SILVA, S. J. (2016). Manual de Conversação Em Código 2 Ed. (Corrigida)

July 2, 2018 | Author: serjorsil3534 | Category: Police, Grammatical Tense, Cryptography, Communication, Computing And Information Technology
Share Embed Donate


Short Description

http://www.serjorsil.wixsite.com/detetivesergio/ VISITEM E BAIXEM DE GRAÇA VÁRIOS MANUAIS DE INVESTIGAÇÃO E ESPIONAGEM....

Description

CI 01 - 02-5.3.2.2

Aginp  Agência Central Central de Inteligênc Inteligência ia e Investigação Investigação Privadas Privadas

A força de uma Corrente é igual ao Elo mais fraco Dela

 “



A Vigilância Técnica (eletrônica) é tão frágil quanto à força que ela promete ter. Para vencê-la, basta virar as costas para a Tecnologia da Informação e Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a Linguagem Codificada para proteger-se das Interceptações Clandestinas, aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos Eletrônicos não conseguirem captar nenhuma Informação Significante (sensível ou privilegiada).

CADERNO DE INSTRUÇÕES 01 - 02-5.3.2.1

CONVERSAÇÃO EM CÓDIGO 2.ª Edição (Corrigida)  –  Det.  Det. Sérgio Jorge (Contraespião)

CI 01 - 02-5.3.2.2

Produção Independente Visitem o Site: http://www.serjorsilx.wixsite.com/detetivesergio/

E baixem de graça outros MANUAIS de ESPIONAGEM e INVESTIGAÇÃO

CI 01 - 02-5.3.2.2

NOTA Este Caderno de Instruções contém instruções destinadas à Comunidade Detetivesca. Trata-se de conteúdo informativo a todos os Detetives Profissionais, que trabalham na área da Contrainformação. As instruções serão elaboradas e divulgadas, na forma de Periódicos Livres com códigos de controle sequencial observando o parâmetro seguinte (na ordem o rdem em que se seguem): a) Sigla do Documento, ex.: IR  Instrução Reservada; MO Manual Operacional; IP   Instruções Provisórias; CA Caderno de Anotações, CI  Caderno de Instruções, dentre outras. b) Área, ex.: 01   Atividade de Inteligência; 02  Atividade de Investigação; 03   Operações Clandestinas, dentre outras. –















c) Tipo de Documento, ex.: 01   Livro, 02  Periódico Livre, 03 - Separata, dentre outros. d) Tema, ex.: 05  Técnicas Operacionais de Inteligência. e) Tópico, ex.: 3   Técnica Operacional da Comunicação Sigilosa. f) Sub-tópico, ex.: 2  Conversação em Código. g) Sequencia da Instrução, ex.: 1  Primeira Instrução sobre o Tópico. –











CI 01 - 02-5.3.2.2

Interpretação do Código Sequencial deste Documento: Código: CI 01  02-5.3.2.2 –

Leitura do Código: CI  Caderno de Instruções –

01 - Atividade de Inteligência 02 - Periódico Livre. 5 - Técnicas Operacionais de Inteligência. 3 - Técnica Operacional da Comunicação Sigilosa. 2  Conversação em Código. –

2 - Segunda Instrução sobre o Tópico. 2.ª Edição: Significa que outras edições serão feitas para revisão, correção, atualização e ampliação do mesmo assunto tratado neste documento. Poderão ser publicadas, partes (separatas) do documento, enquanto ainda, estiver em fase de elaboração e na medida em que estiver completado cada parágrafo, artigo ou capítulo de conteúdo informativo. Solicita-se aos usuários deste documento a apresentação de sugestões que tenham por objetivo aperfeiçoá-lo ou que se destinem à supressão de eventuais incorreções. Caso isto

CI 01 - 02-5.3.2.2

aconteça, favor enviar tais conteúdos para um dos E-mails: [email protected] ou [email protected]  ou [email protected] [email protected] .  . Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!

Visitem o Site: http://www.serjorsil.wixsite.com/detetivesergio/ http://www.serjorsil.wixsit e.com/detetivesergio/

E baixem de graça outros MANUAIS de ESPIONAGEM e INVESTIGAÇÃO

CI 01 - 02-5.3.2.2

ÍNDICE DE ASSUNTOS CAPÍTULO 1  CONVERSAÇÃO EM CÓDIGO –

ARTIGO I   Generalidades......................................................06 –

1. CONSIDERAÇÕES INICIAIS...............................................06 ARTIGO II Principais Métodos e Procedimentos.......... Procedimentos.................... .................. ........08 08 –

1. CONSIDERAÇÕES INICIAIS...............................................08 2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO................. CÓDIGO........................... .............10 ...10 2.1 Métodos Ineficientes e Ineficazes............... Ineficazes........................ .................. ................10 .......10 2.2 Métodos de Segurança Leve.................. Leve............................. .................... .................. ..........13 .13 2.3 Métodos de Segurança Moderada....................... Moderada................................ .................. ..........14 .14 2.4 Métodos de Segurança Avançada ou Profissional................... Profissional.........................16 ......16 2.4.1 Método da Chave Estática............. Estática....................... .................... ................... ..............17 .....17 2.4.2 Método da Chave Dinâmica ou Flexível............. Flexível.......................... .....................25 ........25

CI 01 - 02-5.3.2.2 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO ARTIGO I GENERALIDADES 1. CONSIDERAÇÕES INICIAIS A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era da Informação é muito grande. Testemunhamos muitas vezes em noticiários de telejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinquentes travestidos de policiais, que de alguma forma se infiltraram na Polícia). A Legislação vigente, na parte que trata dos Direitos e Garantias Individuais, deixa claro, a possibilidade de tal ameaça, bem como os meios lícitos das Interceptações Telefônica e Ambiental (Vigilância Técnica: grampos e escutas telefônicas, micro-câmeras escondidas, microfones escondidos, scanners de computadores, sniffers de computadores, keyloggers ou grampos de teclados, dentre outros.), ou seja, somente com autorização judicial é permitido o uso da interceptação e, somente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polícia, ao solicitar a autorização judicial de Interceptações Telefônicas e Ambientais, na realização de diligências investigatórias, somente poderá fazêla, se, os delegados que presidem as diligências investigatórias, provarem ao representante do Poder Judiciário, que não existem outros meios de obtenção de provas na apuração de um suposto crime não prevenido pela Polícia Administrativa (Polícia Militar), e ainda, que seja punido com pena de reclusão. Embora, vemos nos noticiários e denúncias através de várias mídias que tal dispositivo legal ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 6

CI 01 - 02-5.3.2.2 algumas vezes não é observado, dando origem a apelidos como GRAMPOLÂNDIA e ARAPONGAS. B.  B.  Devida a existência real da ameaça da Vigilância Técnica (eletrônica) Clandestina (criminosa), feita por ESPIÕES (criminosos que produzem informações ou provas de maneira ilegal), que incluem desde bisbilhoteiros desocupados a policiais bandidos (Operação bandidos  (Operação Satiagraha – onde policiais e agentes de inteligência realizaram vários grampos telefônicos ilegais) é que se faz necessário o uso da Técnica Operacional de Inteligência de Comunicação Sigilosa, pois tal técnica impede a interpretação e entendimento da mensagem, que foi interceptada pelos meios clandestinos, seja a comunicação feita por meio da fala (oral e escrita) ou corporal (comportamento). C.  C.  Neste trabalho será abordada em profundidade a CONVERSAÇÃO EM CÓDIGO (fala), aqui denominado de FRASE ou PRONÚNCIA CODIFICADA SIGILOSA que é um dos vários métodos da Comunicação Sigilosa. Tendo em vista ensinar aos usuários deste manual a se protegerem da espionagem. Mesmo se formos alvos de diligências investigatórias, a investigação de um suposto crime não justifica o cometimento de crimes por aqueles que devem combatê-lo.

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 7

CI 01 - 02-5.3.2.2 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO ARTIGO II PRINCIPAIS MÉTODOS E PROCEDIMENTOS 1. CONSIDERAÇÕES INICIAIS A. Os Métodos e Procedimentos da Conversação em Código têm por finalidade, impedir, que pessoas estranhas ou não autorizadas, e que não fazem parte da nossa conversa, consigam entender o conteúdo que está sendo falado, ou permitir que entendam outro significado daquilo que está sendo conversado, ou seja, entendem aquilo, que queremos que elas entendam. B. A B. A Conversação em Código deverá ser adotada toda vez que você suspeitar que os Canais Convencionais de Comunicação que você usa para conversar, estejam interceptados, ou seja, seu telefone fixo ou celular estivar grampeado ou com escuta, os cômodos de sua casa ou local de trabalho estiverem com microfones ou micro-câmeras de vídeo escondidas, seu computador estiver grampeado, pessoas não autorizadas estiverem escutando suas conversas, dentre outras. Toda vez que você necessitar conversar um assunto sigiloso e não tiver certeza de que está seguro, utilize um Canal Sigiloso (Código, Cifra, Sinais Visuais, Receptáculo, dentre outros) para comunicar-se. Converse em código dentro de sua casa, local de trabalho, ao telefone celular, ao computador, enfim, tudo que você utilizar como Canal de Comunicação. Aproveite os Canais Interceptados para ENGANAR o INIMIGO, através de INFORMAÇÕES FALSAS, SIMULAÇÃO DE ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 8

CI 01 - 02-5.3.2.2 COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇÕES do INIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABEÇA e PERTURBAÇÕES MENTAIS. C. Uma C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, ou seja, a fonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJUNTO,  jamais o INDIVÍDUO ou a EMPRESA. A rede são todas as suas LIGAÇÕES ou CONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, locais onde você compra, locais que você frequenta, seus parentes, companheiros de crenças, seus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ESTÁ LIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formam aquilo que chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede) que o inimigo irá tentar buscar informações. É essa mesma Rede que você deverá manipular, para ENGANAR o inimigo, por meio dos diversos Canais de Comunicação utilizados por ele. No caso das empresas a Rede são os concorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sua REDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELA. Seja o AGENTE CONTROLADOR DE SUA REDE. D. Os D. Os Métodos e Procedimentos da Conversação em Código que você irá adotar são classificados nas quatro categorias abaixo: (1). Métodos (1). Métodos Ineficientes e Ineficazes; (2). Métodos (2). Métodos de Segurança Leve; (3). Métodos (3). Métodos de Segurança Moderada; ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 9

CI 01 - 02-5.3.2.2 (4). Métodos (4). Métodos de Segurança Avançada ou Profissional. E. A E. A seguir será discutida cada uma dessas categorias.

2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO 2.1 Métodos Ineficientes e Ineficazes A. Os A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um grau de segurança, capaz de proteger a conversa do entendimento de estranhos, exigindo das pessoas não autorizadas, uma atenção mínima para entender o significado, bastando apenas, observar o contexto. Por exemplo: Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvo que está próximo do grupo. O grupo utiliza tal procedimento como se fosse um desabafo para atenuar alguma frustração (necessidade não satisfeita), o código soa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo. CASO: Investigação Criminal infrutífera Após vários anos de diligências investigatórias infrutíferas, de um suposto crime, denunciado caluniosamente, onde tais diligências se fundamentaram em boatos difamatórios e, ainda, utilizaram a população local em Ações Operacionais de Vigilância (campana) e Provocação (Delito Putativo por Agente de Provocação), tem como Dano Colateral (efeito indesejável do planejamento e execução ruins da Investigação Criminal) um comportamento generalizado e sem controle da ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 10

CI 01 - 02-5.3.2.2 população, que diante do Alvo (suspeito ou investigado) reage da seguinte forma, além de outras provocações: [CIDADÃO 1] ( cidadão

fala ao colega, mas servindo para o suspeito ou

investigado que está próximo) – Tá

sumido hein!? O que aconteceu? Por que cê

tá sumido? [CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosse com ele) – Pois é... eu tô divagar assim mesmo... sabe cumé né !? [SUSPEITO ou INVESTIGADO] ( o suspeito conversa, pois está perto do grupo) -!?. -!?.

ouve claramente o conteúdo da

O grupo fica rindo, como se estivessem esti vessem no controle da situação. No exemplo acima, além do grupo não conseguir falar em código, ainda acreditam que estão no controle da situação. Não conseguem perceber o quanto estão se expondo ao RIDÍCULO. B. Outras B. Outras falas ridículos poderiam ser: (1). Anda (1). Anda na sombra hein! (2). Some (2). Some não hein! (3). Tô (3). Tô precisando dá uma relaxada... ( no caso de suspeito de vício de drogas ).). Tais conversas representam mais um desabafo na forma de agressão deslocada (mecanismo de defesa do ego inconsciente) do que uma Conversação em Código.

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 11

CI 01 - 02-5.3.2.2 Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso devem ser evitados. Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, que tal pessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditam que tudo é possível àquele que crê, então sobe num edifício de 20 andares e, estando PELADÃO e somente PELADÃO, pule lá de cima em direção ao asfalto, ACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pensamento pode tudo. Agora se você é daqueles que refutam o argumento acima dizendo, ESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lá de cima sem TENTAR O SENHOR TEU DEUS, já que a validade do argumento continua a mesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TUDO É POSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TENTAR O SENHOR TEU DEUS. Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, que ela irá se transformar em uma GIRAFA. Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMINOSO ou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa somente porque você ACREDITA ou QUER. O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismos ou sentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científico. A Investigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICAS e devem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala por si mesma. ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 12

CI 01 - 02-5.3.2.2 Mantenham em mente que fatos, pensamentos e sentimentos não são as mesmas coisas. Fato é Fato, Pensamento é Pensamento e Sentimento é Sentimento. Ninguém poderá mudar isso.

2.2 Métodos de Segurança Leve A.  A.  Os Métodos de Segurança Leve são aqueles que, embora tentem afastar a mensagem do contexto da realidade, não o fazem de forma completa, permitindo que uma observação mais atenciosa, interprete o significado que se queira dissimular. Por exemplo: CASO: ENCONTRANDO COM O INFORMANTE [INTERLOCUTOR 1] ( falando ao telefone celular que está grampeado )  Ô Bill, –

o PACOTE já tá indo, chegará em 30 minuto, falô véio!? Significado   - {Olá Bill, o INFORMANTE   já está indo, chegará em 30 minutos,

falou!?}

[INTERLOCUTOR 2] ( respondendo ao telefone celular que também está  grampeado)  Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca? –

Significado - {Tudo bem amigo, estou atento no AVISO, AVISO, vou DESLOCAR-ME PARA O LOCAL DE ENCONTRO agora ENCONTRO agora mesmo entendido?} [INTERLOCUTOR 1] (finalizando a conversa )  Só... ! tô antenado... fica de –

butuca nas NAVE...Fúiii! ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 13

CI 01 - 02-5.3.2.2 Significado  {Tudo bem! Entendi... fica de olho nas VIATURAS... VIATURAS... Até logo!} –

No exemplo acima o código utilizado não é bom, pois além de utilizar VocábulosCódigo facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA. Códigos construídos pelo método acima é facilmente quebrado por uma Ação Operacional de Vigilância, pois basta observar quais EVENTOS ocorreram ANTES e DEPOIS que o código foi proferido, ou seja, quando o INTERLOCUTOR 1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para descobrir do que se tratava o tal PACOTE. B. Outros B. Outros exemplos seriam: (1). Eu preciso daquele sapato n.º 38 ( 38  (sapato 38 = revólver calibre .38mm ). (2). Eu preciso de três canetas para canetas para agora ( caneta = fuzil 7.62mm ). C. Tais métodos são classificados como de Segurança Leve porque resiste apenas à observação de pessoas comuns e não a uma investigação criminal.

2.3 Métodos de Segurança Moderada A. Os A. Os Métodos de Segurança Moderada já representam um grau de segurança suficiente para despistar ESPIÕES, desde que, seja mantida a naturalidade e feito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistem na utilização de ALGORITMOS IMPROVISADOS e CHAVE MENTAL DE CODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma tarefa. Chave é o mecanismo pelo qual se torna ininteligível i ninteligível ou oculta uma mensagem, bem ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 14

CI 01 - 02-5.3.2.2 como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensagem. A improvisação do Algoritmo e memorização mental da Chave é o que caracteriza este método. B. Na B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exemplo, DANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversação do contexto real da situação, por meio do Tema-Claro (Situação Real), neste caso, vigilância de um PONTO DE VENDAS DE DROGAS. Após selecionar as palavras básicas, é feita a escolha, dentro do universo possível do Tema-Código (DANCETERIA), dos Vocábulos-Códigos para substituir os VocábulosConvencionais do Tema-Claro (Vigilância de um Ponto de Vendas de Drogas). Por exemplo: Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes (Bocade-Fumo) e improvisam o seguinte Código. celular  com o parceiro ) – Olá meu amigo tudo [DETETIVE 1] (falando ao telefone celular com

bem? Já me encontro próximo à Danceteria (Boca-de-Fumo), Danceteria (Boca-de-Fumo), logo a festa (venda festa (venda de entorpecentes) começa, já estão chegando muitas pessoas  pessoas  (usuários de drogas). [DETETIVE 2] (respondendo

ao colega) – 

Ok! Logo estarei aí  (estarei aí ,

significa = quando o traficante chegar, autorizar a equipe a invadir o local e prender o traficante; não estarei aí  ou  ou não poderei ir hoje, hoje , significa = quando o traficante chegar, não é para invadir o local, somente acompanhar a ação criminosa).

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 15

CI 01 - 02-5.3.2.2 [DETETIVE 1] (após

um tempo de espera ) –  Alô,

sou eu de novo, olha o DJ

(traficante) já chegou, ele já colocou  colocou  (está distribuindo) o disco  disco  (a droga) no player. As pessoas (usuários pessoas (usuários de droga) já estão dançando (se dançando (se drogando), não vou entrar agora  agora  (significa que está aguardando orientação), vou esperar  esperar  você chegar (vou (vou esperar, esperar, significa = aguardando confirmação para invadir o local e prender o traficante; não vou esperar você chegar, vou entrar antes, daqui a pouco = vou continuar acompanhando a movimentação do local). C.  C.  Como é fácil constatar, o que caracteriza este método é a improvisação do código e memorização mental da chave. Se bem feito e utilizado corretamente, tal método é bastante eficiente e eficaz. O único problema deste método é caso você usar os verbos (palavra que indica ação) no presente, pois se o Tema-Código referir-se a um local diferente do local onde você realmente se encontra, uma equipe de vigilância inimiga que poderia estar observando você quebraria o código. Para evitar isso, basta utilizar os verbos do Tema-Código no passado ou no futuro, ou ainda, utilizar Vocábulos-Código que representam característica do local onde você se encontra, mas cujo significado se afasta do significado dos Vocábulos-Convencionais da Situação Real (Tema-Claro).

2.4 Métodos de Segurança Avançada ou Profissional A. Os Métodos de Segurança Avançada ou Profissional da Conversação em Código são elaborados por meio de Algoritmos Programados (Não-Improvisados) e Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente preparados e as Chaves são gravadas em mídias diversas e escondidas (protegidas) de ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 16

CI 01 - 02-5.3.2.2 pessoas não autorizadas. Estes métodos se dividem em duas categorias, o Método da Chave Estática e o Método da Chave Dinâmica ou Flexível: (1). Método da Chave Estática. a.  a.  Este método consiste na criação de Chaves que se aplicam a uma situação específica de um contexto, não permitindo a adaptação a fatores de contingência, ou seja, a mudanças inesperadas na realização da programação planejada. (2). Método da Chave Dinâmica ou Flexível. a.  a.  Este método consiste na criação de Chaves que se aplicam a uma situação dinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordo com as mudanças que ocorrem dentre de um contexto. São Chaves Flexíveis permitindo adaptar a Conversação em Código de acordo com as mudanças ambientais. 2.4.1 Método da Chave Estática Os Códigos são elaborados modificando intencionalmente o significado convencional de uma palavra ou frase, utilizando-se um determinado tema de discussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguir um exemplo de algoritmo de um Código. Algoritmo é Algoritmo é o processo que contém as etapas ou fases da realização de uma tarefa ou atividade. 

Algoritmo (Passo-a-Passo) Algoritmo (Passo-a-Passo) da Construção de um Código:

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 17

CI 01 - 02-5.3.2.2 1.º Passo -  -   Determinar o que será codificado, ou seja, se serão palavras, frases, ou uma combinação de palavras e frases. Neste exemplo, será codificada uma combinação de palavras e frases. frases . 2.º Passo  Determinar o(s) Tema(s) do Tema(s) do Código, ou seja, o(s) Tema(s)-Código(s). Tema(s)-Código(s). –

Neste exemplo, serão escolhidos os Temas: Restaurante, Futebol e Balada. Balada . 3.º Passo  Determinar o Tema da Tema da Situação-Real, ou seja, o Tema-Claro. Tema-Claro. –

Neste exemplo, a Situação-Real é um encontro. Então o Tema é: Encontro. Encontro. 4.º Passo  Construir uma Tabela (Chave), Tabela (Chave), correlacionando os quatro Temas, Temas, ou seja, o Tema-Claro (representa a realidade) e os Temas-Códigos (oculta a realidade). A tabela é chamada de Chave (ferramenta que codifica ou descodifica a mensagem). Quando a tabela possui um único Tema-Código a tabela –

é denominada Chave Simples, quando possui dois ou mais Temas-Códigos a tabela é denominada Chave Composta. Neste manual a chave é composta. Exemplo:

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 18

CI 01 - 02-5.3.2.2 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2

TEMA-CLARO

TEMA-CÓDIGO 3

ENCONTR O

R ESTAUR ANTE

FUTEBOL

BALADA

TEXTO-CLARO

TEXTO-CÓDIGO 1 NOME / VERBO FRASE

TEXTO-CÓDIGO 2 NOME / VERBO FRASE

TEXTO-CÓDIGO 3 NOME / VERBO FRASE

NOME/FRASE

VERBO

A Chave (Tabela) acima é Composta, ou seja, possui três Temas-Códigos. Caso tivesse apenas um Tema-Código ela seria uma Chave Simples. 5.º Passo   Escrever a mensagem que será codificada. O Texto-Claro (não codificado) deverá estar completo, ou seja, elaborar o Texto-Claro Completo. Completo. –

Exemplo: “Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.”

6.º Passo  Eliminar da mensagem o supérfluo, ou seja, palavras acessórias que não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaborar o Texto-Claro Simplificado Simplificado.. –

Exemplo: “Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.” ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 19

CI 01 - 02-5.3.2.2 7.º Passo Inserir na Chave (Tabela) Chave (Tabela) os vocábulos do Texto-Claro Simplificado seguindo a ordem lógica do enunciado. –

Exemplo: TEMAS TEMA-CÓDIGO 1

TEMA-CLARO

TEMA-CÓDIGO 2

TEMA-CÓDIGO 3

ENCONTR O

R ESTAUR ANTE

FUTEBOL

BALADA

TEXTO-CLARO

TEXTO-CÓDIGO 1 NOME / VERBO FRASE

TEXTO-CÓDIGO 2 NOME / VERBO FRASE

TEXTO-CÓDIGO 3 NOME / VERBO FRASE

NOME/FRASE

VERBO

Holmes encontrar Praça Central à noite sequestro Drácula levar fuzil tiros

8.º Passo  Escolher dentro do Conjunto Universo possível dos Temas-Códigos, Temas-Códigos, os Nomes  Nomes  (Substantivos, Adjetivos, Numerais e Advérbios) e Ações  Ações  (Verbos), que substituirão as palavras e/ou frases convencionais do Texto-Claro. A quantidade de Vocábulos dos Temas-Códigos será Temas-Códigos  será proporcional às quantidades de Vocábulos do Texto-Claro a Texto-Claro  a serem codificados. Inserir na Chave (Tabela) Chave (Tabela) o resultado. –

Neste Exemplo:

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 20

CI 01 - 02-5.3.2.2 TEMAS TEMA-CÓDIGO 1

TEMA-CLARO

TEMA-CÓDIGO 2

TEMA-CÓDIGO 3

ENCONTR O

R ESTAUR ANTE

FUTEBOL

BALADA

TEXTO-CLARO

TEXTO-CÓDIGO 1 NOME / VERBO FRASE

TEXTO-CÓDIGO 2 NOME / VERBO FRASE

TEXTO-CÓDIGO 3 NOME / VERBO FRASE

NOME/FRASE

VERBO

Holmes

prato encontrar

Praça Central à noite sequestro Drácula

grama engol ir

garçom tal heres mesa cadeira l evar

fuzil tiros

agarrar bola apito gol rede

beber guardanapo água

música beber pista Coca-cola cerveja Tequila chutar

bandeira banco

dançar roupa beijo

9.º Passo  Produzir os Textos-Códigos usando a Chave (Tabela). Os resultados são infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídas da Chave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Postais; Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, Orkut, LinkedIn...); SMS (torpedos de celulares); Conversações no Telefone Fixo ou Celular; Conversações Face-a-Face (Encontros); dentre outras. –

Neste Exemplo: Texto-Claro Completo Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o fuzil f uzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. Texto-Código 1 (Restaurante) ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 21

CI 01 - 02-5.3.2.2 prato  engolir - garçom - talheres - mesa - cadeira - beber - guardanapo - água. –

Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade. A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve obedecer à ordem da construção da fala:

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não

gostei muito do atendimento. Na escolha do prato  prato  não havia muita opção para engolir. engolir. Havia somente um garçom e garçom e ele estava limpando os talheres para talheres para colocálos numa mesa. mesa. A cadeira  cadeira  onde eu estava sentado já estava me incomodando. Decidi beber  beber  água e brincar com o guardanapo, guardanapo, enquanto aguardava para ser atendido.”. Texto-Código 2 (Futebol) grama  agarrar - bola - apito - gol - rede r ede - chutar - bandeira - banco. –

“Fui convidado para jogar futebol semana passada. A grama estava grama estava muito seca,

agarrando e a bola  bola  um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , apito , fiquei observando o gol, imaginando onde na rede iria chutar a chutar a bola. bola. Mal terminei o serviço levantaram a bandeira. bandeira. Errei feio. O treinador irritado me mandou para o banco.”. Texto-Código 3 (Balada) música  beber - pista - Coca-cola - cerveja - Tequila - dançar - roupa beijo. –

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 22

CI 01 - 02-5.3.2.2 “Sábado... na Balada.... a música e música e a bebedeira estavam bebedeira estavam muito boas. Fui logo para

a pista, pista, enquanto alguns bebiam Coca-cola, Coca-cola, cerveja, cerveja, Tequila. Tequila. Eu só queria dançar e minha roupa  roupa  já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. Comparando os três Textos-Código com o Texto-Claro (original), (original) , veja a grande diferença e também a impossibilidade de alguém extrair a mensagem secreta, se tal pessoa não dispuser da Chave (Tabela) para decifrá-los: VEJA ABAIXO A COMPARAÇÃO “Sherlock Holmes me Holmes me encontre na encontre na Praça Central à noite, noite, para discutirmos o caso do sequestro do sequestro do Conde Drácula. Drácula. Leve o Leve o fuzil 7.62mm, fuzil 7.62mm, pois haverá troca de tiros.” (ORIGINAL) “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempo s atrás, e não gostei muito do atendimento. Na escolha do prato  prato  não havia muita opção para engolir. engolir. Havia somente um garçom e garçom e ele estava limpando os talheres para talheres para colocálos numa mesa. mesa. A cadeira  cadeira  onde eu estava sentado já estava me incomodando. Decidi beber  beber  água e brincar com o guardanapo, guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1) “Fui convidado para jogar futebol semana passada. A grama estava grama estava muito seca, agarrando e a bola  bola  um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , apito , fiquei observando o gol, imaginando onde na rede iria chutar a chutar a bola. bola. Mal terminei o serviço levantaram a bandeira. bandeira. Errei feio. O treinador irritado me mandou para o banco.”. (CÓDIGO 2) “Sábado... na Balada.... a música e música e a bebedeira estavam bebedeira estavam muito boas. Fui logo para a pista, pista, enquanto alguns bebiam Coca-cola, Coca-cola, cerveja, cerveja, Tequila. Tequila. Eu só queria dançar e minha roupa  roupa  já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. (CÓDIGO 3)

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 23

CI 01 - 02-5.3.2.2 É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos quando enviar a mensagem para seu contato. VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRITOS E SUBLINHADOS “Sherlock Holmes me Holmes me encontre na encontre na Praça Central à noite, noite, para discutirmos o caso do sequestro do sequestro do Conde Drácula. Drácula. Leve o Leve o fuzil 7.62mm, fuzil 7.62mm, pois haverá troca de tiros.” (ORIGINAL) “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não gostei muito do atendimento. Na escolha do prato  prato  não havia muita opção para engolir. engolir. Havia somente um garçom e garçom e ele estava limpando os talheres para talheres para colocálos numa mesa. mesa. A cadeira  cadeira  onde eu estava sentado já estava me incomodando. Decidi beber  beber  água e brincar com o guardanapo, guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1) “Fui convidado para jogar futebol semana passada. A grama estava grama estava muito seca, agarrando e a bola  bola  um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , apito , fiquei observando o gol, imaginando onde na rede iria chutar a chutar a bola. bola. Mal terminei o serviço levantaram a bandeira. bandeira. Errei feio. O treinador irritado me mandou para o banco.”. (CÓDIGO 2) “Sábado... na Balada.... a música e música e a bebedeira estavam bebedeira estavam muito boas. Fui logo para a pista, pista, enquanto alguns bebiam Coca-cola, Coca-cola, cerveja, cerveja, Tequila. Tequila. Eu só queria dançar e minha roupa  roupa  já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. (CÓDIGO 3)

É extremamente importante variar o Código, Código, caso seja utilizado o Tema-Claro por um tempo razoavelmente duradouro, aproveitando-se a Chave (Tabela) Chave (Tabela) que já está construída, neste caso, pode-se variar os Vocábulos dos Temas-Códigos ou Temas-Códigos ou os Temas-Códigos  Temas-Códigos  (de restaurante, muda-se para oficina, futebol, novela, baladas, dentre outros). ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 24

CI 01 - 02-5.3.2.2 A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizadas, pois ela permite descodificar a mensagem, recuperando a mensagem original (Texto-Claro). As ações de Criptoanálise e Esteganálise  Esteganálise  são realizadas, justamente, na tentativa, de descobrir as Chaves (Livros-Códigos, Tabelas, Palavras, Sinais Visuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...) usadas na construção de Códigos, Códigos, Criptogramas (cifras), Criptogramas (cifras), Esteganogramas (Ocultação Esteganogramas (Ocultação da mensagem, como, por exemplo: o Semagrama: Sinal Semagrama: Sinal Visual; dentre outros), pela Criptografia e Esteganografia. Esteganografia. Atualmente os Computadores são as principais ferramentas usadas na Criptologia. Criptologia. Mas os Recursos Humanos (NãoTecnológicos) ainda são muito eficazes. O Elemento Surpresa é o principal Recurso de Inteligência ou Espionagem para que as Operações de Inteligência ou Clandestina alcancem o sucesso.

2.4.2 Método da Chave Dinâmica ou Flexível A. Este método é considerado o mais seguro na realização da Conversação em Código. Caso o grupo consiga memorizar os principais VOCÁBULOS e TEMASCÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vários procedimentos podem ser utilizados para ativá-lo, aqui serão demonstrados dois tipos: (1). Método da Chave Dinâmica por Germinação; (2). Método da Chave Dinâmica por Alternativas. ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 25

CI 01 - 02-5.3.2.2

a. Método a. Método da Chave Dinâmica por Germinação Para demonstração deste método será utilizado o exemplo citado no tópico do Método da Chave Estática: Texto-Claro Completo Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o fuzil f uzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. A mensagem acima contém alguns elementos que podem sofrer variação, como o nome da pessoa  Holmes (pode haver mais de uma pessoa), o verbo – encontrar (pode haver duas situações, encontrar ou não encontrar), o local de encontro Praça Central (pode haver mais de um local de encontro), o horário do encontro à noite (pode haver mais de um horário de encontro), o assunto de discussão sequestro (pode haver mais de um assunto a ser discutido), a pessoa de quem se fala   Drácula (pode haver mais de uma pessoa de quem se falar), a ação de –

– –



fazer alguma coisa  levar (pode haver mais de uma ação a ser feita), o material ou objeto manipulado  fuzil (pode haver mais de um objeto a ser manipulado) e, –



finalmente, um evento futuro  tiros (pode haver mais de um evento). –

Após escolher quais serão os ELEMENTOS que sofrerão as variações, monta-se um TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do EVENTOESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 26

CI 01 - 02-5.3.2.2 CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variações prováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo: CHAVE DE D E GERMINAÇÃO DO TEXTO-CLARO SIMPLIFICADO SIMPLIFICADO (...)

(...)

( . . .)

(...)

Michael

não encontar

Ipiaçu

08:00 hs

James

encontar Disneylândia encontrar

Teatro Municipal

Holm Ho lmes es en enco cont ntrrar

Praça Central

Bill

Madonna encontrar Capin pinópolis

de madrugada

(...)

futebol

(...)

sequestro Drácula

07:34 hs

Show Musical

(...)

(...)

Clube dos não haverá não não leva levarr uni uniform formes es Amigos  jogo

de manhã casamento Bin Laden

à noite

(...)

levar

bebidas

pernoitar

Levar

Fuzil

Tiros

agenda não levar var no Brasil

dinheiro

-

não encontrar

Ituiutaba

21:30 hs

-

-

-

-

Obam bama encontrar trar

Biblioteca Pública

meia-noite

invasão

Iraque

levar

reforços

resistência e bombardeio

( . . .)

(...)

(...)

(...)

(...)

(...)

(...)

Jason

(...)

(...)

Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na Chave de Codificação os elementos que serão codificados e utilizar os TEMASCÓDIGOS para substituir os Vocábulos do Texto-Claro do Tronco ou dos Textos-Claro dos Eixos Germinados pelos Vocábulos dos Textos-Códigos correspondentes. Por exemplo: [TEXTO-CLARO SIMPLIFICADO DO TRONCO] Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. [TEXTO-CLARO SIMPLIFICADO DO EIXO GERMINADO] ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 27

CI 01 - 02-5.3.2.2 Obama  encontrar  Biblioteca Pública  08:00 hs  Show Musical  Clube dos Amigos  não levar  bebidas  pernoitar –















[TEXTO-CLARO COMPLETO DO EIXO GERMINADO] Obama me encontre na Biblioteca Pública às 08:00 hs para tratarmos do Show Musical no Clube dos Amigos. Não precisa levar bebidas. Vamos pernoitar. Como vocês podem notar, é possível elaborar o Texto-Claro Completo a partir do Texto-Claro Simplificado e vice-versa, pois as IDÉIAS CENTRAIS permitem evocar as IDÉIAS SECUNDÁRIAS. Observem ainda que foi construído um Texto-Claro do Eixo Germinado totalmente novo e desvinculado do Texto-Claro do Tronco na Chave de Germinação do Texto-Claro Simples. Isto demonstra o GRANDE PODER que a CHAVE DINÂMICA POSSUI. Agora basta inserir na Chave (Tabela) os Vocábulos do Texto-Claro do Eixo Germinado. Exemplo:

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 28

CI 01 - 02-5.3.2.2 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2

TEMA-CLARO

TEMA-CÓDIGO 3

ENCONTR O

R ESTAUR ANTE

FUTEBOL

BALADA

TEXTO-CLARO

TEXTO-CÓDIGO 1 NOME / VERBO FRASE

TEXTO-CÓDIGO 2 NOME / VERBO FRASE

TEXTO-CÓDIGO 3 NOME / VERBO FRASE

NOME/FRASE

VERBO

Holmes Bill James Michael Madonna Jason Obama encontrar não encontrar Praça Central Teatro Teatro Municipal M unicipal Bibli oteca oteca Pública Capinópolis Ituiutaba de manhã  à tarde à noite 21:30 hs sequestro casamento futebol Show Musical Drácula Bin Laden Irque Clube dos Amigos levar não levar fuzil dinheiro bebidas tiros pernoitar não haverá jogo

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 29

CI 01 - 02-5.3.2.2 Depois de inseridos, basta escolher quais Vocábulos de cada Tema-Código substituirão os Vocábulos do Texto-Claro do Eixo Germinado. Exemplo:

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 30

CI 01 - 02-5.3.2.2 CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS TEMA-CÓDIGO 1 TEMA-CÓDIGO 2

TEMA-CLARO

TEMA-CÓDIGO 3

ENCONTR O

R ESTAUR ANTE

FUTEBOL

BALADA

TEXTO-CLARO

TEXTO-CÓDIGO 1 NOME / VERBO FRASE

TEXTO-CÓDIGO 2 NOME / VERBO FRASE

TEXTO-CÓDIGO 3 NOME / VERBO FRASE

NOME/FRASE

VERBO

Holmes Bill James M ichael M adonna Jason Obama

prato colher garfo guardanapo mesa cadeira chão encontrar não encontrar

beber

teto telhas parede garçom

Ituiutaba

cozinheiro

de manhã

garrafa

à tarde à noite 21:30 hs sequestro casamento futebol Show M usical Drácula Bin Laden Irque Clube dos Amigos

forro sapato saleiro óleo palito maionese pimenta cheiro feijão mostarda música levar não levar

   

beijar

gritar grama rojão hino bandeira cartão vermelho cartão amarelo chuveiro água chuteira calção cadarço símbolo arquibancada massagista técnico torcedor barulho

urinar pagar balconista conta vento mulher homem garoto

DJ Banda cantor cantora guitarrista baterista música apitar

comer

Praça Central Teatro M unicipal Biblioteca Pública Capinópolis

fuzil dinheiro bebidas tiros pernoitar não haverá jogo

juiz bandeirinha goleiro atacante zagueiro reservas meio-campo

dançar salão bar tequila coca-cola

 

guaraná

 

energético camisinha vestido luzes fumaça banheiro M Banheiro F balcão pista motel cama jeans

cair fingir relógio ônibus estádio briga rede trave

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião)

pular sentar intervalo ritmo faixa cerveja coquetel abraço



Página 31

CI 01 - 02-5.3.2.2 Pronto, agora é só usar a criatividade e construir os Textos-Códigos como você bem entender. O procedimento é o mesmo utilizado no Método da Chave Estática. Por exemplo: Codificando o Texto-Claro do Eixo Germinado, utilizando o Tema-Código RESTAURANTE, temos como saída da Chave o seguinte CÓDIGO: [TEXTO-CÓDIGO SIMPLIFICADO TEMA RESTAURANTE] Chão  beber  música  forro  palito  feijão  urinar  vento  homem –















[TEXTO-CÓDIGO COMPLETO TEMA RESTAURANTE] Minha nossa... o chão  chão  deste restaurante está muito sujo, a bebida  bebida  é ruim, a música também, música também, o forro da forro da mesa está manchado, não há palitos para palitos para os dentes, o feijão está feijão está com gosto ruim, perdi até a vontade de urinar. urinar. O vento aqui vento aqui é gelado e um homem horroroso homem horroroso sentado à minha frente não para de se coçar. FAZENDO A COMPARAÇÃO COM O DESTAQUE DOS VOCÁBULOS DO TEXTO-CLARO E DO TEXTO-CÓDIGO Obama me Obama me encontre no encontre no Clube dos Amigos à Amigos à tarde, tarde, para tratarmos do casamento do Bin Laden, Laden, leve bebidas, bebidas, pois vamos pernoitar. pernoitar. (ORIGINAL) Minha nossa... o chão  chão  deste restaurante está muito sujo, a bebida  bebida  é ruim, a música também, música também, o forro da forro da mesa está manchado, não há palitos para palitos para os dentes, o feijão está feijão está com gosto ruim, perdi até a vontade de urinar. urinar. O vento aqui vento aqui é gelado e um homem horroroso homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1) FAZENDO A COMPARAÇÃO SEM O DESTAQUE DOS VOCÁBULOS DO TEXTO-CLARO E TEXTO-CÓDIGO ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 32

CI 01 - 02-5.3.2.2

Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL) Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)

b. Método b. Método da Chave Dinâmica por Alternativas. Este método consiste em colocar todas as ALTERNATIVAS prováveis de um EVENTO, numa tabela de alternativas, que inicialmente irá compor os VOCÁBULOS do TEMA-CLARO. Depois será desdobrada uma tabela contendo todos os VOCÁBULOS dos TEMAS-CÓDIGOS que substituirão os VOCÁBULOS do TEMA-CLARO, tendo como referências os TEMAS-CÓDIGOS escolhidos. A ordem (posição) de cada VOCÁBULO dos TEMAS-CÓDIGOS é a MESMA de cada VOCÁBULO do TEMA-CLARO. Após escolher os diferentes Vocábulos do Tema-Claro e Temas-Códigos, inserir na Chave. Exemplo:

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 33

CI 01 - 02-5.3.2.2 CHAVE DINÂMICA POR ALTERNATIVAS TEMA-CÓDIGO 1 RESTAURANTE

TEXTO-CLARO O QUE

Q UE M

Viag iagem

Bill Bill Clinton Pass Passeeio Jason Jason Bourn Encontro Encontro James James Bond Vigilância Vigilância Sherlo Sherlock ck Holmes Trabalho Trabalho Det. Det. Sérgio Jorge

QUANDO manh anhã

ONDE

COMO POR QUE O QUE

Praç Praçaa de carro Discutir Discutir Central assunto tarde rde Tea Teatro de aviã aviãoo nam namorar rar Municipal noite ite Academia pela pela R. estudar udar Barbosa madrugad Capinópoli pela pela Av. Av. dive divert rtir ir a s 113 113 esq. c/ R. 102 08:00 hs Ituiu Ituiuta taba ba pelo Beco revisar de Bebuns conteúdo

Q UE M

prato

teto

garço arçom m mesa talhe alheres res

cade cadeira ira

QUANDO b anhei ro

ONDE

COMO POR QUE

b al cão

beb er

al í vi o

forr forroo de água mesa guar guard danap anap cerve rveja o sale saleiro iro molho olho

cozin zinha

engolir lir

dist istraç ração

caixa ixa

urin rinar

músic icaa

cozin cozinh heiro leva levant ntar ar

fom fome

refrige refrigera ra dinh dinheiro nte

anot anotaç ação ão sent sentar ar

alegr alegria ia

Uma vez criada a Chave com o Texto-Claro, Tema(s)-Código(s) e Vocábulos correspondentes, basta aplica-la na criação dos Textos-Códigos. Exemplo: Observe que cada coluna do Texto-Claro corresponde a um campo  campo  que somado aos demais campos permite expressar um evento real. real. A primeira coluna permite determinar o tipo de evento que evento  que será construído, pois é justamente a resposta à pergunta O QUE?  QUE?  Da primeira coluna que diferenciará um evento do outro. outro . Depois, nas demais colunas, escolhem-se, quais as alternativas irão compor o evento à medida que, as demais colunas vãos sendo preenchidas. Uma vez construído o EVENTO, EVENTO, basta selecionar quais as Vocábulos do Tema-Código correspondentes, substituirão os Vocábulos do Texto-Claro, construindo o ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 34

CI 01 - 02-5.3.2.2 TEXTO-CÓDIGO SIMPLIFICADO. SIMPLIFICADO . Depois de obtido o Texto-Código Simplificado, basta completa-lo com as ideias secundárias que surgirão naturalmente. Observem no exemplo abaixo: CHAVE DINÂMICA POR ALTERNATIVAS TEMA-CÓDIGO 1 RESTAURANTE

TEXTO-CLARO O QUE

QUEM

QUANDO

ONDE

COMO

POR QUE O QUE

Praç raça de carro   Discutir Central assunto Passeio Jason tard arde Teat Teatro ro de avião avião nam namorar orar Bourn Municipal Academia pela R . estudar Encontro   James noite Bond Barbosa Vigilância Sherlock madrugad Capinópoli pela pela Av. Av. divertir divertir Holmes a s 113 113 esq. c/ R. 102 Trabalho Trabalho Det. Det. 08:00 hs   Ituiuta Ituiutaba ba pelo Beco Beco revisar Sérgio de Bebuns conteúdo Jorge Viag Viageem

Bill Bill Clinton

manhã nhã

QUEM

QUANDO

prato

teto

b an anhei ro ro

garço garçom m

forro de água mesa

mesa   guardanap cerveja

ONDE

COMO

POR QUE

balcão

beber   alívio

cozin zinha

engolir lir

dist istraç ração

caixa   urinar

música

cozin cozinh heiro leva levant ntar ar

fom fome

o talhe talheres res

saleiro

cade cadeira ira

refrig refriger eraa dinheiro   ano anottação ação nte

molh olho

sentar ntar

ale alegria gria

A construção do Texto-Código será feita após escolher as escolher as diversas alternativas contidas em cada coluna, coluna, quanto mais alternativas a coluna tiver mais rica será rica será a Chave e maior poder de comunicação em código os código  os interlocutores terão. No exemplo acima, na primeira coluna, temos os vários tipos de eventos disponíveis na Chave (tabela), ou seja, VIAGEM, PASSEIO, ENCONTRO, VIGILÂNCIA e TRABALHO. O tipo de evento (O ( O QUE?) QUE?) escolhido em nosso exemplo é ENCONTRO. ENCONTRO. Agora siga para a próxima coluna para determinar QUEM? Irá(ão) QUEM? Irá(ão) participar do encontro, no nosso exemplo, serão Jason Bourn e ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 35

CI 01 - 02-5.3.2.2 Sherlock Holmes (pode Holmes (pode ser mais de uma pessoa ou uma única pessoa). Assim, vaise percorrendo as demais colunas, escolhendo as alternativas, para determinar o O QUE? QUEM? QUANDO? ONDE? COMO e POR QUE? O nosso TEXTO-CLARO SIMPLIFICADO que representa a REALIDADE então ficará assim: Texto-Claro Simplificado Simplificado Encontro  Jason Bourn e Sherlock Holmes  08:00 hs  Academia  de carro  estudar –









Agora, constrói-se o TEXTO-CÓDIGO SIMPLIFICADO, consultando na tabela os VOCÁBULOS correspondentes. No nosso exemplo: Texto-Código Simplificado Mesa  forro-de-mesa e saleiro  dinheiro  caixa  beber  música –









Como é possível notar, o TEXTO SIMPLIFICADO (Claro ou Codificado) dispensa o TEXTO COMPLETO, pois as ideias secundárias do Texto Completo são evocadas AUTOMATICAMENTE. Agora, convertendo nosso TEXTO-CLARO em TEXTO-CÓDIGO, seguindo os procedimentos já aprendidos nos exercícios anteriores e, usando a IMAGINAÇÃO e CRIATIVIDADE, segue outro exemplo: Texto-Claro Simplificado Simplificado

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 36

CI 01 - 02-5.3.2.2 Encontro  Jason Bourn e Sherlock Holmes  08:00 hs  Academia  de carro  estudar –









Texto-Claro Completo Encontrem-se, Encontrem-se, Jason Bourn e Sherlock Holmes, Holmes, às 08 horas na academia. academia. Vão de carro. carro. A reunião é para atividade de estudo. estudo. Texto-Código Simplificado Mesa  forro-de-mesa e saleiro  dinheiro  caixa  beber  música –









Texto-Código Completo Fui a um restaurante, tempos atrás, e vi uma mulher muito bonita, ela estava sentada em uma mesa próxima mesa próxima à minha, tinha um forro muito forro muito bonito e que não combinava com o saleiro. saleiro. Parece que o acompanhante dela estava com pouco dinheiro, dinheiro, pois ele ficava olhando para o caixa  caixa  o tempo todo e expressando preocupação. Pedi uma bebida enquanto bebida enquanto ouvia uma bela música. música. Pode-se, utilizar os tempos verbais tanto no passado, presente ou futuro. Cuidado especial deve ser adotado quando da utilização do tempo verbal no presente, tanto para o Texto-Claro quanto para o Texto-Código, pois neste caso, deverá conter vocábulos característicos do local onde você se encontra. Em algumas situações é necessário frequentar com antecedência, os locais que serão referidos no código, principalmente se o tempo verbal estiver no passado, ou seja, caso você utilize um tema-código de restaurante, visitar um restaurante antes de construir o código, pois caso você estivesse sob VIGILÂNCIA (até mesmo grampeado), os vigilantes não iriam estranhar você referir-se a um ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 37

CI 01 - 02-5.3.2.2 restaurante visitado no passado, porque eles o observaram lá. Isto também poderá servir quando você utilizar tempos verbais no futuro, pois é recomendável ir ao local mencionado no código somente para manter a COBERTURA, por exemplo, se você disser que irá a um clube... vá depois a esse clube (Coerência de Cobertura ou Coerência de Atuação Encoberta ou Sintonia Ambiental). A maior preocupação depois de construído o CÓDIGO, é proteger ou esconder a esconder a CHAVE  CHAVE  de pessoas não autorizadas, autorizadas, pois o INIMIGO fará de tudo para ter ACESSO À CHAVE, o que permitirá que ele possa entender a mensagem que foi interceptada. Por isso o ideal é trabalhar sempre com duas pessoas  pessoas  de ALTA CONFIANÇA na CODIFICAÇÃO e DESCODIFICAÇÃO das mensagens, prevenindo-se da INFILTRAÇÃO DE AGENTES INIMIGOS e INFORMANTES (traidores, X9, Alcaguete, “Dedo -Duro”) que foram Recrutados pelo INIMIGO em troca de algum BENEFÍCIO. Utilizando 02 (dois) MENSAGEIROS, ambos ficarão encarregados de RECEBER, CODIFICAR, DECIFRAR e DIVULGAR as mensagens. Esses MENSAGEIROS (remetente e destinatário e vice-versa) deverão ser PROTEGIDOS a todo custo e deverão ser pessoas de ALTA CONFIANÇA da ORGANIZAÇÃO ou GRUPO. A chave acima permite trabalhar com vários eventos diferentes, sendo possível escolher palavras básicas que serão convertidas em códigos, de acordo com cada situação e mudanças imprevistas em cada situação. Quanto mais rica for a Chave (tabela) acima, maior será a possibilidade da Conversação em Código. A posição de cada palavra deverá ser respeitada. Para decifrar o código basta FAZER O PROCESSO INVERSO. ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 38

CI 01 - 02-5.3.2.2 Estudem e pratiquem as instruções contidas neste manual, para que vocês possam comunicar-se de forma segura, mesmo sendo interceptados pelas Operações de Espionagem. Vamos juntos COMBATER essa ATIVIDADE ILÍCITA e comum nos dias atuais. Não importa se câmeras ou microfones estão apontados discretamente para nós, desde que permitamos que tais dispositivos só captem aquilo que queremos. Um grande abraço a todos !!!

Detetive Sérgio Jorge (Contraespião) http://www.serjorsil.wixsite.com/detetivesergio/ Visitem e baixem outros manuais de Espionagem e Investigação.

ESCONP  Escola de Contraespionagem Profissional Detetive Sérgio Jorge (Contraespião) –

Página 39

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF