Espionagem e Vigilância Eletrônica
5/5
()
Sobre este e-book
Leia mais títulos de Newton C. Braga
Os Segredos do Uso do Multímetro Nota: 4 de 5 estrelas4/5Eletrônica para Eletricistas Nota: 3 de 5 estrelas3/5Manual de Mecatrônica Nota: 4 de 5 estrelas4/5Relés: Circuitos e aplicações Nota: 3 de 5 estrelas3/5O Circuito Integrado 555 Mágico Nota: 4 de 5 estrelas4/5Faça você mesmo: Montagens eletrônicas Nota: 4 de 5 estrelas4/5Osciloscópio: Primeiros Passos Nota: 5 de 5 estrelas5/5O Circuito Integrado 4017 Nota: 0 de 5 estrelas0 notasProjetos Eletrônicos para o Meio Ambiente Nota: 5 de 5 estrelas5/5Projetos Eletrônicos para o Bem Estar e Saúde Nota: 0 de 5 estrelas0 notasProjetos Eletrônicos Educacionais com Energia Alternativa Nota: 0 de 5 estrelas0 notasProjetos Eletrônicos Para o Ensino de Física e Ciências Nota: 5 de 5 estrelas5/5O Circuito Integrado 4093 para os Makers Nota: 5 de 5 estrelas5/5Introdução à Biônica com Projetos Eletrônicos Nota: 5 de 5 estrelas5/5Espionagem e Vigilância Eletrônica - volume 2 Nota: 0 de 5 estrelas0 notasAlarmes - Conceitos e Aplicações Nota: 0 de 5 estrelas0 notas
Relacionado a Espionagem e Vigilância Eletrônica
Ebooks relacionados
Espionagem e Vigilância Eletrônica - volume 2 Nota: 0 de 5 estrelas0 notasConserte tudo: Guia prático do reparador eletrônico Nota: 4 de 5 estrelas4/5Brincadeiras e Experiências com Eletrônica - volume 12 Nota: 0 de 5 estrelas0 notasOsciloscópio: Primeiros Passos Nota: 5 de 5 estrelas5/5100 circuitos de shields para arduino Nota: 0 de 5 estrelas0 notas100 Circuitos de Shields e Interfaces Nota: 5 de 5 estrelas5/5Alarmes - Conceitos e Aplicações Nota: 0 de 5 estrelas0 notasBrincadeiras e Experiências com Eletrônica - volume 8 Nota: 0 de 5 estrelas0 notasIntrodução A Segurança Eletrônica Nota: 0 de 5 estrelas0 notasFaça você mesmo: Montagens eletrônicas Nota: 4 de 5 estrelas4/5Introdução à Biônica com Projetos Eletrônicos Nota: 5 de 5 estrelas5/5Eletrônica Analógica Nota: 5 de 5 estrelas5/5100 Circuitos de Automação e Controle Nota: 5 de 5 estrelas5/5Curso de Eletrônica - Volume 5 - Telecom - 1 - Radiocomunicações Nota: 5 de 5 estrelas5/5O Circuito Integrado 4093 para os Makers Nota: 5 de 5 estrelas5/5Fontes de Alimentação - volume 1 Nota: 4 de 5 estrelas4/5100 Circuitos de Fontes - IV Nota: 0 de 5 estrelas0 notas100 Circuitos com CMOS Nota: 0 de 5 estrelas0 notasSemicondutores de Potência Nota: 1 de 5 estrelas1/5100 circuitos de fontes - II Nota: 0 de 5 estrelas0 notasComo Testar Componentes Eletrônicos Nota: 0 de 5 estrelas0 notasProjetos Eletrônicos para o Bem Estar e Saúde Nota: 0 de 5 estrelas0 notas100 Circuitos Diversos Nota: 5 de 5 estrelas5/5Curso de Eletrônica - Volume 4 - Eletrônica Digital - 2 Nota: 0 de 5 estrelas0 notasCurso de Eletrônica - Volume 3 - Eletrônica Digital - 1 Nota: 3 de 5 estrelas3/5100 Circuitos com 555 - II Nota: 3 de 5 estrelas3/5Brincadeiras e Experiências com Eletrônica - volume 7 Nota: 0 de 5 estrelas0 notas100 Circuitos com CMOS e TTLs - 2 Nota: 3 de 5 estrelas3/5
Engenharia Elétrica e Eletrônica para você
Eletrônica Básica Nota: 4 de 5 estrelas4/5Eletrônica Geral Nota: 5 de 5 estrelas5/5Faça você mesmo: Montagens eletrônicas Nota: 4 de 5 estrelas4/5Projetos Eletrônicos Educacionais com Energia Alternativa Nota: 0 de 5 estrelas0 notasFundamentos de Som e Acústica Nota: 5 de 5 estrelas5/5Projetos Educacionais de Robótica e Mecatrônica Nota: 4 de 5 estrelas4/5Eletricista De Manutenção Nota: 0 de 5 estrelas0 notasComandos Elétricos Nota: 0 de 5 estrelas0 notasEletricista Residencial E Predial Nota: 3 de 5 estrelas3/5Testando Componentes Eletrônicos Nota: 0 de 5 estrelas0 notasEletrônica Analógica Nota: 5 de 5 estrelas5/5100 Circuitos de Áudio - 2 Nota: 0 de 5 estrelas0 notas100 Circuitos de Teste e Instrumentação Nota: 2 de 5 estrelas2/5Projetos Eletrônicos para o Meio Ambiente Nota: 5 de 5 estrelas5/5Eletricidade Básica Nota: 5 de 5 estrelas5/5Engenharia Elétrica Para Concursos Nota: 0 de 5 estrelas0 notasSemicondutores de Potência Nota: 1 de 5 estrelas1/5Partidas De Motores Elétricos Industriais Nota: 5 de 5 estrelas5/5Fórmulas e Cálculos para Eletricidade e Eletrônica - volume 1 Nota: 5 de 5 estrelas5/5Fontes de Alimentação - volume 1 Nota: 4 de 5 estrelas4/5Como Testar Componentes Eletrônicos Nota: 0 de 5 estrelas0 notasCurso de Eletrônica - Volume 5 - Telecom - 1 - Radiocomunicações Nota: 5 de 5 estrelas5/5O Circuito Integrado 4017 Nota: 0 de 5 estrelas0 notas100 Circuitos Automotivos Nota: 3 de 5 estrelas3/5Manutenção De Celulares Nota: 0 de 5 estrelas0 notasPrimeiros Passos em Internet das Coisas Nota: 0 de 5 estrelas0 notasCurso de Eletrônica - Volume 4 - Eletrônica Digital - 2 Nota: 0 de 5 estrelas0 notasCurso de Eletrônica - Volume 3 - Eletrônica Digital - 1 Nota: 3 de 5 estrelas3/5Brincadeiras e experiências com eletrônica - Volume 1 Nota: 5 de 5 estrelas5/5
Avaliações de Espionagem e Vigilância Eletrônica
5 avaliações2 avaliações
- Nota: 5 de 5 estrelas5/5Super legal e eficaz me ajudou muito nesses dias no trabalho
- Nota: 5 de 5 estrelas5/5el mundo esta lleno de sorpresas no sabes cuando lo nesesitas ciempre a la horden
Pré-visualização do livro
Espionagem e Vigilância Eletrônica - Newton C. Braga
ESPIONAGEM E VIGILÂNICA ELETRÔNICA
Autor: Newton C. Braga
São Paulo - Brasil - 2015
Palavras-chave: Eletrônica - Componentes – Espionagem - Vigilância
Copyright by
INTITUTO NEWTON C BRAGA.
1ª edição
Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou processo, especialmente por sistemas gráficos, microfílmicos, fotográficos, reprográficos, fonográficos, videográficos, atualmente existentes ou que venham a ser inventados. Vedada a memorização e/ou a recuperação total ou parcial em qualquer parte da obra em qualquer programa juscibernético atualmente em uso ou que venha a ser desenvolvido ou implantado no futuro. Essas proibições aplicam-se também às características gráficas da obra e à sua editoração. A violação dos direitos autorais é punível como crime (art. 184 e parágrafos, do Código Penal, cf. Lei nº 6.895, de 17/12/80) com pena de prisão e multa, conjuntamente com busca e apreensão e indenização diversas (artigos 122, 123, 124, 126 da Lei nº 5.988, de 14/12/73, Lei dos Direitos Autorais).
Diretor responsável: Newton C. Braga
Diagramação e Coordenação: Renato Paiotti
Instituto NCB
www.newtoncbraga.com.br
[email protected]
Newton C. Braga
ESPIONAGEM E VIGILÂNCIA
ELETRÔNICA
Editora Newton C. Braga
São Paulo - 2015
ÍNDICE
1 - APRESENTAÇÃO4
2 - Espionagem e História5
3 - Breve História da Espionagem 5
4 - Espionagem Industrial8
5 - Montando Circuitos Eletrônicos8
6 - Quem pode montar?9
6.1 - Examinando um projeto antes da Montagem9
6.2 - CONFERINDO MONTAGENS10
7 - FERRAMENTAS E BANCADA DE TRABALHO OFICINA10
7.1 - FERRAMENTAS CORRETAS10
7.2 - OUTRAS FERRAMENTAS12
7.3 - FERRAMENTAS OPCIONAIS13
8 - Escutas e gravações13
8.1 - Projeto 1 - Amplificador Comum de Escuta Remota14
8.2 - Projeto 2 - Rádio AM/FM Transistorizado como Amplificador15
8.3 - Projeto 3 - Amplificador Modular LM38615
8.4 - Projeto 4 - OUVINDO ATRAVÉS DAS PAREDES18
8.5 - Projeto 5 - MICROFONE PARABÓLICO22
8.6 - Projeto 6 - MICROFONE DIRECIONAL TUBULAR RESSONANTE24
8.7 - Projeto 7 - COMO GRAVAR CONVERSAS TELEFÔNICAS26
8.8 - Projeto 8 - GRAMPO INDETECTÁVEL 29
8.9 - Projeto 9 - Gravador Telefônico Automático32
8.10 - Projeto 10 - Alarme de Telefone34
9 - PROTEÇÕES36
9.1 - Projeto 11 - Gerador de Ruído Branco36
9.2 - Projeto 12 - Detector de Cabos e Metais39
9.3 - Projeto 13 - Detector de Cabos41
9.4 - Projeto 14 - Transmissor para Localização de Cabos42
9.5 - Projeto 15 - Alarme de Corte de Linha Telefônica45
9.6 - Projeto 16 - Detector de Extensões Telefônicas ou Escutas47
10 - Espiões sem Fio – Transmissores para Escuta49
10.1 - Projeto 17 - TRANSNEW - Transmissor básico de FM para Escuta e Comunicação 49
10.2 - Projeto 18 - Transmissor de FM Potente para Dois Tipos de Microfone53
10.3 - Projeto 19 - Transmissor de FM com CI Modulador55
10.4 - Projeto 20 - Transmissor AM - Retransmissor58
10.5 - Projeto 21 - Transmissor Espião Acionado Por Luz61
10.6 - Projeto 22 - Transmissor de Ondas Curtas64
10.7 - Projeto 23 - Sinalizador de FM68
10.8 - Projeto 24 - Monitor de Eventos sem Fio em FM71
10.9 - Projeto 25 - Spyfone II76
11 - Transmissores Telefônicos 82
11.1 - Projeto 26 - Transmissor Espião Telefônico82
11.2 - Projeto 27 - Espião Telefônico Automático84
12 - ANTI-ESPIÕES86
12.1 - Projeto 28 - Detector de Transmissores86
12.2 - Projeto 29 - Detector de Transmissores com FET87
12.3 - Projeto 30 - Medidor de Intensidade de Campo com Operacional88
13 - Transmissores de Interferências91
13.1 - Projeto 31 - Transmissor de Ruído92
14 - OUTROS CIRCUITOS95
15 - Alarmes95
15.1 - Projeto 32 - ALARME DE USO GERAL95
15.2 - Projeto 33 - ALARME PSICOLÓGICO 97
15.3 - Projeto 34 - ALARME DE TOQUE E PRESENÇA DE ÁGUA100
15.4 - Projeto 35 - ALARME FOTOELÉTRICO SEM FIO103
15.5 - Projeto 36 - ALARME DE PASSAGEM106
15.6 - Projeto 37 - ALARME COM SIRENE110
16 - TIMERS OU TEMPORIZADORES112
16.1 - Projeto 38 - TIMER DE BOLSO 113
16.2 - Projeto 39 - TEMPORIZADOR MÚLTIPLO MODULAR115
16.3 - Projeto 40 - Temporizador Para Ultra-Longos Intervalos de Tempo121
16.4 - Projeto 41 - Controle Remoto por Luz124
16.5 - Projeto 42 - Monitor de Presença Sem Fio126
16.6 - Projeto 43 - Lanterna Ultravioleta129
17 - IDEIAS PRÁTICAS132
17.1 - A Maleta do espião132
17.2 - Criptografia133
17.3 - Tinta Invisível134
17.4 - Gerador de Barulho 135
17.5 - Timer Mecânico/Hidráulico135
17.6 - Improvisações136
1 - APRESENTAÇÃO
Espionagem eletrônica não é assunto apenas de livros e filmes de ficção científica. Nos últimos meses de 2013, a notícia de espionagem eletrônica e em outros níveis feita pelos Estados Unidos, abalou a opinião pública com a reação também de diversos governos, incluindo o nosso.
Além disso, o aumento da criminalidade, a necessidade das empresas de proteger cada vez mais informações sensíveis que podem ajudar um concorrente, e até mesmo questões familiares, exige recursos tecnológicos de espiões, investigadores, detetives e mesmo particulares.
Se bem que os governos e empresas com muitos recursos financeiros utilizem equipamentos sofisticados de alta tecnologia, e muita coisa possa ser improvisada e até mesmo comparada pronta para se realizar escutas telefônicas, gravações secretas ou mesmo filmagens, a disponibilidade de pequenos equipamentos que possam operar em condições especiais é algo bastante atraente.
Na verdade, o fato de você procurar uma loja ou empresa para comprar um equipamento pode estar sendo observado, o que torna você vulnerável a uma ação preventiva de quem vai ser espionado.
O que levamos aos leitores através deste livro é justamente a possibilidade de se montar esses pequenos equipamentos de tecnologia eletrônica acessível, para serem usados em operações especiais, que não sejam críticas, e em muitos outros casos.
Basta dominar a técnica de montagem de aparelhos eletrônicos (*) para que o leitor detetive, espião ou mesmo amador, possa contar com recursos tecnológicos bastante interessantes que lhes darão vantagens enormes no seu trabalho, inclusive adicionando mais segurança, já que se trata de atividade bastante perigosa...
A ideia básica que envolve os projetos descritos neste livro é a do uso da chamada tecnologia eletrônica intermediária.
Podemos dizer que existe a tecnologia antiga em que equipamentos comuns disponíveis em casa ou no mercado podem ser usados para fazer gravações, escutas e outras finalidades.
Por outro lado, podemos citar a tecnologia avançada que é usada pelos espiões e detetives altamente sofisticados que empregam recursos nem sempre acessíveis aos espiões e detetives comuns como equipamentos projetados por repartições secretas de governos usando tecnologia SMD, DSPs, microcontroladores, sistema de intercepção de mensagens digitais codificadas e coisas ainda mais avançadas.
Num ponto intermediário colocamos justamente os equipamentos que fazem uso da tecnologia eletrônica, mas com recursos que são acessíveis a todos, usando componentes que podem ser adquiridos em qualquer parte e montados por quem quer que seja que saiba usar um ferro de soldar, ler um diagrama e tenha recursos para elaboração de placas de circuito impresso.
São dispositivos de espionagem que usam transistores comuns e outros componentes discretos, ou ainda circuitos integrados de funções comuns que podem ser encontrados em qualquer parte.
O mais importante quando descrevemos tais equipamentos é que eles podem ser manuseados com facilidade e têm uma excelente eficiência dentro daquilo que propomos.
Na verdade, muitos casos de relevo, como escutas e gravações feitas em altos escalões, como no caso Watergate nos Estados Unidos, tiveram como base equipamentos simples, do mesmo tipo que descrevemos neste livro.
Tudo dependerá da habilidade do espião, detetive ou investigador particular no seu uso.
É claro que o modo como o leitor vai usar este equipamento é responsabilidade sua. Apenas descrevemos a montagem do equipamento e o modo de operá-lo.
Onde e como o leitor vai fazer isso não é responsabilidade nossa, lembrando apenas que existem leis que determinam a privacidade e segurança das pessoas, e que elas são aplicadas aos que usam este tipo de equipamento.
Também observamos que, para efeito de proteção, também descrevemos a anti-espionagem e a segurança que vai permitir ao leitor se proteger contra esses equipamentos além de outros, o que é altamente desejável num tempo em que estamos sujeitos a invasão de nossa privacidade num nível assustador.
Enfim, se o leitor é um profissional da área ou simplesmente gosta do assunto desejando montar alguns dos dispositivos que descrevemos apenas por brincadeira
, as dezenas de projetos reunidos neste livro podem lhe ajudar muito.
Newton C. Braga
(*) Para aprender a montar equipamentos eletrônicos e entender um pouco mais de seu funcionamento recomendamos alguns livros nosso como:
- Como Fazer Montagens de Newton C. Braga
- Curso de Eletrônica – Eletrônica Básica
- Curso de Eletrônica – Eletrônica Analógica
- Banco de Circuitos – Vol. 6 – Rádios e Transmissores
2 - Espionagem e História
Quando falamos de espionagem, logo imaginamos as operações que envolvem a obtenção de informações de países inimigos, usando agentes secretos e sofisticados recursos tecnológicos.
No entanto, espionagem é muito mais. Quando, subimos numa cadeira e olhamos indiscretamente para o quintal do vizinho para descobrir que marca e que cor é o carro novo dele, estamos fazendo espionagem.
Quando o detetive particular segue o marido suspeito de trair a mulher e procura obter dados dos lugares em que ele foi, ele está fazendo espionagem.
E num grau que está se tornando cada vez mais freqüente e importante, destacamos a espionagem industrial.
São empresas procurando se apoderar de segredos de fabricação dos produtos de outras para que possam fazer um igual, ou melhor, sem a necessidade de gastos de desenvolvimento, o que lhes dá uma vantagem competitiva, pois podem ter preços menores.
Também temos a espionagem interna no setor político e militar da maioria dos países onde a escuta telefônica, intercepção de mensagens, investigação de contas em bancos, monitoramento da internet e até a interceptação de dinheiro em malas e cuecas se torna atividade relevante.
A espionagem em todos os níveis não é nova. O que há de novo nesta atividade é o emprego da tecnologia, principalmente da eletrônica que conta todos os dias com novos equipamentos que visam tornar o trabalho do espião mais fácil e o trabalho de se proteger contra ele, cada vez mais difícil.
É claro que, paralelamente a isso, também novos recursos de contra espionagem são desenvolvidos a todo o momento.
Conforme dissemos na introdução, este livro não pretende colocar nas mãos dos leitores a última geração de equipamentos de espionagem e contra-espionagem, pois em sua maioria eles utilizam técnicas que não são acessíveis a todos, como as montagens SMD e equipamentos que teriam custo proibitivo para o leitor comum.
No entanto, é possível fazer muitas coisas com equipamentos simples, pois em espionagem o que vale é a inteligência.
Um simples palitinho de fósforo ou dentes (que não tem nada de tecnologia) pode servir como memória digital
indicando se um armário foi ou não aberto na sua ausência.
Basta colocar o palitinho no vão da porta. Se, quando você voltar o palitinho estiver no chão é porque a porta foi aberta na sua ausência...
Desta forma, se pensarmos em espionagem usando tecnologia, fica muito difícil estabelecer quando ela começou, mas se falarmos em espionagem eletrônica já é possível associá-la às épocas em que as principais tecnologias desta ciência começaram a aparecer.
Para que o leitor tenha uma ideia de como tudo começou vamos lembrar um pouco a história da espionagem, procurando estabelecer as épocas em que a tecnologia se tornou mais relevante.
3 - Breve História da Espionagem
Segundo as pesquisas mostram, técnicas muito bem estabelecidas para se obter informações dos inimigos já eram utilizadas na antiga China, no século VI antes de Cristo por Sun Tzu.
Para ele, no seu manual A Arte da Guerra
(The Art of War – na edição inglesa, com notas e observações de muitos generais...), os serviços de inteligência
, como são chamados os serviços secretos dos diversos países, tinham regras que eram formadas por quatro itens básicos, considerando-se até a possibilidade de um quinto elemento: coleta, análise, ação de cobertura e contra-inteligência.
O quinto elemento seria a oportunidade.
The Art of War
é dividido em 13 capítulos, com conselhos e mensagens filosóficas, sendo um manual militar até hoje muito usado por generais e comandantes de exércitos.
Figura 1 – Sun Tzu – Guerreiro Chinês que teria sido o primeiro a elaborar um manual de espionagem
.
The Art of War
é até hoje muito usado por generais e comandantes de exércitos.
Segundo esse pioneiro chinês, também deveriam existir 5 categorias de espiões:
• Os locais - que seriam agentes recrutados no próprio território do inimigo.
• As mulas
- que seriam agentes recrutados entre os oficiais de governo inimigo.
• Agentes duplos - que seriam espioões inimigos mas usados para seu próprio benefício
• Espiões condenados - usados para missões únicas, sem retorno
• Espiões residentes - infiltrados nos países inimigos
Sun Tzu também trata das habilidades e qualidades que um espião deve ter para ser bem sucedido, além de diversas técnicas para obter informações.
No entanto, espionagem não envolve apenas obter informações importantes dos inimigos.
Além da necessidade de se obter essas informações, deve-se ainda pensar em proteger as informações sensíveis do seu próprio lado e mais do que isso, descobrir espiões do inimigo que estejam em seu próprio território.
Outras atividades incluem a produção de informações falsas, interferências nas atividades de espionagem do inimigo e até mesmo a eliminação de seus agentes.
Um caso interessante de envio de informações secretamente foi relatado em obras muito antigas, onde um rei, precisando enviar uma mensagem, mandou raspar a cabeça de um escravo e escreveu nela o texto desejado. Evidentemente, mesmo que soubesse ler, o escravo não poderia ver o texto...
Depois, foi só esperar crescer o cabelo do escravo para mandá-lo ao seu destino com a simples ordem de raspar novamente sua cabeça para ler a mensagem...
A tecnologia para se proteger informações, por exemplo, é muito antiga com o uso da criptografia.
Uma técnica muito simples de se embaralhar
uma mensagem para envio a um local remoto, sem que ela possa ser decifrada se o portador for interceptado foi criada pelos gregos (espartanos).
A ideia é enrolar uma tira em torno de um cilindro e escrever sobre ele a mensagem, conforme mostra a figura 1.
Figura 1 – Rolo para encriptar uma mensagem
Uma vez escrita, desenrola-se a tira e ela é entregue ao portador. Na tira é impossível ler a mensagem, pois as letras ficam embaralhadas
.
Para ler a mensagem em seu destino é preciso enrolar a tira num cilindro que tenha exatamente o mesmo diâmetro (chave).
O próprio Leonardo Da Vinci criou meios de proteger suas informações, com seu famoso Criptex.
Figura 2 – Criptex de Leonardo da Vinci
O criptex nada mais é do que um cofre codificado
, com técnica muito semelhante à usada nos pequenos cadeados de números, e pastas executivas, como o mostrado na figura 2, em que para abrir temos de colocar as rodas numeradas numa posição correta, dada pela senha.
No Criptex, os anéis de código devem ser colocados na posição certa para que o recipiente onde se enviam mensagens secretas em papel, seja retirado com segurança.
Se a abertura for forçada, no seu interior existe um frasco de vinagre que se quebra. O vinagre ataca o papel apagando o que nele está escrito e a mensagem se perde. Versões posteriores de máquinas de encriptar incluem a famosa máquina Enigma utilizada pelos nazistas na segunda guerra mundial (figura 3).
Figura 3 – A Máquina Enigma de Criptografia
Essa máquina, semelhante a uma máquina de escrever, possuía um cilindro interno que era acoplado ao teclado.
Sua finalidade era embaralhar
as letras. Quando se teclava a
, por exemplo, era impresso no papel p
, e assim por diante, numa ordem imprevisível, pois o cilindro mudava de posição a cada tecla que fosse acionada, mudando assim o código.
Digitada, a mensagem num papel, não era possível entender o que havia sido escrito. No entanto, bastava digitar o texto embaralhado
numa outra máquina que tivesse o cilindro decodificador, para que a mensagem fosse impressa na forma original, perfeitamente legível.
É claro que não era necessário que o texto embaralhado fosse enviado ao seu destino na forma impressa.
Ele poderia ser enviado via telégrafo, copiado numa estação remota e depois digitado numa máquina semelhante com o cilindro decodificador.
O segredo da máquina Enigma caiu, quando uma delas foi capturada pelos aliados numa operação muito interessante descrita no livro Um Homem Chamado Intrépido
que trata das operações do serviço secreto britânico.
Um avião nazista acidentou-se quando se constatou que levava uma máquina enigma, que permaneceu quase que intacta no acidente. Se a máquina desaparecesse
dos destroços, que estavam na França, os alemães, logo perceberiam que seu segredo tinha sido desvendado e não mais a utilizariam.
O que os aliados fizeram foi então foi então manter avião sob vigilância, levando a máquina para estudos e rapidamente construindo uma réplica
que, parcialmente queimada e destruída foi deixada junto aos destroços.
Quando os alemães chegaram, para alivio dos mesmos, a máquina estava lá, o que significava que não precisavam se preocupar com a perda do segredo. Eles tinham sido enganados pela réplica
semi-destruída construída rapidamente pelos aliados.
A partir daí as mensagens telegrafadas e escritas pelos nazistas, sendo interceptadas pelos serviços secretos aliados podiam ser decifradas, pois foi possível, com base na máquina capturada construir outras semelhantes totalmente funcionais.
Hoje em dia, além dos serviços de espionagem mantidos por todos os