Curso de Contra Informações
Curso de Contra Informações
Curso de Contra Informações
I. Aula
Enquadramento Legal
Nesta aula abordou-se aspectos ligados a legislação portuguesa, tendo-se referido que
a execução das actividades de contra informação deverespeitar os direitos e liberdades
dos cidadãos. E daresponsabilidade da RSI- conduzir as actividades de contra-
informaçãonecessária a avaliação permanente das ameaças a segurança; ainda
compete a este orgão gerir em coordenação com os Ramos das Forcas Armadas, as
actividades de contra informação das Forcas Armadas.
Este ficou responsável pelos serviços de segurança e contra inteligência, sendo que a
Pai das informações e o Brigadeiro Pedro Cardoso, alcunha dado pelo seu grande
contributo na criação de TTP's(tácticas, técnicas e Procedimentos), o mesmo chegou a
frequentar cursos na agencia de segurança Israelense ( MOSAD)
[Alguns aspectos a ter em conta: O CISMIL e o principal organismo que lida com
assuntos de informações e seguranças militares, e trabalha em parceria com outros
sectores de inteligência tanto a polícia entre outras. Os embaixadores frequentam
cursos de curta duração em matéria de segurança e informações ministrado pelo
CISMIL, a nível das embaixadas tem sempre oficiam da inteligência com missões
diversas.
Organograma da CISMIL
1) EMG
a) Chefe do CISMIL
b) Secção de Apoio
c) Reaparição de Segurança e Contra Informações.
2) RGF
a) Repartição de Planeamento
b) Repartição de cooperação e gestão de pesquisa
c) Repartição de informações.
II. Aula
Pontos Prévios
T- Terrorismo
E- Espionagem
S- Sabotagem
C- Crime Organizado
1. SelecçãoGenérica do Alvo
2. Reconhecimento
3. Selecçãoespecífica do Alvo
4. Planeamento e Vigilância (pré-ataque)
5. Testes de Segurança
6. Acção no Objectivo
7. Fuga e Exploração (pós-ataque)
[Alguns pontos debatidos- contra inteligência esta para ajudar, proteger a força]
Espionagem- Quem?
1. Serviços de informações
2. Terroristas e Insurgentes
3. Empresas
4. Organizações não-governamentais…
Espionagem- Actividade que visa a recolha de notícias ou informações por métodos
clandestinos, método utilizado pelas HOLS para obter informações classificadas que
comprometem a segurança nacional.
Ciclo da contra-informação
1. Análise da Ameaça
2. Análise de Vulnerabilidade
3. Análise de Risco
4. Prevenção, Preparação, Resposta e Recuperação
5. Avaliação de ameaças e Risco
6. Relatórios de CI (CIINTREP)
7. Briefings de CI
8. NEP da Segurança (Procedimentos)
III. Aula
Raciocínio Cognitivo
Objectivo
Tempo de dedicação
Pensamento Critico
Criativamente
Role-Playing
IV. Aula
Análise operacional
Introdução
Técnicas de Analise
1. Tabela de eventos
2. Matriz de associação; Matriz de Actividade
3. Diagrama de ligação
Exemplo:
110921.10H
Ataque terrorista as Tores gémeas nos EUA (pode se adicionar mais informações).
Matriz- Forma mais fácil de mostrar relação entre itens associados, o mesmo pode
incluir pessoas.
Exemplo:
Diagrama de Ligação-
Planeamento Operacional
Visam:
Fonte E o individuo que de uma forma eventual partilha informação sem qualquer
contrapartida
Agente - e um indivíduo que fornece a informação pretendida pelo operador das áreas
a que tem acesso, porque foi instituído para isso e que pode ser renumerado (nem
todos são).
Agentes: são pessoas de interesse que recrutamos e treinamos para uma ou mais
tarefas específicas. Requer muito mais cuido no seu manejo; são pessoas muito
dedicadas; existem muitos motivos para alguém se tornar agente, que não somente
dinheiro.
V. Aula
Observação
Cobertura e Lenda
Técnicas de Elaboração:
Simples
Adaptável
Confortável ao operador
Coerente
Baseada em dados autênticos
Sustentação:
Uso de adereços
Documentos, Logótipo, Uniformes, Uso de transporte público etc
Encarnar a personalidade
Evitar demasiadas explicações ou justificações
Agentes de suporte
2. Lenda – Historia que dura longo tempo, É uma identidade alternativa não
limitada no tempo e no espaço
Características
Prolonga-se no tempo
Profundamente ligada com a vida do operador
Carece de uma pegada digital
Requer uma actualização permanente
Necessita de ser criada muito antes de ser empregue
Requer considerável investimento
Reconhecimento
Etapas do reconhecimento
Importância de Reconhecimento
Pesquisa na internet
Pesquisa presencial
Registo
Tipos de Reconhecimento
Reconhecimento de Itinerário
Reconhecimento de uma localidade
Reconhecimento de um local determinado
Reconhecimento de um local ou área
Reconhecimento de um local para encontro com agente/ fonte
E importante assinalar as zonas, ruas ou locais a evitar por falta de segurança (Ex
certos bairros). Não se aplica o reconhecimento em situações inopinadas, quando a
vigilância pretende ter imediatamente informações.
Objectivos do Reconhecimento
Adaptação ao ambiente da zona
Saber qual o pessoal e meio envolvente
Sentir que temos controlo da área de actuação
Testar comunicações
Pensar em questões de segurança
Utilidade do Reconhecimento
Finalidade do Reconhecimento
Pesquisa Presencial
Registos
Conclusão
Comunicações
Sistema de comunicação/ Aplicativos- Watsap, vídeo conferencia, VPN (rede privada
virtual, canal de comunicação seguro e criptografado.
Pesquisa de Noticias
As origens são as pessoas, coisas ou acções das quais se pode obter notícias de
interesse para o serviço. As origens podem ser inúmeras e extremamente
diversificadas.
Quanto a origem
Quanto a forma
Pesquisa aberta - conjunto de acções levadas a cabo por meios não dissimulados que
conduzam a obtenção de notícias com interesse para o serviço.
São operadores oficias do caso ( case officer) que controla: as fontes e os agentes
Tipos de Agentes
1. Agente Técnico;
2. Agente de influência;
3. Agente Duplo;
4. Agente de Acesso;
5. Agente de facilidade.
Vantagens:
Desvantagens:
Medidas de Segurança
1. Contra vigilância;
2. Não seguir caminho directo;
3. Não sair em cima da hora;
4. Pontos de contacto com o escalão superior;
5. Estabelecimento de locais de encontro (nem muito nem pouco lotados, sem
vigilância e com saídas de alternativa);
6. Estabelecimento de sinais de segurança.
Comunicação Segura
Segurança -tentar que seja um local sem vigilância ou um local onde estas não
consigam cobrir na melhor hipótese.
Escolha da cadeira/ mesa tentar que a fonte se sente de costas para a entrada
principal para que quem estiver a entrar não veja a cara de quem esta a falar
connosco.
Duração do encontro Não abordar mais do que 2/3 assuntos distintos no mesmo
encontro.
Grupo data hora (GDH)- Por vezes, alguns encontros a horas estranhas poderão
levantar suspeitas.
Preparação do encontro
Revisão de Segurança
1. Pontos de contacto
2. Posicionamento no local de encontro
3. Sinais
4. História de cobertura
5. Marcação do Próximo encontra
6. Desenvolvimento da agenda do encontro
Sequência do encontro
1. Apresentação
2. Tempo disponível
3. Troca de Informação
4. Rappor
5. Revisão
6. Agendamento
Factores Influenciadores
Rappor
Estabelecer o Rappor
1. Grão Social
2. Grupo étnico
3. Religião
4. Educação
5. Idade
6. Sexo
1. Reduzir diferenças
2. Fazer com que as pessoas gostem de você
3. Proporcionar relações
4. Ganhar comunicação efectiva
Aparência
1. Confiança mútua
2. Respeito mútuo
3. Empatia
4. Compreensão
5. Mesma língua
Walk In
1. O que é um walk in
2. Quais os locais que devemos receber um walk in
3. Motivação de um walk in
1. Unidade,
2. Estabelecimento,
3. Aquartelamento,
4. Embaixadas, consulados,
5. Postos militares,
6. Bases,
7. Estabelecimentos das Forcas Armadas etc
Motivação de um Walk In
Positivas
1. Genuínas
2. Venda de Informações verdadeiras
3. Asilo político
4. Protecção
Negativas
1. Perturbações mentais
2. Venda de informações falsas
3. Agente provocador
Procedimentos
Segurança
Pontos Diversos
Princípios de Vigilância
Vigilância – e um conjunto de acções encobertas de monitorização detalhada sobre um
determinado alvo que pode ser uma pessoa, organização ou instalações. A vigilância só
e segura quando discreta.
Vigilância
Tipos de Vigilância
1. Vigilância Coberta - É executada para que o alvo não se aperceba que esta a ser
vigiado.
2. Vigilância Aberta – Pretende-se que o alvo se aperceba que esta a ser vigiada,
geralmente com o objectivo de o levar a cometer erros ou condicionar o seu
comportamento.
O Operador na Vigilância
Requisito de vigilância
1. Autoconfiança
2. Iniciativa
3. Adaptável
4. Concentrado
Identificação do Alvo:
1. Género;
2. Altura
3. Idade
4. Vestuário
5. Tipo e cor de cabelo
6. Sinais característicos
7. Tipo de sapatos etc
Designa-se de "Alvo", o elemento que estamos a vigilar.
Classificação do Alvo
1. Sofisticado
2. Alertado
3. Comum
Sofisticado
Alvo Alertado
Alvo Comum
Pessoas Comum
Organizações Sem medidas
Instalações Sem medidas
Considerações
Três razoeis para perda do Alvo
Princípios de vigilância
Metodologia
1. Vigilância estática
2. Vigilância Móvel
3. Vigilância Técnica, recorrendo a drones..etc
Missões
Tipos de Missões
Fases do Planeamento
1. Situação
2. Missão
3. Execução
4. Administração e logística
5. Comando e ligação
Contra Vigilância
Autodefinição de vigilância
Vantagens