Professional Documents
Culture Documents
ESCONP
ESCOLA DE CONTRA-ESPIONAGEM PROFISSIONAL
Se para ensinar a populao, ento vamos ensinar direito
SE O ALVO SUFICIENTEMENTE CAPAZ DE PERCEBER, QUANDO
EST SENDO VIGIADO DISCRETAMENTE, ELE TAMBM CAPAZ
DE PERCEBER, QUANDO NO EST SENDO VIGIADO
IR 01 02-5.3.1
Produo
Independente
Visitem o site:
http://www.serjorsil.wix.com/detetivesergio
baixem
de
GRAA
vrios
MANUAIS de
ESPIONAGEM e INVESTIGAO
IR 01 02-5.3.1
NOTA
Este
manual
contm
Instrues
Reservadas
As
Instrues
Reservadas
sero
de
controle
sequencial
observando
parmetro
IR 01 02-5.3.1
IR 01 02-5.3.1
NDICE DE ASSUNTOS
ARTIGO I Generalidades......................................................04
1. CONSIDERAES INICIAIS...............................................04
ARTIGO I Generalidades......................................................39
1. CONSIDERAES INICIAIS...............................................39
CAPTULO 1
MEIOS DE COMUNICAO SIGILOSA
ARTIGO I
GENERALIDADES
1. CONSIDERAES INICIAIS
a. Em uma Organizao de Espionagem o Chefe de Operaes Clandestinas
manifesta a vontade dele, aos Agentes Operacionais dos escales inferiores
e vice-versa, atravs de Canais Seguros de Comunicao Sigilosa. tambm
por esses canais que os Dados, Informes e Informaes sensveis,
Coletados e Buscados nas Fontes Humanas e Fontes Tecnolgicas pelos
Agentes Operacionais, chegam ao Chefe de Equipe, ao Chefe de Turma, ao
Chefe de Grupo, ao Agente Controlador, ao Agente Principal, ao
Encarregado de Caso e ao Chefe de Operaes. O fluxo desses Ativos e
Recursos de Inteligncia ou Espionagem depende do tipo de Escalonamento
ou Estrutura Organizacional da Rede de Espionagem. Assim, por exemplo, o
arranjo de objetos na mesa, na prateleira, nos mveis, onde a posio, ou
tipo de objeto, ou caracterstica especfica de cada objeto, relacionados ou
no uns com os outros e associados a uma mensagem especfica, ou uma
Entrevista entre dois Agentes Operacionais, ou uma reunio onde
discretamente se faz a troca de mensagens, ou o uso de sinais visuais
(gestos, posturas, atitudes, arranjo do vesturio, cores...), auditivos
(buzinas, msicas, frases-senhas...), olfativos (odores alimentares, perfumes
diferenciados para cada mensagem...), tteis (aperto suave ou forte de mo,
abraos suaves ou fortes, tapinhas suaves ou fortes ou em reas do corpo
ESCONP Escola de Contra-Espies Profissionais
Detetive Srgio Jorge (Contra-Espio)
Pgina 4
Pgina 5
CAPTULO 1
MEIOS DE COMUNICAO SIGILOSA
ARTIGO II
TIPOS, MTODOS E PROCEDIMENTOS
1. CONSIDERAES INICIAIS
a. A Comunicao Sigilosa essencial uma Organizao de Espionagem. Na
realidade, no adianta dispor de excelentes Agentes Operacionais, bem
situados, junto s Fontes Humanas e Fontes Tecnolgicas, se os Agentes
Operacionais no dispuserem de Canais Seguros ou Meios de Comunicao
Sigilosa, pois de nada adianta estar bem informado, se no for possvel
comunicar de forma segura, os Dados, os Informes e as Informaes
sensveis ao restante da organizao autorizada a acessar o Ativo e Recurso
Informacional.
2. OS CANAIS SIGILOSOS DE COMUNICAO
2.1 Principais Tcnicas de Comunicao Sigilosa
a. Os meios de Comunicao Sigilosa se classificam em duas categorias:
(1) Contato Pessoal.
Os Contatos Pessoais so Entrevistas ou Encontros entre dois ou mais
Agentes Operacionais, onde eles trocam mensagens Verbais ou Escritas, de
maneira pessoal, durante o contato e de forma discreta , sendo que, em
ESCONP Escola de Contra-Espies Profissionais
Detetive Srgio Jorge (Contra-Espio)
Pgina 6
Fingir
falar
ao
telefone
pblico
passar
informaes
de
intermedirio(s):
(2a). O uso de Cartas, Correio Eletrnico, Telefone, Fax, Telegrama,
Telgrafo, Mensagens Instantnea, dentre outros.
Neste caso, o significado de cada palavra ou frase escrita ou falada
diferente do significado convencional, sendo entendido somente pelos
Agentes Operacionais, que combinaram previamente o significado de tais
palavras ou frases, ou seja, utiliza-se uma linguagem codificada, relacionada
a algum tema (pescaria, futebol, festas, moda, novela, filme, desenho,
restaurante, dentre outros assuntos), para tornar a mensagem em Cdigo e,
Pgina 7
Pgina 8
Pgina 9
Relao Conjunto-Elemento
Pgina 10
Pgina 11
Pgina 12
Pgina 13
como
parar
em
frente
ou
entrar
em
determinados
Pgina 14
Alvo
(Objetivo)
de
outros
estmulos
que
realmente
Pgina 15
Pgina 16
Pgina 17
TEMA-CDIGO 1
TEMA-CDIGO 2
TEMA-CDIGO 2
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CDIGO 1
TEXTO-CDIGO 2
TEXTO-CDIGO 3
NOME /
NOME /
NOME /
NOME/FRASE
VERBO
FRASE
VERBO
FRASE
VERBO
FRASE
VERBO
Pgina 18
Pgina 19
TEMA-CDIGO 1
TEMA-CDIGO 2
TEMA-CDIGO 2
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
NOME/FRASE
VERBO
TEXTO-CDIGO 1
TEXTO-CDIGO 2
TEXTO-CDIGO 3
NOME /
NOME /
NOME /
FRASE
VERBO
FRASE
VERBO
FRASE
VERBO
Holmes
Praa Central
noite
sequestro
Drcula
levar
fuzil
tiros
8. Passo Escolher dentro do Conjunto Universo possvel do TemaCdigo, os Nomes (Substantivos, Adjetivos, Numerais e Advrbios) e Aes
(Verbos), que substituiro as palavras e/ou frases convencionais. A
quantidade de Vocbulos-Cdigos ser proporcional s quantidades de
Vocbulos-Convencionais a serem codificados. Inserir na Chave (Tabela) o
resultado.
Neste Exemplo:
TEMAS
TEMA-CLARO
TEMA-CDIGO 1
TEMA-CDIGO 2
ENCONTRO
RESTAURANTE
FUTEBOL
BALADA
TEXTO-CLARO
TEXTO-CDIGO 1
TEXTO-CDIGO 2
TEXTO-CDIGO 3
NOME /
NOME /
NOME /
NOME/FRASE
VERBO
FRASE
VERBO
FRASE
VERBO
TEMA-CDIGO 2
FRASE
Holmes
prato
grama
msica
Praa Central
garom
bola
pista
noite
talheres
apito
Coca-cola
sequestro
mesa
gol
cerveja
Drcula
cadeira
rede
levar
beber
Tequila
chutar
danar
fuzil
guardanapo
bandeira
roupa
tiros
gua
banco
beijo
VERBO
Pgina 20
Pgina 21
Pgina 22
Pgina 23
seguinte
mensagem
abaixo
num
CRIPTOGRAMA
Pgina 24
Pgina 25
Na criao da CHAVE 2 (O destinatrio tambm dever possu-la), escolhese qualquer PALAVRA ou FRASE que no repita nenhuma letra, por exemplo:
CABINE, depois, distribui-se os nmeros do Criptograma por coluna de seis
em seis (o nmero de COLUNAS deve ser IGUAL ao nmero de LETRAS da
CHAVE 2. A ltima coluna ser for incompleta, dever ser preenchida com
algum nmero ou sequncia numrica e, depois, no deciframento devem ser
exludos no momento certo), assim:
Juntando os nmeros em grupos de seis e distribuindo-os a cada letra:
534443 444345 344415 255443 431355 322554
CABINE
C = 534443
A = 444345
B = 344415
I = 255443
N = 451355
E = 322554
DISTRIBUINDO POR COLUNAS
C
5
3
4
4
4
3
A
4
4
4
3
4
5
B
3
4
4
4
1
5
I
2
5
5
4
4
3
N
4
5
1
3
5
5
E
3
2
2
5
5
4
Pgina 26
A
4
4
4
3
4
5
B
3
4
4
4
1
5
C
5
3
4
4
4
3
E
3
2
2
5
5
4
I
2
5
5
4
4
3
N
4
5
1
3
5
5
MEDIDAS,
VERSCULOS
BBLICOS,
RECEITAS
arroz
3) Estudei os versculos Ge
4: 44, Lu 3:4-5
Pgina 27
4) LISTA DE TELEFONE.
Neste caso somente o SUFIXO usado para MASCARAMENTO. OS
PREFIXOS so os das diversas Operadoras de Telefone. O uso do
MASCARAMENTO do CRIPTOGRAMA NUMRICO no formato de Nmeros
Telefnicos capaz de DESVIAR TODA UMA INVESTIGAO, levando os
investigadores perseguirem ALVOS FALSOS por um longo tempo .
Ex. (somente os sufixos):
9973 4443, 9976 4534, 9125 4415, Etc
Caso a correspondncia utilizar vrios FORMATOS DE MASCARAMENTO,
deve-se seguir sempre a ordem dos nmeros do criptograma, comeando o
mascaramento com o primeiro e terminando com o ltimo, no importa o
formato utilizado.
Para DECIFRAR os DIVERSOS CRIPTOGRAMAS criados pelo Algoritmo
acima, basta extrair somente os nmeros na ordem em que aparecem e
usando as CHAVES 1 e 2, realizar o processo inverso. Antes de codificar a
mensagem necessrio, escrever todo o texto e, somente depois fazer a
cifragem.
Na Comunicao Sigilosa o ideal combinar vrios Meios diferentes de
comunicao. Imagine combinar os Meios utilizados no tpico (2e). Cdigos.,
com as tcnicas descritas neste tpico.
Pgina 28
(2g). Agente-Correio.
Agente Operacional encarregado de transportar mensagens secretas, como
por exemplo, os embaixadores que transportam mensagens secretas em
maletas, retirando-as do pas-alvo da espionagem e a entregando ao governo
do pas dele.
(2h). Senha-Solo.
SenhasSolo so Sinais Visuais deixados no cho ou objetos e que se
relacionam com uma mensagem especfica. Tais sinais podem ser desenhos;
marcas; rastros; objetos (embalagens, amontoados de pedras, palitos, paus,
peas estragadas, chicletes pregados...), largados em locais especficos;
alteraes feitas em objetos locais (quebrar galhos, enrolar folhas de
rvores, riscar parede, riscar lixeiras com giz...); dentre outros. Esta
tcnica
foi
inventada
pelos
ndios
aperfeioada
por
caadores,
Pgina 29
utilizada
como
Sinal
de
Reconhecimento
(Senha
de
Pgina 30
Aps um tempo...
Surge um homem vestido em estilo social, aproxima-se do banco onde est o
Agente n. 1 e senta na outra extremidade do banco.
De imediato o Agente n. 1 percebeu que no se tratava do Contato dele,
pois ele tambm est ciente da Senha de Aproximao (Sinal Visual).
Aps um tempo...
Aproxima-se uma mulher usando uma saia preta altura dos joelhos,
usando uma bolsa marrom pendurada sobre o ombro direito e estando com
os cabelos soltos. Tal mulher dirige-se em direo ao banco, onde se
encontra sentado o Agente n.1 e, faltando aproximadamente 10 metros
para chegar ao banco, ela olha para o relgio de pulso que est no punho do
brao esquerdo, simulando checar o horrio. Ao chegar ao banco ela senta
no centro dele e fica em silncio contemplando a paisagem (neste momento
ambos
os
agentes constataram
de
Pgina 31
Tal Frase-Senha inicial deve provocar a reao imediata do Agente n.1, que
responder com a seguinte Frase-Senha:
[AGENTE N.1] Comprei uma cueca preta para me proteger do Fara
(tambm deve ser uma frase ridcula e sem contexto, para evitar o acaso).
Podem-se usar quantas frases forem necessrias, mas neste exemplo sero
utilizadas apenas estas duas, pois elas so suficientes para exemplificar.
Aps a utilizao da ltima Frase-Senha utilizado um Sinal de
Reconhecimento Matemtico. Escolhe-se uma soma qualquer que seja mpar,
por exemplo, 13. Depois um dos Agentes inicia uma Frase-Senha, contendo
um nmero menor que 13, para que o outro agente responda com outra
frase, contendo um nmero, que somado ao nmero usado na primeira frase
do outro agente, tenha como resultado o nmero da soma que 13. Assim:
[CONTATO] (Que o agente que sempre utiliza a ltima Frase-Senha)
Faltam 08 (oito) sculos para eu me casar com meu sapato.
[AGENTE N.1] Daqui a 05 (cinco) dias irei viajar para meu quarto de
cozinhar na Terra do Nunca.
Sinal de Reconhecimento 8 + 5 = 13 (a soma conhecida somente
pelos dois agentes. a Chave de confirmao).
Pronto o Sinal de Reconhecimento foi confirmado, agora, observando as
medidas de segurana, os agentes podero conversar sobre qualquer
assunto secreto, trocando mensagens atravs do Contato Pessoal.
Pgina 32
Pgina 33
Quadros de Autenticao
A Tcnica dos Quadros de Autenticao
Os Quadros de Autenticao so organizados atravs de letras, palavras,
nmeros, smbolos, desenhos, cores, dentre outros e, so utilizados em uma
sequncia regular, um de cada vez, na autenticao das mensagens. O
Quadro a Chave de autenticao. Apresenta-se como uma lista de itens.
Quando uma mensagem enviada, escolhe-se o primeiro item da lista e o
coloca junto mensagem. Quando outra mensagem for enviada, coloca-se o
segundo item da lista. No envio de outra mensagem, coloca-se o terceiro
item da lista e assim sucessivamente, at esgotar a lista. A colocao em
sequncia dos itens da lista nas mensagens ocorrer nos dois sentidos, ou
seja, a cada mensagem enviada pelo Emissor ou Receptor, no importa em
que ordem, ou, quem envia, primeiro, a mensagem, dever ser respeitada a
sequncia dos itens e que dever ser seguida com exatido. No pode haver
itens repetidos e todos os envolvidos na comunicao, devero ter uma cpia
da Chave (Lista) para segui-la corretamente. Toda vez que um item for
enviado para autenticar uma mensagem, ele dever ser excludo ou riscado
da lista, para evitar erros. A mensagem dever ser enviada para todos os
que possuem a Chave, para que eles saibam qual ser o prximo item a ser
enviado, para autenticar a mensagem. Por exemplo:
Pgina 34
QUADRO DE AUTENTICAO 1
Abbora
Arroz
Ma87
Castanha
Tequila
CaD???
Parafuso
Futebol
NisMemo
Livro
Sherlock
35
J Soares
Pulei
Bincadeira
Pnico
eudtpdi876
8967
Detetive
Controle
Blusa
45Putz
Apartamento
Cala
Mamma Mia
Computador
345
Brother
SenhaSenha
$$$
##You
LoveevoL
90$$
2316
Hummm@
Picareta89
PaPaPa
SouEu
Melancia
pelbbd
Aplusios
Carro-Forte
###ioP
Det. Srgio
Pgina 35
Pgina 36
PROCESSO DE ADIO 1
LETRAS A B C D E F
N.s
G H I
J K
L M N O P Q R S T U V W X Y Z
Pgina 37
Pgina 38
CAPTULO 2
DEFESA CONTRA A COMUNICAO SIGILOSA
ARTIGO I
GENERALIDADES
1. CONSIDERAES INICIAIS
a. A Defesa contra a Tcnica de Comunicao Sigilosa envolve um conjunto
de Aes Operacionais, voltadas para a Interceptao e Interpretao da
Mensagem Sigilosa, que est em circulao por meio de algum tipo de Canal
Sigiloso. Envolve tambm, Aes Operacionais destinadas a Invadir e
Acessar o Assunto Sigiloso, que est protegido em algum Sistema de
Armazenamento.
b. O objetivo principal descobrir o Algoritmo e a Chave, usados na
Comunicao Sigilosa, para que, no momento da interceptao, seja possvel
interpretar o contedo sigiloso captado. Depois de descoberto o Sistema de
Comunicao Sigilosa Inimigo, deve-se aproveitar os Canais Sigilosos de
comunicao Inimigos, para difundir informaes falsas, com o intuito de
ILUD-LO e conduzi-lo a uma PORTA-FRIA. A Decepo de Combate
(Desinformao, Falsa Informao, Simulao, Dissimulao, Omisso
Operacional, Boato, Propaganda e Contra-Propaganda), que a Operao de
Contra-Informao
utilizada
neste
caso,
realizada
por
meio
da
Pgina 39
CAPTULO 2
DEFESA CONTRA A COMUNICAO SIGILOSA
ARTIGO II
TIPOS, MTODOS E PROCEDIMENTOS
1. CONSIDERAES INICIAIS
a. [Em elaborao].
(1). [em elaborao].
PRODUO
INDEPENDENTE
AUTOR:
Detetive Srgio Jorge (Contra-Espio)
Visitem o site:
http://www.serjorsil.wix.com/detetivesergio
E baixem de GRAA vrios de MANUAIS de
ESPIONAGEM e INVESTIGAO
Pgina 40