Você está na página 1de 34

CI 01 - 02-5.3.2.

ESCONP
ESCOLA DE CONTRA-ESPIONAGEM PROFISSIONAL

“A força de uma Corrente é igual ao Elo mais fraco Dela”

A Vigilância Técnica (eletrônica) é tão frágil quanto à força que ela promete
ter. Para vencê-la, basta virar as costas para a Tecnologia da Informação e
Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a
Linguagem Codificada para proteger-se das Interceptações Clandestinas,
aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois
de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e
Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos
Eletrônicos não conseguirem captar nenhuma Informação Significante
(sensível ou privilegiada).

CADERNO DE INSTRUÇÕES 01 - 02-5.3.2.1

CONVERSAÇÃO EM CÓDIGO
1.ª Edição - Detetive Sérgio Jorge (Contra-Espião)
CI 01 - 02-5.3.2.1

Produção
Independente
Visitem o Site:
http://www.detetivesergio.hdfree.com.br/

E baixem de graça outros MANUAIS


de ESPIONAGEM e INVESTIGAÇÃO
CI 01 - 02-5.3.2.1

NOTA
Este Caderno de Instruções contém instruções destinadas à

Comunidade Detetivesca. Trata-se de conteúdo informativo a

todos os Detetives Profissionais, que trabalham na área da

Contra-Informação. As instruções serão elaboradas e divulgadas,

na forma de Periódicos Livres com códigos de controle sequencial

observando o parâmetro seguinte (na ordem em que se seguem):

a) Sigla do Documento, ex.: IR – Instrução Reservada; MO –

Manual Operacional; IP – Instruções Provisórias; CA –

Caderno de Anotações, CI – Caderno de Instruções, dentre

outras.

b) Área, ex.: 01 – Atividade de Inteligência; 02 – Atividade

de Investigação; 03 – Operações Clandestinas, dentre

outras.

c) Tipo de Documento, ex.: 01 – Livro, 02 – Periódico Livre,

03 - Separata, dentre outros.

d) Tema, ex.: 05 – Técnicas Operacionais de Inteligência.

e) Tópico, ex.: 3 – Técnica Operacional da Comunicação

Sigilosa.

f) Sub-tópico, ex.: 2 – Conversação em Código.

g) Sequencia da Instrução, ex.: 1 – Primeira Instrução sobre o

Tópico.
CI 01 - 02-5.3.2.1

Interpretação do Código Sequencial deste Documento:

Código: CI 01 – 02-5.3.2.1

Leitura do Código:

CI – Caderno de Instruções

01 - Atividade de Inteligência

02 - Periódico Livre.

5 - Técnicas Operacionais de Inteligência.

3 - Técnica Operacional da Comunicação Sigilosa.

2 – Conversação em Código.

1 - Primeira Instrução sobre o Tópico.

1.ª Edição: Significa que outras edições serão feitas para

revisão, correção, atualização e ampliação do mesmo assunto

tratado neste documento. Poderão ser publicadas, partes

(separatas) do documento, enquanto ainda, estiver em fase de

elaboração e na medida em que estiver completado cada

parágrafo, artigo ou capítulo de conteúdo informativo.

Solicita-se aos usuários deste documento a apresentação de

sugestões que tenham por objetivo aperfeiçoá-lo ou que se

destinem à supressão de eventuais incorreções. Caso isto


CI 01 - 02-5.3.2.1

aconteça, favor enviar tais conteúdos para um dos E-mails:

serjorsil@yahoo.com.br ou serjorsil1976@hotmail.com .

Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!

Visitem o Site:
http://www.detetivesergio.hdfree.com.br/

E baixem de graça outros MANUAIS


de ESPIONAGEM e INVESTIGAÇÃO
CI 01 - 02-5.3.2.1

ÍNDICE DE ASSUNTOS

CAPÍTULO 1 – CONVERSAÇÃO EM CÓDIGO

ARTIGO I – Generalidades......................................................06

1. CONSIDERAÇÕES INICIAIS...............................................06

ARTIGO II – Principais Métodos e Procedimentos............................08

1. CONSIDERAÇÕES INICIAIS...............................................08

2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO..............................10

2.1 Métodos Ineficientes e Ineficazes........................................10

2.2 Métodos de Segurança Leve................................................13

2.3 Métodos de Segurança Moderada..........................................14

2.4 Métodos de Segurança Avançada ou Profissional.........................16

2.4.1 Método da Chave Estática...............................................17

2.4.2 Método da Chave Dinâmica ou Flexível..................................25


CI 01 - 02-5.3.2.1

CAPÍTULO 1

CONVERSAÇÃO EM CÓDIGO

ARTIGO I

GENERALIDADES

1. CONSIDERAÇÕES INICIAIS

A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era da

Informação é muito grande. Testemunhamos muitas vezes em noticiários de

telejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinqüentes

travestidos de policiais, que de alguma forma se infiltraram na Polícia). A

Constituição Federal vigente, na parte que trata dos Direitos e Garantias

Individuais, deixa claro, a possibilidade de tal ameaça, bem como os meios lícitos

da Interceptação Ambiental (Vigilância Técnica: grampos e escutas telefônicas,

micro-câmeras escondidas, microfones escondidos, scanners de computadores,

sniffers de computadores, keyloggers ou grampos de teclados, dentre outros.),

ou seja, somente com autorização judicial é permitido o uso da interceptação e,

somente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polícia, ao

solicitar a autorização judicial de Interceptações Ambientais, na realização de

diligências investigatórias, somente poderá fazê-la, se, os delegados que

presidem as diligências investigatórias, provarem aos juízes dos Tribunais de

Justiça, que não existem outros meios de obtenção de provas na apuração de um

suposto crime não prevenido pela Polícia Administrativa (Polícia Militar).

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 6
CI 01 - 02-5.3.2.1

B. Devida a existência real da ameaça da Vigilância Técnica (eletrônica)

Clandestina (criminosa), feita por ESPIÕES (criminosos que produzem

informações ou provas de maneira ilegal), que incluem desde bisbilhoteiros

desocupados a policiais bandidos (Operação Satiagraha – onde policiais e agentes

de inteligência realizaram vários grampos telefônicos ilegais) é que se faz

necessário o uso da Técnica de Comunicação Sigilosa, pois tal técnica impede a

interpretação e entendimento da mensagem, que foi interceptada pelos meios

clandestinos, seja a comunicação feita por meio da fala (oral e escrita) ou

corporal (comportamento).

C. Neste trabalho será abordada em profundidade a CONVERSAÇÃO EM

CÓDIGO (fala), que é um dos vários métodos da Comunicação Sigilosa. Tendo em

vista ensinar aos usuários deste manual a se protegerem da espionagem. Mesmo

se formos alvos de diligências investigatórias, a investigação de um suposto crime

não justifica o cometimento de crimes por aqueles que devem combatê-lo.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 7
CI 01 - 02-5.3.2.1

CAPÍTULO 1

CONVERSAÇÃO EM CÓDIGO

ARTIGO II

PRINCIPAIS MÉTODOS E PROCEDIMENTOS

1. CONSIDERAÇÕES INICIAIS

A. Os Métodos e Procedimentos da Conversação em Código têm por finalidade,

impedir, que pessoas estranhas ou não autorizadas, e que não fazem parte da

nossa conversa, consigam entender o conteúdo que está sendo falado, ou permitir

que entendam outro significado daquilo que está sendo conversado, ou seja,

entendem aquilo, que queremos que elas entendam.

B. A Conversação em Código deverá ser adotada toda vez que você suspeitar que

os Canais Convencionais de Comunicação que você usa para conversar, estejam

interceptados, ou seja, seu telefone fixo ou celular estivar grampeado ou com

escuta, os cômodos de sua casa ou local de trabalho estiverem com microfones ou

micro-câmeras de vídeo escondidas, seu computador estiver grampeado, pessoas

não autorizadas estiverem escutando suas conversas, dentre outras. Toda vez

que você necessitar conversar um assunto sigiloso e não tiver certeza de que

está seguro, utilize um Canal Sigiloso (Código, Cifra, Sinais Visuais, Receptáculo,

dentre outros) para comunicar-se. Converse em código dentro de sua casa, local

de trabalho, ao telefone celular, ao computador, enfim, tudo que você utilizar

como Canal de Comunicação. Aproveite os Canais Interceptados para ENGANAR o

INIMIGO, através de INFORMAÇÕES FALSAS, SIMULAÇÃO DE

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 8
CI 01 - 02-5.3.2.1

COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇÕES do

INIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABEÇA e

PERTURBAÇÕES MENTAIS.

C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, ou seja, a

fonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJUNTO,

jamais o INDIVÍDUO ou a EMPRESA. A rede são todas as suas LIGAÇÕES ou

CONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, locais onde

você compra, locais que você freqüenta, seus parentes, companheiros de crenças,

seus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ESTÁ

LIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formam aquilo

que chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede) que o

inimigo irá tentar buscar informações. É essa mesma Rede que você deverá

manipular, para ENGANAR o inimigo, por meio dos diversos Canais de

Comunicação utilizados por ele. No caso das empresas a Rede são os

concorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sua

REDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELA. Seja o

AGENTE CONTROLADOR DE SUA REDE.

D. Os Métodos e Procedimentos da Conversação em Código que você irá adotar

são classificados nas quatro categorias abaixo:

(1). Métodos Ineficientes e Ineficazes;

(2). Métodos de Segurança Leve;

(3). Métodos de Segurança Moderada;

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 9
CI 01 - 02-5.3.2.1

(4). Métodos de Segurança Avançada ou Profissional.

E. A seguir será discutida cada uma dessas categorias.

2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO

2.1 Métodos Ineficientes e Ineficazes

A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um grau

de segurança, capaz de proteger a conversa do entendimento de estranhos,

exigindo das pessoas não autorizadas, uma atenção mínima para entender o

significado, bastando apenas, observar o contexto.

Por exemplo:

Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvo que

está próximo do grupo. O grupo utiliza tal procedimento como se fosse um

desabafo para atenuar alguma frustração (necessidade não satisfeita), o código

soa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo.

CASO: Investigação Criminal infrutífera

Após vários anos de diligências investigatórias infrutíferas, de um suposto crime,

denunciado caluniosamente, onde tais diligências se fundamentaram em boatos

difamatórios e, ainda, utilizaram a população local em Ações Operacionais de

Vigilância (campana) e Provocação (Delito Putativo por Agente de Provocação),

tem como Dano Colateral (efeito indesejável do planejamento e execução ruins

da Investigação Criminal) um comportamento generalizado e sem controle da

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 10
CI 01 - 02-5.3.2.1

população, que diante do Alvo (suspeito ou investigado) reage da seguinte forma,

além de outras provocações:

[CIDADÃO 1] (cidadão fala ao colega, mas servindo para o suspeito ou

investigado que está próximo) – Tá sumido hein!? O que aconteceu? Por que cê
tá sumido?

[CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosse com

ele) – Pois é... eu tô divagar assim mesmo... sabe cumé né !?

[SUSPEITO ou INVESTIGADO] (o suspeito ouve claramente o conteúdo da

conversa, pois está perto do grupo) -!?.

O grupo fica rindo, como se estivessem no controle da situação.

No exemplo acima, além do grupo não conseguir falar em código, ainda acreditam

que estão no controle da situação. Não conseguem perceber o quanto estão se

expondo ao RIDÍCULO.

B. Outras falas ridículos poderiam ser:

(1). Anda na sombra hein!

(2). Some não hein!

(3). Tô precisando dá uma relaxada... (no caso de suspeito de vício de drogas).

Tais conversas representam mais um desabafo na forma de agressão deslocada

(mecanismo de defesa do ego-inconsciente) do que uma Conversação em Código.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 11
CI 01 - 02-5.3.2.1

Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso devem

ser evitados.

Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, que tal

pessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditam que

tudo é possível àquele que crê, então sobe num edifício de 20 andares e, estando

PELADÃO e somente PELADÃO, pule lá de cima em direção ao asfalto,

ACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pensamento

pode tudo. Agora se você é daqueles que refutam o argumento acima dizendo,

ESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lá de cima

sem TENTAR O SENHOR TEU DEUS, já que a validade do argumento continua a

mesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TUDO É

POSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TENTAR O

SENHOR TEU DEUS.

Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, que ela irá

se transformar em uma GIRAFA.

Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMINOSO

ou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa somente

porque você ACREDITA ou QUER.

O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismos ou

sentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científico. A

Investigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICAS e

devem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala por si

mesma.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 12
CI 01 - 02-5.3.2.1

Mantenham em mente que Fatos, pensamentos e sentimentos não são as mesmas

coisas. Fato é Fato, Pensamento é Pensamento e Sentimento é Sentimento.

Ninguém poderá mudar isso.

2.2 Métodos de Segurança Leve

A. Os Métodos de Segurança Leve são aqueles que, embora tentem afastar a

mensagem do contexto da realidade, não o fazem de forma completa, permitindo

que uma observação mais atenciosa, interprete o significado que se queira

dissimular. Por exemplo:

CASO: ENCONTRANDO COM O INFORMANTE

[INTERLOCUTOR 1] (falando ao telefone celular que está grampeado) – Ô Bill,

o PACOTE já tá indo, chegará em 30 minuto, falô véio!?

Significado - {Olá Bill, o INFORMANTE já está indo, chegará em 30 minutos,


falou!?}

[INTERLOCUTOR 2] (respondendo ao telefone celular que também está

grampeado) – Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca?

Significado - {Tudo bem amigo, estou atento no AVISO, vou DESLOCAR-ME

PARA O LOCAL DE ENCONTRO agora mesmo entendido?}

[INTERLOCUTOR 1] (finalizando a conversa) – Só... ! tô antenado... fica de

butuca nas NAVE...Fúiii!

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 13
CI 01 - 02-5.3.2.1

Significado – {Tudo bem! Entendi... fica de olho nas VIATURAS... Até logo!}

No exemplo acima o código utilizado não é bom, pois além de utilizar Vocábulos-

Código facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA.

Códigos construídos pelo método acima é facilmente quebrado por uma Ação

Operacional de Vigilância, pois basta observar quais EVENTOS ocorreram

ANTES e DEPOIS que o código foi proferido, ou seja, quando o INTERLOCUTOR

1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para descobrir

do que se tratava o tal PACOTE.

B. Outros exemplos seriam:

(1). Eu preciso daquele sapato n.º 38 (sapato 38 = revólver calibre .38mm).

(2). Eu preciso de três canetas para agora (caneta = fuzil 7.62mm).

C. Tais métodos são classificados como de Segurança Leve porque resiste

apenas à observação de pessoas comuns e não a uma investigação criminal.

2.3 Métodos de Segurança Moderada

A. Os Métodos de Segurança Moderada já representam um grau de segurança

suficiente para despistar ESPIÕES, desde que, seja mantida a naturalidade e

feito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistem na

utilização de ALGORITMOS IMPROVISADOS e CHAVE MENTAL DE

CODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma tarefa.

Chave é o mecanismo pelo qual se torna ininteligível ou oculta uma mensagem, bem

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 14
CI 01 - 02-5.3.2.1

como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensagem.

A improvisação do Algoritmo e memorização mental da Chave é o que caracteriza

este método.

B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exemplo,

DANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversação do

contexto real da situação, por meio do Tema-Claro (Situação Real), neste caso,

vigilância de um ponto de VENDAS DE DROGAS (criação da Chave Mental). Após

selecionar as palavras básicas, é feita a escolha, dentro do universo possível do

Tema-Código (DANCETERIA), dos Vocábulos-Códigos para substituir os

Vocábulos-Convencionais (criação da Chave Mental). Por exemplo:

Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes (Boca-

de-Fumo) e improvisam o seguinte Código.

[DETETIVE 1] (falando ao telefone celular com o parceiro) – Olá meu amigo tudo

bem? Já me encontro próximo à Danceteria (Boca-de-Fumo), logo a festa (venda

de entorpecentes) começa, já estão chegando muitas pessoas (usuários de

drogas).

[DETETIVE 2] (respondendo ao colega) – Ok! Logo estarei aí (estarei aí,

significa= quando o traficante chegar, autorizar a equipe invadir o local e prender

o traficante; não estarei aí ou não poderei ir hoje, significa= quando o

traficante chegar, não é para invadir o local, somente acompanhar a ação

criminosa).

[DETETIVE 1] (após um tempo de espera) – Alô, sou eu de novo, olha o DJ

(traficante) já chegou, ele já colocou (está distribuindo) o disco (a droga) no

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 15
CI 01 - 02-5.3.2.1

player. As pessoas (usuários de droga) já estão dançando (se drogando), não vou

entrar agora (ordem para a equipe invadir o local e prender o traficante), vou

esperar você chegar (vou esperar, significa= dar prioridade à prisão do

traficante; não vou esperar você chegar, vou entrar antes, daqui a pouco=

significa é para prender todo mundo).

C. Como é fácil constatar, o que caracteriza este método é a improvisação do

código e memorização mental da chave. Se bem feito e utilizado corretamente,

tal método é bastante eficiente e eficaz. O único problema deste método é caso

você usar os verbos (palavra que indica ação) no presente, pois se o Tema-Código

referir-se a um local, diferente do local onde você realmente se encontra, uma

equipe de vigilância inimiga, que poderia estar observando você quebraria o

código. Para evitar isso, basta utilizar os verbos do Tema-Código no passado ou

no futuro, ou ainda, utilizar Vocábulos-Código que representam característica do

local onde você se encontra, mas cujo significado se afasta do significado dos

Vocábulos-Convencionais da Situação Real (Tema-Claro).

2.4 Métodos de Segurança Avançada ou Profissional

A. Os Métodos de Segurança Avançada ou Profissional da Conversação em

Código são elaborados por meio de Algoritmos Programados (Não-Improvisados)

e Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente preparados

e as Chaves são gravadas em mídias diversas e escondidas (protegidas) de

pessoas não autorizadas. Estes métodos se dividem em duas categorias:

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 16
CI 01 - 02-5.3.2.1

(1). Método da Chave Estática.

a. Este método consiste na criação de Chaves que se aplicam a uma situação

específica de um contexto, não permitindo a adaptação a fatores de

contingência, ou seja, a mudanças inesperadas na realização da programação

planejada.

(2). Método da Chave Dinâmica ou Flexível.

a. Este método consiste na criação de Chaves que se aplicam a uma situação

dinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordo com

as mudanças que ocorrem dentre de um contexto. São Chaves Flexíveis

permitindo adaptar a Conversação em Código de acordo com as mudanças

ambientais.

2.4.1 Método da Chave Estática

Os Códigos são elaborados modificando intencionalmente o significado

convencional de uma palavra ou frase, utilizando-se um determinado tema de

discussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguir um

exemplo de algoritmo de um Código. Algoritmo é o processo que contém as etapas

ou fases da realização de uma tarefa ou atividade.

 Algoritmo (Passo-a-Passo) da Construção de um Código:

1.º Passo - Determinar o que será codificado, ou seja, se serão palavras,

frases, ou uma combinação de palavras e frases.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 17
CI 01 - 02-5.3.2.1

Neste exemplo, será codificada uma combinação de palavras e frases.

2.º Passo – Determinar o Tema do Código, ou seja, o Tema-Código.

Neste exemplo, será escolhido o Tema: Restaurante.

3.º Passo – Determinar o Tema da Situação-Real, ou seja, o Tema-Claro.

Neste exemplo, a Situação-Real é um encontro. Então o Tema é: Encontro.

4.º Passo – Construir uma Tabela (Chave), correlacionando os dois Temas, ou

seja, o Tema-Claro (representa a realidade) e o Tema-Código (oculta a

realidade). A tabela é chamada de Chave (ferramenta que codifica ou

descodifica a mensagem).

Neste exemplo:

CHAVE COMPOSTA DE 3 CÓDIGOS


TEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
ENCONTRO RESTAURANTE FUTEBOL BALADA
TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
NOME / NOME / NOME /
NOME/FRASE VERBO VERBO VERBO VERBO
FRASE FRASE FRASE

A Chave (Tabela) acima é composta, ou seja, possui três Temas-Código. Caso

tivesse apenas um Tema-Código ela seria uma Chave simples.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 18
CI 01 - 02-5.3.2.1

5.º Passo – Escrever a mensagem que será codificada. O Texto-Claro (não

codificado) deverá estar completo, ou seja, elaborar o Texto-Claro Completo.

Neste Exemplo:

“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos

discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá

troca de tiros.”

6.º Passo – Eliminar da mensagem o supérfluo, ou seja, palavras acessórias que

não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaborar o

Texto-Claro Simplificado.

Neste Exemplo:

“Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.”

7.º Passo – Desmembrar e Extrair do Texto-Claro Simplificado, as Frases

(Nominais e Verbais) ou os Nomes (Substantivos, Adjetivos, Numerais e

Advérbios) e Ações (Verbos), que representam as palavras e/ou frases utilizadas

na Situação-Real, levando em consideração, mudanças básicas na realização da

programação. A quantidade de Vocábulos-Convencionais determinará a

quantidade de Vocábulos-Códigos. Inserir na Chave (Tabela) o resultado.

Neste Exemplo:

Seguir a ordem lógica do enunciado.

Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 19
CI 01 - 02-5.3.2.1

1. Holmes (nome); 2. Praça Central (nome); 3. à noite (nome); 4. sequestro (nome);

5. Drácula (nome); 6. levar (verbo); 7. fuzil (nome); 8. tiros (nome).

CHAVE COMPOSTA DE 3 CÓDIGOS


TEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
ENCONTRO RESTAURANTE FUTEBOL BALADA
TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
NOME / NOME / NOME /
NOME/FRASE VERBO VERBO VERBO VERBO
FRASE FRASE FRASE
Holmes
Praça Central
à noite
sequestro
Drácula
levar
fuzil
tiros

8.º Passo – Escolher dentro do Conjunto Universo possível do Tema-Código, os

Nomes (Substantivos, Adjetivos, Numerais e Advérbios) e Ações (Verbos), que

substituirão as palavras e/ou frases convencionais. A quantidade de Vocábulos-

Códigos será proporcional às quantidades de Vocábulos-Convencionais a serem

codificados. Inserir na Chave (Tabela) o resultado.

Neste Exemplo:

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 20
CI 01 - 02-5.3.2.1

CHAVE COMPOSTA DE 3 CÓDIGOS


TEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
ENCONTRO RESTAURANTE FUTEBOL BALADA
TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
NOME / NOME / NOME /
NOME/FRASE VERBO VERBO VERBO VERBO
FRASE FRASE FRASE
Holmes prato grama música
Praça Central garçom bola pista
à noite talheres apito Coca-cola
sequestro mesa gol cerveja
Drácula cadeira rede Tequila
levar beber chutar dançar
fuzil guardanapo bandeira roupa
tiros água banco beijo

9.º Passo – Produzir o Texto-Código usando a Chave (Tabela). Os resultados são

infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídas da

Chave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Postais;

Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, Orkut,

LinkedIn...); SMS (torpedos de celulares); Conversações no Telefone Fixo ou

Celular; Conversações Face-a-Face (Encontros); dentre outras.

Neste Exemplo:

Texto-Claro Completo

Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos

discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá

troca de tiros.

Texto-Claro Simplificado

Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 21
CI 01 - 02-5.3.2.1

Texto-Código 1 (Restaurante)

prato - garçom - talheres - mesa - cadeira - beber - guardanapo - água.

Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade.


A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve
obedecer à ordem da construção da fala:

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não

gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia

somente um garçom e ele estava limpando os talheres para colocá-los numa mesa.

A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e

brincar com o guardanapo, enquanto aguardava para ser atendido.”.

Texto-Código 2 (Futebol)

grama - bola - apito - gol - rede - chutar - bandeira - banco.

“Fui convidado para jogar futebol semana passada. A grama estava muito seca e a

bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito ,

fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei

o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para

o banco.

Texto-Código 3 (Balada)

música - pista - Coca-cola - cerveja - Tequila - dançar - roupa - beijo.

“Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto

alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 22
CI 01 - 02-5.3.2.1

estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um

beijo de uma gata que estava no baile.”.

Comparando os três Textos-Código com o Texto-Claro (original), veja a grande

diferença e também a impossibilidade de alguém extrair a mensagem secreta, se

tal pessoa não dispuser da Chave (Tabela) para decifrá-los:

VEJA ABAIXO A COMPARAÇÃO

“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos


discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá
troca de tiros.” (ORIGINAL)

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não
gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia
somente um garçom e ele estava limpando os talheres para colocá-los numa mesa.
A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e
brincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1)

“Fui convidado para jogar futebol semana passada. A grama estava muito seca e a
bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito ,
fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei
o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para
o banco. (CÓDIGO 2)

“Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto
alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já
estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um
beijo de uma gata que estava no baile.”. (CÓDIGO 3)

É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos quando
enviar a mensagem para seu contato.

VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRITOS E


SUBLINHADOS

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 23
CI 01 - 02-5.3.2.1

“Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos


discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá
troca de tiros.” (ORIGINAL)

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não
gostei muito do atendimento. Na escolha do prato não havia muita opção. Havia
somente um garçom e ele estava limpando os talheres para colocá-los numa mesa.
A cadeira onde eu estava sentado já estava me incomodando. Decidi beber água e
brincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1)

“Fui convidado para jogar futebol semana passada. A grama estava muito seca e a
bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o apito ,
fiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal terminei
o serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou para
o banco. (CÓDIGO 2)

“Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquanto
alguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roupa já
estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um
beijo de uma gata que estava no baile.”. (CÓDIGO 3)

É extremamente importante variar o Código, caso seja utilizado o Tema-Claro

por um tempo razoavelmente duradouro, aproveitando-se a Chave (Tabela) que já

está construída, neste caso, pode-se variar os Vocábulos-Códigos ou o Tema-

Código (de restaurante, muda-se para oficina, futebol, novela, baladas, dentre

outros).

A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizadas,

pois ela permite descodificar a mensagem, recuperando a mensagem original

(Texto-Claro).

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 24
CI 01 - 02-5.3.2.1

As ações de Criptoanálise e Esteganálise são realizadas, justamente, na

tentativa, de descobrir as Chaves (Livros-Códigos, Tabelas, Palavras, Sinais

Visuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...) usadas

na construção de Códigos, Criptogramas (cifras), Esteganogramas (Ocultação da

mensagem, como, por exemplo: o Semagrama: Sinal Visual; dentre outros), pela

Criptografia e Esteganografia. Atualmente os Computadores são as principais

ferramentas usadas na Criptologia. Mas os Recursos Humanos (Não-

Tecnológicos) ainda são muito eficazes. O Elemento Surpresa é o principal

Recurso de Inteligência ou Espionagem para que as Operações de Inteligência ou

Clandestina alcancem o sucesso.

2.4.2 Método da Chave Dinâmica ou Flexível

A. Este método é considerado o mais seguro na realização da Conversação em

Código. Caso o grupo consiga memorizar os principais VOCÁBULOS e TEMAS-

CÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vários

procedimentos podem ser utilizados para ativá-lo, aqui serão demonstrados dois

tipos:

(1). Método da Chave Dinâmica por Germinação;

(2). Método da Chave Dinâmica por Alternativas.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 25
CI 01 - 02-5.3.2.1

a. Método da Chave Dinâmica por Germinação

Para demonstração deste método será utilizado o exemplo citado no tópico do

Método da Chave Estática:

Texto-Claro Completo

Sherlock Holmes, encontre-me na Praça Central à noite, para que possamos

discutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá

troca de tiros.

Texto-Claro Simplificado

Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

A mensagem acima contém alguns elementos que podem sofrer variação, como o

nome da pessoa - Sherlock Holmes - (pode haver mais de uma pessoa), o local de

encontro - Praça Central - (pode haver mais de um local de encontro), o horário

do encontro – à noite - (pode haver mais de um horário de encontro), a ação de

discussão – sequestro – (pode haver mais de uma ação a ser discutida), a pessoa

de quem se fala – Drácula - (pode haver mais de uma pessoa de quem se falar), a

ação de fazer alguma coisa – levar - (pode haver mais de uma ação a ser feita), o

material ou objeto manipulado – fuzil – (pode haver mais de um objeto a ser

manipulado) e, finalmente, um evento futuro – tiros – (pode haver mais de um

evento).

Após escolher quais serão os ELEMENTOS que sofrerão as variações, monta-se

um TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do EVENTO-

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 26
CI 01 - 02-5.3.2.1

CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variações

prováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo:

CHAVE DE GERMINAÇÃO DO TEXTO-CLARO SIMPLIFICADO

(...) (...) (...) (...) (...) (...) (...) (...) (...)


        
não
Michael
encontar
Ipiaçu 08:00 hs
- - - - -
de Clube dos não haverá
James encontar Disneylândia futebol não levar uniformes
madrugada Amigos jogo

Teatro
Bill encontrar de manhã casamento Bin Laden levar bebidas pernoitar
Municipal
Praça
Holmes encontrar à noite sequestro Drácula Levar Fuzil Tiros
Central
Show agenda
Madonna encontrar Capinópolis 07:34 hs
Musical no Brasil
não levar dinheiro -
não
Jason
encontrar
Ituiutaba 21:30 hs - - - - -
Biblioteca resistência e
Obama encontrar meia-noite invasão Iraque levar reforços
Pública bombardeio

        
(...) (...) (...) (...) (...) (...) (...) (...) (...)

Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na Chave

de Codificação os elementos que serão codificados e utilizar os TEMAS-

CÓDIGOS para aplicar os VOCÁBULOS-CÓDIGOS correspondentes. Por

exemplo:

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 27
CI 01 - 02-5.3.2.1

CHAVE COMPOSTA DE 3 CÓDIGOS


TEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
ENCONTRO RESTAURANTE FUTEBOL BALADA
TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
NOME / NOME / NOME /
NOME/FRASE VERBO VERBO VERBO VERBO
FRASE FRASE FRASE
Holmes
Bill
James
Michael
Madonna
Jason
Obama
encontrar
não
encontrar
Praça Central
Teatro Municipal
Biblioteca Pública
Capinópolis
Ituiutaba
de manhã
à tarde
à noite
21:30 hs
sequestro
casamento
futebol
Show Musical
Drácula
Bin Laden
Irque
Clube dos Amigos
levar
não levar
fuzil
dinheiro
bebidas
tiros
pernoitar
não haverá jogo

Agora é só escolher os VOCÁBULOS-CÓDIGOS dentro de cada TEMA-CÓDIGO:

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 28
CI 01 - 02-5.3.2.1

CHAVE COMPOSTA DE 3 CÓDIGOS


TEMAS
TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3
ENCONTRO RESTAURANTE FUTEBOL BALADA
TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3
NOME / NOME / NOME /
NOME/FRASE VERBO VERBO VERBO VERBO
FRASE FRASE FRASE
Holmes prato juiz DJ
Bill colher bandeirinha Banda
James garfo goleiro cantor
Michael guardanapo atacante cantora
Madonna mesa zagueiro guitarrista
Jason cadeira reservas baterista
Obama chão meio-campo música
encontrar beber apitar beijar
não
comer gritar dançar
encontrar
Praça Central teto grama salão
Teatro Municipal telhas rojão bar
Biblioteca Pública parede hino tequila
Capinópolis garçom bandeira coca-cola
cartão
Ituiutaba cozinheiro guaraná
vermelho
cartão
de manhã garrafa energético
amarelo
à tarde forro chuveiro camisinha
à noite sapato água vestido
21:30 hs saleiro chuteira luzes
sequestro óleo calção fumaça
casamento palito cadarço banheiro M
futebol maionese símbolo Banheiro F
Show Musical pimenta arquibancada balcão
Drácula cheiro massagista pista
Bin Laden feijão técnico motel
Irque mostarda torcedor cama
Clube dos Amigos música barulho jeans
levar urinar cair pular
não levar pagar fingir sentar
fuzil balconista relógio intervalo
dinheiro conta ônibus ritmo
bebidas vento estádio faixa
tiros mulher briga cerveja
pernoitar homem rede coquetel
não haverá jogo garoto trave abraço

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 29
CI 01 - 02-5.3.2.1

Pronto, agora é só usar a criatividade e construir os CÓDIGOS como você bem

entender. O procedimento é o mesmo utilizado no Método da Chave Estática. Por

exemplo:

Observando a Chave Composta acima.

[TEXTO-CLARO SIMPLIFICADO]

Obama – encontrar – Clube dos Amigos – à tarde – casamento – Bin Laden –

levar – bebidas – pernoitar

[TEXTO-CLARO COMPLETO]

Obama me encontre no Clube dos Amigos à tarde, para tratarmos do

casamento do Bin Laden, leve bebidas, pois vamos pernoitar.

Como vocês podem notar, é possível elaborar o Texto-Claro Completo a partir do

Texto-Claro Simplificado, pois as IDÉIAS CENTRAIS permitem evocar as

IDÉIAS SECUNDÁRIAS. Observem ainda que foi construída uma mensagem

totalmente nova e desvinculada da mensagem GERMINADA na Chave de

Germinação do Texto-Claro Simples. Isto demonstra o GRANDE PODER que a

CHAVE DINÂMICA POSSUI. Codificando a mensagem acima, utilizando o Tema-

Código RESTAURANTE, temos como saída da Chave o seguinte CÓDIGO:

[TEXTO-CÓDIGO SIMPLIFICADO TEMA RESTAURANTE]

Chão – beber – música – forro – palito – feijão – urinar – vento – homem

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 30
CI 01 - 02-5.3.2.1

[TEXTO-CÓDIGO COMPLETO TEMA RESTAURANTE]

Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a

música também, o forro da mesa está manchado, não há palitos para os dentes, o

feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado

e um homem horroroso sentado à minha frente não para de se coçar.

FAZENDO A COMPARAÇÃO COM O DESTAQUE DOS VOCÁBULOS-

CONVENCIONAIS E VOCÁBULOS-CÓDIGOS

Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento


do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL)

Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a
música também, o forro da mesa está manchado, não há palitos para os dentes, o
feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado
e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)

FAZENDO A COMPARAÇÃO SEM O DESTAQUE DOS VOCÁBULOS-


CONVENCIONAIS E VOCÁBULOS-CÓDIGOS

Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamento


do Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL)

Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruim, a
música também, o forro da mesa está manchado, não há palitos para os dentes, o
feijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gelado
e um homem horroroso sentado à minha frente não para de se coçar. (CÓDIGO 1)

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 31
CI 01 - 02-5.3.2.1

b. Método da Chave Dinâmica por Alternativas.

Este método consiste em colocar todas as ALTERNATIVAS prováveis de um

EVENTO, numa tabela de alternativas, que inicialmente irá compor os

VOCÁBULOS-CONVENCIONAIS do TEMA-CLARO. Depois será desdobrada uma

tabela contendo todos os VOCÁBULOS-CÓDIGOS que substituirão os

VOCÁBULOS-CONVENCIONAIS, tendo como referências os TEMAS-CÓDIGOS

escolhidos. A ordem (posição) de cada VOCÁBULO-CONVENCIONAL do TEMA-

CLARO é a MESMA de cada VOCÁBULO-CÓDIGO de cada TEMA-CÓDIGO.

Por exemplo:

CHAVE DINÂMICA POR ALTERNATIVAS


TEXTO-CÓDIGO 1
TEXTO-CLARO
RESTAURANTE

O QUE QUEM QUANDO ONDE COMO POR QUE O QUE QUEM QUANDO ONDE COMO POR QUE

Viagem Bill manhã Praça de carro Discutir prato teto banheiro balcão beber alívio
Clinton Central assunto
Passeio Jason tarde Teatro de avião namorar garçom forro de água cozinha engolir distração
Bourn Municipal mesa
Encontro James noite Academia pela R. estudar mesa guardanap cerveja caixa urinar música
Bond Barbosa o
Vigilância Sherlock madrugad Capinópoli pela Av. divertir talheres saleiro molho cozinheiro levantar fome
Holmes a s 113 esq.
c/ R. 102
Trabalho Det. 08:00 hs Ituiutaba pelo Beco revisar cadeira refrigera dinheiro anotação sentar alegria
Sérgio de Bebuns conteúdo nte
Jorge

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 32
CI 01 - 02-5.3.2.1

A chave acima permite trabalhar com vários eventos diferentes, sendo possível

escolher palavras básicas que serão convertidas em códigos, de acordo com cada

situação e mudanças imprevistas em cada situação. Quanto mais rica for a Chave

(tabela) acima, maior será a possibilidade da Conversação em Código.

A posição de cada palavra deverá ser respeitada. A conversão em código segue os

procedimentos já estudados neste manual.

Estudem e pratiquem as instruções contidas neste manual, para que vocês possam

comunicar-se de forma segura, mesmo sendo interceptados pelas Operações de

Espionagem.

Vamos juntos COMBATER essa ATIVIDADE ILÍCITA e comum nos dias atuais.

Não importa se câmeras ou microfones estão apontados discretamente para nós,

desde que permitamos que tais dispositivos só captem aquilo que queremos.

Um grande abraço a todos !!!

Detetive Sérgio Jorge (Contra-Espião)

http://www.detetivesergio.hdfree.com.br/

Visitem e baixem outros manuais de Espionagem e Investigação.

ESCONP – Escola de Contra-Espionagem Profissional


Detetive Sérgio Jorge (Contra-Espião) Página 33