Cuando hablamos de hacking nos viene a la mente una computadora. El cine y la televisión han creado una imagen tópica del hacker informático que aporreando el teclado a gran velocidad introduce órdenes que hacen caer un servidor a kilómetros de distancia o consigue que tu ordenador eche humo o se inunde de ventanas emergentes. Pero el concepto de hacking tiene más que ver con exprimir la tecnología, sacarle más partido que el que lograron sus propios inventores. Y, en ocasiones, el hackeo se adelanta a las leyes o directamente las traspasa.

Este artículo trata sobre un tipo de hacking en particular, conocido popularmente como phreaking o phone phreaking. La palabra phreaking deriva de phone (teléfono en inglés) y freak, que siempre hemos entendido como bicho raro o rarito pero que también tiene como significado el entusiasmo o la obsesión por algo. Y en este caso, el motivo de entusiasmo y obsesión de los phreakers era entender el funcionamiento de la red telefónica y controlarla a nuestro antojo. ¿Un ejemplo? Llamar gratis engañando a la centralita telefónica.

En películas como la archiconocida Hackers (1995), protagonizada por Jonny Lee Miller y Angelina Jolie, veíamos cómo con una simple grabadora de cassette uno de sus personajes lograba llamar gratis con un teléfono público. Y en la cultura popular queda la figura de John Draper, más conocido como Captain Crunch y que entre sus hitos como hacker logró llamar gratis desde una cabina telefónica empleando para ello un silbato que regalaban con los cereales que le dieron su alias. Pero hay más nombres en esta historia, como Joe Engressia, un niño ciego que logró descifrar el tono de las llamadas telefónicas para usarlas en su favor y con quien empezó todo. Y hay nombres muy populares, como los ya mencionados Steve Jobs y Steve Wozniak, que antes de montar su propia computadora se dedicaron a vender Blue Boxes para que cualquiera pudiera llamar gratuitamente.

El silbido de los 2.600 hercios

Una Blue Box o caja azul es un dispositivo casero, prácticamente artesanal, que consta de un teclado numérico, un altavoz telefónico y poco más. El dispositivo era ilegal, pero curiosamente, las especificaciones que indicaban como hackear la red telefónica estaban disponibles para cualquiera que quisiera consulta la revista técnica que editaba de la compañía telefónica Bell System, en concreto, el artículo In Band Signal Frequency Signalling de 1955. Nadie pensaba que de ahí alguien llegaría a construir un sencillo aparato que te ahorrara el coste de las llamadas telefónicas.

Pero antes de estos dispositivos caseros, algunos aventureros se dedicaron a hackear las centralitas telefónicas automáticas mediante silbidos. ¿El objetivo? Imitar el tono de 2.600 hercios que empleaban las centralitas automáticas para uso interno. Ese tono en particular hacía entender a la centralita que la llamada había terminado y dejaba la línea abierta, lo que permitía realizar una nueva llamada sin insertar monedas en el teléfono público desde el que llamaras. El sistema se podía emplear en cualquier teléfono, pero está claro que era una actividad ilegal, por lo que a nadie se le ocurriría hacerlo en su propia casa.

Escena de Hackers (1995)

O sí. Quien descubrió que el tono mágico correspondía a 2.600 hercios fue Joe Engressia, alias Joybubbles, un niño ciego de siete años que logró descifrar el tono en 1957 y reproducirlo por su cuenta con su propia boca. Dos años antes había descubierto que podía marcar números de teléfono pulsando rápidamente el interruptor de colgar de los teléfonos fijos. Curiosamente, la compañía telefónica no dio con él hasta 1968 y, además, de manera ilegal. Con todo, el FBI lo acusó de conducta maliciosa. Y aunque la sentencia quedó suspendida, Engressia abandonó el phreaking, actividad que él mismo había creado.

Después de Joybubbles vinieron otros, y es que la curiosidad humana no tiene límites. William Acker, alias Bill from New York, fue quien popularizó el uso de grabadoras para reproducir el tono de 2.600 hercios. Y el Capitán Crunch, alias de John Draper, se hizo popular por usar un silbato que regalaban en los cereales del mismo nombre, si bien no queda claro si el descubrimiento es de John Draper o tuvo algo que ver que fuera amigo del mismísimo Joybubbles.

Artesanía tecnológica

Como hemos visto, el phreaking empezó con algo tan básico como imitar con la voz el sonido de una máquina que se encarga de hacer funcionar la red telefónica. Algo similar a lo que hacen los cazadores para atraer a sus presas, ya sean aves, ciervos u otros animales. Y como ocurre con éstos, cuando la voz no basta, emplean herramientas como silbatos, o en el caso que nos ocupa, una simple grabadora que cabe en el bolsillo.

Esta historia tiene un momento importante en octubre de 1971. O al menos es lo que aseguraron durante años Steve Wozniak y Steve Jobs. En la revista Esquire Magazine de ese mes se publica un artículo escrito por Ron Rosenbaum y que se titula Secrets of the Little Blue Box, que podríamos traducir como “Los secretos de la pequeña caja azul”. En el artículo, que puedes consultar aquí, se habla de este invento, la caja conocida como Blue Box y que no es más que un sencillo aparato con un teclado telefónico y un altavoz. En el artículo, el supuesto inventor de dicho aparato, que quiere permanecer en el anonimato, explica cómo funciona para engañar a las centralitas telefónicas y realizar llamadas gratuitas. Con un botón, se imita el tono para terminar la llamada, y a partir de ahí, con los botones de números podemos indicar a dónde queremos llamar.

Blue Box propiedad de The Henry Ford. Fuente: 512 Pixels

Como decía, este extenso artículo llamó la atención de dos jóvenes Steve Wozniak y Steve Jobs. Tras probar un primer modelo creado por ambos y cuya anécdota se puede leer aquí en inglés, se propusieron crear más y venderlos a un módico precio de 50 dólares de la época. Si lo piensas, el éxito de esta primera creación conjunta dio pie a que en 1976, la idea de Wozniak de crear una computadora personal, y que no fue bien recibida por la empresa para la que trabajaba, Hewlett Packard, se convirtiera en el Apple I.

Pero volvamos al tema que nos ocupa. Las Blue Boxes no tienen un padre único. Hay que tener en cuenta que era un dispositivo ilegal, con lo cual reconocer la paternidad del mismo hubiera sido más bien problemático. Además de los nombres mencionados, destacan otros como Mark Bernay, identidad ficticia de Richard Kashdan. Defensor y difusor del phreaking, se dedicó a crear Blue Boxes e incluso llegó a dejar algunas de sus invenciones escondidas en guías telefónicas para que quien las encontrase pudiera llamar sin pagar. Orgulloso de su pasado, tiene su propia web donde explica su experiencia.

El fin de las Blue Boxes llegó a finales de los 90. La tecnología evoluciona, y en el caso de las centrales telefónicas, las compañías de telecomunicaciones idearon sistemas más sofisticados para gestionar las llamadas evitando el agujero de seguridad que suponían las Blue Boxes. Con todo, durante más de dos décadas, estos aparatos artesanales permitieron saltarse las reglas establecidas por las grandes corporaciones de la comunicación y hackear las llamadas, un antes y un después en la historia del hacking tanto en Estados Unidos como en Europa y otros rincones del planeta.

Nota: La fotografía que encabeza este artículo es propiedad de Marcin Wichary y se puede consultar en Flickr.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: