Total de visualizações de página

segunda-feira, 31 de janeiro de 2011

As arrasa-bunkers, bombas que penetram 30 metros no solo depois atravessam 9 metros de concreto reforçado antes de explodirem.





Há milhares de instalações militares pelo mundo que foram construídas para desafiar ataques convencionais. As cavernas no Afeganistão ficam nas entranhas das montanhas e gigantescas casamatas (ou bunkers) de concreto estão enterrados na areia do Iraque. O pior é que estas instalações abrigam centros de comando, depósitos de munição e laboratórios de pesquisa que têm importância estratégica (ou vital) na hora de levar a cabo uma guerra. Mas como são subterrâneas, é difícil encontrá-las e, dessa forma, atacá-las.

As Forças Armadas Americanas desenvolveram várias armas para atacar essas fortalezas subterrâneas: os arrasa-bunkers, bombas que penetram profundamente no solo ou atravessam vários metros de concreto reforçado antes de explodirem. Foram elas que tornaram possível atingir e destruir instalações que teriam sido impossíveis de se atacar de outra maneira.

Neste artigo, você vai aprender sobre os diferentes tipos de arrasa-bunkers para que consiga entender como funcionam e, além disso, saberá quais serão as novidades que o futuro reserva para esse tipo de arma.

Arrasa-bunkers convencionais
Durante a Guerra do Golfo de 1991, as forças aliadas sabiam que vários bunkers militares subterrâneos no Iraque eram tão reforçados e enterrados, que ficavam fora do alcance das munições até então existentes. Por causa disso, a Força Aérea Americana (em inglês) deu início a intensas pesquisas e processos de desenvolvimento para criar uma nova bomba arrasa-bunkers que pudesse alcançar e destruir esse tipo de bunkers. Em apenas poucas semanas, um protótipo foi criado, e tinha as seguintes características:

seu invólucro consistia de uma seção de aproximadamente 5 metros com um barril de artilharia de 37 cm de diâmetro. Os barris são feitos de aço reforçado, extremamente forte, para poderem agüentar os repetidos disparos feitos pela artilharia inimiga;


dentro desse envoltório de aço, escondem-se cerca de 295 kg do explosivo tritonal. O tritonal é uma mistura de TNT (80%) e pó de alumínio (20%). O alumínio melhora a capacidade de detonação do TNT, que é a velocidade na qual o explosivo desenvolve sua pressão máxima. O acréscimo de alumínio torna o tritonal cerca de 18% mais poderoso do que o TNT seria, se estivesse sozinho;

conectado à frente do barril, está um equipamento de orientação por laser. O que torna necessário que haja um batedor no solo com um marcador ou que o próprio avião bombardeiro tenha um marcador para iluminar o alvo com laser, permitindo que a bomba vá na direção do ponto iluminado. O equipamento de orientação a laser direciona a bomba com suas aletas (espécie de barbatana).

presos na parte traseira do barril, encontram-se aletas que estabilizam a bomba durante o vôo.
A bomba final, conhecida como GBU-28 ou BLU-113, tem 5,8 metros de comprimento, 36,8 centímetros de diâmetro e pesa 1.996 kg.

A partir da descrição da seção anterior, dá para perceber que o conceito por trás das bombas arrasa-bunkers, como a GBU-28, não são nada mais do que pura física. Elas têm:

um tubo extremamente forte que é:
muito estreito em comparação com sua carga
extremamente pesada

A bomba é liberada de um avião para que este tubo possa desenvolver uma velocidade bem alta e, conseqüentemente, energia cinética alta, durante sua queda.
Quando a bomba atinge o solo, tem o efeito parecido com o de um prego enorme disparado por um pregador pneumático. Nos testes, a GBU-28 penetrou até 30,5 metros no solo ou 6 metros no concreto.

Durante uma missão comum, os serviços de inteligência ou imagens aéreas/de satélite revelam a localização do bunker e uma GBU-28 é colocada a bordo de um bombardeiro Stealth B2, um F-111 ou alguma aeronave semelhante. O bombardeiro voa próximo ao alvo, o alvo é iluminado e a bomba é liberada.

A GBU-28 já foi, no passado, abrigada dentro de um FMU-143, um detonador para fazê-la explodir somente após a penetração, em vez de explodir no impacto. Também já houve várias pesquisas com detonadores inteligentes que, com o uso de um microprocessador e um acelerômetro, conseguem detectar o que está acontecendo durante a penetração e explodir no momento correto. Esses detonadores são conhecidos como HTSF (detonadores inteligentes para alvos difíceis). Acesse GlobalSecurity.org: HTSF (em inglês) para obter mais detalhes.

A GBU-27/GBU-24 (também conhecida como BLU-109) é praticamente idêntica à GBU-29, exceto pelo fato de que pesa apenas 900 kg, fazendo com que seja mais barata de se produzir e com que um bombardeiro possa transportar mais de uma em cada missão.

Para criar arrasa-bunkers que penetram ainda mais profundamente, os projetistas agora têm três escolhas:

podem deixar a arma mais pesada. Mais peso, dará à bomba mais energia cinética para atingir o alvo;


podem diminuir o diâmetro da arma. Quanto menor for a área da seção transversal, menos material a bomba tem de mover (seja ele solo ou concreto) durante a sua penetração;


podem deixar a bomba mais rápida para aumentar sua energia cinética. A única maneira prática de fazer isso seria adicionar algum tipo de motor a jato grande, que disparasse um pouco, antes do impacto.

Uma das maneiras de se deixar um arrasa-bunkers mais pesado e manter uma área de seção transversal estreita ao mesmo tempo, é usar um metal mais pesado do que o aço. Poderíamos usar o chumbo, mas ele é tão mole que seria inútil na penetração, pois acabaria se deformando ou desintegrando quando a bomba atingisse o alvo.


Foto cedida Air Force
Arrasa-bunkers GBU-28
Outra possibilidade, mas desta vez com um material que, além de ser denso, também é extremamente forte, seria o urânio empobrecido. Ele é o material preferido para armas de penetração devido a essas propriedades. Por exemplo, o M829 é um "dardo" que penetra blindagens e é disparado do canhão de um tanque M1. Esses dardos de 4,5 kg têm 61 cm de extensão, cerca de 2,5 cm de diâmetro e deixam o cano do tanque a uma velocidade de 1,6 km por segundo. A energia cinética dele é tão grande e ele é tão forte que consegue perfurar até a blindagem mais resistente.

O urânio empobrecido é um subproduto da indústria de energia nuclear. O urânio natural extraído de minas contém dois isótopos: O U-235 e o U-238. O primeiro é a versão necessária para produzir energia nuclear. Veja Como funciona a energia nuclear para mais detalhes, o que faz com que o urânio seja refinado para que se extraia o U-235 e se crie o "urânio enriquecido." O U-238 que sobra é conhecido como "urânio empobrecido."

O U-238 é um metal radioativo que produz partículas alfa e beta. Mas quando na forma sólida, não é especialmente perigoso pelo fato de sua meia-vida ser de 4,5 bilhões de anos, o que significa que decai muito lentamente. Para que você tenha um exemplo de seu uso, ele é o material do lastro em barcos e aviões. Caso você esteja curioso, aqui vão as três propriedades que tornam o urânio empobrecido útil para a arma de penetração:

densidade - o urânio empobrecido é 1,7 vezes mais pesado do que o chumbo e 2,4 vezes mais pesado do que o aço;


resistência - se pesquisar em uma página da internet como a WebElements.com (em inglês), dá para ver que a dureza Brinell (em inglês) do U-238 é de 2.400, somente um pouco abaixo do tungstênio (2.570) e muito acima do ferro (490). E se fizer uma liga do urânio empobrecido com uma pequena quantidade de titânio, vai obter um material ainda mais resistente;


propriedades incendiárias - o urânio empobrecido queima, chegando a ser parecido com o magnésio nesse aspecto. Se você queimar o urânio em um ambiente com oxigênio (ar comum), ele vai entrar em combustão e, dessa forma, queimar com uma chama muito intensa. Acho que dá para ter uma idéia do estrago que o urânio em combustão pode fazer quando estiver dentro do alvo.

Essas três propriedades fazem com que o urânio empobrecido seja uma escolha óbvia na hora de criar bombas arrasa-bunkers avançadas. Com ele, é possível criar bombas extremamente pesadas, fortes e estreitas, todas essas características que lhe dão uma tremenda força de penetração.

Mas você deve estar se perguntando, "estão esperando o quê então? Há algum problema?" O problema é o fato de que o urânio empobrecido é radioativo. Os EUA utilizam toneladas de urânio empobrecido no campo de batalha e, no final do conflito, isso deixa toneladas de material radioativo no meio ambiente. Por exemplo, a reportagem da Revista Time: tempestade de areia nos Balcãs (em inglês) diz:

Aviões da OTAN despejaram mais de 30 mil bombas de urânio empobrecido durante a campanha de ataques aéreos que durou 11 semanas, deixando cerca de dez toneladas de escombros espalhados por Kosovo.

Provavelmente, 300 toneladas de armas de urânio empobrecido foram usadas na primeira Guerra do Golfo. Quando queima, o urânio empobrecido forma uma fumaça de óxido de urânio que é facilmente inalada e se acomoda a quilômetros do ponto onde foram utilizadas. Após ser inalada ou ingerida, a fumaça radioativa do urânio empobrecido pode causar vários danos ao corpo humano. Veja Como funciona a radiação nuclear para mais detalhes.

Armas nucleares táticas
O Pentágono desenvolveu armas nucleares de uso tático para atingir até os bunkers mais reforçados e profundamente enterrados. A idéia é combinar uma pequena bomba nuclear com um invólucro de bomba de penetração para criar uma arma capaz de perfurar o solo por longas distâncias e, então, explodir com força nuclear. A B61-11, disponível desde 1997, é a arma mais avançada que existe em matéria de arrasa-bunkers nucleares.

De um ponto de vista prático, a vantagem de uma pequena bomba nuclear é que ela consegue abrigar muita força explosiva dentro de um espaço muito pequeno. Cnsulte Como funcionam as bombas nucleares para detalhes. A B61-11 pode transportar uma carga nuclear de 1 quiloton (mil toneladas de TNT) a 300 quilotons. Para que você possa fazer uma comparação, a bomba usada em Hiroshima tinha uma capacidade de aproximadamente 15 quilotons. A onda de choque causada por uma explosão subterrânea tão intensa causaria danos em camadas profundas do solo e supostamente destruiria até a casamata mais fortificada.

No entanto, do ponto de vista ambiental e diplomático, o uso da B61-11 cria uma série de problemas. Um deles, é que não há maneira de nenhuma bomba de penetração já produzida se enterrar tão profundamente no solo a ponto de conter uma explosão nuclear, o que faz com que a B61-11 deixe uma cratera imensa e libere uma enorme quantidade de dejetos radioativos no ar. Em relação à diplomacia, a B61-11 é problemática porque viola o desejo internacional de eliminar o uso de armas nucleares.

A MOAB contém aproximadamente 8.165 kg de tritonal. Tritonal é uma mistura de TNT (80%) e pó de alumínio (20%).





Em 11 de março de 2003, a Força Aérea dos Estados Unidos testou uma das maiores bombas convencionais já construídas até então. Chamada de MOAB - Massive Ordnance Air Burst - que significa explosão maciça de munição aérea, é uma bomba projetada para destruir alvos altamente reforçados ou arrasar forças terrestres e blindados em uma grande área.

Neste artigo, examinaremos esta bomba de alta potência e vamos ver onde ela se encaixa no arsenal dos EUA. Veja alguns fatos sobre a MOAB:

atualmente, ela é a maior bomba convencional (o oposto de uma bomba nuclear) no arsenal dos EUA
a bomba pesa 9.525 kg, tem 9,1 m de comprimento e 1 m de diâmetro
ela é guiada por satélite, o que a torna uma "bomba inteligente"
ela é detonada a cerca de 1,8 metros acima do solo

A idéia por trás de uma arma de "explosão aérea", em oposição a uma arma que detona no impacto com o solo, é aumentar seu alcance destrutivo. Uma bomba que penetra no solo e só então explode, tende a enviar toda sua energia para baixo contra o solo ou diretamente para cima no ar. Uma arma de explosão aérea envia uma grande parte de sua energia para os lados.

A MOAB substituirá a BLU-82, também conhecida como Daisy Cutter, bomba de explosão aérea de 6.800 kg, desenvolvida durante a guerra do Vietnã.

A MOAB não é a maior bomba já criada. Nos anos 50, os Estados Unidos fabricaram a T-12, uma bomba de 19.800 kg que podia ser lançada de um B-36.

Comparada a uma bomba nuclear, a MOAB produz uma explosão minúscula. A menor bomba nuclear conhecida, a bomba de fissão Davy Crockett (em inglês), possui uma potência de 10 toneladas de TNT. A diferença é que uma bomba nuclear assim pequena pesa menos de 45 kg e produz quantidades significativas de radiação letal quando é detonada. Para efeitos de comparação: a bomba nuclear lançada em Hiroshima tinha uma potência de 14.500 toneladas de TNT e pesava apenas 4.500 kg, metade do peso da MOAB.

Em vez de ser lançada de um bombardeiro através das portas do compartimento de bombas, a MOAB é empurrada para fora pela porta traseira de um avião cargueiro como o C-130. A bomba é montada sobre um estrado de carga. Um pára-quedas puxa o estrado e a bomba para fora do avião. Em seguida, o estrado se separa de modo que a bomba possa cair. A bomba então acelera rapidamente até sua velocidade terminal.

Quando a bomba está caindo, um sistema de orientação baseado no sistema de posicionamento global (GPS) assume o controle e direciona a bomba para seu alvo.
A MOAB é construída pela Dynetics (em inglês) e contém aproximadamente 8.165 kg de tritonal. Tritonal é uma mistura de TNT (80%) e pó de alumínio (20%). O alumínio melhora a capacidade detonante do TNT, ou seja, a velocidade na qual o explosivo desenvolve sua pressão máxima. O acréscimo de alumínio torna o tritonal cerca de 18% mais poderoso do que o TNT sozinho.
Em comparação, uma Daisy Cutter contém 5.700 kg de nitrato de amônia, alumínio e poliestireno, uma combinação conhecida como GSX (sigla em inglês para explosivos suspensos em gel). O GSX é comumente usado em mineração e é um explosivo comercial potente, barato e fácil de produzir. O TNT é um explosivo bélico de ruptura.

quinta-feira, 27 de janeiro de 2011

Sistemas de Combate do Futuro (Future Combat Systems - FCS) é uma reestruturação maciça da tecnologia militar baseado no conseito 18+1+1






A iniciativa dos Sistemas de Combate do Futuro (Future Combat Systems - FCS) é uma reestruturação maciça da tecnologia militar destinada a preparar o Exército dos Estados Unidos para os conflitos modernos. As projeções atuais sugerem que será o projeto militar mais caro da história norte-americana e levará décadas para ser concebido e finalizado. Criar os equipamentos, os programas, as redes e a integração necessários para fazer funcionar os FCS é um projeto incrivelmente complicado. O Exército quer dominar toda a gama do campo de batalha; terra, água e no ar. Para tanto, serão necessários vários tipos de unidades diferentes. O Exército deve também ligar suas operações as de outras divisões militares e às forças de outros países que possam unir-se numa operação de aliança.

O FCS é o "sistema dos sistemas", que na verdade compreende 18 sistemas separados. Cada um deles é um tipo de unidade, como um veículo automático de artilharia, um tanque pilotado ou um veículo de comando e controle. Às vezes os FCS também são chamados de "18+1+1", sendo que os "+1" representam a rede e o soldado que utilizará estes sistemas. Se o Exército estivesse apenas revisando seus equipamentos militares e concebendo 18 novas unidades de combate e logística, isto já seria um projeto importante por si mesmo. Modelar todos os 18 de alto a baixo com a arquitetura para ligar todas as unidades torna os FCS realmente revolucionários.
Por que o Exército está realizando um projeto tão grande? Os especialistas militares acreditam que a natureza dos conflitos está mudando. As batalhas territoriais de larga escala como as da Segunda Guerra Mundial desaparecerão. Em vez disso, surgirão insurgências e conflitos menores espalhados por áreas mais amplas. O Exército do futuro precisa da habilidade de se posicionar e de se reposicionar estrategicamente o mais rápido possível.

Melhorar a agilidade estratégica

Um Exército com unidades grandes e inflexíveis que levam meses para manobrar não conseguem reagir rápido o bastante ou lidar com todos os problemas em curso. Alguns analistas militares se referem a isso como "ter um bolso cheio de notas de US$ 20 e um monte de problemas de US$ 5".

Diminuir as áreas de logística
As áreas de logística representam as equipes de apoio, combustível, peças e munição necessárias para manter uma unidade em operação. Grandes cadeias de fornecimento, grandes veículos de reabastecimento e a necessidade de instalar grandes depósitos de manutenção trabalham contra a agilidade e tornam mais vulneráveis as forças a que estão servindo.

Reduzir os custos de operação e de manutenção
Criar múltiplas unidades com base nas mesmas estruturas fundamentais possibilita o intercâmbio de peças e dá ao pessoal de manutenção a capacidade de reparar uma variedade maior de unidades com a mesma quantidade de treinamento. Isto também contribui para áreas de logística menores e para mais agilidade. O Exército está se concentrando em veículos menores e mais leves, que são mais velozes e mais fáceis de manobrar. Em vez de blindagem pesada, as unidades usarão estratégias furtivas e perfis menores para reduzir as perdas. Os veículos mais leves também são mais fáceis de transportar e usam menos combustível. Será feita uma unificação de esforços com outras divisões militares e de outros países. Isto faz da habilidade de se comunicar com as forças de aliança uma faceta vital dos conflitos modernos.

Aumentar a letalidade e a sobrevivência no campo de batalha
Os soldados do futuro precisam destruir seus alvos e sobreviver aos ataques durante tempo maior. Isto reduz o número de unidades necessárias em um dado confronto, reduz a necessidade de reforços substanciais e atenua o fardo das unidades médicas e de reparo.

Veremos a seguir como o Exército planeja lidar com estas questões.
Conhecendo as necessidades dos conflitos modernos
A rede é o núcleo dos Sistemas de Combate do Futuro. Ela irá permitir que cada unidade compartilhe informações em tempo real com outras unidades, coordene os movimentos e reaja às condições do campo de batalha com rapidez e precisão. Conflitos centrados em rede são um conceito relativamente novo, que unificam todas as vantagens obtidas pelos outros elementos dos FCS. O pelotão de um tanque, por exemplo, que possa se posicionar rapidamente e mover-se com agilidade não tem vantagem alguma se os comandos estiverem atrasados, pouco claros ou se os seus comandantes não tiverem informação suficiente para tomar a decisão correta no menor período de tempo. A rede permitirá velocidade de comando. Os conflitos centrados em rede mudam a maneira como os comandantes encaram seus regimentos. Em vez de uma disputa de números, o Exército torna-se uma entidade com muitas partes que pode mudar e adaptar-se em situações de manobra rápida. As informações são partilhadas por toda a rede.

A rede engloba muitos componentes. O Sistema de Rádio de Junção Tática (Joint Tactical Radio System - JTRS, geralmente chamado de "Jitters") foi concebido para suprimir a necessidade de múltiplos sistemas grandes de rádio, que usam várias freqüências e métodos de codificação. Ele permitiria que todas as divisões militares se comunicassem umas com as outras a partir da terra, da água e do ar utilizando o mesmo sistema. No entanto, os críticos acham o plano do JTRS de substituir os antigos rádios analógicos (muitos dos quais nem são antigos, tendo sido comprados para operações no Oriente Médio) exageradamente ambicioso e quase impossível de implementar. Hoje, o JTRS ainda está em desenvolvimento como programa de comunicações suplementar que agirá como "entrada" do soldado para a rede geral do FCS.

O Ambiente Operacional Comum do Sistema dos Sistemas (System-of-Systems Common Operating Environment - SOSCOE) é um programa que permitirá que os vários sistemas operem sem descontinuidade. Serão necessárias aproximadamente 35 milhões de linhas de código para programar o SOSCOE adequadamente [ref. (em inglês)]. O sistema operacional é uma mistura do Linux com um sistema operacional baseado na Intel, criado especialmente para o Exército.

O sistema WIN-T é o sistema de transporte de dados que conectará os FCS. O WIN-T utilizará lasers, satélites e redes terrestres mais convencionais. O sistema é basicamente uma Internet tática, que mantém unidades de movimento rápido em comunicação com a liderança operacional. O WIN-T precisa não só fornecer a quantidade enorme de banda larga para carregar todas as informações que estarão sendo geradas pelo FSC, como precisa ser forte o bastante para lidar com o ambiente de batalha.

Necessidades de mudança

A necessidade de agilidade tática levou o Exército a concentrar seus esforços de modelagem em veículos de combate mais leves e mais rápidos. O principal tanque de batalha da atualidade, o M1 Abrams, pesa entre 65 e 70 toneladas, dependendo de sua configuração. Sua blindagem frontal é capaz de parar quase qualquer antitanque que exista. As armas balísticas da próxima geração, no entanto, atacarão com uma força imensa. Em vez de revestir um tanque com mais blindagem, criando um veículo mais pesado e mais lento, optou-se por um modelo de 20 toneladas. Estes tanques do futuro usarão tecnologias ultramodernas, algumas das quais ainda nem existem, para resistir a armamentos antitanque.

Os novos materiais de blindagem são uma parte do plano, mas os tanques também terão um peso menor; o que tornará mais difícil localizá-lo e atingi-lo. Um sistema de suspensão ativo permitirá que o tanque "rasteje" numa posição bem baixa. O Exército também empregará contramedidas ativas, como cortinas de fumaça para obscurecer a linha de mira e pequenos mísseis capazes de interceptar a artilharia do inimigo.

De acordo com um material informativo, "as necessidades de transformação do Exército incluem a habilidade de posicionar uma brigada capaz de combater em qualquer parte do mundo em 96 horas, uma divisão completa em 120 horas e cinco divisões terrestres em 30 dias". Uma maneira de aumentar a agilidade estratégica é possibilitar que menos soldados façam mais trabalhos. Na Batalha de Gettysburg, a linha da União tinha poucas milhas de extensão e era coberta por aproximadamente seis pelotões. Um turista médio pode percorrer o comprimento da linha numa tarde. Durante a Guerra Fria, aproximadamente o mesmo número de tropas e pelotões da OTAN cobriram toda a fronteira entre as Alemanhas; uma distância que certamente você não percorreria numa tarde.

Os FCS possibilitarão uma dispersão das forças ainda maior, utilizando veículos e plataformas de artilharia automáticos e sentinelas robôs. Os veículos automáticos exigirão equipes menores; os tanques dos FCS terão equipes de dois, em comparação à equipe de quatro do M1.
O Exército quer reduzir em 30% a quantidade de combustível necessária para suas unidades. O motor de turbina a gás que move o M1 Abrams dá a ele enorme potência e a capacidade de rodar perto dos 70 km/h, mas também consome uma quantidade incrível de combustível. Os veículos e os tanques desenvolvidos para os FCS provavelmente usarão algum tipo de motor elétrico híbrido, aumentando tanto o torque disponível como a eficiência do combustível.

O projeto FCS inclui a modelagem e o desenvolvimento de diferentes tipos de veículos terrestres e aéreos, muitos deles automáticos e autônomos. A maioria deles ainda não existe, mas alguns protótipos foram desenvolvidos e demonstrados pelos fornecedores. Uns poucos já estão em uso no Iraque, para desarmar explosivos e realizar reconhecimentos urbanos. Sensores Terrestres sem Vigilância UGS.

As manobras destes pequenos sensores são similares aos droids de "Guerra nas Estrelas", mas eles não são tão móveis. Depois de distribuídos por soldados ou veículos robotizados, eles serão capazes de ficar parados e cumprir suas tarefas. Entre elas, vigiar as áreas de um perímetro, detectar materiais químicos ou radioativos, fazer ligações em cadeias de comunicação, detectar alvos para que outras unidades abram fogo e auxiliar no controle de multidões, conduzindo as pessoas para uma dada direção. Eles também podem ser ligados e desligados para que as tropas aliadas se movam pela área.

Sistema de Lançamento Não-linha de Mira (NLOS-LS - Non-line of Sight Launch System)
Estes sistemas viriam em embalagens discretas contendo um computador, um sistema de comunicação para conexão com a rede e 15 mísseis. Os soldados podem dar instruções à distância aos msseis que eles lançam e podem modificar a mira depois, quando eles estiverem no ar.

Sistema de Munições Inteligentes
Similares aos Sensores Terrestres sem Vigilância, estas unidades robotizadas defenderão uma região com armas repressivas. Isto ajudará na dispersão da tropa, na organização dos campos de batalha e a forçar as tropas inimigas para as posições desejadas.

Veículos Automáticos Aéreos
O plano dos FCS também demanda quatro classes de Veículos Automáticos Aéreos (UAVs):

O UAV Classe I pesará menos de 7 kg, decolará e pousará verticalmente e terá funções de inteligência, vigilância e emissão de comunicações. Será portátil e comandado à distância.

O Classe II será manobrado a partir de um veículo, ficará no ar durante duas horas e terá um alcance de cerca de 16 km. De acordo com o Web site FCS (em inglês), o UAV Classe II "apóia a Infantaria e os Comandantes das Companhias de Sistema de Combate em Posição com reconhecimento, avisos prévios/segurança, aquisição e designação de alvos".

O UAV Classe III parecerá com um avião pequeno e simplificado. Ele decolará e pousará sem uma pista especial e voará por mais tempo e a distâncias maiores que os UAVs Classes I e II.

O Classe IV será um helicóptero automático que pode ficar no ar e fazer a vigilância de uma área de 75 km durante mais de 24 horas.
Veículo Robotizado Armado (ARV - Armed Robotic Vehicle)
Um dos aspectos mais revolucionários dos FCS é a adoção destes tanques robotizados. Estas unidades serão controladas à distância e farão muitas das funções de uma unidade de tanque pilotado. Eles oferecerão apoio para as tropas com artilharia direta, antitanque e de patrulha. Os ARVs também aumentarão a dispersão das tropas.
Pequeno Veículo Automático Terrestre (SUGV - Small Unmanned Ground Vehicle)
Estas unidades já estão sendo usadas no Iraque. Os robôs Talon e Packbots participaram de ações significativas no desarme de explosivos e em missões de reconhecimento urbano; as versões futuras terão possibilidades ofensivas.

Equipamentos e Logística/Utilidades Multifuncionais (MULE - Multifunctional Utility/Logistics and Equipment)
O MULE será a mula de carga dos FCS. Este caminhão de 2,5 toneladas será capaz de operar via controle remoto ou como uma unidade subordinada a um veículo controlado a sua frente. Além de equipamento de transporte, o MULE terá configuração para detecção de minas e para assalto armado leve.

O Crusher, um veículo automático terrestre autônomo desenvolvido pela Carnegie Mellon University, é essencialmente um protótipo de MULE. Ele pode carregar armas e subir uma parede vertical de 1 m com 3.600 kg de carga. Para aprender mais, veja Como funciona o Crusher.

Sistema de Combate em Posição (MCS - Mounted Combat System)
Provavelmente, o MCS é o equipamento mais importante dos FCS, tirando a rede. O MCS substituirá o principal tanque de batalha, o M1 Abrams; manterá uma taxa de sobrevivência utilizando a velocidade, o grau de atenção da situação ao redor e armas de 120mm de alcance para acabar com os confrontos próximos. Suas 20 toneladas de peso significam que muitas unidades MCS serão capazes de embarcar em aviões de transporte C-130. Se necessário, eles também podem ser posicionados através de pára-quedas.

Para tornar a frota mais versátil e ao mesmo tempo reduzir os custos de operações e manutenção.


Veículo Transportador de Infantaria (ICV)
Com uma equipe de dois, o ICV transportará nove outros soldados para o campo de batalha. Ele carregará todos os equipamentos, fornecerá uma ligação com a rede e se protegerá com armas de 40mm.

Canhão Não-Linha-de-Mira (NLOS-C)
Este veículo será uma unidade móvel de artilharia de longo alcance.

Morteiro Não-Linha-de-Mira (NLOS-M)
Este veículo é parecido com o NLOS-C, mas usará um morteiro como arma em vez de um canhão de longo alcance. Isto dará a ele a capacidade de apoiar de perto a infantaria e de usar tiros de precisão para destruir alvos altamente perigosos.

Veículo de Vigilância e Reconhecimento (RSV)
O RSV é um explorador de alta tecnologia equipado com muitos sensores, interceptadores de freqüência de rádio, detectores químicos e ligações de comunicação.

Veículo de Controle e Comando (C2V)
O C2V é a unidade móvel do quartel-general para os comandantes militares. Este veículo oferece todas as conexões de rede e as ferramentas de análise de informações de que os líderes precisam para tomar decisões de comando rapidamente.

Veículo Médico; Tratamento (MV-T) e Evacuação (MV-E)
Estes veículos possibilitarão que o corpo médico e os traumatologistas movimentem-se junto com as unidades combatentes, situando-os mais próximos à batalha e permitindo que eles tratem os soldados feridos com rapidez e que os retirem em segurança.

Veículo de Manutenção e Recuperação dos FCS (FRMV)
Os FRMVs carregarão primordialmente as equipes de manutenção e recuperação. Eles também têm uma capacidade limitada de recuperar equipamentos danificados e equipes do campo de batalha.

O combatente das forças do futuro
O soldado constitui o elemento final dos FCS. Utilizando os últimos avanços em colete à prova de balas, computador de bordo e rede integrada, os soldados do futuro terão um incrível grau de atenção em qualquer campo de batalha e serão capazes de cumprir as missões militares com maior eficiência. Veja Como funcionará o uniforme biônico para aprender mais.

A espionagem é uma maneira tensa e normalmente mortal para os governos obterem informações secretas sobre seus inimigos.





A espionagem real raramente se parece com a que é mostrada nas telas dos filmes de Hollywood. A espionagem é uma maneira tensa e normalmente mortal para os governos obterem informações secretas sobre seus inimigos. Os sucessos e fracassos dos espiões que participaram da política internacional alteraram o curso das guerras e deixaram uma profunda (embora normalmente escondida) impressão na história mundial.
Os líderes mundiais têm que tomar decisões importantes todos os dias, e a informação é a chave para a tomada de decisão certa. Quantas tropas têm seu inimigo? Quão distantes estão no desenvolvimento de armas secretas? Eles estão planejando a negociação de um acordo comercial com outro país? Alguns de seus generais estão planejando um golpe militar?
Enquanto algumas dessas informações (conhecidas como inteligência) podem estar disponíveis, a maioria dos países guardam seus segredos. Claro, essa informação secreta é normalmente a mais valiosa. Para obter acesso a informações secretas, os governos se utilizam de espionagem, uma mistura de subterfúgio, traição, tecnologia e análise de dados. A espionagem também pode ser usada para neutralizar o espião inimigo, principalmente fornecendo informações falsas para ele.
Uma coisa que os agentes secretos reais não usam é um carro que chame a atenção. A última coisa que um espião deseja é chamar a atenção para si. O carro utilizado em uma missão será um carro comum que com certeza não conterá disparadores de mísseis, recipientes com cortina de fumaça ou terá a capacidade de se transformar em um submarino. No máximo, o carro de um espião real poderá conter compartimentos secretos para esconder informações.
As informações, especialmente na forma de imagens miniaturizadas, poderiam ser escondidas virtualmente em qualquer local. O filme era escondido dentro de moedas falsas, pilhas falsas com a parte interna oca (com uma pilha real funcionando dentro), pincéis para barbear, cigarros, saltos de sapatos, cinzeiros, parafusos e unhas e até mesmo em um olho falso. Em muitos casos, estes itens possuíam um mecanismo que liberaria uma pequena quantidade de ácido se fosse aberto de modo inadequado. O ácido destruiria o filme, fazendo com que o espião não fosse descoberto caso fosse feita uma revista completa por agentes inimigos desconfiados.
Origens da espionagem.

A palavra "espionage" vem da palavra francesa "espionner", que significa "espionar", e do italiano clássico "spione". A palavra "spy" é originária de várias palavras antigas siginificando "olhar e observar", como no latim "specere" ou no anglo-normando "espier".

Criando espiões

Os espiões são recrutados de diversas formas. Alguns se filiam às agências de inteligência de seus países, recebem treinamento e continuam trabalhando para a agência. Se o histórico e o treinamento se encaixam num determinado perfil, eles podem ser enviados para o exterior ou manter uma identidade "de fachada".
Os melhores agentes são aqueles com acesso aos oficiais de alta patente ou às informações secretas de outros países. As agências de espionagem empregam recrutadores, pessoas que selecionam cidadãos de outros países que podem trabalhar contra sua nação e se tornar espiões. Esses desertores são espiões em potencial, uma vez que já têm uma fachada e podem fornecer informações quase que imediatamente. Há vários fatores que fazem uma pessoa desertora se tornar um espião:

Discordância ideológica com seu país de origem
Durante a Guerra Fria, a KGB (abreviação russa para Comitê de Segurança de Estado, a inteligência e a polícia secreta da União Soviética) teve sucesso em recrutar agentes nos Estados Unidos e na Grã-Bretanha que apoiavam o comunismo ou pertenciam a organizações comunistas.
Dinheiro
Vários espiões obtiveram informações fundamentais e mortais por dinheiro.
Desejo de ser "importante"
Os recrutadores procuram por pessoas em posição subalterna que tenham acesso a informações importantes. Alguns fatores psicológicos podem levar algumas pessoas a se tornarem espiões porque é algo que as faz se sentir poderosas.
Chantagem
Recrutadores que tem provas de comportamento que seu alvo não gostaria de tornar público, como um caso extra-conjugal, podem ameaçar a divulgar se o seu alvo não concordar em se tornar um espião. Ameaças ou agressões físicas ao alvo ou aos membros de sua família também funcionam.
Em raras ocasiões, nenhum trabalho de recrutamento é necessário. Alguém que quer fornecer inforormações chega à embaixada ou consulado e se oferece para se tornar um espião. Esses "voluntários" podem ser vistos com desconfiança, como fontes em potencial de informações falsas do inimigo, mas podem também se tornar espiões valiosos.
Uma vez que o recrutador treinou alguém com desejo de obter informação, o novo espião será colocado em contato com um controlador. O controlador dará treinamento sobre os métodos de espionagem e instruções para a obtenção e transmissão de informações. O espião normalmente não tem contato com mais ninguém, nunca conhece os nomes de outros espiões ou oficiais. Isso é conhecido como compartimentação. Cada espião trabalha em seu próprio compartimento, logo, se ele é capturado e interrogado, ele não pode revelar informações vitais nem a identidade de outros espiões.
Assassinos

Enquanto a espionagem tem como prioridade obter informações, os espiões às vezes devem usar suas habilidades para cometer crimes. Esses espiões são conhecidos como assassinos. Um assassinato pode acontecer para impedir que alguém revele alguma informação ou para punir alguém que "trocou de lado". Isso também é uma mensgem clara a qualquer um que possa ajudar o inimigo.

Os métodos para obtenção de informação são tão variados quanto às informações propriamente ditas. Os elementos mais importantes de uma operação de espionagem a longo prazo são o uso de uma cobertura e a criação de uma legenda. Uma cobertura é uma identidade secreta, e a legenda é a história de vida e os documentos que sustentam a cobertura. Por exemplo, um agente britânico cuja identidade é a de um contador russo precisaria falar russo e conhecer muito sobre finanças russas. Para fazer a cobertura parecer mais realista, a legenda deve ser muito convincente. O agente terá uma história de vida falsa que ele precisa memorizar. Onde ele estudou? Ele tem um diploma que prove isso? Onde ele nasceu? Quem é sua ex-mulher? Quais são seus hobbies? Se a legenda afirma que o agente gosta de pescar, é melhor ter um equipamento de pesca em casa - o fracasso ou o sucesso dos espiões depende desses mínimos detalhes.

Uma vez definida a cobertura, ele deve passar anos exercendo sua atividade e estabelecer confiança. O espião pode tentar ser promovido ou transferido para uma posição com acesso a informações vitais, ou ser amigo de alguém que tenha acesso a elas.
É possível para um espião memorizar a informação e passá-la para seu controlador. Entretanto, é mais confiável fotocopiar papéis e mapas, normalmente transferindo os dados para um pequeno pedaço de microfilme ou microponto. Roubar documentos originais poderia acabar com a cobertura do espião. Então, uma variedade de minicâmeras escondidas em objetos inofensivos são utilizados. Para mais detalhes desses apetrechos, veja em Como funcionam os objetos de espionagem.
Há inúmeras maneiras tecnológicas para os países espionarem um ao outro sem mesmo enviar um espião para coletar informações. Satélites equipados com câmeras revelam posições de unidades militares desde a década de 60. Primeiramente, o satélite lançaria no oceano uma lata com o filme dentro. Em 1970, a tecnologia do filme digital foi usada pela primeira vez, permitindo aos satélites transmitirem dados fotográficos via rádio. Hoje os satélites de espionagem podem tirar fotografias com alta resolução que podem sair na manchete de um jornal.
Era mais difícil conseguir esses detalhes nas décadas de 60 e 70 - os aviões espiões como o U2, tinham de sobrevoar o território inimigo, expondo o piloto ao risco de ser atingido, e ameaçando a nação espiã com o risco de um constrangimento internacional.
Outras formas de Tech Int, ou inteligência tecnológica, incluem microfones super-sensitivos, telefones grampeados, equipamento sísmico para detectar testes nucleares e sensores submarinos para encontrar submarinos inimigos. Os espiões também podem escanear, gravar e analisar freqüências de rádio inimigas e ligações de telefones celulares.

Quando a informação secreta é passada para os controladors do espião, ela deve estar escondida para que o inimigo não suspeite de nada. Isso arruinaria a cobertura do espião, ou levaria o inimigo a passar deliberadamente informações falsas. Até o início do século 20, os espiões serviam-se de tintas invisíveis para esconder mensagens nas entrelinhas ou no verso de uma carta que não despertasse suspeitas. Água com açúcar ou suco de limão eram invisíveis até serem queimados. Outros produtos químicos não apareciam até que o papel fosse colorido com um reagente específico. Um método testado para transmitir informação é o "local de entrega". Um "local de entrega" é um lugar secreto para esconder algo em público. Pode ser atrás de um tijolo solto num muro de um parque, ou numa planta na esquina de uma rua. Quando um espião tem uma mensagem para enviar, ele sai do trabalho e vai dar uma volta, talvez pegar alguma roupa na lavanderia ou ir ao cinema. Passa pelo "local de entrega" e deixa a mensagem por acaso, sem despertar suspeitas. O espião tem de deixar um sinal para que seus comparsas saibam que há uma mensagem para ser recolhida. Uma marca de giz num poste, uma determinada cor de lençol num varal ou mesmo uma mensagem criptografada na seção de classificados de um jornal são sinais possíveis. Um espião pode usar vários "locais de entrega", assim ele não vai repetidamente aos mesmos lugares.
Os controladores do espião podem usar uma comunicação de uma via para dar instruções aos espiões. As misteriosas estações de números em operação ao redor do mundo são usadas para esse propósito. Uma estação de números é uma estação de rádio dirigida pelo governo com transmissão ininterrupta em freqüência de ondas curtas. Uma determinada canção ou um determinado anúncio marca o início e o fim de cada transmissão, que consiste apenas numa voz, alterada eletronicamente, recitando uma longa seqüência de números. Os números são mensagens codificadas decifradas pelo receptor usando uma cifra virtualmente inquebrável conhecida como one-time pad.
Uma grande parte da espionagem gira em torno de códigos secretos. A informação transmitida entre espiões e controladores é normalmente codificada, e uma boa proporção da comunicação entre governo e militares é codificada, principalmente durante as guerras. Várias missões de espionagem têm o único propósito de adquirir as respostas necessárias para decifrar esses códigos ou obter os recursos usados para codificar e decodificar mensagens.
Análise de dados
A aquisição e transmissão de informações secretas não têm sentido se a informação não for analisada e trabalhada adequadamente. O governante russo Josef Stálin recebia informações de vários agentes de que a Alemanha romperia a aliança com a Rússia e atacaria o país durante a Segunda Guerra Mundial, mas ele se recusou a acreditar nisso. As forças armadas russas não estavam devidamente preparadas quando veio o ataque alemão.
Os analistas de dados obtém informações de diversas fontes, não apenas de espiões, e desenvolvem um panorama geral de estratégias e políticas do inimigo. Essa informação é escrita em resumos para líderes políticos. Enquanto a informação de uma única fonte pode não ser confiável, fontes adicionais podem ser usadas para confirmar os dados. Por exemplo, os quebradores de códigos dos EUA haviam decifrado parcialmente o código Roxo dos japoneses durante a Segunda Guerra, e estavam certos de que o Japão estava planejando atacar a ilha Midway. Não estavam completamente certos se estavam lendo corretamente no código japonês a palavra ilha (AF), entretanto, alertaram as tropas posicionadas em Midway para lançar uma mensagem de rádio espalhando que eles estavam com pouca água. Rapidamente as comunicações japonesas foram interceptadas, reportando que AF estava com pouca água, o que confirmou o objetivo do ataque.

Durante a Segunda Guerra, os militares alemães utilizaram um aparelho conhecido como máquina "Enigma" para enviar mensagens codificadas. Ela funcionava como uma máquina de datilografar com um labirinto de complexas conexões mecânicas e eletrônicas. Qualquer mensagem datilografada na máquina poderia ser transformada num código; uma outra Enigma com um mecanismo idêntico de fios e rotores revertia o código e revelava a mensagem original.
Decifradores de códigos poloneses descobriram o código da Enigma e montaram duplicatas antes da Segunda Guerra Mundial. Eles compartilharam o conhecimento com os britânicos, que a usaram, junto com várias Enigmas capturadas, para decifrar um grande volume de mensagens nazistas codificadas, algumas do próprio Hitler. Essa informação, com o codinome de ULTRA, foi mantida sob forte segredo, dessa forma os alemães não suspeitavam que as mensagens estavam sendo lidas.

Os espiões passam muito tempo fornecendo informações falsas para seus inimigos à medida que conseguem dados. Isso os mantêm a par de novas informações, força-os a confundir capacitações militares e enviar forças para a área errada. Um constante fluxo de informações falsas pode acabar com a informação verdadeira que o inimigo detém, pois surgem dúvidas com relação à autenticidade de sua própria inteligência em colher informações.

Um método de espalhar informações falsas é utilizar um agente duplo. Imagine que um cientista norte-americano é recrutado pelos russos para fornecer tecnologia militar dos EUA. Os Estados Unidos ficam sabendo que esse cientista é um espião dos russos. Ao invés de prendê-lo, permitem que continue fornecendo informações ao inimigo. Entretanto, certificam-se de que os projetos, os relatórios técnicos e outros dados aos quais ele teve acesso sejam alterados. Os russos passam a receber informações técnicas inúteis, gastando milhões de dólares em pesquisa e em tecnologia falha. Assim, o cientista torna-se um agente duplo involuntário.
Uma outra alternativa seria os EUA confrontarem o cientista e ameaçá-lo com uma sentença de prisão perpétua, ou mesmo sentença de morte, a pena por traição. Para evitar isso, ele concorda em tornar-se conscientemente um agente duplo: não apenas concorda em abastecer a Rússia com informações falsas, mas também trabalha para obter informações dos seus controladores. Ele pode fornecer aos Estados Unidos nomes de outros espiões russos, ou sobre pesquisa científica do país.
Sempre há possibilidade para este mesmo cientista/espião se tornar um agente triplo: ou seja, ele informa à Rússia que os americanos o descobriram. Agora, os russos sabem que a informação técnica que ele traz é negligenciada, e passam a fornecer informações falsas para os americanos. Se isso parece confuso, imagine tentar manter toda a situação quando somente um deslize pode custar sua vida. Alguns agentes foram além de serem agentes triplos, jogando os dois lados um contra o outro, criando uma teia tão confusa que os historiadores não têm idéia de em qual lado o espião realmente estava.
A Operação Fortitude foi uma das maiores e mais bem sucedidas campanhas de contra-informação já conduzidas. O objetivo da Fortitude era confundir os alemães na retirada de suas forças militares ou colocá-los no lugar errado quando os Aliados invadissem a Normandia em 1944. Aviões de madeira e papelão, depósitos de combustíveis falsos e tropas de bonecos foram estabelecidas no sul da Inglaterra para fazer com que os alemães pensassem que o ataque viria de lá e não tinha a Normandia, como alvo ao norte da França. Um exército norte-americano fictício foi criado: Fusag - First U.S. Army Group (primeiro grupo de forças armadas dos EUA), que tinha até a liderança do General George Patton. Uma falsa transmissão de rádio sustentou a farsa. O elemento mais importante, no entanto, foram as informações falsas fornecidas aos alemães pelos agentes duplos. A informação fornecida por um agente duplo chamado Garbo convenceu Hitler de que o ataque viria do sul.
Para manter a suposição e atrasar a chegada dos reforços alemães à Normandia ao máximo possível, no dia da invasão houve até uma falsa esquadra que aterrisava com alto-falantes tocando o som de uma grande frota se movimentando pelo Canal da Mancha, com balões refletores de sinais de radar e tiras prateadas jogadas pelos aviões criando um sinal de radar como se fosse uma grande invasão. Uma vez que o ataque da Normandia estava acontecendo, Garbo disse aos alemães que tudo não passava de uma simulação para retirar as tropas alemães do ataque "real" da região sul.

Vamos conhecer a história da CIA e os escândalos que a agitaram através das décadas. Vamos ver como a organização está estruturada, quem a supervisiona e que tipo de verificações e balanços acontecem. Também saberemos como os espiões fazem seus trabalhos.
CIA quer dizer Agência Central de Inteligência. Sua principal missão declarada é coletar, avaliar e distribuir inteligência estrangeira para assistir o presidente e os criadores de política sêniores do governo dos Estados Unidos na tomada de decisões sobre segurança nacional. A CIA também pode se engajar em ações secretas, a pedido do presidente. Ela não faz política. Não é permitido espionar as atividades domésticas dos americanos ou participar de assassinatos - apesar de já ter sido acusada de fazer os dois.
Como outros quadros do governo dos EUA, a CIA tem um sistema de verificação e equilíbrio. A CIA se reporta tanto ao poder executivo como ao poder legislativo. Durante a história da CIA, a quantidade de supervisão tem tido fluxo e refluxo. No lado executivo, a CIA deve responder a três grupos: ao Conselho de Segurança Nacional, ao Comitê Consultivo de Inteligência Estrangeira do Presidente e ao Comitê de Superintendência da Inteligência.
O Conselho de Segurança Nacional (NSC) é constituído pelo Presidente, Vice-Presidente, Secretário de Estado e Secretário de Defesa. "O NSC aconselha o Presidente sobre assuntos domésticos, estrangeiros e militares relacionados à segurança nacional e fornece orientação, revisão e direcionamento sobre como a CIA reune inteligência", de acordo com o site da CIA. O Comitê Consultivo de Inteligência Estrangeira do Presidente é composto de pessoas do setor privado que estudam quão bem a CIA vem atuando e a eficácia de sua estrutura. O Comitê de Superintendência da Inteligência deve assegurar que a coleta de informação seja feita adequadamente e que a reunião de todas essas informações seja legal.
No lado legislativo, a CIA trabalha primordialmente com o Comitê de Seleção Permanente da Câmara em Inteligência e Comitê de Seleção do Senado em Inteligência. Esses dois comitês, juntamente com os comitês de Relações Exteriores, de Negócios Exteriores e de Serviços Armados, autorizam e supervisionam os programas da CIA. Os comitês de verbas reservam fundos para a a CIA e para todas as atividades governamentais dos EUA.

Falando de fundos, a verba da CIA é secreta e a agência tem permissão para manter seu pessoal, estrutura organizacional, salários e uma quantidade de funcionários em segredo sob um decreto de 1949. Veja o que nós sabemos: em 1997, a verba total para a inteligência do governo dos EUA e as atividades relacionadas à inteligência (das quais a CIA é uma parte) era de US$ 26,6 bilhões. Aquele foi o primeiro ano que o número foi levado a público. Em 1998, a verba era de US$ 26,7 bilhões. As verbas da inteligência para todos os outros anos continuaram confidenciais. No quadro de funcionários de linha de frente, a CIA emprega cerca de 20 mil pessoas.
História da CIA
Os Estados Unidos sempre estiveram engajados em atividades de inteligência estrangeira. A ação secreta ajudou os patriotas a vencerem a Guerra Revolucionária Americana (guerra pela independência). Mas as primeiras agências formais e organizadas não existiam antes dos anos 1880, quando o Escritório da Inteligência Naval e a Divisão de Inteligência Militar do Exército foram criados. Por volta da Primeira Guerra Mundial, a Divisão de Investigação (a precursora do FBI) assumiu as obrigações de reunir inteligência. A estrutura da inteligência continuou através de várias reestruturações. Por exemplo, o Escritório de Serviços Estratégicos, conhecido como OSS (Office of Strategic Services), foi estabelecido em 1942 e abolido em 1945.

Após a Segunda Guerra Mundial, os líderes se empenharam em melhorar a inteligência nacional. O bombardeio de Pearl Harbor, que levou os Estados Unidos à Segunda Guerra Mundial, foi considerado a principal falha da inteligência.
Em 1947, o Presidente Harry Truman assinou o Ato de Segurança Nacional, que criou a CIA. O ato também criou o cargo de diretor de inteligência central, que teve três diferentes funções: principal conselheiro do presidente em questões de segurança, chefe de toda a comunidade de inteligência dos EUA e chefe da CIA, uma das agências dentro da comunidade de inteligência. Essa estrutura foi revista em 2004, com a Reforma da Inteligência e o Ato de Prevenção do Terrorismo, quando se criou o cargo de diretor da inteligência nacional para supervisionar a comunidade de inteligência. Agora, o diretor da CIA se reporta ao diretor da inteligência nacional.

Dois anos depois, o Congresso aprovou o Ato da Agência Central de Inteligência, que permite à CIA manter suas verbas e funcionários secretos. Por muitos anos, a principal missão da agência era proteger os Estados Unidos contra o comunismo e a União Soviética durante a Guerra Fria. Atualmente, a agência tem um trabalho bem mais complexo: proteger os Estados Unidos das ameaças terroristas de todo o globo terrestre.
Estrutura da CIA
A CIA está dividida em quatro equipes diferentes, cada uma com suas responsabilidades:
Serviço Secreto Nacional (National Clandestine Service)
É nele que atuam os chamados "espiões". Os funcionários do NCS saem do país sob disfarce para coletar inteligência estrangeira. Eles recrutam agentes para coletar o que chamam de "inteligência humana". Que tipo de pessoa trabalha para o Serviço Secreto Nacional? Os funcionários do NCS geralmente são pessoas com bom nível educacional, que conhecem outros idiomas, gostam de trabalhar com pessoas de todo o mundo e podem se adaptar a qualquer situação, incluindo as perigosas. A maioria das pessoas, incluindo seus familiares e amigos, jamais vai saber exatamente o que os funcionários do Serviço Secreto fazem. Mais tarde, vamos ver como os espiões ficam encobertos e também conhecer alguns de seus equipamentos eletrônicos legais.
Diretório de Ciência e Tecnologia
As pessoas nessa equipe coletam inteligência pública ou de fonte aberta. A inteligência pública é a informação que aparece na TV, no rádio, em revistas ou em jornais. Eles também usam fotografia eletrônica e de satélite. Essa equipe atrai as pessoas que gostam de ciência e engenharia.
Diretório de Inteligência
Toda a informação reunida pelas duas equipes é entregue ao Diretório de Inteligência. Os membros dessa equipe interpretam a informação e fazem relatórios sobre ela. Os membros do Diretório de Inteligência devem ter excelentes habilidades analíticas e de escrita, estar confortáveis em apresentar informações para grupos e ter a capacidade de lidar com a pressão de prazos.
Diretório de Apoio
Essa equipe fornece apoio para o resto da organização e lida com coisas como contratação e treinamento. "O Diretório de Apoio atrai pessoas especialistas em um campo, como um artista ou funcionário de finanças, ou generalistas, com muitos talentos diferentes", de acordo com o site da CIA.
A seguir, vamos ver os escândalos pelo qual a CIA passou e aprender mais sobre os espiões.


Durante seus mais de 50 anos de história, a CIA tem sido criticada por seu envolvimento (ou falta de) em muitos acontecimentos controversos. Vamos dar uma olhada em alguns deles:

Irã - em 1953, uma ação bem-sucedida apoiada pela CIA expulsou o popular Primeiro-Ministro do Irã e restaurou o poder para o Xá. Agora, muitos historiadores consideram isso um erro, já que as regras repressivas do Xá do Irã levaram a uma revolução nos anos 1970. Após a revolução, os líderes antiamericanos chegaram ao poder.

Baía dos Porcos - em 1961, uma força paramilitar dos exilados cubanos, apoiados pela CIA, atacou a Baía dos Porcos, em Cuba. As forças cubanas esmagaram a invasão, fazendo com que ela terminasse rapidamente.

Watergate - em 1972, ex-oficiais da CIA, parte de um grupo que trabalhava para a campanha de reeleição do presidente Nixon, foram implicados na invasão do quartel-general do Comitê Nacional Democrático.

Jóias da família - após o caso Watergate, o diretor da CIA, James Schlesinger, prometeu descobrir se havia algum outro segredo perigoso na história da Agência. A investigação aborreceu muita gente. Entretanto, na época em que o relatório estava sendo compilado, Schlesinger foi transferido e se tornou secretário de Defesa. O novo chefe da CIA, William Colby, herdou um documento de 693 páginas conhecido como "jóias da família". O relatório afirmava que a agência tinha conspirado para assassinar Fidel Castro e outros líderes estrangeiros; espionado americanos, grampeando suas linhas telefônicas e lendo seus relatórios de impostos; e conduzido experimentos com LSD em pacientes humanos não voluntários. Colby acabou por recusar o relatório - uma tentativa de salvar a agência, afirmou ele mais tarde.

O caso Irã-Contras - vários membros da Administração Reagan violaram um embargo ajudando a vender armas para o Irã. Os procedimentos foram usados para fundar os Contras, um grupo guerrilheiro de direita na Nicarágua. Em 1986, o presidente Reagan afirmou que armas defensivas foram transferidas para o Irã. Mais tarde, a informação demonstrou que o diretor da CIA, William Casey, estava envolvido no escândalo.

Aldrich Ames - esse agente da CIA passou nove anos como espião da KGB. Ele entregou os nomes de muitos espiões dos EUA trabalhando na União Soviética. A KGB pagou a Ames mais de US$ 2 milhões e manteve outros US$ 2 milhões destinados a ele em um banco de Moscou, o que o tornou o espião mais bem pago no mundo [ref (em inglês)]. Ames foi preso em 1994 e está cumprindo pena de prisão perpétua.

11 de setembro de 2001 - terroristas realizaram o maior ato terrorista em solo americano, e a CIA (juntamente com o resto da comunidade de inteligência) foi criticada por falhar em impedir os ataques. Parte dos problemas, disseram os críticos, é que as diferentes agências de inteligência não trabalham juntas. Desde então, a CIA reforçou seu programa de espionagem, treinando muitos novos oficiais. Também houve mudanças estruturais dentro da comunidade de inteligência geral para assegurar a cooperação entre as agências.

Valerie Plame Wilson - agente secreta da CIA, Plame Wilson foi publicamente exposta em 2003, que se desdobrou como grande escândalo em Washington. O escritor conservador Robert Novak a revelou em uma coluna de jornal. O resultado da investigação foi centralizado em quem informou o nome da agente para Novak. É crime revelar intencionalmente o disfarce de um agente da inteligência dos EUA. Uma investigação federal começou em setembro de 2003, e o ex-vice-chefe presidencial de funcionários, Lewis Libby, foi indiciado por mentir e obstruir investigações. A partir de maio de 2006, ninguém foi responsabilizado pela real divulgação de informações secretas.

Cerca de um terço dos 20 mil funcionários da agência está disfarçado ou esteve, em algum momento de suas carreiras na CIA, de acordo com uma história do Los Angeles Times, que pesquisou como eles mantêm seus disfarces.
A maioria dos agentes no exterior está sob disfarce oficial, o que significa que eles se apresentam como funcionários de outras agências do governo, como o Departamento de Estado. Um número muito menor está não oficialmente disfarçado ou NOC. Isso significa que eles geralmente se apresentam como funcionários de corporações internacionais, funcionários de empresas falsas ou estudantes. Valerie Plame trabalhava como uma NOC, apresentando-se como funcionária de uma empresa Shell em Boston, a Brewster-Jennings. Ser NOC é mais perigoso do que ter um disfarce oficial, porque se os NOCs são pegos por um serviço de inteligência estrangeiro, não têm imunidade diplomática para se proteger de uma perseguição naquele país.
Em uma entrevista de jornal, uma fonte anônima disse que se apresentava como executivo de nível médio em uma corporação multinacional enquanto coletava inteligência fora do país por mais de uma década. Ele trabalhou por vários anos como consultor de negócios antes de se unir à agência, o que deu a ele um ótimo currículo para o programa NOC. Os executivos sêniores em seus empregos de disfarce estavam conscientes do trabalho, mas seus colegas de trabalho do dia-a-dia não. Ele realizava normalmente as tarefas que qualquer um em seu trabalho de disfarce faria, mesmo trabalhando sob um contrato de US$ 2 milhões. Entretanto, freqüentemente, ele também passava três ou quatro noites por semana em reuniões secretas.
Há muitas lendas sobre as vidas de disfarce e de perigo que os espiões levam. Algumas delas são apenas isso, lendas. Por outro lado, os espiões através dos anos realmente usavam uma grande variedade de dispositivos eletrônicos e tecnologia para fazer seus trabalhos. Alguns agora estão expostos no Museu da CIA como relíquias. Alguns destaques do museu são:


o cilindro de ponta, um dispositivo secreto que foi usado desde o final dos anos 1960 para esconder dinheiro, mapas, documentos, microfilmes e outros itens. O cilindro de ponta é resistente à água e pode ser espetado no chão em um lugar raso, para ser recuperado depois;

a microcâmera Mark IV foi usada para passar documentos entre agentes de Berlim Oriental e Ocidental durante os anos 1950 e 1960. Os agentes tiravam fotos que eram do tamanho de cabeças de alfinetes e colavam-nas em cartas datilografadas. O agente que recebia a carta poderia então visualizar a imagem com a ajuda de um microscópio;

o contêiner côncavo em moeda de prata ainda é usado atualmente. Ele parece uma moeda de prata e pode ser usado para esconder mensagens ou filme;

os panfletos produzidos pela CIA, que eram distribuídos durante a Guerra do Golfo, avisando os civis de que os bombardeios estavam acontecendo e dando às unidades militares uma oportunidade para se entregar.
Apesar de a agência ter tido sua parte nas falhas e escândalos, o governo ainda depende muito da CIA para fornecer inteligência e para auxiliar na manutenção da segurança nacional. Embora o terrorismo seja o atual foco da CIA, os Estados Unidos sempre vão ter uma necessidade de contra-informação, espionagem e ações sob disfarce.

O material explosivo no C-4 é o ciclotrimetilenotrinitramina (C3H6N6O6),



O C-4 ou composto 4 é um tipo de explosivo plástico. A idéia básica dos explosivos plásticos (em inglês), também chamados de PBX (do inglês Plastic Bonded eXplosives), é combinar produtos químicos explosivos com uma liga plástica. Essa liga tem duas funções importantes:


revestir o material explosivo para que ele seja menos sensível ao choque e ao calor. É por isso que o explosivo é relativamente seguro de manusear;
tornar o material explosivo bastante maleável, permitindo moldá-lo em formatos diferentes para alterar a direção da explosão.
Ingredientes do C-4
RDX (ciclotrimetilenotrinitramina) - 91%
sebacato de di(2-etil-hexila) - 5,3%
poli-isobutileno - 2,1%
óleo de motor - 1,6%


O material explosivo no C-4 é o ciclotrimetilenotrinitramina (C3H6N6O6), também chamada de RDX, que é a sigla em Inglês de "explosivo de demolição real" ou "explosivo desenvolvido em pesquisas". O resto do material é composto por poli-isobutileno (em inglês), que é a liga, e sebacato de di(2-etil-hexila), que é o plastificante (o elemento que deixa o material maleável). Ele também contém uma pequena quantidade de óleo de motor e um pouco de 2,3-Dimetil-2,3-Dinitrobutano (DMDNB), que funciona como um marcador químico para as forças de segurança.

Para formar os blocos de C-4, os fabricantes de explosivos pegam o RDX em pó e o misturam com água para formar uma espécie de cimento. Depois, eles adicionam o material que dá a liga, dissolvido em um solvente, e misturam esses materiais com um agitador. A destilação (em inglês) é a maneira usada para remover o solvente posteriormente, ao passo que a secagem e a filtragem são usadas para remover a água. E o que sai como resultado é um explosivo sólido e relativamente estável, com consistência semelhante a de massa de modelar.

Assim como com os outros explosivos, é necessário aplicar um pouco de energia sobre o C-4 para iniciar a reação química. Por causa dos elementos estabilizadores, a reação precisa de um choque muito grande para acontecer. Acender o C-4 com um fósforo só irá fazê-lo queimar devagar como se fosse um pedaço de madeira. No Vietnã, os soldados literalmente queimavam o C-4 na hora de fazer fogo para cozinhar. E não adianta tentar: a reação não vai começar se você pegar um rifle e atirar no explosivo. Para conseguir iniciar essa reação, você vai precisar de um detonador.

Um detonador nada mais é do que um explosivo menor de fácil detonação. Um detonador elétrico, por exemplo, usa uma carga rápida para disparar uma pequena quantidade de material explosivo. Quando alguém dispara o detonador ao transmitir a carga pelo fio detonador para uma cápsula detonadora, por exemplo, a explosão aplica uma forte onda de choque, que dispara o C-4.

Quando a reação química começa, o C-4 se decompõe para liberar diferentes tipos de gases, especialmente, óxidos de nitrogênio e carbono. Inicialmente, os gases se expandem a cerca de 8.050 m/s, o que os faz atingir, com uma quantidade gigantesca de força, tudo o que estiver em seu redor. Com essa taxa de expansão, é completamente impossível correr da explosão, como se faz nos filmes de ação. O interessante é que, para alguém que observa de fora, a explosão é quase instantânea: em um momento está tudo bem e, no próximo, tudo se foi.

Na verdade, a explosão tem duas fases. A expansão inicial é a que inflige a maior parte dos danos. Além disso, cria uma área de baixa pressão em volta do ponto de explosão, os gases se movem para fora tão rapidamente que sugam a maior parte dos gases do local onde a explosão ocorreu. Após essa explosão para fora, os gases "correm" de volta para o vácuo da explosão, criando uma segunda onda de energia, só que menos destrutiva e para dentro.

Uma pequena quantidade de C-4 já provoca uma grande explosão. Menos de 450 gramas de C-4 tem potencial para matar várias pessoas e muitos daqueles blocos de C-4 de uso militar (M112), com cerca de meio quilo cada um, conseguem destruir um caminhão. Os especialistas em demolição costumam usar uma boa quantidade de C-4 para fazer um trabalho bem feito. Para uma viga de 20,3 centímetros quadrados de aço, por exemplo, eles usariam de 3,6 a 4,5 kg de C-4.

Não há limites: as pessoas usam o poder explosivo do C-4 para todos os tipos de destruição. Uma aplicação comum são as demolições militares, nas quais soldados o colocam em rachaduras e fendas para explodir paredes pesadas. Ele também já foi muito usado como arma para matar pessoas, tanto em batalhas como em ataques terroristas. No Vietnã, por exemplo, além das granadas os soldados também usavam bombas de C-4. Uma arma notável, a mina claymore (produz uma explosão em forma de leque quando detonada), consistia em um bloco de C-4 com vários rolimãs embutidos. Quando o C-4 era detonado, as bolinhas de rolimã viravam projéteis voadores letais (esse tipo de arma também apareceu no filme A senha: swordfish).

Infelizmente, tudo indica que o C-4 vai continuar nas manchetes pelos próximos anos. Em razão de sua estabilidade e poder de destruição, ele tem atraído a atenção de terroristas e guerrilheiros de todo o mundo. Como uma pequena quantidade de C-4 consegue causar muitos danos, é relativamente fácil contrabandeá-lo sem que forças de segurança o detectem. O exército americano é o principal fabricante de C-4 e, apesar de manter seu estoque sob rígida vigilância, existem várias outras fontes de materiais explosivos semelhantes, incluindo o Irã, que possui uma história de conflitos com os EUA. Se permanecer tão facilmente acessível, o C-4 continuará sendo uma das principais armas do arsenal do terror.
Vinte anos atrás, a maioria das pessoas não tinha a mínima idéia do que era o C-4. Mas, infelizmente, ele se tornou um termo bastante familiar, aparecendo em jornais e na televisão o tempo todo. Em outubro de 2000, terroristas usaram C-4 para atacar o navio U.S.S. Cole, matando 17 marinheiros. Em 1996, terroristas usaram C-4 para explodir o complexo habitacional militar americano Khobar Towers, na Arábia Saudita. Em dezembro de 2001, um homem conseguiu carregar um material semelhante para dentro de um avião comercial. Como? Escondeu no sapato. O C-4 também já foi usado em muitos atentados suicidas com bomba, em Israel e em seus territórios ocupados.
O conceito fundamental por trás dos explosivos é muito simples. Se olharmos da maneira mais simples possível, um explosivo nada mais é do que algo que queima ou se decompõe muito rapidamente, produzindo bastante calor e gás em um curto período.
Na reação química, os compostos se quebram para formar vários gases. Os reagentes (os compostos químicos originais) possuem muita energia armazenada nas ligações químicas entre átomos diferentes. Quando as moléculas dos compostos são quebradas, os produtos (gases resultantes) podem usar uma parte dessa energia para formar novas ligações, mas nunca a usam completamente. E a maior parte desse "resto" de energia toma a forma de um calor extremo.

Como os gases estão concentrados sob pressão muito alta, eles expandem rapidamente. E o calor acelera as partículas de gás, aumentando ainda mais a pressão. Em um alto explosivo, a pressão do gás é suficientemente forte para destruir estruturas além de ferir e matar pessoas. Se o gás se expande mais rápido do que a velocidade do som (em inglês), acaba gerando uma potente onda de choque (em inglês). Além disso, essa pressão também pode empurrar pedaços de material sólido para fora a grandes velocidades, o que faz que eles atinjam pessoas ou objetos com um bocado de força.

O C-4 é um desses explosivos e foi criado para usos militares. Na próxima seção, vamos descobrir o que o diferencia dos outros explosivos.

Altos e baixos
Em baixos explosivos, como o propulsor de um cartucho de balas, a reação ocorre relativamente devagar e a pressão não causa tantos danos. Os gases em expansão só servem para empurrar um objeto pequeno. Já os altos explosivos, como o C-4 e o TNT, expandem com maior rapidez e geram uma pressão muito maior. Os especialistas em explosivos chamam essas reações rápidas de detonação e as mais lentas, de deflagração.

Criptoanálise; Descobrindo o código Secreto.





Após a invenção do telégrafo, era então possível as pessoas se comunicarem por todos os países de forma instantânea através do código Morse. Infelizmente, era possível também que qualquer pessoa com o equipamento apropriado fizesse um grampo uma linha e ouvisse as conversas. Além disso, a maioria das pessoas dependia de funcionários para codificar e decodificar as mensagens, o que tornava possível enviar textos simples clandestinamente. Mais uma vez, as cifras de tornaram importantes.

A Alemanha criou uma nova cifra com base na combinação do tabuleiro de damas de Polybius e palavras-chave. Era conhecida como a cifra ADFGX, porque essas eram as únicas letras usadas como cifra. Os alemães escolheram essas letras porque seus equivalentes no código Morse eram difíceis de confundir, reduzindo a chance de erros.

O primeiro passo era criar uma matriz que parecia com o tabuleiro de damas de Polybius:


A
D
F
G
X

A
A
B
C
D
E

D
F
G
H
I/J
K

F
L
M
N
O
P

G
Q
R
S
T
U

X
V
W
X
Y
Z


Os criptógrafos usariam pares de letras em cifras para representar letras de texto simples. A linha de letras torna-se a primeira cifra no par, e a coluna torna-se a segunda cifra. Neste exemplo, a letra cifrada "B" torna-se "AD", enquanto o "O" torna-se "FG". Nem todas as matrizes ADFGX tinham o alfabeto organizado em ordem alfabética.

Então, o criptógrafo cifraria sua mensagem. Vamos continuar com a frase "How Stuff Works (Como tudo funciona)". Usando este matriz, nós teríamos "DFFGXD GFGGGXDADA XDFGGDDXGF".

O próximo passo era determinar uma palavra-chave, a qual poderia ter qualquer comprimento porém não poderia ter letras repetidas. Para este exemplo, vamos usar a palavra ALEMÃO. O criptógrafo criaria uma grade com a palavra-chave soletrada no topo. O criptógrafo então escreveria a mensagem cifrada na grade, separando os pares em letras individuais e passando de uma linha para a outra.

D
E
U
T
S
C
H

D
F
F
G
X
D
G

F
G
G
G
X
D
A

D
A
X
D
F
G
G

D
D
X
G
F




Então, o criptógrafo reorganizaria a grade de forma que as letras da palavra-chave ficasse em ordem alfabética, alterando as colunas correspondentes as letras de forma apropriada:

C
D
E
H
S
T
U

D
D
F
G
X
G
F

D
F
G
A
X
G
G

G
D
A
G
F
D
X


D
D

F
G
X


Ele então escreveria a mensagem segundo cada coluna (não considerando as letras da palavra-chave no topo da linha). Essa mensagem ficaria assim: "DDG DFDD FGAD GAG XXFF GGDG FGXX". Fica claro o porquê desse código ser tão desafiador - os criptógrafos cifravam e transpunham cada caractere do texto simples. Para decifrar, você precisaria saber a palavra-chave (ALEMÃO), então você trabalharia a partir daí. Você começaria com uma grade com colunas organizadas alfabeticamente. Uma vez que você preencheu a grade, você poderia reorganizar as colunas de forma apropriada e usar sua matriz para decifrar a mensagem.

Contagem de palavras

Uma das maneiras para você poder adivinhar uma palavra-chave, em uma cifra ADFGX, é contando o número de palavras na mensagem cifrada. O número de palavras cifradas lhe dirá o tamanho da palavra-chave - cada palavra cifrada representa uma coluna de texto, e cada coluna corresponde a uma letra na palavra-chave. Em nosso exemplo, há seis letras na mensagem cifrada, o que quer dizer que há 6 colunas com uma palavra-chave de seis letras. Claro, ALEMÃO tem seis letras. Pelo fato das palavras cifradas e da mensagem original poderem ter contagens diferentes - seis letras cifradas versus três palavras de texto simples em nosso exemplo - decifrar a mensagem torna-se ainda mais desafiador.

Um dos primeiros dispositivos de cifra conhecido é Alberti Disc, inventado por Leon Battista Alberti, no século 15. O dispositivo consistia de dois discos, o interno que continha um alfabeto misturado e o externo um segundo alfabeto truncado e os números de um a quatro. O disco externo girava para combinar diferentes letras com o círculo interno, com letras que o criptógrafo usava como texto simples. As letras do disco externo então serviam como texto em cifra.

Pelo fato do alfabeto do disco interior ser embaralhado, o receptor precisaria de uma cópia idêntica do disco que o criptógrafo usou para decifrar a mensagem. Para que o sistema fosse mais seguro, o criptógrafo poderia alterar o alinhamento do disco no meio da mensagem, talvez depois de três ou quatro palavras. O criptógrafo e o receptor saberiam alterar as configurações do disco após um número prescrito de palavras, talvez a primeira configuração do disco para que o círculo interno "A" combinasse com o círculo externo "W" para as primeiras quatro palavras, então com "N" para as próximas quatro e assim por diante. Isto fez com que desvendar cifras fosse mais difícil.

Cardano Grilles e esteganografia

Uma maneira inteligente de esconder uma mensagem secreta é em visão plana. Uma maneira de se fazer isso é usar um Cardano Grille - um pedaço de papel ou cartolina com furos. Para cifrar uma mensagem, você coloca a grelha num pedaço de papel em branco e escreve sua mensagem pelos buracos da grelha. Você preenche o resto do papel com texto que não tem a ver com a mensagem. Quando seu receptor receber a mensagem, ele coloca uma grelha idêntica sobre ele e vê o texto secreto. Esta é uma forma de esteganografia, esconder uma mensagem com outra coisa.

No século 19, Thomas Jefferson propôs uma nova máquina de cifra. Era um cilindro de discos montados em um eixo. Na extremidade de cada disco estavam as letras do alfabeto, organizadas de forma randomizada. Um criptógrafo poderia alinhar os discos para soletrar uma mensagem curta no cilindro. Ele então olharia para a outra linha pelo cilindro, a qual pareceria ser bobagem, e enviaria ao receptor. O receptor usaria um cilindro idêntico para soletrar as séries de letras sem sentido, então verificaria o resto do cilindro, buscando por uma mensagem escrita em inglês. Em 1922, o Exército dos Estados Unidos adotou um dispositivo muito semelhante ao de Jefferson; outras áreas militares fizeram o mesmo.

Talvez o dispositivo de cifras mais famoso foi a Enigma alemã do início do século 20 A Enigma lembrava uma máquina de escrever, porém ao invés de letras-chave ela tinha uma série de luzes com uma letra cada. Pressionando uma chave fazia com que uma corrente elétrica executasse um sistema complexo de fios e marchas, resultando em uma letra cifrada iluminada. Por exemplo, você pode pressionar a chave para a letra "A" e ver o "T" acesso.

O que fez da máquina de enigma um dispositivo de cifra tão formidável é que uma vez que uma letra era pressionada, um rotor na máquina giraria, alterando os pontos de contato do eletrodo dentro da máquina. Isso significa que se você pressionasse a letra "A" pela segunda vez, uma letra diferente acenderia ao invés do "T". Cada vez que você digitava uma letra, o rotor girava e após um certo número de letras, um segundo rotor começaria a funcionar e então um terceiro. A máquina permitia ao operador alterar a maneira na qual as letras eram inseridas na máquina, para que quando você pressionasse uma letra, a máquina interpretasse como se você tivesse pressionado uma letra diferente.

Como um criptoanalista descobre um código tão diferente?

Enquanto há centenas de códigos diferentes e sistemas de cifra no mundo, há características e técnicas universais que os criptoanalistas usam. Paciência e perseverança são duas das qualidades mais importantes em um criptoanalista. Resolver uma cifra pode demorar bastante tempo, às vezes exigindo que você retrace seus caminhos e inicie novamente. Desistir é tentador quando você se depara com uma cifra particularmente desafiadora.

Uma outra habilidade importante é estar familiarizado com a linguagem na qual o texto simples foi escrito. Tentar resolver uma mensagem codificada escrita em uma linguagem com a qual você não está familiarizado é quase que impossível.

Falantes do código Navajo

Durante a Segunda Guerra Mundial, os Estados Unidos empregaram índios navajos para codificar mensagens. Os navajos usaram um sistema de código com base em suas línguas traduzidas para o inglês. Eles atribuíram termos como "avião" a palavras código como "Da-he-tih-hi", que significa "beija-flor". Para cifrar palavras que não tinham uma palavra código correspondente, era usado um alfabeto codificado. Este alfabeto codificado usado em traduções de palavras em inglês para representar palavras; por exemplo, a palavra em navajo "wol-la-chee" significava "ant", então "wol-la-chee" poderia significar a letra "a". Algumas palavras eram representadas por múltiplas palavras de Navajo. A língua de Navajo era tão estranha para os japoneses que eles nunca desvendaram quaisquer códigos.

Uma boa familiaridade com a língua inclui uma compreensão da redundância da língua.

Redundância significa que toda língua contém mais caracteres ou palavras do que é normalmente necessário para transferir informações. As regras da língua inglesa criam redundância - por exemplo, nenhuma palavra em inglês começará com as letras "ng." O inglês também conta com um pequeno número de palavras. Palavras como "the", "of", "and", "to", "a", "in", "that","it", "is", e "I" contam mais do que um quarto do texto de uma mensagem média escrita em inglês [fonte: Kahn].

Saber as qualidades redundantes de uma língua facilita a tarefa do criptoanalista. Não importa o quanto difícil a cifra é, ela segue algumas regras da língua para que o receptor entenda a mensagem. Os criptoanalistas buscam padrões nas cifras para achar palavras comuns e combinações de letras.

Uma técnica básica para os criptoanalistas é a análise freqüente. Toda língua usa certas letras com mais freqüência do que outras. Em inglês, a letra "e" é a letra mais comum. Contando os caracteres em um texto, um criptoanalista pode ver rapidamente que tipo de cifra ele tem. Se a distribuição da freqüência da cifra é semelhante a distribuição da freqüência normal do alfabeto, o criptoanalista pode concluir que está lidando com uma cifra monoalfabética.

Truques do negócio

Os criptógrafos usam muitos métodos para confundir os criptoanalistas. Acrofonia é um método que codifica uma letra usando uma palavra que começa com o som da letra. "Bat" pode significar "b", enquanto "cunning" pode significar "k". Um polifone é um símbolo que representa mais do que uma letra de texto simples - um "%" pode representar ambos um "r" e um "j" por exemplo, enquanto a substituição homofônica usa cifras diferentes para representar a mesma letra do texto simples - "%" e "&" poderia representar a letra "c". Alguns criptógrafos até jogam símbolos nulos que não significam nada.

As cifras mais complicadas requerem uma combinação de experiência, tentativa e chutes no escuro ocasionais. As cifras mais difíceis são curtas, em blocos contínuos de caracteres. Se a mensagem do criptógrafo inclui quebras de palavras, espaço em cada uma delas, é muito mais fácil de decifrar. O criptoanalista busca por grupos de cifras repetidas, analisa onde esses grupos de letras se encaixam no contexto de palavras e tenta adivinhar o que essas palavras podem significar. Se o criptoanalista tem uma idéia sobre o conteúdo da mensagem, ele pode procurar por certas palavras. Um criptoanalista que intercepta uma mensagem de um capitão da Marinha pode procurar por termos que se referem aos padrões de tempo ou condições do mar. Se ele adivinha que "hyuwna" significa "stormy (tempestuoso)", pode ser que ele consiga decifrar o resto.

Muitas cifras polialfabéticas contam com palavras-chave que tornam a mensagem vulnerável. Se o criptoanalista adivinha corretamente a palavra-chave, ele pode rapidamente decifrar a mensagem toda. É importante que os criptógrafos alterem as palavras chave com freqüência e usem palavras chave não comuns e que não fazem sentido. Lembrar uma palavra-chave que não faz sentido pode ser desafiador, e se você fizer o seu sistema de cifra tão difícil que seu receptor não pode decifrar a mensagem rapidamente, seu sistema de comunicação poderá falhar.

Os criptoanalistas tiram proveito de qualquer oportunidade de resolver uma cifra. Se o criptógrafo usou um dispositivo de cifra, um criptoanalista experiente tentará arrumar o mesmo dispositivo ou fazer um com base em suas teorias da metodologia do criptógrafo. Durante a Segunda Guerra Mundial, os criptógrafos poloneses obtiveram uma máquina Enigma e estavam perto de descobrir o sistema de cifra da Alemanha quando se tornou perigoso demais para continuar. Os poloneses trocaram suas informações e tecnologia com os aliados, que criaram sua própria máquina Enigma e decifraram muitas mensagens codificadas alemãs.

Métodos de codificação de alto nível contam com processos que são relativamente simples de criar, porém extremamente difíceis de decifrar. Codificação de chave pública é um bom exemplo. Ela usa duas chaves - uma para codificar uma mensagem e outra para decodificar. A chave de codificar é a chave pública, disponível para quem quiser se comunicar com a pessoa que mantém uma chave secreta. A chave secreta decodifica mensagens codificadas pela chave pública e vice-versa. Para mais informações sobre codificação de chave pública, veja Como funciona a codificação.

Os criptógrafos de algoritmos complexos tem seu segredo seguro por enquanto. Isso irá alterar se a computação quantum tornar-se uma realidade. Computadores quantum poderiam descobrir os fatores de um grande número mais fácil do que um computador clássico. Se os engenheiros construírem um computador quantum confiável, praticamente toda mensagem codificada na internet ficará vulnerável. Para saber mais sobre o plano de criptógrafos para lidar com o problema, leia Como funcionarão os computadores quânticos.

Enquanto a maioria dos criptoanalistas dirão que, teoricamente, códigos que não podem ser interceptados não existem, poucos criptógrafos criaram códigos e cifras que ninguém conseguiu desvendar. Na maioria dos casos, não há texto suficiente na mensagem para os criptoanalistas analisarem. Às vezes, o sistema do criptógrafo é tão complexo, ou pode não conter mensagem nenhuma - que os códigos e cifras poderiam ser falsos.

Em 1800, um panfleto com três mensagem codificadas começaram a aparecer em uma pequena comunidade em Virgínia. O panfleto descrevia as aventuras de um homem chamado Beale que fez sua riqueza garimpando ouro. De acordo com relatos, Beale escondeu a maioria de sua riqueza em um lugar secreto e deixou uma mensagem codificada que levaria ao local do tesouro com um vigilante. Vinte anos se passaram com nenhuma notícia de Beale, e o vigilante buscou ajuda para resolver as mensagens codificadas. Finalmente, alguém determinou que uma das mensagens usava a Proclamação da Independência como um livro código, porém a mensagem decifrada somente deu idéias vagas do local do tesouro e alegou que outras mensagens levariam diretamente a ele. Ninguém resolveu as outras mensagens, e muitos acreditaram que tudo era falso.

O assassino do zodíaco enviou mensagens cifradas como esta para os jornais de São Francisco nos anos 60

Na metade dos anos 60, os moradores de São Francisco e de cidades vizinhas ficaram aterrorizados com um assassino cruel que provocou a polícia com mensagens codificadas. O assassino era chamado de Zodíaco e enviou a maioria das cartas para os jornais de São Francisco, finalmente dividindo uma mensagem longa e cifrada entre três jornais. Criptoanalistas amadores desvendaram a maioria delas. Há algumas mensagens que nunca foram descobertas, algumas, supostamente, tinham dicas para a identidade do assassino.

Richard Feynman, físico e pioneiro na área de nanotecnologia, recebeu três mensagens codificadas de um cientista de Los Alamos e as compartilhava com seus alunos quando não podia desvendá-las sozinho. Atualmente, elas estão publicadas em um site de quebra-cabeças. Os criptoanalistas só conseguiram decifrar a primeira mensagem, que acabaram sendo as primeiras linhas de Chaucer's "Canterbury Tales" escrito em inglês medieval (do século 12 ao 15).

Em 1990, Jim Sanborn criou uma escultura chamada Kryptos para a sede da CIA em Langley, Estado Americano da Virgínia. Kryptos contém quatro mensagens cifradas, porém os criptoanalistas só descobriram três delas. A mensagem final tem poucos caracteres (97 ou 98, dependendo se um caractere realmente pertence a quarta mensagem), tornando-a muito difícil de analisar. Diversas pessoas e organizações tentaram resolver as outras três mensagens, incluindo a CIA e a NSA.

Enquanto essas mensagens e muitas outras continuam não resolvidas, não há motivo para acreditar que elas nunca serão resolvidas. Por mais de 100 anos, uma mensagem cifrada escrita por Edgar Allen Poe ficou não resolvida, confundindo criptoanalistas profissionais e amadores. Porém em 2000, um homem chamado Gil Broza descobriu. Ele observou que a cifra usava diversas substituições homofônicas - Poe usou 14 cifras para representar a letra "e" - bem como diversos outros erros. O trabalho de Broza provou que só porque um código não foi resolvido não significa que não seja possível de ser resolvido.
Você é o criptoanalista

A seguinte mensagem é um texto cifrado usando um método semelhante ao discutido neste artigo. Há dicas no artigo que podem ajudar você a resolver a cifra. Pode demorar um pouco para você descobrir um método que funcione, porém com um pouco de paciência você descobrirá. Boa sorte!

KWKWKKRWRKKKKKWRSRWWO
SWWSWORSSRWOROSROKSKWK
OKOKWSOWRSSORWRKWOWKR
KSRKRWKWRWSWRROWRSOKS
KSRSWRKKOOWOOOKSOKKRS
RWRWSWROSKKWRWKKSWKSS
RWOORWRWWSWSSKWSWOWRK
SWSWKWKOKKORKROWSKRRK
WSWWWKWOOROWSKRKSKOWW

Informação é um bem importante. Nações, empresas e pessoas protegem suas informações com codificação, usando uma variedade de métodos que variam de substituir uma letra por outra a um algoritmo complexo para codificar uma mensagem. Do outro lado da equação da informação estão as pessoas que usam uma combinação de lógica e intuição para descobrir informações secretas. Estas pessoas são criptoanalistas, de algo conhecido como criptoanálise.

Uma pessoa que se comunica através de uma escrita secreta é chamada de criptógrafo. Os criptógrafos podem usar códigos, cifras ou uma combinação dos dois para manter mensagens seguras e impedir o acesso por outras pessoas. O que os criptógrafos criam, os criptoanalistas tentam descobrir.

Ao longo da história da criptografia, as pessoas que criaram códigos ou cifras estavam normalmente convencidas de que seus sistemas não podiam ser interceptados. Os criptoanalistas provaram que estas pessoas estavam erradas ao confiar em tudo que vinha do método científico para uma adivinhação sortuda. Hoje, ainda que os esquemas de codificação surpreendentemente complexos comuns em transações na internet possam ter uma vida útil limitada - a computação quantum pode tornar fácil as equações difíceis de serem resolvidas.

Você diz criptologia, eu digo criptografia

Em inglês, as palavras criptologia e criptografia são normalmente possíveis de serem trocadas - ambas referem-se a ciência da escrita secreta. Algumas pessoas preferem diferenciar as palavras, usando criptologia para se referir a ciência e a criptografia para se referir a prática da escrita secreta.

N­este artigo, veremos alguns dos códigos mais populares e sistemas de codificação usados ao longo da história. Vamos aprender sobre as técnicas que os criptoanalistas usam para interceptar códigos e cifras, e quais passos os criptógrafos podem tomar para fazer com que suas mensagens sejam mais difíceis de serem descobertas. Ao final, você terá a chance de descobrir uma mensagem codificada.

­Para aprender como a criptoanálise decifra mensagens secretas, você precisa saber como as pessoas criam códigos.
Após a queda do Império Romano, o mundo ocidental entrou no que hoje chamamos de "Idade das Trevas". Durante este período, houve um declínio na educação e não foi diferente com a criptografia. Isso até o Renascimento, quando a criptografia começou a se tornar popular. O Renascimento não foi apenas um período de intensa criatividade e aprendizado, mas também de intrigas, políticas, guerra e decepção.

Os criptógrafos começaram a buscar novas formas de codificar mensagens. A troca de César era fácil demais para ser descoberta - com tempo e paciência suficientes, quase toda pessoa poderia descobrir o texto simples por trás do texto cifrado. Reis e padres contratavam estudiosos para chegar a novas maneiras de enviar mensagens secretas.

Até que um estudioso chamado Johannes Trimethius, propôs disponibilizar o alfabeto em uma matriz, ou quadro. A matriz tinha 26 linhas e 26 colunas. A primeira linha continha o alfabeto como é normalmente escrito. A próxima linha usava uma troca de César para mover o alfabeto sobre um espaço. Cada linha alterava o alfabeto em um outro ponto para que a linha final iniciasse com "Z" e terminasse em "Y". Você poderia ler o alfabeto normalmente olhando pela primeira linha ou pela primeira coluna. É assim que se parece:
Como você pode ver, cada linha é uma troca de César. Para codificar uma letra, o criptógrafo escolhe uma linha e usa a linha de cima como guia de texto simples. Um criptógrafo usando a 10ª linha, por exemplo, codificaria a letra de texto simples "A" como "J".

Trimethius não parou por aí - ele sugeriu que os criptógrafos codificassem mensagens usando a primeira linha para a primeira letra, a segunda linha para a segunda letra e assim por diante até o final do quadro. Após 26 letras consecutivas, o criptógrafo iniciaria novamente a primeira linha e trabalharia novamente até ter codificado a mensagem toda. Utilizando esse método, ele poderia codificar a frase "How Stuff Works (Como tudo funciona)" como "HPY VXZLM EXBVE."

O quadro de Trimethius é um bom exemplo de uma cifra polialfabética. A maioria das cifras antigas eram monoalfabéticas, o que significa que um alfabeto em cifra substitui um alfabeto de texto simples. Uma cifra polialfabética usa múltiplos alfabetos para substituir o texto simples. Apesar das mesmas palavras serem usadas em cada linha, as letras dessa linha tem um significado diferente. Um criptógrafo codifica um texto simples "A" na linha três como um "C," porém um "A" na linha 23 é um "W". O sistema de Trimethius, no entanto, usa 26 alfabetos - um para cada letra no alfabeto normal.

No final do ano de 1500, Blaise de Vigenere propôs um sistema polialfabético que é particularmente difícil de decifrar. Seu método usou uma combinação do quadro de Trimethius e uma chave. A chave determinou quais alfabetos na tabela o decifrador de códigos deveria usar, porém não era necessariamente parte da mensagem. Vamos rever o quadro de Trimethius.

Vamos supor que você está codificando uma mensagem usando a palavra-chave "CIFRA." Você codificaria a primeira letra usando a linha "C" como guia, usando a letra encontrada na interseção da linha "C" e a coluna da letra do texto simples correspondente. Para a segunda letra, você usaria a linha "I", e assim por diante. Uma vez que você usa a linha "R" para codificar uma letra, você reiniciaria "C". Usando esta palavra-chave e este método, você poderia codificar a frase "How Stuff Works (Como tudo funciona)" da seguinte forma:
Chave
C
I
P
H
E
R
C
I
P
H
E
R
C

Simples
H
O
W
S
T
U
F
F
W
O
R
K
S

Cifra
J
W
L
Z
X
L
H
N
L
V
V
B
U



A mensagem que você codificou ficaria assim, "JWL ZXLHN LVVBU". Se você quisesse ler uma mensagem mais longa, você continuaria repetindo a chave para codificar seu texto simples. O receptor de sua mensagem precisaria saber a chave antes para poder decifrar o texto.
Vigenere sugeriu um esquema ainda mais complexo que usava uma letra primária seguida da própria mensagem como chave. A letra primária designava a linha que o criptógrafo usava primeiro para começar a mensagem. Tanto o criptógrafo como o receptor sabiam antecipadamente qual era a letra primária. Este método fez com que o descobrir das cifras fosse extremamente difícil, porém exigia tempo, e um erro na mensagem poderia alterar todo o resto. Enquanto o sistema era seguro, a maioria das pessoas o achou complexo demais para usar com eficiência. Eis um exemplo do sistema de Vigenere - neste caso a letra primária é "D":
Chave
D
H
O
W
S
T
U
F
F
W
O
R
K

Simples
H
O
W
S
T
U
F
F
W
O
R
K
S

Cifra
K
V
K
O
L
N
Z
K
B
K
F
B
C

Para decifrar, o receptor primeiro olharia a primeira letra da mensagem codificada, um "K" nesse caso, e usaria a tabela de Trimethius para descobrir onde o "K" ficou na linha "D" - lembre-se de que tanto o criptógrafo como o receptor sabiam antes que a primeira letra da chave será sempre o "D", independente do que o restante da mensagem dizia. A letra no topo da coluna é "H". O "H" torna-se a próxima letra na chave da cifra, então o receptor olharia na próxima linha "H" e encontraria a próxima letra na cifra - um "V" nesse caso. Isso daria ao receptor um "O". Seguindo este método, o receptor poderia decifrar a mensagem toda, ainda que demorasse um pouco.
O sistema mais complexo de Vigenere não foi popular até o ano de 1800, porém ainda é usado em máquinas de codificação modernas.