• Nenhum resultado encontrado

Conversacao Codigo Manual Espionagem Investigacao

N/A
N/A
Protected

Academic year: 2021

Share "Conversacao Codigo Manual Espionagem Investigacao"

Copied!
34
0
0

Texto

(1)

CI 01 -

CI 01 - 02-5.3.2.102-5.3.2.1

ESCONP

ESCONP

ESCOLA DE

ESCOLA DE CONTRA-ESPIOCONTRA-ESPIONAGEM PROFISSIONALNAGEM PROFISSIONAL

 “

 “

A força de uma Corrente é igual ao Elo mais fraco Dela

A força de uma Corrente é igual ao Elo mais fraco Dela

”” A Vigilância Técnica (eletrônica) é tão frágil quanto à

A Vigilância Técnica (eletrônica) é tão frágil quanto à força que ela prometeforça que ela promete ter. Para vencê-la, basta virar as costas para a Tecnologia da Informação e ter. Para vencê-la, basta virar as costas para a Tecnologia da Informação e Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a Linguagem Codificada para proteger-se das Interceptações Clandestinas, Linguagem Codificada para proteger-se das Interceptações Clandestinas, aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos Eletrônicos não conseguirem captar nenhuma Informação Significante Eletrônicos não conseguirem captar nenhuma Informação Significante (sensível ou privilegiada).

(sensível ou privilegiada).

CADERNO DE INSTRUÇÕ

(2)

CI 01 - CI 01 - 02-5.3.2.102-5.3.2.1

Produção

Produção

Independente

Independente

Visitem o Site:

Visitem o Site:

http://www.detetivesergio.hdfree.com.br/

http://www.detetivesergio.hdfree.com.br/

E baixem de graça outros MANUAIS

E baixem de graça outros MANUAIS

de ESPIONAGEM e INVESTIGAÇÃO

de ESPIONAGEM e INVESTIGAÇÃO

(3)

CI 01 - CI 01 - 02-5.3.2.102-5.3.2.1

Produção

Produção

Independente

Independente

Visitem o Site:

Visitem o Site:

http://www.detetivesergio.hdfree.com.br/

http://www.detetivesergio.hdfree.com.br/

E baixem de graça outros MANUAIS

E baixem de graça outros MANUAIS

de ESPIONAGEM e INVESTIGAÇÃO

de ESPIONAGEM e INVESTIGAÇÃO

(4)

CI 01 -

CI 01 - 02-5.3.2.102-5.3.2.1

NOTA

NOTA

Este Caderno de Instruções contém instruções destinadas à

Este Caderno de Instruções contém instruções destinadas à

Comunidade Detetivesca. Trata-se de conteúdo informativo a

Comunidade Detetivesca. Trata-se de conteúdo informativo a

todos os Detetives Profissionais, que trabalham na área da

todos os Detetives Profissionais, que trabalham na área da

Contra-Informação. As instruções serão elaboradas e divulgadas,

Contra-Informação. As instruções serão elaboradas e divulgadas,

na forma de Periódicos Livres com códigos de controle sequencial

na forma de Periódicos Livres com códigos de controle sequencial

observando o parâmetro seguinte (na ordem em que se seguem):

observando o parâmetro seguinte (na ordem em que se seguem):

a)

a) Sigla do Documento, ex.: IR

Sigla do Documento, ex.: IR

––

 Instrução Reservada; MO

 Instrução Reservada; MO

––

Manual Operacional; IP

Manual Operacional; IP

––

  Instruções Provisórias; CA

  Instruções Provisórias; CA

––

Caderno de Anotações, CI

Caderno de Anotações, CI

––

 Caderno de Instruções, dentre

 Caderno de Instruções, dentre

outras.

outras.

b)

b) Área, ex.: 01

Área, ex.: 01

––

  Atividade de Inteligência; 02

  Atividade de Inteligência; 02

––

  Atividade

  Atividade

de Investigação; 03

de Investigação; 03

––

  Operações Clandestinas, dentre

  Operações Clandestinas, dentre

outras.

outras.

c)

c) Tipo de Documento, ex.: 01

Tipo de Documento, ex.: 01

––

  Livro, 02

  Livro, 02

––

  Periódico Livre,

  Periódico Livre,

03 - Separata, dentre outros.

03 - Separata, dentre outros.

d)

d) Tema, ex.: 05

Tema, ex.: 05

––

 Técnicas Operacionais de Inteligência.

 Técnicas Operacionais de Inteligência.

e)

e) Tópico, ex.: 3

Tópico, ex.: 3

––

  Técnica Operacional da Comunicação

  Técnica Operacional da Comunicação

Sigilosa.

Sigilosa.

f)

f) Sub-tópico, ex.: 2

Sub-tópico, ex.: 2

––

 Conversação em Código.

 Conversação em Código.

g)

(5)

CI 01 - 02-5.3.2.1

Interpretação do Código Sequencial deste Documento:

Código: CI 01

 02-5.3.2.1

Leitura do Código:

CI

 Caderno de Instruções

01 - Atividade de Inteligência

02 - Periódico Livre.

5 - Técnicas Operacionais de Inteligência.

3 - Técnica Operacional da Comunicação Sigilosa.

2

 Conversação em Código.

1 - Primeira Instrução sobre o Tópico.

1.ª Edição: Significa que outras edições serão feitas para

revisão, correção, atualização e ampliação do mesmo assunto

tratado neste documento. Poderão ser publicadas, partes

(separatas) do documento, enquanto ainda, estiver em fase de

elaboração e na medida em que estiver completado cada

parágrafo, artigo ou capítulo de conteúdo informativo.

(6)

CI 01 - 02-5.3.2.1

aconteça, favor enviar tais conteúdos para um dos E-mails:

serjorsil@yahoo.com.br ou serjorsil1976@hotmail.com .

Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!

Visitem o Site:

http://www.detetivesergio.hdfree.com.br/

E baixem de graça outros MANUAIS

de ESPIONAGEM e INVESTIGAÇÃO

(7)

CI 01 - 02-5.3.2.1

ÍNDICE DE ASSUNTOS

CAPÍTULO 1 – CONVERSAÇÃO EM CÓDIGO

ARTIGO I –  Generalidades...06

1. CONSIDERAÇÕES INICIAIS...06

ARTIGO II – Principais Métodos e Procedimentos...08

1. CONSIDERAÇÕES INICIAIS...08

2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO...10

2.1 Métodos Ineficientes e Ineficazes...10

2.2 Métodos de Segurança Leve...13

2.3 Métodos de Segurança Moderada...14

2.4 Métodos de Segurança Avançada ou Profissional...16

2.4.1 Método da Chave Estática...17

(8)

CI 01 - 02-5.3.2.1 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO ARTIGO I GENERALIDADES 1. CONSIDERAÇÕES INICIAIS

A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era da Informação é muito grande. Testemunhamos muitas vezes em noticiários de telejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinqüentes travestidos de policiais, que de alguma forma se infiltraram na Polícia). A Constituição Federal vigente, na parte que trata dos Direitos e Garantias Individuais, deixa claro, a possibilidade de tal ameaça, bem como os meios lícitos da Interceptação Ambiental (Vigilância Técnica: grampos e escutas telefônicas, micro-câmeras escondidas, microfones escondidos, scanners de computadores, sniffers de computadores, keyloggers ou grampos de teclados, dentre outros.), ou seja, somente com autorização judicial é permitido o uso da interceptação e, somente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polícia, ao solicitar a autorização judicial de Interceptações Ambientais, na realização de diligências investigatórias, somente poderá fazê-la, se, os delegados que presidem as diligências investigatórias, provarem aos juízes dos Tribunais de Justiça, que não existem outros meios de obtenção de provas na apuração de um suposto crime não prevenido pela Polícia Administrativa (Polícia Militar).

(9)

CI 01 - 02-5.3.2.1

B.  Devida a existência real da ameaça da Vigilância Técnica (eletrônica) Clandestina (criminosa), feita por ESPIÕES (criminosos que produzem informações ou provas de maneira ilegal), que incluem desde bisbilhoteiros desocupados a policiais bandidos (Operação Satiagraha – onde policiais e agentes de inteligência realizaram vários grampos telefônicos ilegais) é que se faz necessário o uso da Técnica de Comunicação Sigilosa, pois tal técnica impede a interpretação e entendimento da mensagem, que foi interceptada pelos meios clandestinos, seja a comunicação feita por meio da fala (oral e escrita) ou corporal (comportamento).

C.  Neste trabalho será abordada em profundidade a CONVERSAÇÃO EM CÓDIGO (fala), que é um dos vários métodos da Comunicação Sigilosa. Tendo em vista ensinar aos usuários deste manual a se protegerem da espionagem. Mesmo se formos alvos de diligências investigatórias, a investigação de um suposto crime não justifica o cometimento de crimes por aqueles que devem combatê-lo.

(10)

CI 01 - 02-5.3.2.1

CAPÍTULO 1

CONVERSAÇÃO EM CÓDIGO ARTIGO II

PRINCIPAIS MÉTODOS E PROCEDIMENTOS 1. CONSIDERAÇÕES INICIAIS

A. Os Métodos e Procedimentos da Conversação em Código têm por finalidade, impedir, que pessoas estranhas ou não autorizadas, e que não fazem parte da nossa conversa, consigam entender o conteúdo que está sendo falado, ou permitir que entendam outro significado daquilo que está sendo conversado, ou seja, entendem aquilo, que queremos que elas entendam.

B. A Conversação em Código deverá ser adotada toda vez que você suspeitar que os Canais Convencionais de Comunicação que você usa para conversar, estejam interceptados, ou seja, seu telefone fixo ou celular estivar grampeado ou com escuta, os cômodos de sua casa ou local de trabalho estiverem com microfones ou micro-câmeras de vídeo escondidas, seu computador estiver grampeado, pessoas não autorizadas estiverem escutando suas conversas, dentre outras. Toda vez que você necessitar conversar um assunto sigiloso e não tiver certeza de que está seguro, utilize um Canal Sigiloso (Código, Cifra, Sinais Visuais, Receptáculo, dentre outros) para comunicar-se. Converse em código dentro de sua casa, local de trabalho, ao telefone celular, ao computador, enfim, tudo que você utilizar como Canal de Comunicação. Aproveite os Canais Interceptados para ENGANAR o INIMIGO, através de INFORMAÇÕES FALSAS, SIMULAÇÃO DE

(11)

CI 01 - 02-5.3.2.1

COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇÕES do INIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABEÇA e PERTURBAÇÕES MENTAIS.

C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, ou seja, a fonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJUNTO,  jamais o INDIVÍDUO ou a EMPRESA. A rede são todas as suas LIGAÇÕES ou

CONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, locais onde você compra, locais que você freqüenta, seus parentes, companheiros de crenças, seus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ESTÁ LIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formam aquilo que chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede) que o inimigo irá tentar buscar informações. É essa mesma Rede que você deverá manipular, para ENGANAR o inimigo, por meio dos diversos Canais de Comunicação utilizados por ele. No caso das empresas a Rede são os concorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sua REDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELA. Seja o AGENTE CONTROLADOR DE SUA REDE.

D. Os Métodos e Procedimentos da Conversação em Código que você irá adotar são classificados nas quatro categorias abaixo:

(1). Métodos Ineficientes e Ineficazes; (2). Métodos de Segurança Leve;

(12)

CI 01 - 02-5.3.2.1

(4). Métodos de Segurança Avançada ou Profissional. E. A seguir será discutida cada uma dessas categorias.

2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO 2.1 Métodos Ineficientes e Ineficazes

A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um grau de segurança, capaz de proteger a conversa do entendimento de estranhos, exigindo das pessoas não autorizadas, uma atenção mínima para entender o significado, bastando apenas, observar o contexto.

Por exemplo:

Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvo que está próximo do grupo. O grupo utiliza tal procedimento como se fosse um desabafo para atenuar alguma frustração (necessidade não satisfeita), o código soa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo.

CASO: Investigação Criminal infrutífera

Após vários anos de diligências investigatórias infrutíferas, de um suposto crime, denunciado caluniosamente, onde tais diligências se fundamentaram em boatos difamatórios e, ainda, utilizaram a população local em Ações Operacionais de Vigilância (campana) e Provocação (Delito Putativo por Agente de Provocação), tem como Dano Colateral (efeito indesejável do planejamento e execução ruins da Investigação Criminal) um comportamento generalizado e sem controle da

(13)

CI 01 - 02-5.3.2.1

população, que diante do Alvo (suspeito ou investigado) reage da seguinte forma, além de outras provocações:

[CIDADÃO 1] (cidadão fala ao colega, mas servindo para o suspeito ou investigado que está próximo ) – Tá sumido hein!? O que aconteceu? Por que cê

tá sumido?

[CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosse com ele) – Pois é... eu tô divagar assim mesmo... sabe cumé né !?

[SUSPEITO ou INVESTIGADO] (o suspeito ouve claramente o conteúdo da conversa, pois está perto do grupo ) -!?.

O grupo fica rindo, como se estivessem no controle da situação.

No exemplo acima, além do grupo não conseguir falar em código, ainda acreditam que estão no controle da situação. Não conseguem perceber o quanto estão se expondo ao RIDÍCULO.

B. Outras falas ridículos poderiam ser: (1). Anda na sombra hein!

(2). Some não hein!

(3). Tô precisando dá uma relaxada... (no caso de suspeito de vício de drogas ).

Tais conversas representam mais um desabafo na forma de agressão deslocada (mecanismo de defesa do ego-inconsciente) do que uma Conversação em Código.

(14)

CI 01 - 02-5.3.2.1

Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso devem ser evitados.

Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, que tal pessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditam que tudo é possível àquele que crê, então sobe num edifício de 20 andares e, estando PELADÃO e somente PELADÃO, pule lá de cima em direção ao asfalto, ACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pensamento pode tudo. Agora se você é daqueles que refutam o argumento acima dizendo, ESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lá de cima sem TENTAR O SENHOR TEU DEUS, já que a validade do argumento continua a mesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TUDO É POSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TENTAR O SENHOR TEU DEUS.

Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, que ela irá se transformar em uma GIRAFA.

Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMINOSO ou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa somente porque você ACREDITA ou QUER.

O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismos ou sentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científico. A Investigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICAS e devem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala por si mesma.

(15)

CI 01 - 02-5.3.2.1

Mantenham em mente que Fatos, pensamentos e sentimentos não são as mesmas coisas. Fato é Fato, Pensamento é Pensamento e Sentimento é Sentimento. Ninguém poderá mudar isso.

2.2 Métodos de Segurança Leve

A.  Os Métodos de Segurança Leve são aqueles que, embora tentem afastar a mensagem do contexto da realidade, não o fazem de forma completa, permitindo que uma observação mais atenciosa, interprete o significado que se queira dissimular. Por exemplo:

CASO: ENCONTRANDO COM O INFORMANTE

[INTERLOCUTOR 1] (falando ao telefone celular que está grampeado ) – Ô Bill,

o PACOTE já tá indo, chegará em 30 minuto, falô véio!?

Significado   - {Olá Bill, o INFORMANTE    já está indo, chegará em 30 minutos, falou!?}

[INTERLOCUTOR 2] (respondendo ao telefone celular que também está  grampeado ) – Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca?

Significado - {Tudo bem amigo, estou atento no AVISO, vou DESLOCAR-ME PARA O LOCAL DE ENCONTRO agora mesmo entendido?}

[INTERLOCUTOR 1] (finalizando a conversa ) – Só... ! tô antenado... fica de

(16)

CI 01 - 02-5.3.2.1

Significado – {Tudo bem! Entendi... fica de olho nas VIATURAS... Até logo!}

No exemplo acima o código utilizado não é bom, pois além de utilizar Vocábulos-Código facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA.

Códigos construídos pelo método acima é facilmente quebrado por uma Ação Operacional de Vigilância, pois basta observar quais EVENTOS ocorreram ANTES e DEPOIS que o código foi proferido, ou seja, quando o INTERLOCUTOR 1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para descobrir do que se tratava o tal PACOTE.

B. Outros exemplos seriam:

(1). Eu preciso daquele sapato n.º 38 (sapato 38 = revólver calibre .38mm ).

(2). Eu preciso de três canetas para agora (caneta = fuzil 7.62mm ).

C. Tais métodos são classificados como de Segurança Leve porque resiste apenas à observação de pessoas comuns e não a uma investigação criminal.

2.3 Métodos de Segurança Moderada

A. Os Métodos de Segurança Moderada já representam um grau de segurança suficiente para despistar ESPIÕES, desde que, seja mantida a naturalidade e feito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistem na utilização de ALGORITMOS IMPROVISADOS e CHAVE MENTAL DE CODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma tarefa. Chave é o mecanismo pelo qual se torna ininteligível ou oculta uma mensagem, bem

(17)

CI 01 - 02-5.3.2.1

como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensagem. A improvisação do Algoritmo e memorização mental da Chave é o que caracteriza este método.

B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exemplo, DANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversação do contexto real da situação, por meio do Tema-Claro (Situação Real), neste caso, vigilância de um ponto de VENDAS DE DROGAS (criação da Chave Mental). Após selecionar as palavras básicas, é feita a escolha, dentro do universo possível do Tema-Código (DANCETERIA), dos Vocábulos-Códigos para substituir os Vocábulos-Convencionais (criação da Chave Mental). Por exemplo:

Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes (Boca-de-Fumo) e improvisam o seguinte Código.

[DETETIVE 1] (falando ao telefone celular com o parceiro ) – Olá meu amigo tudo

bem? Já me encontro próximo à Danceteria (Boca-de-Fumo), logo a festa (venda de entorpecentes) começa, já estão chegando muitas pessoas  (usuários de drogas).

[DETETIVE 2] (respondendo ao colega) –  Ok! Logo estarei aí  (estarei aí ,

significa= quando o traficante chegar, autorizar a equipe invadir o local e prender o traficante; não estarei aí  ou não poderei ir hoje, significa= quando o traficante chegar, não é para invadir o local, somente acompanhar a ação criminosa).

(18)

CI 01 - 02-5.3.2.1

player. As pessoas (usuários de droga) já estão dançando (se drogando), não vou entrar agora (ordem para a equipe invadir o local e prender o traficante), vou esperar  você chegar (vou esperar, significa= dar prioridade à prisão do traficante; não vou esperar você chegar, vou entrar antes, da qui a pouco= significa é para prender todo mundo).

C. Como é fácil constatar, o que caracteriza este método é a improvisação do código e memorização mental da chave. Se bem feito e utilizado corretamente, tal método é bastante eficiente e eficaz. O único problema deste método é caso você usar os verbos (palavra que indica ação) no presente, pois se o Tema-Código referir-se a um local, diferente do local onde você realmente se encontra, uma equipe de vigilância inimiga, que poderia estar observando você quebraria o código. Para evitar isso, basta utilizar os verbos do Tema-Código no passado ou no futuro, ou ainda, utilizar Vocábulos-Código que representam característica do local onde você se encontra, mas cujo significado se afasta do significado dos Vocábulos-Convencionais da Situação Real (Tema-Claro).

2.4 Métodos de Segurança Avançada ou Profissional

A. Os Métodos de Segurança Avançada ou Profissional da Conversação em Código são elaborados por meio de Algoritmos Programados (Não-Improvisados) e Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente preparados e as Chaves são gravadas em mídias diversas e escondidas (protegidas) de pessoas não autorizadas. Estes métodos se dividem em duas categorias:

(19)

CI 01 - 02-5.3.2.1

(1). Método da Chave Estática.

a.  Este método consiste na criação de Chaves que se aplicam a uma situação específica de um contexto, não permitindo a adaptação a fatores de contingência, ou seja, a mudanças inesperadas na realização da programação planejada.

(2). Método da Chave Dinâmica ou Flexível.

a.  Este método consiste na criação de Chaves que se aplicam a uma situação dinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordo com as mudanças que ocorrem dentre de um contexto. São Chaves Flexíveis permitindo adaptar a Conversação em Código de acordo com as mudanças ambientais.

2.4.1 Método da Chave Estática

Os Códigos são elaborados modificando intencionalmente o significado convencional de uma palavra ou frase, utilizando-se um determinado tema de discussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguir um exemplo de algoritmo de um Código. Algoritmo é o processo que contém as etapas ou fases da realização de uma tarefa ou atividade.

 Algoritmo (Passo-a-Passo) da Construção de um Código:

(20)

CI 01 - 02-5.3.2.1

Neste exemplo, será codificada uma combinação de palavras e frases. 2.º Passo – Determinar o Tema do Código, ou seja, o Tema-Código.

Neste exemplo, será escolhido o Tema: Restaurante.

3.º Passo – Determinar o Tema da Situação-Real, ou seja, o Tema-Claro.

Neste exemplo, a Situação-Real é um encontro. Então o Tema é: Encontro.

4.º Passo – Construir uma Tabela (Chave), correlacionando os dois Temas, ou

seja, o Tema-Claro (representa a realidade) e o Tema-Código (oculta a realidade). A tabela é chamada de Chave (ferramenta que codifica ou descodifica a mensagem).

Neste exemplo:

A Chave (Tabela) acima é composta, ou seja, possui três Temas-Código. Caso

NOME/FRASE VERBO NOME /

FRASE VERBO

NOME /

FRASE VERBO

NOME /

FRASE VERBO CHAVE COMPOSTA DE 3 CÓDIGOS

TEMAS

TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3

ENCONTRO RESTAURANTE FUTEBOL BALADA

(21)

CI 01 - 02-5.3.2.1

5.º Passo –  Escrever a mensagem que será codificada. O Texto-Claro (não

codificado) deverá estar completo, ou seja, elaborar o Texto-Claro Completo. Neste Exemplo:

“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá

troca de tiros.”

6.º Passo – Eliminar da mensagem o supérfluo, ou seja, palavras acessórias que

não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaborar o Texto-Claro Simplificado.

Neste Exemplo:

“Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.”

7.º Passo –  Desmembrar e Extrair do Texto-Claro Simplificado, as Frases

(Nominais e Verbais) ou os Nomes  (Substantivos, Adjetivos, Numerais e Advérbios) e Ações (Verbos), que representam as palavras e/ou frases utilizadas na Situação-Real, levando em consideração, mudanças básicas na realização da programação. A quantidade de Vocábulos-Convencionais  determinará a quantidade de Vocábulos-Códigos. Inserir na Chave (Tabela) o resultado.

Neste Exemplo:

Seguir a ordem lógica do enunciado.

(22)

CI 01 - 02-5.3.2.1

1. Holmes (nome); 2. Praça Central (nome); 3. à noite (nome); 4. sequestro (nome); 5. Drácula (nome); 6. levar (verbo); 7. fuzil (nome); 8. tiros (nome).

8.º Passo – Escolher dentro do Conjunto Universo possível do Tema-Código, os

Nomes (Substantivos, Adjetivos, Numerais e Advérbios) e Ações (Verbos), que substituirão as palavras e/ou frases convencionais. A quantidade de Vocábulos-Códigos  será proporcional às quantidades de Vocábulos-Convencionais  a serem codificados. Inserir na Chave (Tabela) o resultado.

Neste Exemplo:

NOME/FRASE VERBO NOME /

FRASE VERBO NOME / FRASE VERBO NOME / FRASE VERBO Holmes Praça Central à noite sequestro Drácula levar fuzil tiros

CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS

TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3

ENCONTRO RESTAURANTE FUTEBOL BALADA

(23)

CI 01 - 02-5.3.2.1

9.º Passo – Produzir o Texto-Código usando a Chave (Tabela). Os resultados são

infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídas da Chave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Postais; Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, Orkut, LinkedIn...); SMS (torpedos de celulares); Conversações no Telefone Fixo ou Celular; Conversações Face-a-Face (Encontros); dentre outras.

Neste Exemplo:

Texto-Claro Completo

Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.

Texto-Claro Simplificado

NOME/FRASE VERBO NOME /

FRASE VERBO

NOME /

FRASE VERBO

NOME /

FRASE VERBO

Holmes prato grama música

Praça Central garçom bola pista

à noite talheres apito Coca-cola

sequestro mesa gol cerveja

Drácula cadeira rede Tequila

levar beber chutar dançar

fuzil guardanapo bandeira roupa

tiros água banco beijo

CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS

TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3

ENCONTRO RESTAURANTE FUTEBOL BALADA

(24)

CI 01 - 02-5.3.2.1

Texto-Código 1 (Restaurante)

prato - garçom - talheres - mesa - cadeira - beber - guardanapo - água.

Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade. A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve obedecer à ordem da construção da fala:

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não

gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia somente um garçom e ele estava limpando os talheres para colocá-los numa mesa. A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e brincar com o guardanapo, enquanto aguardava para ser atendido.”.

Texto-Código 2 (Futebol)

grama - bola - apito - gol - rede - chutar - bandeira - banco.

“Fui convidado para jogar futebol semana passada. A grama estava muito seca e a bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para o banco.

Texto-Código 3 (Balada)

música - pista - Coca-cola - cerveja - Tequila - dançar - roupa - beijo.

“Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já

(25)

CI 01 - 02-5.3.2.1

estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”.

Comparando os três Textos-Código com o Texto-Claro (original), veja a grande diferença e também a impossibilidade de alguém extrair a mensagem secreta, se tal pessoa não dispuser da Chave (Tabela) para decifrá-los:

VEJA ABAIXO A COMPARAÇÃO

“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.” (ORIGINAL)

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não

gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia somente um garçom e ele estava limpando os talheres para colocá-los numa mesa. A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e brincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1)

“Fui convidado para jogar futebol semana passada. A grama estava muito seca e a bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para o banco. (CÓDIGO 2)

“Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um beijo de uma gata que estava no baile.”. (CÓDIGO 3)

É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos quando enviar a mensagem para seu contato.

(26)

CI 01 - 02-5.3.2.1

“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá

troca de tiros.” (ORIGINAL)

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não

gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia somente um garçom e ele estava limpando os talheres para colocá-los numa mesa. A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e

brincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1) “Fui convidado para jogar futebol semana passada. A grama estava muito seca e a bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito , fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para o banco. (CÓDIGO 2)

“Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto

alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um

beijo de uma gata que estava no baile.”. (CÓDIGO 3)

É extremamente importante variar o Código, caso seja utilizado o Tema-Claro por um tempo razoavelmente duradouro, aproveitando-se a Chave (Tabela) que já está construída, neste caso, pode-se variar os Vocábulos-Códigos  ou o Tema-Código  (de restaurante, muda-se para oficina, futebol, novela, baladas, dentre outros).

A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizadas, pois ela permite descodificar a mensagem, recuperando a mensagem original (Texto-Claro).

(27)

CI 01 - 02-5.3.2.1

As ações de Criptoanálise e Esteganálise  são realizadas, justamente, na tentativa, de descobrir as Chaves (Livros-Códigos, Tabelas, Palavras, Sinais Visuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...) usadas na construção de Códigos, Criptogramas (cifras), Esteganogramas (Ocultação da mensagem, como, por exemplo: o Semagrama: Sinal Visual; dentre outros), pela Criptografia e Esteganografia. Atualmente os Computadores são as principais ferramentas usadas na Criptologia. Mas os Recursos Humanos (Não-Tecnológicos) ainda são muito eficazes. O Elemento Surpresa é o principal Recurso de Inteligência ou Espionagem para que as Operações de Inteligência ou Clandestina alcancem o sucesso.

2.4.2 Método da Chave Dinâmica ou Flexível

A. Este método é considerado o mais seguro na realização da Conversação em Código. Caso o grupo consiga memorizar os principais VOCÁBULOS e TEMAS-CÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vários procedimentos podem ser utilizados para ativá-lo, aqui serão demonstrados dois tipos:

(1). Método da Chave Dinâmica por Germinação; (2). Método da Chave Dinâmica por Alternativas.

(28)

CI 01 - 02-5.3.2.1

a. Método da Chave Dinâmica por Germinação

Para demonstração deste método será utilizado o exemplo citado no tópico do Método da Chave Estática:

Texto-Claro Completo

Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.

Texto-Claro Simplificado

Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

A mensagem acima contém alguns elementos que podem sofrer variação, como o nome da pessoa - Sherlock Holmes - (pode haver mais de uma pessoa), o local de encontro - Praça Central - (pode haver mais de um local de encontro), o horário do encontro – à noite - (pode haver mais de um horário de encontro), a ação de

discussão – sequestro – (pode haver mais de uma ação a ser discutida), a pessoa

de quem se fala – Drácula - (pode haver mais de uma pessoa de quem se falar), a

ação de fazer alguma coisa – levar - (pode haver mais de uma ação a ser feita), o

material ou objeto manipulado –  fuzil –  (pode haver mais de um objeto a ser

manipulado) e, finalmente, um evento futuro – tiros – (pode haver mais de um

evento).

Após escolher quais serão os ELEMENTOS que sofrerão as variações, monta-se um TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do

(29)

EVENTO-CI 01 - 02-5.3.2.1

CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variações prováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo:

Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na Chave de Codificação os elementos que serão codificados e utilizar os TEMAS-CÓDIGOS para aplicar os VOCÁBULOS-TEMAS-CÓDIGOS correspondentes. Por exemplo:

(...) (...) (...) (...) (...) (...) (...) (...) (...) Michael não

encontar Ipiaçu 08:00 hs James encontar Disneylândia de

madrugada futebol

Clube dos

Amigos não levar uniformes

não haverá  jogo Bill encontrar Teatro

Municipal de manhã casamento Bin Laden levar bebidas pernoitar

Holmes encontrar Praça

Central à noite sequestro Drácula Levar Fuzil Tiros

Madonna encontrar Capinópolis 07:34 hs Show Musical

agenda

no Brasil não levar dinheiro

-Jason não

encontrar Ituiutaba 21:30 hs

-

-

-

-

-Obama encontrar Biblioteca

Pública meia-noite invasão Iraque levar reforços

resistência e bombardeio (...) (...) (...) (...) (...) (...) (...) (...) (...)

(30)

CI 01 - 02-5.3.2.1

Agora é só escolher os VOCÁBULOS-CÓDIGOS dentro de cada TEMA-CÓDIGO:

NOME/FRASE VERBO NOME /

FRASE VERBO NOME / FRASE VERBO NOME / FRASE VERBO Holmes Bill James Michael Madonna Jason Obama encontrar não encontrar Praça Central Teatro Municipal Biblioteca Pública Capinópolis Ituiutaba de manhã  à tarde à noite 21:30 hs sequestro casamento futebol Show Musical Drácula Bin Laden Irque

Clube dos Amigos

levar não levar fuzil dinheiro bebidas tiros pernoitar não haverá jogo

ENCONTRO RESTAURANTE FUTEBOL BALADA

TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3 CHAVE COMPOSTA DE 3 CÓDIGOS

TEMAS

(31)

CI 01 - 02-5.3.2.1

NOME/FRASE VERBO NOME /

FRASE VERBO

NOME /

FRASE VERBO

NOME /

FRASE VERBO

Holmes prato juiz DJ

Bill colher bandeirinha Banda

James garfo goleiro cantor

Michael guardanapo atacante cantora

Madonna mesa zagueiro guitarrista

Jason cadeira reservas baterista

Obama chão meio-campo música

encontrar beber apitar beijar

não

encontrar comer gritar dançar

Praça Central teto grama salão

Teatro Municipal telhas rojão bar

Biblioteca Pública parede hino tequila

Capinópolis garçom bandeira coca-cola

Ituiutaba cozinheiro   cartão

vermelho   guaraná

de manhã garrafa   cartão

amarelo   energético

à tarde forro chuveiro camisinha

à noite sapato água vestido

21:30 hs saleiro chuteira luzes

sequestro óleo calção fumaça

casamento palito cadarço banheiro M

futebol maionese símbolo Banheiro F

Show Musical pimenta arquibancada balcão

Drácula cheiro massagista pista

Bin Laden feijão técnico motel

Irque mostarda torcedor cama

Clube dos Amigos música barulho jeans

levar urinar cair pular

não levar pagar fingir sentar

fuzil balconista relógio intervalo

dinheiro conta ônibus ritmo

bebidas vento estádio faixa

tiros mulher briga cerveja

pernoitar homem rede coquetel

não haverá jogo garoto trave abraço

ENCONTRO RESTAURANTE FUTEBOL BALADA

TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3 CHAVE COMPOSTA DE 3 CÓDIGOS

TEMAS

(32)

CI 01 - 02-5.3.2.1

Pronto, agora é só usar a criatividade e construir os CÓDIGOS como você bem entender. O procedimento é o mesmo utilizado no Método da Chave Estática. Por exemplo:

Observando a Chave Composta acima. [TEXTO-CLARO SIMPLIFICADO]

Obama – encontrar – Clube dos Amigos – à tarde – casamento – Bin Laden –

levar – bebidas – pernoitar

[TEXTO-CLARO COMPLETO]

Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar.

Como vocês podem notar, é possível elaborar o Texto-Claro Completo a partir do Texto-Claro Simplificado, pois as IDÉIAS CENTRAIS permitem evocar as IDÉIAS SECUNDÁRIAS. Observem ainda que foi construída uma mensagem totalmente nova e desvinculada da mensagem GERMINADA na Chave de Germinação do Texto-Claro Simples. Isto demonstra o GRANDE PODER que a CHAVE DINÂMICA POSSUI. Codificando a mensagem acima, utilizando o Tema-Código RESTAURANTE, temos como saída da Chave o seguinte CÓDIGO:

[TEXTO-CÓDIGO SIMPLIFICADO TEMA RESTAURANTE]

(33)

CI 01 - 02-5.3.2.1

[TEXTO-CÓDIGO COMPLETO TEMA RESTAURANTE]

Minha nossa... o chão  deste restaurante está muito sujo, a bebida  é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar.

FAZENDO A COMPARAÇÃO COM O DESTAQUE DOS VOCÁBULOS-CONVENCIONAIS E VOCÁBULOS-CÓDIGOS

Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL)

Minha nossa... o chão  deste restaurante está muito sujo, a bebida  é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)

FAZENDO A COMPARAÇÃO SEM O DESTAQUE DOS VOCÁBULOS-CONVENCIONAIS E VOCÁBULOS-CÓDIGOS

Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL)

Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a música também, o forro da mesa está manchado, não há palitos para os dentes, o feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)

(34)

CI 01 - 02-5.3.2.1

b. Método da Chave Dinâmica por Alternativas.

Este método consiste em colocar todas as ALTERNATIVAS prováveis de um EVENTO, numa tabela de alternativas, que inicialmente irá compor os VOCÁBULOS-CONVENCIONAIS do TEMA-CLARO. Depois será desdobrada uma tabela contendo todos os VOCÁBULOS-CÓDIGOS que substituirão os VOCÁBULOS-CONVENCIONAIS, tendo como referências os TEMAS-CÓDIGOS escolhidos. A ordem (posição) de cada VOCÁBULO-CONVENCIONAL do TEMA-CLARO é a MESMA de cada VOCÁBULO-CÓDIGO de cada TEMA-CÓDIGO.

Por exemplo:

O QUE QUEM QUANDO ONDE COMO POR QUE O QUE QUEM QUANDO ONDE COMO POR QUE

Viagem Bill Clinton manhã Praça Central de carro Discutir assunto

prato teto banheiro balcão beber al ívio Passeio Jason

Bourn

tarde Teatro Municipal

de avião namorar garçom forro de mesa

água cozinha engolir distração Encontro James

Bond

noi te Academia pel a R . Barbosa

estudar mesa guardanap o

cerveja caixa urinar música Vigilância Sherlock Holmes madrugad a Capinópoli s pela Av. 113 esq. c/ R. 102

divertir talheres saleiro molho cozinheiro levantar fome

Trabalho Det. Sérgio Jorge

08:00 hs Ituiutaba pelo Beco de Bebuns

revisar conteúdo

cadeira refrigera nte

dinheiro anotação sentar alegria

TEXTO-CÓDIGO 1 RESTAURANTE TEXTO-CLARO

Referências

Documentos relacionados

1º – Aprovar a celebração, por parte da Presidente em Exercício da Fuern, do Termo de Acordo de Cooperação Técnica a ser firmado entre a Fundação de Apoio à Pesquisa do Estado

Quero ir com o avô Markus buscar a Boneca-Mais-Linda-do-Mundo, quero andar de trenó, comer maçãs assadas e pão escuro com geleia (17) de framboesa (18).... – Porque é tão

Se não for utilizar o aparelho durante muito tempo, siga os seguintes passos: - Retire a ficha da tomada de corrente eléctrica e esvazie o depósito de água (7).. - Limpe o filtro

Medidas básicas de prevenção que reduzam ou eliminem oportuni- dades para a ação de delinquentes, aliadas às ações que a Polícia Militar do Paraná tem implementado para melhorar

• Atacar protocolos usando t´ ecnicas mais elaboradas em l´ ogicas com mais expressividade (HOL). • Gerar m´ etodos de verifica¸ c˜ ao formal de itera¸ c˜ ao humana

- Novos protocolos de segurança, limpeza e higiene foram adotados para as áreas privativas; - Ao final da estada do hóspede, deverá ser realizada limpeza e desinfecção completa

Aplicação dos princípios humanitários, étnico- raciais, ambientais e científicos em áreas relacionadas a produção, controle de qualidade e distribuição de

O professor que ensina Matemática nos anos iniciais do Ensino Fundamental deve propiciar ao aluno atividades que possibilitem a construção de noções geométricas, que