BELL_SYSTEM // TECHNICAL_JOURNAL
SIGNAL_OK VOL.1 — ISSUE 2600
▸ TRANSMISSÃO INICIADA · 02:14 AM
⚠ EM CONSTRUÇÃO

PHONE
PHREAKING.

Antes da internet existir, uma rede gigantesca já conectava o mundo: a rede telefônica analógica da AT&T. Ela usava tons de áudio audíveis para controlar suas próprias chamadas internacionais, e isso foi sua maior fraqueza.

Um grupo de jovens curiosos, cegos e engenheiros amadores descobriu que, com o assobio certo, podiam viajar pela rede como fantasmas. Cinco décadas depois, os fantasmas mudaram de instrumento, mas continuam circulando.

▸ TL;DR

Este relatório explora em profundidade tanto as técnicas clássicas de phreaking (caixas azul, vermelha, preta etc.) quanto as ameaças modernas a redes de telefonia e mobilidade (2018–2025). Também investiga casos em que comunidades sob regimes autoritários montaram redes próprias (GSM caseiro, conexão via discada, malhas mesh, LoRaWAN, rádio HF, satélite/Starlink) para contornar censura.

As descobertas estão organizadas por tipo de ameaça e região, com tabelas de incidentes históricos, quadros comparativos de dispositivos e cronologias detalhadas. Dados e exemplos brasileiros recentes, incluindo esquemas de fraude descobertos em São Paulo (antenas clandestinas em apartamento, carro-antena de SMS fraudulento), são destacados.

01 // ORIGENS · A REDE QUE FALAVA

Quando a rede falava em voz alta

Até os anos 1990, o sistema telefônico mundial era dominado pela AT&T e seus equivalentes nacionais. Era o maior projeto de engenharia do século XX antes da internet: uma rede de chaveamento eletromecânico (depois eletrônico, com os ESS, Electronic Switching Systems), cobrindo continentes inteiros sobre cabo de cobre e centrais com relés.

O ponto-chave, e a falha fatal, era a sinalização in-band: os comandos que controlavam a chamada (estabelecer, derrubar, rotear) eram tons de áudio transmitidos na mesma frequência da voz humana. A central não tinha um canal de controle separado; ela ouvia o mesmo fio que carregava sua conversa.

Um tronco interurbano ocioso emitia continuamente um tom de 2600 Hz. Quando alguém ligava, o tom parava, sinalizando “linha em uso”. Quando a chamada terminava, o tom voltava, sinalizando “tronco livre, próximo cliente”. A consequência era simples e devastadora: se você conseguisse gerar 2600 Hz no fone, a central acreditava que sua chamada havia terminado, sem desligar do seu lado.

A AT&T publicou todos os detalhes técnicos no Bell System Technical Journal (novembro de 1960, “Signaling Systems for Control of Telephone Switching”). A premissa era ingênua mas honesta: nenhum cliente comum teria geradores de tom calibrados, e os técnicos da Bell eram homens de confiança. Bastou uma geração para essa confiança virar um furo de bilhões.

02 // JOYBUBBLES · O OUVIDO PERFEITO

Joybubbles, o menino que conversava com a rede

Josef Carl Engressia Jr., nascido em 25 de maio de 1949 em Richmond, Virgínia, foi o primeiro phreaker que a história registra. Era cego de nascença e tinha ouvido absoluto.

▸ O QUE É OUVIDO ABSOLUTO?

Capacidade rara (estima-se 1 em 10.000 pessoas) de identificar e reproduzir qualquer nota musical sem usar uma referência. Quem tem ouvido absoluto escuta um som e reconhece na hora se é Lá-440Hz, Mi-330Hz ou Sol#-415Hz, do mesmo jeito que a maioria das pessoas reconhece cores. No caso de Joybubbles, a habilidade era ainda mais rara: ele conseguia assobiar qualquer frequência específica que pedissem, com precisão de poucos hertz. Para um sistema telefônico que controlava chamadas com tons calibrados, era como entregar a chave do cofre.

Aos 4 anos já passava horas no telefone. Aos 7, em 1956, assobiou por acaso em uma chamada de longa distância e a linha caiu, mas o tom de discagem voltou. Tinha encontrado os 2600 Hz por acidente, treze anos antes de Captain Crunch e do apito do cereal. Antes mesmo do assobio, ainda criança, Joe descobriu que podia replicar com o gancho do telefone os pulsos do disco rotativo, burlando o cadeado que a babá colocava no telefone: a primeira documentação prática de tap dialing.

Em 1968, estudante na University of South Florida, Joe foi tema de uma matéria no jornal universitário que o apelidou de “The Whistler”. A AT&T processou a universidade. Em 1971, Ron Rosenbaum o entrevistou para o artigo “Secrets of the Little Blue Box” da Esquire, o mesmo texto que inspiraria Steve Wozniak a montar a primeira Blue Box.

▸ ELE NUNCA QUIS GANHAR DINHEIRO
Joe nunca usou suas habilidades para fraude: queria entender a rede. Em 1975, depois de anos de fricção com o FBI, foi contratado pela Mountain Bell em Denver como técnico de troubleshooting, função que ocupou por sete anos, até se mudar para Minneapolis em 1982. Em maio de 1988 “reverteu para a infância” como forma de processar abusos sexuais sofridos na infância, declarando-se eternamente com 5 anos. Em 1991, formalizou a transformação em corte e adotou legalmente o nome “Joybubbles”. Morreu em 8 de agosto de 2007, em Minneapolis, de insuficiência cardíaca congestiva.

▸ Vale ouvir o obituário da NPR: “Joe Engressia, Expert ‘Phone Phreak,’ Dies” (2007).

03 // O TAP · DISCAGEM PELO GANCHO

O tap: discagem pelo gancho

A técnica mais antiga do phreaking não usava tons especiais nem assobios, só um dedo bem coordenado. Chamada de tapping ou switch-hook dialing, transformava o gancho do telefone em um disco improvisado. Joybubbles aprendeu o truque ainda criança, antes mesmo de descobrir o assobio mágico.

Para entender por que o truque funciona, vale ver o que ele imitava: o telefone de disco rotativo (ao lado). Cada dígito girava o disco até um batente; ao retornar, uma came interna rotacionava e seus dentes empurravam uma paleta de cobre, gerando os pulsos elétricos que a central contava.

ROTARY_DIAL_v1.0 ○ PRONTO
▸ DISCO + CAME → PULSO PULSOS 0 1 2 3 4 5 6 7 8 9 0 CENTRAL
clique em um dígito
O disco e a came giram juntos no mesmo eixo. Ao soltar, a came volta e cada dente empurra a paleta de cobre, gerando um pulso elétrico para a central.

Como o tapping vence o disco

Discar “5” era enviar 5 pulsos a uma cadência de 10 pulsos por segundo (60ms aberto / 40ms fechado). Phreakers descobriram o atalho: tocar repetidamente no gancho abre e fecha o mesmo circuito. Mesma lógica do disco, sem disco. Telefones com o disco trancado a cadeado? Bypass via gancho. Orelhão de hotel sem disco? Toque o gancho. Era o truque mais democrático do phreaking, qualquer dedo aprendia em meia hora.

▸ COMO FUNCIONAVA
  1. Levante o fone (linha fica fechada → tom de discagem)
  2. Para discar o “3”, aperte o gancho 3 vezes (60ms cada)
  3. Espere ~700ms, a central registra “3”
  4. Repita para os outros dígitos. “0” são 10 toques.

▸ POP CULTURE
A cena clássica do prisioneiro que precisa fazer uma ligação proibida, desliga o telefone público da cadeia e tappeia o gancho pra discar fora da lista autorizada, é uma referência direta a essa técnica. Aparece no filme Hackers (1995), em WarGames (1983), e em uma dúzia de thrillers de prisão dos anos 80–90. Não é truque de roteiro: era a única coisa que realmente funcionava num telefone com disco bloqueado.

PULSE_DIALER_v1.0 ○ AGUARDANDO
DISCADO
_
cabinhos do gancho · descem a cada tap, abrindo o circuito
FECHADO ABERTO
PULSOS 0
CADÊNCIA pps
1 tap = 1 • 5 taps = 5 • 10 taps = 0 • pausa de 700ms entre dígitos
Telefone de disco com cadeado físico no centro
O cenário em que o tap se tornava a única saída: um cadeado físico passado pelo disco do telefone, bloqueando a discagem comum.
04 // O ASSOBIO DE 2600 Hz

O assobio de 2600 Hz

Joybubbles foi o primeiro a perceber, mas não o único. Em 1968, o engenheiro John Draper conheceu um marinheiro cego que lhe passou a dica: o apito de plástico que vinha de brinde no cereal Cap’n Crunch tocava exatamente 2600 Hz. Bastava soprá-lo no bocal e o tronco interurbano se rendia. O mundo ganhou um Captain Crunch; a AT&T perdeu o controle.

▸ ARTIFACT_001 · BOSUN_WHISTLE.glb QUAKER_OATS_CO. // 1964
▸ AGUARDANDO SCROLL...

Quando o assobio entrava no fone, a central acreditava que a chamada havia terminado, mas a linha continuava aberta. Você ainda estava conectado a um tronco interurbano vivo, só que agora como se fosse a própria central, com permissão para enviar comandos diretos.

▸ COMO FUNCIONAVA
  1. Disque um número 0800 (gratuito, mas usa tronco interurbano)
  2. Após conectar, sopre 2600 Hz no bocal
  3. A central remota desconecta o destino mas mantém o tronco
  4. Você agora tem acesso direto à rede de troncos
OSCILOSCOPE_v2.1 ○ STANDBY
FREQ_HZ 440 Hz
10020004000
ROTA_DA_CHAMADA
TELEFONE
CENTRAL_LOCAL
TRONCO_2600
INTERNACIONAL
⚡ TRUNK SEIZURE DETECTED — ACESSO AO BACKBONE INTERNACIONAL OBTIDO
05 // BLUE BOX & CCITT5

A Blue Box e os tons MF

Após o assobio de 2600 Hz “abrir” o tronco, era preciso dizer à rede para onde discar. A AT&T usava um sistema de sinalização chamado CCITT5 / Multi-Frequency (MF): cada dígito é representado por dois tons simultâneos, escolhidos de uma matriz de 6 frequências (700, 900, 1100, 1300, 1500 e 1700 Hz).

A Blue Box, popularizada por Steve Wozniak e Steve Jobs antes de fundarem a Apple, era um aparelho que gerava esses pares de tons. O artigo “Secrets of the Little Blue Box”, publicado na Esquire em 1971 por Ron Rosenbaum, detonou a popularização do hobby.

▸ ANTES DE TOCAR: KP E ST

Além dos 10 dígitos, o protocolo MF tem dois tons de controle que dizem “começou” e “acabou” para a central remota. Sem eles, a sequência de números é só ruído.

KP (Key Pulse, tons 1100 + 1700 Hz) abre o pacote: avisa “atenção, vão chegar dígitos”. Sempre o primeiro tom enviado.
ST (Start, tons 1500 + 1700 Hz) fecha o pacote: avisa “terminei, pode rotear”. Sempre o último.

A sequência completa de uma chamada é KP · dígitos · ST. No simulador abaixo, comece pelo KP, toque os dígitos do destino e termine no ST.

BLUE BOX // MOD-1971
AWAITING SEIZE_
▸ CCITT5_MATRIX.dat
700900110013001500
900 1
1100 23
1300 456
1500 7890
1700 KPST
dígito comando
▸ SIGNAL_LOG.txt
Aguardando comandos...
[1] Pressione "EMIT 2600 Hz" para capturar tronco
[2] Use KP + dígitos + ST para rotear chamada
 
Exemplo: KP 1 8 0 0 5 5 5 1 2 1 2 ST
(rota internacional)
06 // O ARSENAL DE CAIXAS COLORIDAS

Não foi só a Blue Box

Entre as décadas de 1960 e 1980, phreakers desenvolveram dezenas de color boxes, cada uma explorando uma característica diferente de protocolos de sinalização não criptografados. O hardware era simples: geradores de tom, resistores, capacitores, telefones modificados ou, mais tarde, PCs com placas de áudio. Cada cor atacava um vetor: cobrança, autenticação, conferência, sinalização de moeda.

CaixaSinal exploradoFunçãoEra / Contexto
Azul2600 Hz + MF (CCITT #5)Liberar tronco interurbano e discar gratuitamente em rotas de longa distância.1970s · Draper / Wozniak / Jobs
Vermelha1700 + 2200 Hz (moeda)Emular sinal de inserção de moeda em orelhões, ganhando crédito sem pagar.1970s–80s · orelhões americanos
PretaResistor + capacitor em sérieBloquear o pulso de cobrança da chamada recebida; central pensa que ainda está tocando.1970s · centrais eletromecânicas
VerdeTons de aceita / devolve moedaComandar remotamente cabines automáticas em links internacionais (coin-control signaling).1970s–80s · payphones DDD
TransparenteMicrofone + amp indutivoOuvir o lado mudo de orelhões que silenciavam o áudio até a inserção da moeda.1970s · modelos raros
VioletaResistor em sérieManter a linha em “fora de gancho” simulado, inibindo toques.1970s · variante doméstica
LaranjaFSK CallerID 1200 baudInjetar Caller ID falso na linha do destinatário antes do toque.1980s–90s · engenharia social
BegeTest phone com clipes”Lineman handset” caseiro: ligar direto na caixa de junção da rua.1980s · uso técnico/clandestino
BrancaCCITT R2 via AmigaVariante australiana usando computador para gerar sinalização R2 internacional.1990s · Oceania

Todas exploravam o mesmo pecado original: sinalização in-band sem autenticação. O áudio que controlava a rede era o mesmo áudio que o usuário podia injetar.

07 // ATAQUES MODERNOS · 2018–2025

Os fantasmas mudaram de instrumento

A telefonia digital matou o phreaking analógico, mas trocou um conjunto de protocolos frágeis por outro. SS7, Diameter, GTP, SIGTRAN, IMS: pilhas projetadas nos anos 1970–1990, quando a rede era um clube fechado de operadoras confiáveis. Hoje, qualquer ator com acesso a um roaming hub ou um SDR de US$ 500 entra como par autorizado.

05.1 SS7 / SIGTRAN

O protocolo SS7 (1975) e sua versão IP, SIGTRAN, são a sinalização base de 2G/3G no mundo inteiro. Sem autenticação, sem criptografia. Quem entra na rede pode pedir a localização de qualquer assinante, redirecionar SMS ou interceptar chamadas. Em 2019, fraudadores exploraram SS7 no Reino Unido para interceptar códigos 2FA e esvaziar contas do Metro Bank. No Brasil, fraudes do tipo já eram conhecidas desde 2016. O relatório ENISA 2018 reconhece formalmente o débito técnico: 2G/3G dependem de SS7 sem “considerações de segurança modernas”, e o 4G (Diameter) herdou o problema.

05.2 Femtocells e BTS falsas

Em 2013, Doug DePerry e Tom Ritter mostraram, na DEF CON 21, como modificar uma femtocell da Verizon (US$ 250) e um Raspberry Pi (US$ 50) para escutar todas as chamadas e SMS dos celulares vizinhos. O dispositivo cabia numa mochila. Doze anos depois, a mesma técnica voltou em escala: equipamentos comerciais como StingRay (Harris Corp.) e variantes caseiras com USRP + OpenBTS / Osmocom são usados por governos, quadrilhas e pesquisadores. Os celulares se conectam ao sinal mais forte, quando o mais forte é hostil, é hostil que ganha.

05.3 SIM Swap e portabilidade

Um operador de telemarketing convencido por engenharia social transfere a linha da vítima para um SIM controlado pelo atacante. Em segundos, todo SMS de 2FA, banco, e-mail, exchange, vai para o telefone errado. O SIM swap não explora protocolo: explora pessoas. Mas as métricas sobem com 2FA-por-SMS. FBI e ANATEL emitiram alertas no início dos anos 2020.

05.4 VoLTE / IMS / SMS Blasting

Voz sobre LTE (VoLTE) trouxe IMS, uma pilha SIP completa dentro da operadora. Pesquisadores demonstraram, em 2021, ataques de downgrade e interceptação em chamadas VoLTE. Em paralelo, SIM Boxes, racks com centenas de chips SIM operando em paralelo, disparam dezenas de milhares de SMS por hora para fraudes financeiras. É a mesma ideia da Blue Box, mas industrializada (ver Seção 08).

05.5 Fraude em PBX e VoIP

PBX corporativos mal configurados continuam discando números premium internacionais durante a noite. Adaptadores ATA hackeados, contas SIP com senha fraca, gateways VoIP expostos, cada um desses é uma blue box moderna, gerando faturas de cinco dígitos para a vítima e dividendos para o atacante.

08 // CLÁSSICO vs MODERNO
EixoPhreaking clássicoPhreaking moderno
Mídia exploradaSinalização in-band analógica, pulsos elétricosSS7 / Diameter / GTP, infra IP, falhas de software
AlvoCobrança, longa distância gratuitaDados pessoais, 2FA bancário, vigilância
FerramentaHardware discreto (apito, resistor, gerador de tom)SDR (USRP, HackRF), femtocells modificadas, scripts
AtorEntusiasta independente, hacker contraculturalCrime organizado, Estado, espionagem corporativa
EscalaUma chamada por vezMilhões de assinantes simultâneos via roaming hub
Custo de entradaUS$ 5 (apito) · US$ 200 (Blue Box)US$ 500 (HackRF) · US$ 50.000 (StingRay)
09 // FÓRUNS ABANDONADOS · 2000–2015

O underground migra para o digital

Entre 2000 e 2015, o que sobrou do phreaking analógico se misturou com o nascente “digital phreaking” em fóruns como alt.phone.phreaking, listas privadas de Telnet, FTPs abandonados e blogs de pesquisadores. As fontes primárias daquela era são frágeis: muitos arquivos só existem hoje no Internet Archive ou em mirrors de comunidades como o Hack Canada e a 2600 Magazine.

Projetos como o Project MF (reconstrução de Blue Box em Arduino, com servidor Asterisk simulando uma Class 4 dos anos 1970), o OpenBTS (estação base GSM em software) e o Osmocom mostram como o conhecimento migrou de “audio hacking” para engenharia reversa de protocolos. Talks da DEF CON, ToorCon, CCC e da própria HOPE documentaram a transição em vídeo. A maior parte da literatura acadêmica chega só depois de 2015, antes disso, os dados estavam em fóruns que iam fechando ano a ano.

10 // RESISTÊNCIA EM REGIMES AUTORITÁRIOS

Quando o Estado desliga a rede

Quando o governo corta internet móvel ou fixa para silenciar protestos, comunidades improvisam. O resultado é um catálogo improvável: rádio amador, modems V.92 atravessando uma fronteira, redes mesh, LoRaWAN, satélite. A rede oficial cai; outras emergem.

2020BIELORRÚSSIA
Modems atravessando fronteiras

Durante os protestos contra Lukashenko, o governo cortou internet e celular por 61 horas. Ativistas e jornalistas recorreram a modems V.92 via telefone fixo internacional, conectando-se a ISPs estrangeiros como gateway de emergência. 56 kbps é infinitamente melhor que 0 kbps.

JAN/2022CAZAQUISTÃO
Apagão em Zhanaozen

Bloqueio total de internet móvel durante os protestos. Linhas fixas DSL e dial-up V.92 foram a única rota para o exterior. ONGs internacionais documentaram o blackout, mas a infraestrutura local não suportou tráfego em escala.

AGO/2023NAGORNO-KARABAKH
Cabo cortado em Lachin

Em 17/08/2023, militares do Azerbaijão cortaram o cabo de fibra que ligava Artsakh, deixando a região offline. Volume residual sobreviveu por HF e rádio amador, sob jamming contínuo. Câmeras de paz russas tentaram restabelecer link via rádio.

2014–HOJEUCRÂNIA OCUPADA
Operadoras-fantasma em Donetsk e Luhansk

Zonas separatistas montaram operadoras móveis próprias com equipamento confiscado da Lifecell e da Kyivstar: Phoenix (Feniks) em Donetsk; Lugacom (depois MCS) em Luhansk. Mantiveram o MCC ucraniano (255) até 2022, quando começaram a migrar para prefixos +7 russos.

2001–2019CUBA

SNET, a Street Network

Rede mesh Wi-Fi comunitária com até 100.000 nós em Havana. Não dependia de internet pública. Tinha jogos, fóruns, voz local, repositório de arquivos. Foi absorvida pelo Estado em 2019, mas mostrou que uma cidade inteira pode rodar sua própria rede paralela.

2021–HOJEMYANMAR
Pós-golpe: rádio amador e Starlink

Após o golpe militar de fev/2021, a junta cortou internet móvel várias vezes. Resistência se apoiou em rádio amador, redes mesh com LoRaWAN, e Starlink contrabandeado (parte foi confiscada pelos militares).

2019–2022HONG KONG / IRÃ
Mesh por bluetooth

Apps como Bridgefy e Briar viraram canal de comunicação durante protestos. Mensagens saltavam celular a celular via Bluetooth e Wi-Fi Direct, sem passar pelas operadoras. Vulnerabilidades vieram depois, mas o paradigma se firmou.

11 // BRASIL · 2024–2025

Antenas em apartamentos e carros-fantasma

O Brasil entrou na era do phreaking de quadrilha. Em 2024 e 2025, a Polícia Civil de São Paulo desmantelou três operações sofisticadas usando hardware de telecom clandestino para fraude bancária em massa. O modus operandi é industrial: derrubar o sinal das vítimas, forçar conexão em uma BTS falsa controlada pela quadrilha, e disparar SMS com link de phishing.

23/JUL/2024SP, AV. FARIA LIMA

Motorista preso em flagrante após patrulhamento. O carro alugado circulava 8–12 horas por dia pela Av. Paulista e Av. Faria Lima com transmissores que derrubavam o 4G dos celulares próximos. Quando o sinal caía, o equipamento disparava SMS com link bancário falso. Confessou que recebia R$ 1.000/semana só pra dirigir.

23/JAN/2025SP, MORUMBI

Apartamento no 19º andar de um prédio no Morumbi (Zona Oeste), com antena montada na varanda apontando para a Marginal Pinheiros. Equipamento 2G que bloqueava 3G/4G/5G em raio de 2 km. Uma única antena dispara mais de 100 mil mensagens por dia. ANATEL e Polícia Civil derrubaram a operação após 6 meses de investigação.

10/SET/2025SP, ITAQUERA

Outra ação policial, outro carro-antena. Homem de 35 anos disparando ~40.000 SMS/hora de dentro do veículo na Zona Leste, com alvos também na Av. Paulista e Pinheiros. Apreendidos rádio-transmissores e apontadores de sinal. Indiciado por associação criminosa e invasão de dispositivo informático.

O denominador comum: hardware de operadora (femtocells originalmente vendidas como repetidoras domésticas), firmware modificado, antenas direcionais e software derivado de OpenBTS / YateBTS. O ecossistema técnico que pesquisadores demonstraram em 2013 chegou ao crime de varejo dez anos depois.

12 // CRONOLOGIA
  1. 1930s–50s, PRÉ-PHREAKINGTap dialing vira folclore

    Phreakers descobrem que o gancho do telefone replica os pulsos do disco. Cadeados em discos viram inúteis. Joybubbles aprende a discar “tappando” na Virginia antes de aprender a ler.

  2. 1957, DESCOBERTAJoe Engressia assobia 2600 Hz aos 7 anos

    O tom de “tronco livre” da AT&T cabe num assobio humano. Phreaking nasce.

  3. 1971, POPULARIZAÇÃO”Secrets of the Little Blue Box” na Esquire

    O artigo de Ron Rosenbaum apresenta Captain Crunch ao mundo. Wozniak e Jobs leem.

  4. 1972–75Wozniak e Jobs vendem Blue Boxes em Berkeley

    US$ 150 cada. Capital semente da Apple Computer Company.

  5. 1980sCCS7 mata o phreaking analógico

    AT&T separa sinalização do canal de áudio. Tons audíveis param de funcionar.

  6. 1984Revista 2600 é fundada

    Nome em homenagem ao tom mágico. Continua circulando até hoje.

  7. 2013, DEF CON 21Femtocell Verizon hackeada por US$ 300

    Ritter e DePerry: voz e SMS de qualquer celular vizinho, em uma mochila.

  8. 2016Primeiros ataques SS7 públicos no Brasil

    Fraudadores interceptam SMS de 2FA via brechas de roaming.

  9. FEV/2019Metro Bank (UK), interceptação 2FA via SS7

    Contas bancárias esvaziadas. Caso vira referência regulatória.

  10. AGO/2020Bielorrússia, modems via XS4ALL

    Internet morre, dial-up via Holanda renasce. 56 kbps é resistência.

  11. AGO/2023Artsakh, cabo de Lachin cortado

    Nagorno-Karabakh fica offline. HF e rádio amador absorvem o tráfego residual.

  12. JUL/2024Brasil, carro-antena em Faria Lima

    4G derrubado, SMS de phishing, prisão em flagrante no Parque São Lucas.

  13. JAN/2025Brasil, apartamento BTS no Morumbi

    Antena na varanda do 19º andar mira a Marginal Pinheiros. 100 mil SMS/dia.

  14. SET/2025Brasil, femtocell móvel em Itaquera

    Mesma técnica, mesmo modus operandi, terceiro caso em 14 meses.

13 // ARSENAL MODERNO
FerramentaUso típicoCustoAcesso
USRP / HackRF / bladeRFSDR de propósito geral; IMSI catcher caseiro; sniffer SS7US$ 300–2.000Loja aberta
Femtocell modificadaEspionagem de voz/SMS em raio curtoUS$ 100–300Hardware comercial + firmware patch
StingRay (Harris)IMSI catcher comercial; vigilância em massaUS$ 50.000+Restrito a Estado
SIM BoxFraude de interconexão; envio massivo de SMSUS$ 500–2.000Comércio eletrônico
OpenBTS / YateBTS / srsRANEstação base 2G/3G/LTE em softwareUS$ 100 + SDROpen source
Osmocom suiteStack GSM completo (BSC, MSC, HLR) em softwaregrátisOpen source
Scapy / Python SS7Geração e análise de mensagens SS7 / DiametergrátisRequer acesso a um operador SS7
14 // LEGADO E CONSIDERAÇÕES FINAIS

Nos anos 80, a AT&T começou a migrar para o sistema CCS7 (Common Channel Signaling), que separa a sinalização do canal de áudio. A partir daí, nenhum tom audível pôde mais controlar a rede, o phreaking analógico morreu.

Mas seu legado é imenso. Wozniak e Jobs venderam blue boxes em dormitórios da UC Berkeley antes de fundar a Apple. Joybubbles virou folclore. A revista 2600: The Hacker Quarterly, fundada em 1984, leva esse nome em homenagem ao tom mágico. E o ethos, curiosidade radical, engenharia reversa de sistemas fechados, virou DNA da cultura hacker.

Cinco décadas depois, o panorama mudou de figura. Os atores agora são crime organizado, serviços de inteligência, mercenários cibernéticos. Os alvos são dados pessoais, autenticação bancária, vigilância política. E do outro lado da mesa, ativistas e comunidades inteiras recriam infraestrutura, mesh, LoRa, dial-up, HF, satélite, para furar bloqueios estatais.

Em todos os contextos, a falta de segurança nativa dos protocolos legados (SS7, Diameter, SIP) e a onipresença do celular alimentam tanto a modernização das defesas (firewalls de sinalização, criptografia de ponta a ponta) quanto a sofisticação das ofensivas. O ciclo do phreaking não fechou; só mudou de oitava.

⚠ AVISO LEGAL
Este artigo é estritamente educacional e histórico. As técnicas analógicas descritas não funcionam em redes modernas há quase 40 anos. As técnicas modernas envolvem crimes graves: fraude, interceptação, invasão, em todas as jurisdições aqui mencionadas. Reproduzir, vender ou operar IMSI catchers, femtocells modificadas ou SIM boxes é crime no Brasil (Lei 9.472/97, Lei 12.737/12 e seguintes). Este texto serve para entender o problema, não para reproduzi-lo.

▸ FONTES