EMPRESA PRIVADA DE ESPIONAGEM ISRAELITA COHEN & YOSEF INTELLIGENCE ASSOCIATES É CONTRATADA POR POLÍTICOS AFRICANOS PARA FAZER ESPIONAGEM POLÍTICA


EMPRESA PRIVADA DE ESPIONAGEM ISRAELITA COHEN & YOSEF INTELLIGENCE ASSOCIATES É CONTRATADA POR POLÍTICOS AFRICANOS PARA FAZER ESPIONAGEM POLÍTICA – Costa Moreno

O QUE È? – Nenhum SERVIÇO SECRETO de Estado usa oficialmente a palavra “espionagem” na sua denominação para descrever a atividade de colheita de informações – inteligência interna ou externa, embora todos declarem sem rodeios fazer CONTRA-ESPIONAGEM. Muitas nações espiam rotineiramente seus inimigos, mas também seus aliados, embora sempre o neguem.

A duplicidade que envolve a utilização do termo espionagem deve-se ao facto de esta atividade ser frequentemente ditada por objetivos secretos e interesses publicamente inconfessáveis, enquanto nos rivais ou inimigos ela é sempre instantemente denunciada e condenada.

O dicionário Webster define espionagem como “o ato de espiar, realizado por agentes especiais (treinadas ou instruídos para o efeito), pessoas de um país estrangeiro, ou as atividades e os empreendimentos deles (dos espiões) … a coleta de informações… para utilização politica ou militar”.

A espionagem nos tempos bíblicos

O termo “espiar” era conhecido no Egito e em Canaã, já no seculo XVIII AEC no máximo. José (um dos personagens bíblicos), então o principal administrador de alimentos do Egito, utilizou um ESTRATAGEMA (pode ser atribuído no âmbito da contra-espionagem) para clarificar os motivos de seus dez irmãos consanguíneos, insinuando que eles eram espiões.

Mais de duzentos anos depois, Moisés (o maior personagem da Bíblia depois de Jesus Cristo) cedeu ao pedido do povo, e enviou 12 homens para espiar a terra de Canaã. Josué (herdeiro espiritual de Moisés) mandou Israelitas fazer o “reconhecimento” (entenda-se; espiar) as cidades de Jericó e Ai para Colheita de informações, antes de cada batalha. É interessante observar que a palavra hebraica traduzida “espiar” significa alguém que perambula pela terra a pé, disfarçado ou passando despercebido, observando atentamente tudo que vê com fins político-militares.

Provavelmente entre os primeiros a organizar um serviço secreto acham-se os Egípcios. O Rei Tutmés III usou espiões para introduzir sorrateiramente 200 soldados na cidade de Jafa, dentro de sacos costurados de farinha de trigo.

ESPIONAGEM: Realidade ou mito?

O termo “espionagem” habitualmente força um sorriso sarcástico ao interlocutor, por este pensar que tal atividade é simplesmente ‘Hollywoodesca’ e remota, portanto não real, ou raciocinar que tal só acontece nos países chamados desenvolvidos ou numa sociedade muito turbulenta, complexa e híper dinâmica, com cenas de explosões, tiros, sexo ocasional e escapadelas em carros esporte a velocidades louca, como aquelas que visualizamos nos ecrãs da TV. Para outros a incredulidade fá-los ‘ver’ Ethan Hunt ou Jason Bourne (o novel superespião herói de Hollywood). Nada mais enganador.

Espionagem; Já se definiu bastas vezes o termo, e mais uma vez vou resumi-lo; é a ação de pessoas ou grupos de pessoas, que no interesse próprio ou de terceiros, tem como objetivo subtrair informações ou segredos (do alvo); comercial, industrial, politico etc., e que para tal utiliza varias técnicas e “artimanhas” para atingir o objetivo, tais como; recrutando membros/funcionários ou ex-membros/funcionários, infiltrando agentes em postos especifico, observando, escutando, analisando, chantageando, intercetando comunicações de telefone, fax, correio electrónico, etc.,etc.

Algumas organizações (politica, comercial etc.) estão se conscientizando da necessidade de agregar contra-medidas de segurança entre os objetivos gerais da organização, para tentar coibir tais ações mas a maioria não trata a proteção ao conhecimento, como ponto fundamental no sucesso de seus negócios (comercial ou políticos).

Por não aceitar ou não acreditar que este tipo de atividade faz parte das estratégias de seus concorrentes (principalmente do partido no poder – no caso politico), as empresas/organizações (politicas ou comercial) por assim procederem se tornam vítimas fáceis de tais malévolas ações, isto é da; Espionagem.

È possível a contra-espionagem?

Para se proteger da ação da Espionagem, o primeiro passo seria a mudança de cultura/comportamento, é importante que as pessoas que decidem nas organizações, percebam que a Espionagem industrial ou política é um fato real e faz parte da política dos concorrentes para atingir o objetivo que se propõem alcançar; a liderança do mercado e no caso de organizações politica a tomada democrática do poder, quiçá para tal é necessário estar na posse do conhecimento e segredos da organização concorrente.

Assim é de bom-tom, que as organizações políticas ou outras implantem um sistema de inteligência, que juntamente com a área de segurança ou proteção física, adotem medidas preventivas, visando a deteção de ações suspeitas e a prevenção de atividades prejudiciais a imagem e identidade da organização.

Proteção das comunicações são elas um dos pontos mais utilizados para se colher dados ou informações de uma empresa ou organizações concorrentes. Dirigentes de topo de organizações importantes, devem utilizar o telefone o menos possível, o melhor até seria não o fazer e se o fizer, convém adquirir um número qualquer na rua (nunca nos balcões das operadoras …onde são anotados e catalogados os dados de identidade, e rastreados) adquirir aparelho de igual modo na rua (o mais barato e simples possível) e utilizar o referido número não mais de 72horas seguidas, 48-24 horas seria ótimo, fazer e receber chamadas para terminais de indivíduos que utilizem o mesmo estratagema (os números são transmitidos – por código – por correio humano ou por correio eletrónico seguro) de acordo com o conselho de Ari analista de inteligência da Cohen &Yosef intelligence associates , empresa de inteligência privada de capital Israelita sediada na cidade de Londres.

Porque? Alem de obtenção de informações confidenciais, O(s) concorrente(s) pode(m) gravar e fazer distorcer o sentido de uma conversação, se tal é passado no noticiário nobre da radio ou da TV “é a morte politica do artista”. Robert Mugabe e a sua secreta/CIO (Central Intelligence Organization), assim procederam para comprometer Morgan Tchavingirai antes de este ‘arrecadar’ o lugar de primeiro-ministro, distorcendo o conteúdo de uma reunião entre este último e uma entidade estrangeira, secretamente gravada.

Recomenda-se porem que a segurança orgânica da organização ou da empresa deve estar sob responsabilidade de um profissional de inteligência, que conheça as técnicas utilizadas na espionagem, pois só assim ele conseguirá elaborar uma política de contra-medidas a espionagem com a atual realidade.

Obvio que tal deve estar enquadrado sob apropriada designação ou denominação e conhecida por todos os funcionários ou membros e que TODOS tenham acesso livre a ela, e que busque sempre a colaboração e confiança de todos os membros que compõem o ‘efetivo’ dos quadros seniores, juniores e de base da organização. A acessibilidade ao órgão é de suma importância, e esta, estar forçosamente ligado a “função oficial” e a sua denominação.

Pois a participação de todos os funcionários na politica de segurança da organização é fundamental, conscientizando-os de sua responsabilidade na proteção dos segredos e dos “ativos estratégicos” da sua organização, deve-se criar uma relação de confiança entre todos os funcionários de todos os escalões, neste aspeto a segurança tem papel de relevância, pois deve passar a imagem de que esta ali para preservar não só os interesses da organização, mas também para evitar que funcionários ou membros, sejam alvos da ação dos profissionais da Espionagem ou ‘sabotadores’.

Em suma; o comportamento do órgão que cuida da segurança de uma determinada organização não deve nem de perto nem de longe assemelhar a atitude e comportamento por vezes arrogante e policial da SEGURANÇA DO ESTADO.

No que se refere a empresa comercial, o órgão responsável pela segurança, deverá interagir com os funcionários, fazendo-os saber se a empresa sofrer prejuízos decorrentes da Espionagem Industrial e tiver a necessidade de cortar custos, a primeira a sofrer com eventuais cortes será a folha de salários e logo de seguida a folha de pessoal.

Como é exercida esta atividade? Não é fácil definir ‘como’, se não traçarmos ou se não definirmos os objetivos a alcançar, pois o ‘como’, esta “na maior parte das vezes” intimamente relacionado com os meios e métodos em função do objeto e objetivo (não confundir um e outro).

Muitas vezes ficamos atentos com o ‘exterior’ ou de que o espião “vem de fora”, quando muitas vezes está “bem juntinho de nós” já recrutado ou ‘introduzido’ no interior do efetivo do pessoal, ou de um membro da família, um amigo ou simplesmente alguém que vê a oportunidade de fazer negócio e ‘oferece’ a informação ao adversário.

extras para contrariar a espionagem

No campo da Espionagem tudo vale para se conseguir “aquela informação” que tanto se quer. O mais comum e utilizado, é recorrer a análise do lixo duma organização, na esperança de que um funcionário mais distraído tenha deitado ao lixo “detalhes” pertinentes relacionada com a informação que se quer.

A Empregada de limpeza na hierarquia da organização está no ‘fundo’ isto é na BASE, mas no ponto de vista da segurança esta ou deve estar posicionado no topo das prioridades, pois é seguramente uma das pessoas alvo, pela sua mobilidade e franqueabilidade em todas as seções que compõe a organização e pelo manuseamento do “lixo”. Outra pessoa alvo é o Continuo ou o correio da organização, por razões óbvias entre aspas.

O emprego ou o recrutar das pessoas acima mencionado, bem como de todo o pessoal, deve ser (ao contrario do que se julga) alvo da atenção constante do órgão responsável da segurança, que deverá nos contactos permanentes com cada um deles utilizar a ‘ferramenta’ de José, o adjunto de Potífar.

A infiltração nos moldes permanente ou ‘ocasional’ na organização por parte de um espião, muitas vezes disfarçado como um funcionário da própria organização proveniente de uma das sucursais da província ou do município, ou por um técnico dos serviços de telefone, de inspeção de saúde é usado muitas vezes.

Uma vez infiltrado, recorre a um inúmero conjunto de estratégias, como por exemplo, a recolha fotográfica de documentos sensíveis, a colocação de escutas telefónicas “bugs”. Com o avanço das tecnologias, novos meios de espionagem/sabotagem foram aparecendo, recentemente; malware e spyware são utilizados para isso, bem como ‘trojans ou key-loggers’, permitindo assim o acesso remoto a informação muitas vezes confidencial, mas claro, este tipo de abordagem, está muito dependente dos utilizadores dos terminais nas empresas ou organizações alvo de espionagem.

Ao solicitar um determinado serviço a uma empresa contratada (‘check’ a empresa primeiro), verifique as credenciais do profissional que eles enviam e certifique-se que tal serviço é absolutamente necessário, principalmente em serviços do tipo: – técnicos de comunicações,- técnicos de informática, – técnicos de manutenção de equipamentos, – equipas de limpeza,- eletricistas, – providencie sempre um ou dois funcionários de extrema confiança para acompanhar e monitorar o desenvolvimento da prestação de tal serviço. Se possível uma rede interna de vigilância eletrónica é de suma importância.

Devido aos ataques derivados da globalização da internet, os computadores podem ser uma arma eficaz contra os interesses da própria organização. Por isso garanta que tem um profissional de confiança a administrar a rede interna e CADA um dos computadores da organização de forma a evitar o aparecimento de software malicioso, quer por desleixo ou má vontade dos membros ou trabalhadores da organização.

Sempre que a oportunidade surgir proceder á uma ‘varredura’ eletrónica para ‘buscar’ e detetar bugs ocultos nas dependências dos edifícios, por vezes um simples aparelho de rádio a pilhas localiza tais bugs.

Outras precauções a ter em conta:

  • Desenvolver um senso comum de responsabilidade em matéria de segurança.- Limite o acesso físico de estranhos aos computadores.- Limite o acesso por software, use chaves não convencionais. – Nunca deixe um terminal ativo, encerre sempre

sua sessão. – Comunique as invasões suspeitas e/ou dados alterados, por mais insignificante que seja. – Apague os discos antes de se desfazer deles ou transferi-los para outro usuário (dentro do edifício da organização) desmagnetizando-os. – NUNCA permitir que discos ou outro software saia do edifício, sem inspeção prévia. – Evite o acesso aos computadores via telefone. – NÃO use software emprestado ou doado por estranhos. – Faça uma cópia de segurança dos seus dados frequentemente. – Formate ou retire os discos rígidos antes de inutilizar os computadores obsoletos. – Não fale sobre a segurança orgânica da organização com NINGUÈM que não esteja envolvido no sistema, não importando o que eles lhe digam.

“Por meio do engano farás a guerra ”. – Mossad , Israel.

COSTA MORENO
Repórter de investigação

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s