PHONE
PHREAKING.
Antes da internet existir, uma rede gigantesca já conectava o mundo: a rede telefônica analógica da AT&T. Ela usava tons de áudio audíveis para controlar suas próprias chamadas internacionais, e isso foi sua maior fraqueza.
Um grupo de jovens curiosos, cegos e engenheiros amadores descobriu que, com o assobio certo, podiam viajar pela rede como fantasmas. Cinco décadas depois, os fantasmas mudaram de instrumento, mas continuam circulando.
Este relatório explora em profundidade tanto as técnicas clássicas de phreaking (caixas azul, vermelha, preta etc.) quanto as ameaças modernas a redes de telefonia e mobilidade (2018–2025). Também investiga casos em que comunidades sob regimes autoritários montaram redes próprias (GSM caseiro, conexão via discada, malhas mesh, LoRaWAN, rádio HF, satélite/Starlink) para contornar censura.
As descobertas estão organizadas por tipo de ameaça e região, com tabelas de incidentes históricos, quadros comparativos de dispositivos e cronologias detalhadas. Dados e exemplos brasileiros recentes, incluindo esquemas de fraude descobertos em São Paulo (antenas clandestinas em apartamento, carro-antena de SMS fraudulento), são destacados.
Quando a rede falava em voz alta
Até os anos 1990, o sistema telefônico mundial era dominado pela AT&T e seus equivalentes nacionais. Era o maior projeto de engenharia do século XX antes da internet: uma rede de chaveamento eletromecânico (depois eletrônico, com os ESS, Electronic Switching Systems), cobrindo continentes inteiros sobre cabo de cobre e centrais com relés.
O ponto-chave, e a falha fatal, era a sinalização in-band: os comandos que controlavam a chamada (estabelecer, derrubar, rotear) eram tons de áudio transmitidos na mesma frequência da voz humana. A central não tinha um canal de controle separado; ela ouvia o mesmo fio que carregava sua conversa.
Um tronco interurbano ocioso emitia continuamente um tom de 2600 Hz. Quando alguém ligava, o tom parava, sinalizando “linha em uso”. Quando a chamada terminava, o tom voltava, sinalizando “tronco livre, próximo cliente”. A consequência era simples e devastadora: se você conseguisse gerar 2600 Hz no fone, a central acreditava que sua chamada havia terminado, sem desligar do seu lado.
A AT&T publicou todos os detalhes técnicos no Bell System Technical Journal (novembro de 1960, “Signaling Systems for Control of Telephone Switching”). A premissa era ingênua mas honesta: nenhum cliente comum teria geradores de tom calibrados, e os técnicos da Bell eram homens de confiança. Bastou uma geração para essa confiança virar um furo de bilhões.
Joybubbles, o menino que conversava com a rede
Josef Carl Engressia Jr., nascido em 25 de maio de 1949 em Richmond, Virgínia, foi o primeiro phreaker que a história registra. Era cego de nascença e tinha ouvido absoluto.
Capacidade rara (estima-se 1 em 10.000 pessoas) de identificar e reproduzir qualquer nota musical sem usar uma referência. Quem tem ouvido absoluto escuta um som e reconhece na hora se é Lá-440Hz, Mi-330Hz ou Sol#-415Hz, do mesmo jeito que a maioria das pessoas reconhece cores. No caso de Joybubbles, a habilidade era ainda mais rara: ele conseguia assobiar qualquer frequência específica que pedissem, com precisão de poucos hertz. Para um sistema telefônico que controlava chamadas com tons calibrados, era como entregar a chave do cofre.
Aos 4 anos já passava horas no telefone. Aos 7, em 1956, assobiou por acaso em uma chamada de longa distância e a linha caiu, mas o tom de discagem voltou. Tinha encontrado os 2600 Hz por acidente, treze anos antes de Captain Crunch e do apito do cereal. Antes mesmo do assobio, ainda criança, Joe descobriu que podia replicar com o gancho do telefone os pulsos do disco rotativo, burlando o cadeado que a babá colocava no telefone: a primeira documentação prática de tap dialing.
Em 1968, estudante na University of South Florida, Joe foi tema de uma matéria no jornal universitário que o apelidou de “The Whistler”. A AT&T processou a universidade. Em 1971, Ron Rosenbaum o entrevistou para o artigo “Secrets of the Little Blue Box” da Esquire, o mesmo texto que inspiraria Steve Wozniak a montar a primeira Blue Box.
▸ Vale ouvir o obituário da NPR: “Joe Engressia, Expert ‘Phone Phreak,’ Dies” (2007).
O tap: discagem pelo gancho
A técnica mais antiga do phreaking não usava tons especiais nem assobios, só um dedo bem coordenado. Chamada de tapping ou switch-hook dialing, transformava o gancho do telefone em um disco improvisado. Joybubbles aprendeu o truque ainda criança, antes mesmo de descobrir o assobio mágico.
Para entender por que o truque funciona, vale ver o que ele imitava: o telefone de disco rotativo (ao lado). Cada dígito girava o disco até um batente; ao retornar, uma came interna rotacionava e seus dentes empurravam uma paleta de cobre, gerando os pulsos elétricos que a central contava.
Como o tapping vence o disco
Discar “5” era enviar 5 pulsos a uma cadência de 10 pulsos por segundo (60ms aberto / 40ms fechado). Phreakers descobriram o atalho: tocar repetidamente no gancho abre e fecha o mesmo circuito. Mesma lógica do disco, sem disco. Telefones com o disco trancado a cadeado? Bypass via gancho. Orelhão de hotel sem disco? Toque o gancho. Era o truque mais democrático do phreaking, qualquer dedo aprendia em meia hora.
- Levante o fone (linha fica fechada → tom de discagem)
- Para discar o “3”, aperte o gancho 3 vezes (60ms cada)
- Espere ~700ms, a central registra “3”
- Repita para os outros dígitos. “0” são 10 toques.

O assobio de 2600 Hz
Joybubbles foi o primeiro a perceber, mas não o único. Em 1968, o engenheiro John Draper conheceu um marinheiro cego que lhe passou a dica: o apito de plástico que vinha de brinde no cereal Cap’n Crunch tocava exatamente 2600 Hz. Bastava soprá-lo no bocal e o tronco interurbano se rendia. O mundo ganhou um Captain Crunch; a AT&T perdeu o controle.
Quando o assobio entrava no fone, a central acreditava que a chamada havia terminado, mas a linha continuava aberta. Você ainda estava conectado a um tronco interurbano vivo, só que agora como se fosse a própria central, com permissão para enviar comandos diretos.
- Disque um número 0800 (gratuito, mas usa tronco interurbano)
- Após conectar, sopre 2600 Hz no bocal
- A central remota desconecta o destino mas mantém o tronco
- Você agora tem acesso direto à rede de troncos
A Blue Box e os tons MF
Após o assobio de 2600 Hz “abrir” o tronco, era preciso dizer à rede para onde discar. A AT&T usava um sistema de sinalização chamado CCITT5 / Multi-Frequency (MF): cada dígito é representado por dois tons simultâneos, escolhidos de uma matriz de 6 frequências (700, 900, 1100, 1300, 1500 e 1700 Hz).
A Blue Box, popularizada por Steve Wozniak e Steve Jobs antes de fundarem a Apple, era um aparelho que gerava esses pares de tons. O artigo “Secrets of the Little Blue Box”, publicado na Esquire em 1971 por Ron Rosenbaum, detonou a popularização do hobby.
Além dos 10 dígitos, o protocolo MF tem dois tons de controle que dizem
“começou” e “acabou” para a central remota. Sem eles, a sequência de números é só
ruído.
• KP (Key Pulse, tons
1100 + 1700 Hz) abre o pacote: avisa
“atenção, vão chegar dígitos”. Sempre o primeiro tom enviado.
• ST (Start, tons
1500 + 1700 Hz) fecha o pacote: avisa “terminei,
pode rotear”. Sempre o último.
A sequência completa de uma chamada é KP · dígitos · ST.
No simulador abaixo, comece pelo KP, toque os dígitos do destino e termine no ST.
| 700 | 900 | 1100 | 1300 | 1500 | |
|---|---|---|---|---|---|
| 900 | 1 | ||||
| 1100 | 2 | 3 | |||
| 1300 | 4 | 5 | 6 | ||
| 1500 | 7 | 8 | 9 | 0 | |
| 1700 | KP | ST |
Não foi só a Blue Box
Entre as décadas de 1960 e 1980, phreakers desenvolveram dezenas de color boxes, cada uma explorando uma característica diferente de protocolos de sinalização não criptografados. O hardware era simples: geradores de tom, resistores, capacitores, telefones modificados ou, mais tarde, PCs com placas de áudio. Cada cor atacava um vetor: cobrança, autenticação, conferência, sinalização de moeda.
Red Box
Black Box
Green Box
Clear Box
Violet Box
Orange Box
Beige Box
White Box
| Caixa | Sinal explorado | Função | Era / Contexto |
|---|---|---|---|
| Azul | 2600 Hz + MF (CCITT #5) | Liberar tronco interurbano e discar gratuitamente em rotas de longa distância. | 1970s · Draper / Wozniak / Jobs |
| Vermelha | 1700 + 2200 Hz (moeda) | Emular sinal de inserção de moeda em orelhões, ganhando crédito sem pagar. | 1970s–80s · orelhões americanos |
| Preta | Resistor + capacitor em série | Bloquear o pulso de cobrança da chamada recebida; central pensa que ainda está tocando. | 1970s · centrais eletromecânicas |
| Verde | Tons de aceita / devolve moeda | Comandar remotamente cabines automáticas em links internacionais (coin-control signaling). | 1970s–80s · payphones DDD |
| Transparente | Microfone + amp indutivo | Ouvir o lado mudo de orelhões que silenciavam o áudio até a inserção da moeda. | 1970s · modelos raros |
| Violeta | Resistor em série | Manter a linha em “fora de gancho” simulado, inibindo toques. | 1970s · variante doméstica |
| Laranja | FSK CallerID 1200 baud | Injetar Caller ID falso na linha do destinatário antes do toque. | 1980s–90s · engenharia social |
| Bege | Test phone com clipes | ”Lineman handset” caseiro: ligar direto na caixa de junção da rua. | 1980s · uso técnico/clandestino |
| Branca | CCITT R2 via Amiga | Variante australiana usando computador para gerar sinalização R2 internacional. | 1990s · Oceania |
Todas exploravam o mesmo pecado original: sinalização in-band sem autenticação. O áudio que controlava a rede era o mesmo áudio que o usuário podia injetar.
Os fantasmas mudaram de instrumento
A telefonia digital matou o phreaking analógico, mas trocou um conjunto de protocolos frágeis por outro. SS7, Diameter, GTP, SIGTRAN, IMS: pilhas projetadas nos anos 1970–1990, quando a rede era um clube fechado de operadoras confiáveis. Hoje, qualquer ator com acesso a um roaming hub ou um SDR de US$ 500 entra como par autorizado.
05.1 SS7 / SIGTRAN
O protocolo SS7 (1975) e sua versão IP, SIGTRAN, são a sinalização base de 2G/3G no mundo inteiro. Sem autenticação, sem criptografia. Quem entra na rede pode pedir a localização de qualquer assinante, redirecionar SMS ou interceptar chamadas. Em 2019, fraudadores exploraram SS7 no Reino Unido para interceptar códigos 2FA e esvaziar contas do Metro Bank. No Brasil, fraudes do tipo já eram conhecidas desde 2016. O relatório ENISA 2018 reconhece formalmente o débito técnico: 2G/3G dependem de SS7 sem “considerações de segurança modernas”, e o 4G (Diameter) herdou o problema.
05.2 Femtocells e BTS falsas
Em 2013, Doug DePerry e Tom Ritter mostraram, na DEF CON 21, como modificar uma femtocell da Verizon (US$ 250) e um Raspberry Pi (US$ 50) para escutar todas as chamadas e SMS dos celulares vizinhos. O dispositivo cabia numa mochila. Doze anos depois, a mesma técnica voltou em escala: equipamentos comerciais como StingRay (Harris Corp.) e variantes caseiras com USRP + OpenBTS / Osmocom são usados por governos, quadrilhas e pesquisadores. Os celulares se conectam ao sinal mais forte, quando o mais forte é hostil, é hostil que ganha.
05.3 SIM Swap e portabilidade
Um operador de telemarketing convencido por engenharia social transfere a linha da vítima para um SIM controlado pelo atacante. Em segundos, todo SMS de 2FA, banco, e-mail, exchange, vai para o telefone errado. O SIM swap não explora protocolo: explora pessoas. Mas as métricas sobem com 2FA-por-SMS. FBI e ANATEL emitiram alertas no início dos anos 2020.
05.4 VoLTE / IMS / SMS Blasting
Voz sobre LTE (VoLTE) trouxe IMS, uma pilha SIP completa dentro da operadora. Pesquisadores demonstraram, em 2021, ataques de downgrade e interceptação em chamadas VoLTE. Em paralelo, SIM Boxes, racks com centenas de chips SIM operando em paralelo, disparam dezenas de milhares de SMS por hora para fraudes financeiras. É a mesma ideia da Blue Box, mas industrializada (ver Seção 08).
05.5 Fraude em PBX e VoIP
PBX corporativos mal configurados continuam discando números premium internacionais durante a noite. Adaptadores ATA hackeados, contas SIP com senha fraca, gateways VoIP expostos, cada um desses é uma blue box moderna, gerando faturas de cinco dígitos para a vítima e dividendos para o atacante.
| Eixo | Phreaking clássico | Phreaking moderno |
|---|---|---|
| Mídia explorada | Sinalização in-band analógica, pulsos elétricos | SS7 / Diameter / GTP, infra IP, falhas de software |
| Alvo | Cobrança, longa distância gratuita | Dados pessoais, 2FA bancário, vigilância |
| Ferramenta | Hardware discreto (apito, resistor, gerador de tom) | SDR (USRP, HackRF), femtocells modificadas, scripts |
| Ator | Entusiasta independente, hacker contracultural | Crime organizado, Estado, espionagem corporativa |
| Escala | Uma chamada por vez | Milhões de assinantes simultâneos via roaming hub |
| Custo de entrada | US$ 5 (apito) · US$ 200 (Blue Box) | US$ 500 (HackRF) · US$ 50.000 (StingRay) |
O underground migra para o digital
Entre 2000 e 2015, o que sobrou do phreaking analógico se misturou com o nascente “digital phreaking” em fóruns como alt.phone.phreaking, listas privadas de Telnet, FTPs abandonados e blogs de pesquisadores. As fontes primárias daquela era são frágeis: muitos arquivos só existem hoje no Internet Archive ou em mirrors de comunidades como o Hack Canada e a 2600 Magazine.
Projetos como o Project MF (reconstrução de Blue Box em Arduino, com servidor Asterisk simulando uma Class 4 dos anos 1970), o OpenBTS (estação base GSM em software) e o Osmocom mostram como o conhecimento migrou de “audio hacking” para engenharia reversa de protocolos. Talks da DEF CON, ToorCon, CCC e da própria HOPE documentaram a transição em vídeo. A maior parte da literatura acadêmica chega só depois de 2015, antes disso, os dados estavam em fóruns que iam fechando ano a ano.
Quando o Estado desliga a rede
Quando o governo corta internet móvel ou fixa para silenciar protestos, comunidades improvisam. O resultado é um catálogo improvável: rádio amador, modems V.92 atravessando uma fronteira, redes mesh, LoRaWAN, satélite. A rede oficial cai; outras emergem.
Durante os protestos contra Lukashenko, o governo cortou internet e celular por 61 horas. Ativistas e jornalistas recorreram a modems V.92 via telefone fixo internacional, conectando-se a ISPs estrangeiros como gateway de emergência. 56 kbps é infinitamente melhor que 0 kbps.
Bloqueio total de internet móvel durante os protestos. Linhas fixas DSL e dial-up V.92 foram a única rota para o exterior. ONGs internacionais documentaram o blackout, mas a infraestrutura local não suportou tráfego em escala.
Em 17/08/2023, militares do Azerbaijão cortaram o cabo de fibra que ligava Artsakh, deixando a região offline. Volume residual sobreviveu por HF e rádio amador, sob jamming contínuo. Câmeras de paz russas tentaram restabelecer link via rádio.
Zonas separatistas montaram operadoras móveis próprias com equipamento confiscado da Lifecell e da Kyivstar: Phoenix (Feniks) em Donetsk; Lugacom (depois MCS) em Luhansk. Mantiveram o MCC ucraniano (255) até 2022, quando começaram a migrar para prefixos +7 russos.
SNET, a Street Network
Rede mesh Wi-Fi comunitária com até 100.000 nós em Havana. Não dependia de internet pública. Tinha jogos, fóruns, voz local, repositório de arquivos. Foi absorvida pelo Estado em 2019, mas mostrou que uma cidade inteira pode rodar sua própria rede paralela.
Após o golpe militar de fev/2021, a junta cortou internet móvel várias vezes. Resistência se apoiou em rádio amador, redes mesh com LoRaWAN, e Starlink contrabandeado (parte foi confiscada pelos militares).
Antenas em apartamentos e carros-fantasma
O Brasil entrou na era do phreaking de quadrilha. Em 2024 e 2025, a Polícia Civil de São Paulo desmantelou três operações sofisticadas usando hardware de telecom clandestino para fraude bancária em massa. O modus operandi é industrial: derrubar o sinal das vítimas, forçar conexão em uma BTS falsa controlada pela quadrilha, e disparar SMS com link de phishing.
Motorista preso em flagrante após patrulhamento. O carro alugado circulava 8–12 horas por dia pela Av. Paulista e Av. Faria Lima com transmissores que derrubavam o 4G dos celulares próximos. Quando o sinal caía, o equipamento disparava SMS com link bancário falso. Confessou que recebia R$ 1.000/semana só pra dirigir.
Apartamento no 19º andar de um prédio no Morumbi (Zona Oeste), com antena montada na varanda apontando para a Marginal Pinheiros. Equipamento 2G que bloqueava 3G/4G/5G em raio de 2 km. Uma única antena dispara mais de 100 mil mensagens por dia. ANATEL e Polícia Civil derrubaram a operação após 6 meses de investigação.
Outra ação policial, outro carro-antena. Homem de 35 anos disparando ~40.000 SMS/hora de dentro do veículo na Zona Leste, com alvos também na Av. Paulista e Pinheiros. Apreendidos rádio-transmissores e apontadores de sinal. Indiciado por associação criminosa e invasão de dispositivo informático.
O denominador comum: hardware de operadora (femtocells originalmente vendidas como repetidoras domésticas), firmware modificado, antenas direcionais e software derivado de OpenBTS / YateBTS. O ecossistema técnico que pesquisadores demonstraram em 2013 chegou ao crime de varejo dez anos depois.
- 1930s–50s, PRÉ-PHREAKINGTap dialing vira folclore
Phreakers descobrem que o gancho do telefone replica os pulsos do disco. Cadeados em discos viram inúteis. Joybubbles aprende a discar “tappando” na Virginia antes de aprender a ler.
- 1957, DESCOBERTAJoe Engressia assobia 2600 Hz aos 7 anos
O tom de “tronco livre” da AT&T cabe num assobio humano. Phreaking nasce.
- 1971, POPULARIZAÇÃO”Secrets of the Little Blue Box” na Esquire
O artigo de Ron Rosenbaum apresenta Captain Crunch ao mundo. Wozniak e Jobs leem.
- 1972–75Wozniak e Jobs vendem Blue Boxes em Berkeley
US$ 150 cada. Capital semente da Apple Computer Company.
- 1980sCCS7 mata o phreaking analógico
AT&T separa sinalização do canal de áudio. Tons audíveis param de funcionar.
- 1984Revista 2600 é fundada
Nome em homenagem ao tom mágico. Continua circulando até hoje.
- 2013, DEF CON 21Femtocell Verizon hackeada por US$ 300
Ritter e DePerry: voz e SMS de qualquer celular vizinho, em uma mochila.
- 2016Primeiros ataques SS7 públicos no Brasil
Fraudadores interceptam SMS de 2FA via brechas de roaming.
- FEV/2019Metro Bank (UK), interceptação 2FA via SS7
Contas bancárias esvaziadas. Caso vira referência regulatória.
- AGO/2020Bielorrússia, modems via XS4ALL
Internet morre, dial-up via Holanda renasce. 56 kbps é resistência.
- AGO/2023Artsakh, cabo de Lachin cortado
Nagorno-Karabakh fica offline. HF e rádio amador absorvem o tráfego residual.
- JUL/2024Brasil, carro-antena em Faria Lima
4G derrubado, SMS de phishing, prisão em flagrante no Parque São Lucas.
- JAN/2025Brasil, apartamento BTS no Morumbi
Antena na varanda do 19º andar mira a Marginal Pinheiros. 100 mil SMS/dia.
- SET/2025Brasil, femtocell móvel em Itaquera
Mesma técnica, mesmo modus operandi, terceiro caso em 14 meses.
| Ferramenta | Uso típico | Custo | Acesso |
|---|---|---|---|
| USRP / HackRF / bladeRF | SDR de propósito geral; IMSI catcher caseiro; sniffer SS7 | US$ 300–2.000 | Loja aberta |
| Femtocell modificada | Espionagem de voz/SMS em raio curto | US$ 100–300 | Hardware comercial + firmware patch |
| StingRay (Harris) | IMSI catcher comercial; vigilância em massa | US$ 50.000+ | Restrito a Estado |
| SIM Box | Fraude de interconexão; envio massivo de SMS | US$ 500–2.000 | Comércio eletrônico |
| OpenBTS / YateBTS / srsRAN | Estação base 2G/3G/LTE em software | US$ 100 + SDR | Open source |
| Osmocom suite | Stack GSM completo (BSC, MSC, HLR) em software | grátis | Open source |
| Scapy / Python SS7 | Geração e análise de mensagens SS7 / Diameter | grátis | Requer acesso a um operador SS7 |
Nos anos 80, a AT&T começou a migrar para o sistema CCS7 (Common Channel Signaling), que separa a sinalização do canal de áudio. A partir daí, nenhum tom audível pôde mais controlar a rede, o phreaking analógico morreu.
Mas seu legado é imenso. Wozniak e Jobs venderam blue boxes em dormitórios da UC Berkeley antes de fundar a Apple. Joybubbles virou folclore. A revista 2600: The Hacker Quarterly, fundada em 1984, leva esse nome em homenagem ao tom mágico. E o ethos, curiosidade radical, engenharia reversa de sistemas fechados, virou DNA da cultura hacker.
Cinco décadas depois, o panorama mudou de figura. Os atores agora são crime organizado, serviços de inteligência, mercenários cibernéticos. Os alvos são dados pessoais, autenticação bancária, vigilância política. E do outro lado da mesa, ativistas e comunidades inteiras recriam infraestrutura, mesh, LoRa, dial-up, HF, satélite, para furar bloqueios estatais.
Em todos os contextos, a falta de segurança nativa dos protocolos legados (SS7, Diameter, SIP) e a onipresença do celular alimentam tanto a modernização das defesas (firewalls de sinalização, criptografia de ponta a ponta) quanto a sofisticação das ofensivas. O ciclo do phreaking não fechou; só mudou de oitava.
▸ FONTES
- [clássico] Rosenbaum, R., “Secrets of the Little Blue Box”, Esquire, 1971
- [clássico] Sterling, B., “The Hacker Crackdown”, 1992
- [clássico] Lapsley, P., “Exploding the Phone”, 2013
- [ENISA] “Signalling Security in Telecom SS7/Diameter/5G”, ENISA, 2018
- [SS7] Kaspersky, “SS7 vulnerabilities and attacks”, 2019
- [SS7] Metro Bank UK case, Motherboard / ITPro, fev/2019
- [femtocell] Ritter & DePerry, “I Can Hear You Now”, DEF CON 21, 2013 (vídeo)
- [Belarus] Human Rights Watch / NetBlocks, Belarus blackout, ago/2020
- [Brasil] CNN Brasil, “Carro do golpe”, Faria Lima, jul/2024
- [Brasil] SBT News, Apartamento Morumbi, jan/2025
- [Brasil] Metrópoles, Central móvel Itaquera, set/2025
- [Brasil] Tecnoblog, “ERB Fake”: como funcionam as antenas clandestinas
- [DIY] OpenBTS · Osmocom · srsRAN · Project MF (Arduino Blue Box)
- [arquivos] 2600 Magazine · Internet Archive · alt.phone.phreaking · Hack Canada