SIGNAL_OK⏱ 28 min · 6.500 palavrasVOL.1 — ISSUE 2600
▸ SUMÁRIO
▸ TRANSMISSÃO INICIADA · 02:14 AM
PHONE PHREAKING.
Antes da internet existir, uma rede gigantesca já conectava o mundo: a rede telefônica
analógica da AT&T. Ela usava tons de áudio audíveis para
controlar suas próprias chamadas internacionais, e isso foi sua maior fraqueza.
Um grupo de jovens curiosos, cegos e engenheiros amadores descobriu que, com o assobio certo,
podiam viajar pela rede como fantasmas. Cinco décadas depois, os fantasmas mudaram de
instrumento, mas continuam circulando.
▸ TL;DR · O QUE VOCÊ VAI APRENDER
Como um menino cego de 7 anos descobriu o cofre da AT&T assobiando.
Por que o golpe de SMS desmantelado em São Paulo em 2024 usa, no fundo, a mesma ideia de 1957.
O que muda quando a rede deixa de ser analógica e os fantasmas trocam o apito por um SDR de US$ 500.
Até os anos 1990, o sistema telefônico mundial era dominado pela AT&T e seus
equivalentes nacionais. Era o maior projeto de engenharia do século XX antes da internet:
uma rede de chaveamento eletromecânico (depois eletrônico, com os ESS, Electronic
Switching Systems), cobrindo continentes inteiros sobre cabo de cobre e centrais com
relés.
O ponto-chave, e a falha fatal, era a sinalização
in-band: os comandos que controlavam a chamada (estabelecer, derrubar, rotear) eram
tons de áudio transmitidos na mesma frequência da voz humana. A central não tinha
um canal de controle separado; ela ouvia o mesmo fio que carregava sua conversa.
Um tronco interurbano ocioso emitia continuamente um tom de 2600 Hz. Quando
alguém ligava, o tom parava, sinalizando “linha em uso”. Quando a chamada terminava, o tom
voltava, sinalizando “tronco livre, próximo cliente”. A consequência era simples e
devastadora: se você conseguisse gerar 2600 Hz no fone, a central acreditava que sua
chamada havia terminado, sem desligar do seu lado.
A AT&T publicou todos os detalhes técnicos no Bell System Technical Journal
(novembro de 1960, “Signaling Systems for Control of Telephone Switching”). A
premissa era ingênua mas honesta: nenhum cliente comum teria geradores de tom calibrados, e
os técnicos da Bell eram homens de confiança. Bastou uma geração para essa confiança virar
um furo de bilhões.
Josef
Carl Engressia Jr., nascido em 25 de maio de 1949 em Richmond, Virgínia, foi o
primeiro phreaker que a história registra. Era cego de nascença e tinha
ouvido absoluto.
Aos 4 anos já passava horas no telefone. Logo se fascinou pelos milhares de tons distintos
que a rede telefônica produzia, e começou a ouvi-los por horas todos os dias. O 2600 Hz não
era um tom comum nas chamadas normais; só apareceu depois que ele passou a deixar o fone
fora do gancho por longos períodos, escutando o silêncio do tronco interurbano ocioso.
Quando reconheceu aquele tom específico, começou a assobiá-lo: ainda não sabia para que
servia, mas sabia que era um sinal válido do sistema. Tinha encontrado os 2600 Hz aos 7
anos, em 1957, treze anos antes de Captain Crunch e do apito do cereal.
Antes mesmo do assobio, ainda criança, Joe descobriu que podia replicar com o gancho do
telefone os pulsos do disco rotativo, burlando o cadeado que a babá colocava no telefone:
a primeira documentação prática de tap dialing.
▸ O QUE É OUVIDO ABSOLUTO?
Capacidade rara (estima-se 1 em 10.000 pessoas) de identificar e reproduzir qualquer
nota musical sem usar uma referência. Quem tem ouvido absoluto escuta um som e
reconhece na hora se é Lá-440Hz, Mi-330Hz ou Sol#-415Hz, do mesmo jeito que a maioria
das pessoas reconhece cores. No caso de Joybubbles, a habilidade era ainda mais rara:
ele conseguia assobiar qualquer frequência específica que pedissem, com
variação de poucos hertz. Para um sistema telefônico que controlava chamadas com tons
calibrados, era como entregar a chave do cofre.
Em 1968, estudante na University of South Florida, Joe foi tema de uma
matéria no jornal universitário que o apelidou de “The Whistler”. A AT&T processou
a universidade. Em 1971, Ron Rosenbaum o entrevistou para o artigo
“Secrets of the Little Blue Box”
da Esquire, o mesmo texto que inspiraria
Steve Wozniak
a montar a primeira Blue Box.
Joe nunca usou suas habilidades para fraude: queria entender a rede. Em 1975,
depois de anos de atrito com o FBI, foi contratado pela Mountain Bell em
Denver como técnico de troubleshooting, função que ocupou por sete anos, até se mudar para
Minneapolis em 1982. Em maio de 1988 “reverteu para a infância” como forma de processar
abusos sexuais sofridos na infância, declarando-se eternamente com 5 anos. Em 1991,
formalizou a transformação em corte e adotou legalmente o nome
“Joybubbles”. Morreu em 8 de agosto de 2007, em
Minneapolis, de insuficiência cardíaca congestiva. Vale ouvir o obituário da NPR:
“Joe
Engressia, Expert ‘Phone Phreak,’ Dies” (2007).
▸ JOYBUBBLES NÃO FOI ANOMALIA · A COMUNIDADE PHREAKER CEGA
A literatura popular tratou Joe como exceção genial, mas Phil Lapsley em
Exploding the Phone
(2013) mapeia uma comunidade inteira: Bill Acker (Nova York),
Roy Bates e Denny Teresi (Califórnia), todos cegos,
todos com ouvido apurado, todos descobrindo a rede telefônica como espaço de socialização
numa época em que conference lines e tronco livre eram acessibilidade antes de
existir o termo. Quem tinha tempo
livre, fone na orelha e percepção tonal acima da média viveu o phreaking como rotina, não
como façanha. Joybubbles foi a face pública de uma rede invisível.
A técnica mais antiga do phreaking não usava tons especiais nem assobios, só um dedo
bem coordenado. Chamada de tapping ou switch-hook dialing,
transformava o gancho do telefone em um disco improvisado. Joybubbles aprendeu o
truque ainda criança, antes mesmo de descobrir o assobio mágico.
Para entender por que o truque funciona, vale ver o que ele imitava: o telefone de
disco rotativo (ao lado). Cada dígito girava o disco até um batente; ao retornar,
uma came interna rotacionava e seus dentes empurravam uma paleta de cobre, gerando
os pulsos elétricos que a central contava.
ROTARY_DIAL_v1.0○ PRONTO
clique em um dígito
O disco e a came giram juntos no mesmo eixo. Ao soltar, a came volta e cada dente empurra a paleta de cobre, gerando um pulso elétrico para a central.
Como o tapping vence o disco
Discar “5” era enviar 5 pulsos a uma cadência de 10 pulsos por segundo
(60ms aberto / 40ms fechado). Phreakers descobriram o atalho: tocar repetidamente
no gancho abre e fecha o mesmo circuito. Mesma lógica do disco, sem disco.
Telefones com o disco trancado a cadeado? Bypass via gancho. Orelhão de hotel sem
disco? Toque o gancho. Era o truque mais democrático do phreaking, qualquer dedo
aprendia em meia hora.
▸ COMO FUNCIONAVA
Levante o fone (linha fica fechada → tom de discagem)
Para discar o “3”, aperte o gancho 3 vezes (60ms cada)
Espere ~700ms, a central registra “3”
Repita para os outros dígitos. “0” são 10 toques.
Cadência: 40/60 (Bell) vs 33/67 (CCITT/Telebrás)
O número acima descreve a cadência Bell US: cada pulso é
60 ms break / 40 ms make (60% circuito aberto, 40%
fechado), a 10 PPS. Sob o padrão CCITT que a Telebrás herdou em
1968, a proporção é diferente: 67 ms break / 33 ms make.
Mesma frequência (10 pulsos por segundo), distribuição interna distinta.
Na prática, um dedo treinado entregava qualquer central, porque os relés tinham
tolerância larga ao desvio. Mas a diferença explica por que blue boxes e dialers
importados precisaram ser recalibrados no Brasil, e por que phreakers BR
desenvolveram circuito próprio em vez de copiar esquemáticos americanos sem ajuste.
▸ POP CULTURE
A cena clássica do prisioneiro que precisa fazer uma ligação proibida, desliga o
telefone público da cadeia e tappeia o gancho pra discar fora da lista
autorizada, é uma referência direta a essa técnica. Aparece no filme
Hackers (1995),
em WarGames (1983),
e em uma dúzia de thrillers de prisão dos anos 80–90. Não é truque de roteiro: era a
única coisa que realmente funcionava num telefone com disco bloqueado.
O cenário em que o tap se tornava a única saída: um cadeado físico passado pelo disco do telefone, bloqueando a discagem comum.
PULSE_DIALER_v1.0○ AGUARDANDO
DISCADO
_
cabinhos do gancho · descem a cada tap, abrindo o circuito
FECHADOABERTO
PULSOS0
CADÊNCIA—pps
1 tap = 1 • 5 taps = 5 • 10 taps = 0 • pausa de 700ms entre dígitos
Joybubbles foi o primeiro a perceber, mas não o único. Em 1968, o engenheiro
John Draper
conheceu um marinheiro cego que lhe passou a dica: o apito de plástico que vinha de
brinde no cereal
Cap’n Crunch
tocava exatamente 2600 Hz. Bastava soprá-lo no bocal e o tronco interurbano se rendia. O
mundo ganhou um Captain Crunch; a AT&T perdeu o controle.
Quando o assobio entrava no fone, a central acreditava que a chamada havia terminado,
mas a linha continuava aberta. Você ainda estava conectado a um tronco interurbano vivo,
só que agora como se fosse a própria central, com permissão para enviar
comandos diretos.
▸ COMO FUNCIONAVA
Disque um número 0800 (gratuito, mas usa tronco interurbano)
Após conectar, sopre 2600 Hz no bocal
A central remota desconecta o destino mas mantém o tronco
Você agora tem acesso direto à rede de troncos
OSCILOSCOPE_v2.1 ○ STANDBY
NOTALá4 A4FREQ_HZ440 Hz
10020004000
ROTA_DA_CHAMADA
TELEFONE
CENTRAL_LOCAL
TRONCO_2600
INTERNACIONAL
⚡ TRUNK SEIZURE DETECTED — ACESSO AO BACKBONE INTERNACIONAL OBTIDO
Após o assobio de 2600 Hz “abrir” o tronco, era preciso dizer à rede para onde discar.
A AT&T usava um sistema de sinalização chamado CCITT5 / Multi-Frequency (MF):
cada dígito é representado por dois tons simultâneos, escolhidos de uma matriz
de 6 frequências (700, 900, 1100, 1300, 1500 e 1700 Hz).
A Blue Box, popularizada por
Steve Wozniak
e Steve Jobs
antes de fundarem a Apple, era um aparelho que gerava esses pares de tons. O artigo
“Secrets of the Little Blue Box”,
publicado na Esquire em 1971 por Ron Rosenbaum, detonou a popularização do hobby.
▸ ANTES DE TOCAR: KP E ST
Além dos 10 dígitos, o protocolo MF tem dois tons de controle que dizem
“começou” e “acabou” para a central remota. Sem eles, a sequência de números é só
ruído.
• KP (Key Pulse, tons
1100 + 1700 Hz) abre o pacote: avisa
“atenção, vão chegar dígitos”. Sempre o primeiro tom enviado.
• ST (Start, tons
1500 + 1700 Hz) fecha o pacote: avisa “terminei,
pode rotear”. Sempre o último.
A sequência completa de uma chamada é KP · dígitos · ST.
No simulador abaixo, comece pelo KP, toque os dígitos do destino e termine no ST.
BLUE BOX // MOD-1971
AWAITING SEIZE_
▸ CCITT5_MATRIX.dat
700
900
1100
1300
1500
900
1
1100
2
3
1300
4
5
6
1500
7
8
9
0
1700
KP
ST
■ dígito■ comando
▸ SIGNAL_LOG.txt
Aguardando comandos...
[1] Pressione "EMIT 2600 Hz" para capturar tronco
[2] Use KP + dígitos + ST para rotear chamada
Exemplo: KP 1 8 0 0 5 5 5 1 2 1 2 ST
(rota internacional)
Mas no Brasil era diferente: R2/MFC 5C
Enquanto AT&T, BT e operadores europeus rodavam CCITT5 com tons MF in-band, o Brasil
adotou em 1968 a sinalização R2/MFC variante 5C.
A diferença é arquitetural, não cosmética: em R2, os tons MF transitam entre
registradores (sender/receiver alocados só durante setup), não pelo canal de
voz. A supervisão fica em 3825 Hz fora-banda, acima do
passband do codec PCM, filtrado antes mesmo de chegar no bocal.
Tocar 1380 + 1500 Hz no microfone era apenas barulho. A
blue box que tomava troncos em Nova York e Londres morria seca no Brasil.
O blue box brasileiro só funcionou em rotas internacionais via 0800 que
terminavam em troncos C5 ainda vivos: México, Costa Rica, Guatemala, Hong Kong. A AT&T
USADirect (0800-890-0288), a MCI WorldPhone
(0800-890-0012) e a Sprint Express
(0800-888-8000) foram literalmente as portas que phreakers
brasileiros usaram pra atravessar o oceano.
O mecanismo é o que aparece no terceiro cenário do diagrama abaixo: na perna BR, os tons
MF do Blue Box trafegam só como voz e não causam dano: R2 mantém a sinalização separada.
Mas o gateway 0800 reempacota a chamada num tronco C5 internacional, onde voz e comandos
compartilham o mesmo canal de novo. Lá no exterior, os mesmos tons viram comando e
tomam o tronco. A vítima é a operadora estrangeira, atravessada via Telebrás sem bilhete.
Para o restante, R2 foi defesa de arquitetura. Introdução técnica ao R2:
soft-switch.org/unicall/mfcr2/ch02.
Entre as décadas de 1960 e 1980, phreakers desenvolveram dezenas de color boxes,
cada uma explorando uma característica diferente de protocolos de sinalização não criptografados.
O hardware era simples: geradores de tom, resistores, capacitores, telefones modificados ou,
mais tarde, PCs com placas de áudio. Cada cor atacava um vetor: cobrança, autenticação,
conferência, sinalização de moeda.
BOX_GALLERY.exe4 caixas
Blue BoxPOWERHOUSE MUSEUM // CCRed BoxRADIO SHACK · TONE DIALERBlack BoxTELEPHONE MUSEUM // CCBeige BoxWIKIMEDIA COMMONS // CC
Caixa
Sinal explorado
Função
Era / Contexto
Azul
2600 Hz + MF (CCITT #5)
Liberar tronco interurbano e discar gratuitamente em rotas de longa distância.
1970s · Draper / Wozniak / Jobs
Vermelha
1700 + 2200 Hz (moeda)
Emular sinal de inserção de moeda em orelhões, ganhando crédito sem pagar.
1970s–80s · orelhões americanos
Preta
Resistor + capacitor em série
Bloquear o pulso de cobrança da chamada recebida; central pensa que ainda está tocando.
1970s · centrais eletromecânicas
Verde
Tons de aceita / devolve moeda
Comandar remotamente cabines automáticas em links internacionais (coin-control signaling).
1970s–80s · payphones DDD
Transparente
Microfone + amp indutivo
Ouvir o lado mudo de orelhões que silenciavam o áudio até a inserção da moeda.
1970s · modelos raros
Violeta
Resistor em série
Manter a linha em “fora de gancho” simulado, inibindo toques.
1970s · variante doméstica
Laranja
FSK CallerID 1200 baud
Injetar Caller ID falso na linha do destinatário antes do toque.
1980s–90s · engenharia social
Bege
Test phone com clipes
”Lineman handset” caseiro: ligar direto na caixa de junção da rua.
1980s · uso técnico/clandestino
Branca
CCITT R2 via Amiga
Variante australiana usando computador para gerar sinalização R2 internacional.
1990s · Oceania
Boxes que nunca foram azul ou vermelha
O catálogo internacional de color boxes (azul, vermelha, preta, verde, etc) não inclui
variantes brasileiras. Quando a rede mudava de arquitetura, os truques mudavam de cor, mas
só uma parte deles foi documentada em revistas gringas. Três variantes brasileiras merecem
entrar na tabela ao lado:
Diodo 1N4007 (a “blackbox brasileira”): diodo + resistor 22 kΩ
instalado nos fios do TUP de ficha. Bloqueava a inversão de polaridade que sinalizava
atendimento. A central pensava que a chamada continuava tocando. Funcionou em centrais
eletromecânicas até a tarifação migrar para pulso de 12 kHz nos anos 90.
Cartão grafitado / esmaltado (Geração 1, 1992-95): o ataque do cartão
indutivo brasileiro, que vai aparecer detalhado e em interativo na próxima seção. Lápis
grafite reconecta trilhas queimadas; esmalte transparente impede que a próxima passada
queime novas células.
Truque da farinha: pasta de farinha de trigo aplicada na fenda do
orelhão de ficha. A massa endurecia e empastrava o solenoide do mecanismo de gangorra
magnética, fixando-o na posição “ficha aceita”. Crédito infinito até alguém quebrar a
cabine. Mais destrutivo que efetivo, mas parte do repertório de bairro.
BADISCO · o lineman handset brasileiro
A versão BR da Beige Box tem nome próprio: badisco. Não é gambiarra
caseira. É o telefone de operador comercial vendido para técnicos Telebrás, depois
Telefônica/Embratel, hoje Claro/Vivo/Oi. Multitoc MU256T, Intelbras TC 20,
Solução: aparelhos compactos com garras-jacaré (“crocodilo”) em vez do
bed-of-nails americano. Conecta direto no par trançado dentro do armário Krone M10
da rua ou na caixa CTA da fachada do prédio.
A venda nunca foi restrita: Santa Ifigênia e Galeria Pajé
em São Paulo, Saara no Rio. Para o phreaker BR adolescente, R$ 30 num
badisco genérico ou um headset reaproveitado de loja de R$ 1 (com 4 fios, dos quais só dois
importam) abria toda a rede analógica do bairro. Por debaixo de cada calçada, um par de
cobre não criptografado. Ouvir era questão de motivação.
Cartão telefônico: a contribuição brasileira ao phreaking
Enquanto americanos escondiam blue boxes em mochilas, o Brasil escrevia seu próprio
capítulo da história da telefonia, com tecnologia 100% nacional. Em julho de 1976, o engenheiro
Nelson Guilherme Bardini (formado em Engenharia Civil em 1962 e Eletrônica em
1963 pelo Mackenzie) começou a desenvolver, dentro da TELESP, o que ele chamou de
“Ficha Eletrônica”: um cartão de PVC com bobinas e microfusíveis que substituía a
ficha metálica redonda dos orelhões.
O projeto venceu o concurso da Telebras na categoria pesquisador e levou o
Prêmio Landell de Moura. A invenção rodou o mundo, mas só foi implantada
comercialmente no próprio Brasil em 1992: o primeiro cartão circulou no
Grande Prêmio do Brasil de Fórmula 1, em Interlagos, e o uso oficial veio com a
Eco-92, no Rio. A motivação era prática: as fichas de
metal sofriam vandalismo constante, e o custo de coletá-las dos orelhões inviabilizava o
modelo.
▸ A PATENTE PI 7804885 E A MÁQUINA DE MACARRÃO
Bardini depositou a patente PI 7804885 em 28/07/1978; a
concessão saiu no INPI em 27/03/1984, quase seis anos depois, tempo
suficiente para que o cartão indutivo brasileiro estreasse, em 1992, como a primeira
implementação comercial mundial dessa tecnologia. O detalhe doméstico que sobrevive na
história oral: os primeiros protótipos da liga de estanho-chumbo (Sn-Pb) das trilhas foram
prensados em casa, com uma máquina caseira de fazer macarrão adaptada como prensa
fria. O cartão que viraria coleção, brasão de geração e vetor de phreaking nasceu numa
cozinha, antes de virar engenharia industrial. Toda invenção precisa de uma cozinha.
Como o cartão indutivo funcionava
O princípio é a Lei da Indução de Faraday (1831): correntes alternadas em uma
bobina geram campo magnético; um segundo enrolamento próximo capta esse campo e devolve uma
tensão proporcional. No verso do cartão, várias cells indutivas, pequenas trilhas
metálicas em série com microfusíveis, eram lidas pelo terminal:
Leitura: corrente baixa atravessa a bobina; o terminal mede a impedância e sabe se a célula está aberta ou fechada.
Cobrança: ao consumir uma unidade, o terminal injeta uma corrente alta o suficiente para queimar o microfusível daquela célula. Aberto = unidade gasta.
Crédito: o número de células intactas restantes é o saldo. Quando todas estão queimadas, o cartão é descartado.
O bypass do grafite
O cartão indutivo era robusto contra o ataque óbvio (clonar uma ficha metálica era trivial),
mas tinha uma fraqueza física: o circuito era visível no verso. A partir do final
dos anos 90, circulou nas BBSs e nas listas de discussão um truque que viraria folclore:
passar a ponta de um lápis grafite sobre as trilhas queimadas reconectava o
circuito. O grafite é condutor elétrico (resistividade da ordem de 10⁻⁵ Ω·m), e uma camada
densa o bastante religava a célula a ponto do terminal ler como intacta. Variações usavam
esmalte transparente sobre a área para impedir que a próxima passada na máquina
queimasse novos fusíveis, congelando o saldo.
A demo ao lado é uma versão didática: clique em INSERIR CARTÃO e veja as
trilhas queimando uma a uma com o crédito caindo a zero. Depois,
arraste o cursor sobre o cartão como se estivesse
passando lápis: as trilhas se religam, o saldo volta. As gerações posteriores do cartão
brasileiro mitigaram o problema com células criptográficas e camadas opacas no verso, mas o
grafite trick, por um bom tempo, foi o jeito mais brasileiro possível de fazer phreaking.
BYPASS_LAB.exe▸ INTACTO
CRÉDITO
R$ 10,00
A cultura da telecartofilia
A combinação de baixo custo, distribuição nacional e variedade visual transformou o cartão em
um fenômeno cultural. A partir de 1994, séries comemorativas, F1, Copa do
Mundo, dinossauros, personagens infantis, paisagens, viraram objeto de coleção. Surgiu a
telecartofilia, irmã da filatelia e da numismática, com clubes, catálogos,
feiras de troca e tiragens reduzidas valendo fortunas. Empresas, escolas e órgãos públicos
encomendavam estampas próprias; defeitos de fabricação viraram joias raras. O hobby resistiu
até cerca de 2010, quando a popularização do celular pré-pago aposentou de vez o orelhão e,
junto com ele, o cartão.
PHONE_CARDS.exe6 cartões
Telebras · anos 90ZAGATTI ARCHIVEComemorativo · institucionalARQUIVO PÚBLICOTrilhas indutivas · versoARQUIVOSérie Telemar · Brasil 500 AnosCOLEÇÃO PESSOALÁlbum de colecionadorCOLEÇÃO PESSOALSérie Senninha · Ayrton SennaCOLEÇÃO PESSOAL
Entre 1985 e 2005, o Brasil teve uma cena phreaker própria. Não foi colônia da americana: o
R2/MFC bloqueava o blue box clássico, a tarifação por pulso impunha um cronotipo, e a
infraestrutura urbana (orelhões a cada esquina, armários Krone abertos nas calçadas, pares
trançados expostos) abria vetores que não existiam em Manhattan ou Berkeley. A literatura
internacional ignora esse capítulo. As fontes vivas têm cinquenta anos hoje e estão na frente
do mesmo computador, agora com outro emprego.
1998 a 1999 · O gato de 170 metros
Periferia paulistana, 1998. Quatro orelhões numa única esquina. Um deles, escolhido pela
distância à casa de um adolescente de 12 anos chamado Gutem, recebeu uma plaquinha
plástica: “não está funcionando”. Atrás da plaquinha, um par trançado de 170 metros
de fio puxado pelo poste até o quintal, ligando o orelhão a um AMD K6-2 400 MHz e a um
modem de 28.8 kbps. O gato de internet era a infraestrutura mais barata possível
para puxar arquivos de estudo madrugada adentro a 3 kB/s.
▸ DEPOIMENTO · O BILHETE PRO TÉCNICO
“Eu deixei uns bagulhos escrito atrás da folha sulfite justamente para o operador da
Telesp, tá ligado?
Fala mano, aqui é o pobre que puxou um gato do fio para ficar na internet mesmo. Papo reto, assim
bem direto, faz o que você quiser. Aí definitivamente devia ter
uns caras que deixava lá porque durou um bom tempo. Mas assim, isso
foram alguns meses, tá ligado? Até eu conseguir ali pegar uma rotina
para entrar de madrugada. Já tinha pego feito uma p*** de uma pesquisa
aonde procurar material.”
A tarifa que fez uma geração virar noturna
A Telesp cobrava 1 pulso único entre 00h e 06h
nos dias úteis, e do sábado às 14h até segunda às 06h. Fora
dessa janela, a conta vinha multiplicada por 8. A primeira fatura de uso vespertino veio
R$ 320 (em 1998, o salário mínimo era R$ 130). Resultado: toda uma geração
de phreakers e nerds brasileiros adotou uma rotina invertida: pesquisa entre 23h e 1h,
downloads na fila do gerenciador, sono entre 6h e 14h. O cronotipo do phreaker
BR foi imposto pela tarifa. Não era opção, era contabilidade doméstica.
Tarifa Telesp · semana inteira
Cada quadrado é uma hora. Verde = 1 pulso pela sessão inteira. Laranja = ~20 pulsos por hora.
SEG
TER
QUA
QUI
SEX
SÁB
DOM
00h
06h
12h
18h
1 pulso20 pulsos / h
▸ A regra que virou cronotipo
Dentro das janelas verdes, a Telesp cobrava 1 pulso pela sessão inteira. Fora delas, ~20 pulsos por hora. O resultado prático: phreaker BR era noturno por contabilidade, não por estética.
As zines e o #phreak da BrasNet
A cena se documentou pouco e em terra de gente. Barata Elétrica, criada
em 1994 por Derneval “Curupira” Cunha, foi a primeira e-zine hacker em
português. O número 7 (“Os Maníacos por Telefone”) traduzia e adaptava capítulos
de Bruce Sterling sobre a Bell System para o contexto Telebrás. Em paralelo, no canal #phreak
da rede BrasNet, Phroide, Dialtone, Psylon e Papillon mantinham vivo o
grupo PhreaKhaos. A frase de Phroide foi manifesto: “Fuck all
americans phreakers”, não como ofensa, mas como reivindicação: nosso phreaking não é
cópia. Outras zines da época: Axur 05, Unsekurity Magazine,
Pr0j3kt M4yh3m. Mirrors sobreviventes:
absoluta.org/barata
e sites.google.com/site/barataeletricafanzine.
O software phreaker preferido (BlueBEEP,
arquivado em archive.org/details/bbeep-006)
gerava tons MF C5 a partir de um PC com placa de áudio, sem precisar de gambiarra eletrônica.
O fim do phreaking analógico brasileiro · 2006–2010
Banda larga ADSL chegou ao bairro do Gutem em 2006. A migração para celular pré-pago já
estava em curso, e o orelhão começou a desaparecer da paisagem. Por volta de 2010, o
phreaking analógico BR tinha terminado para a geração que o tinha vivido. Não por
repressão, e sim por obsolescência da rede. Como ele resume: “As alternativas era
migrar pra celular e eu não tinha dinheiro pra isso ainda.” Quando reentrou na cena
hacker, já era 2010, já era IP, já era outra coisa. O badisco virou objeto de museu antes
de virar peça de loja de R$ 1 outra vez.
A telefonia digital matou o phreaking analógico, mas trocou um conjunto de protocolos
frágeis por outro. Signaling System #7. Linguagem que as operadoras usam pra trocar comandos entre si: 'me dá a localização desse número', 'esse SMS é pra fulano'. Foi desenhada em 1975 pra um clube fechado de operadoras confiáveis, sem autenticação nem criptografia. , Sucessor IP do SS7, padrão para 4G/LTE. Herdou os mesmos pecados originais: validação fraca entre operadoras, mensagens críticas sem autenticação forte. , GPRS Tunnelling Protocol. Carrega tráfego de dados entre nós da rede móvel. Quando exposto na internet sem firewall, vira porta aberta pra ataques de roaming. , Signaling Transport: SS7 rodando sobre IP. Reduz custo de operação mas amplia superfície de ataque: qualquer servidor com endereço SCCP alugado pode injetar mensagens. , IP Multimedia Subsystem. Pilha SIP completa dentro da operadora, base do VoLTE. Pesquisadores mostraram em 2021 ataques de downgrade e interceptação em chamadas IMS. : pilhas projetadas nos anos 1970–1990,
quando a rede era um clube fechado de operadoras confiáveis. Hoje, qualquer ator com acesso
a um roaming hub ou um Software-Defined Radio. Rádio cuja modulação é toda em software. Um HackRF de US$ 300 ou USRP de US$ 700 transmite em qualquer banda da telefonia móvel; antes era hardware proibitivo de operadora. de US$ 500 entra como par autorizado.
09.1 SS7 / SIGTRAN
O protocolo SS7
(1975) e sua versão IP, SIGTRAN, são a sinalização base de 2G/3G no mundo inteiro.
Sem autenticação, sem criptografia. Quem entra na rede pode pedir a localização
de qualquer assinante, redirecionar SMS ou interceptar chamadas. Em 2019, fraudadores
exploraram SS7 no Reino Unido
para interceptar códigos 2FA e esvaziar contas do Metro Bank. No Brasil,
fraudes do tipo já eram conhecidas desde 2016. O
relatório ENISA 2018
reconhece formalmente o débito técnico: 2G/3G dependem de SS7 sem “considerações de segurança
modernas”, e o 4G (Diameter) herdou o problema.
09.2 Femtocells e BTS falsas
Em 2013, Doug DePerry e Tom Ritter mostraram, na
DEF CON 21,
como modificar uma femtocell
da Verizon (US$ 250) e um Raspberry Pi (US$ 50) para escutar todas as chamadas e SMS dos
celulares vizinhos. O dispositivo cabia numa mochila. Doze anos depois, a mesma técnica voltou
em escala: equipamentos comerciais como
StingRay
(Harris Corp.) e variantes caseiras com Universal Software Radio Peripheral. SDR de alta gama (US$ 700–4.000) usado em pesquisa de telecom e ataques sofisticados a redes móveis. +
OpenBTS /
Osmocom são usados
por governos, quadrilhas e pesquisadores. Os celulares se conectam ao sinal mais forte, quando
o mais forte é hostil, é hostil que ganha.
09.3 SIM Swap e portabilidade
Um operador de telemarketing convencido por engenharia social transfere a linha da vítima para
um SIM controlado pelo atacante. Em segundos, todo SMS de 2FA, banco, e-mail, exchange, vai
para o telefone errado. O SIM swap
não explora protocolo: explora pessoas. Mas as métricas sobem com 2FA-por-SMS. FBI e ANATEL
emitiram alertas no início dos anos 2020.
09.4 VoLTE / IMS / SMS Blasting
Voz sobre LTE (Voice over LTE. Em vez de voz analógica de circuito comutado, chamadas viram pacotes IP sobre a rede 4G. Mais qualidade, e mais superfície de ataque, porque a sinalização vira SIP. ) trouxe IMS, uma pilha SIP completa dentro da operadora. Pesquisadores
demonstraram, em 2021, ataques de downgrade e interceptação em chamadas VoLTE. Em paralelo,
Rack de hardware com dezenas a centenas de chips SIM operando em paralelo. Originalmente usado pra burlar tarifas internacionais; hoje é a infraestrutura por trás dos golpes industriais de SMS de phishing., racks com centenas de chips SIM operando em paralelo, disparam
dezenas de milhares de SMS por hora para fraudes financeiras. É a mesma ideia da Blue Box,
mas industrializada (ver Seção 14).
09.5 Fraude em PBX e VoIP
Private Branch Exchange. Central telefônica corporativa. Quando mal configurada, vira porta aberta pra ataques de toll fraud: o atacante disca números premium internacionais usando a linha (e a fatura) da empresa. corporativos mal configurados continuam discando números premium internacionais durante a
noite. Adaptadores Analog Telephone Adapter. Caixinha que conecta um telefone analógico comum a uma linha VoIP. Quando hackeada, pode rotear chamadas pelo atacante sem o dono perceber. hackeados, contas SIP com senha fraca, gateways VoIP expostos, cada um
desses é uma blue box moderna, gerando faturas de cinco dígitos para a vítima e
dividendos para o atacante.
Entre 2000 e 2015, o que sobrou do phreaking analógico se misturou com o nascente
“digital phreaking” em fóruns como alt.phone.phreaking,
listas privadas de Telnet, FTPs abandonados e blogs de pesquisadores. As fontes primárias
daquela era são frágeis: muitos arquivos só existem hoje no
Internet Archive. Quatro
projetos resumem a transição de “audio hacking” para engenharia reversa de protocolos:
Periódico fundado por Eric Corley (Emmanuel Goldstein) em Long Island. Ainda imprime
edição trimestral. O encontro presencial mensal “2600 meeting” em dezenas de cidades
é a continuidade institucional mais longeva da cena.
Mirror canônico de textos clássicos de phreaking norte-americano + bons artigos próprios
sobre redes Bell Canada. Fora do ar há anos; preservado em snapshots do Internet Archive
usados como fonte primária por pesquisadores acadêmicos pós-2015.
Reconstrução prática de Blue Box: Arduino + servidor Asterisk configurado pra simular
uma central Class 4 dos anos 1970. Permite gerar tons MF reais e roteá-los como faria
uma chamada interurbana original. Pedagogia rara: phreaking clássico funcional, num
laboratório de fim de semana.
Estações-base GSM/UMTS implementadas em software, rodando sobre SDR. Viraram a base de
toda pesquisa de segurança em redes móveis modernas, usadas em DEF CON, ToorCon, CCC
e em incidentes reais de monitoramento, do StingRay caseiro à BTS de quadrilha em
São Paulo.
Talks da DEF CON, ToorCon, CCC e
da própria HOPE documentaram a transição em vídeo. A maior parte da literatura acadêmica chega
só depois de 2015, antes disso, os dados estavam em fóruns que iam fechando ano a ano.
A AT&T começou contratando rapazes como telefonistas em 1878. Em poucos anos
abandonou a prática. A explicação está em Bruce Sterling, em The Hacker Crackdown
(1992), citado pelo Derneval no número 7 da Barata Elétrica:
“Foram os rapazes os primeiros a serem contratados como telefonistas. Depois se verificou
que mulher fazia menos algazarra, era mais discreta e menos tentada a fazer brincadeiras
com telefones.”
Os rapazes faziam phreaking antes do nome existir: trotes, redirecionamentos por
brincadeira, conversas longas com clientes. As mulheres foram preferidas porque não
faziam isso. Quarenta anos depois, o pêndulo se inverteu: algumas das melhores phreakers
da história foram exatamente as mulheres que conheciam a rede por dentro, porque trabalharam
ou conviveram com quem trabalhava nela. A literatura popular não as registrou; abaixo, duas
que sobreviveram em fragmento.
Susan “Susy Thunder” Headley
Los Angeles, anos 70-80. Susan Headley fez pretexting com operadoras da Pacific
Bell antes do termo social engineering entrar no vocabulário hacker. Ligava para
centrais como técnica interna, pedia rotas e códigos, conseguia. Garbology: revirava
lixeiras atrás dos prédios da PacBell em busca de manuais técnicos descartados. O programa
20/20 da ABC entrevistou Geraldo Rivera sobre a cena em 1982; Headley aparece nas
imagens. Sua keynote da DEF CON 3 (1995) cunhou uma frase que poderia ser epígrafe do
restante deste artigo:
“Being a human being is a vulnerability by itself.”
O perfil completo no The Verge (2022,
“Searching for Susy Thunder”,
de Claire Evans) é hoje a melhor fonte primária sobre ela. Recomendação de leitura.
Chanda Leir
Janeiro de 1989. Phrack #24 publica seu Pro-Phile, conduzido por
Taran King,
com apresentação que diz mais sobre a cena do que sobre a entrevistada:
“one of the more rare sights in the world of phreaking and hacking, a female!”
Chanda foi a única mulher com Pro-Phile na Phrack até a issue 32. Conferenciava em
loops, conhecia tons MF, operava em rede com nicks neutros porque o jeito mais
seguro de ser respeitada como phreaker era não ser identificada como mulher. O
pseudonimato (sistêmico, não estético) apaga gênero do registro histórico. É difícil
contar uma comunidade que se documentou sob nicks. Em vez de “havia poucas mulheres”, o
honesto é: nós não sabemos quantas havia, porque a cultura não as deixou se identificarem.
A documentação da participação feminina no phreaking é estruturalmente curta porque a
cultura era estruturalmente hostil. Pseudonimato sistemático ocultava gênero. Conferences
eram boys’ clubs. E quando uma mulher publicava, a chamada vinha com asterisco
((mulher), a female!, rare sights), sinalizando que aquilo era
notável precisamente porque era exceção. A invisibilidade documental é, em si, o achado.
Quando o governo corta internet móvel ou fixa para silenciar protestos, comunidades
improvisam. O resultado é um catálogo improvável: rádio amador, modems V.92 atravessando
uma fronteira, redes mesh, LoRaWAN, satélite. A rede oficial cai; outras emergem.
2020BIELORRÚSSIA
Modems atravessando fronteiras
Durante os protestos contra Lukashenko,
o governo cortou internet e celular por 61 horas. Ativistas e jornalistas recorreram a
modems V.92 via telefone fixo internacional, conectando-se a ISPs estrangeiros como
gateway de emergência. 56 kbps é infinitamente melhor que 0 kbps.
JAN/2022CAZAQUISTÃO
Apagão em Zhanaozen
Bloqueio total de internet móvel durante os protestos. Linhas fixas DSL e dial-up V.92
foram a única rota para o exterior. ONGs internacionais documentaram o blackout, mas a
infraestrutura local não suportou tráfego em escala.
AGO/2023NAGORNO-KARABAKH
Cabo cortado em Lachin
Em 17/08/2023, militares do Azerbaijão cortaram o cabo de fibra que ligava Artsakh,
deixando a região offline. Volume residual sobreviveu por HF e rádio amador,
sob jamming contínuo. Câmeras de paz russas tentaram restabelecer link via rádio.
2014–HOJEUCRÂNIA OCUPADA
Operadoras-fantasma em Donetsk e Luhansk
Zonas separatistas montaram operadoras móveis próprias com equipamento confiscado da
Lifecell
e da Kyivstar:
Phoenix (Feniks) em Donetsk; Lugacom (depois MCS) em Luhansk. Mantiveram o MCC
ucraniano (255) até 2022, quando começaram a migrar para prefixos +7 russos.
Rede mesh Wi-Fi comunitária com até 100.000 nós em Havana. Não dependia
de internet pública. Tinha jogos, fóruns, voz local, repositório de arquivos. Foi
absorvida pelo Estado em 2019, mas mostrou que uma cidade inteira pode rodar sua própria
rede paralela.
2021–HOJEMYANMAR
Pós-golpe: rádio amador e Starlink
Após o golpe militar de fev/2021, a junta cortou internet móvel várias vezes. Resistência
se apoiou em rádio amador, redes mesh com LoRaWAN, e Starlink contrabandeado
(parte foi confiscada pelos militares).
2019–2022HONG KONG / IRÃ
Mesh por bluetooth
Apps como Bridgefy
e Briar
viraram canal de comunicação durante protestos. Mensagens saltavam celular a celular via
Bluetooth e Wi-Fi Direct, sem passar pelas operadoras. Vulnerabilidades vieram depois,
mas o paradigma se firmou.
O Brasil entrou na era do phreaking de quadrilha. Em 2024 e 2025, a Polícia Civil
de São Paulo desmantelou três operações sofisticadas usando hardware de telecom clandestino
para fraude bancária em massa. O modus operandi é industrial: derrubar o sinal das vítimas,
forçar conexão em uma BTS falsa controlada pela quadrilha, e disparar SMS com link de phishing.
São Paulo · Phreaking de quadrilha · 2024–2025
Clique nos pinos para ler o caso
23/JUL/2024AV. FARIA LIMA
Carro-antena em Faria Lima
Carro alugado circulava 8 a 12 h/dia pela Paulista e Faria Lima com transmissores que derrubavam o 4G dos celulares próximos. Quando o sinal caía, o equipamento disparava SMS bancário falso. Motorista preso em flagrante. Recebia R$ 1.000/semana só pra dirigir.
Apartamento no 19º andar com antena montada na varanda apontando para a Marginal Pinheiros. Equipamento 2G que bloqueava 3G/4G/5G em raio de 2 km. Uma única antena dispara mais de 100 mil SMS por dia. ANATEL e Polícia Civil derrubaram após 6 meses de investigação.
Outro carro-antena, outra abordagem. Homem de 35 anos disparando ~40.000 SMS/hora de dentro do veículo na Zona Leste, com alvos também na Av. Paulista. Apreendidos rádio-transmissores e apontadores de sinal. Indiciado por associação criminosa e invasão de dispositivo informático.
Motorista preso em flagrante após patrulhamento. O carro alugado circulava 8–12 horas
por dia pela Av. Paulista e Av. Faria Lima com transmissores que
derrubavam o 4G dos celulares próximos. Quando o sinal caía, o
equipamento disparava SMS com link bancário falso. Confessou que recebia
R$ 1.000/semana só pra dirigir.
Apartamento no 19º andar de um prédio no Morumbi (Zona Oeste), com
antena montada na varanda apontando para a Marginal Pinheiros. Equipamento 2G que
bloqueava 3G/4G/5G em raio de 2 km. Uma única antena dispara mais
de 100 mil mensagens por dia. ANATEL e Polícia Civil derrubaram a
operação após 6 meses de investigação.
Outra ação policial, outro carro-antena. Homem de 35 anos disparando
~40.000 SMS/hora de dentro do veículo na Zona Leste, com alvos também
na Av. Paulista e Pinheiros. Apreendidos rádio-transmissores e apontadores de sinal.
Indiciado por associação criminosa e invasão de dispositivo informático.
O denominador comum: hardware de operadora (femtocells originalmente vendidas como repetidoras
domésticas), firmware modificado, antenas direcionais e software derivado de OpenBTS / YateBTS.
O ecossistema técnico que pesquisadores demonstraram em 2013 chegou ao crime de varejo dez
anos depois.
Phreakers descobrem que o gancho do telefone replica os pulsos do disco.
Cadeados em discos viram inúteis. Joybubbles aprende a discar “tappando” na
Virginia antes de aprender a ler.
1957, DESCOBERTAJoe Engressia assobia 2600 Hz aos 7 anos
O tom de “tronco livre” da AT&T cabe num assobio humano. Phreaking nasce.
1968, BRASILTelebrás adota R2/MFC variante 5C
Sinalização entre registradores e supervisão fora-banda (3825 Hz). Sem saber,
o Brasil cria barreira arquitetural ao blue box doméstico por 35 anos.
1971, POPULARIZAÇÃO”Secrets of the Little Blue Box” na Esquire
O artigo de Ron Rosenbaum apresenta Captain Crunch ao mundo. Wozniak e Jobs leem.
1972–75Wozniak e Jobs vendem Blue Boxes em Berkeley
US$ 150 cada. Capital semente da Apple Computer Company.
1980sCCS7 mata o phreaking analógico
AT&T separa sinalização do canal de áudio. Tons audíveis param de funcionar.
1984Revista 2600 é fundada
Nome em homenagem ao tom mágico. Continua circulando até hoje.
1992, RIOCartão indutivo Bardini estreia na Eco-92
Primeira implementação comercial mundial dessa tecnologia. Brasil exporta
engenharia de telefonia pela primeira vez, mas o grafite trick vem logo atrás.
1994, SPDerneval “Curupira” Cunha funda Barata Elétrica
Primeira e-zine hacker em português. Distribuída via BBSes BR e gringas, traduz e
adapta a literatura phreaker americana para o cenário R2/Telebrás.
2013, DEF CON 21Femtocell Verizon hackeada por US$ 300
Ritter e DePerry: voz e SMS de qualquer celular vizinho, em uma mochila.
2016Primeiros ataques SS7 públicos no Brasil
Fraudadores interceptam SMS de 2FA via brechas de roaming.
FEV/2019Metro Bank (UK), interceptação 2FA via SS7
Contas bancárias esvaziadas. Caso vira referência regulatória.
AGO/2020Bielorrússia, modems via XS4ALL
Internet morre, dial-up via Holanda renasce. 56 kbps é resistência.
AGO/2023Artsakh, cabo de Lachin cortado
Nagorno-Karabakh fica offline. HF e rádio amador absorvem o tráfego residual.
JUL/2024Brasil, carro-antena em Faria Lima
4G derrubado, SMS de phishing, prisão em flagrante no Parque São Lucas.
JAN/2025Brasil, apartamento BTS no Morumbi
Antena na varanda do 19º andar mira a Marginal Pinheiros. 100 mil SMS/dia.
SET/2025Brasil, femtocell móvel em Itaquera
Mesma técnica, mesmo modus operandi, terceiro caso em 14 meses.
A cena BR criou jargão próprio. Parte vem da tradução literal do americano; parte é
invenção pura, originada em IRC, BBSes e zines. Boa parte se perdeu porque o vocabulário
oral nunca foi compilado. O glossário abaixo é fragmentário e parcial, vem da memória
de quem viveu.
Termo
Significado
Origem / contexto
Pau / PauFree
Chamada internacional gratuita via Toll Free dos EUA + Blue Box em rota C5.
Anos 90 BR · sinônimo de “trunk seized” no jargão local
Dar pau
Tomar com sucesso um trunk internacional. Variante: “deu pau no Costa Rica”.
Verbo derivado de “pau”
Tiar
Gerar tons MF para sinalizar dígitos a uma central remota.
Onomatopeico, do som dos tons MF C5
Quebra de trunk
Seizure do tronco internacional após assobio/tom 2600 Hz.
Tradução de “trunk seizure”
Telexo
Telefonexo (sexo por telefone) interceptado via escuta de rádio FM em telefones sem fio.
Apócope BR · interceptação amadora anos 90
Badisco
Telefone de operador / lineman handset. Equivalente BR da Beige Box.
Comercial · Multitoc, Intelbras, Solução
Caiu a ficha
Originalmente: ficha de orelhão consumida = unidade tarifada. Por extensão: percepção tardia de algo óbvio.
BR generalizado · sai do orelhão e vira gíria nacional
Linha cruzada
Conversa de terceiros vazando para sua linha. Em geral interferência eletromagnética, não cruzamento físico.
Pares trançados degradados · “ghost wires”
Fuçador
Hacker. Tradução do Derneval para “hacker” no Estadão, 1994. “Curioso, alguém que fuça.”
Barata Elétrica · proposta de equivalente BR
Rato de laboratório
Phreaker iniciante, geralmente em centro técnico, escolas técnicas ou universidades.
Oral · zines BR
IRC contro
Encontro presencial de usuários de IRC. Mais social que técnico: “BFF, ou Tinder da vida”.
Dois fragmentos sonoros que datam o phreaking analógico brasileiro como um fóssil acústico.
Quem viveu reconhece em 1 segundo. Quem não viveu agora pode ouvir.
▸ TOM DE DISCAGEM · TELEBRÁS · 425 Hz contínuo
425 Hz · TELEBRÁS
O brasileiro era 425 Hz contínuo; o americano (Bell) era 350+440 Hz dupla. Quem
viajava reconhecia o país pelo tom de discagem antes de ver paisagem.
A negociação inteira do modem analógico cabia em 20 segundos. Cada cluster de tons
era uma etapa do protocolo V.34/V.90. O áudio reúne handshakes de várias gerações
(300 baud, V.32, V.34, V.90), o som mais nostálgico da internet.
Nos anos 80, a AT&T começou a migrar para o sistema CCS7
(Common Channel Signaling), que separa a sinalização do canal de áudio. A partir daí,
nenhum tom audível pôde mais controlar a rede, o phreaking analógico morreu.
Mas seu legado é imenso. Wozniak e Jobs venderam blue boxes em
dormitórios da UC Berkeley antes de fundar a Apple. Joybubbles virou folclore.
A revista 2600: The Hacker Quarterly, fundada em 1984, leva esse nome em homenagem
ao tom mágico. E o ethos, curiosidade radical, engenharia reversa de sistemas fechados, virou
DNA da cultura hacker.
Cinco décadas depois, o panorama mudou de figura. Os atores agora são crime organizado,
serviços de inteligência, mercenários cibernéticos. Os alvos são dados pessoais, autenticação
bancária, vigilância política. E do outro lado da mesa, ativistas e comunidades inteiras
recriam infraestrutura, mesh, LoRa, dial-up, HF, satélite, para furar bloqueios estatais.
Em todos os contextos, a falta de segurança nativa dos protocolos legados (SS7, Diameter,
SIP) e a onipresença do celular alimentam tanto a modernização das defesas (firewalls de
sinalização, criptografia de ponta a ponta) quanto a sofisticação das ofensivas. O ciclo do
phreaking não fechou; só mudou de oitava.
⚠ AVISO LEGAL
Este artigo é estritamente educacional e histórico. As técnicas analógicas descritas não
funcionam em redes modernas há quase 40 anos. As técnicas modernas envolvem crimes graves:
fraude, interceptação, invasão, em todas as jurisdições aqui mencionadas. Reproduzir, vender
ou operar IMSI catchers, femtocells modificadas ou SIM boxes é crime no Brasil (Lei 9.472/97,
Lei 12.737/12 e seguintes). Este texto serve para entender o problema, não para reproduzi-lo.