- El phreaking nació explorando la señalización por tonos de la red telefónica clásica, aprovechando vulnerabilidades como el famoso tono de 2600 Hz.
- Las Blue Boxes, Red Boxes y otros dispositivos caseros permitieron controlar enrutamiento, facturación y cabinas simulando códigos internos y sonidos de monedas.
- Figuras como Joybubbles, Captain Crunch, Wozniak, Jobs o los grupos españoles CPNE y TDD impulsaron una subcultura clave en el origen del hacking moderno.
- La migración a redes digitales y VoIP ha dejado estas técnicas obsoletas, pero su legado sigue vivo como lección de ingeniería, creatividad y seguridad.

Durante unas décadas, antes de que Internet dominara el mundo, la auténtica infraestructura crítica era la red telefónica. Sobre esos cables de cobre viajaban voces, negocios millonarios… y también experimentos clandestinos de gente curiosa que quiso entender (y exprimir) el sistema más allá de lo permitido. De ahí nació el phreaking, una mezcla de estudio técnico, rebeldía juvenil y ganas de jugar con lo prohibido.
En ese ecosistema aparecieron dos artefactos legendarios: las Blue Boxes y las Red Boxes, dispositivos caseros capaces de engañar a las centrales, conseguir llamadas gratis o simular monedas en cabinas. Detrás de estos cacharros hubo toda una cultura, con héroes, villanos, mitos, manuales escondidos en bibliotecas y operaciones policiales de película.
El origen del phreaking: cuando la red telefónica era el gran juguete
Mucho antes de que los estudiantes se conectaran a ARPANET y de que el hacker se convirtiera en un icono pop, lo más avanzado que había en casa era, literalmente, el teléfono fijo colgado en la pared. A finales de los años 50 en Estados Unidos un puñado de aficionados empezó a trastear con la red telefónica igual que otros lo hacían con radios o televisores: llamaban a números aleatorios, escuchaban patrones de tonos, probaban combinaciones de teclas y tomaban nota de todo.
Ese grupo de locos por los cables se bautizó a sí mismo como “phreaks”, mezcla de “phone” y “freak”. Su objetivo no era solo ahorrarse unas monedas, sino desentrañar cómo funcionaba por dentro una red que, para la mayoría, era una caja negra controlada por las grandes compañías telefónicas. Muchos rebuscaban manuales técnicos en la basura de las centrales, se hacían amigos de instaladores de la compañía o incluso se hacían pasar por técnicos para conseguir documentación interna.
En esos años tempranos, la táctica principal era el ensayo y error. Marcaban secuencias de dígitos y escuchaban los tonos que generaba la red: cómo cambiaban al conectar con otra central, qué pasaba al llamar a números especiales, cómo sonaban los enrutamientos internacionales. A base de oreja y paciencia empezaron a intuir por dónde circulaban las llamadas y qué significaba cada pitido.
Además de hurgar en los menús sonoros de la red, los phreakers estudiaban con devoción cualquier manual de Bell System o documentación técnica que cayera en sus manos. Muchos descubrimientos nacieron de cruzar lo que se escuchaba en la línea con lo que ponía en esos papeles pensados para ingenieros de la compañía, no para chavales con un teléfono y mucho tiempo libre.
En paralelo, en otros rincones del mundo los hackers empezaban a juguetear con cualquier dispositivo electrónico disponible. Muchas veces las fronteras entre “hacker” y “phreak” se difuminaban: eran los mismos perfiles curiosos, solo que unos atacaban ordenadores y otros atacaban centrales telefónicas. Al final, formaban parte de una única cultura de exploración tecnológica.
Cómo funcionaba la señalización por tonos en la red telefónica clásica
Para entender de verdad qué eran las Blue Boxes y las Red Boxes, hay que comprender el contexto técnico. Durante buena parte del siglo XX, las redes telefónicas usaban señalización “in band” basada en tonos: las centrales se hablaban entre sí mediante sonidos dentro del mismo canal por el que pasaba la voz del usuario. No había todavía la separación limpia entre voz y datos de la telefonía digital moderna.
En 1955, la revista técnica de Bell System publicó un artículo clave titulado “In Band Signal Frequency Signalling”, en el que describía el proceso utilizado para enrutar llamadas en el sistema R1 que se empleaba entonces. Ese texto explicaba cómo se codificaban los estados de la llamada con tonos, pero, ojo, sin dar las frecuencias exactas. Aun así, fue una primera pista.
La otra mitad del puzzle llegó casi una década después. En 1964, la misma revista de Bell publicó otro artículo donde detallaba las frecuencias asociadas a los dígitos y códigos de enrutamiento usados por la red. De repente, cualquiera con nociones de electrónica y acceso a una biblioteca universitaria tenía literalmente el diccionario de la lengua secreta de la red telefónica en sus manos.
El sistema R1 utilizaba combinaciones de tonos multifrecuencia (MF) y otros esquemas de señalización que indicaban eventos como inicio de marcación (KP), fin de marcación (ST1, ST2) y códigos internos no disponibles para el usuario normal. Los artículos no eran un manual de fraude, pero sí daban toda la información que un phreaker necesitaba para construir dispositivos que imitaran a las centrales.
En las páginas técnicas estaban incluso las tablas con frecuencias como 700, 900, 1100, 1300, 1500, 1700 Hz, asociadas a códigos de enrutamiento internos (1XX, 2XX, 3XX… y también códigos A, B, C, D y señales ST1 y ST2). A partir de ahí, ya no era cuestión de adivinar tonos a oído, sino de reproducirlos con precisión electrónica y mandar órdenes a la red como si fueras una central más.
El tono mágico de 2600 Hz y el silbato de los cereales
Antes incluso de que se publicaran todas esas tablas, algunos usuarios se toparon por pura casualidad con el famoso tono de 2600 Hz. Se dieron cuenta de que, en determinadas líneas de Bell, un pitido de esa frecuencia exacta podía “resetear” un circuito de larga distancia y dejarlo en un estado muy especial: parecía colgado para la central, pero seguía activo para el usuario.
Entre los pioneros más conocidos están Joe Engressia, alias Joybubbles, y el mítico “Bill from New York”. Joybubbles, ciego desde pequeño pero con oído absoluto, llegó a silbar los 2600 Hz con una precisión bestial, lo que le permitía jugar con la red simplemente con su voz. No era el típico rebelde antisistema, pero sin quererlo se convirtió en uno de los primeros maestros del phreaking.
A finales de los 60, ocurrió uno de esos cruces absurdos entre marketing y tecnología: la marca de cereales Cap’n Crunch regalaba un silbato de plástico con cada caja. Ese silbato, al tapar uno de sus orificios, emitía una frecuencia muy cercana a los 2600 Hz. Nadie en la empresa pensó que estaba creando una llave maestra para la red telefónica estadounidense.
John Draper, que más tarde sería conocido como Captain Crunch precisamente por ese silbato, supo gracias a un amigo con gran oído que el juguete imitaba casi a la perfección el tono de línea libre de AT&T. Si durante una llamada de larga distancia se soplaba el silbato produciendo esos 2600 Hz, la central interpretaba que la llamada había terminado, pero el circuito físico seguía ahí, liberado para nuevos comandos.
Con la línea en ese estado “fantasma”, el usuario podía enviar después la secuencia de tonos adecuada para marcar otra llamada de larga distancia sin coste adicional. Bastaba con conocer las frecuencias que correspondían a cada código interno y reproducirlas en el orden correcto. El silbato abrió la puerta; el resto lo haría la electrónica.
De silbatos a Blue Boxes: la electrónica entra en juego
El problema del silbato era evidente: no siempre clavaba la frecuencia y era poco versátil. AT&T, además, empezó a reforzar la red y a introducir señalización multifrecuencia más compleja, de forma que el truco del 2600 Hz puro dejó de ser fiable en muchos tramos. Ahí es cuando los phreakers dieron el salto lógico: construir dispositivos electrónicos que generasen todos los tonos necesarios sin depender de silbar o soplar.
Así nacieron las Blue Boxes, pequeñas cajas (a veces montadas en plan chapuza en una protoboard, otras con carcasa “profesional”) que podían emitir combinaciones exactas de frecuencias MF. Con ellas era posible mandar códigos de enrutamiento internos, identificar inicio y final de marcación (KP, ST1, ST2) y moverse por la red de AT&T como si se fuera una operadora automática.
Según contaban los propios phreaks, el auténtico mérito de las Blue Boxes no era solo conseguir llamadas gratuitas, sino explorar códigos y rutas que no estaban accesibles desde un teléfono normal. Había combinaciones de tonos reservadas para técnicos o para rutas especiales, y esas cajas permitían adentrarse en territorios de la red que el usuario corriente jamás veía.
En el entorno universitario de los 60 y 70, las Blue Boxes circularon como pequeñas joyas de ingeniería casera. Los planos pasaban de mano en mano, se compartían ajustes de frecuencias, se comentaba qué tonos funcionaban mejor en cada central… Y, cómo no, se contaban historias de llamadas imposibles a medio mundo sin pagar un céntimo.
Dos de los nombres más conocidos ligados a las Blue Boxes son Steve Wozniak y Steve Jobs. Woz, fascinado por la tecnología, aprendió a construirlas tras leer un reportaje en la revista Esquire sobre Captain Crunch y compañía. Jobs, siempre con olfato para el negocio, entendió el potencial económico del invento. Entre ambos, fabricaron y vendieron Blue Boxes en el campus de Berkeley mucho antes de fundar Apple, y el propio Jobs reconocería después que esa experiencia le marcó la forma de ver los sistemas como algo que se puede analizar, desmontar y rediseñar.
Más allá del azul: Red Box, Black Box y otras “boxes” del phreaking
En la jerga phreak, se bautizó como “box” a cualquier dispositivo diseñado para interactuar con la red telefónica, normalmente de formas no autorizadas. Cada tipo de cacharro se identificaba con un color, y con los años se llegó a hablar de decenas de variantes (se han llegado a listar más de 70). No todas tuvieron un impacto real, pero algunas se ganaron un lugar fijo en la mitología del phreaking.
La Blue Box fue el origen del término y la más famosa, pero pronto apareció también la Black Box. Este aparato se conectaba al teléfono del abonado y estaba pensado para que, al recibir una llamada, la central no registrase correctamente el evento de facturación. En la práctica, permitía que quien llamaba no pagase la llamada o que el coste fuese menor durante un tiempo limitado, hasta que la compañía detectaba anomalías.
Otra gran protagonista fue la Red Box. Su truco era diferente: en vez de engañar a la central con tonos internos de señalización, imitaba los sonidos de las monedas cayendo en una cabina telefónica. En muchos países, las cabinas usaban tonos específicos para indicar a la central que un determinado importe había sido introducido. Si conseguías reproducir esos tonos con precisión, la cabina “creía” que habías echado dinero cuando en realidad lo que hacías era pulsar un botón en tu Red Box.
En resumen, mientras la Blue Box atacaba la lógica de enrutamiento de la red y la Black Box jugaba con la facturación en llamadas entrantes, la Red Box se centraba en las cabinas públicas y el sonido de las monedas. Los tres conceptos comparten la misma filosofía: aprovechar que la red confiaba en tonos sonoros fáciles de imitar para tomar el control del sistema.
Fabricar cualquiera de estas boxes no era especialmente caro. Con la electrónica actual, incluso menos: basta un generador de tonos, unos cuantos componentes básicos y algo de maña. Hoy en día existen hasta aplicaciones móviles que simulan Blue Boxes o Red Boxes simplemente reproduciendo secuencias DTMF o multifrecuencia, aunque ya no sirvan para hacer travesuras en las redes modernas.
Phreaking y hacking: misma cultura, distintos juguetes
Mientras el phreaking vivía su época dorada en los 60 y 70, el mundo del hacking informático empezaba a despertar con ARPANET y los grandes sistemas Unix en universidades. Ambos movimientos compartían ADN: curiosidad técnica extrema, desconfianza hacia las estructuras cerradas y un punto gamberro. Muchos de los phreaks terminaron pasando al lado de los ordenadores cuando estos se popularizaron.
En los 80, con la explosión de la microinformática, la atención de la comunidad se trasladó del teléfono al PC. Los ordenadores personales se abarataron, y montar un BBS desde casa se convirtió en el nuevo deporte de riesgo. La línea telefónica seguía ahí, pero ahora era más un medio de transporte para datos que un fin en sí misma.
La película “Juegos de Guerra” también jugó su papel. Su imagen del hacker adolescente que se cuela en sistemas militares disparó la imaginación de miles de jóvenes, aunque muchos veteranos la criticaron por hacer ver el hacking como algo casi mágico y trivial. The Mentor escribió su famoso “Hacker’s Manifesto” precisamente como reacción a ese retrato hollywoodiense.
Poco a poco, el phreaking clásico fue perdiendo seguidores, pero su importancia histórica es enorme: sentó las bases de la cultura hacker moderna, demostró que se podía estudiar un sistema hasta dominarlo mejor que sus propios creadores y dejó claro que un simple “pitido” mal gestionado puede abrir puertas muy serias.
Telefonía de tonos, discos y trucos analógicos
Para quienes crecieron ya con móviles, cuesta imaginar el ecosistema técnico en el que surgió el phreaking. En la red clásica convivían teléfonos de disco (rotatorios) y teléfonos de tonos. Los primeros marcaban abriendo y cerrando el circuito eléctrico a golpes: al girar el disco y soltarlo, un muelle generaba una serie de “clac, clac, clac” equivalentes a cada dígito.
En esos aparatos era posible usar un truco muy conocido entre los más habilidosos: el switch-hooking. Consistía en pulsar rápida y rítmicamente el gancho (el sensor que detecta si el auricular está colgado o no) para simular los pulsos del disco. Si el teléfono estaba bloqueado por llave o por un sistema que impedía girar el dial, algunos phreaks eran capaces de marcar números completos solo manipulando el gancho con la cadencia adecuada.
Con la llegada de los teléfonos de botones apareció la marcación por tonos DTMF, más familiar hoy en día. Aquí cada tecla generaba un par de frecuencias simultáneas. Además de para la marcación, esos tonos se usaban en contestadores automáticos y sistemas de respuesta por voz. No era raro que alguien tuviera un pequeño “mando” generador de tonos para gestionar su contestador a distancia: llamabas a tu casa, sonaban los pitidos adecuados y podías escuchar los mensajes grabados.
En paralelo seguían existiendo sistemas de señalización interna SF (frecuencia única) y MF (multifrecuencia) dentro de la red troncal, que son los que atacaban las Blue Boxes clásicas. Muchos de esos tonos han dejado de tener efecto, pero algunos sobreviven como reliquia en protocolos modernos o se encapsulan de forma digital simplemente para mantener compatibilidad con equipos antiguos.
Hoy en día, el papel de las operadoras humanas se ha reducido al mínimo, y las cabinas de teléfono han pasado a la historia en la mayoría de países. Incluso las últimas que se retiraron en ciudades como Nueva York ya no aceptaban monedas, solo tarjetas. Muchos de esos postes se han sustituido por quioscos tipo LinkNYC, que ofrecen WiFi, carga de móviles y pantallas informativas: ordenadores con micrófono y altavoces, en realidad.
La caza de las Blue Boxes por parte de AT&T
Con tanto experimento y tanta llamada “creativa”, AT&T empezó a notar el golpe en sus cuentas. A mediados de los 70 se calculaba que la compañía perdía unos 30 millones de dólares al año por fraude telefónico, una parte significativa de ellos vinculados al uso de Blue Boxes y otros sistemas similares, tanto por phreakers aficionados como por organizaciones criminales y negocios que querían recortar costes en llamadas internacionales.
Rediseñar por completo el sistema de señalización de la noche a la mañana era inviable, de modo que la estrategia pasó por la detección y persecución. AT&T desplegó equipos de monitorización en zonas de alto fraude repartidas por toda la red, y pasó años analizando millones de registros de llamadas en busca de patrones anómalos característicos de las Blue Boxes.
A principios de los 80, el escaneo automático ya era rutinario: los Laboratorios Bell desarrollaron programas capaces de identificar secuencias de tonos sospechosas en los conmutadores electrónicos. Cuando un patrón coincidía con el típico de una Blue Box, se marcaba la línea para una investigación más profunda o se activaban trazas para localizar al usuario.
Combinando software de detección, equipos hardware específicos y una red de informantes, AT&T logró capturar a cientos de “blueboxers” repartidos por Estados Unidos. El mensaje era claro: el juego se había acabado y la compañía estaba dispuesta a invertir recursos serios para proteger su sistema de facturación y su red de larga distancia.
Los grandes nombres del phreaking internacional
La historia del phreaking está poblada de personajes que se han convertido en leyenda. Ya hemos mencionado a Joybubbles y a Captain Crunch, pero la lista es larga. Entre los nombres más citados están John Draper, Mark Bernay, Al Bernay, Evan Doorbell, Bill from New York y Ben Decibel, todos ellos exploradores obsesivos de los “códigos ocultos” de la red.
Richard Kashdan, conocido como Mark Bernay, destacó especialmente por su labor de documentación. Fue uno de los más activos en la difusión del phreaking entre finales de los 60 y principios de los 70, y además era un prodigio del hacking en computadores de tarjetas perforadas. Años más tarde reunió sus experiencias en la web Phone Trips, un auténtico archivo histórico de aquella época.
Kevin Mitnick, que más tarde sería famoso como “enemigo público número uno” del hacking informático, empezó también en el lado telefónico. En los primeros 80, llegó a infiltrarse en oficinas de Pacific Bell en Los Ángeles y a manipular partes de su red. Con el tiempo su actividad derivó hacia el cracking de sistemas informáticos, y hoy trabaja como experto en seguridad, pero sus raíces están fuertemente ligadas al phreaking.
Y, por supuesto, están Steve Wozniak y Steve Jobs, cuya etapa haciendo y vendiendo Blue Boxes se suele contar como una especie de “precuela” de Apple. Para Woz, fue un reto técnico; para Jobs, una lección de negocio y de cómo un conocimiento profundo de un sistema puede darte una ventaja brutal frente a quien simplemente lo usa como viene de fábrica.
El phreaking en España: Mahou Box, chaping y tarjetas de Telefónica
En España, el phreaking llegó algo más tarde que en Estados Unidos. No empezó a cuajar hasta finales de los 80 y sobre todo en los 90, coincidiendo con el auge de las BBS. Para conectarse a esos tablones de anuncios electrónicos hacía falta usar muchísimo el teléfono, y las facturas de las líneas analógicas podían ser dolorosas, así que había un fuerte incentivo para aprender trucos phreak.
Según se recoge en crónicas como Hackstory, el país se estaba abriendo al mundo digital después de años de atraso, y casi en paralelo florecieron grupos de hackers y de phreakers. Practicar phreaking no solo se veía como una travesura, sino como una forma de poder acceder a recursos online sin dejarse el sueldo en llamadas interurbanas.
Entre los grupos más importantes destacaban la Compañía de Phreaking Nacional de España (CPNE) y The Den of the Demons (TDD), ambos nacidos en 1997. El CPNE se hizo famoso por la creación de la Mahou Box, una especie de “Blue Box a la española” especialmente diseñada para las cabinas de Telefónica.
Con la Mahou Box se podían hacer auténticas virguerías: añadir saldo a una cabina sin introducir monedas, hacer sonar un teléfono sin que hubiese llamada real, manipular la identificación del llamante e incluso facturar la llamada a la propia Telefónica, el “archienemigo” simbólico del grupo. Para la escena local, era un golpe maestro contra la compañía dominante.
TDD, por su parte, dejó dos aportaciones especialmente conocidas. Una fue el “chaping”, un truco basado en introducir la anilla metálica de una lata de refresco en la ranura de la cabina para que el sistema la interpretase como una moneda válida. La otra fue el “Emulador de tarjetas de Telefónica”, un dispositivo que lograba que una tarjeta falsa se identificase como legítima al insertarla en la cabina, permitiendo hablar sin consumir saldo real.
No todo quedaba en estos dos grupos. Existían colectivos más pequeños como La Katedral o Net Phreak Team, que también aportaron documentación, herramientas y cultura propia a la escena española. Durante unos años, el phreaking tuvo aquí una comunidad muy activa, vinculada tanto a BBS como a quedadas presenciales y fanzines técnicos.
El declive llegó alrededor del año 2000, cuando las tarifas planas de Internet y el abaratamiento del minuto telefónico redujeron considerablemente el incentivo económico para hacer phreaking. A esto se sumó una presión policial creciente que culminó en la Operación Millenium, en la que fueron detenidas decenas de personas en más de una docena de provincias por actividades relacionadas con el fraude telefónico.
De la red de cobre a la fibra y VoIP: por qué ya no funcionan las Blue Boxes
Una de las razones por las que hoy en día las Blue Boxes y Red Boxes son más un objeto de museo que una herramienta funcional es que la infraestructura telefónica ha cambiado radicalmente. Las antiguas líneas de cobre con señalización por tonos en banda han ido desapareciendo, sustituidas primero por sistemas digitales y después por redes IP.
En muchos países, las líneas consideradas “fijas” ya son, en realidad, servicios de VoIP que viajan sobre fibra óptica. La señal de voz se digitaliza en el terminal o en el router y se transmite como paquetes de datos. Los tonos DTMF que seguimos escuchando al marcar o al navegar por menús automáticos se generan a menudo en el propio dispositivo y, cuando hay que transportarlos, se encapsulan como eventos digitales, no como sonidos analógicos que una Blue Box pueda falsificar fácilmente.
En España, el apagón de las líneas de cobre se fijó en torno a 2025, y desde entonces las viejas técnicas de phreaking apenas tienen efecto real. Muchos tonos históricos se conservan solo como parte de protocolos de compatibilidad o como feedback para el usuario (ese “sonidito” de estar marcando, aunque por debajo todo sea digital). La función principal de los DTMF en la actualidad es ayudar a que el usuario se oriente, pero la lógica de control de red ocurre en otro plano.
En este escenario, proyectos como PhreakNet funcionan como cápsulas del tiempo tecnológicas. Ofrecen información nostálgica sobre aquella época y emuladores que permiten escuchar cómo sonaban los tonos de señalización, las Blue Boxes simuladas o incluso los teléfonos de disco. Ya no sirven para “tomar al asalto” la red, pero sí para entender cómo una simple frecuencia de 2600 Hz podía abrir, literalmente, puertas invisibles en la mayor máquina del mundo antes de Internet.
Mirando todo este recorrido, desde los silbatos de cereales hasta la fibra óptica, queda claro que el phreaking fue mucho más que hacer llamadas gratis: fue la primera gran demostración popular de que los sistemas masivos que damos por supuestos están llenos de huecos, de decisiones técnicas con consecuencias inesperadas y de posibilidades creativas para quien se atreve a mirar más allá del auricular.














