Você está na página 1de 6

Materia Espionagem.

qxp 07/06/21 09:43 Page 46

ANÁLISE

Espionagem corporativa
Uma das constantes presentes em qualquer campo da bém é fator essencial no processo de toma-
Ao alto A espionagem
atividade humana é a perene busca de dados, e da de decisões. corporativa é mais utilizada
conhecimentos — em última análise, de informações, a Governos ou empresas buscam obter se- do que se imagina, e
gredos ou informações privilegiadas que possi- anualmente causa bilhões
fim de instruir decisões, auxiliar na elaboração de bilitem alavancar a subida ou impulsionar a des- de dólares em prejuízos. Por
planos e na execução de ações. A área corporativa não é cida de determinada empresa no mercado. isso, é indispensável que as
exceção. Para tal, podem apelar para a obtenção de de- empresas se protejam
senhos, tomada de fotografias clandestinas, contra essa atividade
n Vinícius D. Cavalcante roubo de protótipos, interceptação das comu- nociva a seus interesses
nicações de diretores, etc., empregando os mais (Foto: Zaun Ltd.).

N
enhum administrador se empenha em quaisquer projetos ou toma deci- variados ardis. Esse "vazamento" de informações
sões sem que haja refletido acerca de uma quantidade dados e informa- sigilosas, por meio de espionagem corporativa/comercial/industrial, pode causar pre-
ções. Modernos tratados de administração e marketing enfatizam essa juízos de milhões anualmente. Concorrentes de uma empresa buscam descobrir o
necessidade, para que se possa gerenciar, com certo grau de acerto, os problemas passo mais acertado a dar em meio a uma disputa comercial, ou até mesmo pro-
de instituições ou empresas. Não é possível administrar sem contar com um fluxo curam chantagear ou desmoralizar pessoas-chave de outra, muitas vezes com o uso
constante e ordenado de informações de toda a natureza, permitindo o real co- de “grampos” (escutas) em ambientes ou telefones.
nhecimento do que se passa ou do que, possível ou provavelmente, virá a suce- Há poucas estatísticas confiáveis sobre o roubo de informações sigilosas e sa-
der no futuro. botagem no meio empresarial, ou sobre o prejuízo que causam — mas histórias não
Mantidas as devidas proporções, dirigir uma empresa pode se comparar a ad- faltam. A espionagem — em suas mais diversas formas — é uma realidade, que só
ministrar uma nação. Os governos, quaisquer que sejam seus matizes ideológicos, pode ser eficazmente enfrentada por meio de ações de inteligência.
necessitam de informações que lhes propiciem, além de segurança física, melho- A prevenção contra a sabotagem (ou até contra o terrorismo), a segurança fí-
res condições para implementar seus processos decisórios. O mesmo, em outra es- sica das instalações empresariais (e a prevenção contra roubos, furtos e perdas), a
cala e com escopo menos amplo, acontece em relação às empresas. segurança das comunicações, das redes de computadores, e dos altos executivos
Mas qual a relação entre a estrutura e as ações dos serviços de inteligên- são extremamente dependentes de informações obtidas por meio de atividade de
cia (espionagem e contraespionagem) — do tipo que inspirou autores como inteligência. É importante avaliar erros e vulnerabilidades, e também a própria co-
John Le Carré e Ian Fleming — e a atividade de inteligência aplicada ao âm- leta e análise de informações potencialmente significativas para o planejamento e
bito empresarial? Assim como o serviço de inteligência de um país é essen- condução dos negócios. A inteligência se aplica “como uma luva” às necessidades
cial ao seu governo, e emprega muitos recursos tecnológicos, o mesmo acon- do empresariado, sendo clássicos os exemplos de grandes conglomerados como
tece com um serviço de inteligência dentro do contexto empresarial, onde tam- a Krupp (alemã), a Vickers (britânica), a DuPont e a Remington (americanas) e a Schnei-

46 SEGURANÇA & DEFESA


Materia Espionagem.qxp 07/06/21 09:43 Page 47

der (francesa) que, há muito tempo atrás, já contavam com autênticas “centrais de
inteligência” trabalhando em seu proveito.

Inteligência na empresa
A crescente competitividade torna a atividade de inteligência — como produtora
de conhecimento e previsão — crítica para a tomada das decisões. Em tal contex-
to, a inteligência — que produz conhecimento e previsão — é cada vez mais críti-
ca para tomada de decisões. Entretanto, as Diretorias e Gerências empresariais, para
as quais as informações são ferramentas de trabalho, nem sempre estão familiari-
zadas com as técnicas, processos e equipamentos dos serviços de inteligência. A exis-
tência de empresas que se destinam à pesquisa, catalogação e fornecimento de gran-
des quantidades de dados não elimina a necessidade de contar com profissionais
habilitados para efetuar a aquisição de informações específicas, precisas e essenciais,
analisá-las e encaminhar relatórios, aconselhando a adoção de medidas, etc.
Empresários não podem esperar por dados veiculados por jornais e TVs para
dirigir seus negócios, até porque muitas das informações de que necessitam podem
não estar disponíveis nessas fontes. No mundo globalizado, a coleta e a análise de
informações é cada vez mais necessária aos centros decisórios do setor privado. A
“Inteligência Empresarial”(IE) é uma ferramenta indispensável à consecução das me-
tas e, como os meios e processos empregados para alcançar os objetivos precisam
ser mantidos em segredo, estamos diante de uma atividade que, ao menos em prin-
cípio, não deveria ser terceirizada.
É necessária a presença de um profissional responsável por assessorar na to-
mada de decisões inteligentes, para assegurar a competitividade e salvaguardar a
empresa contra ações adversas. Hoje, há até formações específicas para o profissional
de inteligência na esfera privada e, nos cursos superiores de Administração Corporativa,
já existem disciplinas voltadas para o ensino de inteligência.
Atualmente, concorrências comerciais são encaradas como verdadeiras guer-
ras, onde os contentores não costumam se preocupar com “regras” ou com “jogo
limpo”... Elementos egressos dos organismos de inteligência militar ou serviços se-
cretos podem ter excelente emprego na área da IE, que só tende a lucrar com sua cumentos divulgados de forma não autorizada pelo Acima A miniaturização
formação e experiência. Entretanto, na iniciativa privada, é necessário o estabele- analista Edward Snowden, após sua deserção. Fi- de circuitos permitiu o
cimento de uma conduta mais ética e de submissão aos ditames da lei. Como no cou claro que agências como a NSA detinham per- surgimento de
setor privado não se pode contar com os recursos e garantias proporcionadas (ou missão legal para“certas atividades de vigilância ele- microcâmeras como a
justificadas) pela soberania e o interesse nacionais, o nome e a imagem das empresas trônica”, coletando informações no estrangeiro,“em vista na foto superior
devem ser prioritariamente preservados e mantidos à margem das ações judiciais benefício dos interesses dos EUA”. (disfarçada em parafuso)
e a Pinhole 1.3MP AHD
e dos noticiários negativos. Embora os manuais de inteligência voltada ao
(modelo Sunchan Sku
Potências como os EUA reconhecem a inadequação dos recursos à disposição meio corporativo destaquem a necessidade de uma 2516), que também
da iniciativa privada para lidar com as questões de inteligência e espionagem, prin- conduta legal e ética, o fato é que empresas de to- dispõe de áudio (Foto
cipalmente quando se considera que diversas das ameaças advêm de agências go- das as nacionalidades continuam discretamente re- inferior: Sguario
vernamentais (serviços secretos) estrangeiras e de pessoal especializado, trabalhando correndo a recursos reconhecidamente escusos, que Eletrônicos).
a soldo de grandes empresas concorrentes. Várias grandes empresas americanas dis- julgam condenáveis quando empregados pelos
põem de eficazes departamentos voltados para a atividades de inteligência e con- concorrentes. Em meados de 2003, um escânda-
trainteligência. Mesmo assim, o governo americano instituiu o National Counte- lo sacudiu a indústria de defesa americana, quando foi revelado que gerentes da Boeing
rintelligence and Security Center (NCSC), formado por especialistas do Company tinham conhecimento de que, por vários anos, seus funcionários faziam
FBI/CIA/NSA/DIA/Departamento de Estado/Departamento de Defesa para coordenar, uso de documentos ilegalmente subtraídos à concorrente Lockheed Martin, no es-
em nível nacional, as atividades de contrainteligência, ou seja, a salvaguarda ante forço de superar a rival na competição pelos multimilionários contratos de lança-
as ações de inteligência adversárias. Entre seus objetivos estão: aprofundar o inter- mento de satélites do governo. Entre 1997 e 2000, um engenheiro, ex-funcionário
relacionamento com as empresas privadas, identificando em conjunto suas vul- da Lockheed, auxiliou na subtração de mais de 37.000 páginas de documentos, que
nerabilidades e necessidades de informação ou segurança; auxiliar no desenvolvi- permitiram à Boeing ganhar US$1,9 bilhão de dólares em lançamento utilizando fo-
mento de programas de prevenção; promover seminários e conferências; e com- guetes Delta IV. Tal fato se constitui em violação da lei americana, prevista no Pro-
pilar e disseminar informações sobre a atuação clandestina (de potências estrangeiras curement Integrity Act, e a punição incluiria a rescisão de contratos e a exclusão de
ou seus agentes) que atentem contra a indústria do país, ou contra qualquer enti- futuras concorrência do Departamento da Defesa. Entretanto, impingir tal punição
dade do setor público ou privado que tenha responsabilidade de proteger informações à Boeing seria um problema para o setor militar, para o qual a Boeing é vital na pro-
sensíveis, classificadas, tecnologia e patentes. O NCSC colabora com a IE, produzindo dução de aviões, helicópteros, satélites, foguetes, integração de sistemas, etc.
para as empresas uma resenha atualizada de técnicas, métodos e equipamentos uti- As ameaças estrangeiras às informações econômicas e tecnológicas das com-
lizados por países estrangeiros, bem como elaborando um histórico de ameaças con- panhias americanas não se originam somente de nações consideradas ideológica
tra as atividades empresariais, em solo americano e no exterior. ou militarmente adversárias; países neutros e até aliados também buscam apropriar-
Os EUA jamais admitiram a utilização de seu aparato de inteligência para pro- se de segredos econômicos ou técnicos. Em países como França, Israel, Coreia do
pósitos de espionagem econômica ou comercial, mas isso foi evidenciado nos do- Sul, Taiwan e Rússia, os serviços secretos mantêm a iniciativa privada munida com

SEGURANÇA & DEFESA 47


Materia Espionagem.qxp 07/06/21 09:43 Page 48

cos, um setor de IE pode coletar grande quan-


tidade de informações, estudando publica-
ções técnicas, analisando noticiários, estudan-
do as empresas concorrentes (seus talentos, es-
trutura, processos e equipamentos, e até mes-
mo seu “serviço de inteligência”), etc. Pode
também auditar as condições de segurança de
uma empresa, analisando suas vulnerabilidades
e sugerindo procedimentos para evitá-las.

Espionagem empresarial
A espionagem consiste no esforço de des-
vendar, através de métodos ocultos e não con-
vencionais, os segredos alheios. Os profissionais
do setor podem se apresentar sob infinitas for-
mas, mas agem no anonimato e de forma in-
suspeita, em nada se assemelhando a seus pa-
res cinematográficos.
Na espionagem não existem regras, ética ou
limites: se alguém dispuser de uma informação
que seja objeto de interesse dos“outros”, tenha
certeza de que eles farão o impossível para aces-
sá-la, copiá-la, roubá-la ou até mesmo destruí-
la. A prevenção contra os riscos da espionagem
Acima Documentos em segredos econômicos e industriais coletados ou requer um estudo individualizado para cada caso ou empresa. É preciso definir quais
estado físico podem ser subtraídos a outros países, poupando milhões são os segredos (Fórmulas de produtos? Processos fabris?) que possam interessar
rapidamente registrados em pesquisa e desenvolvimento, e assim be- a concorrentes ou adversários, e descobrir quais informações, se copiadas ou “va-
fotograficamente através neficiando as respectivas economias nacio- zadas”, poderiam provocar danos à imagem e prejuízos financeiros, ou ameaçar a
de uma simples nais. posição da empresa no mercado.
minicâmera, facilmente
Sem um departamento voltado às ativi- Mas nem só os concorrentes cobiçam as informações privilegiadas. Em dois ca-
encontrada no comércio
(Foto: Corporate dades de inteligência e segurança, uma empresa sos conhecidos, representantes e distribuidores se anteciparam ao fabricante e re-
Intelligence Consultants). se torna uma presa fácil para as ações de ad- gistraram a marca de um produto antes de seu lançamento. Nesses casos, um de-
versários ou concorrentes, que não pouparão re- les perdeu a representação, mas conseguiu retirar a marca de uma empresa ame-
cursos, esforços ou “truques sujos” para alcan- ricana do mercado brasileiro, gerando um processo judicial. O segundo caso não teve
çar seus objetivos. É profundamente arriscado para um empresário negligenciar a êxito por uma casualidade: a onda de fusões e aquisições na economia americana
atividade de inteligência (e todas as suas im- abortou o lançamento do produto, mas se isso não houvesse acontecido, o prejuí-
plicações, lícitas ou não), pois alguns de seus“co- zo seria bastante grande.
Abaixo O microfone da legas”podem não estar dispostos a proceder da Muitas são as perguntas que precisam ser respondidas, mas citaremos apenas
foto tem apenas 1,15cm de
mesma forma! algumas. Quem são os concorrentes da empresa? Trata-se de empresa nacional ou
diâmetro e 0,5cm de
espessura, mas seu alcance No Brasil, por não estarmos tradicional- multinacional? Qual sua posição no mercado? Quem são seus dirigentes? Os con-
pode chegar a 250-300m; o mente acostumados a uma“cultura”de sigilo, não correntes contam com setor devotado à atividade de inteligência? Quem tem aces-
receptor pode ser qualquer nos apercebemos, a priori, das inegáveis van- so às informações e segredos que precisam ser mantidos a salvo? Quais as “medi-
rádio do tipo walkie-talkie tagens que a IE pode trazer para os negócios. das de segurança”existentes na empresa? Vale lembrar que a simples existência de
(Foto: Spy-Il). Mesmo atuando dentro dos limites legais e éti- fechaduras, alarmes e guardas de vigilância particular, por si só, não se constitui em
dissuasor eficaz para as ações de espionagem.
São também muito numerosos os “sintomas básicos” que indicam a uma em-
presa que ela está sendo objeto de espionagem. Em seu livro “Espionagem Indus-
trial”, lançado em 1969, Jean Barral e George Langelaan citam alguns:
- queda inexplicável do volume de vendas, global ou setorial;
- um novo concorrente lhe “passa uma rasteira”;
- um novo produto, praticamente idêntico ao seu, é lançado no mercado pou-
co antes ou ao mesmo tempo que o seu;
- uma campanha de publicidade de um concorrente precede e prejudica a que
estava prestes a ser lançada pela sua empresa;
- o próximo lançamento de seu novo produto é amplamente difundido e faz
cair as vendas do modelo anterior, ainda em estoque nas fábricas ou nos revende-
dores;
- notícias, prospectos, fotografias e informações de ordem técnica são solicita-
dos à empresa, com maior frequência que a costumeira, de lados diferentes e sem
razão aparente;

48 SEGURANÇA & DEFESA


Materia Espionagem.qxp 07/06/21 09:43 Page 49

- um ou mais funcionários de certa impor-


tância pedem demissão para trabalhar numa con-
corrente;
- estagiários contratados demonstram exa-
gerado interesse em certos processos da empresa;
- a empresa recebe consultas ou visitas
pouco comuns de pesquisadores, especialistas
e jornalistas estrangeiros;
- firmas estrangeiras solicitam estudos mi-
nuciosos, tendo em vista a possibilidade de fabricar,
eventualmente, seu produto sob licença; e
- ocorre, na empresa, algum furto ou ar-
rombamento que pareça de alguma forma cu-
rioso, fora do comum ou dificilmente explicável.
O que exatamente buscam os “espiões”,
em geral? A lista seria longa demais, mas seguem-
se os principais“alvos”: informações técnicas so-
bre processos de produção e novos produtos; de-
senhos, projetos, esquemas, arquivos de com-
putador ou fórmulas de produtos; fotografias de-
talhadas de instalações ou equipamentos; ma-
nuais técnicos ou documentos sigilosos; amos-
tras de produtos; informações sobre a estrutura
administrativa e saúde financeira da empresa-
alvo; informações privilegiadas sobre as intenções comerciais, perspectivas de lan- Os principais equipamentos empregados Acima Espiões podem
çamento de produtos ou novos mercados; identificação dos profissionais das em- em espionagem/invasão de privacidade são: mi- assumir infinitos disfarces,
presas-alvo, seus hábitos e vida pessoal, estabelecendo seus perfis, com vista à even- crocâmeras de foto e vídeo (em geral dissimu- sempre de forma insuspeita
tual contratação, cooptação ou chantagem; e detalhes da vida privada de empre- ladas em roupas, chapéus, bolsas, valises ou ob- (Foto: coleção do autor).
sários e executivos, ou provas de desvios de conduta para campanhas de desmo- jetos de decoração ou mobiliário); câmeras de
ralização (contra pessoas ou instituições) junto à mídia. foto e vídeo com grande “zoom”, e que permitam colher imagens mesmo em con-
O aperfeiçoamento dos “métodos de agressão” dos espiões demanda a con- dições precárias de iluminação; extensões clandestinas, transmissores de rádio (nor-
traposição de profissionais sempre mais qualificados e competentes. Equipamen- malmente FM) ou gravadores acoplados à linha telefônica (genericamente conhe-
tos sofisticados podem ser adquiridos no comércio, mas muitas informações podem cidos como“grampos”); e microfones/transmissores dissimulados (escondidos sob
ser obtidas de maneira simples, como escuta de conversas, inconfidência dos de- a roupa ou sob a forma de objetos como canetas, cartões de crédito, calculadoras
tentores de segredos, acesso indevido a anotações, etc. Para qualificar os tipos de ou maços de cigarro) ou empregados para “escuta”em compartimentos, (disfarça-
intrusão não técnica, enfatizando o elemento humano como o alvo mais vulnerá- dos no interior de tomadas ou interruptores, por trás de quadros, sob mesas, em fun-
vel dentro da cadeia de segurança, é empregada a“Engenharia Social”. Trata da ob- dos falsos”de itens de decoração ou mobília, etc.).
tenção de informações a partir da colaboração involuntária de usuários e colabo- Não trataremos aqui dos sofisticados meios
Abaixo Para um
radores, que são manipulados em sua ingenuidade ou boa-fé. Esse método pode disponíveis para os serviços de inteligência
profissional treinado,
também ter por objetivo envolver pessoas para obter informações privilegiadas, rou- dos países do Primeiro Mundo para interceptar, colocar uma escuta num
bar-lhes segredos como senhas bancárias, etc., o que é feito tanto através de con- analisar, identificar, localizar e armazenar sinais aparelho telefônico é
tato pessoal quanto por meio de correspondências físicas ou eletrônicas. É uma nova eletrônicos de comunicação (telefones, fax, tarefa muito fácil e
maneira de aplicar a arte de enganar pessoas, fazendo-as se descuidar de procedi- correio eletrônico), pois isso escaparia ao esco- rapidamente executada
mentos básicos de segurança. po deste artigo. Mas a sofisticação de meios ten- (Fotos: coleção do autor).

SEGURANÇA & DEFESA 49


Materia Espionagem.qxp 07/06/21 09:44 Page 50

tar atento a pessoas que manifestem ou deixem transparecer


um excessivo ou incomum conhecimento, ou demonstrem in-
teresse em segredos que se queira manter. Muitos dos avanços
tecnológicos da antiga URSS foram alcançados com conheci-
mento obtido gratuitamente no Ocidente, através do estudo sis-
temático de fontes abertas (publicações técnico/científicas, jor-
nais e revistas, brochuras de publicidade, anais de congressos,
etc.), além de, é claro, de suborno e da espionagem clássica. Fa-
tos que podem parecer sem importância a um homem comum
podem significar muito para um observador bem treinado.
Cuidados especiais deverão ser tomados com a circulação
no interior da empresa e com o controle de acesso às áreas que
contenham algo que se objetive salvaguardar. Há que se ter cui-
dado com a guarda de chaves, e se impedir que sejam copia-
das indevidamente. Deve-se estabelecer critérios para seleção
de mão-de-obra, avaliando o grau de confiabilidade no que tan-
Acima CDs e DVDs nos de a surpreender. Vale a pena mencionar a ge ao acesso a dados reservados.
quais estejam abrangência do sistema Echelon, mantido pe- Extremo cuidado deve ser observado com agendas telefônicas, documentos
armazenadas informações los EUA em cooperação com seus aliados bri- deixados sobre mesas e materiais que possam ser subtraídos, fotografados ou co-
sigilosas precisam ser tânicos, canadenses, australianos e neozelan- piados. Documentos sigilosos devem ser acessados, manuseados e circulados com
mantidos em locais deses, e que compreende uma ampla rede de critério, ainda que apenas no âmbito interno da instituição. Permitir, por exemplo,
seguros, e o acesso a eles e estações de escuta terrestres e de satélites que que um mensageiro circule com um documento sigiloso num envelope aberto, em
às cópias de segurança,
monitoram o tráfego mundial de comunicações. condições de ser duplicado na primeira fotocopiadora, não é procedimento ade-
deve ser obrigatória e
rigidamente controlado Voltando ao campo privado: existem equi- quado sob o ponto de vista de segurança contra espionagem.
(Foto: TCDI). pamentos para que empresas possam se de- Deve ser evitada a retirada do ambiente da empresa, mesmo por funcionário
fender, pelo menos em algum grau, contra in- autorizado, de documentos, arquivos ou dados sigilosos para, por exemplo, traba-
trusões indesejadas em seus segredos. Alguns lho noturno ou de final de semana. É mais fácil acessar segredos quando esses es-
deles são: medidor de tensão elétrica para linha telefônica; identificador de chamadas tão fora do seu local de guarda habitual, pois a própria apropriação do material po-
telefônicas (BINA); embaralhador de voz (phone scrambler); detector de câmeras, trans- derá ser “mascarada”, deixando sempre uma aura de dúvida quanto às reais causas
missores e gravadores (TTRD); detector de circuitos eletrônico, ligados ou desliga- da perda. Ações de roubo e de furto, aparentemente simples, podem esconder uma
dos através de micro-ondas; scanner, para a detecção de frequências de rádio trans- real motivação de espionagem! Uma simples tigela de metal manchada e riscada,
missíveis de qualquer natureza; câmeras dissimuladas; sprays e lápis com tinturas moldada por um prisioneiro alemão na URSS, tão inocente que lhe foi permitido re-
invisíveis a olho nu, utilizados para a detecção de pequenos furtos, cujos autores aca- tornar com ela para a Alemanha, revelou aos ocidentais as características das ligas
bam flagrados pelos vestígios deixados por tais marcadores; e microfone parabó- metálicas utilizadas pela indústria aeronáutica soviética nos anos iniciais da Guer-
lico, capaz de captar conversas à distância. ra Fria.
Devemos nos acostumar ao sigilo e observar o princípio da compartimentação Cuidado com as conversas e com quem as possa estar escutando. Linhas tele-
das informações, reportando a outrem apenas aquilo que lhes caiba saber. Vale es- fônicas convencionais devem ser submetidas a inspeções periódicas e equipamentos
de detecção de escutas clandestinas podem ser a elas acopladas (embora sejam ine-
ficazes para detectar “grampos” instalados nas centrais telefônicas). Telefones, con-
vencionais ou celulares, não deverão ser utilizados para conversas reservadas. O uso
dos aplicativos de conversas e redes sociais também vulnerabiliza as comunicações.
Informações e documentos que outrora existiram apenas em estado físico,“no
papel”, hoje circulam também por meios eletrônicos. A proteção das informações
armazenadas em computadores pessoais é, primariamente, da responsabilidade de
seus usuários. O acesso físico ao terminal deve ser controlado, pois bastam poucos
instantes para que um operador treinado possa substituir ou duplicar componen-
tes da memória de uma máquina, levando con-
Ao lado O governo dos EUA sigo informações de valor.
estabeleceu o National Grande quantidade de ações adversas
Counterintelligence and é praticada por funcionários descontentes,
Security Center (NCSC) para mal intencionados ou cooptados por con-
coordenar, em nível nacional, correntes. Os terminais devem ser protegi-
as ações de dos por senha, e as cópias de segurança ob-
contrainteligência — e disso rigatoriamente devem ser mantidas em
muito se beneficiam as compartimento seguro e com trancamento
empresas americanas, pois a adequado. As senhas deverão ser difíceis de
organização colabora de serem descobertas e não devem ser com-
perto com elas para
partilhadas, mesmo entre colegas de tra-
salvaguardar seus segredos
(Foto: NCSC). balho. O temor que as pessoas têm de digitar
seus dados pessoais na Internet, bancos ou

50 SEGURANÇA & DEFESA


Materia Espionagem.qxp 07/06/21 09:44 Page 51

outros ambientes semelhantes, não se repete quanto ao ambiente de traba-


lho.
A confiança mútua também pode ser facilitadora das fraudes, não sen-
do raro ocorrências em que um funcionário usou indevidamente a senha de
um companheiro para cometer um ato ilícito. Jamais devem ser utilizadas se-
nhas formadas por nomes próprios (como de filhos, esposas ou namoradas),
números de telefone, datas de aniversário e outras facilmente dedutíveis. Com-
putadores conectados em rede devem merecer a atenção de especialistas em
segurança lógica que, além de conhecimentos técnicos, devem apresentar
um histórico de conduta ilibado. A simples utilização de programas antivírus
não garante a incolumidade do PC e seus arquivos.
Sempre que possível, deve-se evitar transmitir online informações reservadas.
Se isso for imprescindível, devem ser usados sistemas criptografados, que só podem
ser acessados e lidos por pessoas que tenham a chave de decodificação. Dados pas-
sados via e-mail são, em sua maioria, transmitidos em aberto, e podem ser vistos
inclusive pelo próprio provedor. Só muito raramente se consegue configurar e pu-
nir a “espionagem online”. Ninguém admite publicamente e de Acima Os “grampos”
Uma senha escrita num papel de lembrete pode ser uma informação pre- bom grado que sofreu espionagem, prin- também vão ficando cada
ciosa para um adversário, que pode também, por exemplo, deduzi-la a partir das cipalmente se não houver provas sufi- vez mais fáceis de serem
páginas seguintes de um bloco de anotações (através dos sulcos do lápis ou ca- cientes para a condenação do “espião” ou escondidos: a imagem
neta). Documentos aparentemente sem utilidade, mas que contenham infor- de seus mandantes, ou que uma investi- mostra um microfone sem
fio com transmissor UHF
mações reservadas, não deverão ser apenas rasgados ou amassados e jogados gação mostre que houve negligência de
(Foto: DHgate).
no lixo. O lixo “fala” muito, pois dele podem surgir peças importantes, que aju- sua parte. Mesmo assim, alguns casos são
darão a compor o mosaico dos segredos que se pretenda desvendar. E isso vale bem conhecidos — entretanto, por limi-
não só para papéis: mídias descartadas, como CD e DVD (assim como, no pas- tações de espaço, teremos que deixar sua descrição para outra ocasião.
sado, disquetes, fitas de máquina de escrever ou cartuchos de impressoras ma- A espionagem e a invasão da privacidade são hoje realidades em relação às quais
triciais), podem revelar informações inestimáveis. Por vezes, nem mesmo a des- profissionais de segurança, empresários e diretores de firmas precisam estar cons-
truição de um documento numa máquina que o reduza a fitas garante que seu cientes dos riscos que correm. Enquanto a realidade da espionagem lhes pareça dis-
teor não possa ser recuperado. tante ou mesmo “coisa de filme”, eles continuarão sendo alvos fáceis e compensa-
A “sucata” de computadores obsoletos pode também ser uma “arca do tesouro”. dores, tendo seus negócios prejudicados pelas
Numa inspeção em instalações de uma empresa de telecomunicações, o próprio au- mesmas“forças ocultas”cuja ação não foram ca-
Abaixo Os segredos de
tor constatou que inúmeros microcomputadores estavam precariamente estocados pazes de prevenir, detectar e neutralizar. Os“de-
uma empresa precisam ser
e vinham sendo sistematicamente “depenados” de seus HD e de outros componen- tentores de segredos”, bem como aqueles a protegidos por meios muito
tes, sem que a segurança local parecesse se importar. Não existia um procedimento pa- quem lhes caiba proporcionar segurança, de- mais sofisticados do que
drão para se“zerar”os arquivos de discos rígidos daquelas máquinas. Nada pode favorecer vem estar conscientes dos riscos da espionagem, um simples cadeado...
mais ao“espião”do que a crença generalizada de que não haja segredos por proteger, de seus diversos modus operandi e dos recursos (Foto: National Business
e que os cautelosos se preocupam sem razão, pois estariam apenas“vendo fantasmas”. à disposição de seus agentes. n Investigations, Inc.).

SEGURANÇA & DEFESA 51

Você também pode gostar