DOE AGORA Qualquer valor

INTELIGÊNCIA EMPRESARIAL com Osint

 


Técnica Operacional de inteligência é a forma especializada de emprego de pessoal e equipamentos específicos que viabilizam a execução das Ações de Busca.

As diversas técnicas se apóiam e se complementam, sendo raro o emprego de uma delas isoladamente.

Elas são inúmeras, variando de acordo com os diferentes serviços de Inteligência e, também, com os diferentes países. No Brasil, as mais comuns são:

  • Estória-Cobertura (EC)
  • Disfarce
  • Reconhecimento Operacional (Recon)
  • Observação Memorização e Difusão (OMD)
  • Retrato Falado
  • Vigilância
  • Entrada
  • Emprego de Meios Eletrônicos
  • Cobertura Postal
  • Comunicação Sigilosa
  • Entrevista
  • Recrutamento

Estória-Cobertura (EC)

A Inteligência é uma atividade de natureza sigilosa, mas não clandestina.

O sigilo proporciona segurança ao operador – especialmente – e à sua organização e cria facilidades na obtenção do que se deseja. Imagine se um agente de polícia, ao investigar narcotraficantes, pode revelar sua verdadeira identidade?

Para cumprir essas premissas, utilizamos uma Técnica Operacional denominada Estória-Cobertura:

Técnica Operacional que trata dos artifícios usados para encobrir a identidade de pessoas e instalações e dissimular ações, com o objetivo de mascarar seus reais propósitos e atos nas atividades operacionais.

A estória-cobertura é usada com objetivos bem definidos e funciona como uma técnica de suporte para quaisquer ações de busca. Seus principais objetivos são:

  • garantir o sigilo das Operações de Inteligência – Op Intlg;
  • permitir facilidades à busca;
  • resguardar identidades de pessoas e de instalações;
  • proteger fisicamente pessoal, material e instalações pela dissimulação do verdadeiro significado ou uso. Por exemplo, um veículo policial dissimulado de veículo de entrega de pizzas ou um agente travestido de mendigo.

As estórias-coberturas podem receber diferentes classificações:

  • Quanto às Bases para sua Formulação: naturais (utilizam dados autênticos sobre as atividades normais e legais de uma organização ou dos agentes. Por exemplo, policiais disfarçados de carteiros) ou artificiais (utilizam dados forjados, tanto para as organizações quanto para os agentes. Por exemplo, policiais com identidades falsas de ONG ambiental inexistente);
  • Quanto à Capacidade de Resistência: superficiais (uma simples caracterização. Por exemplo: pedinte de esmola) ou profundas (criação de empresa, documentos, funcionários, capacitações específicas, como no roubo à agência do BC em Fortaleza, em que os bandidos criaram uma empresa de “fachada”);
  • Quanto à Proteção Legal: oficiais (possuem a cobertura proporcionada por função oficial, tais como polícias, funcionários de embaixadas, agentes dos Correios etc.) ou não oficiais (possuem cobertura proporcionada por atividades não reconhecidas, como de instituições governamentais, tais como ONG, atividades comerciais, culturais, científicas).

A EC é uma fraude, à luz da lei, mas cabe analisar seu benefício na proteção de um operador de Inteligência ou de segurança na sua sobrevivência e de sua família na proteção da sociedade.

Disfarce

É a técnica de modificar os traços fisionômicos de uma pessoa, ou mesmo sua aparência física, com a finalidade de dificultar sua identificação.

Sua eficiência, eficácia e efetividade dependerão de vários fatores condicionantes:

  • ambiente operacional;
  • distância de visualização;
  • duração da missão;
  • tempo de preparação;
  • pessoal especializado em elaboração do disfarce;
  • material utilizado.

Aliado à Técnica da Estória-Cobertura, com a utilização de documentação de sustentação, o disfarce permite realizar a busca dos dados negados em melhores condições mediante a utilização de caracterizações coerentes com a EC, como, por exemplo, de pedinte.

  • A máxima efetividade será alcançada pela modificação de um ou mais aspectos característicos de uma determinada pessoa (traços pessoais).
  • Caracteres distintivos (pintas, cicatrizes, tatuagens, vestuário e adornos, deformidades, modo de falar e andar etc.).
  • Aspectos físicos específicos (calvície, barriga, cor de cabelos, sobrancelhas, bigode, barba, olhos, nariz, boca, cútis etc.).
  • Aspectos físicos gerais (jovem, idoso, homem, mulher, compleição, altura, cor etc.).

Pode ser utilizado para atender a vários objetivos, entre eles:

  • reforçar a EC;
  • despistamento;
  • dificultar a identificação;
  • evitar comprometimento.

Exemplo: homens (ou mulheres) disfarçados de mulheres (ou de homem).

O tempo tende a revelar um disfarce.

Reconhecimento Operacional

É a Téc. Op. utilizada no levantamento de dados sobre áreas e instalações, com a finalidade de verificar pormenores que possam orientar o planejamento e o desenvolvimento de uma Ação de Busca ou até de uma Op Intlg.

O Encarregado de Caso (EC aqui não é Estória-Cobertura), ao receber uma missão materializada em uma Ordem de Busca (OB), fará sua análise e concluirá pela necessidade, ou não, da execução de um Rec. Op.

Essa análise inclui:

  • A missão (o que fazer?);
  • O alvo (quem ou o que é?);
  • O ambiente operacional (qual, onde, condições?);
  • Os dados já obtidos nos arquivos do OI (o que se tem?);
  • Outros dados relevantes (o que se pode obter sem ir ao local ou de fontes abertas?); No decorrer de uma Op Intlg poderá surgir a necessidade de novos Rec. Op.
    Uma missão de Reconhecimento Operacional compreende quatro fases bem definidas.
  • Estabelecimento da sua finalidade (para que?).
  • Planejamento (tudo que se necessita prever para executar).
  • Execução (o que vai ser feito e os resultados esperados).
  • Confecção de um relatório (o que resultou estar apurado).

O agente encarregado da execução de um Reconhecimento Operacional deverá ter vários cuidados e procedimentos básicos.

  • Atuar de forma natural e de acordo com a EC (estória-cobertura. Por exemplo: um sorveteiro).
  • EC para entrar, permanecer e para se retirar da área.
  • Só usar EC se necessário. Pode-se fazer um Rec Op passeando pela área, se for possível, evidentemente (não vá fazer isso no Morro da Providência).
  • Registrar adequadamente, sem chamar a atenção (usar OMD, conforme a seguir).
  • Ir a um local seguro para anotar detalhes.

Ao findar o Reconhecimento, é confeccionado um relatório, conhecido como Relatório de Agente (Rel. Ag.), no qual se relatam os dados obtidos após a execução do Rec. Op., com todos os seus detalhes. Ele será o principal subsídio para o planejamento da Op Intlg, devendo apoiar-se em croquis, mapas, imagens e fotografias. Trata-se de uma descrição minuciosa da área ou da instalação com tamanho, vias de acesso e circulação, público, iluminação, tipos de paredes e calçamento etc.

Vários tipos de dados podem, ainda, constar no Relatório de Agente, alguns obrigatoriamente, como os dados básicos (devem ser atendidos quaisquer que sejam as finalidades do Rec. Op. tais como: localização exata do alvo; características do alvo; usuários e frequentadores do alvo; vias de acesso e fuga; meios de transporte; comunicações; segurança;

postos de observação; área secundária e sugestões para o EC) e os dados específicos em função das Tec. Op. que serão empregadas, tais como: entrada; detentor(es) da(s) chave(s), alarmes, cachorro e vigias; chave geral (iluminação e tomadas); tipos de mecanismos de trancamento das portas e janelas; tipo de telhado e condições de acesso; existência de sótão ou porão e sugestões para o método de entrada a ser empregado.

Observação, Memorização e Descrição (OMD)

Um bom agente necessita, obrigatoriamente, desenvolver em alto grau algumas características fundamentais para bem aplicar esta técnica:

  • observar com perfeição;
  • memorizar o que viu;
  • descrever com veracidade.
  • Para observar objetos, pode-se seguir a seguinte ordem didática:
  • a forma geral do volume;
  • avaliação das dimensões e proporções;
  • estrutura geral, aspecto, estilo e cores;
  • exame das diferentes partes componentes;
  • exame dos pormenores no interior destas partes.

Para observar pessoas, pode-se seguir a seguinte ordem didática:

  • caracteres distintivos;
  • aspectos físicos gerais (sexo, cor, compleição, idade, altura e peso);
  • aspectos físicos específicos (obeso, calvo etc.);
  • dados de qualificação (nome, identidade, filiação, idade).

Memorização é o conjunto de ações e reações voluntárias e metódicas que tem a finalidade de auxiliar na lembrança dos fatos. Existem vários sistemas de memorização:

  • Acrósticos.
  • Palavra-chave.
  • Concatenação.

Muitas dessas metodologias estão disponíveis em cursos, livros e apostilas facilmente encontradas em bancas de revistas e livrarias.

Descrição é a técnica de relatar com toda a veracidade as observações pessoais ou as impressões relatadas por outras pessoas.

Sintetizando: Observação + Memorização + Descrição = identificação (objetivo final da OMD).

Retrato Falado

É a representação de uma pessoa, por meio da composição gráfica ou fotográfica, a partir da descrição de seus aspectos físicos.

Podemos utilizar variados processos para a elaboração de um retrato falado, dentre eles:

• Uso de desenhista

• Artifícios técnicos:

– PhotoFit;

– Programas gráficos computadorizados;

– Processo misto;

– Programas gráficos computadorizados + desenhista; O retrato falado pode ser o resultado de um trabalho de OMD.

ENTREVISTA

A Téc. Op. de Entrevista pode ser conceituada como uma interação mantida com propósitos definidos, planejada e
controlada pelo entrevistador. É um processo de comunicação entre duas ou mais pessoas.
Interação, em Sociologia, refere-se às ações e às reações entre os membros de um grupo ou entre os grupos de uma
sociedade.
A entrevista é realizada pelo operador de Inteligência (ou de segurança) com até quatro finalidades:

  • obter dados;
  • fornecer dados;
  • desinformar;
  • mudar comportamentos.

Durante a realização de uma entrevista, o operador deve seguir os seguintes princípios que podem ser memorizados pelo acróstico OOPR.

Segue-se:

  • Observar ao máximo.
  • Ouvir com atenção.
  • Perguntar corretamente.
  • Registrar adequadamente.

No intervalo da entrevista, o entrevistador deve manter toda a sua atenção no entrevistado: postura, movimento e situação das mãos (frias, suadas), rosto, olhos, posição das pernas, maneira de sentar etc., de maneira que possa captar mais do que as palavras que estão sendo ditas. Cerca de 30 %, apenas, de um processo de comunicação corresponde às palavras.

Dito isso, que é muito importante, um bom entrevistador deve seguir quatro fases, não isoladas, que são a da Aproximação, a do Ataque aos Pontos Fortes do Entrevistado, a de Ataque aos Objetivos da Entrevista e da Finalização. O entrevistador habilidoso seguirá, durante todo o desenrolar da entrevista, as três fases iniciais, retornando à(s) anterior(es) sempre que necessário.

A Aproximação corresponde ao desenvolvimento da empatia entre entrevistador-entrevistado.

Nela, o entrevistador procura dissipar os temores do alvo, buscando um clima de cooperação que resulte em benefícios para os objetivos da entrevista.

No Ataque aos Pontos Fortes (do entrevistado), o entrevistador busca reforçar valores que o entrevistado professe, seus gostos, atividades de lazer que aprecie e interesses que possam resultar em um bom processo de comunicação. É preciso cuidado para não parecer bajulador.

Na fase de Ataque aos Objetivos (da entrevista), o entrevistador já deverá ter condições de abordar aquilo que planejou como objetivo. As abordagens devem ser sutis, dentro do processo de interação, especialmente quando as perguntas forem sensíveis. O entrevistador não deve revelar seus propósitos. Perguntar é uma habilidade. As perguntas devem ser previstas, mas não empregadas na forma de questionário. Lembre que é um processo de comunicação.

Finalização. Nessa fase o entrevistador deve manter a empatia conquistada. O entrevistador encerra de maneira cordial, facultando uma segunda oportunidade. Pode-se reforçar pontos fortes ou mesmo voltar para alguns aspectos da Aproximação. Não se deve “expulsar”o entrevistado por se ter atingido os objetivos da entrevista.

A entrevista é uma das Téc. Op. mais importantes para os operadores de Inteligência, sejam analistas ou agentes de campo. Deve ser uma das primeiras a ser aprendida e constantemente aperfeiçoada.

Por se tratar de um processo de comunicação, pode ser utilizada em várias situações e conjunturas como reforço a uma EC e a um disfarce, durante um Rec. Op., em condições planejadas ou com pouco planejamento.

Para tanto, o entrevistador precisa estar atento para:

  • não discutir;
  • não aconselhar;
  • não emitir opinião;
  • auxiliar o entrevistado a falar;
  • dissipar temores;
  • estimular o entrevistado;
  • demonstrar segurança;
  • dominar a técnica;
  • utilizar a aparência, os trajes, o linguajar e os gestos adequados;
  • desenvolver a empatia e motivar o entrevistado.

Mesmo que o operador esteja diante de um entrevistado preparado (outro operador) ou de um alvo hostil, ele deve buscar os resultados pela habilidade de comunicação, sem perder a compostura. Será como um combate de esgrima. Os maiores êxitos estarão com o mais hábil.

É importante em uma entrevista o conhecimento anterior que se possa ter do alvo (entrevistado). Isso facilitará a aproximação e as fases subsequentes da entrevista. O ideal é que o operador conheça o seu alvo com o máximo de detalhes.

A entrevista é a Téc Op mais utilizada por operadores de Inteligência. Ela pode ser empregada nas mais variadas situações e circunstâncias. Atualmente é sinônimo de Engenharia Social ou Elicitation, como dizem os operadores de Inteligência Competitiva, em modelos aperfeiçoados de extração de dados em condições aparentemente inofensivas ou informais como seminários, workshops, cursos, processos de benchmarking e outras.

Nesses momentos, operadores habilidosos podem obter dados utilizando essa Téc Op sem que o alvo se dê conta de que está sendo explorado.

Vigilância

É a Técnica Operacional que consiste em manter o alvo sob observação, com as seguintes finalidades:

  • identificar o alvo e averiguar suas atividades e contatos;
  • localizar e/ou controlar o alvo;
  • identificar os meios de comunicação utilizados pelo(s) alvos;
  • provocar reações no alvo;
  • identificar comboio.

A vigilância (Vig.) pode ser a pé, motorizada ou eletrônica, com uso de rastreadores (às vezes do próprio celular do alvo).

Quando a pé ou motorizada, expõe a equipe de Vig., que deve ser composta de pelo menos 3 pessoas. Um olhar atento ao espelho retrovisor do veículo ou uma meia-volta na calçada pode ser o suficiente para identificar vigilantes.

Meios Eletrônicos

O acesso à tecnologias é praticamente irrestrito nos dias atuais. Nunca foi tão democrático, tanto para o bem quanto para o mal. Mesmo sua falta de uso pode ser um beneficio, como acontece com Bin Laden, que, por não acessar e-mails, telefones celulares, redes virtuais etc., não permite sua localização por sistemas tecnologicamente avançados e, consequentemente, não pode ser preso ou impedido de por em ação a sua rede Al-Qaeda.

O largo emprego de meios eletrônicos no cotidiano das organizações é um fator crítico de sucesso, mas também impõe riscos. O uso de meios tecnológicos eletrônicos por operadores de Inteligência, além de acrescentar glamour, bem retratado em muitos filmes de ficção e de espionagem, também obriga melhor preparo dos operadores e medidas adicionais de Contrainteligência.

Por Téc. Op. de Meios Eletrônicos entende-se o emprego de todo o espectro de tecnologias de obtenção de sons (sinais), imagens e odores (vide a detecção de explosivos, gases ou drogas com sensores), de maneira que ampliem as possibilidades dos sentidos humanos.

Nos dois últimos anos, várias megaoperações desencadeadas pela Polícia Federal brasileira trouxeram à tona uma gama de equipamentos e procedimentos com o emprego de meios eletrônicos de captura de dados. É oportuno lembrar que coletam dados, pois conseguem alcançar apenas aquilo para o qual foram programados pela Inteligência humana.

Um número muito grande de sensores está habilitado a varrer o espectro eletromagnético e coletar, analisar (sem juízo de valor, claro), armazenar e disponibilizar os mais variados conjuntos de dados que circulam pela Terra. A perspectiva é de que esse número cresça ainda mais com a disponibilização de tecnologias ainda não tornadas públicas ou sequer inventadas.

Os meios eletrônicos de coletas de dados podem ter concepção dual – serem empregados para uso normal da sociedade e também para processos de espionagem, como os celulares, os computadores etc. –; ser de uso específico para a atividade de Inteligência, como alguns sensores de rastreamento de sinais eletromagnéticos, e de elaboração artesanal, mediante a junção de componentes eletrônicos para obter um resultado específico. Tais equipamentos são grupados em quatro gerações.

Existem sistemas de quinta geração de origem e uso militar pelas grandes potências (e não por todas) que fogem do escopo do trabalho de Inteligência Corporativa ou Institucional com a capacitação tecnoLógica nacional, como o sistema Echelon ou Tecnologia Tempest, que não são objeto deste documento.

De maneira ampla, pode-se estabelecer uma metodologia de estudo dos meios usados nas chamadas interceptações eletrônicas, não importando qual objetivo da missão – sons, imagens e odores.

Existem quatro possibilidades:

  • mediante acesso ao aparelho – telefone fixo ou celular, computador, transmissor ou sensor;
  • mediante rastreamento do sinal de transmissão do dado – com uso de computadores portáteis, antenas, radares, estações rádio-base (ERB) etc.;
  • mediante acesso aos chamados “provedores” que nada mais são que conexões da vasta rede mundial de computação ou telefonia;
  • mediante acesso ao ambiente onde são produzidos os dados e as informações sensíveis das organizações, nas chamadas “interceptações ambientais”.

Cada uma dessas possibilidades indica uma gama de ações que pode ser efetuada, podendo-se inferir pelo acesso do operador a um ponto do sistema, obrigando sua exposição (momento crítico para ele) à segurança ou à CI da organização. Quando não precedidas de autorização judicial, as interceptações são ilegais.

O acesso ao ambiente, é bom esclarecer, pode ser feito de forma indireta – à distância –, com uso de laser ou infravermelho (IR), quando ocorre a transformação de som e imagem em luz para transmissão.

Um fato importante na questão dos meios eletrônicos como Técnica Operacional é que eles são precedidos de Rec Op, de Recrutamento (eventualmente), de disfarce (idem), de EC (idem).

Ninguém planta um microfone sem dados bem avaliados a respeito do alvo.

Finalizando, pode-se afirmar que o uso de meios eletrônicos em processos de Inteligência tem possibilidades quase ilimitadas de emprego em face da gama de equipamentos em uso e por serem ainda inventados.

Cabe aos operadores de CI serem criativos para não serem surpreendidos.

Recrutamento

O recrutamento consiste em fazer alguém, dentro da organização, trabalhar em proveito dos objetivos da ação de espionagem.

O recrutado pode saber que está sendo “operado” ou não, depende do seu recrutador. Muitas vezes pessoas recrutadas fazem coisas por solicitação de por outras, sem a malícia de perceber que estão sendo usadas.

O recrutamento é uma Téc. Op. complexa que explora as vulnerabilidades humanas – amor, ganância, ego ou insatisfações, basicamente – ou outras motivações com finalidades específicas de obter dados. Ele possui quatro fases – assinalação, seleção, operação e desmobilização.

O recrutado pode ser selecionado por ter acesso direto ao dado sensível objeto de cobiça ou à pessoa que tem o dado.

Na fase da seleção o recrutador se expõe, ocasião em que o alvo pode detectar a tentativa de recrutamento.

Como nas demais Téc. Op., normalmente é utilizada em conjunto com outras.

Entrada

Consiste no conjunto de ações de que se vale um operador de Inteligência para penetrar em uma instalação ou área-alvo.

Normalmente acontece após um Rec. Op. no qual são identificados e avaliados os acessos e os sistemas de segurança, os tipos de portas e fechaduras, alarmes etc.

Uma entrada é um recurso extremo, empreendido quando não se tem outra possibilidade de cumprir a missão. Ela é realizada com um ou mais de um dos seguintes os objetivos: buscar dados, plantar dados ou escutas e desinformar.

Uma entrada implica um operador muito experiente com múltiplas capacidades. Ele pode não deixar vestígios da ação ou, de maneira proposital, deixar vestígios mascarando a verdadeira intensão, como simulando um roubo.

A identificação de vestígios de entrada pode indicar a ação de espiões corporativos.

Uso da Tecnologia pela Inteligência

Desde a mais remota Antiguidade o homem buscou tecnologias que o auxiliassem a atender às suas necessidades básicas, inicialmente, e, logo em seguida, aquelas outras que pudessem contribuir para o seu conforto e para sua evolução ou satisfação pessoal.

É fácil afirmar que todas as tecnologias desenvolvidas pelo ser humuano, ao longo dos tempos, tiveram por finalidade:

  • ampliar seus sentidos (audição, visão, tato, olfato e paladar);
  • substituir esses sentidos na ausência do ser humano, em determinado local ou situação de risco;
  • proteger em suas empreitadas contra seus semelhantes e contra os seus predadores naturais;
  • conceder poder sobre outros homens e sobre a natureza;
  • aumentar sua expectativa de vida;
  • ampliar, em muito, sua capacidade de armazenar conhecimentos (memória);
  • prever o futuro.

Assim, o homem fez uso de sua Inteligência (propriedade do intelecto ) para adquirir o conhecimento que lhe permitisse atender a esses desígnios, armazená-lo, resgatá-lo e disseminá-lo, além de proteger, o quanto pôde, aquela informação ou aquele conhecimento que lhe concedesse uma primazia, uma vantagem econômica ou alguma forma de poder.

Como a atividade de Inteligência está entre aquelas áreas do conhecimento aplicado e de ampliação deste, é preciso ser um pouco sociólogo, antropólogo, comunicador, linguista, psicólogo, estatístico, médico, cientista, atleta e, mais modernamente, cientista político neurocientista para desenvolvê-la, não há como prescindir do uso do que há de mais moderno em termos de tecnologia.


DESINFORMAÇÃO | CONTRA-INTELIGÊNCIA

A desinformação é uma medida de caráter ofensivo onde a empresa através do seu departamento de Contra-Inteligência irá iludir a concorrência sobre suas atividades e principalmente sobre o lançamento de seus produtos e/ou serviços.

Lembrando que a Contra-Inteligência é o ramo da Atividade de Inteligência responsável em salvaguardar o Sistema da Empresa, contra as ações dos seus concorrentes. É uma atividade permanentemente exercida e executada com o objetivo de proteger conhecimentos vitais para a empresa, seu pessoal e instalações contra as atividades desenvolvidas pelo Serviço de Inteligência da concorrência.

Para atender o que está descrito no conceito acima, a Contra-Inteligência conta com dois segmentos:

  • Segurança Orgânica e
  • Segurança Ativa.

A Segurança Orgânica é o conjunto de medidas passivas com o objetivo de prevenir e até mesmo obstruir as ações do serviço de Inteligência da concorrência. Para isso conta com os seguintes grupos de atividades:

  • Segurança de Pessoal;
  • Segurança da Documentação;
  • Segurança das Comunicações;
  • Segurança da Informática e
  • Segurança das suas Áreas e Instalações.

A Segurança Ativa é a atividade desenvolvida pelo serviço de Inteligência da empresa, com o objetivo exclusivamente ofensivo visando detectar, identificar, avaliar e neutralizar as ações desenvolvidas pelo serviço de Inteligência da concorrência. Essa atividade é desenvolvida através das seguintes ações:

  • Contra-Espionagem;
  • Contrapropaganda e
  • Desinformação.

A meu ver, a atividade que pode traduzir em um ganho significativo para a empresa, tornando-a mais competitiva nesse mundo globalizado, onde o risco está presente em todas as suas atividades, seja ela de produto ou serviço, é a Desinformação.

Buscando mostrar sua importância vamos fazer uma viagem ao passado, mais precisamente na década de 40 (quarenta), durante a Segunda Grande Guerra, onde uma Operação do Serviço de Inteligência Britânico confundiu a Inteligência Alemã, obtendo êxito na invasão da Europa.

Conhecida como a mais bem sucedida Operação de Desinformação da Segunda Guerra Mundial, surge a Operação “Mincemeat – Recheio”.

Após o sucesso da invasão da África do Norte, os Estrategistas aliados queriam definir o próximo passo: avança da África para a Europa através da Sicília, pelo estreito de Messina. É claro que os alemães, por certo, esperavam por isso e iriam concentrar suas forças na região. Como convencê-los do contrário, induzindo-os a dispersar suas tropas para outros pontos do continente europeu? A partir daí é que entra em ação o Intelligence Service britânico, quando um de seus membros pensa numa Operação de Desinformação.

Como os alemães sabiam que oficiais ingleses sobrevoavam a costa espanhola rumo à África do Norte, por que não lançar ao mar um cadáver com documentos falsos, como se fosse vítima fatal de um acidente aéreo, exatamente nas imediações do litoral espanhol?

A Operação foi planejada nos mínimos detalhes desde a escolha do cadáver que deveria ter como causa mórtis as características de um afogamento para confundir os alemães, pois fatalmente isso seria verificado pelo Serviço de Inteligência Alemão, bem como todo o resto da Estória de Cobertura.Foi criado um passado para o major William Martin, que na verdade era um súdito inglês que morrera de pneumonia e a família havia cedido seu corpo ao Estado desde que sua identidade jamais fosse revelada. Várias ligações fizeram para o major William inclusive lhe arrumaram uma namorada para dar mais realidade a história e a ela criar maior poder de convencimento aos alemães. Cartas e documentos foram dobrados e desdobrados várias vezes para parecer que tinham sido lidos diversas vezes.

O major Martin conduzia ainda chapas de identificação, um relógio de pulso, cigarros, bilhetes antigos de ônibus e chaves. Em sua última noite na Inglaterra, teria levado a noiva ao teatro e tinha no bolso a metade de dois ingressos para uma peça no dia 22 de abril de 1942.

Em suma, o plano de certa forma simples, baseava-se nos seguintes pontos:

Martin levaria numa pasta uma carta do general Sir Archibald Nye, subchefe do Estado-Maior Imperial, ao general Alexander, comandante do Grupo de Exércitos da África, com uma explicação, entre amigos, dos motivos pelos quais Alexander não estava recebendo do chefe do Estado-Maior, tudo o que queria. Por inferência, chegava-se a conclusão que se planejava atacar o Mediterrâneo Ocidental. Os possíveis pontos seriam um na Grécia e o outro, não muito bem identificado, mas não era a Sicília.

O major levava ainda um comunicado do Lorde Louis Mountbatten ao almirante de Esquadra, Sir Andrew Cunninghan, comandante-e-chefe no Mediterrâneo, explicando sua missão e concluindo: “Creio que Martin é o homem que lhe serve. Queira mandá-lo de volta logo que termine o assalto. E não se esqueça de dar-lhe mais sardinhas. Elas estão aqui racionadas”.

A palavra “sardinhas” servia apenas para indicar aos alemães a Sardenha como objetivo do ataque. Estava assim em grosso modo preparada, a Operação Recheio.

O cadáver de Martin seria transportado pelo submarino Seraph, sob o comando do tenente Jewell, e lançado ao mar próximo a Huelva.

O próprio Churchill deu sua aprovação e ordenou para que o general americano Eisenhower, no comando da invasão da Sicília, fosse informado.

A operação foi desencadeada e na manhã do dia 30 de abril de 1943, um pescador espanhol avistou o corpo perto da praia e avisou as autoridades. Após autópsia, constatou-se asfixia por imersão no mar.

Como os britânicos imaginavam, os documentos caíram nas mãos de um conhecido espião nazista operando na Espanha, que depois de fotografá-los enviou as fotos para a Alemanha.

Nesse ínterim, um agente alemão estava na Inglaterra verificando o passado de Martin, investigando os dados relativos a sua vida. Tudo que procurou achou e se convenceu que tudo era verdadeiro, informando a seus superiores na Alemanha, sem saber que a Contra-Inteligência havia seguido seus passos.

Como resultado o Alto Comando Alemão transferiu uma Divisão Blindada da França para o Peloponeso (região da Grécia) e também foram colocadas minas ao longo do litoral grego.

No oeste, o marechal-de-campo Wilhelm Keitel assinou uma ordem determinando o reforço da Sardenha.

Mesmo depois de iniciado o ataque principal à Sicília, os alemães continuavam pensando tratar-se apenas de uma manobra secundária. O êxito da missão pode ser avaliado nas palavras do marechal-de-campo, Erwin Rommel, cujos documentos pessoais revelam que, quando os aliados invadiram a Sicília, as defesas alemãs achavam-se dispersas em conseqüência do encontro do cadáver de um mensageiro diplomático nas costas da Espanha.

É obvio que a Operação tinha muito mais detalhes do que os aqui mencionados, porém, nosso objetivo não é o detalhamento da Operação e, sim, mostrar a importância do Serviço de Inteligência e Contra-Inteligência para sua empresa, em particular a atividade de Contra-Inteligência que se utiliza de meios valiosíssimos para garantir a sua empresa a sustentabilidade nesse mercado globalizado, agressivo e competitivo, como a DESINFORMAÇÃO.


https://www.hotmart.com/product/manual-lnteligencia-de-fontes-abertas-para-os-investigadores-e-cientistas-sociais/E3917278K

Comentários

Ebook

Postagens mais visitadas