosas con el sistema que se supone que no debería hacer".
En el phreaking se han visto dos tipos de phreakers separados: por una lado el formado por individuos que por curiosidad, soledad, aburrimiento, o por espíritu inquisitivo y aventurero, empiezan a explorar desde su teléfono el sistema telefónico por su cuenta, y por otro lado están los phreakers que forman grupos, y cómo estos grupos se encuentran los unos a los otros gracias a Mark Bernay primero y posteriormente gracias a Joe Egressia. Pero la verdad es que antes de todo esto ya existía un mundillo phreaking, del que se sabe muy poco. Mark Bernay siempre ha dicho que él no fue quien descubrió los loops gratuitos, sino que supo de su existencia al leer números de revistas técnicas publicadas por compañías telefónicas para consumo interno de sus técnicos, y cuando Mark conoció los loops y empezó a llamar a estos números gratuitos, se encontró con que ya había grupos de adolescentes usándolos. Sin embargo no se han encontrado fuentes sobre ello antes de las pegatinas de Mark.
Joe Engressia (Josef Carl Engressia Jr., Richmond 1949 - Minneapolis 2007), apodado "The Whistler", y conocido como la "Caja azul humana", fue sin duda el más famoso de todos los phreakers ciegos, era un chico que pasaba la mayoría del tiempo solo. Fue una persona ciega de nacimiento, con un muy buen oído, y fue el que descubrió el método de los 2600 Hz para controlar y establecer llamadas fraudulentas. Joe Engressia es considerado el "padre del phreaking". En 1991 adoptó legalmente el nombre de "Joybubbles".
Joe, dotado de una gran inteligencia, se interesó por los teléfonos ya a la edad de 4 años, y como empezó a usar tanto el teléfono, a la edad de 5 años sus padres pusieron un candado al disco de marcación para que no pudiera realizar llamadas (por entonces, la marcación telefónica era por el clásico disco de marcación decádico, la marcación por tonos es bastante posterior). Cuando lo descubrió, Joe se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas, incluso marcar números de teléfono (y es que el gancho de colgar del teléfono, accionado rápidamente, se comportaba similarmente al disco de marcación del teléfono. Es la anteriormente mencionada técnica de marcación switch-hooking
).
A los 7 años el pasatiempo preferido de Joe era llamar a números inexistentes, de llamada gratis de países lejanos sólo para escuchar las distintas locuciones de llamada errónea, esto porque solía estar solo y por ende muy aburrido. Un día en que Joe estaba escuchando un mensaje y estaba silbando al mismo tiempo, al llegar a una cierta nota sonora, el mensaje que estaba escuchando en el teléfono se cortó. Intrigado Joe repitió la misma operación con el mismo resultado, y decidió llamar a información telefónica para preguntar sobre ello. Preguntó:
"Me llamo Joe, tengo 9 años y quiero saber por qué cuando silbo en el teléfono se corta la llamada".
La explicación que recibió fue demasiado técnica, y de lo que Joe no se había dado cuenta es de que estaba silbando un tono perfecto de 2600 Hercios. Joe tenía un oído muy fino.
Ello ocurrió en 1957, y establece el principio de la exploración del sistema telefónico de Joe Engressia, que terminaría convirtiéndose en un verdadero experto en el establecimiento de comunicaciones telefónicas, y como tenía un oído muy fino, no necesitaba del uso de un generador de frecuencias para operar el sistema telefónico. Le bastaba con su boca, podía silbar todos los dígitos de los números a los que llamaba.
Para cuando llegó a la Universidad de South Florida a finales de los 1960s, Joe podía realizar llamadas a larga distancia gratis mediante silbidos, ello facilitado porque por entonces aún se utilizaba ampliamente la tecnología telefónica analógica, y las centrales de conmutación analógicas señalizaban entre sí con intercambio de tonos que Joe imitaba con sus silbidos. Esto le hizo una figura bastante popular en el campus universitario, y fue conocido por el apodo “Whistler” (silbador). Joe se graduó en filosofía y después se mudó a Tennessee.
En verano de 1968, después de 10 años aprendiendo, fue pillado en su actividad fraudulenta tras ser monitorizadas ilegalmente sus llamadas por un empleado de la Bell Telephone Company de Florida, y la compañía telefónica afectada, la Southern Bell (ST&T) decidió hacer ejemplo con Joe, y se tomaron acciones judiciales contra él.
La noticia llegó hasta los periódicos y se esparció por todo el país, y entonces de repente los meses que siguieron a su captura, Joe empezó a recibir extrañas llamadas, varias de ellas de un grupo de chicos en Los Ángeles que habían estado experimentando con el equipo de la pequeña compañía telefónica de los suburbios de Los Ángeles. Había llamadas de chicos ciegos en California que habían estado usando silbatos de Captain Crunch (conocida marca de cereales estadounidense de los años 1960's, ver en el siguiente apartado) y líneas gratuitas, también llamó un grupo de Seattle, otro de Massachusetts, otro de Nueva York y algunos individuos sueltos repartidos por todo el país.
Algunos de ellos ya tenían equipos de marcación, algunos grupos nunca habían oído hablar de los otros, y Joe se convirtió en el intermediario que puso en contacto a todos los grupos de phreakers, todos llamaban a Joe, todos le contaban lo que estaban haciendo y él se lo contaba a los otros. En cuestión de un año todos los individuos y grupos que habían existido aislados por todo el país, formaban ya un conglomerado nacional.
Para ahorrarse problemas, Joe cogió todos sus ahorros y se fue a vivir a Memphis (Mississippi), donde no era conocido. En esta ciudad, que tenía distritos telefónicos independientes, desarrolló su actividad como phreaker, pero fue detectado, vigilado, y finalmente lo detuvieron, pasando la noche en la cárcel. Pero sólo pudo ser acusado de poseer una caja azul y de robo intencionado de servicios telefónicos. Aunque fue condenado, la condena fue suspendida, y Joe abandonó la actividad phreaking.
Esto ocurría en 1971. Joe tenía 21 años, y en la escena pheraker era considerado como "el veterano", y ya no necesitaba llamar a nadie ni dedicarse al phreaking, todos le llamaban a él. Le contaban los nuevos trucos, números y códigos que habían descubierto, y cada noche Joe se sentaba en su pequeño apartamento, como una araña ciega, recibiendo mensajes de cada terminación de su red.
Joe decía: "Si no puedo phreakear y no puedo hacer tours telefónicos no sé que haría, llevo 3/4 de mi vida en esto. Me vine a vivir a Menphis porque tiene un sistema 5 de conmutación crossbar (barras cruzadas) y algunas compañías independientes muy interesantes, por ahora no me conocen por aquí y puedo ir de tour telefónico y para mí ir de tour telefónico es tan importante como el phreaking".
Los "tours telefónicos" empezaban con una llamada a la compañía local, les decía con voz honesta que era un estudiante ciego con interés por el teléfono y solicitaba poder realizar una visita guiada por la central. En el tour Joe se detenía a tocar los relés, los conmutadores, los cuadros de barras cruzadas, etc..., y así, cuando después phreakeaba, Joe buscaba rutas por la red de circuitos imaginando como todo ello operaba haciéndolo funcionar mediante sus silbidos.
Joe hizo viajes en autobús hasta Missisipi para tocar equipos antiguos todavía en uso que le tenía intrigado, o a Carolina del Norte para tocar y oír nuevos equipos recién instalados; se fue en taxi para explorar una pequeña compañía independiente con algunas ideosincracias interesantes. Joe se lo pasaba todo ello de maravilla. "Quiero trabajar para Ma Bell", decía. ("Ma Bell" era el apodo que le ponían a la compañía de Bell, que se había convertido en un monopolio telefónico comercial, y le decían "Ma Bell" como abreviatura de "mamá Bell").
A pesar de ser un monopolio comercial, Joe decía de Ma Bell: "No la odio como otros phreakers, para mí el phreaking es el placer del conocimiento, algo muy bello en el sistema cuando lo conoces muy íntimamente como yo". De hecho, Joe aspiraba a trabajar para Bell, no pretendía perjudicarla, y de hecho llegaría a trabajar para Bell Mountain.
En 1982 Joe se mudó a Minneapolis (Minnesota), donde fundó y se autonombró ministro de la Iglesia de la Eterna Niñez (Church of Eternal Childhood), participó en tests de investigación de perfumes, cambió legalmente su nombre en 1991 por Joybubbles, denunció haber sido abusado sexualmente de niño por uno de sus profesores, fue radioaficionado activo con el indicativo WB0RPA y obtuvo otras licencias de operador de radio (operador de radiotelefonía, operador radiotelegráfico comercial).
Joe murió por causas naturales (por fallo cardiaco) el 8 de agosto de 2007 en la ciudad norteamericana de Minneápolis, a la edad de 58 años.
John Thomas Draper (1943- ) era un joven veterano de la guerra de Vietnam, con pasión por la electrónica. Era hijo de un ingeniero de las fuerzas aéreas de Estados Unidos (United States Air Force), y ya de niño construyó su propia estación de radio con materiales militares de deshecho. En la escuela sufrió frecuentes episodios de acoso escolar, y recibió algunos tratamientos psicológicos. En 1964 se alistó en las fuerzas aéreas y durante su estancia en Maine en 1967 creó una emisora de radio pirata, la WKOS, que fue cerrada pronto por carecer de licencia. Fue licenciado con honores las fuerzas aéreas en 1968, y se mudó a California, trabajando durante algún tiempo en el Silicon Valley como ingeniero técnico para National Semiconductor y para Hugle International, en esta última trabajó en los primeros diseños de teléfonos inalámbricos. En este periodo también trabajó como disk-jocjey para la emisora KKUP de Cupertino y llevó una vida de estilo contracultural, llevando el pelo largo y fumando marihuana.
En 1969 John Draper (llamado por algunas fuentes "Gary Thomas") estaba acabando sus estudios de Ingeniería Electrónica y trabajaba como técnico para la compañía de semiconductores National Semiconductor. También era radioaficionado y un día que estaba probando una emisora pirata que había construido, dio un número de teléfono para que quienes le oyeran pudieran llamar para informar qué tal escuchaban la estación de radio. Recibió una llamada de un tipo que se hacía llamar Lenin (de nombre real Denny Teres). Lenin le llamó porque había oído que Draper podía construir una emisora de radio, y estaba muy interesado en ello. También la habló de cuestiones de telefonía.
A Draper le pareció un poco extraño que alguien pudiera estar interesado en los teléfonos, pero antes de colgar Lenin le dio un número de teléfono especial y le dijo que llamara. Más tarde Draper llamó a este número y escuchó a una docena de personas teniendo una conversación llena de términos técnicos, muchos de los cuales Draper no entendía. Draper fue picado por la curiosidad. Entonces, la siguiente vez que Lenin le llamó, Draper le dijo que quería conocerle y hablar con él. Y quedaron en conocerse.
Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa de Lenin, al tocar el timbre, le abrió la puerta un viejo. Draper preguntó por Lenin y el viejo le llevó a un cuarto, le metió en él y Draper se encontró con un cuarto completamente a oscuras. Tropezó con algunas cosas, haciendo ruido, y entonces escuchó la voz de Lenin que le decía "Perdona, se me había olvidado que no eres ciego". La luz de la habitación fue encendida, y Draper se vio rodeado con un grupo de adolescente ciegos. Draper se quedó muy sorprendido, pues juzgando por la voz, había pensado que Lenin era un adulto de 30 años y resultó que era un adolescente. Junto a Lenin había un muchacho llamado Jimmy, que tenía oído muy fino, y que además tocaba muy bien el órgano. Allí había un órgano de juguete entre otras cosas.
Entonces, como Draper tenía la curiosidad de conocer todos los términos que había escuchado en aquella conversación telefónica, los muchachos ciegos le explicaron que eran todos términos de telefonía. Empezaron a hablar sobre el tema, y los chicos ciegos estaban encantados de que Draper supiera tanto de electrónica. Como ellos eran ciegos, necesitaban a alguien que les soldara un pequeño generador de tonos telefónicos multifrecuenciador, y le preguntaron si era capaz de hacerlo, pero Draper no tenía idea de lo que estaban hablando.
Después de explicarle que es un multifrecuenciador (MF), y que se usaba en las centrales telefónicas para realizar las llamadas a larga distancia, Jimmy se lo demostró a Draper. Le preguntó "¿A quién quieres llamar?, dónde quieras". Draper le dio el número de un amigo que vivía en la otra punta del país, y Jimmy llamó primero a un número 800, que en Estados Unidos de América son números gratuitos. Cuando empezó a oírse el tono de llamada al teléfono distante, y antes de que contestaran, otro de los jóvenes ciegos puso el teléfono que empleaban junto al órgano, apretó el acorde E, y desde la central se liberó inmediatamente la llamada en curso y dejó en su lugar un tono continuo de 2600 Hz.
Luego Jimmy empezó a tocar combinaciones de acordes en el órgano. Tras ello Draper escuchó como se oía llamada, y luego la voz de su amigo que respondía. Acababan de realizar una llamada de larga distancia gratis usando un órgano de juguete convenientemente afinado.
Tras la reunión con los jóvenes ciegos, tan pronto como Draper llegó a su casa, esa misma tarde se puso a construir un multifrecuenciador (MF), que en realidad no era mas que un dispositivo "Blue Box" (Caja azul), y en dos horas ya tenía un prototipo que funcionaba. Fue el principio de uno de los personajes más legendarios del mundillo phreaker de los primeros tiempos, que fue conocido como "Captain Crunch" (Capitán Crunch) o "Crunchman".
Draper tomó el sobrenombre de "Captain Crunch" de un marca de cereales del mismo nombre que como regalo incluía un silbato de plástico, que se volvió muy popular entre los aficionados ciegos. El silbato en cuestión era un silbato de plástico disponible en varios colores y unos 7-8 cm de longitud que comenzó a ser incluido en las cajas de cereales de la marca Captain Crunch a mitad de los 60's como un juguete, y cuyo uso era en teoría para llamar a los perros. Dispone de dos agujeros por donde sale el aire al soplar, y al tapar uno de ellos, al soplar generaba un tono prácticamente perfecto exactamente a la frecuencia de 2600 Hz (al tapar el otro agujero, generaba otro tono). Cuando los phreaker descubrieron esto, utilizaron este silbato como herramienta para actuar sobre las comunicaciones telefónicas a largas distancias, para poder realizar llamadas gratuitas.
![]() |
El silbato de plástico de la marca de cereales Captain Crunch. |
John Draper también se dedicó a proveer a muchísimos chicos invidentes de blue boxes y les enseñó a manejarlas, lo que le hizo muy popular. Recorrió ciudades y pueblos de EE.UU. enseñando a la gente a sacar provecho del phreaking.
Draper viajó a Inglaterra, donde permaneció un tiempo. El phreaking tuvo un desarrollo diferente en el Reino Unido debido a que los sistemas telefónicos y de señalización empleados en la red telefónica británica eran tecnológicamente bastante diferentes a los empleados en Estados Unidos y dificultaban la actividad del phreaking (si bien phreakers ingleses consiguieron explotar algunas deficiencias del sistema telefónico inglés, basado en centrales de conmutación del viejo sistema Strowger). Durante su estancia en Inglaterra, Draper habló con uno de sus amigos ciegos que vivía en Nueva York. Éste le dijo que había descubierto el código que utilizaban los operarios de Bell para comprobar las conexiones telefónicas con Inglaterra. Ese código era 182 seguido de un número de teléfono británico para pruebas (pero que podía ser cualquier otro). Las llamadas efectuadas desde Estados Unidos con ese prefijo telefónico (182) eran gratuitas.
El descubrimiento se divulgó rápidamente por toda la comunidad phreaker, y quisieron probar esta nueva vía de comunicación, pero como casi ninguno conocía a nadie en Inglaterra se dedicaron todos a llamar a Captain Crunch, ya que él estaba allí. Hay que decir que por aquel entonces una llamada intercontinental no era algo muy común, y mucho menos si era transatlántica, había bastante dificultades en establecer este tipo de llamadas (no habían muchos enlaces trasatlánticos, la capacidad de los cables trasatlánticos era limitada), y muchas veces intentar establecer una llamada de este tipo y conseguirlo podía tardar más de medio día. Por ello lo normal era que cuando una familia quería comunicarse con otro pariente de otro continente solían hacerlo un par de veces al año como mucho, debido a las dificultades que conllevaba esto.
Por esa razón la GPO (Oficina de correos Británica, que en ese momento se encargaba de la telefonía británica) se sorprendió de que un turista recibiera del orden de unas 5 ó 6 llamadas al día, por lo que le investigaron. Draper soltó la excusa de que era muy popular en EE.UU. y de ahí la cantidad de llamadas que recibía de EE.UU., pero esto no convenció mucho a las autoridades inglesas, y Captain Crunch tuvo que pedir a sus amigos que dejaran de llamarle.
Una de las más extravagantes formas de difusión del phreaking fue la que llevó a cabo Captain Crunch cuando fue arrestado y encarcelado por fraude telefónico en 1976. Dentro de la cárcel se vió obligado a transmitir sus conocimientos por cuestiones de vida o muerte, es decir, o les explicaba a los reclusos las más diversas técnicas del phreaking o le machacaban... el resultado fue evidente. Draper enseñó a los reclusos de la prisión en la que se encontraba a cambio de seguir vivo. De esa manera todo recluso que salía de allí era un phreaker en potencia, que había tenido como maestro a uno de los mejores, por no decir el mejor. En 1978 volvería a ser arrestado y encarcelado de nuevo por fraude telefónico.
Draper se convirtió con el tiempo en programador de ordenadores, desarrollador de hardware, y fue una figura muy conocida en el mundo de la programación y en la comunidad hacker y de seguridad informática, y viviendo con un estilo de vida nómada. Así, en 1977 trabajó como contratista independiente contratado por Steve Wozniak (que había sido también otro phreaker antes de fundar la empresa Apple con Steve Jobs en 1976) para desarrollar algún tipo de dispositivo que permitiera conectar el ordenador Apple II a la línea telefónica, desarrollando un dispositivo llamado "Charlie Board". Era una época en que los dispositivos de contestación automática y los módems telefónicos no estaban ampliamente disponibles.
En 1979, tras su segunda salida de prisión, escribió el procesador de texto para el Apple II, y posteriormente lo ofreció a IBM para su PC, que lo adoptó como procesador de texto oficial de IBM. También creo su propia empresa de software, Capn' Software, que en su libro de cuentas registró ganancias de menos de un millón de dólares en seis años. También colaboró con Autodesk entre 1986 y 1989 para desarrollar softwares de vídeo. A partir de 1988 trabajó en softwares de diversión, desde 1999 a 2004 fue jefe técnico de ShopIP, una empresa de seguridad informática, y entre 2007 y 2009 fue jefe técnico de En2go (anteriormente Medusa Style Corp), una empresa de software que desarrolló herramientas de distribución multimedia, aunque no obtuvo ningún éxito comercial importante.
![]() |
John Draper, en la Feria de Fabricantes de Berlín, abril 2015, con un silbato Captain Crunch. (Clic en la imagen para ampliarla). |
En este grupo podemos encontrar a personajes con motes como "Evan Doorbell" o "Bill Decibel", además de a personas que usaban su nombre real como Mark y Chris Bernay. Cada uno de ellos condujo sus investigaciones por la línea telefónica de forma separada, pero después se unieron en los primeros grupos de phreaking de los que se tiene constancia.
De esta época hay que citar a los jóvenes Steve Jobs y Steve Wozniak, que fueron los creadores del ordenador personal Apple I en el garaje de Steve Wozniak en 1976, y con ello, fundaron la muy conocida firma fabricante de ordenadores Apple Computer (la cual Steve Wozniak abandoraría al cabo de pocos años, permaneciendo Steve Jobs al frente de ella). En el tiempo inmediatamente anterior a fundar Apple, Jobs y Wozniak fabricaban y vendían blue boxes, para obtener el dinero necesario que les permitiera acometer proyectos más ambiciosos.
Steve Wozniak era el más destacado, y era lo que en el mundillo phreak se conocía como un prankster (bromista), ya que usaba las líneas telefónicas de las operadoras para llamar gastando bromas. Una de sus trastadas más famosas fue llamar al Vaticano pidiendo hablar con el Papa haciéndose pasar por Henry Kissinger, el entonces Secretario General de las Naciones Unidas.
![]() |
Blue Box fabricada por Steve Wozniak |
Los orígenes documentados del phreaking en España comienzan a finales de los 1980's y principios de los 1990's. En aquel momento por medio de los sistemas BBS telefónicos (Internet no existía) fueron llegando a España textos y publicaciones underground sobre el phreaking. España se adentraba en aquella época con los brazos abiertos en una revolución tecnológica que llegaba al país con retraso. No hacía muchos años que España había salido de la dictadura franquista y estaba abriéndose al mundo, mirando con cara de asombro todo lo que se había perdido durante ese tiempo, y mucha información empezó a llegar de allende las fronteras de forma más constante. Casi simultáneamente se organizaron grupos de phreakers y hackers, que intentaban ponerse al día con lo que ocurría fuera de España.
Además, en esa época se daban las circunstancias de que las llamadas telefónicas eran caras y que los modems para conexiones telefónicas entre dispositivos eran de baja velocidad (1200, 2400 baudios típicamente), y exigían largos tiempos de conexión para realizar sesiones con sistemas BBS y otros sistemas de intercambio de datos, y ello hizo que la posibilidad de conectar gratuitamente fuera extendiendo la practica del phreaking en España.
En España sin embargo el uso de la Caja Azul o Blue Boxing tuvo una aplicación más limitada que en Estados Unidos, dado que el sistema de señalización entre centrales utilizado por Telefónica (la anteriormente conocida como C.T.N.E., Compañía Telefónica Nacional de España, y que mantenía el monopolio de las comunicaciones telefónicas en España) era distinto a los sistemas de señalización R1 y CCITT nº5 empleado en Estados Unidos, aunque el sistema empleado se basaba en principios similares, aunque empleando tonos de señalización "fuera de banda" vocal, esto es por encima de los 3400 Hz, y que por tanto estos tonos no podían enviarse desde una línea de usuario, ya que estos eran filtrados y suprimidos por los circuitos señalizadores. Además, una vez establecida la conexión, la señalización empleada para supervisar la conexión ya no era por tonos de señalización, se seguían otros sistemas de señalización más modernos. Sin embargo sí era posible la posibilidad de utilizar la Blue Box llamando a números internacionales, incluidos los números gratuitos de compañías extranjeras que aún usaban el sistema de señalización CCITT nº5 en sus conexiones telefónicas internacionales. No obstante los phreakers españoles siempre consiguieron explotar otros fallos en los sistemas de C.T.N.E. para manipular las centrales o evitar el pago por las llamadas.
Entre 1995 y el año 2000 se vivió lo que podría llamarse la "edad de oro del phreak español", con la llegada de los primeros proveedores de Internet a España, pero con una situación de monopolio telefónico por parte de Telefónica de España (la antigua C.T.N.E.) y los altos costes de las conexiones a Internet se dio el caldo de cultivo perfecto para la extensión del phreaking en España. Aparecieron grupos que investigaban el sistema telefónico español y publicaban en páginas web su funcionamiento y fallos. Algunos adquirieron gran notoriedad como los grupos NPT (Net Phreak Team), TDD (The Den of the Demons), CPNE (Compañía de Phreaking Nacional de España), Akelarre, o La Katedral. Los más notorios fueron TDD y CPNE.
Cada uno de estos grupos tendió a especializarse en un campo específico de las comunicaciones telefónicas. Así, NPT ofrecía importante información sobre los primeros fallos de las operadoras de telefonía móvil GSM (denominada posteriormente como "Telefonía móvil 2G").
CPNE (jocosamente, Compañía de Phreaking Nacional de España) se creó a principios de 1997, y a ella estaban asociados nombres de pherakers como Agnus Young, Ender Wiggins, The Phreaker o Warezzman. La declaración de principios de la CPNE, colgada en su propio sitio web, decía que "Un phreaker es un apasionado del sistema telefónico, un investigador de las telecomunicaciones, su hobby es conocer el funcionamiento de las redes de telefonía". En sus páginas se podían encontrar múltiples informaciones técnicas de los sistemas de Telefónica, algunos de los cuales podían ser empleados para acceder a sistemas internos o evitar la tarificación de las llamadas. Entre sus logros está la creación de una blue box nacional, también conocida como "Mahou Box" (tomando el nombre de una conocida marca de cerveza madrileña, de distribución nacional), y cuyos planos se ofrecían gratuitamente en Internet. Con estos aparatitos se podía añadir crédito a una cabina pública sin introducir dinero, hacer que sonase un teléfono sin que hubiese ninguna llamada, falsificar la identidad de quien llamaba y muchas más cosas, como por ejemplo conseguir cargar la factura de la llamada a la propia Telefónica, considerada archienemiga del grupo.
![]() |
Logo de CPNE, basado en el logo de Telefónica de aquellos años. |
En cuanto a TDD (The Den of the Demons, La Guarida de los Diablos), a este grupo, formado en verano de 1997, se relacionaban los nombres de Armand VanHell, Hark y Ripper como principales ideólogos. Su descubrimiento más famoso fue el "chaping", que consistía en introducir una chapa de una lata de refrescos convenientemente recortada en una cabina para que creyese que se había echado una moneda, con lo cual podían hacer llamadas telefónicas gratis desde las cabinas telefónicas públicas. También crearon el llamado Emulador de tarjetas de Telefónica, una especie de tarjeta telefónica falsa que utilizada en una cabina telefónica que admitiera el pago con tarjetas telefónicas, la hacía creer que la tarjeta era legítima. Y por supuesto también hicieron sus pinitos en el negocio de las blue boxes. Los del grupo TDD fueron apodados los "McGyvers del Phreak". Lo de "McGyvers" venía de una serie de acción de televisión norteamericana que se estaba emitiendo en España, donde el protagonista, Mc.Gyver, era capaz de salir de las situaciones más comprometidas con soluciones de mucho ingenio utilizando aquello que pudiera tener a mano.
A partir del año 2000 la actividad phreaker en España comenzó a decaer rápidamente, hasta casi desaparecer. Las causas fueron múltiples, principalmente los cambios en el mercado de las Telecomunicaciones como la aparición a finales de los 90's de nuevas operadoras telefónicas que acabaron con el monopolio de Telefónica (antigua C.T.N.E.), la bajada de los precios de llamadas interprovinciales e internacionales, la rápida y progresiva digitalización de la red telefónica, los nuevos accesos a la Banda Ancha mediante la tecnología ADSL (sobre la línea telefónica convencional), y con ellos llegaron las tarifas planas de acceso a Internet a precios asequibles.
Todo ello hizo que las motivaciones económicas y de reivindicación social de los phreakers se fueran diluyendo. La comunidad phreaker empezó a perder miembros en España hasta prácticamente desaparecer. Tampoco ayudó que se intensificase la presión policial sobre los phreakers españoles, lo que culminó en la llamada "Operación Millenium" en la que la Guardia Civil detuvo en enero del año 2000 a cincuenta y cinco personas en dieciséis provincias españolas, parte de ellos figuras destacadas del mundo phreaker español, acusadas de utilización fraudulenta de números de teléfono gratuitos 900.
Los números 900 son números de teléfonos contratados por diversas empresas, normalmente para el uso de sus empleados o para atender llamadas de usuarios (a sus servicios de información, o a sus servicios técnicos....), para los cuales el coste de la llamada se factura a la propia empresa, por lo que para el usuario son números de llamada gratuitos. A través de estos números, los phreakers españoles aprendieron a conectarse gratuitamente a Internet, ya que algunos daban acceso a Infovía (la entonces pasarela de Telefónica para acceder a Internet mediante conexión telefónica), cargando el importe de las llamadas a las empresas propietarias de los números 900. Empresas como Microsoft Ibérica, Toshiba y Novartis detectaron este fraude, que les suponía en algunas ocasiones más de 50.000 pesetas (mínimo para ser considerado legalmente un fraude) por persona que utilizaba fraudulentamente sus líneas 900. Se comprobó que las llamadas fraudulentas se habrían hecho desde unos 200 números de teléfono distintos de toda España, y el Grupo de Delitos Telemáticos de la Guardia Civil inició la investigación en marzo de 1999 tras la detención en Madrid de una persona que hacía compras en Internet con tarjetas de crédito robadas.
Esta persona pertenecía a un grupo de phreakers llamado COM 30, dedicado a diversos tipos de fraudes telefónicos, y sus miembros se dedicaban supuestamente a facilitar los números de tarjetas de crédito, números de líneas 900 para conectar a Internet, y se dedicaban también a la clonación de tarjetas de móviles. Casi un año después fueron localizados los dos principales responsables del grupo, residentes en Alicante y Córdoba respectivamente. Estas dos personas habrían proporcionado a otros internautas los números de tarjetas telefónicas de prepago pertenecientes a terceras personas, así como instrucciones precisas para conectar a Internet a través de los números 900, y mucha de esta información estaba disponible en foros, por lo que muchos de los que usaron fraudulentamente estos números (y que fueron acusados por ello) eran estudiantes de Informática o Telecomunicaciones, y que aseguraron no tener relación con el grupo COM 30 y haber encontrado los números en páginas de Internet.
Para localizar los números 900 con acceso a Internet, los miembros del grupo COM 30 utilizaban un sistema de llamadas telefónicas automáticas que iba llamando a distintos números 900 hasta encontrar alguno con un módem que respondiera a la llamada y estuviera conectado con la red Internet (a través del nodo más próximo de Infovía). Una vez identificados estos números, normalmente se solían utilizar durante un tiempo, hasta que se "quemaban" porque los usaba demasiada gente y la empresa propietaria del número se daba cuenta y los cerraba. Si el phreaker que los descubría los guardaba en secreto, podía usarlos hasta que se cansase o encontrase otros.
Sea como sea, la Operación Millenium fue un golpe para el phreakerismo (y los hackers) hispano. Entró el pánico en los grupos nacionales de hackers y de phreakers, algunos grupos abandonaron su actividad y otros restringieron mucho la admisión de nuevos miembros. Cuatro años más tarde, buena parte de las sentencias fueron absolutorias. Bastantes denuncias ni siquiera prosperaron por defectos de forma: bien por mala redacción o porque la cantidad de dinero que supuestamente se había estafado a las propietarias de las líneas 900 no llegaba a las 50.000 pesetas y por tanto legalmente no era fraude. Para no pocos, la operación Millenium fue considerada una operación política de imagen montada por el entonces Ministro de Interior, Mayor Oreja, para demostrar eficacia, ya que coincidió con unas jornadas de seguridad en Madrid, y además se avecinaba la campaña electoral española de marzo de 2000 para las elecciones generales.
Extra: Manual del novicio al hacking (escrito hacia 1987 y publicado en BBS de la época)
Actualmente, con el avance de las tecnologías de comunicaciones y la implantación y expansión de Internet en las décadas de los 90s y del 2000, surgieron nuevos fraudes telefónicos, ya al margen de la actividad de los phreakers, sino orquestados incluso por empresas y otras entidades, actividades rayanas en la ilegalidad o que simplemente no tenían una regulación legal adecuada. En todo caso, la existencia y persistencia en el tiempo de estos fraudes fue debido al hecho de que la actividad no era ilegal o no estaba convenientemente regulada.
Uno de los más conocidos fue el de los números prémium, números telefónicos contratados por empresas para ganar dinero con los servicios que ofrecían. Por ejemplo, programas de televisión, antiguos y actuales, han recurrido a esta clase de números para obtener ganancias de las llamadas, al usarlos para las llamadas de los espectadores a concursos. La tarificación de las llamadas a estos números es más alta que una llamada normal (son números de "tarificación adicional"), y una parte de la tarificación de cada llamada es para la empresa propietaria del número prémium (la otra parte es la que corresponde a la operadora telefónica), por lo que muchas veces a ésta le interesa que se realicen muchas llamadas a sus números premium si quieren obtener un buen beneficio económico de ellos.
El uso de los números prémium es perfectamente legal, lo cuestionable ha sido la forma en la que han sido utilizados por las empresas que los explotan. Existen casos reportados durante los años 80's en Norteamérica en los que algunos anuncios comerciales de TV tentaban a los niños más pequeños a “jugar” con el teléfono, indicándoles que debían marcar un número para comenzar. Número que era precisamente un número prémiun. No habiendo restricciones sobre el uso de esta clase de números, ello proporcionaba ganancias elevadas al propietario del número prémium, a costa de elevadas sumas en las facturas telefónicas que recibían los incautos padres.
Otros de los fraudes telefónicos típicos de los años 90's el fraude "dial-up" o fraude de marcación telefónica, y que a veces estaba relaccionado con números prémium. Este fraude aparece cuando se pueden conectar los ordenadores personales a las líneas telefónicas mediante módems para realizar conexiones de datos con otros usuarios, y en los años 90's fue casi la única manera de acceder a Internet (que entonces iniciaba su expansión): mediante llamada telefónica a algún número telefónico que daba acceso a algún proveedor de Internet. Por entonces, ni existía el acceso ADSL ni de banda ancha para el usuario telefónico, ni las tarifas planas, por lo que para el usuario el coste del accceso a Internet incluía el coste de las llamadas telefónicas que debía realizar para ello (además del propio servicio de Internet si el proveedor requería suscripción al servicio).
El módem debía ser programado con el número de la línea que le daba acceso a Internet o al servicio deseado, para que pudiera lanzar la llamada automáticamente. Es la función "Dialer" o "Marcador" del módem, aunque esta palabra en realidad designa a cualquier cosa cuya función sea la de marcar números telefónicos automáticamente.
La función dialer en los ordenadores fue objeto de otro tipo de fraude telefónico. Algunos programas supuestamente de seguridad o de acceso a ciertos servicios "gratuitos", cuando eran instalados por el usuario en su ordenador (tras aceptar las condiciones de uso), configuraban maliciosamente y sin conocimiento del usuario el dialer asociado al módem para que efectuara llamadas a un número de tarificación, que podía ser incluso un número premium. Algunos de estos programas maliciosos incluso desactivaban el sonido del módem para camuflar las conexiones telefónicas. Así, el ordenador del usuario podía pasarse largas horas conectado a Internet a través de un número prémium sin que el usuario se diera cuenta de ello, hasta que recibía una abultada factura telefónica. En cualquier caso, los dialers fraudulentos probaron ser unos bichos muy complejos de erradicar.
![]() |
Un ejemplo de dialer telefónico, toda una pesadilla en aquella época. Arriba, aceptación de las condiciones de uso para acceder al servico. Abajo, interfaz del dialer empleado para este servicio. |
Otro caso bastante conocido, y que no fue un fraude telefónico, aunque sí debería ser considerado un "abuso comercial" que llevó al límite la paciencia de millones de usuarios, fue el protagonizado por el conocido proveedor de Internet America On-Line (AOL) con sus "horas de conexión gratis a Internet".
Esta actividad la inició AOL hacia julio de 1993, cuando Internet comenzó su expansión mundial, y AOL fue uno de los primeros y más potentes proveedores de acceso a Internet en Estados Unidos. Primero mediante disquetes, y después con discos CD's, AOL ofrecía incluso "miles de horas" de conexión gratuita a Internet. Estos CD's plagaron los buzones de correo, los periódicos, las tiendas y básicamente cualquier lugar en el que podían ofrecerse. Estos CD's se ofrecían gratuitamente, la gente era libre de tomarlos o no, y ello condujo a que los CD’s de AOL tomaran por asalto el planeta entero. Fuentes oficiales reconocen que se llegó a un punto en que la mitad de la producción mundial de discos ópticos terminó con el logo de America On-Line en su superficie.
¿Dónde estaba el abuso? Por un lado la gente malinterpretó el concepto de “gratis”, y por otro lado el software que venía en esos CD’s era una verdadera porquería. Al leer “1000 horas gratis de Internet”, muchos usuarios asumieron que conectarse a Internet “no costaba nada”. La realidad es que si bien el uso de Internet que proporcionaba AOL era realmente gratis, no lo era la llamada telefónica necesaria para ello. El software del CD instalaba en el ordenador del usuario un dialer (marcador) propietario de AOL, aparte de bastante basura digital (software casi sin valor alguno).
Todo ello fue una campaña perfectamente planeada por AOL. Esto llevó a unas ganancias de unos 300 millones de dólares sólo en Estados Unidos, y se estima que se distribuyeron más de mil millones de discos. La pesadilla de AOL finalizó en 2006.
![]() |
Carátulas de uno de los tantísimos discos CD de American ON Line de esa época. |
Con la llegada de la banda ancha, la efectividad del dialer como herramienta de fraude se vio limitada a aquellos sistemas que aún dependen de una conexión telefónica ordinaria para acceder a Internet. Lo único que queda de “marcación” en los accesos ADSL es la palabra (ya que es más bien un “login”), mientras que en los accesos mediante fibra o cable ya no tiene ningún sentido.
Pero con el avance de la telefonía móvil, las formas de estafa también se han adaptado. Típico ha sido el uso del servicio de mensajes cortos (SMS) y mensajes multimedia (MMS), para realizar fraudes telefónicos. Típicamente el usuario recibía un mensaje publicitario que ofrece enviar poemas, consejos amorosos, chistes, fotos de celebridades desnudas y otras tantas cosas al móvil, con sólo enviar un mensaje de suscripción. Pero en realidad, lo que ocurría era que el usuario era suscrito a un servicio de tipo "premium" que envía al usuario mensajes (SMS o MMS) con los contenidos prometidos, pero a un precio bastante superior al normal, y que además son cargados al propio usuario. Parte de la tarificación de mensaje, cargada al usuario, es para la empresa que opera el servicio premium, por lo que cuanto más mensajes envía al usuario, mayores son sus ganancias. El usuario cuando se percata de la estafa, intenta darse de baja de este servicio enviando numerosos mensajes de baja, que por lo general son ignorados (o bien el procedimiento para darse de baja es enreversado), y que contribuyen a retroalimentar la estafa y que consumen su crédito telefónico rápidamente. Y hasta que las administraciones fueron poniendo coto a esto mediante regulaciones legales más precisas para estos servicios premium, no pocos usuarios afectados debieron de dar de baja su línea de móvil y reemplazarla por otra con un número diferente para librarse de este fraude.
Recopilado y reeditado y ampliado por Fernando Fernández de Villegas
Primera versión: 12-2000
Última actualización: 13-03-2020
Principales documentos consultados:
"Phreaking: una historia de hackers telefónicos, blue boxes e ingenio", publicado en el blog Malavida (19-01-2016)
"Golpe al 'underground': qué fue de la 'Operación millenium'", publicado en el sitio web del periódico El Mundo (21-03-2015)
Artículo sobre "Phreaking", "Joybubbles" y "John Draper" en la Wikipedia inglesa (Septiembre 2007)
"Manual del novicio al hacking", publicado en hackstory.net (Febrero 2014)
"Fraude telefónico, dialers e informática" , publicados en el blog NeoTeo (25-01-2011)