AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA
AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA
Olá meus amigos do blog Inteligência e Segurança! Aqui estamos mais uma vez para dar continuidade a nossa série de artigos sobre a atividade de Inteligência.
Hoje falaremos sobre as técnicas operacionais de inteligência. Importante: Até o início dos anos 1990 – fim da Guerra Fria – podia-se afirmar que as chamadas Técnicas Operacionais de Inteligência eram quase um patrimônio e um privilégio dos serviços de Inteligência (institucionais) nacionais. Eram consideradas a “arma” dos espiões.
Práticas restritas a pessoas selecionadas e treinadas, que as utilizavam nas ações de busca do dado negado. Com o fim desse período histórico e a migração de operadores de Inteligência, desativados em decorrência de minimização de sistemas de “forças e atividades especiais” e de agências de Inteligência de ambos os lados da chamada Cortina de Ferro para a iniciativa privada, essas técnicas de “espionagem” (exceto algumas de uso estritamente militar estratégico) caíram no domínio público, em especial de grupos do crime organizado. Assim, é fácil constatar o uso delas em grandes operações de lavagem de dinheiro, em casos de corrupção, de tráfico internacional de drogas ou armas e em bem-sucedidas empreitadas de roubos a bancos, entre outros delitos.
Basta tomar conhecimento do noticiário do cotidiano para que se possa constatar isso. Técnica Operacional de inteligência é a forma especializada de emprego de pessoal e equipamentos específicos que viabilizam a execução das Ações de Busca.
As diversas técnicas se apóiam e se complementam, sendo raro o emprego de uma delas isoladamente. Elas são inúmeras, variando de acordo com os diferentes serviços de Inteligência e, também, com os diferentes países.
No Brasil, as mais comuns são: Estória-Cobertura (EC) Disfarce Reconhecimento Operacional (Recon) Observação Memorização e Difusão (OMD) Retrato Falado Vigilância Entrada Emprego de Meios Eletrônicos Cobertura Postal Comunicação Sigilosa Entrevista Recrutamento Estória-Cobertura (EC) A Inteligência é uma atividade de natureza sigilosa, mas não clandestina.
O sigilo proporciona segurança ao operador – especialmente – e à sua organização e cria facilidades na obtenção do que se deseja. Imagine se um agente de polícia, ao investigar narcotraficantes, pode revelar sua verdadeira identidade? Para cumprir essas premissas, utilizamos uma Técnica Operacional denominada Estória-Cobertura: Técnica Operacional que trata dos artifícios usados para encobrir a identidade de pessoas e instalações e dissimular ações, com o objetivo de mascarar seus reais propósitos e atos nas atividades operacionais.
A estória-cobertura é usada com objetivos bem definidos e funciona como uma técnica de suporte para quaisquer ações de busca. Seus principais objetivos são: garantir o sigilo das Operações de Inteligência – Op Intlg; permitir facilidades à busca; resguardar identidades de pessoas e de instalações; proteger fisicamente pessoal, material e instalações pela dissimulação do verdadeiro significado ou uso. Por exemplo, um veículo policial dissimulado de veículo de entrega de pizzas ou um agente travestido de mendigo. As estórias-coberturas podem receber diferentes classificações: Quanto às Bases para sua Formulação: naturais (utilizam dados autênticos sobre as atividades normais e legais de uma organização ou dos agentes. Por exemplo, policiais disfarçados de carteiros) ou artificiais (utilizam dados forjados, tanto para as organizações quanto para os agentes. Por exemplo, policiais com identidades falsas de ONG ambiental inexistente); Quanto à Capacidade de Resistência: superficiais (uma simples caracterização. Por exemplo: pedinte de esmola) ou profundas (criação de empresa, documentos, funcionários, capacitações específicas, como no roubo à agência do BC em Fortaleza, em que os bandidos criaram uma empresa de “fachada”); Quanto à Proteção Legal: oficiais (possuem a cobertura proporcionada por função oficial, tais como polícias, funcionários de embaixadas, agentes dos Correios etc.) ou não oficiais (possuem cobertura proporcionada por atividades não reconhecidas, como de instituições governamentais, tais como ONG, atividades comerciais, culturais, científicas).
A EC é uma fraude, à luz da lei, mas cabe analisar seu benefício na proteção de um operador de Inteligência ou de segurança na sua sobrevivência e de sua família na proteção da sociedade. Disfarce É a técnica de modificar os traços fisionômicos de uma pessoa, ou mesmo sua aparência física, com a finalidade de dificultar sua identificação. Sua eficiência, eficácia e efetividade dependerão de vários fatores condicionantes: ambiente operacional; distância de visualização; duração da missão; tempo de preparação; pessoal especializado em elaboração do disfarce; material utilizado. Aliado à Técnica da Estória-Cobertura, com a utilização de documentação de sustentação, o disfarce permite realizar a busca dos dados negados em melhores condições mediante a utilização de caracterizações coerentes com a EC, como, por exemplo, de pedinte.
A máxima efetividade será alcançada pela modificação de um ou mais aspectos característicos de uma determinada pessoa (traços pessoais). Caracteres distintivos (pintas, cicatrizes, tatuagens, vestuário e adornos, deformidades, modo de falar e andar etc.). Aspectos físicos específicos (calvície, barriga, cor de cabelos, sobrancelhas, bigode, barba, olhos, nariz, boca, cútis etc.).
Aspectos físicos gerais (jovem, idoso, homem, mulher, compleição, altura, cor etc.). Pode ser utilizado para atender a vários objetivos, entre eles: reforçar a EC; despistamento; dificultar a identificação; evitar comprometimento. Exemplo: homens (ou mulheres) disfarçados de mulheres (ou de homem).
O tempo tende a revelar um disfarce. Reconhecimento Operacional É a Téc. Op. utilizada no levantamento de dados sobre áreas e instalações, com a finalidade de verificar pormenores que possam orientar o planejamento e o desenvolvimento de uma Ação de Busca ou até de uma Op Intlg.
O Encarregado de Caso (EC aqui não é Estória-Cobertura), ao receber uma missão materializada em uma Ordem de Busca (OB), fará sua análise e concluirá pela necessidade, ou não, da execução de um Rec. Op.
Essa análise inclui: A missão (o que fazer?); O alvo (quem ou o que é?); O ambiente operacional (qual, onde, condições?); Os dados já obtidos nos arquivos do OI (o que se tem?); Outros dados relevantes (o que se pode obter sem ir ao local ou de fontes abertas?); No decorrer de uma Op Intlg poderá surgir a necessidade de novos Rec. Op.
Uma missão de Reconhecimento Operacional compreende quatro fases bem definidas. Estabelecimento da sua finalidade (para que?). Planejamento (tudo que se necessita prever para executar). Execução (o que vai ser feito e os resultados esperados). Confecção de um relatório (o que resultou estar apurado). O agente encarregado da execução de um Reconhecimento Operacional deverá ter vários cuidados e procedimentos básicos.
Atuar de forma natural e de acordo com a EC (estória-cobertura. Por exemplo: um sorveteiro). EC para entrar, permanecer e para se retirar da área. Só usar EC se necessário. Pode-se fazer um Rec Op passeando pela área, se for possível, evidentemente (não vá fazer isso no Morro da Providência). Registrar adequadamente, sem chamar a atenção (usar OMD, conforme a seguir). Ir a um local seguro para anotar detalhes. Ao findar o Reconhecimento, é confeccionado um relatório, conhecido como Relatório de Agente (Rel. Ag.), no qual se relatam os dados obtidos após a execução do Rec. Op., com todos os seus detalhes. Ele será o principal subsídio para o planejamento da Op Intlg, devendo apoiar-se em croquis, mapas, imagens e fotografias. Trata-se de uma descrição minuciosa da área ou da instalação com tamanho, vias de acesso e circulação, público, iluminação, tipos de paredes e calçamento etc.
Vários tipos de dados podem, ainda, constar no Relatório de Agente, alguns obrigatoriamente, como os dados básicos (devem ser atendidos quaisquer que sejam as finalidades do Rec. Op. tais como: localização exata do alvo; características do alvo; usuários e frequentadores do alvo; vias de acesso e fuga; meios de transporte; comunicações; segurança; postos de observação; área secundária e sugestões para o EC) e os dados específicos em função das Tec. Op. que serão empregadas, tais como: entrada; detentor(es) da(s) chave(s), alarmes, cachorro e vigias; chave geral (iluminação e tomadas); tipos de mecanismos de trancamento das portas e janelas; tipo de telhado e condições de acesso; existência de sótão ou porão e sugestões para o método de entrada a ser empregado. Observação, Memorização e Descrição (OMD) Um bom agente necessita, obrigatoriamente, desenvolver em alto grau algumas características fundamentais para bem aplicar esta técnica: observar com perfeição; memorizar o que viu; descrever com veracidade.
Para observar objetos, pode-se seguir a seguinte ordem didática: a forma geral do volume; avaliação das dimensões e proporções; estrutura geral, aspecto, estilo e cores; exame das diferentes partes componentes; exame dos pormenores no interior destas partes. Para observar pessoas, pode-se seguir a seguinte ordem didática: caracteres distintivos; aspectos físicos gerais (sexo, cor, compleição, idade, altura e peso); aspectos físicos específicos (obeso, calvo etc.); dados de qualificação (nome, identidade, filiação, idade). Memorização é o conjunto de ações e reações voluntárias e metódicas que tem a finalidade de auxiliar na lembrança dos fatos. Existem vários sistemas de memorização: Acrósticos. Palavra-chave. Concatenação. Muitas dessas metodologias estão disponíveis em cursos, livros e apostilas facilmente encontradas em bancas de revistas e livrarias.
Descrição é a técnica de relatar com toda a veracidade as observações pessoais ou as impressões relatadas por outras pessoas. Sintetizando: Observação + Memorização + Descrição = identificação (objetivo final da OMD). Retrato Falado É a representação de uma pessoa, por meio da composição gráfica ou fotográfica, a partir da descrição de seus aspectos físicos. Podemos utilizar variados processos para a elaboração de um retrato falado, dentre eles: • Uso de desenhista • Artifícios técnicos: – PhotoFit; – Programas gráficos computadorizados; – Processo misto; – Programas gráficos computadorizados + desenhista; O retrato falado pode ser o resultado de um trabalho de OMD. ENTREVISTA A Téc. Op. de Entrevista pode ser conceituada como uma interação mantida com propósitos definidos, planejada e controlada pelo entrevistador.
É um processo de comunicação entre duas ou mais pessoas. Interação, em Sociologia, refere-se às ações e às reações entre os membros de um grupo ou entre os grupos de uma sociedade. A entrevista é realizada pelo operador de Inteligência (ou de segurança) com até quatro finalidades: obter dados; fornecer dados; desinformar; mudar comportamentos.
Durante a realização de uma entrevista, o operador deve seguir os seguintes princípios que podem ser memorizados pelo acróstico OOPR. Segue-se: Observar ao máximo. Ouvir com atenção. Perguntar corretamente. Registrar adequadamente. No intervalo da entrevista, o entrevistador deve manter toda a sua atenção no entrevistado: postura, movimento e situação das mãos (frias, suadas), rosto, olhos, posição das pernas, maneira de sentar etc., de maneira que possa captar mais do que as palavras que estão sendo ditas. Cerca de 30 %, apenas, de um processo de comunicação corresponde às palavras.
Dito isso, que é muito importante, um bom entrevistador deve seguir quatro fases, não isoladas, que são a da Aproximação, a do Ataque aos Pontos Fortes do Entrevistado, a de Ataque aos Objetivos da Entrevista e da Finalização. O entrevistador habilidoso seguirá, durante todo o desenrolar da entrevista, as três fases iniciais, retornando à(s) anterior(es) sempre que necessário. A Aproximação corresponde ao desenvolvimento da empatia entre entrevistador-entrevistado. Nela, o entrevistador procura dissipar os temores do alvo, buscando um clima de cooperação que resulte em benefícios para os objetivos da entrevista. No Ataque aos Pontos Fortes (do entrevistado), o entrevistador busca reforçar valores que o entrevistado professe, seus gostos, atividades de lazer que aprecie e interesses que possam resultar em um bom processo de comunicação.
É preciso cuidado para não parecer bajulador. Na fase de Ataque aos Objetivos (da entrevista), o entrevistador já deverá ter condições de abordar aquilo que planejou como objetivo. As abordagens devem ser sutis, dentro do processo de interação, especialmente quando as perguntas forem sensíveis. O entrevistador não deve revelar seus propósitos. Perguntar é uma habilidade. As perguntas devem ser previstas, mas não empregadas na forma de questionário. Lembre que é um processo de comunicação. Finalização. Nessa fase o entrevistador deve manter a empatia conquistada.
O entrevistador encerra de maneira cordial, facultando uma segunda oportunidade. Pode-se reforçar pontos fortes ou mesmo voltar para alguns aspectos da Aproximação. Não se deve “expulsar”o entrevistado por se ter atingido os objetivos da entrevista. A entrevista é uma das Téc. Op. mais importantes para os operadores de Inteligência, sejam analistas ou agentes de campo. Deve ser uma das primeiras a ser aprendida e constantemente aperfeiçoada. Por se tratar de um processo de comunicação, pode ser utilizada em várias situações e conjunturas como reforço a uma EC e a um disfarce, durante um Rec. Op., em condições planejadas ou com pouco planejamento. Para tanto, o entrevistador precisa estar atento para: não discutir; não aconselhar; não emitir opinião; auxiliar o entrevistado a falar; dissipar temores; estimular o entrevistado; demonstrar segurança; dominar a técnica; utilizar a aparência, os trajes, o linguajar e os gestos adequados; desenvolver a empatia e motivar o entrevistado. Mesmo que o operador esteja diante de um entrevistado preparado (outro operador) ou de um alvo hostil, ele deve buscar os resultados pela habilidade de comunicação, sem perder a compostura. Será como um combate de esgrima.
Os maiores êxitos estarão com o mais hábil. É importante em uma entrevista o conhecimento anterior que se possa ter do alvo (entrevistado). Isso facilitará a aproximação e as fases subsequentes da entrevista.
O ideal é que o operador conheça o seu alvo com o máximo de detalhes. A entrevista é a Téc Op mais utilizada por operadores de Inteligência. Ela pode ser empregada nas mais variadas situações e circunstâncias.
Atualmente é sinônimo de Engenharia Social ou Elicitation, como dizem os operadores de Inteligência Competitiva, em modelos aperfeiçoados de extração de dados em condições aparentemente inofensivas ou informais como seminários, workshops, cursos, processos de benchmarking e outras.
Nesses momentos, operadores habilidosos podem obter dados utilizando essa Téc Op sem que o alvo se dê conta de que está sendo explorado. Vigilância É a Técnica Operacional que consiste em manter o alvo sob observação, com as seguintes finalidades: identificar o alvo e averiguar suas atividades e contatos; localizar e/ou controlar o alvo; identificar os meios de comunicação utilizados pelo(s) alvos; provocar reações no alvo; identificar comboio. A vigilância (Vig.) pode ser a pé, motorizada ou eletrônica, com uso de rastreadores (às vezes do próprio celular do alvo).
Quando a pé ou motorizada, expõe a equipe de Vig., que deve ser composta de pelo menos 3 pessoas. Um olhar atento ao espelho retrovisor do veículo ou uma meia-volta na calçada pode ser o suficiente para identificar vigilantes. Meios Eletrônicos O acesso à tecnologias é praticamente irrestrito nos dias atuais.
Nunca foi tão democrático, tanto para o bem quanto para o mal. Mesmo sua falta de uso pode ser um beneficio, como acontece com Bin Laden, que, por não acessar e-mails, telefones celulares, redes virtuais etc., não permite sua localização por sistemas tecnologicamente avançados e, consequentemente, não pode ser preso ou impedido de por em ação a sua rede Al-Qaeda. O largo emprego de meios eletrônicos no cotidiano das organizações é um fator crítico de sucesso, mas também impõe riscos.
O uso de meios tecnológicos eletrônicos por operadores de Inteligência, além de acrescentar glamour, bem retratado em muitos filmes de ficção e de espionagem, também obriga melhor preparo dos operadores e medidas adicionais de Contrainteligência. Por Téc. Op. de Meios Eletrônicos entende-se o emprego de todo o espectro de tecnologias de obtenção de sons (sinais), imagens e odores (vide a detecção de explosivos, gases ou drogas com sensores), de maneira que ampliem as possibilidades dos sentidos humanos. Nos dois últimos anos, várias megaoperações desencadeadas pela Polícia Federal brasileira trouxeram à tona uma gama de equipamentos e procedimentos com o emprego de meios eletrônicos de captura de dados. É oportuno lembrar que coletam dados, pois conseguem alcançar apenas aquilo para o qual foram programados pela Inteligência humana.
Um número muito grande de sensores está habilitado a varrer o espectro eletromagnético e coletar, analisar (sem juízo de valor, claro), armazenar e disponibilizar os mais variados conjuntos de dados que circulam pela Terra.
A perspectiva é de que esse número cresça ainda mais com a disponibilização de tecnologias ainda não tornadas públicas ou sequer inventadas. Os meios eletrônicos de coletas de dados podem ter concepção dual – serem empregados para uso normal da sociedade e também para processos de espionagem, como os celulares, os computadores etc. –; ser de uso específico para a atividade de Inteligência, como alguns sensores de rastreamento de sinais eletromagnéticos, e de elaboração artesanal, mediante a junção de componentes eletrônicos para obter um resultado específico.
Tais equipamentos são grupados em quatro gerações. Existem sistemas de quinta geração de origem e uso militar pelas grandes potências (e não por todas) que fogem do escopo do trabalho de Inteligência Corporativa ou Institucional com a capacitação tecnoLógica nacional, como o sistema Echelon ou Tecnologia Tempest, que não são objeto deste documento.
De maneira ampla, pode-se estabelecer uma metodologia de estudo dos meios usados nas chamadas interceptações eletrônicas, não importando qual objetivo da missão – sons, imagens e odores. Existem quatro possibilidades: mediante acesso ao aparelho – telefone fixo ou celular, computador, transmissor ou sensor; mediante rastreamento do sinal de transmissão do dado – com uso de computadores portáteis, antenas, radares, estações rádio-base (ERB) etc.; mediante acesso aos chamados “provedores” que nada mais são que conexões da vasta rede mundial de computação ou telefonia; mediante acesso ao ambiente onde são produzidos os dados e as informações sensíveis das organizações, nas chamadas “interceptações ambientais”. Cada uma dessas possibilidades indica uma gama de ações que pode ser efetuada, podendo-se inferir pelo acesso do operador a um ponto do sistema, obrigando sua exposição (momento crítico para ele) à segurança ou à CI da organização.
Quando não precedidas de autorização judicial, as interceptações são ilegais. O acesso ao ambiente, é bom esclarecer, pode ser feito de forma indireta – à distância –, com uso de laser ou infravermelho (IR), quando ocorre a transformação de som e imagem em luz para transmissão. Um fato importante na questão dos meios eletrônicos como Técnica Operacional é que eles são precedidos de Rec Op, de Recrutamento (eventualmente), de disfarce (idem), de EC (idem). Ninguém planta um microfone sem dados bem avaliados a respeito do alvo.
Finalizando, pode-se afirmar que o uso de meios eletrônicos em processos de Inteligência tem possibilidades quase ilimitadas de emprego em face da gama de equipamentos em uso e por serem ainda inventados. Cabe aos operadores de CI serem criativos para não serem surpreendidos. Recrutamento O recrutamento consiste em fazer alguém, dentro da organização, trabalhar em proveito dos objetivos da ação de espionagem. O recrutado pode saber que está sendo “operado” ou não, depende do seu recrutador. Muitas vezes pessoas recrutadas fazem coisas por solicitação de por outras, sem a malícia de perceber que estão sendo usadas. O recrutamento é uma Téc. Op. complexa que explora as vulnerabilidades humanas – amor, ganância, ego ou insatisfações, basicamente – ou outras motivações com finalidades específicas de obter dados. Ele possui quatro fases – assinalação, seleção, operação e desmobilização.
O recrutado pode ser selecionado por ter acesso direto ao dado sensível objeto de cobiça ou à pessoa que tem o dado. Na fase da seleção o recrutador se expõe, ocasião em que o alvo pode detectar a tentativa de recrutamento. Como nas demais Téc. Op., normalmente é utilizada em conjunto com outras. Entrada Consiste no conjunto de ações de que se vale um operador de Inteligência para penetrar em uma instalação ou área-alvo. Normalmente acontece após um Rec. Op. no qual são identificados e avaliados os acessos e os sistemas de segurança, os tipos de portas e fechaduras, alarmes etc. Uma entrada é um recurso extremo, empreendido quando não se tem outra possibilidade de cumprir a missão. Ela é realizada com um ou mais de um dos seguintes os objetivos: buscar dados, plantar dados ou escutas e desinformar. Uma entrada implica um operador muito experiente com múltiplas capacidades. Ele pode não deixar vestígios da ação ou, de maneira proposital, deixar vestígios mascarando a verdadeira intensão, como simulando um roubo. A identificação de vestígios de entrada pode indicar a ação de espiões corporativos.
Uso da Tecnologia pela Inteligência Desde a mais remota Antiguidade o homem buscou tecnologias que o auxiliassem a atender às suas necessidades básicas, inicialmente, e, logo em seguida, aquelas outras que pudessem contribuir para o seu conforto e para sua evolução ou satisfação pessoal. É fácil afirmar que todas as tecnologias desenvolvidas pelo ser humuano, ao longo dos tempos, tiveram por finalidade: ampliar seus sentidos (audição, visão, tato, olfato e paladar); substituir esses sentidos na ausência do ser humano, em determinado local ou situação de risco; proteger em suas empreitadas contra seus semelhantes e contra os seus predadores naturais; conceder poder sobre outros homens e sobre a natureza; aumentar sua expectativa de vida; ampliar, em muito, sua capacidade de armazenar conhecimentos (memória); prever o futuro.
Assim, o homem fez uso de sua Inteligência (propriedade do intelecto ) para adquirir o conhecimento que lhe permitisse atender a esses desígnios, armazená-lo, resgatá-lo e disseminá-lo, além de proteger, o quanto pôde, aquela informação ou aquele conhecimento que lhe concedesse uma primazia, uma vantagem econômica ou alguma forma de poder. Como a atividade de Inteligência está entre aquelas áreas do conhecimento aplicado e de ampliação deste, é preciso ser um pouco sociólogo, antropólogo, comunicador, linguista, psicólogo, estatístico, médico, cientista, atleta e, mais modernamente, cientista político neurocientista para desenvolvê-la, não há como prescindir do uso do que há de mais moderno em termos de tecnologia.
http://www.inteligenciaeseguranca.16mb.com/tecnicas-operacionais-de-inteligencia/
Olá meus amigos do blog Inteligência e Segurança! Aqui estamos mais uma vez para dar continuidade a nossa série de artigos sobre a atividade de Inteligência.
Hoje falaremos sobre as técnicas operacionais de inteligência. Importante: Até o início dos anos 1990 – fim da Guerra Fria – podia-se afirmar que as chamadas Técnicas Operacionais de Inteligência eram quase um patrimônio e um privilégio dos serviços de Inteligência (institucionais) nacionais. Eram consideradas a “arma” dos espiões.
Práticas restritas a pessoas selecionadas e treinadas, que as utilizavam nas ações de busca do dado negado. Com o fim desse período histórico e a migração de operadores de Inteligência, desativados em decorrência de minimização de sistemas de “forças e atividades especiais” e de agências de Inteligência de ambos os lados da chamada Cortina de Ferro para a iniciativa privada, essas técnicas de “espionagem” (exceto algumas de uso estritamente militar estratégico) caíram no domínio público, em especial de grupos do crime organizado. Assim, é fácil constatar o uso delas em grandes operações de lavagem de dinheiro, em casos de corrupção, de tráfico internacional de drogas ou armas e em bem-sucedidas empreitadas de roubos a bancos, entre outros delitos.
Basta tomar conhecimento do noticiário do cotidiano para que se possa constatar isso. Técnica Operacional de inteligência é a forma especializada de emprego de pessoal e equipamentos específicos que viabilizam a execução das Ações de Busca.
As diversas técnicas se apóiam e se complementam, sendo raro o emprego de uma delas isoladamente. Elas são inúmeras, variando de acordo com os diferentes serviços de Inteligência e, também, com os diferentes países.
No Brasil, as mais comuns são: Estória-Cobertura (EC) Disfarce Reconhecimento Operacional (Recon) Observação Memorização e Difusão (OMD) Retrato Falado Vigilância Entrada Emprego de Meios Eletrônicos Cobertura Postal Comunicação Sigilosa Entrevista Recrutamento Estória-Cobertura (EC) A Inteligência é uma atividade de natureza sigilosa, mas não clandestina.
O sigilo proporciona segurança ao operador – especialmente – e à sua organização e cria facilidades na obtenção do que se deseja. Imagine se um agente de polícia, ao investigar narcotraficantes, pode revelar sua verdadeira identidade? Para cumprir essas premissas, utilizamos uma Técnica Operacional denominada Estória-Cobertura: Técnica Operacional que trata dos artifícios usados para encobrir a identidade de pessoas e instalações e dissimular ações, com o objetivo de mascarar seus reais propósitos e atos nas atividades operacionais.
A estória-cobertura é usada com objetivos bem definidos e funciona como uma técnica de suporte para quaisquer ações de busca. Seus principais objetivos são: garantir o sigilo das Operações de Inteligência – Op Intlg; permitir facilidades à busca; resguardar identidades de pessoas e de instalações; proteger fisicamente pessoal, material e instalações pela dissimulação do verdadeiro significado ou uso. Por exemplo, um veículo policial dissimulado de veículo de entrega de pizzas ou um agente travestido de mendigo. As estórias-coberturas podem receber diferentes classificações: Quanto às Bases para sua Formulação: naturais (utilizam dados autênticos sobre as atividades normais e legais de uma organização ou dos agentes. Por exemplo, policiais disfarçados de carteiros) ou artificiais (utilizam dados forjados, tanto para as organizações quanto para os agentes. Por exemplo, policiais com identidades falsas de ONG ambiental inexistente); Quanto à Capacidade de Resistência: superficiais (uma simples caracterização. Por exemplo: pedinte de esmola) ou profundas (criação de empresa, documentos, funcionários, capacitações específicas, como no roubo à agência do BC em Fortaleza, em que os bandidos criaram uma empresa de “fachada”); Quanto à Proteção Legal: oficiais (possuem a cobertura proporcionada por função oficial, tais como polícias, funcionários de embaixadas, agentes dos Correios etc.) ou não oficiais (possuem cobertura proporcionada por atividades não reconhecidas, como de instituições governamentais, tais como ONG, atividades comerciais, culturais, científicas).
A EC é uma fraude, à luz da lei, mas cabe analisar seu benefício na proteção de um operador de Inteligência ou de segurança na sua sobrevivência e de sua família na proteção da sociedade. Disfarce É a técnica de modificar os traços fisionômicos de uma pessoa, ou mesmo sua aparência física, com a finalidade de dificultar sua identificação. Sua eficiência, eficácia e efetividade dependerão de vários fatores condicionantes: ambiente operacional; distância de visualização; duração da missão; tempo de preparação; pessoal especializado em elaboração do disfarce; material utilizado. Aliado à Técnica da Estória-Cobertura, com a utilização de documentação de sustentação, o disfarce permite realizar a busca dos dados negados em melhores condições mediante a utilização de caracterizações coerentes com a EC, como, por exemplo, de pedinte.
A máxima efetividade será alcançada pela modificação de um ou mais aspectos característicos de uma determinada pessoa (traços pessoais). Caracteres distintivos (pintas, cicatrizes, tatuagens, vestuário e adornos, deformidades, modo de falar e andar etc.). Aspectos físicos específicos (calvície, barriga, cor de cabelos, sobrancelhas, bigode, barba, olhos, nariz, boca, cútis etc.).
Aspectos físicos gerais (jovem, idoso, homem, mulher, compleição, altura, cor etc.). Pode ser utilizado para atender a vários objetivos, entre eles: reforçar a EC; despistamento; dificultar a identificação; evitar comprometimento. Exemplo: homens (ou mulheres) disfarçados de mulheres (ou de homem).
O tempo tende a revelar um disfarce. Reconhecimento Operacional É a Téc. Op. utilizada no levantamento de dados sobre áreas e instalações, com a finalidade de verificar pormenores que possam orientar o planejamento e o desenvolvimento de uma Ação de Busca ou até de uma Op Intlg.
O Encarregado de Caso (EC aqui não é Estória-Cobertura), ao receber uma missão materializada em uma Ordem de Busca (OB), fará sua análise e concluirá pela necessidade, ou não, da execução de um Rec. Op.
Essa análise inclui: A missão (o que fazer?); O alvo (quem ou o que é?); O ambiente operacional (qual, onde, condições?); Os dados já obtidos nos arquivos do OI (o que se tem?); Outros dados relevantes (o que se pode obter sem ir ao local ou de fontes abertas?); No decorrer de uma Op Intlg poderá surgir a necessidade de novos Rec. Op.
Uma missão de Reconhecimento Operacional compreende quatro fases bem definidas. Estabelecimento da sua finalidade (para que?). Planejamento (tudo que se necessita prever para executar). Execução (o que vai ser feito e os resultados esperados). Confecção de um relatório (o que resultou estar apurado). O agente encarregado da execução de um Reconhecimento Operacional deverá ter vários cuidados e procedimentos básicos.
Atuar de forma natural e de acordo com a EC (estória-cobertura. Por exemplo: um sorveteiro). EC para entrar, permanecer e para se retirar da área. Só usar EC se necessário. Pode-se fazer um Rec Op passeando pela área, se for possível, evidentemente (não vá fazer isso no Morro da Providência). Registrar adequadamente, sem chamar a atenção (usar OMD, conforme a seguir). Ir a um local seguro para anotar detalhes. Ao findar o Reconhecimento, é confeccionado um relatório, conhecido como Relatório de Agente (Rel. Ag.), no qual se relatam os dados obtidos após a execução do Rec. Op., com todos os seus detalhes. Ele será o principal subsídio para o planejamento da Op Intlg, devendo apoiar-se em croquis, mapas, imagens e fotografias. Trata-se de uma descrição minuciosa da área ou da instalação com tamanho, vias de acesso e circulação, público, iluminação, tipos de paredes e calçamento etc.
Vários tipos de dados podem, ainda, constar no Relatório de Agente, alguns obrigatoriamente, como os dados básicos (devem ser atendidos quaisquer que sejam as finalidades do Rec. Op. tais como: localização exata do alvo; características do alvo; usuários e frequentadores do alvo; vias de acesso e fuga; meios de transporte; comunicações; segurança; postos de observação; área secundária e sugestões para o EC) e os dados específicos em função das Tec. Op. que serão empregadas, tais como: entrada; detentor(es) da(s) chave(s), alarmes, cachorro e vigias; chave geral (iluminação e tomadas); tipos de mecanismos de trancamento das portas e janelas; tipo de telhado e condições de acesso; existência de sótão ou porão e sugestões para o método de entrada a ser empregado. Observação, Memorização e Descrição (OMD) Um bom agente necessita, obrigatoriamente, desenvolver em alto grau algumas características fundamentais para bem aplicar esta técnica: observar com perfeição; memorizar o que viu; descrever com veracidade.
Para observar objetos, pode-se seguir a seguinte ordem didática: a forma geral do volume; avaliação das dimensões e proporções; estrutura geral, aspecto, estilo e cores; exame das diferentes partes componentes; exame dos pormenores no interior destas partes. Para observar pessoas, pode-se seguir a seguinte ordem didática: caracteres distintivos; aspectos físicos gerais (sexo, cor, compleição, idade, altura e peso); aspectos físicos específicos (obeso, calvo etc.); dados de qualificação (nome, identidade, filiação, idade). Memorização é o conjunto de ações e reações voluntárias e metódicas que tem a finalidade de auxiliar na lembrança dos fatos. Existem vários sistemas de memorização: Acrósticos. Palavra-chave. Concatenação. Muitas dessas metodologias estão disponíveis em cursos, livros e apostilas facilmente encontradas em bancas de revistas e livrarias.
Descrição é a técnica de relatar com toda a veracidade as observações pessoais ou as impressões relatadas por outras pessoas. Sintetizando: Observação + Memorização + Descrição = identificação (objetivo final da OMD). Retrato Falado É a representação de uma pessoa, por meio da composição gráfica ou fotográfica, a partir da descrição de seus aspectos físicos. Podemos utilizar variados processos para a elaboração de um retrato falado, dentre eles: • Uso de desenhista • Artifícios técnicos: – PhotoFit; – Programas gráficos computadorizados; – Processo misto; – Programas gráficos computadorizados + desenhista; O retrato falado pode ser o resultado de um trabalho de OMD. ENTREVISTA A Téc. Op. de Entrevista pode ser conceituada como uma interação mantida com propósitos definidos, planejada e controlada pelo entrevistador.
É um processo de comunicação entre duas ou mais pessoas. Interação, em Sociologia, refere-se às ações e às reações entre os membros de um grupo ou entre os grupos de uma sociedade. A entrevista é realizada pelo operador de Inteligência (ou de segurança) com até quatro finalidades: obter dados; fornecer dados; desinformar; mudar comportamentos.
Durante a realização de uma entrevista, o operador deve seguir os seguintes princípios que podem ser memorizados pelo acróstico OOPR. Segue-se: Observar ao máximo. Ouvir com atenção. Perguntar corretamente. Registrar adequadamente. No intervalo da entrevista, o entrevistador deve manter toda a sua atenção no entrevistado: postura, movimento e situação das mãos (frias, suadas), rosto, olhos, posição das pernas, maneira de sentar etc., de maneira que possa captar mais do que as palavras que estão sendo ditas. Cerca de 30 %, apenas, de um processo de comunicação corresponde às palavras.
Dito isso, que é muito importante, um bom entrevistador deve seguir quatro fases, não isoladas, que são a da Aproximação, a do Ataque aos Pontos Fortes do Entrevistado, a de Ataque aos Objetivos da Entrevista e da Finalização. O entrevistador habilidoso seguirá, durante todo o desenrolar da entrevista, as três fases iniciais, retornando à(s) anterior(es) sempre que necessário. A Aproximação corresponde ao desenvolvimento da empatia entre entrevistador-entrevistado. Nela, o entrevistador procura dissipar os temores do alvo, buscando um clima de cooperação que resulte em benefícios para os objetivos da entrevista. No Ataque aos Pontos Fortes (do entrevistado), o entrevistador busca reforçar valores que o entrevistado professe, seus gostos, atividades de lazer que aprecie e interesses que possam resultar em um bom processo de comunicação.
É preciso cuidado para não parecer bajulador. Na fase de Ataque aos Objetivos (da entrevista), o entrevistador já deverá ter condições de abordar aquilo que planejou como objetivo. As abordagens devem ser sutis, dentro do processo de interação, especialmente quando as perguntas forem sensíveis. O entrevistador não deve revelar seus propósitos. Perguntar é uma habilidade. As perguntas devem ser previstas, mas não empregadas na forma de questionário. Lembre que é um processo de comunicação. Finalização. Nessa fase o entrevistador deve manter a empatia conquistada.
O entrevistador encerra de maneira cordial, facultando uma segunda oportunidade. Pode-se reforçar pontos fortes ou mesmo voltar para alguns aspectos da Aproximação. Não se deve “expulsar”o entrevistado por se ter atingido os objetivos da entrevista. A entrevista é uma das Téc. Op. mais importantes para os operadores de Inteligência, sejam analistas ou agentes de campo. Deve ser uma das primeiras a ser aprendida e constantemente aperfeiçoada. Por se tratar de um processo de comunicação, pode ser utilizada em várias situações e conjunturas como reforço a uma EC e a um disfarce, durante um Rec. Op., em condições planejadas ou com pouco planejamento. Para tanto, o entrevistador precisa estar atento para: não discutir; não aconselhar; não emitir opinião; auxiliar o entrevistado a falar; dissipar temores; estimular o entrevistado; demonstrar segurança; dominar a técnica; utilizar a aparência, os trajes, o linguajar e os gestos adequados; desenvolver a empatia e motivar o entrevistado. Mesmo que o operador esteja diante de um entrevistado preparado (outro operador) ou de um alvo hostil, ele deve buscar os resultados pela habilidade de comunicação, sem perder a compostura. Será como um combate de esgrima.
Os maiores êxitos estarão com o mais hábil. É importante em uma entrevista o conhecimento anterior que se possa ter do alvo (entrevistado). Isso facilitará a aproximação e as fases subsequentes da entrevista.
O ideal é que o operador conheça o seu alvo com o máximo de detalhes. A entrevista é a Téc Op mais utilizada por operadores de Inteligência. Ela pode ser empregada nas mais variadas situações e circunstâncias.
Atualmente é sinônimo de Engenharia Social ou Elicitation, como dizem os operadores de Inteligência Competitiva, em modelos aperfeiçoados de extração de dados em condições aparentemente inofensivas ou informais como seminários, workshops, cursos, processos de benchmarking e outras.
Nesses momentos, operadores habilidosos podem obter dados utilizando essa Téc Op sem que o alvo se dê conta de que está sendo explorado. Vigilância É a Técnica Operacional que consiste em manter o alvo sob observação, com as seguintes finalidades: identificar o alvo e averiguar suas atividades e contatos; localizar e/ou controlar o alvo; identificar os meios de comunicação utilizados pelo(s) alvos; provocar reações no alvo; identificar comboio. A vigilância (Vig.) pode ser a pé, motorizada ou eletrônica, com uso de rastreadores (às vezes do próprio celular do alvo).
Quando a pé ou motorizada, expõe a equipe de Vig., que deve ser composta de pelo menos 3 pessoas. Um olhar atento ao espelho retrovisor do veículo ou uma meia-volta na calçada pode ser o suficiente para identificar vigilantes. Meios Eletrônicos O acesso à tecnologias é praticamente irrestrito nos dias atuais.
Nunca foi tão democrático, tanto para o bem quanto para o mal. Mesmo sua falta de uso pode ser um beneficio, como acontece com Bin Laden, que, por não acessar e-mails, telefones celulares, redes virtuais etc., não permite sua localização por sistemas tecnologicamente avançados e, consequentemente, não pode ser preso ou impedido de por em ação a sua rede Al-Qaeda. O largo emprego de meios eletrônicos no cotidiano das organizações é um fator crítico de sucesso, mas também impõe riscos.
O uso de meios tecnológicos eletrônicos por operadores de Inteligência, além de acrescentar glamour, bem retratado em muitos filmes de ficção e de espionagem, também obriga melhor preparo dos operadores e medidas adicionais de Contrainteligência. Por Téc. Op. de Meios Eletrônicos entende-se o emprego de todo o espectro de tecnologias de obtenção de sons (sinais), imagens e odores (vide a detecção de explosivos, gases ou drogas com sensores), de maneira que ampliem as possibilidades dos sentidos humanos. Nos dois últimos anos, várias megaoperações desencadeadas pela Polícia Federal brasileira trouxeram à tona uma gama de equipamentos e procedimentos com o emprego de meios eletrônicos de captura de dados. É oportuno lembrar que coletam dados, pois conseguem alcançar apenas aquilo para o qual foram programados pela Inteligência humana.
Um número muito grande de sensores está habilitado a varrer o espectro eletromagnético e coletar, analisar (sem juízo de valor, claro), armazenar e disponibilizar os mais variados conjuntos de dados que circulam pela Terra.
A perspectiva é de que esse número cresça ainda mais com a disponibilização de tecnologias ainda não tornadas públicas ou sequer inventadas. Os meios eletrônicos de coletas de dados podem ter concepção dual – serem empregados para uso normal da sociedade e também para processos de espionagem, como os celulares, os computadores etc. –; ser de uso específico para a atividade de Inteligência, como alguns sensores de rastreamento de sinais eletromagnéticos, e de elaboração artesanal, mediante a junção de componentes eletrônicos para obter um resultado específico.
Tais equipamentos são grupados em quatro gerações. Existem sistemas de quinta geração de origem e uso militar pelas grandes potências (e não por todas) que fogem do escopo do trabalho de Inteligência Corporativa ou Institucional com a capacitação tecnoLógica nacional, como o sistema Echelon ou Tecnologia Tempest, que não são objeto deste documento.
De maneira ampla, pode-se estabelecer uma metodologia de estudo dos meios usados nas chamadas interceptações eletrônicas, não importando qual objetivo da missão – sons, imagens e odores. Existem quatro possibilidades: mediante acesso ao aparelho – telefone fixo ou celular, computador, transmissor ou sensor; mediante rastreamento do sinal de transmissão do dado – com uso de computadores portáteis, antenas, radares, estações rádio-base (ERB) etc.; mediante acesso aos chamados “provedores” que nada mais são que conexões da vasta rede mundial de computação ou telefonia; mediante acesso ao ambiente onde são produzidos os dados e as informações sensíveis das organizações, nas chamadas “interceptações ambientais”. Cada uma dessas possibilidades indica uma gama de ações que pode ser efetuada, podendo-se inferir pelo acesso do operador a um ponto do sistema, obrigando sua exposição (momento crítico para ele) à segurança ou à CI da organização.
Quando não precedidas de autorização judicial, as interceptações são ilegais. O acesso ao ambiente, é bom esclarecer, pode ser feito de forma indireta – à distância –, com uso de laser ou infravermelho (IR), quando ocorre a transformação de som e imagem em luz para transmissão. Um fato importante na questão dos meios eletrônicos como Técnica Operacional é que eles são precedidos de Rec Op, de Recrutamento (eventualmente), de disfarce (idem), de EC (idem). Ninguém planta um microfone sem dados bem avaliados a respeito do alvo.
Finalizando, pode-se afirmar que o uso de meios eletrônicos em processos de Inteligência tem possibilidades quase ilimitadas de emprego em face da gama de equipamentos em uso e por serem ainda inventados. Cabe aos operadores de CI serem criativos para não serem surpreendidos. Recrutamento O recrutamento consiste em fazer alguém, dentro da organização, trabalhar em proveito dos objetivos da ação de espionagem. O recrutado pode saber que está sendo “operado” ou não, depende do seu recrutador. Muitas vezes pessoas recrutadas fazem coisas por solicitação de por outras, sem a malícia de perceber que estão sendo usadas. O recrutamento é uma Téc. Op. complexa que explora as vulnerabilidades humanas – amor, ganância, ego ou insatisfações, basicamente – ou outras motivações com finalidades específicas de obter dados. Ele possui quatro fases – assinalação, seleção, operação e desmobilização.
O recrutado pode ser selecionado por ter acesso direto ao dado sensível objeto de cobiça ou à pessoa que tem o dado. Na fase da seleção o recrutador se expõe, ocasião em que o alvo pode detectar a tentativa de recrutamento. Como nas demais Téc. Op., normalmente é utilizada em conjunto com outras. Entrada Consiste no conjunto de ações de que se vale um operador de Inteligência para penetrar em uma instalação ou área-alvo. Normalmente acontece após um Rec. Op. no qual são identificados e avaliados os acessos e os sistemas de segurança, os tipos de portas e fechaduras, alarmes etc. Uma entrada é um recurso extremo, empreendido quando não se tem outra possibilidade de cumprir a missão. Ela é realizada com um ou mais de um dos seguintes os objetivos: buscar dados, plantar dados ou escutas e desinformar. Uma entrada implica um operador muito experiente com múltiplas capacidades. Ele pode não deixar vestígios da ação ou, de maneira proposital, deixar vestígios mascarando a verdadeira intensão, como simulando um roubo. A identificação de vestígios de entrada pode indicar a ação de espiões corporativos.
Uso da Tecnologia pela Inteligência Desde a mais remota Antiguidade o homem buscou tecnologias que o auxiliassem a atender às suas necessidades básicas, inicialmente, e, logo em seguida, aquelas outras que pudessem contribuir para o seu conforto e para sua evolução ou satisfação pessoal. É fácil afirmar que todas as tecnologias desenvolvidas pelo ser humuano, ao longo dos tempos, tiveram por finalidade: ampliar seus sentidos (audição, visão, tato, olfato e paladar); substituir esses sentidos na ausência do ser humano, em determinado local ou situação de risco; proteger em suas empreitadas contra seus semelhantes e contra os seus predadores naturais; conceder poder sobre outros homens e sobre a natureza; aumentar sua expectativa de vida; ampliar, em muito, sua capacidade de armazenar conhecimentos (memória); prever o futuro.
Assim, o homem fez uso de sua Inteligência (propriedade do intelecto ) para adquirir o conhecimento que lhe permitisse atender a esses desígnios, armazená-lo, resgatá-lo e disseminá-lo, além de proteger, o quanto pôde, aquela informação ou aquele conhecimento que lhe concedesse uma primazia, uma vantagem econômica ou alguma forma de poder. Como a atividade de Inteligência está entre aquelas áreas do conhecimento aplicado e de ampliação deste, é preciso ser um pouco sociólogo, antropólogo, comunicador, linguista, psicólogo, estatístico, médico, cientista, atleta e, mais modernamente, cientista político neurocientista para desenvolvê-la, não há como prescindir do uso do que há de mais moderno em termos de tecnologia.
http://www.inteligenciaeseguranca.16mb.com/tecnicas-operacionais-de-inteligencia/
Comentários
Postar um comentário