http://www.serjorsil.wixsite.com/detetivesergio/ VISITEM E BAIXEM DE GRAÇA VÁRIOS MANUAIS DE INVESTIGAÇÃO E ESPIONAGEM....
CI 01 - 02-5.3.2.2
Aginp Agência Central Central de Inteligênc Inteligência ia e Investigação Investigação Privadas Privadas
A força de uma Corrente é igual ao Elo mais fraco Dela
“
”
A Vigilância Técnica (eletrônica) é tão frágil quanto à força que ela promete ter. Para vencê-la, basta virar as costas para a Tecnologia da Informação e Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a Linguagem Codificada para proteger-se das Interceptações Clandestinas, aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos Eletrônicos não conseguirem captar nenhuma Informação Significante (sensível ou privilegiada).
CADERNO DE INSTRUÇÕES 01 - 02-5.3.2.1
CONVERSAÇÃO EM CÓDIGO 2.ª Edição (Corrigida) – Det. Det. Sérgio Jorge (Contraespião)
CI 01 - 02-5.3.2.2
Produção Independente Visitem o Site: http://www.serjorsilx.wixsite.com/detetivesergio/
E baixem de graça outros MANUAIS de ESPIONAGEM e INVESTIGAÇÃO
CI 01 - 02-5.3.2.2
NOTA Este Caderno de Instruções contém instruções destinadas à Comunidade Detetivesca. Trata-se de conteúdo informativo a todos os Detetives Profissionais, que trabalham na área da Contrainformação. As instruções serão elaboradas e divulgadas, na forma de Periódicos Livres com códigos de controle sequencial observando o parâmetro seguinte (na ordem o rdem em que se seguem): a) Sigla do Documento, ex.: IR Instrução Reservada; MO Manual Operacional; IP Instruções Provisórias; CA Caderno de Anotações, CI Caderno de Instruções, dentre outras. b) Área, ex.: 01 Atividade de Inteligência; 02 Atividade de Investigação; 03 Operações Clandestinas, dentre outras. –
–
–
–
–
–
–
–
c) Tipo de Documento, ex.: 01 Livro, 02 Periódico Livre, 03 - Separata, dentre outros. d) Tema, ex.: 05 Técnicas Operacionais de Inteligência. e) Tópico, ex.: 3 Técnica Operacional da Comunicação Sigilosa. f) Sub-tópico, ex.: 2 Conversação em Código. g) Sequencia da Instrução, ex.: 1 Primeira Instrução sobre o Tópico. –
–
–
–
–
–
CI 01 - 02-5.3.2.2
Interpretação do Código Sequencial deste Documento: Código: CI 01 02-5.3.2.2 –
Leitura do Código: CI Caderno de Instruções –
01 - Atividade de Inteligência 02 - Periódico Livre. 5 - Técnicas Operacionais de Inteligência. 3 - Técnica Operacional da Comunicação Sigilosa. 2 Conversação em Código. –
2 - Segunda Instrução sobre o Tópico. 2.ª Edição: Significa que outras edições serão feitas para revisão, correção, atualização e ampliação do mesmo assunto tratado neste documento. Poderão ser publicadas, partes (separatas) do documento, enquanto ainda, estiver em fase de elaboração e na medida em que estiver completado cada parágrafo, artigo ou capítulo de conteúdo informativo. Solicita-se aos usuários deste documento a apresentação de sugestões que tenham por objetivo aperfeiçoá-lo ou que se destinem à supressão de eventuais incorreções. Caso isto
CI 01 - 02-5.3.2.2
aconteça, favor enviar tais conteúdos para um dos E-mails:
[email protected] ou
[email protected] ou
[email protected] [email protected] . . Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!
Visitem o Site: http://www.serjorsil.wixsite.com/detetivesergio/ http://www.serjorsil.wixsit e.com/detetivesergio/
E baixem de graça outros MANUAIS de ESPIONAGEM e INVESTIGAÇÃO
CI 01 - 02-5.3.2.2
ÍNDICE DE ASSUNTOS CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO –
ARTIGO I Generalidades......................................................06 –
1. CONSIDERAÇÕES INICIAIS...............................................06 ARTIGO II Principais Métodos e Procedimentos.......... Procedimentos.................... .................. ........08 08 –
1. CONSIDERAÇÕES INICIAIS...............................................08 2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO................. CÓDIGO........................... .............10 ...10 2.1 Métodos Ineficientes e Ineficazes............... Ineficazes........................ .................. ................10 .......10 2.2 Métodos de Segurança Leve.................. Leve............................. .................... .................. ..........13 .13 2.3 Métodos de Segurança Moderada....................... Moderada................................ .................. ..........14 .14 2.4 Métodos de Segurança Avançada ou Profissional................... Profissional.........................16 ......16 2.4.1 Método da Chave Estática............. Estática....................... .................... ................... ..............17 .....17 2.4.2 Método da Chave Dinâmica ou Flexível............. Flexível.......................... .....................25 ........25
CI 01 - 02-5.3.2.2 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO ARTIGO I GENERALIDADES 1. CONSIDERAÇÕES INICIAIS A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era da Informação é muito grande. Testemunhamos muitas vezes em noticiários de telejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinquentes travestidos de policiais, que de alguma forma se infiltraram na Polícia). A Legislação vigente, na parte que trata dos Direitos e Garantias Individuais, deixa claro, a possibilidade de tal ameaça, bem como os meios lícitos das Interceptações Telefônica e Ambiental (Vigilância Técnica: grampos e escutas telefônicas, micro-câmeras escondidas, microfones escondidos, scanners de computadores, sniffers de computadores, keyloggers ou grampos de teclados, dentre outros.), ou seja, somente com autorização judicial é permitido o uso da interceptação e, somente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polícia, ao solicitar a autorização judicial de Interceptações Telefônicas e Ambientais, na realização de diligências investigatórias, somente poderá fazêla, se, os delegados que presidem as diligências investigatórias, provarem ao representante do Poder Judiciário, que não existem outros meios de obtenção de provas na apuração de um suposto crime não prevenido pela Polícia Administrativa (Polícia Militar), e ainda, que seja punido com pena de reclusão. Embora, vemos nos noticiários e denúncias através de várias mídias que tal dispositivo legal ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 6
CI 01 - 02-5.3.2.2 algumas vezes não é observado, dando origem a apelidos como GRAMPOLÂNDIA e ARAPONGAS. B. B. Devida a existência real da ameaça da Vigilância Técnica (eletrônica) Clandestina (criminosa), feita por ESPIÕES (criminosos que produzem informações ou provas de maneira ilegal), que incluem desde bisbilhoteiros desocupados a policiais bandidos (Operação bandidos (Operação Satiagraha – onde policiais e agentes de inteligência realizaram vários grampos telefônicos ilegais) é que se faz necessário o uso da Técnica Operacional de Inteligência de Comunicação Sigilosa, pois tal técnica impede a interpretação e entendimento da mensagem, que foi interceptada pelos meios clandestinos, seja a comunicação feita por meio da fala (oral e escrita) ou corporal (comportamento). C. C. Neste trabalho será abordada em profundidade a CONVERSAÇÃO EM CÓDIGO (fala), aqui denominado de FRASE ou PRONÚNCIA CODIFICADA SIGILOSA que é um dos vários métodos da Comunicação Sigilosa. Tendo em vista ensinar aos usuários deste manual a se protegerem da espionagem. Mesmo se formos alvos de diligências investigatórias, a investigação de um suposto crime não justifica o cometimento de crimes por aqueles que devem combatê-lo.
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 7
CI 01 - 02-5.3.2.2 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO ARTIGO II PRINCIPAIS MÉTODOS E PROCEDIMENTOS 1. CONSIDERAÇÕES INICIAIS A. Os Métodos e Procedimentos da Conversação em Código têm por finalidade, impedir, que pessoas estranhas ou não autorizadas, e que não fazem parte da nossa conversa, consigam entender o conteúdo que está sendo falado, ou permitir que entendam outro significado daquilo que está sendo conversado, ou seja, entendem aquilo, que queremos que elas entendam. B. A B. A Conversação em Código deverá ser adotada toda vez que você suspeitar que os Canais Convencionais de Comunicação que você usa para conversar, estejam interceptados, ou seja, seu telefone fixo ou celular estivar grampeado ou com escuta, os cômodos de sua casa ou local de trabalho estiverem com microfones ou micro-câmeras de vídeo escondidas, seu computador estiver grampeado, pessoas não autorizadas estiverem escutando suas conversas, dentre outras. Toda vez que você necessitar conversar um assunto sigiloso e não tiver certeza de que está seguro, utilize um Canal Sigiloso (Código, Cifra, Sinais Visuais, Receptáculo, dentre outros) para comunicar-se. Converse em código dentro de sua casa, local de trabalho, ao telefone celular, ao computador, enfim, tudo que você utilizar como Canal de Comunicação. Aproveite os Canais Interceptados para ENGANAR o INIMIGO, através de INFORMAÇÕES FALSAS, SIMULAÇÃO DE ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 8
CI 01 - 02-5.3.2.2 COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇÕES do INIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABEÇA e PERTURBAÇÕES MENTAIS. C. Uma C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, ou seja, a fonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJUNTO, jamais o INDIVÍDUO ou a EMPRESA. A rede são todas as suas LIGAÇÕES ou CONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, locais onde você compra, locais que você frequenta, seus parentes, companheiros de crenças, seus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ESTÁ LIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formam aquilo que chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede) que o inimigo irá tentar buscar informações. É essa mesma Rede que você deverá manipular, para ENGANAR o inimigo, por meio dos diversos Canais de Comunicação utilizados por ele. No caso das empresas a Rede são os concorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sua REDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELA. Seja o AGENTE CONTROLADOR DE SUA REDE. D. Os D. Os Métodos e Procedimentos da Conversação em Código que você irá adotar são classificados nas quatro categorias abaixo: (1). Métodos (1). Métodos Ineficientes e Ineficazes; (2). Métodos (2). Métodos de Segurança Leve; (3). Métodos (3). Métodos de Segurança Moderada; ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 9
CI 01 - 02-5.3.2.2 (4). Métodos (4). Métodos de Segurança Avançada ou Profissional. E. A E. A seguir será discutida cada uma dessas categorias.
2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO 2.1 Métodos Ineficientes e Ineficazes A. Os A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um grau de segurança, capaz de proteger a conversa do entendimento de estranhos, exigindo das pessoas não autorizadas, uma atenção mínima para entender o significado, bastando apenas, observar o contexto. Por exemplo: Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvo que está próximo do grupo. O grupo utiliza tal procedimento como se fosse um desabafo para atenuar alguma frustração (necessidade não satisfeita), o código soa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo. CASO: Investigação Criminal infrutífera Após vários anos de diligências investigatórias infrutíferas, de um suposto crime, denunciado caluniosamente, onde tais diligências se fundamentaram em boatos difamatórios e, ainda, utilizaram a população local em Ações Operacionais de Vigilância (campana) e Provocação (Delito Putativo por Agente de Provocação), tem como Dano Colateral (efeito indesejável do planejamento e execução ruins da Investigação Criminal) um comportamento generalizado e sem controle da ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 10
CI 01 - 02-5.3.2.2 população, que diante do Alvo (suspeito ou investigado) reage da seguinte forma, além de outras provocações: [CIDADÃO 1] ( cidadão
fala ao colega, mas servindo para o suspeito ou
investigado que está próximo) – Tá
sumido hein!? O que aconteceu? Por que cê
tá sumido? [CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosse com ele) – Pois é... eu tô divagar assim mesmo... sabe cumé né !? [SUSPEITO ou INVESTIGADO] ( o suspeito conversa, pois está perto do grupo) -!?. -!?.
ouve claramente o conteúdo da
O grupo fica rindo, como se estivessem esti vessem no controle da situação. No exemplo acima, além do grupo não conseguir falar em código, ainda acreditam que estão no controle da situação. Não conseguem perceber o quanto estão se expondo ao RIDÍCULO. B. Outras B. Outras falas ridículos poderiam ser: (1). Anda (1). Anda na sombra hein! (2). Some (2). Some não hein! (3). Tô (3). Tô precisando dá uma relaxada... ( no caso de suspeito de vício de drogas ).). Tais conversas representam mais um desabafo na forma de agressão deslocada (mecanismo de defesa do ego inconsciente) do que uma Conversação em Código.
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 11
CI 01 - 02-5.3.2.2 Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso devem ser evitados. Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, que tal pessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditam que tudo é possível àquele que crê, então sobe num edifício de 20 andares e, estando PELADÃO e somente PELADÃO, pule lá de cima em direção ao asfalto, ACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pensamento pode tudo. Agora se você é daqueles que refutam o argumento acima dizendo, ESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lá de cima sem TENTAR O SENHOR TEU DEUS, já que a validade do argumento continua a mesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TUDO É POSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TENTAR O SENHOR TEU DEUS. Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, que ela irá se transformar em uma GIRAFA. Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMINOSO ou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa somente porque você ACREDITA ou QUER. O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismos ou sentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científico. A Investigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICAS e devem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala por si mesma. ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 12
CI 01 - 02-5.3.2.2 Mantenham em mente que fatos, pensamentos e sentimentos não são as mesmas coisas. Fato é Fato, Pensamento é Pensamento e Sentimento é Sentimento. Ninguém poderá mudar isso.
2.2 Métodos de Segurança Leve A. A. Os Métodos de Segurança Leve são aqueles que, embora tentem afastar a mensagem do contexto da realidade, não o fazem de forma completa, permitindo que uma observação mais atenciosa, interprete o significado que se queira dissimular. Por exemplo: CASO: ENCONTRANDO COM O INFORMANTE [INTERLOCUTOR 1] ( falando ao telefone celular que está grampeado ) Ô Bill, –
o PACOTE já tá indo, chegará em 30 minuto, falô véio!? Significado - {Olá Bill, o INFORMANTE já está indo, chegará em 30 minutos,
falou!?}
[INTERLOCUTOR 2] ( respondendo ao telefone celular que também está grampeado) Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca? –
Significado - {Tudo bem amigo, estou atento no AVISO, AVISO, vou DESLOCAR-ME PARA O LOCAL DE ENCONTRO agora ENCONTRO agora mesmo entendido?} [INTERLOCUTOR 1] (finalizando a conversa ) Só... ! tô antenado... fica de –
butuca nas NAVE...Fúiii! ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 13
CI 01 - 02-5.3.2.2 Significado {Tudo bem! Entendi... fica de olho nas VIATURAS... VIATURAS... Até logo!} –
No exemplo acima o código utilizado não é bom, pois além de utilizar VocábulosCódigo facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA. Códigos construídos pelo método acima é facilmente quebrado por uma Ação Operacional de Vigilância, pois basta observar quais EVENTOS ocorreram ANTES e DEPOIS que o código foi proferido, ou seja, quando o INTERLOCUTOR 1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para descobrir do que se tratava o tal PACOTE. B. Outros B. Outros exemplos seriam: (1). Eu preciso daquele sapato n.º 38 ( 38 (sapato 38 = revólver calibre .38mm ). (2). Eu preciso de três canetas para canetas para agora ( caneta = fuzil 7.62mm ). C. Tais métodos são classificados como de Segurança Leve porque resiste apenas à observação de pessoas comuns e não a uma investigação criminal.
2.3 Métodos de Segurança Moderada A. Os A. Os Métodos de Segurança Moderada já representam um grau de segurança suficiente para despistar ESPIÕES, desde que, seja mantida a naturalidade e feito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistem na utilização de ALGORITMOS IMPROVISADOS e CHAVE MENTAL DE CODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma tarefa. Chave é o mecanismo pelo qual se torna ininteligível i ninteligível ou oculta uma mensagem, bem ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 14
CI 01 - 02-5.3.2.2 como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensagem. A improvisação do Algoritmo e memorização mental da Chave é o que caracteriza este método. B. Na B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exemplo, DANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversação do contexto real da situação, por meio do Tema-Claro (Situação Real), neste caso, vigilância de um PONTO DE VENDAS DE DROGAS. Após selecionar as palavras básicas, é feita a escolha, dentro do universo possível do Tema-Código (DANCETERIA), dos Vocábulos-Códigos para substituir os VocábulosConvencionais do Tema-Claro (Vigilância de um Ponto de Vendas de Drogas). Por exemplo: Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes (Bocade-Fumo) e improvisam o seguinte Código. celular com o parceiro ) – Olá meu amigo tudo [DETETIVE 1] (falando ao telefone celular com
bem? Já me encontro próximo à Danceteria (Boca-de-Fumo), Danceteria (Boca-de-Fumo), logo a festa (venda festa (venda de entorpecentes) começa, já estão chegando muitas pessoas pessoas (usuários de drogas). [DETETIVE 2] (respondendo
ao colega) –
Ok! Logo estarei aí (estarei aí ,
significa = quando o traficante chegar, autorizar a equipe a invadir o local e prender o traficante; não estarei aí ou ou não poderei ir hoje, hoje , significa = quando o traficante chegar, não é para invadir o local, somente acompanhar a ação criminosa).
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 15
CI 01 - 02-5.3.2.2 [DETETIVE 1] (após
um tempo de espera ) – Alô,
sou eu de novo, olha o DJ
(traficante) já chegou, ele já colocou colocou (está distribuindo) o disco disco (a droga) no player. As pessoas (usuários pessoas (usuários de droga) já estão dançando (se dançando (se drogando), não vou entrar agora agora (significa que está aguardando orientação), vou esperar esperar você chegar (vou (vou esperar, esperar, significa = aguardando confirmação para invadir o local e prender o traficante; não vou esperar você chegar, vou entrar antes, daqui a pouco = vou continuar acompanhando a movimentação do local). C. C. Como é fácil constatar, o que caracteriza este método é a improvisação do código e memorização mental da chave. Se bem feito e utilizado corretamente, tal método é bastante eficiente e eficaz. O único problema deste método é caso você usar os verbos (palavra que indica ação) no presente, pois se o Tema-Código referir-se a um local diferente do local onde você realmente se encontra, uma equipe de vigilância inimiga que poderia estar observando você quebraria o código. Para evitar isso, basta utilizar os verbos do Tema-Código no passado ou no futuro, ou ainda, utilizar Vocábulos-Código que representam característica do local onde você se encontra, mas cujo significado se afasta do significado dos Vocábulos-Convencionais da Situação Real (Tema-Claro).
2.4 Métodos de Segurança Avançada ou Profissional A. Os Métodos de Segurança Avançada ou Profissional da Conversação em Código são elaborados por meio de Algoritmos Programados (Não-Improvisados) e Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente preparados e as Chaves são gravadas em mídias diversas e escondidas (protegidas) de ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 16
CI 01 - 02-5.3.2.2 pessoas não autorizadas. Estes métodos se dividem em duas categorias, o Método da Chave Estática e o Método da Chave Dinâmica ou Flexível: (1). Método da Chave Estática. a. a. Este método consiste na criação de Chaves que se aplicam a uma situação específica de um contexto, não permitindo a adaptação a fatores de contingência, ou seja, a mudanças inesperadas na realização da programação planejada. (2). Método da Chave Dinâmica ou Flexível. a. a. Este método consiste na criação de Chaves que se aplicam a uma situação dinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordo com as mudanças que ocorrem dentre de um contexto. São Chaves Flexíveis permitindo adaptar a Conversação em Código de acordo com as mudanças ambientais. 2.4.1 Método da Chave Estática Os Códigos são elaborados modificando intencionalmente o significado convencional de uma palavra ou frase, utilizando-se um determinado tema de discussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguir um exemplo de algoritmo de um Código. Algoritmo é Algoritmo é o processo que contém as etapas ou fases da realização de uma tarefa ou atividade.
Algoritmo (Passo-a-Passo) Algoritmo (Passo-a-Passo) da Construção de um Código:
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 17
CI 01 - 02-5.3.2.2 1.º Passo - - Determinar o que será codificado, ou seja, se serão palavras, frases, ou uma combinação de palavras e frases. Neste exemplo, será codificada uma combinação de palavras e frases. frases . 2.º Passo Determinar o(s) Tema(s) do Tema(s) do Código, ou seja, o(s) Tema(s)-Código(s). Tema(s)-Código(s). –
Neste exemplo, serão escolhidos os Temas: Restaurante, Futebol e Balada. Balada . 3.º Passo Determinar o Tema da Tema da Situação-Real, ou seja, o Tema-Claro. Tema-Claro. –
Neste exemplo, a Situação-Real é um encontro. Então o Tema é: Encontro. Encontro. 4.º Passo Construir uma Tabela (Chave), Tabela (Chave), correlacionando os quatro Temas, Temas, ou seja, o Tema-Claro (representa a realidade) e os Temas-Códigos (oculta a realidade). A tabela é chamada de Chave (ferramenta que codifica ou descodifica a mensagem). Quando a tabela possui um único Tema-Código a tabela –
é denominada Chave Simples, quando possui dois ou mais Temas-Códigos a tabela é denominada Chave Composta. Neste manual a chave é composta. Exemplo:
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 18
CI 01 - 02-5.3.2.2 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTR O
R ESTAUR ANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
A Chave (Tabela) acima é Composta, ou seja, possui três Temas-Códigos. Caso tivesse apenas um Tema-Código ela seria uma Chave Simples. 5.º Passo Escrever a mensagem que será codificada. O Texto-Claro (não codificado) deverá estar completo, ou seja, elaborar o Texto-Claro Completo. Completo. –
Exemplo: “Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.”
6.º Passo Eliminar da mensagem o supérfluo, ou seja, palavras acessórias que não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaborar o Texto-Claro Simplificado Simplificado.. –
Exemplo: “Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.” ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 19
CI 01 - 02-5.3.2.2 7.º Passo Inserir na Chave (Tabela) Chave (Tabela) os vocábulos do Texto-Claro Simplificado seguindo a ordem lógica do enunciado. –
Exemplo: TEMAS TEMA-CÓDIGO 1
TEMA-CLARO
TEMA-CÓDIGO 2
TEMA-CÓDIGO 3
ENCONTR O
R ESTAUR ANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes encontrar Praça Central à noite sequestro Drácula levar fuzil tiros
8.º Passo Escolher dentro do Conjunto Universo possível dos Temas-Códigos, Temas-Códigos, os Nomes Nomes (Substantivos, Adjetivos, Numerais e Advérbios) e Ações Ações (Verbos), que substituirão as palavras e/ou frases convencionais do Texto-Claro. A quantidade de Vocábulos dos Temas-Códigos será Temas-Códigos será proporcional às quantidades de Vocábulos do Texto-Claro a Texto-Claro a serem codificados. Inserir na Chave (Tabela) Chave (Tabela) o resultado. –
Neste Exemplo:
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 20
CI 01 - 02-5.3.2.2 TEMAS TEMA-CÓDIGO 1
TEMA-CLARO
TEMA-CÓDIGO 2
TEMA-CÓDIGO 3
ENCONTR O
R ESTAUR ANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes
prato encontrar
Praça Central à noite sequestro Drácula
grama engol ir
garçom tal heres mesa cadeira l evar
fuzil tiros
agarrar bola apito gol rede
beber guardanapo água
música beber pista Coca-cola cerveja Tequila chutar
bandeira banco
dançar roupa beijo
9.º Passo Produzir os Textos-Códigos usando a Chave (Tabela). Os resultados são infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídas da Chave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Postais; Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, Orkut, LinkedIn...); SMS (torpedos de celulares); Conversações no Telefone Fixo ou Celular; Conversações Face-a-Face (Encontros); dentre outras. –
Neste Exemplo: Texto-Claro Completo Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o fuzil f uzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. Texto-Código 1 (Restaurante) ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 21
CI 01 - 02-5.3.2.2 prato engolir - garçom - talheres - mesa - cadeira - beber - guardanapo - água. –
Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade. A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve obedecer à ordem da construção da fala:
“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não
gostei muito do atendimento. Na escolha do prato prato não havia muita opção para engolir. engolir. Havia somente um garçom e garçom e ele estava limpando os talheres para talheres para colocálos numa mesa. mesa. A cadeira cadeira onde eu estava sentado já estava me incomodando. Decidi beber beber água e brincar com o guardanapo, guardanapo, enquanto aguardava para ser atendido.”. Texto-Código 2 (Futebol) grama agarrar - bola - apito - gol - rede r ede - chutar - bandeira - banco. –
“Fui convidado para jogar futebol semana passada. A grama estava grama estava muito seca,
agarrando e a bola bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , apito , fiquei observando o gol, imaginando onde na rede iria chutar a chutar a bola. bola. Mal terminei o serviço levantaram a bandeira. bandeira. Errei feio. O treinador irritado me mandou para o banco.”. Texto-Código 3 (Balada) música beber - pista - Coca-cola - cerveja - Tequila - dançar - roupa beijo. –
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 22
CI 01 - 02-5.3.2.2 “Sábado... na Balada.... a música e música e a bebedeira estavam bebedeira estavam muito boas. Fui logo para
a pista, pista, enquanto alguns bebiam Coca-cola, Coca-cola, cerveja, cerveja, Tequila. Tequila. Eu só queria dançar e minha roupa roupa já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. Comparando os três Textos-Código com o Texto-Claro (original), (original) , veja a grande diferença e também a impossibilidade de alguém extrair a mensagem secreta, se tal pessoa não dispuser da Chave (Tabela) para decifrá-los: VEJA ABAIXO A COMPARAÇÃO “Sherlock Holmes me Holmes me encontre na encontre na Praça Central à noite, noite, para discutirmos o caso do sequestro do sequestro do Conde Drácula. Drácula. Leve o Leve o fuzil 7.62mm, fuzil 7.62mm, pois haverá troca de tiros.” (ORIGINAL) “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempo s atrás, e não gostei muito do atendimento. Na escolha do prato prato não havia muita opção para engolir. engolir. Havia somente um garçom e garçom e ele estava limpando os talheres para talheres para colocálos numa mesa. mesa. A cadeira cadeira onde eu estava sentado já estava me incomodando. Decidi beber beber água e brincar com o guardanapo, guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1) “Fui convidado para jogar futebol semana passada. A grama estava grama estava muito seca, agarrando e a bola bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , apito , fiquei observando o gol, imaginando onde na rede iria chutar a chutar a bola. bola. Mal terminei o serviço levantaram a bandeira. bandeira. Errei feio. O treinador irritado me mandou para o banco.”. (CÓDIGO 2) “Sábado... na Balada.... a música e música e a bebedeira estavam bebedeira estavam muito boas. Fui logo para a pista, pista, enquanto alguns bebiam Coca-cola, Coca-cola, cerveja, cerveja, Tequila. Tequila. Eu só queria dançar e minha roupa roupa já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. (CÓDIGO 3)
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 23
CI 01 - 02-5.3.2.2 É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos quando enviar a mensagem para seu contato. VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRITOS E SUBLINHADOS “Sherlock Holmes me Holmes me encontre na encontre na Praça Central à noite, noite, para discutirmos o caso do sequestro do sequestro do Conde Drácula. Drácula. Leve o Leve o fuzil 7.62mm, fuzil 7.62mm, pois haverá troca de tiros.” (ORIGINAL) “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não gostei muito do atendimento. Na escolha do prato prato não havia muita opção para engolir. engolir. Havia somente um garçom e garçom e ele estava limpando os talheres para talheres para colocálos numa mesa. mesa. A cadeira cadeira onde eu estava sentado já estava me incomodando. Decidi beber beber água e brincar com o guardanapo, guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1) “Fui convidado para jogar futebol semana passada. A grama estava grama estava muito seca, agarrando e a bola bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , apito , fiquei observando o gol, imaginando onde na rede iria chutar a chutar a bola. bola. Mal terminei o serviço levantaram a bandeira. bandeira. Errei feio. O treinador irritado me mandou para o banco.”. (CÓDIGO 2) “Sábado... na Balada.... a música e música e a bebedeira estavam bebedeira estavam muito boas. Fui logo para a pista, pista, enquanto alguns bebiam Coca-cola, Coca-cola, cerveja, cerveja, Tequila. Tequila. Eu só queria dançar e minha roupa roupa já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. (CÓDIGO 3)
É extremamente importante variar o Código, Código, caso seja utilizado o Tema-Claro por um tempo razoavelmente duradouro, aproveitando-se a Chave (Tabela) Chave (Tabela) que já está construída, neste caso, pode-se variar os Vocábulos dos Temas-Códigos ou Temas-Códigos ou os Temas-Códigos Temas-Códigos (de restaurante, muda-se para oficina, futebol, novela, baladas, dentre outros). ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 24
CI 01 - 02-5.3.2.2 A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizadas, pois ela permite descodificar a mensagem, recuperando a mensagem original (Texto-Claro). As ações de Criptoanálise e Esteganálise Esteganálise são realizadas, justamente, na tentativa, de descobrir as Chaves (Livros-Códigos, Tabelas, Palavras, Sinais Visuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...) usadas na construção de Códigos, Códigos, Criptogramas (cifras), Criptogramas (cifras), Esteganogramas (Ocultação Esteganogramas (Ocultação da mensagem, como, por exemplo: o Semagrama: Sinal Semagrama: Sinal Visual; dentre outros), pela Criptografia e Esteganografia. Esteganografia. Atualmente os Computadores são as principais ferramentas usadas na Criptologia. Criptologia. Mas os Recursos Humanos (NãoTecnológicos) ainda são muito eficazes. O Elemento Surpresa é o principal Recurso de Inteligência ou Espionagem para que as Operações de Inteligência ou Clandestina alcancem o sucesso.
2.4.2 Método da Chave Dinâmica ou Flexível A. Este método é considerado o mais seguro na realização da Conversação em Código. Caso o grupo consiga memorizar os principais VOCÁBULOS e TEMASCÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vários procedimentos podem ser utilizados para ativá-lo, aqui serão demonstrados dois tipos: (1). Método da Chave Dinâmica por Germinação; (2). Método da Chave Dinâmica por Alternativas. ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 25
CI 01 - 02-5.3.2.2
a. Método a. Método da Chave Dinâmica por Germinação Para demonstração deste método será utilizado o exemplo citado no tópico do Método da Chave Estática: Texto-Claro Completo Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o fuzil f uzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. A mensagem acima contém alguns elementos que podem sofrer variação, como o nome da pessoa Holmes (pode haver mais de uma pessoa), o verbo – encontrar (pode haver duas situações, encontrar ou não encontrar), o local de encontro Praça Central (pode haver mais de um local de encontro), o horário do encontro à noite (pode haver mais de um horário de encontro), o assunto de discussão sequestro (pode haver mais de um assunto a ser discutido), a pessoa de quem se fala Drácula (pode haver mais de uma pessoa de quem se falar), a ação de –
– –
–
fazer alguma coisa levar (pode haver mais de uma ação a ser feita), o material ou objeto manipulado fuzil (pode haver mais de um objeto a ser manipulado) e, –
–
finalmente, um evento futuro tiros (pode haver mais de um evento). –
Após escolher quais serão os ELEMENTOS que sofrerão as variações, monta-se um TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do EVENTOESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 26
CI 01 - 02-5.3.2.2 CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variações prováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo: CHAVE DE D E GERMINAÇÃO DO TEXTO-CLARO SIMPLIFICADO SIMPLIFICADO (...)
(...)
( . . .)
(...)
Michael
não encontar
Ipiaçu
08:00 hs
James
encontar Disneylândia encontrar
Teatro Municipal
Holm Ho lmes es en enco cont ntrrar
Praça Central
Bill
Madonna encontrar Capin pinópolis
de madrugada
(...)
futebol
(...)
sequestro Drácula
07:34 hs
Show Musical
(...)
(...)
Clube dos não haverá não não leva levarr uni uniform formes es Amigos jogo
de manhã casamento Bin Laden
à noite
(...)
levar
bebidas
pernoitar
Levar
Fuzil
Tiros
agenda não levar var no Brasil
dinheiro
-
não encontrar
Ituiutaba
21:30 hs
-
-
-
-
Obam bama encontrar trar
Biblioteca Pública
meia-noite
invasão
Iraque
levar
reforços
resistência e bombardeio
( . . .)
(...)
(...)
(...)
(...)
(...)
(...)
Jason
(...)
(...)
Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na Chave de Codificação os elementos que serão codificados e utilizar os TEMASCÓDIGOS para substituir os Vocábulos do Texto-Claro do Tronco ou dos Textos-Claro dos Eixos Germinados pelos Vocábulos dos Textos-Códigos correspondentes. Por exemplo: [TEXTO-CLARO SIMPLIFICADO DO TRONCO] Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. [TEXTO-CLARO SIMPLIFICADO DO EIXO GERMINADO] ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 27
CI 01 - 02-5.3.2.2 Obama encontrar Biblioteca Pública 08:00 hs Show Musical Clube dos Amigos não levar bebidas pernoitar –
–
–
–
–
–
–
–
[TEXTO-CLARO COMPLETO DO EIXO GERMINADO] Obama me encontre na Biblioteca Pública às 08:00 hs para tratarmos do Show Musical no Clube dos Amigos. Não precisa levar bebidas. Vamos pernoitar. Como vocês podem notar, é possível elaborar o Texto-Claro Completo a partir do Texto-Claro Simplificado e vice-versa, pois as IDÉIAS CENTRAIS permitem evocar as IDÉIAS SECUNDÁRIAS. Observem ainda que foi construído um Texto-Claro do Eixo Germinado totalmente novo e desvinculado do Texto-Claro do Tronco na Chave de Germinação do Texto-Claro Simples. Isto demonstra o GRANDE PODER que a CHAVE DINÂMICA POSSUI. Agora basta inserir na Chave (Tabela) os Vocábulos do Texto-Claro do Eixo Germinado. Exemplo:
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 28
CI 01 - 02-5.3.2.2 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTR O
R ESTAUR ANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes Bill James Michael Madonna Jason Obama encontrar não encontrar Praça Central Teatro Teatro Municipal M unicipal Bibli oteca oteca Pública Capinópolis Ituiutaba de manhã à tarde à noite 21:30 hs sequestro casamento futebol Show Musical Drácula Bin Laden Irque Clube dos Amigos levar não levar fuzil dinheiro bebidas tiros pernoitar não haverá jogo
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 29
CI 01 - 02-5.3.2.2 Depois de inseridos, basta escolher quais Vocábulos de cada Tema-Código substituirão os Vocábulos do Texto-Claro do Eixo Germinado. Exemplo:
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 30
CI 01 - 02-5.3.2.2 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2
TEMA-CLARO
TEMA-CÓDIGO 3
ENCONTR O
R ESTAUR ANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CÓDIGO 1 NOME / VERBO FRASE
TEXTO-CÓDIGO 2 NOME / VERBO FRASE
TEXTO-CÓDIGO 3 NOME / VERBO FRASE
NOME/FRASE
VERBO
Holmes Bill James M ichael M adonna Jason Obama
prato colher garfo guardanapo mesa cadeira chão encontrar não encontrar
beber
teto telhas parede garçom
Ituiutaba
cozinheiro
de manhã
garrafa
à tarde à noite 21:30 hs sequestro casamento futebol Show M usical Drácula Bin Laden Irque Clube dos Amigos
forro sapato saleiro óleo palito maionese pimenta cheiro feijão mostarda música levar não levar
beijar
gritar grama rojão hino bandeira cartão vermelho cartão amarelo chuveiro água chuteira calção cadarço símbolo arquibancada massagista técnico torcedor barulho
urinar pagar balconista conta vento mulher homem garoto
DJ Banda cantor cantora guitarrista baterista música apitar
comer
Praça Central Teatro M unicipal Biblioteca Pública Capinópolis
fuzil dinheiro bebidas tiros pernoitar não haverá jogo
juiz bandeirinha goleiro atacante zagueiro reservas meio-campo
dançar salão bar tequila coca-cola
guaraná
energético camisinha vestido luzes fumaça banheiro M Banheiro F balcão pista motel cama jeans
cair fingir relógio ônibus estádio briga rede trave
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião)
pular sentar intervalo ritmo faixa cerveja coquetel abraço
–
Página 31
CI 01 - 02-5.3.2.2 Pronto, agora é só usar a criatividade e construir os Textos-Códigos como você bem entender. O procedimento é o mesmo utilizado no Método da Chave Estática. Por exemplo: Codificando o Texto-Claro do Eixo Germinado, utilizando o Tema-Código RESTAURANTE, temos como saída da Chave o seguinte CÓDIGO: [TEXTO-CÓDIGO SIMPLIFICADO TEMA RESTAURANTE] Chão beber música forro palito feijão urinar vento homem –
–
–
–
–
–
–
–
[TEXTO-CÓDIGO COMPLETO TEMA RESTAURANTE] Minha nossa... o chão chão deste restaurante está muito sujo, a bebida bebida é ruim, a música também, música também, o forro da forro da mesa está manchado, não há palitos para palitos para os dentes, o feijão está feijão está com gosto ruim, perdi até a vontade de urinar. urinar. O vento aqui vento aqui é gelado e um homem horroroso homem horroroso sentado à minha frente não para de se coçar. FAZENDO A COMPARAÇÃO COM O DESTAQUE DOS VOCÁBULOS DO TEXTO-CLARO E DO TEXTO-CÓDIGO Obama me Obama me encontre no encontre no Clube dos Amigos à Amigos à tarde, tarde, para tratarmos do casamento do Bin Laden, Laden, leve bebidas, bebidas, pois vamos pernoitar. pernoitar. (ORIGINAL) Minha nossa... o chão chão deste restaurante está muito sujo, a bebida bebida é ruim, a música também, música também, o forro da forro da mesa está manchado, não há palitos para palitos para os dentes, o feijão está feijão está com gosto ruim, perdi até a vontade de urinar. urinar. O vento aqui vento aqui é gelado e um homem horroroso homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1) FAZENDO A COMPARAÇÃO SEM O DESTAQUE DOS VOCÁBULOS DO TEXTO-CLARO E TEXTO-CÓDIGO ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 32
CI 01 - 02-5.3.2.2
Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL) Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)
b. Método b. Método da Chave Dinâmica por Alternativas. Este método consiste em colocar todas as ALTERNATIVAS prováveis de um EVENTO, numa tabela de alternativas, que inicialmente irá compor os VOCÁBULOS do TEMA-CLARO. Depois será desdobrada uma tabela contendo todos os VOCÁBULOS dos TEMAS-CÓDIGOS que substituirão os VOCÁBULOS do TEMA-CLARO, tendo como referências os TEMAS-CÓDIGOS escolhidos. A ordem (posição) de cada VOCÁBULO dos TEMAS-CÓDIGOS é a MESMA de cada VOCÁBULO do TEMA-CLARO. Após escolher os diferentes Vocábulos do Tema-Claro e Temas-Códigos, inserir na Chave. Exemplo:
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 33
CI 01 - 02-5.3.2.2 CHAVE DINÂMICA POR ALTERNATIVAS TEMA-CÓDIGO 1 RESTAURANTE
TEXTO-CLARO O QUE
Q UE M
Viag iagem
Bill Bill Clinton Pass Passeeio Jason Jason Bourn Encontro Encontro James James Bond Vigilância Vigilância Sherlo Sherlock ck Holmes Trabalho Trabalho Det. Det. Sérgio Jorge
QUANDO manh anhã
ONDE
COMO POR QUE O QUE
Praç Praçaa de carro Discutir Discutir Central assunto tarde rde Tea Teatro de aviã aviãoo nam namorar rar Municipal noite ite Academia pela pela R. estudar udar Barbosa madrugad Capinópoli pela pela Av. Av. dive divert rtir ir a s 113 113 esq. c/ R. 102 08:00 hs Ituiu Ituiuta taba ba pelo Beco revisar de Bebuns conteúdo
Q UE M
prato
teto
garço arçom m mesa talhe alheres res
cade cadeira ira
QUANDO b anhei ro
ONDE
COMO POR QUE
b al cão
beb er
al í vi o
forr forroo de água mesa guar guard danap anap cerve rveja o sale saleiro iro molho olho
cozin zinha
engolir lir
dist istraç ração
caixa ixa
urin rinar
músic icaa
cozin cozinh heiro leva levant ntar ar
fom fome
refrige refrigera ra dinh dinheiro nte
anot anotaç ação ão sent sentar ar
alegr alegria ia
Uma vez criada a Chave com o Texto-Claro, Tema(s)-Código(s) e Vocábulos correspondentes, basta aplica-la na criação dos Textos-Códigos. Exemplo: Observe que cada coluna do Texto-Claro corresponde a um campo campo que somado aos demais campos permite expressar um evento real. real. A primeira coluna permite determinar o tipo de evento que evento que será construído, pois é justamente a resposta à pergunta O QUE? QUE? Da primeira coluna que diferenciará um evento do outro. outro . Depois, nas demais colunas, escolhem-se, quais as alternativas irão compor o evento à medida que, as demais colunas vãos sendo preenchidas. Uma vez construído o EVENTO, EVENTO, basta selecionar quais as Vocábulos do Tema-Código correspondentes, substituirão os Vocábulos do Texto-Claro, construindo o ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 34
CI 01 - 02-5.3.2.2 TEXTO-CÓDIGO SIMPLIFICADO. SIMPLIFICADO . Depois de obtido o Texto-Código Simplificado, basta completa-lo com as ideias secundárias que surgirão naturalmente. Observem no exemplo abaixo: CHAVE DINÂMICA POR ALTERNATIVAS TEMA-CÓDIGO 1 RESTAURANTE
TEXTO-CLARO O QUE
QUEM
QUANDO
ONDE
COMO
POR QUE O QUE
Praç raça de carro Discutir Central assunto Passeio Jason tard arde Teat Teatro ro de avião avião nam namorar orar Bourn Municipal Academia pela R . estudar Encontro James noite Bond Barbosa Vigilância Sherlock madrugad Capinópoli pela pela Av. Av. divertir divertir Holmes a s 113 113 esq. c/ R. 102 Trabalho Trabalho Det. Det. 08:00 hs Ituiuta Ituiutaba ba pelo Beco Beco revisar Sérgio de Bebuns conteúdo Jorge Viag Viageem
Bill Bill Clinton
manhã nhã
QUEM
QUANDO
prato
teto
b an anhei ro ro
garço garçom m
forro de água mesa
mesa guardanap cerveja
ONDE
COMO
POR QUE
balcão
beber alívio
cozin zinha
engolir lir
dist istraç ração
caixa urinar
música
cozin cozinh heiro leva levant ntar ar
fom fome
o talhe talheres res
saleiro
cade cadeira ira
refrig refriger eraa dinheiro ano anottação ação nte
molh olho
sentar ntar
ale alegria gria
A construção do Texto-Código será feita após escolher as escolher as diversas alternativas contidas em cada coluna, coluna, quanto mais alternativas a coluna tiver mais rica será rica será a Chave e maior poder de comunicação em código os código os interlocutores terão. No exemplo acima, na primeira coluna, temos os vários tipos de eventos disponíveis na Chave (tabela), ou seja, VIAGEM, PASSEIO, ENCONTRO, VIGILÂNCIA e TRABALHO. O tipo de evento (O ( O QUE?) QUE?) escolhido em nosso exemplo é ENCONTRO. ENCONTRO. Agora siga para a próxima coluna para determinar QUEM? Irá(ão) QUEM? Irá(ão) participar do encontro, no nosso exemplo, serão Jason Bourn e ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 35
CI 01 - 02-5.3.2.2 Sherlock Holmes (pode Holmes (pode ser mais de uma pessoa ou uma única pessoa). Assim, vaise percorrendo as demais colunas, escolhendo as alternativas, para determinar o O QUE? QUEM? QUANDO? ONDE? COMO e POR QUE? O nosso TEXTO-CLARO SIMPLIFICADO que representa a REALIDADE então ficará assim: Texto-Claro Simplificado Simplificado Encontro Jason Bourn e Sherlock Holmes 08:00 hs Academia de carro estudar –
–
–
–
–
Agora, constrói-se o TEXTO-CÓDIGO SIMPLIFICADO, consultando na tabela os VOCÁBULOS correspondentes. No nosso exemplo: Texto-Código Simplificado Mesa forro-de-mesa e saleiro dinheiro caixa beber música –
–
–
–
–
Como é possível notar, o TEXTO SIMPLIFICADO (Claro ou Codificado) dispensa o TEXTO COMPLETO, pois as ideias secundárias do Texto Completo são evocadas AUTOMATICAMENTE. Agora, convertendo nosso TEXTO-CLARO em TEXTO-CÓDIGO, seguindo os procedimentos já aprendidos nos exercícios anteriores e, usando a IMAGINAÇÃO e CRIATIVIDADE, segue outro exemplo: Texto-Claro Simplificado Simplificado
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 36
CI 01 - 02-5.3.2.2 Encontro Jason Bourn e Sherlock Holmes 08:00 hs Academia de carro estudar –
–
–
–
–
Texto-Claro Completo Encontrem-se, Encontrem-se, Jason Bourn e Sherlock Holmes, Holmes, às 08 horas na academia. academia. Vão de carro. carro. A reunião é para atividade de estudo. estudo. Texto-Código Simplificado Mesa forro-de-mesa e saleiro dinheiro caixa beber música –
–
–
–
–
Texto-Código Completo Fui a um restaurante, tempos atrás, e vi uma mulher muito bonita, ela estava sentada em uma mesa próxima mesa próxima à minha, tinha um forro muito forro muito bonito e que não combinava com o saleiro. saleiro. Parece que o acompanhante dela estava com pouco dinheiro, dinheiro, pois ele ficava olhando para o caixa caixa o tempo todo e expressando preocupação. Pedi uma bebida enquanto bebida enquanto ouvia uma bela música. música. Pode-se, utilizar os tempos verbais tanto no passado, presente ou futuro. Cuidado especial deve ser adotado quando da utilização do tempo verbal no presente, tanto para o Texto-Claro quanto para o Texto-Código, pois neste caso, deverá conter vocábulos característicos do local onde você se encontra. Em algumas situações é necessário frequentar com antecedência, os locais que serão referidos no código, principalmente se o tempo verbal estiver no passado, ou seja, caso você utilize um tema-código de restaurante, visitar um restaurante antes de construir o código, pois caso você estivesse sob VIGILÂNCIA (até mesmo grampeado), os vigilantes não iriam estranhar você referir-se a um ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 37
CI 01 - 02-5.3.2.2 restaurante visitado no passado, porque eles o observaram lá. Isto também poderá servir quando você utilizar tempos verbais no futuro, pois é recomendável ir ao local mencionado no código somente para manter a COBERTURA, por exemplo, se você disser que irá a um clube... vá depois a esse clube (Coerência de Cobertura ou Coerência de Atuação Encoberta ou Sintonia Ambiental). A maior preocupação depois de construído o CÓDIGO, é proteger ou esconder a esconder a CHAVE CHAVE de pessoas não autorizadas, autorizadas, pois o INIMIGO fará de tudo para ter ACESSO À CHAVE, o que permitirá que ele possa entender a mensagem que foi interceptada. Por isso o ideal é trabalhar sempre com duas pessoas pessoas de ALTA CONFIANÇA na CODIFICAÇÃO e DESCODIFICAÇÃO das mensagens, prevenindo-se da INFILTRAÇÃO DE AGENTES INIMIGOS e INFORMANTES (traidores, X9, Alcaguete, “Dedo -Duro”) que foram Recrutados pelo INIMIGO em troca de algum BENEFÍCIO. Utilizando 02 (dois) MENSAGEIROS, ambos ficarão encarregados de RECEBER, CODIFICAR, DECIFRAR e DIVULGAR as mensagens. Esses MENSAGEIROS (remetente e destinatário e vice-versa) deverão ser PROTEGIDOS a todo custo e deverão ser pessoas de ALTA CONFIANÇA da ORGANIZAÇÃO ou GRUPO. A chave acima permite trabalhar com vários eventos diferentes, sendo possível escolher palavras básicas que serão convertidas em códigos, de acordo com cada situação e mudanças imprevistas em cada situação. Quanto mais rica for a Chave (tabela) acima, maior será a possibilidade da Conversação em Código. A posição de cada palavra deverá ser respeitada. Para decifrar o código basta FAZER O PROCESSO INVERSO. ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 38
CI 01 - 02-5.3.2.2 Estudem e pratiquem as instruções contidas neste manual, para que vocês possam comunicar-se de forma segura, mesmo sendo interceptados pelas Operações de Espionagem. Vamos juntos COMBATER essa ATIVIDADE ILÍCITA e comum nos dias atuais. Não importa se câmeras ou microfones estão apontados discretamente para nós, desde que permitamos que tais dispositivos só captem aquilo que queremos. Um grande abraço a todos !!!
Detetive Sérgio Jorge (Contraespião) http://www.serjorsil.wixsite.com/detetivesergio/ Visitem e baixem outros manuais de Espionagem e Investigação.
ESCONP Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –
Página 39