Conversação em código - Manual de espionagem...
CI 01 - 02-5.3.2.1
ESCONP ESCOLA DE CONTRA-ESPIO CONTRA-ESPIONAGEM NAGEM PROFISSIONAL
A força de uma Corrente é igual ao Elo mais fraco Dela
“
”
A Vigilância Técnica (eletrônica) é tão frágil quanto à força que ela promete ter. Para vencê-la, basta virar as costas para a Tecnologia da Informação e Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a Linguagem Codificada para proteger-se das Interceptações Clandestinas, aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos Eletrônicos não conseguirem captar nenhuma Informação Significante (sensível ou privilegiada).
CADERNO DE INSTRUÇÕES INSTRUÇÕES 01 - 02-5.3.2.1
CONVERSAÇÃO EM CÓDIGO 1.ª Edição - Detetive Sérgio Jorge (Contra-Espião) (Contra-Espião)
CI 01 - 02-5.3.2.1
Produção Independente Visitem o Site: http://www.detetivesergio.hdfree.com.br/
E baixem de graça outros MANUAIS de ESPIONAGEM e INVESTIGAÇÃO
CI 01 - 02-5.3.2.1
Produção Independente Visitem o Site: http://www.detetivesergio.hdfree.com.br/
E baixem de graça outros MANUAIS de ESPIONAGEM e INVESTIGAÇÃO
CI 01 - 02-5.3.2.1
NOTA Este Caderno de Instruções contém instruções destinadas à Comunidade Detetivesca. Trata-se de conteúdo informativo a todos os Detetives Profissionais, que trabalham na área da Contra-Informação. As instruções serão elaboradas e divulgadas, na forma de Periódicos Livres com códigos de controle sequencial observando o parâmetro seguinte (na ordem em que se seguem): a) Sigla do Documento, ex.: IR Instrução Reservada; MO –
Manual Operacional; IP Instruções Provisórias; CA –
– –
Caderno de Anotações, CI Caderno de Instruções, dentre –
outras. b) Área, ex.: 01 Atividade de Inteligência; 02 Atividade de Investigação; 03 Operações Clandestinas, dentre –
–
–
outras. c) Tipo de Documento, ex.: 01 Livro, 02 Periódico Livre, –
–
03 - Separata, dentre outros. d) Tema, ex.: 05 Técnicas Operacionais de Inteligência. –
e) Tópico, ex.: 3
–
Técnica Operacional da Comunicação
Sigilosa. f) Sub-tópico, ex.: 2 Conversação em Código. –
g) Sequencia da Instrução, ex.: 1 Primeira Instrução sobre o –
Tópico.
CI 01 - 02-5.3.2.1
Interpretação do Código Sequencial deste Documento: Código: CI 01 02-5.3.2.1 –
Leitura do Código: CI Caderno de Instruções –
01 - Atividade de Inteligência 02 - Periódico Livre. 5 - Técnicas Operacionais de Inteligência. 3 - Técnica Operacional da Comunicação Sigilosa. 2 Conversação em Código. –
1 - Primeira Instrução sobre o Tópico. 1.ª Edição: Significa que outras edições serão feitas para revisão, correção, atualização e ampliação do mesmo assunto tratado neste documento. Poderão ser publicadas, partes (separatas) do documento, enquanto ainda, estiver em fase de elaboração e na medida em que estiver completado cada parágrafo, artigo ou capítulo de conteúdo informativo. Solicita-se aos usuários deste documento a apresentação de sugestões que tenham por objetivo aperfeiçoá-lo ou que se destinem à supressão de eventuais incorreções. Caso isto
CI 01 - 02-5.3.2.1
aconteça, favor enviar tais conteúdos para um dos E-mails:
[email protected] ou
[email protected] . Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!
Visitem o Site: http://www.detetivesergio.hdfree.com.br/
E baixem de graça outros MANUAIS de ESPIONAGEM e INVESTIGAÇÃO
CI 01 - 02-5.3.2.1
ÍNDICE DE ASSUNTOS CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO –
ARTIGO I Generalidades......................................................06 –
1. CONSIDERAÇÕES INICIAIS...............................................06 ARTIGO II Principais Métodos e Procedimentos............................08 –
1. CONSIDERAÇÕES INICIAIS...............................................08 2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO..............................10 2.1 Métodos Ineficientes e Ineficazes........................................10 2.2 Métodos de Segurança Leve................................................13 2.3 Métodos de Segurança Moderada..........................................14 2.4 Métodos de Segurança Avançada ou Profissional.........................16 2.4.1 Método da Chave Estática...............................................17 2.4.2 Método da Chave Dinâmica ou Flexível..................................25
CI 01 - 02-5.3.2.1 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO ARTIGO I GENERALIDADES 1. CONSIDERAÇÕES INICIAIS A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era da Informação é muito grande. Testemunhamos muitas vezes em noticiários de telejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinqüentes travestidos de policiais, que de alguma forma se infiltraram na Polícia). A Constituição Federal vigente, na parte que trata dos Direitos e Garantias Individuais, deixa claro, a possibilidade de tal ameaça, bem como os meios lícitos da Interceptação Ambiental (Vigilância Técnica: grampos e escutas telefônicas, micro-câmeras escondidas, microfones escondidos, scanners de computadores, sniffers de computadores, keyloggers ou grampos de teclados, dentre outros.), ou seja, somente com autorização judicial é permitido o uso da interceptação e, somente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polícia, ao solicitar a autorização judicial de Interceptações Ambientais, na realização de diligências investigatórias, somente poderá fazê-la, se, os delegados que presidem as diligências investigatórias, provarem aos juízes dos Tribunais de Justiça, que não existem outros meios de obtenção de provas na apuração de um suposto crime não prevenido pela Polícia Administrativa (Polícia Militar).
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 6
CI 01 - 02-5.3.2.1 B. Devida a existência real da ameaça da Vigilância Técnica (eletrônica) Clandestina (criminosa), feita por ESPIÕES (criminosos que produzem informações ou provas de maneira ilegal), que incluem desde bisbilhoteiros desocupados a policiais bandidos (Operação Satiagraha – onde policiais e agentes de inteligência realizaram vários grampos telefônicos ilegais) é que se faz necessário o uso da Técnica de Comunicação Sigilosa, pois tal técnica impede a interpretação e entendimento da mensagem, que foi interceptada pelos meios clandestinos, seja a comunicação feita por meio da fala (oral e escrita) ou corporal (comportamento). C. Neste trabalho será abordada em profundidade a CONVERSAÇÃO EM CÓDIGO (fala), que é um dos vários métodos da Comunicação Sigilosa. Tendo em vista ensinar aos usuários deste manual a se protegerem da espionagem. Mesmo se formos alvos de diligências investigatórias, a investigação de um suposto crime não justifica o cometimento de crimes por aqueles que devem combatê-lo.
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 7
CI 01 - 02-5.3.2.1 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO ARTIGO II PRINCIPAIS MÉTODOS E PROCEDIMENTOS 1. CONSIDERAÇÕES INICIAIS A. Os Métodos e Procedimentos da Conversação em Código têm por finalidade, impedir, que pessoas estranhas ou não autorizadas, e que não fazem parte da nossa conversa, consigam entender o conteúdo que está sendo falado, ou permitir que entendam outro significado daquilo que está sendo conversado, ou seja, entendem aquilo, que queremos que elas entendam. B. A Conversação em Código deverá ser adotada toda vez que você suspeitar que os Canais Convencionais de Comunicação que você usa para conversar, estejam interceptados, ou seja, seu telefone fixo ou celular estivar grampeado ou com escuta, os cômodos de sua casa ou local de trabalho estiverem com microfones ou micro-câmeras de vídeo escondidas, seu computador estiver grampeado, pessoas não autorizadas estiverem escutando suas conversas, dentre outras. Toda vez que você necessitar conversar um assunto sigiloso e não tiver certeza de que está seguro, utilize um Canal Sigiloso (Código, Cifra, Sinais Visuais, Receptáculo, dentre outros) para comunicar-se. Converse em código dentro de sua casa, local de trabalho, ao telefone celular, ao computador, enfim, tudo que você utilizar como Canal de Comunicação. Aproveite os Canais Interceptados para ENGANAR o INIMIGO, através de INFORMAÇÕES
FALSAS, SIMULAÇÃO
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião)
DE
–
Página 8
CI 01 - 02-5.3.2.1 COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇÕES do INIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABEÇA e PERTURBAÇÕES MENTAIS. C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, ou seja, a fonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJUNTO, jamais o INDIVÍDUO ou a EMPRESA. A rede são todas as suas LIGAÇÕES ou CONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, locais onde você compra, locais que você freqüenta, seus parentes, companheiros de crenças, seus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ESTÁ LIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formam aquilo que chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede) que o inimigo irá tentar buscar informações. É essa mesma Rede que você deverá manipular, para ENGANAR o inimigo, por meio dos diversos Canais de Comunicação utilizados por ele. No caso das empresas a Rede são os concorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sua REDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELA. Seja o AGENTE CONTROLADOR DE SUA REDE. D. Os Métodos e Procedimentos da Conversação em Código que você irá adotar são classificados nas quatro categorias abaixo: (1). Métodos Ineficientes e Ineficazes; (2). Métodos de Segurança Leve; (3). Métodos de Segurança Moderada; ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 9
CI 01 - 02-5.3.2.1 (4). Métodos de Segurança Avançada ou Profissional. E. A seguir será discutida cada uma dessas categorias.
2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO 2.1 Métodos Ineficientes e Ineficazes A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um grau de segurança, capaz de proteger a conversa do entendimento de estranhos, exigindo das pessoas não autorizadas, uma atenção mínima para entender o significado, bastando apenas, observar o contexto. Por exemplo: Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvo que está próximo do grupo. O grupo utiliza tal procedimento como se fosse um desabafo para atenuar alguma frustração (necessidade não satisfeita), o código soa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo. CASO: Investigação Criminal infrutífera Após vários anos de diligências investigatórias infrutíferas, de um suposto crime, denunciado caluniosamente, onde tais diligências se fundamentaram em boatos difamatórios e, ainda, utilizaram a população local em Ações Operacionais de Vigilância (campana) e Provocação (Delito Putativo por Agente de Provocação), tem como Dano Colateral (efeito indesejável do planejamento e execução ruins da Investigação Criminal) um comportamento generalizado e sem controle da ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 10
CI 01 - 02-5.3.2.1 população, que diante do Alvo (suspeito ou investigado) reage da seguinte forma, além de outras provocações: [CIDADÃO 1] (cidadão
fala ao colega, mas servindo para o suspeito ou
investigado que está próximo ) – Tá
sumido hein!? O que aconteceu? Por que cê
tá sumido? [CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosse com ele) – Pois é... eu tô divagar assim mesmo... sabe cumé né !? [SUSPEITO ou INVESTIGADO] (o suspeito conversa, pois está perto do grupo ) -!?.
ouve claramente o conteúdo da
O grupo fica rindo, como se estivessem no controle da situação. No exemplo acima, além do grupo não conseguir falar em código, ainda acreditam que estão no controle da situação. Não conseguem perceber o quanto estão se expondo ao RIDÍCULO. B. Outras falas ridículos poderiam ser: (1). Anda na sombra hein! (2). Some não hein! (3). Tô precisando dá uma relaxada... ( no caso de suspeito de vício de drogas ). Tais conversas representam mais um desabafo na forma de agressão deslocada (mecanismo de defesa do ego-inconsciente) do que uma Conversação em Código.
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 11
CI 01 - 02-5.3.2.1 Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso devem ser evitados. Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, que tal pessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditam que tudo é possível àquele que crê, então sobe num edifício de 20 andares e, estando PELADÃO e somente PELADÃO, pule lá de cima em direção ao asfalto, ACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pensamento pode tudo. Agora se você é daqueles que refutam o argumento acima dizendo, ESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lá de cima sem TENTAR O SENHOR TEU DEUS, já que a validade do argumento continua a mesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TUDO É POSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TENTAR O SENHOR TEU DEUS. Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, que ela irá se transformar em uma GIRAFA. Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMINOSO ou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa somente porque você ACREDITA ou QUER. O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismos ou sentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científico. A Investigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICAS e devem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala por si mesma. ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 12
CI 01 - 02-5.3.2.1 Mantenham em mente que Fatos, pensamentos e sentimentos não são as mesmas coisas. Fato é Fato, Pensamento é Pensamento e Sentimento é Sentimento. Ninguém poderá mudar isso.
2.2 Métodos de Segurança Leve A. Os Métodos de Segurança Leve são aqueles que, embora tentem afastar a mensagem do contexto da realidade, não o fazem de forma completa, permitindo que uma observação mais atenciosa, interprete o significado que se queira dissimular. Por exemplo: CASO: ENCONTRANDO COM O INFORMANTE [INTERLOCUTOR 1] (falando ao telefone celular que está grampeado ) Ô Bill, –
o PACOTE já tá indo, chegará em 30 minuto, falô véio!? Significado - {Olá Bill, o INFORMANTE já está indo, chegará em 30 minutos,
falou!?}
[INTERLOCUTOR 2] (respondendo grampeado ) – Só
ao telefone celular que também está
véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca?
Significado - {Tudo bem amigo, estou atento no AVISO, vou DESLOCAR-ME PARA O LOCAL DE ENCONTRO agora mesmo entendido?} [INTERLOCUTOR 1] (finalizando a conversa ) Só... ! tô antenado... fica de –
butuca nas NAVE...Fúiii! ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 13
CI 01 - 02-5.3.2.1 Significado {Tudo bem! Entendi... fica de olho nas VIATURAS... Até logo!} –
No exemplo acima o código utilizado não é bom, pois além de utilizar VocábulosCódigo facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA. Códigos construídos pelo método acima é facilmente quebrado por uma Ação Operacional de Vigilância, pois basta observar quais EVENTOS ocorreram ANTES e DEPOIS que o código foi proferido, ou seja, quando o INTERLOCUTOR 1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para descobrir do que se tratava o tal PACOTE. B. Outros exemplos seriam: (1). Eu preciso daquele sapato n.º 38 (sapato 38 = revólver calibre .38mm ). (2). Eu preciso de três canetas para agora ( caneta = fuzil 7.62mm ). C. Tais métodos são classificados como de Segurança Leve porque resiste apenas à observação de pessoas comuns e não a uma investigação criminal.
2.3 Métodos de Segurança Moderada A. Os Métodos de Segurança Moderada já representam um grau de segurança suficiente para despistar ESPIÕES, desde que, seja mantida a naturalidade e feito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistem na utilização de ALGORITMOS IMPROVISADOS e CHAVE MENTAL DE CODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma tarefa. Chave é o mecanismo pelo qual se torna ininteligível ou oculta uma mensagem, bem ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 14
CI 01 - 02-5.3.2.1 como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensagem. A improvisação do Algoritmo e memorização mental da Chave é o que caracteriza este método. B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exemplo, DANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversação do contexto real da situação, por meio do Tema-Claro (Situação Real), neste caso, vigilância de um ponto de VENDAS DE DROGAS (criação da Chave Mental). Após selecionar as palavras básicas, é feita a escolha, dentro do universo possível do Tema-Código (DANCETERIA), dos Vocábulos-Códigos para substituir os Vocábulos-Convencionais (criação da Chave Mental). Por exemplo: Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes (Bocade-Fumo) e improvisam o seguinte Código. [DETETIVE 1] (falando ao telefone celular com o parceiro ) – Olá meu amigo tudo bem? Já me encontro próximo à Danceteria (Boca-de-Fumo), logo a festa (venda de entorpecentes) começa, já estão chegando muitas pessoas (usuários de drogas). [DETETIVE 2] (respondendo
Ok! Logo estarei aí (estarei aí , significa= quando o traficante chegar, autorizar a equipe invadir o local e prender o traficante; não estarei aí ou não poderei ir hoje, significa= quando o ao colega) –
traficante chegar, não é para invadir o local, somente acompanhar a ação criminosa). [DETETIVE 1] (após um tempo de espera ) – Alô, sou eu de novo, olha o DJ (traficante) já chegou, ele já colocou (está distribuindo) o disco (a droga) no ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 15
CI 01 - 02-5.3.2.1 player. As pessoas (usuários de droga) já estão dançando (se drogando), não vou entrar agora (ordem para a equipe invadir o local e prender o traficante), vou esperar você chegar (vou esperar, significa= dar prioridade à prisão do traficante; não vou esperar você chegar, vou entrar antes, da qui a pouco= significa é para prender todo mundo). C. Como é fácil constatar, o que caracteriza este método é a improvisação do código e memorização mental da chave. Se bem feito e utilizado corretamente, tal método é bastante eficiente e eficaz. O único problema deste método é caso você usar os verbos (palavra que indica ação) no presente, pois se o Tema-Código referir-se a um local, diferente do local onde você realmente se encontra, uma equipe de vigilância inimiga, que poderia estar observando você quebraria o código. Para evitar isso, basta utilizar os verbos do Tema-Código no passado ou no futuro, ou ainda, utilizar Vocábulos-Código que representam característica do local onde você se encontra, mas cujo significado se afasta do significado dos Vocábulos-Convencionais da Situação Real (Tema-Claro).
2.4 Métodos de Segurança Avançada ou Profissional A. Os Métodos de Segurança Avançada ou Profissional da Conversação em Código são elaborados por meio de Algoritmos Programados (Não-Improvisados) e Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente preparados e as Chaves são gravadas em mídias diversas e escondidas (protegidas) de pessoas não autorizadas. Estes métodos se dividem em duas categorias:
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 16
CI 01 - 02-5.3.2.1 (1). Método da Chave Estática. a. Este método consiste na criação de Chaves que se aplicam a uma situação específica de um contexto, não permitindo a adaptação a fatores de contingência, ou seja, a mudanças inesperadas na realização da programação planejada. (2). Método da Chave Dinâmica ou Flexível. a. Este método consiste na criação de Chaves que se aplicam a uma situação dinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordo com as mudanças que ocorrem dentre de um contexto. São Chaves Flexíveis permitindo adaptar a Conversação em Código de acordo com as mudanças ambientais.
2.4.1 Método da Chave Estática Os Códigos são elaborados modificando intencionalmente o significado convencional de uma palavra ou frase, utilizando-se um determinado tema de discussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguir um exemplo de algoritmo de um Código. Algoritmo é o processo que contém as etapas ou fases da realização de uma tarefa ou atividade.
Algoritmo (Passo-a-Passo) da Construção de um Código:
1.º Passo - Determinar o que será codificado, ou seja, se serão palavras, frases, ou uma combinação de palavras e frases. ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 17
CI 01 - 02-5.3.2.1 Neste exemplo, será codificada uma combinação de palavras e frases. 2.º Passo Determinar o Tema do Código, ou seja, o Tema-Código. –
Neste exemplo, será escolhido o Tema: Restaurante. 3.º Passo Determinar o Tema da Situação-Real, ou seja, o Tema-Claro. –
Neste exemplo, a Situação-Real é um encontro. Então o Tema é: Encontro. 4.º Passo Construir uma Tabela (Chave), correlacionando os dois Temas, ou seja, o Tema-Claro (representa a realidade) e o Tema-Código (oculta a –
realidade). A tabela é chamada de Chave (ferramenta que codifica ou descodifica a mensagem). Neste exemplo: CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
A Chave (Tabela) acima é composta, ou seja, possui três Temas-Código. Caso tivesse apenas um Tema-Código ela seria uma Chave simples. ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 18
CI 01 - 02-5.3.2.1 5.º Passo Escrever a mensagem que será codificada. O Texto-Claro (não codificado) deverá estar completo, ou seja, elaborar o Texto-Claro Completo. –
Neste Exemplo: “Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos
discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.”
6.º Passo Eliminar da mensagem o supérfluo, ou seja, palavras acessórias que –
não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaborar o Texto-Claro Simplificado. Neste Exemplo: “Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.”
7.º Passo Desmembrar e Extrair do Texto-Claro Simplificado, as Frases (Nominais e Verbais) ou os Nomes (Substantivos, Adjetivos, Numerais e –
Advérbios) e Ações (Verbos), que representam as palavras e/ou frases utilizadas na Situação-Real, levando em consideração, mudanças básicas na realização da programação. A quantidade de Vocábulos-Convencionais determinará a quantidade de Vocábulos-Códigos. Inserir na Chave (Tabela) o resultado. Neste Exemplo: Seguir a ordem lógica do enunciado. Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 19
CI 01 - 02-5.3.2.1 1. Holmes (nome); 2. Praça Central (nome); 3. à noite (nome); 4. sequestro (nome); 5. Drácula (nome); 6. levar (verbo); 7. fuzil (nome); 8. tiros (nome). CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes Praça Central à noite sequestro Drácula levar fuzil tiros
8.º Passo Escolher dentro do Conjunto Universo possível do Tema-Código, os Nomes (Substantivos, Adjetivos, Numerais e Advérbios) e Ações (Verbos), que –
substituirão as palavras e/ou frases convencionais. A quantidade de VocábulosCódigos será proporcional às quantidades de Vocábulos-Convencionais a serem codificados. Inserir na Chave (Tabela) o resultado.
Neste Exemplo:
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 20
CI 01 - 02-5.3.2.1 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes Praça Central à noite sequestro Drácula
prato garçom talheres mesa cadeira levar
fuzil tiros
grama bola apito gol rede beber
guardanapo água
música pista Coca-cola cerveja Tequila chutar
bandeira banco
dançar roupa beijo
9.º Passo Produzir o Texto-Código usando a Chave (Tabela). Os resultados são infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídas da Chave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Postais; –
Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, Orkut, LinkedIn...); SMS (torpedos de celulares); Conversações no Telefone Fixo ou Celular; Conversações Face-a-Face (Encontros); dentre outras. Neste Exemplo: Texto-Claro Completo Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 21
CI 01 - 02-5.3.2.1 Texto-Código 1 (Restaurante) prato - garçom - talheres - mesa - cadeira - beber - guardanapo - água. Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade. A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve obedecer à ordem da construção da fala:
“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não
gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia somente um garçom e ele estava limpando os talheres para colocá-los numa mesa. A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e brincar com o guardanapo , enquanto aguardava para ser atendido.”. Texto-Código 2 (Futebol) grama - bola - apito - gol - rede - chutar - bandeira - banco. “Fui convidado para jogar futebol semana passada. A grama estava muito seca e a
bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para o banco. Texto-Código 3 (Balada) música - pista - Coca-cola - cerveja - Tequila - dançar - roupa - beijo. “Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto
alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 22
CI 01 - 02-5.3.2.1 estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. Comparando os três Textos-Código com o Texto-Claro (original), veja a grande diferença e também a impossibilidade de alguém extrair a mensagem secreta, se tal pessoa não dispuser da Chave (Tabela) para decifrá-los: VEJA ABAIXO A COMPARAÇÃO “Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.” (ORIGINAL) “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia somente um garçom e ele estava limpando os talheres para colocá-los numa mesa. A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e brincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1) “Fui convidado para jogar futebol semana passada. A grama estava muito seca e a bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para o banco. (CÓDIGO 2) “Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. (CÓDIGO 3)
É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos quando enviar a mensagem para seu contato. VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRITOS E SUBLINHADOS ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 23
CI 01 - 02-5.3.2.1 “Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.” (ORIGINAL) “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia somente um garçom e ele estava limpando os talheres para colocá-los numa mesa. A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e brincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1) “Fui convidado para jogar futebol semana pa ssada. A grama estava muito seca e a bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para o banco. (CÓDIGO 2) “Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. (CÓDIGO 3)
É extremamente importante variar o Código, caso seja utilizado o Tema-Claro por um tempo razoavelmente duradouro, aproveitando-se a Chave (Tabela) que já está construída, neste caso, pode-se variar os Vocábulos-Códigos ou o TemaCódigo (de restaurante, muda-se para oficina, futebol, novela, baladas, dentre outros). A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizadas, pois ela permite descodificar a mensagem, recuperando a mensagem original (Texto-Claro).
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 24
CI 01 - 02-5.3.2.1 As ações de Criptoanálise e Esteganálise são realizadas, justamente, na tentativa, de descobrir as Chaves (Livros-Códigos, Tabelas, Palavras, Sinais Visuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...) usadas na construção de Códigos, Criptogramas (cifras), Esteganogramas (Ocultação da mensagem, como, por exemplo: o Semagrama: Sinal Visual; dentre outros), pela Criptografia e Esteganografia. Atualmente os Computadores são as principais ferramentas usadas na Criptologia. Mas os Recursos Humanos (NãoTecnológicos) ainda são muito eficazes. O Elemento Surpresa é o principal Recurso de Inteligência ou Espionagem para que as Operações de Inteligência ou Clandestina alcancem o sucesso.
2.4.2 Método da Chave Dinâmica ou Flexível A. Este método é considerado o mais seguro na realização da Conversação em Código. Caso o grupo consiga memorizar os principais VOCÁBULOS e TEMASCÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vários procedimentos podem ser utilizados para ativá-lo, aqui serão demonstrados dois tipos: (1). Método da Chave Dinâmica por Germinação; (2). Método da Chave Dinâmica por Alternativas.
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 25
CI 01 - 02-5.3.2.1 a. Método da Chave Dinâmica por Germinação Para demonstração deste método será utilizado o exemplo citado no tópico do Método da Chave Estática: Texto-Claro Completo Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. A mensagem acima contém alguns elementos que podem sofrer variação, como o nome da pessoa - Sherlock Holmes - (pode haver mais de uma pessoa), o local de encontro - Praça Central - (pode haver mais de um local de encontro), o horário do encontro à noite - (pode haver mais de um horário de encontro), a ação de –
discussão sequestro (pode haver mais de uma ação a ser discutida), a pessoa de quem se fala Drácula - (pode haver mais de uma pessoa de quem se falar), a –
–
–
ação de fazer alguma coisa levar - (pode haver mais de uma ação a ser feita), o material ou objeto manipulado fuzil (pode haver mais de um objeto a ser –
–
–
manipulado) e, finalmente, um evento futuro tiros (pode haver mais de um evento). –
–
Após escolher quais serão os ELEMENTOS que sofrerão as variações, monta-se um TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do EVENTOESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 26
CI 01 - 02-5.3.2.1 CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variações prováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo: CHAVE DE GERMINAÇÃO DO TEXTO-CLARO SIMPLIFICADO (...)
(...)
(...)
(...)
Michael
não encontar
Ipiaçu
08:00 hs
James
encontar Disneylândia
de madrugada
(...)
futebol
(...)
(...)
(...)
(...)
Clube dos não haverá não levar uniformes Amigos jogo
encontrar
Teatro Municipal
Holmes encontrar
Praça Central
à noite
Madonna encontrar
Capinópolis
07:34 hs
Show Musical
não encontrar
Ituiutaba
21:30 hs
-
-
-
-
Obama encontrar
Biblioteca Pública
meia-noite
invasão
Iraque
levar
reforços
resistência e bombardeio
(...)
(...)
(...)
(...)
(...)
(...)
(...)
Bill
Jason
(...)
(...)
de manhã casamento Bin Laden
sequestro Drácula
levar
bebidas
pernoitar
Levar
Fuzil
Tiros
agenda não levar dinheiro no Brasil
-
Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na Chave de Codificação os elementos que serão codificados e utilizar os TEMASCÓDIGOS para aplicar os VOCÁBULOS-CÓDIGOS correspondentes. Por exemplo:
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 27
CI 01 - 02-5.3.2.1 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes Bill James Michael Madonna Jason Obama encontrar não encontrar Praça Central Teatro Municipal Biblioteca Pública Capinópolis Ituiutaba de manhã à tarde à noite 21:30 hs sequestro casamento futebol Show Musical Drácula Bin Laden Irque Clube dos Amigos levar não levar fuzil dinheiro bebidas tiros pernoitar não haverá jogo
Agora é só escolher os VOCÁBULOS-CÓDIGOS dentro de cada TEMA-CÓDIGO: ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 28
CI 01 - 02-5.3.2.1 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes Bill James Michael Madonna Jason Obama
prato colher garfo guardanapo mesa cadeira chão encontrar não encontrar
beber
teto telhas parede garçom
Ituiutaba
cozinheiro
de manhã
garrafa
à tarde à noite 21:30 hs sequestro casamento futebol Show Musical Drácula Bin Laden Irque Clube dos Amigos
forro sapato saleiro óleo palito maionese pimenta cheiro feijão mostarda música levar não levar
beijar
gritar grama rojão hino bandeira cartão vermelho cartão amarelo chuveiro água chuteira calção cadarço símbolo arquibancada massagista técnico torcedor barulho
urinar pagar balconista conta vento mulher homem garoto
DJ Banda cantor cantora guitarrista baterista música apitar
comer
Praça Central Teatro Municipal Biblioteca Pública Capinópolis
fuzil dinheiro bebidas tiros pernoitar não haverá jogo
juiz bandeirinha goleiro atacante zagueiro reservas meio-campo
dançar salão bar tequila coca-cola
guaraná
energético camisinha vestido luzes fumaça banheiro M Banheiro F balcão pista motel cama jeans
cair fingir relógio ônibus estádio briga rede trave
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião)
pular sentar intervalo ritmo faixa cerveja coquetel abraço
–
Página 29
CI 01 - 02-5.3.2.1 Pronto, agora é só usar a criatividade e construir os CÓDIGOS como você bem entender. O procedimento é o mesmo utilizado no Método da Chave Estática. Por exemplo: Observando a Chave Composta acima. [TEXTO-CLARO SIMPLIFICADO] Obama encontrar Clube dos Amigos à tarde casamento Bin Laden levar bebidas pernoitar –
–
–
–
–
–
–
–
[TEXTO-CLARO COMPLETO] Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar. Como vocês podem notar, é possível elaborar o Texto-Claro Completo a partir do Texto-Claro Simplificado, pois as IDÉIAS CENTRAIS permitem evocar as IDÉIAS SECUNDÁRIAS. Observem ainda que foi construída uma mensagem totalmente nova e desvinculada da mensagem GERMINADA na Chave de Germinação do Texto-Claro Simples. Isto demonstra o GRANDE PODER que a CHAVE DINÂMICA POSSUI. Codificando a mensagem acima, utilizando o TemaCódigo RESTAURANTE, temos como saída da Chave o seguinte CÓDIGO: [TEXTO-CÓDIGO SIMPLIFICADO TEMA RESTAURANTE] Chão beber música forro palito feijão urinar vento homem –
–
–
–
–
–
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião)
–
–
–
Página 30
CI 01 - 02-5.3.2.1 [TEXTO-CÓDIGO COMPLETO TEMA RESTAURANTE] Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar. FAZENDO A COMPARAÇÃO COM O DESTAQUE DOS VOCÁBULOSCONVENCIONAIS E VOCÁBULOS-CÓDIGOS Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL) Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)
FAZENDO A COMPARAÇÃO SEM O DESTAQUE DOS VOCÁBULOSCONVENCIONAIS E VOCÁBULOS-CÓDIGOS Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL) Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião) –
Página 31
CI 01 - 02-5.3.2.1 b. Método da Chave Dinâmica por Alternativas. Este método consiste em colocar todas as ALTERNATIVAS prováveis de um EVENTO, numa tabela de alternativas, que inicialmente irá compor os VOCÁBULOS-CONVENCIONAIS do TEMA-CLARO. Depois será desdobrada uma tabela contendo todos os VOCÁBULOS-CÓDIGOS que substituirão os VOCÁBULOS-CONVENCIONAIS, tendo como referências os TEMAS-CÓDIGOS escolhidos. A ordem (posição) de cada VOCÁBULO-CONVENCIONAL do TEMACLARO é a MESMA de cada VOCÁBULO-CÓDIGO de cada TEMA-CÓDIGO. Por exemplo: CHAVE DINÂMICA POR ALTERNATIVAS TEXTO-CÓDIGO 1 RESTAURANTE
TEXTO-CLARO O QUE
QUEM
Viagem
Bill Clinton Passeio Jason Bourn Encontro James Bond Vigilância Sherlock Holmes Trabalho Det. Sérgio Jorge
QUANDO manhã
ONDE
COMO POR QUE O QUE
Praça de carro Discutir prato Central assunto tarde Teatro de avião namorar garçom Municipal noi te Academia pel a R . estudar mesa Barbosa madrugad Capinópoli pela Av. divertir talheres a s 113 esq. c/ R. 102 08:00 hs Ituiutaba pelo Beco revisar cadeira de Bebuns conteúdo
QUEM teto
QUANDO banheiro
forro de água mesa guardanap cerveja o saleiro molho
refrigera dinheiro nte
ESCONP Escola de Contra-Espionagem Profissional Detetive Sérgio Jorge (Contra-Espião)
ONDE
COMO POR QUE
balcão
beber
al ívio
cozinha
engolir
distração
caixa
urinar
música
cozinheiro levantar
fome
anotação sentar
alegria
–
Página 32