Conversacao Codigo Manual Espionagem Investigacao
-
Upload
christoffer-rodrigues -
Category
Documents
-
view
263 -
download
3
Transcript of Conversacao Codigo Manual Espionagem Investigacao
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
1/34
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
2/34
CI 01 - 02-5.3.2.1
ProduçãoIndependente
Visitem o Site:
http://www.detetivesergio.hdfree.com.br/
E baixem de graça outros MANUAISde ESPIONAGEM e INVESTIGAÇÃ
http://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
3/34
CI 01 - 02-5.3.2.1
NOTA Este Caderno de Instruções contém instruções destinadas à
Comunidade Detetivesca. Trata-se de conteúdo informativo atodos os Detetives Profissionais, que trabalham na área daContra-Informação. As instruções serão elaboradas e divulgadas,na forma de Periódicos Livres com códigos de controle sequenci
observando o parâmetro seguinte (na ordem em que se seguem):
a) Sigla do Documento, ex.: IR– Instrução Reservada; MO– Manual Operacional; IP– Instruções Provisórias; CA– Caderno de Anotações, CI– Caderno de Instruções, dentreoutras.
b) Área, ex.: 01 – Atividade de Inteligência; 02– Atividadede Investigação; 03– Operações Clandestinas, dentreoutras.
c) Tipo de Documento, ex.: 01– Livro, 02– Periódico Livre,03 - Separata, dentre outros.
d) Tema, ex.: 05– Técnicas Operacionais de Inteligência.e) Tópico, ex.: 3 – Técnica Operacional da Comunicação
Sigilosa.f) Sub-tópico, ex.: 2– Conversação em Código.g) Sequencia da Instrução, ex.: 1– Primeira Instrução sobre o
Tópico.
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
4/34
CI 01 - 02-5.3.2.1
Interpretação do Código Sequencial deste Documento:
Código: CI 01– 02-5.3.2.1
Leitura do Código:
CI – Caderno de Instruções
01 - Atividade de Inteligência02 - Periódico Livre.
5 - Técnicas Operacionais de Inteligência.
3 - Técnica Operacional da Comunicação Sigilosa.
2 – Conversação em Código.
1 - Primeira Instrução sobre o Tópico.
1.ª Edição: Significa que outras edições serão feitas pararevisão, correção, atualização e ampliação do mesmo assuntotratado neste documento. Poderão ser publicadas, partes(separatas) do documento, enquanto ainda, estiver em fase deelaboração e na medida em que estiver completado cadaparágrafo, artigo ou capítulo de conteúdo informativo.
Solicita-se aos usuários deste documento a apresentação desugestões que tenham por objetivo aperfeiçoá-lo ou que se
destinem à supressão de eventuais incorreções. Caso isto
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
5/34
CI 01 - 02-5.3.2.1
aconteça, favor enviar tais conteúdos para um dos E-mails:[email protected] ou [email protected] .
Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!
Visitem o Site:
http://www.detetivesergio.hdfree.com.br/
E baixem de graça outros MANUAISde ESPIONAGEM e INVESTIGAÇÃ
mailto:[email protected]:[email protected]://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/mailto:[email protected]:[email protected]
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
6/34
CI 01 - 02-5.3.2.1
ÍNDICE DE ASSUNTOS
CAPÍTULO 1– CONVERSAÇÃO EM CÓDIGO
ARTIGO I– Generalidades......................................................06
1. CONSIDERAÇÕES INICIAIS...............................................06
ARTIGO II– Principais Métodos e Procedimentos............................08
1. CONSIDERAÇÕES INICIAIS...............................................08
2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO..............................10
2.1 Métodos Ineficientes e Ineficazes........................................10
2.2 Métodos de Segurança Leve................................................13
2.3 Métodos de Segurança Moderada..........................................14
2.4 Métodos de Segurança Avançada ou Profissional.........................16
2.4.1 Método da Chave Estática...............................................17
2.4.2 Método da Chave Dinâmica ou Flexível..................................25
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
7/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 6
CAPÍTULO 1
CONVERSAÇÃO EM CÓDIGOARTIGO I
GENERALIDADES
1. CONSIDERAÇÕES INICIAIS
A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era Informação é muito grande. Testemunhamos muitas vezes em noticiáriostelejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinqütravestidos de policiais, que de alguma forma se infiltraram na PolíciaConstituição Federal vigente, na parte que trata dos Direitos e GarantiIndividuais, deixa claro, a possibilidade de tal ameaça, bem como os meios
da Interceptação Ambiental (Vigilância Técnica: grampos e escutas telefônmicro-câmeras escondidas, microfones escondidos, scanners de computadsniffers de computadores, keyloggers ou grampos de teclados, dentre outroou seja, somente com autorização judicial é permitido o uso da interceptaçãsomente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polsolicitar a autorização judicial de Interceptações Ambientais, na realização
diligências investigatórias, somente poderá fazê-la, se, os delegados presidem as diligências investigatórias, provarem aos juízes dos TribunaiJustiça, que não existem outros meios de obtenção de provas na apuração dsuposto crime não prevenido pela Polícia Administrativa (Polícia Militar).
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
8/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 7
B. Devida a existência real da ameaça da Vigilância Técnica (eletrônClandestina (criminosa), feita por ESPIÕES (criminosos que produinformações ou provas de maneira ilegal), que incluem desde bisbilhotdesocupados apoliciais bandidos (Operação Satiagraha– onde policiais e agentesde inteligência realizaram vários grampos telefônicos ilegais) é que se necessário o uso da Técnica de Comunicação Sigilosa, pois tal técnica impinterpretação e entendimento da mensagem, que foi interceptada pelos mclandestinos, seja a comunicação feita por meio da fala (oral e escrita) corporal (comportamento).
C. Neste trabalho será abordada em profundidade a CONVERSAÇÃO CÓDIGO (fala), que é um dos vários métodos da Comunicação Sigilosa. Tevista ensinar aos usuários deste manual a se protegerem da espionagem. Mse formos alvos de diligências investigatórias, a investigação de um suposto
não justifica o cometimento de crimes por aqueles que devem combatê-lo.
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
9/34
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
10/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 9
COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇINIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABPERTURBAÇÕES MENTAIS.
C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, oufonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJ jamais o INDIVÍDUO ou a EMPRESA. A rede são todas as suas LIGAÇÕCONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, loc
você compra, locais que você freqüenta, seus parentes, companheiros de creseus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ELIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formaque chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede)inimigo irá tentar buscar informações. É essa mesma Rede que você demanipular, para ENGANAR o inimigo, por meio dos diversos Cana
Comunicação utilizados por ele. No caso das empresas a Rede sãoconcorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sREDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELAGENTE CONTROLADOR DE SUA REDE.
D. Os Métodos e Procedimentos da Conversação em Código que você irá asão classificados nas quatro categorias abaixo:
(1). Métodos Ineficientes e Ineficazes;
(2). Métodos de Segurança Leve;
(3). Métodos de Segurança Moderada;
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
11/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 10
(4). Métodos de Segurança Avançada ou Profissional.
E. A seguir será discutida cada uma dessas categorias.
2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO
2.1 Métodos Ineficientes e Ineficazes
A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um gde segurança, capaz de proteger a conversa do entendimento de estranhexigindo das pessoas não autorizadas, uma atenção mínima para entendsignificado, bastando apenas, observar o contexto.
Por exemplo:
Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvoestá próximo do grupo. O grupo utiliza tal procedimento como se fossedesabafo para atenuar alguma frustração (necessidade não satisfeita), o códsoa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo.
CASO: Investigação Criminal infrutífera
Após vários anos de diligências investigatórias infrutíferas, de um suposto cdenunciado caluniosamente, onde tais diligências se fundamentaram em bdifamatórios e, ainda, utilizaram a população local em Ações OperacionaVigilância (campana) e Provocação (Delito Putativo por Agente de Provotem como Dano Colateral (efeito indesejável do planejamento e execução da Investigação Criminal) um comportamento generalizado e sem contro
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
12/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 11
população, que diante do Alvo (suspeito ou investigado) reage da seguinte falém de outras provocações:
[CIDADÃO 1] (cidadão fala ao colega, mas servindo para o suspeito ouinvestigado que está próximo ) – Tá sumido hein!? O que aconteceu? Por que cêtá sumido?
[CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosele)– Pois é... eu tô divagar assim mesmo... sabe cumé né !?
[SUSPEITO ou INVESTIGADO] (o suspeito ouve claramente o conteúdo daconversa, pois está perto do grupo ) -!?.
O grupo fica rindo, como se estivessem no controle da situação.
No exemplo acima, além do grupo não conseguir falar em código, ainda acr
que estão no controle da situação. Não conseguem perceber o quanto estãoexpondo ao RIDÍCULO.
B. Outras falas ridículos poderiam ser:
(1). Anda na sombra hein!
(2). Some não hein!
(3). Tô precisando dá uma relaxada... (no caso de suspeito de vício de drogas ).
Tais conversas representam mais um desabafo na forma de agressão desloc(mecanismo de defesa do ego-inconsciente) do que uma Conversação em C
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
13/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 12
Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso dser evitados.
Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, qupessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditamtudo é possível àquele que crê, então sobe num edifício de 20 andares e, estaPELADÃO e somente PELADÃO, pule lá de cima em direção ao aACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pen
pode tudo. Agora se você é daqueles que refutam o argumento acima dizeESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lásem TENTAR O SENHOR TEU DEUS, já que a validade do argumento comesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TPOSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TESENHOR TEU DEUS.
Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, quse transformar em uma GIRAFA.
Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa sporque você ACREDITA ou QUER.
O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismossentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científicoInvestigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICdevem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala mesma.
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
14/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 13
Mantenham em mente que Fatos, pensamentos e sentimentos não são as mecoisas. Fato é Fato, Pensamento é Pensamento e Sentimento é SentimeNinguém poderá mudar isso.
2.2 Métodos de Segurança Leve
A. Os Métodos de Segurança Leve são aqueles que, embora tentem afasta
mensagem do contexto da realidade, não o fazem de forma completa, permique uma observação mais atenciosa, interprete o significado que se qudissimular. Por exemplo:
CASO: ENCONTRANDO COM O INFORMANTE
[INTERLOCUTOR 1] (falando ao telefone celular que está grampeado ) – Ô Bill,
o PACOTE já tá indo, chegará em 30 minuto, falô véio!?Significado - {Olá Bill, o INFORMANTE já está indo, chegará em 30 minutos,
falou!?}
[INTERLOCUTOR 2] (respondendo ao telefone celular que também está grampeado ) – Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca?
Significado -{Tudo bem amigo, estou atento noAVISO, vouDESLOCAR-MEPARA O LOCAL DE ENCONTRO agora mesmo entendido?}
[INTERLOCUTOR 1] (finalizando a conversa ) – Só... ! tô antenado... fica debutuca nas NAVE...Fúiii!
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
15/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 14
Significado– {Tudo bem! Entendi... fica de olho nasVIATURAS... Até logo!}
No exemplo acima o código utilizado não é bom, pois além de utilizar VocCódigo facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA.
Códigos construídos pelo método acima é facilmente quebrado por uma Operacional de Vigilância, pois basta observar quais EVENTOS ocorrANTES e DEPOIS que o código foi proferido, ou seja, quando o INTERLO1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para desdo que se tratava o tal PACOTE.
B. Outros exemplos seriam:
(1). Eu preciso daquelesapato n.º 38 (sapato 38 = revólver calibre .38mm ).
(2). Eu preciso de trêscanetas para agora (caneta = fuzil 7.62mm ).
C. Tais métodos são classificados como de Segurança Leve porque resapenas à observação de pessoas comuns e não a uma investigação criminal.
2.3 Métodos de Segurança Moderada
A. Os Métodos de Segurança Moderada já representam um grau de segurasuficiente para despistar ESPIÕES, desde que, seja mantida a naturalidadfeito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistutilização de ALGORITMOS IMPROVISADOS e CHAVE MENTACODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma taChave é o mecanismo pelo qual se torna ininteligível ou oculta uma mensag
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
16/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 15
como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensA improvisação do Algoritmo e memorização mental da Chave é o que caraeste método.
B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exDANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversacontexto real da situação, por meio do Tema-Claro (Situação Real), neste cvigilância de um ponto de VENDAS DE DROGAS (criação da Chave Ment
selecionar as palavras básicas, é feita a escolha, dentro do universo possíveTema-Código (DANCETERIA), dos Vocábulos-Códigos para substituVocábulos-Convencionais (criação da Chave Mental). Por exemplo:
Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes de-Fumo) e improvisam o seguinte Código.
[DETETIVE 1] (falando ao telefone celular com o parceiro ) – Olá meu amigo tudobem? Já me encontro próximo àDanceteria (Boca-de-Fumo), logo afesta (vendade entorpecentes) começa, já estão chegando muitaspessoas (usuários dedrogas).
[DETETIVE 2] (respondendo ao colega) – Ok! Logoestarei aí (estarei aí ,significa= quando o traficante chegar, autorizar a equipe invadir o local e preo traficante;não estarei aí ou não poderei ir hoje, significa= quando otraficante chegar, não é para invadir o local, somente acompanhar a açcriminosa).
[DETETIVE 1] (após um tempo de espera ) – Alô, sou eu de novo, olha oDJ (traficante) já chegou, ele jácolocou (está distribuindo) odisco (a droga) no
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
17/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 16
player. Aspessoas (usuários de droga) já estãodançando (se drogando),não vouentrar agora (ordem para a equipe invadir o local e prender o traficante),vouesperar você chegar (vou esperar, significa= dar prioridade à prisão dotraficante;não vou esperar você chegar, vou entrar antes, daqui a pouco=significa é para prender todo mundo).
C. Como é fácil constatar, o que caracteriza este método é a improvisaçãocódigo e memorização mental da chave. Se bem feito e utilizado corretame
tal método é bastante eficiente e eficaz. O único problema deste método é cvocê usar os verbos (palavra que indica ação) no presente, pois se o Tema-Creferir-se a um local, diferente do local onde você realmente se encontra, uequipe de vigilância inimiga, que poderia estar observando você quebracódigo. Para evitar isso, basta utilizar os verbos do Tema-Código no passano futuro, ou ainda, utilizar Vocábulos-Código que representam característic
local onde você se encontra, mas cujo significado se afasta do significadoVocábulos-Convencionais da Situação Real (Tema-Claro).
2.4 Métodos de Segurança Avançada ou Profissional
A. Os Métodos de Segurança Avançada ou Profissional da ConversaçãoCódigo são elaborados por meio de Algoritmos Programados (Não-Improve Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente prepae as Chaves são gravadas em mídias diversas e escondidas (protegidas)pessoas não autorizadas. Estes métodos se dividem em duas categorias:
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
18/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 17
(1). Método da Chave Estática.
a. Este método consiste na criação de Chaves que se aplicam a uma situespecífica de um contexto, não permitindo a adaptação a fatores dcontingência, ou seja, a mudanças inesperadas na realização da programplanejada.
(2). Método da Chave Dinâmica ou Flexível.
a. Este método consiste na criação de Chaves que se aplicam a uma situdinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordoas mudanças que ocorrem dentre de um contexto. São Chaves Flexívpermitindo adaptar a Conversação em Código de acordo com as mudambientais.
2.4.1 Método da Chave Estática
Os Códigos são elaborados modificando intencionalmente o significonvencional de uma palavra ou frase, utilizando-se um determinado temdiscussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguirexemplo de algoritmo de um Código.Algoritmo é o processo que contém as etapasou fases da realização de uma tarefa ou atividade.
Algoritmo (Passo-a-Passo) da Construção de um Código:
1.º Passo - Determinar o que será codificado, ou seja, se serão palavrasfrases, ou uma combinação de palavras e frases.
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
19/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 18
Neste exemplo, será codificada umacombinação de palavras e frases.
2.º Passo–
Determinar oTema do Código, ou seja, oTema-Código.Neste exemplo, será escolhido oTema: Restaurante.
3.º Passo – Determinar oTema da Situação-Real, ou seja, oTema-Claro.
Neste exemplo, a Situação-Real é um encontro. Então o Tema é:Encontro.
4.º Passo–
Construir umaTabela (Chave), correlacionando os doisTemas, ouseja, o Tema-Claro(representa a realidade) e oTema-Código(oculta arealidade). A tabela é chamada deChave (ferramenta que codifica oudescodifica a mensagem).
Neste exemplo:
A Chave (Tabela) acima é composta, ou seja, possui três Temas-Código.tivesse apenas um Tema-Código ela seria uma Chave simples.
NOME/FRASE VERBO NOME /FRASE
VERBO NOME /FRASE
VERBO NOME /FRASE
VERBO
CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3ENCONTRO RESTAURANTE FUTEBOL BALADA
TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
20/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 19
5.º Passo – Escrever a mensagem que será codificada. O Texto-Claro (ncodificado) deverá estar completo, ou seja, elaborar oTexto-Claro Completo.
Neste Exemplo:
“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamosdiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois htroca de tiros.”
6.º Passo–
Eliminar da mensagem o supérfluo, ou seja, palavras acessórias não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaboTexto-Claro Simplificado.
Neste Exemplo:
“Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.”
7.º Passo – Desmembrar e Extrair do Texto-Claro Simplificado, asFrases (Nominais e Verbais) ou osNomes (Substantivos, Adjetivos, Numerais eAdvérbios) eAções (Verbos), que representam as palavras e/ou frases utilizadasna Situação-Real, levando em consideração, mudanças básicas na realizaçprogramação. A quantidade deVocábulos-Convencionais determinará aquantidade deVocábulos-Códigos. Inserir naChave (Tabela) o resultado.
Neste Exemplo:
Seguir a ordem lógica do enunciado.
Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
21/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 20
1. Holmes (nome); 2. Praça Central (nome); 3. à noite (nome); 4. sequestro (5. Drácula (nome); 6. levar (verbo); 7. fuzil (nome); 8. tiros (nome).
8.º Passo – Escolher dentro do Conjunto Universo possível doTema-Código, os
Nomes (Substantivos, Adjetivos, Numerais e Advérbios) eAções (Verbos), quesubstituirão as palavras e/ou frases convencionais. A quantidade deVocábulos-Códigos será proporcional às quantidades deVocábulos-Convencionais a seremcodificados. Inserir naChave (Tabela) o resultado.
Neste Exemplo:
NOME/FRASE VERBO NOME /FRASE
VERBO NOME /FRASE
VERBO NOME /FRASE
VERBO
HolmesPraça Central
à noitesequestroDrácula
levarfuziltiros
CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3ENCONTRO RESTAURANTE FUTEBOL BALADA
TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
22/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 21
9.º Passo – Produzir o Texto-Código usando a Chave (Tabela). Os resultados infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídChave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Post
Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, OLinkedIn...); SMS (torpedos de celulares); Conversações no Telefone FixCelular; Conversações Face-a-Face (Encontros); dentre outras.
Neste Exemplo:
Texto-Claro Completo
Sherlock Holmes, encontre-me na Praça Central à noite, para que possadiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois htroca de tiros.
Texto-Claro Simplificado
Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.
NOME/FRASE VERBO NOME /FRASE
VERBO NOME /FRASE
VERBO NOME /FRASE
VERBO
Holmes prato grama músicaPraça Central garçom bola pistaà noite talheres apito Coca-colasequestro mesa gol cervejaDrácula cadeira rede Tequila
levar beber chutar dançarfuzil guardanapo bandeira roupa
tiros água banco beijo
CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
ENCONTRO RESTAURANTE FUTEBOL BALADATEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
23/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 22
Texto-Código 1 (Restaurante)
prato - garçom - talheres - mesa - cadeira - beber - guardanapo - água.Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade.
A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve
obedecer à ordem da construção da fala:
“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e nã
gostei muito do atendimento. Na escolha doprato não havia muita opção. Haviasomente umgarçom e ele estava limpando ostalheres para colocá-los numamesa.Acadeira onde eu estava sentado já estava me incomodando. Decidibeber água ebrincar com oguardanapo, enquanto aguardava para ser atendido.”.
Texto-Código 2 (Futebol)
grama - bola - apito - gol - rede - chutar - bandeira - banco.“Fui convidado para jogar futebol semana passada. Agrama estava muito seca e abola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava oapito ,fiquei observando o gol, imaginando onde na rede iriachutar a bola. Mal termineio serviço levantaram abandeira. Errei feio. O treinador irritado me mandou paraobanco.
Texto-Código 3 (Balada)
música - pista - Coca-cola - cerveja - Tequila - dançar - roupa - beijo.
“Sábado... na Balada.... amúsica estava muito boa. Fui logo para apista, enquantoalguns bebiamCoca-cola, cerveja, Tequila. Eu só queriadançar e minharoupa já
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
24/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 23
estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhbeijo de uma gata que estava no baile.”.
Comparando os três Textos-Código com o Texto-Claro (original), veja a gdiferença e também a impossibilidade de alguém extrair a mensagemsecreta, setal pessoa não dispuser da Chave (Tabela) para decifrá-los:
VEJA ABAIXO A COMPARAÇÃO
“SherlockHolmes, encontre-me naPraça Central à noite, para que possamosdiscutir o caso dosequestro do CondeDrácula. Leve ofuzil 7.62mm, pois haverátroca detiros.” (ORIGINAL)
“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e nãgostei muito do atendimento. Na escolha doprato não havia muita opção. Haviasomente umgarçom e ele estava limpando ostalheres para colocá-los numamesa.Acadeira onde eu estava sentado já estava me incomodando. Decidibeber água ebrincar com oguardanapo, enquantoaguardava para ser atendido.”. (CÓDIGO 1)
“Fui convidado para jogar futebol semana passada. Agrama estava muito seca e abola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava oapito ,fiquei observando o gol, imaginando onde na rede iriachutar a bola. Mal termineio serviço levantaram abandeira. Errei feio. O treinador irritado me mandou paraobanco. (CÓDIGO 2)
“Sábado... na Balada.... amúsica estava muito boa. Fui logo para apista, enquantoalguns bebiamCoca-cola, cerveja, Tequila. Eu só queriadançar e minharoupa jáestava ensopada de suor. Foi uma noite inesquecível no final ainda ganhbeijo de uma gata que estava no baile.”. (CÓDIGO 3)
É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos qenviar a mensagem para seu contato.
VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRSUBLINHADOS
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
25/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 24
“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamosdiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois htroca de tiros.” (ORIGINAL)
“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e nãgostei muito do atendimento. Na escolha do prato não havia muita opção. somente um garçom e ele estava limpando os talheres para colocá-los numa A cadeira onde eu estava sentado já estava me incomodando. Decidi beber ábrincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1
“Fui convidado para jogar futebol semana passada. A grama estava muito seca e a
bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava ofiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal tero serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou o banco. (CÓDIGO 2)
“Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquaalguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roestava ensopada de suor. Foi uma noite inesquecível no final ainda ganhbeijo de uma gata que estava no baile.”. (CÓDIGO 3)
É extremamente importante variar oCódigo, caso seja utilizado oTema-Claro por um tempo razoavelmente duradouro, aproveitando-se aChave (Tabela) que jáestá construída, neste caso, pode-se variar osVocábulos-Códigos ou oTema-Código (de restaurante, muda-se para oficina, futebol, novela, baladas, dent
outros).A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizapois ela permite descodificar a mensagem, recuperando a mensagem ori(Texto-Claro).
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
26/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 25
As ações deCriptoanálise e Esteganálise são realizadas, justamente, natentativa, de descobrir asChaves(Livros-Códigos, Tabelas, Palavras, SinaisVisuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...)na construção deCódigos, Criptogramas (cifras),Esteganogramas (Ocultação damensagem, como, por exemplo: oSemagrama: Sinal Visual; dentre outros), pelaCriptografia e Esteganografia. Atualmente os Computadores são as principaisferramentas usadas naCriptologia. Mas os Recursos Humanos (Não-Tecnológicos) ainda são muito eficazes. O Elemento Surpresa é o princRecurso de Inteligência ou Espionagem para que as Operações de InteligêncClandestina alcancem o sucesso.
2.4.2 Método da Chave Dinâmica ou Flexível
A. Este método é considerado o mais seguro na realização da ConversaçãoCódigo. Caso o grupo consiga memorizar os principais VOCÁBULOS e CÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vprocedimentos podem ser utilizados para ativá-lo, aqui serão demonstradostipos:
(1). Método da Chave Dinâmica por Germinação;
(2). Método da Chave Dinâmica por Alternativas.
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
27/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 26
a. Método da Chave Dinâmica por Germinação
Para demonstração deste método será utilizado o exemplo citado no tópicoMétodo da Chave Estática:
Texto-Claro Completo
Sherlock Holmes, encontre-me na Praça Central à noite, para que possadiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois h
troca de tiros.Texto-Claro Simplificado
Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.
A mensagem acima contém alguns elementos que podem sofrer variação, cnome da pessoa- Sherlock Holmes - (pode haver mais de uma pessoa), o local deencontro- Praça Central - (pode haver mais de um local de encontro), o horáriodo encontro– à noite - (pode haver mais de um horário de encontro), a ação ddiscussão– sequestro– (pode haver mais de uma ação a ser discutida), a pessode quem se fala– Drácula - (pode haver mais de uma pessoa de quem se falar), aação de fazer alguma coisa– levar - (pode haver mais de uma ação a ser feita), omaterial ou objeto manipulado– fuzil – (pode haver mais de um objeto a sermanipulado) e, finalmente, um evento futuro– tiros – (pode haver mais de umevento).
Após escolher quais serão os ELEMENTOS que sofrerão as variações, monum TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do EV
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
28/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 27
CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variprováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo:
Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na de Codificação os elementos que serão codificados e utilizar os TEMCÓDIGOS para aplicar os VOCÁBULOS-CÓDIGOS correspondentesexemplo:
(...) (...) (...) (...) (...) (...) (...) (...) (...)
Michael nãoencontar Ipiaçu 08:00 hs
James encontar Disneylândia demadrugada futebolClube dosAmigos não levar uniformes
não haverá jogo
Bill encontrar TeatroMunicipal de manhã casamento Bin Laden levar bebidas pernoitar
Holmes encontrar PraçaCentral à noite sequestro Drácula Levar Fuzil Tiros
Madonna encontrar Capinópolis 07:34 hsShowMusicalagenda
no Brasilnão levar dinheiro -Jason nãoencontrar Ituiutaba 21:30 hs - - - - -Obama encontrar BibliotecaPública meia-noite invasão Iraque levar reforços
resistência ebombardeio
(...) (...) (...) (...) (...) (...) (...) (...) (...)
CHAVE DE GERMINAÇÃO DO TEXTO-CLARO SIMPLIFICADO
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
29/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 28
Agora é só escolher os VOCÁBULOS-CÓDIGOS dentro de cada TEMA-CÓ
NOME/FRASE VERBONOME /FRASE VERBONOME /FRASE VERBO
NOME /FRASE VERBO
HolmesBillJamesMichaelMadonnaJasonObama
encontrarnão
encontrarPraça CentralTeatro MunicipalBiblioteca PúblicaCapinópolisItuiutabade manhã à tardeà noite21:30 hssequestrocasamentofutebolShow MusicalDráculaBin LadenIrqueClube dos Amigos
levar
não levarfuzildinheirobebidastirospernoitarnão haverá jogo
ENCONTRO RESTAURANTE FUTEBOL BALADATEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
30/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 29
NOME/FRASE VERBO NOME /FRASE VERBONOME /FRASE VERBO
NOME /FRASE VERBO
Holmes prato juiz DJBill colher bandeirinha BandaJames garfo goleiro cantorMichael guardanapo atacante cantoraMadonna mesa zagueiro guitarristaJason cadeira reservas bateristaObama chão meio-campo música
encontrar beber apitar beijarnão
encontrar comer gritar dançar
Praça Central teto grama salãoTeatro Municipal telhas rojão barBiblioteca Pública parede hino tequilaCapinópolis garçom bandeira coca-cola
Ituiutaba cozinheiro cartão
vermelho guaraná
de manhã garrafa cartão
amarelo energético
à tarde forro chuveiro camisinhaà noite sapato água vestido21:30 hs saleiro chuteira luzessequestro óleo calção fumaçacasamento palito cadarço banheiro Mfutebol maionese símbolo Banheiro FShow Musical pimenta arquibancada balcãoDrácula cheiro massagista pistaBin Laden feijão técnico motelIrque mostarda torcedor camaClube dos Amigos música barulho jeans
levar urinar cair pularnão levar pagar fingir sentar
fuzil balconista relógio intervalodinheiro conta ônibus ritmobebidas vento estádio faixatiros mulher briga cervejapernoitar homem rede coquetelnão haverá jogo garoto trave abraço
ENCONTRO RESTAURANTE FUTEBOL BALADATEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
31/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 30
Pronto, agora é só usar a criatividade e construir os CÓDIGOS como vocêentender. O procedimento é o mesmo utilizado no Método da Chave Estáticexemplo:
Observando a Chave Composta acima.
[TEXTO-CLARO SIMPLIFICADO]
Obama– encontrar– Clube dos Amigos– à tarde – casamento– Bin Laden–
levar–
bebidas–
pernoitar[TEXTO-CLARO COMPLETO]
Obama me encontre no Clube dos Amigos à tarde, para tratarmos docasamento do Bin Laden, leve bebidas, pois vamos pernoitar.
Como vocês podem notar, é possível elaborar o Texto-Claro Completo a parTexto-Claro Simplificado, pois as IDÉIAS CENTRAIS permitem evocaIDÉIAS SECUNDÁRIAS. Observem ainda que foi construída uma mentotalmente nova e desvinculada da mensagem GERMINADA na ChaGerminação do Texto-Claro Simples. Isto demonstra o GRANDE PODERCHAVE DINÂMICA POSSUI. Codificando a mensagem acima, utilizando Código RESTAURANTE, temos como saída da Chave o seguinte CÓDIGO
[TEXTO-CÓDIGO SIMPLIFICADO TEMA RESTAURANTE]
Chão– beber – música– forro – palito– feijão – urinar– vento– homem
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
32/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 31
[TEXTO-CÓDIGO COMPLETO TEMA RESTAURANTE]
Minha nossa... ochão deste restaurante está muito sujo, abebida é ruim, amúsica também, oforro da mesa está manchado, não hápalitos para os dentes, ofeijão está com gosto ruim, perdi até a vontade deurinar. Ovento aqui é geladoe umhomem horroroso sentado à minha frente não para de se coçar.
FAZENDO A COMPARAÇÃO COM O DESTAQUE DOS VOCÁCONVENCIONAIS E VOCÁBULOS-CÓDIGOS
Obama meencontre noClube dos Amigos à tarde, para tratarmos docasamento doBin Laden, leve bebidas, pois vamospernoitar. (ORIGINAL)
Minha nossa... ochão deste restaurante está muito sujo, abebida é ruim, amúsica também, oforro da mesa está manchado, não hápalitos para os dentes, ofeijão está com gosto ruim, perdi até a vontade deurinar. Ovento aqui é geladoe umhomem horroroso sentado à minha frente não para de se coçar. (CÓDIGO
FAZENDO A COMPARAÇÃO SEM O DESTAQUE DOS VOCÁCONVENCIONAIS E VOCÁBULOS-CÓDIGOS
Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamdo Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL)
Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruimmúsica também, o forro da mesa está manchado, não há palitos para os dentfeijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gee um homem horroroso sentado à minha frente não para de se coçar. (CÓDIG
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
33/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 32
b. Método da Chave Dinâmica por Alternativas.
Este método consiste em colocar todas as ALTERNATIVAS prováveis dEVENTO, numa tabela de alternativas, que inicialmente irá comporVOCÁBULOS-CONVENCIONAIS do TEMA-CLARO. Depois será desdobtabela contendo todos os VOCÁBULOS-CÓDIGOS que substituirãoVOCÁBULOS-CONVENCIONAIS, tendo como referências os TEMAS-CÓescolhidos. A ordem (posição) de cada VOCÁBULO-CONVENCIONAL d
CLARO é a MESMA de cada VOCÁBULO-CÓDIGO de cada TEMA-CÓDPor exemplo:
O QUE QUEM QUANDO ONDE COMO POR QUE O QUE QUEMQUANDO ONDE COMO POR QUE
Viagem BillClinton
manhã PraçaCentral
de carro Discutirassunto
prato teto banheiro balcão beber al ívio
Passeio JasonBourn
tarde TeatroMunicipal
de avião namorar garçom forro demesa
água cozinha engolir distração
Encontro JamesBond
noi te Academia pela R.Barbosa
estudar mesa guardanapo
cerveja caixa urinar música
Vigilância SherlockHolmes
madrugada
Capinópolis
pela Av.113 esq.c/ R. 102
divertir talheres saleiro molho cozinheiro levantar fome
Trabalho Det.SérgioJorge
08:00 hs Ituiutaba pelo Becode Bebuns
revisarconteúdo
cadeira refrigerante
dinheiro anotação sentar alegria
TEXTO-CÓDIGO 1RESTAURANTE
TEXTO-CLARO
CHAVE DINÂMICA POR ALTERNATIVAS
-
8/17/2019 Conversacao Codigo Manual Espionagem Investigacao
34/34
CI 01 - 02-5.3.2.1
ESCONP– Escola de Contra-Espionagem Profissional
A chave acima permite trabalhar com vários eventos diferentes, sendo possescolher palavras básicas que serão convertidas em códigos, de acordo comsituação e mudanças imprevistas em cada situação. Quanto mais rica for a C(tabela) acima, maior será a possibilidade da Conversação em Código.
A posição de cada palavra deverá ser respeitada. A conversão em código segprocedimentos já estudados neste manual.
Estudem e pratiquem as instruções contidas neste manual, para que vocês pocomunicar-se de forma segura, mesmo sendo interceptados pelas OperaçõeEspionagem.
Vamos juntos COMBATER essa ATIVIDADE ILÍCITA e comum nos dias a
Não importa se câmeras ou microfones estão apontados discretamente para desde que permitamos que tais dispositivos só captem aquilo que queremos.
Um grande abraço a todos !!!
Detetive Sérgio Jorge (Contra-Espião)
http://www.detetivesergio.hdfree.com.br/
Visitem e baixem outros manuais de Espionagem e Investigação.
http://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/