Você está na página 1de 99

Copyright 2013 do Autor Todos os direitos desta edio reservados Editora Contexto (Editora Pinsky Ltda.

a.) Capa Gustavo S. Vilas Boas Diagramao Claudio Filizzola Preparao de textos Lilian Aquino Reviso Ana Paula Luccisano Dados Internacionais de Catalogao na Publicao (CIP) (Cmara Brasileira do Livro, SP, Brasil) Woloszyn, Andr Lus Guerra nas sombras : os bastidores dos servios secretos internacionais / Andr Lus Woloszyn. So Paulo : Contexto, 2013. Bibliografia ISBN 978-85-7244-806-2 1. Espionagem 2. Informaes confidenciais 3. Segredos de Estado 4. Servio de inteligncia 5. Servio secreto I. Ttulo. 13-06368 CDD-327.12 ndices para catlogo sistemtico: 1. Atividade de inteligncia nas guerras e conflitos : Guerra secreta : Disputa de poder e influncia globais : Poltica internacional 327.12 2013 EDITORA CONTEXTO Diretor editorial: Jaime Pinsky

Rua Dr. Jos Elias, 520 Alto da Lapa 05083-030 So Paulo SP PABX: (11) 3832 5838 contexto@editoracontexto.com.br www.editoracontexto.com.br

Sumrio
Introduo Um breve histrico Inteligncia nas guerras e conflitos As agncias de inteligncia governamentais A corrida armamentista: as armas de destruio em massa Os segredos e as mentiras de Estado Operaes psicolgicas, propaganda, desinformao e jornalismo investigativo Crises, fracassos e transformaes: a busca por novos inimigos Os atores no estatais: guerrilheiros, extremistas, WikiLeaks e Anonymous Tecnologia, novas ameaas e ciberespionagem Perspectivas para a atividade de inteligncia no sculo XXI Bibliografia O autor

Introduo
A atividade de busca por dados e informaes e a interpretao de seu significado, o que se conhece hoje por inteligncia, sempre desempenhou um papel preponderante na histria da humanidade, principalmente na poltica internacional, em maior ou menor grau, conforme a poca. E atualmente, como em nenhum outro perodo da histria, crescem e se multiplicam as agncias governamentais em uma complexa rede internacional buscando ameaas veladas ou qualquer tipo de informao considerada sensvel, num jogo estratgico de poder e inf luncia globais. E exatamente esse processo de identificao de ameaas, a busca por informaes e dados, que pretende detectar intenes dissimuladas e que ocultem os mais diversos interesses, o que chamo de guerra secreta. Os pases de regime democrtico so os principais protagonistas e, ao mesmo tempo, os alvos, pois no se submetem a uma mera interveno militar, como ocorre nos continentes africano, asitico e na regio do Oriente Mdio. Essa modalidade de guerra se desenvolve entre agncias ou servios secretos numa corrida para ver quem chega primeiro. Trata-se do mais complexo dos conf litos, pois ocorre nas sombras, nos bastidores do poder, identificando propagandas enganosas, desinformao, e celebrando acordos cujas partes sabem antecipadamente que nunca sero cumpridos. Muitas das informaes levantadas por agentes secretos em aes de espionagem foram utilizadas em guerras ou mesmo serviram como o piv central para desencadear tais conflitos. Convivemos com a guerra secreta h muito tempo, embora de forma no perceptvel, e, a cada ciclo histrico, com maior intensidade. Na Guerra Fria, marco histrico dessa guerra secreta, pases como a URSS e os EUA fomentaram a espionagem em larga escala com objetivos militares, econmicos e tecnolgicos, na tentativa de desestabilizar oponentes, conquistar e manter sua hegemonia poltica. O avano das tecnologias espaciais e militares foi acompanhado de perto por uma guerra de milhares de espies e bilhes de dlares gastos na tentativa de se obter acesso a qualquer fragmento possvel de conhecimento nestes campos. Tudo isso para que os envolvidos desenvolvessem em primeira mo artefatos que lhes confeririam um status diferenciado na comunidade internacional e um poder militar respeitvel que serviria tambm como propaganda. Assim, esse perodo da chamada corrida armamentista ficou caracterizado como um jogo estratgico em que poucos agentes tiveram seus esforos operacionais

reconhecidos pelos governos, e a maioria acabou perdendo a vida, alm de outros tantos que foram presos ou desapareceram. Serguei Kostine, pesquisador e autor de obras biogrficas sobre agentes de espionagem da Guerra Fria, diz que, de maneira geral, os melhores oficiais de inteligncia, protagonistas de brilhantes operaes, acabam no anonimato, pois a histria lembra apenas o nome dos agentes queimados, presos ou que cometeram gafes imperdoveis e que, por causa delas, acabaram virando personagens histricos, alguns, mticos. Em regimes totalitrios, que ainda perduram em alguns pases, a atividade mais representativa no cotidiano dessas sociedades pois constitui um dos braos do poder, auxiliando na manuteno do regime. Neste contexto natural que a atividade de inteligncia passe por constantes crises e se questione sua real participao no assessoramento estratgico das naes, especialmente pelos impactos negativos que seus fracassos podem ocasionar, como veremos adiante. Devemos considerar que seu objetivo principal produzir conhecimento, o mais prximo da realidade, para o embasamento das decises governamentais, e se essas informaes forem usadas por governos para outros propsitos, no se deve atribuir exclusivamente a uma agncia de inteligncia a responsabilidade pelos fracassos ou o papel de bode expiatrio da histria. muito difcil avaliar um rgo dessa natureza, pois, na imensa gama de dados e informaes colhidos, um deles pode fazer a grande diferena. Embora os mtodos bsicos da atividade de inteligncia sejam sempre os mesmos, como tcnicas operacionais de espionagem, vigilncia, recrutamento, infiltrao, coleta de dados e produo do conhecimento, observamos claramente, medida que surgem novas demandas, um processo de evoluo significativa em todo o sistema, o que o distancia cada vez mais de seu perodo ureo, na Segunda Guerra Mundial, acentuado durante a Guerra Fria. A cada conf lito, as tecnologias so aperfeioadas para garantir maior eficincia coleta de dados, com menores custos operacionais e reduo de riscos, aumentando o grau de certeza sobre determinadas situaes. Obviamente, esse fenmeno tem agora um novo componente, que se constitui em um dos maiores desafios para a atividade no sculo XXI. O surgimento de atores no estatais, grupos ou indivduos ligados pirataria digital com fins de espionagem sobre assuntos sensveis tanto para a esfera governamental como para a privada, trabalhando em aes que anteriormente eram exclusivas das agncias de inteligncia e comprometendo a segurana destas na proteo das informaes coletadas e, num amplo espectro, das prprias naes. A maior ameaa est no fato de que esses atores no governamentais tm potencial para desencadear ciberataques, ciberterrorismo e at ciberguerras, motivados pelos mais diferentes fatores ou sem nenhum motivo aparente. As novas ameaas que esto surgindo, as constantes crises socioeconmicas de

diversos pases, o aparecimento de potncias emergentes com inf luncia no cenrio internacional, os interesses estratgicos, a necessidade de fontes energticas e outras questes que repercutem no desenvolvimento da sociedade mundial, tudo isso acaba por elevar ainda mais a importncia da atividade de inteligncia. E esse fenmeno claramente perceptvel, pois o desenvolvimento das agncias existentes, em termos de pessoal e recursos financeiros, s tem aumentado, e tambm cresce a criao de outras tantas, voltadas iniciativa privada, especializadas em analisar imensos volumes de dados e elaborar estimativas na tentativa de vislumbrar o que pode, potencialmente, tornar-se uma ameaa ou despertar algum interesse estratgico ou econmico. No que se refere poltica internacional, o contexto pouco se modificou e a guerra secreta continua acontecendo de forma cada vez mais acentuada entre os velhos protagonistas pela disputa de poder e inf luncia globais. E crescem tambm os pases que desejam participar desse jogo, sendo a China o maior exemplo. Naes que se comprometeram com a ONU, assinando tratados e convenes de no proliferao de armas qumicas, biolgicas e radiolgicas, continuam desenvolvendo e aperfeioando esses arsenais secretamente. O mesmo acontece com a espionagem ao condenada por todos , que paulatinamente utiliza diferentes tipos de vrus cibernticos, espies cada vez mais eficientes em sua destinao. A diminuio dos arsenais de armas nucleares tambm segue essa mesma lgica. No tendo um conhecimento preciso do que os outros possuem, pois certamente os dados so apresentados de forma dissimulada, nunca possvel saber de fato se essa reduo das armas nucleares est ocorrendo, se isso est acontecendo com seriedade ou se se trata de um mero discurso para a opinio pblica. Em suma, o acesso e a obteno da informao e seu controle foram e sempre sero sinnimos de poder, independentemente de sua finalidade, e isso em diversos setores governamentais e privados. Conhecer a situao do inimigo ou da concorrncia fundamental para estabelecer estratgias que permitam estar, no mnimo, um passo a frente do adversrio o que traz infinitas vantagens, especialmente nos campos militar, econmico e tecnolgico. Nesse sentido, os ensinamentos de Sun Tzu, considerado o maior estrategista militar da Antiguidade, no que se refere atividade de inteligncia, ainda so apreciados, apesar de muitos governos subestimarem esses conhecimentos por superdimensionarem seu poder e capacidade em relao com os demais. Num mundo cada vez mais competitivo e, consequentemente, mais vulnervel s ameaas, ter informao imperativo. H personagens, no entanto, que revelam os segredos que deveriam ocultar. o caso do ex-agente Edward Snowden, ex-tcnico da CIA que trabalhou como consultor da Agncia Nacional de Inteligncia (NSA). Em 2013, ele vazou informaes sobre o

programa prism, um programa de espionagem americano que vigia telefonemas e mensagens eletrnicas de cidados dos EUA bem como de estrangeiros suspeitos de terrorismo. neste cenrio que apresentarei questes complexas dessa guerra secreta, travada desde os primrdios da civilizao, com uma anlise evolutiva dos fatos e perspectivas futuras. Esse conf lito faz parte at hoje de nossa sociedade e se intensifica cada vez mais, medida que vo surgindo novas potncias com intenes de participar ativamente do jogo de poder. O maior problema que a guerra de bastidores inf luencia, muitas vezes de forma distorcida, a percepo do mundo e dos fenmenos que nos cercam.

Um breve histrico
A informao, no sentido de conhecimento e saber, provavelmente tem sua origem com o surgimento dos primeiros habitantes de nosso planeta, sendo primeiramente uma necessidade bsica para a sobrevivncia da prpria espcie em um ambiente hostil, com grandes predadores e fenmenos climticos adversos. A evoluo da raa humana, entre outros aspectos, trouxe consigo o aperfeioamento da maneira como o homem encarava seus novos e crescentes desafios. O conhecimento de questes relativas s mudanas de clima, estaes, localizao de predadores e de animais para a caa, locais seguros para moradia, tipo de pedra e madeira para a fabricao de armas era essencial para a manuteno da espcie. Para chegar a esses conhecimentos, foi necessrio avaliar os dados disponveis atravs do processo de observao e, neste mister, muitos sucumbiram. Assim, por milhes de anos, o Homo sapiens evoluiu pelo conhecimento de si mesmo e dos adversrios at conseguir enfrentar as adversidades com certa vantagem, seja na luta contra predadores ou contra membros de sua prpria espcie, em uma batalha constante para se manter vivo. Estima-se em 10 milhes de anos a durao dessa fase histrica, em que por meio da observao puderam ser desenvolvidos tambm outros sentidos, notadamente o da percepo. As informaes versavam sobre o cotidiano e serviam o homem de forma imediata. Ao longo desse processo evolutivo, a necessidade de informaes foi crescendo cada vez mais, abarcando diversas reas, como a escolha da poca para plantio e colheita, a existncia de provveis inimigos, e at estimar se teriam ou no prosperidade em atividades comerciais e nas relaes com outras tribos e povos. Enfim, uma quantidade enorme de assuntos, sobre os quais eram consultados astrlogos, adivinhos, profetas e feiticeiros, cultura esta ainda praticada em grande parte das sociedades modernas. No sculo VII a.C., os gregos consultavam os orculos (o da cidade de Delfos o mais conhecido) por intermdio das pitonisas a fim de obter respostas s suas indagaes cotidianas. Nos relatos histricos de Tucdides, analisados por Vicente Dobroruka,1 sobre a Guerra do Peloponeso, travada de 431 a 404 a.C., aparecem em diversas passagens consultas feitas pelos atenienses a orculos e adivinhos:
Lembraram de outro orculo transmitido aos lacedemnios quando, em resposta pergunta sobre se deveriam ou no ir guerra, o deus respondeu que se guerreassem com todo o seu poder, a vitria seria dele, acrescentando que ele mesmo os ajudaria.

Nessa obra, h ainda registros do emprego de espies e de mensageiros, que

levavam informaes documentais ou as transmitiam oralmente aos seus destinatrios. Dobroruka refere-se a um episdio em que um espio persa foi capturado pelos atenienses enquanto se dirigia para Esparta carregando consigo documentos escritos em aramaico, os quais foi obrigado a traduzir quando levado para Atenas. O mais antigo relato citado em todas as obras que tratam da inteligncia, e que evidencia a prtica da espionagem pode ser visto no texto bblico, especificamente no Velho Testamento, 13, 17-20. Nele, Deus fala a Moiss:
Envie homens para espionar a terra de Cana, que eu hei de dar aos filhos de Israel: de cada tribo de seu pas enviareis um homem, sendo cada qual prncipe entre eles.

Ento, Moiss ordena a seus espias:


Subi ao Neguebe e penetrai nas montanhas. Vede a terra, que tal , e o povo que nela habita, se forte ou fraco, se poucos ou muitos. E qual a terra em que habita, se boa ou m, e quais so as cidades em que habita, se em arraiais ou fortalezas.

Aps 40 dias, os 13 espies retornaram relatando: Fomos a terra a que nos enviaste, e verdadeiramente emana leite e mel, este o fruto dela (13, 27). Outro relato significativo est no Livro de Josu, captulo 2, em que este enviou de Sitim dois homens para espiar a terra de Jeric. Mas foi h cerca de 500 anos a.C. que surgiu a primeira e principal obra que retrata a importncia das informaes. Escrita na China, tratava-se de um livro sobre a arte militar, o qual dedica um de seus captulos s informaes, tornando-se um clssico e referncia at nossos dias: A arte da guerra,2 de Sun Tzu. Algumas passagens so clebres, como a que se refere s informaes no campo de batalha:
Se conheceis o inimigo e a ti mesmo, ento tu no precisas amedrontar-te perante cem batalhas. Se conheces a ti mesmo, mas no o inimigo, ento vitria e derrota tem igual peso. Se no conheces nem o inimigo nem a ti mesmo, ento tu perdes qualquer batalha.

Sun Tzu destina um captulo especfico aos espies, sugerindo que


o que possibilita ao soberano inteligente e ao bom general atacar, vencer e conquistar coisas alm do alcance dos homens comuns a previso. Ora, essa previso no pode ser extrada da coragem, nem tambm por intuio decorrente da experincia, nem por qualquer clculo. O conhecimento das disposies do inimigo somente pode ser conseguido de outros homens, da o emprego de espies.

O autor recomenda ainda que o exrcito utilize suas maiores inteligncias para a espionagem, pois os espies so os elementos mais importantes de uma guerra por serem os responsveis pela movimentao do exrcito. No manuscrito original, Sun Tzu classifica cinco tipos de espies, conforme a natureza de sua utilizao: agentes nativos, internos, desertores, descartveis e sobreviventes. Ele conclui afirmando que Se estiverem em ao espies dessas cinco classes, ento ningum sabe de sua atividade. Um sistema assim, to fantstico, o maior tesouro de qualquer governante. Em um captulo sobre pontos fortes e fracos, Sun Tzu fala sobre a dissimulao, uma tcnica empregada na contrapropaganda e desinformao: Por meio do engano,

ns ocultamos nossas intenes. Por meio do segredo, ns nos tornamos imperceptveis. Adiante, o autor ainda explica, no captulo sobre manobras, que A conduo bem-sucedida de uma guerra repousa sobre a camuflagem e o engano. Dentro dessa percepo, durante a Segunda Guerra Pnica, o general e estadista cartagins Anbal, ao atravessar os Alpes com a finalidade de conquistar o norte da Itlia, usou animais em que amarrou tochas acessas para confundir o inimigo e lev-lo a pensar que se tratava de tropas em deslocamento, evitando, assim, ser surpreendido por emboscadas e sabotagem. Sun Tzu, embora o mais famoso, no o nico estrategista chins a dar destaque para a inteligncia como ferramenta estratgica de guerra. Praticamente todos os comandantes chineses deste perodo referem-se ao uso da espionagem e da inteligncia. atribudo ao general Er-Hu,3 da dinastia Zhao (481 a 221 a.C.), a frase: a fonte que alimenta os fundamentos da guerra de estratgia brota dos relatrios de inteligncia, ou ainda, a inteligncia propicia um conjunto de medidas capazes de neutralizar o inimigo sem que haja necessidade de lutar. Coincidncia ou no, milhares de anos mais tarde, aps a derrota na Guerra do Vietn, o inspetor-chefe de armas da CIA, David Kay, em uma entrevista para os arquivos de memria da Agncia, afirmaria: Achamos que a inteligncia importante para vencer guerras. Guerras no so vencidas pela inteligncia, o que ela realmente faz, quando est funcionando bem, ajudar a evit-las.4 Seguindo essa linha histrica, o conquistador e unificador dos mongis Gengis Khan tambm utilizou a atividade de informao como parte de sua estratgia militar. Ele buscou conhecer melhor o inimigo atravs de relatos de mercadores, viajantes e at da populao local, obtendo informaes sobre as defesas e outros aspectos das cidades que desejava conquistar. Os dados de interesse variavam, incluindo o cotidiano de seus habitantes, o nmero de guerreiros, levantamentos sobre os tipos de armas existentes, caractersticas e pontos sensveis das fortificaes, entre outras questes, que seriam decisivas para o empreendimento de uma ao militar de sucesso. H relatos de aes de propaganda, em que espies espalhavam boatos dirigidos s tropas inimigas, superdimensionando o tamanho e a potncia dos exrcitos de Khan, com o objetivo de aterroriz-los e reduzir sua disposio para o combate. Registros antigos descrevem que as legies romanas no sculo I a.C., nas guerras da Glia, utilizavam a informao por meio da figura dos speculadores, um grupo de combate especializado em operaes clandestinas que se infiltrava no territrio inimigo em busca de informaes que eram repassadas posteriormente ao comando das tropas em forma de relato oral. Mas essa no era a nica fonte. As informaes tambm eram obtidas pelo interrogatrio de prisioneiros de guerra, desertores e habitantes locais, mediante pagamento, recebimento de vveres ou em troca da

prpria liberdade. No sculo XIII a.C., o fara Ramss II utilizou inimigos hititas, supostamente desertores, como fontes de informao. Ao receber deles informes que diziam haver grande insatisfao e desertores no exrcito do rei Hattushilish, mandou espies para confirmar tal relato. Os espies voltaram e relataram ao fara que o exrcito inimigo estava espera do ataque com um grande nmero de soldados de infantaria e carros de combate, posicionados ao redor do acampamento egpcio, e que no havia sinais de insatisfao. Napoleo Bonaparte, considerado um dos maiores estrategistas militares da Histria, se assessorava sistematicamente de informaes, e principalmente de contrainformao, baseado no tratado romano De Re Militari, de autoria de Flavius Vegetius Renatus. Este recomendava que comandantes militares revelassem suas reais intenes apenas queles de fidelidade indiscutvel ou que confiassem apenas neles mesmos, e que alterassem imediatamente seus planos caso fossem descobertos pelo inimigo. poca, o exrcito francs possua uma seo voltada para as informaes chefiada por Karl Schulmeister, que abrangia estudos estatsticos com a tarefa de elaborar estratgias contra o inimigo. Uma seo de topografia e hidrografia que confeccionava mapas de fortificaes, das melhores disposies para as tropas no terreno e de rotas martimas para a esquadra, objeto de estudo posterior dos comandantes franceses. Mas Napoleo tambm possua um oficial de informaes, o coronel Bacler dAlbe. Segundo registros,5 ele era o nico assistente que permanecia a seu lado quando Napoleo tomava grandes decises no campo de operaes. Inclinando-se sobre os mapas abertos, compasso na mo, e com dAlbe ao seu lado para inform-lo sobre topografia ou sobre as disposies e os efeitos do inimigo. Dessa forma, Napoleo controlava a situao que se modificava dia a dia, com base nas informaes de seu assistente, que mantinha um fichrio com dados atualizados sobre as unidades inimigas. Da mesma forma, os russos do perodo czarista espionavam o Alto-comando de Napoleo e chegaram a ter acesso aos planos de invaso da Rssia, o que resultou em uma estratgia de elaborao de longa resistncia at a chegada do inverno, pois sabiam antecipadamente que as tropas napolenicas no estavam preparadas e equipadas para as adversidades dessa estao, incluindo o reabastecimento de alimentos. Sculos mais tarde, em 1941, numa repetio da histria, os russos obteriam acesso detalhado aos planos de invaso de Hitler Rssia, adotando praticamente a mesma estratgia. Em 1519, Nicolau Maquiavel publicou o seu A arte da guerra, um tratado da arte militar semelhante obra de Sun Tzu, em que aconselha um comandante a conhecer

determinados aspectos do inimigo e da situao do terreno, tais como: quem est em maior nmero, mais bem armado, ou possui a melhor cavalaria ou o exrcito mais bem treinado? Quem capaz de suportar mais necessidades? Em quem confiam mais? Quem o comandante inimigo, temerrio ou cauteloso, tmido ou audaz? No que se refere ao lugar em que esto dispostas as tropas, preciso saber se melhor para ele ou para o inimigo e quem consegue vveres mais facilmente. O conhecimento dessas peculiaridades certamente traria vantagens durante os combates e nas manobras do exrcito. Sabe-se, tambm, que durante a Inquisio havia na Europa uma rede de espies e delatores cuja principal tarefa era monitorar e identificar pessoas suspeitas da prtica de bruxaria e de cultos considerados pagos. apenas no final da Era Moderna, incio da Era Contempornea, que a espionagem passou a ser reconhecida formalmente pelas autoridades governamentais, que lhe deram a devida importncia. Na Alemanha, por iniciativa do rei Frederico II, grande estrategista militar que liderou seu pas em trs guerras, foi introduzido um novo mtodo de espionagem que consistia na leitura de registros e relatrios de funcionrios em servio nas embaixadas europeias, quando do retorno a seu pas de origem, aps o trmino das misses. Neles, eram apresentadas com preciso de detalhes questes envolvendo aspectos polticos, econmicos e militares, nascendo ento os primeiros documentos de inteligncia de que se tem notcia. Na viso de Joo Domingos Parente,6 compartilhada por muitos estudiosos sobre o tema, o primeiro servio de informaes organizado surgiu na Inglaterra, criado pelo ministro do Exterior da rainha Elizabeth I, sir Francis Walsingham, em 1573. Inclua entre suas atividades a coleta de informaes sobre o potencial militar e econmico dos pases inimigos, identificao de anarquistas e conspiradores alm de notcias corriqueiras sobre fatos que estavam ocorrendo em outros pases da Europa. O grande triunfo de sir Walsingham foi prever, com base nas informaes de seus espies, os planos de uma futura invaso de seu pas por uma grande armada espanhola que estava sendo construda para esta finalidade. Quando do surgimento dos servios postais na Europa, o rei Henrique IV da Frana criou no ano de 1590 o Cabinet Noir ou Gabinete Secreto do Correio, um rgo destinado primeiramente espionagem da nobreza, por meio do monitoramento e da abertura da correspondncia a ela endereada, com a finalidade de evitar golpes e conspiraes, e que mais tarde se estenderia abertura da correspondncia diplomtica e de alguns sditos. No sculo seguinte, esse rgo seria dirigido pelo cardeal Richelieu, sendo, posteriormente, muito utilizado pelo rei Lus xv. Esse foi um perodo de grandes intrigas, superties e conspiraes. Em um primeiro momento, as informaes eram baseadas somente na observao,

memorizao e descrio de situaes. Posteriormente, passaram a ser obtidas pela descrio feita por prisioneiros de guerra, de documentos retirados de cadveres mortos em combate, de fortificaes tomadas de surpresa, de navios postos a pique e pela ao de patrulhas de reconhecimento. Ao analisarmos a histria de batalhas dos exrcitos desde a Antiguidade, verificamos a existncia de um grande intervalo de tempo, s vezes sculos, sem a aplicao das tticas de espionagem como meio de obter informaes. Muitos comandantes consideravam a espionagem um ato indigno, uma ao imoral entre camaradas, mesmo que lutassem em lados opostos. Essa uma das razes para a espionagem no ter sido usada em determinados perodos histricos. Mas, em geral, temos a impresso de que, nesses hiatos, a tcnica foi esquecida ou no foi levada a srio pelos comandantes dos exrcitos.

Notas
1 Especialista em Histria Antiga e Medieval, professor da UnB, publicou um artigo na Revista Militar de Portugal em 2010 intitulado A utilizao de instrumentos de inteligncia na Antiguidade, de onde os relatos de Tucdides foram retirados (na sequncia, pginas 76 e 88). 2 A primeira traduo conhecida do livro A arte da guerra no Ocidente data de 1772, publicada em Paris pelo padre jesuta Jean Joseph Marie Amiot, segundo Roger Faligot, na obra O servio secreto chins . Existem algumas diferenas conceituais entre essa traduo e o manuscrito original, a maioria delas por conta de equvocos no entendimento de ideogramas chineses. (Neste captulo, utilizamos a edio de 2012 de A arte da guerra, da editora Vozes, de onde retiramos as citaes, na sequncia, das pginas 20, 88, 89, 31 e 41.) 3 Passagem retirada do livro O Tao da guerra: os fragmentos perdidos da dinastia Zhao , de Wagner Cunha, So Paulo, Saraiva, 2010, p. 71 . O livro conta como o general Chins Er-Hu utilizava os preceitos da inteligncia e da espionagem para se antecipar s estratgias do inimigo. 4 Tim Weiner, Legado de Cinzas: uma histria da CIA, traduo de Bruno Casotti, Rio de Janeiro, Record, 2008, p. 544. 5 Suplemento da Enciclopdia Britnica, 11 edio de 1923, artigo Intelligence Military de autoria do major Charles Atkinson e do capito Ferederich Haphold, citado na obra Servios secretos do sculo xx, de Constantine Fitzgbbon, traduo de Waltensir Dutra, Rio de Janeiro, Agents editores, 1978. 6 Autor do artigo Informaes, princpio e princpios publicado na revista Coletnea L, Escola Nacional de Informaes (EsNI), v. 1, p. 54, 1976.

Inteligncia nas guerras e conflitos


A t o fim da Era Moderna a inteligncia trabalhava apenas com informaes obtidas de fontes humanas (humint Human Intelligence). No ano de 1782, surgiu na frota naval inglesa o que hoje conhecemos por inteligncia de sinais (SIGINT Signals Intelligence, que usa como dados sinais de comunicao), criada pelo almirante Howe. Ele desenvolveu um livro de cdigos de sinais atravs de bandeirolas por meio do qual os comandantes de fragatas poderiam se corresponder com colegas a bordo de outros navios desde que no estivessem a grandes distncias, ou seja, fora do alcance das lunetas. Em 1801, Home Popham aperfeioou o trabalho de Howe criando um sistema de informaes baseado em valores numricos simbolizados por um conjunto de bandeirolas de diversas cores, que representavam letras do alfabeto, e eram sinalizadas pelo seu iamento nos mastros dos navios da esquadra inglesa, formando palavras. Conforme relata Keegan,1 este cdigo foi utilizado em 1805 pelo almirante Nelson antes do incio da Batalha de Trafalgar contra a frota francoespanhola, durante a qual, pelo conjunto de bandeirolas, iou a frase A Inglaterra espera seguida da palavra dever. Em 1832 publicada uma obra que inspirou geraes de oficias militares intitulada Vom Kriege (Da guerra), de autoria do reconhecido terico e estrategista militar prussiano Carl von Clausewitz, que destinou um pequeno captulo sobre as informaes. O autor argumenta que adquirir conhecimentos relativos ao inimigo e a seu pas por meio da informao instrumentaliza nossas prprias ideias e nossos atos, dando um carter estratgico atividade. Mas enfatiza, em determinado momento, a pouca confiabilidade das informaes militares, provavelmente devido a dificuldades encontradas na poca para interpret-las ou pelo fato de chegarem atrasadas a seus destinatrios. Nas guerras do sculo XVIII, como a da Secesso (EUA, 1861-1865) e a do Paraguai (Brasil-Paraguai, 1864-1870), a questo das informaes raramente mencionada pelos historiadores. Sabe-se, porm, que foi por meio de conf litos como esses que se deu incio ao desenvolvimento de novas tcnicas destinadas a conhecer melhor o inimigo, na busca de elaborar um planejamento estratgico e ttico para os exrcitos. Assim, alm do uso em ambas as campanhas citadas de bales tripulados, que tinham a finalidade de observao area do movimento das tropas inimigas no campo de batalha, havia tambm espies que traziam relatos orais sobre a quantidade de homens, tipos de armamento, localizao de fortificaes e como era realizado o

apoio logstico a essas tropas. Em ambos os conf litos foi comum que batedores nativos da regio conduzissem frente de batalha as unidades de combate terrestres, pois, alm de possurem conhecimento topogrfico, mantinham contato com residentes das cidades por onde passavam extraindo dados ou informes sobre o inimigo e sobre a localizao de provveis fontes de alimentos e locais seguros para repouso noite. Baseado nesses conhecimentos e no conceito de confundir para desorientar, o general Tomas Stonewall Jackson, do Exrcito Confederado (do Sul), mesmo estando em inferioridade numrica em relao s tropas da Unio (do Norte), venceu inmeras batalhas no vale do rio Shenandoah, na Virgnia. Por sua vez, a Unio utilizou-se diversas vezes de informaes, principalmente relacionadas s avaliaes sobre as condies econmicas dos estados do Sul, o que poderia revelar se estes conseguiriam manter-se na guerra e por quanto tempo. Com a inveno do telgrafo, na dcada de 1830, e a utilizao do cdigo Morse, as tropas Yankees (da Unio) puderam organizar suas frentes de batalha com maior agilidade com base nas informaes da movimentao do inimigo, o que se tornou decisivo para a vitria contra os Confederados. Na Guerra do Paraguai, foi contratada a equipe de balonistas2 que prestara servios ao Exrcito da Unio durante a Guerra da Secesso, para apoiar as tropas do ento marqus de Caxias na conquista de Humait. H ainda inmeros registros nas chamadas Ordens do Dia, notadamente, do marqus de Caxias, sobre a aplicao das informaes em aes de reconhecimento das foras inimigas e uso da dissimulao pelo Exrcito brasileiro na campanha contra o Paraguai. Expresses do trecho apresentado a seguir ratificam essa afirmao:
[...] tendo examinado no chaco todos os pontos ocupados pelas nossas foras de terra, e reconhecido a natureza deste terreno, e dos adjacentes... Recebendo o aviso de que a enchente do rio havia parado, descendo esmo das guas j a uma polegada, tornou-se necessrio antecipar a passagem da esquadrilha... no intuito de distrair a ateno do inimigo daquele ponto no momento da passagem da esquadrilha e de faz-lo persuadir de que iria ser atacado por nossas foras em suas linhas fortificadas... o 2 Corpo de Exrcito deveria simular um ataque geral sobre as trincheiras inimigas... Para que o inimigo robustecesse a crena de que por ali devia ser atacado, expedi a ordem a todos os corpos do exrcito para que durante o dia 18, houvesse em seus acampamentos, grande e ostensivo movimento de carretas, e de mais veculos de transportes, devendo a artilharia de campanha aparelhar e manobrar em diferentes direes; e que uma fora considervel de cavalaria, vinda do lado de S. Solano, procurasse o nosso flanco esquerdo, de modo que o inimigo a visse...3

Uma das questes polmicas dessa guerra, raramente citada por historiadores, a participao de soldados da fortuna ou mercenrios, que lutaram s centenas junto ao Exrcito brasileiro. Os mercenrios que sobreviveram acabaram tomando, muitas vezes, a nacionalidade do pas pelo qual lutavam ou voltaram a seus pases de origem. No se pode esquecer que entre 1865-1870 houve uma srie de conf litos nos Estados Unidos, na Europa e na sia; findas essas guerras, os combatentes contratados encontraram-se na situao de desempregados. muito provvel, ento, que tenham

sido os mercenrios que trouxeram tticas e fundamentos de servios de inteligncia militar para a Amrica do Sul, sendo que o maior exemplo a utilizao do balo de observao area pelo Exrcito brasileiro. Contudo, na Guerra de Canudos (1896-1897), travada no serto da Bahia, a situao seria bem diferente. A falta de dados e informaes sobre o nvel de fora, tipo de armamento, efetivo e possibilidade de reao dos seguidores de Antnio Conselheiro, bem como o desconhecimento total do terreno somado tendncia a subestimar os jagunos levaram o Exrcito a realizar quatro expedies. Nas trs primeiras sofreu derrotas constrangedoras. A obra de Jos Rivair Macedo e Mrio Mestri, Belo Monte: uma histria da Guerra de Canudos, registra que os conselheiristas optaram por uma ttica similar guerra de guerrilhas. Eles provocavam o terror, o desespero, a desorganizao entre os combatentes inimigos, alm de deseres em massa. Durante boa parte da campanha, os soldados estiveram entregues s agruras do meio geogrfico desconhecido, expostos a um inimigo que mal podiam ver. O pnico os dominava invariavelmente, pois tornavam-se presas encurraladas sem saber quando cairiam, atingidos pelas balas mortais que criavam grandes vazios nas unidades, destacamentos e batalhes, causando um efeito psicolgico devastador. Parte do armamento e munio em poder dos jagunos foi recolhida por eles depois de ter sido abandonada, junto com outros esquipamentos (bornal e carroas com material de acampamento e cozinha), pelos soldados do Exrcito da Repblica em fuga. Como podemos constatar, as informaes at aqui apresentadas eram direcionadas ao conhecimento com objetivos exclusivamente militares, dentro da doutrina apregoada pelos clssicos de Sun Tzu, Maquiavel e Clausewitz. Com a Revoluo Bolchevique, em 1917, que culminou na deposio do czar Nicolau II, e aps a morte de Lenin e ascenso ao poder de Josef Stalin, as informaes passaram a ter, tambm, um carter de controle interno. Sob a direo de Lavrenty Bria foi criado e estruturado um novo servio de informaes na Rssia denominado NKVD (Comissariado do Povo para Assuntos Internos), precursor da temida KGB (Comit de Segurana do Estado), cuja principal finalidade era espionar a populao mantendo um controle absoluto sobre os cidados russos. Atravs de uma ampla rede de colaboradores e agentes infiltrados no cotidiano da cidade (vizinhana, servios pblicos, indstrias, escolas, universidades e Foras Armadas), eram assinalados aqueles integrantes da comunidade que no se adaptavam ao novo sistema poltico implantado. Eles eram ento deportados para prises na Sibria, em campos de concentrao conhecidos como gulags, muito bem retratados na obra do dissidente sovitico Alexandre Soljenitsin. Estes mtodos foram reproduzidos em pasesmembros da chamada Cortina de Ferro, espalhando-se tambm por regimes ditatoriais ao redor do planeta.

Com a def lagrao da Primeira Guerra Mundial, episdio anterior (depois concomitante) Revoluo Bolchevique, as informaes militares tiveram um papel tmido, pois a classe militar ainda se encontrava sob forte inf luncia doutrinria de Clausewitz, para o qual no havia outro objetivo da guerra seno destruir as foras principais do inimigo no campo de batalha. Muitas das informaes tinham como fonte comentrios e conversas obtidos em bailes e coquetis promovidos por representaes diplomticas estrangeiras. Outras, provindas dessas mesmas representaes, eram mensagens codificadas e criptografadas que passaram a ser do interesse de especialistas em inteligncia que trabalhavam na decifrao desses sinais. Ao final do conf lito, percebeu-se que poderia ser utilizada uma estratgia mais ampla, que contemplaria o emprego das informaes de forma inteligente e coordenada. Como afirma Liddell Hart, famoso historiador militar ingls,4 havia outros meios de desmoralizar o inimigo destruindo-o por dentro e conquistando-o de forma mais econmica e com menos derramamento de sangue. Nessa poca, a maioria dos servios secretos no estava estruturada. Nos EUA, as informaes estavam distribudas em diversos departamentos governamentais, sem uma coordenao geral e com diferentes mtodos de decifrao de mensagens, no havendo integrao. Dentro do novo pensamento, alguns anos aps o trmino da guerra, soviticos e ingleses lanaram mo de uma nova estratgia: a utilizao dos agentes duplos, ou seja, pessoas que tinham acesso a assuntos sensveis, recrutadas por servios de uma potncia estrangeira e que repassavam informaes a seus recrutadores mediante pagamento ou por chantagem. A partir do incio da Segunda Guerra Mundial, considerada a Guerra da Inteligncia pelo historiador John Keegan, a atividade obteve um imenso salto qualitativo, passando a ser considerada uma ferramenta estratgica no processo decisrio das naes envolvidas. A Histria, nesse perodo especfico (1939-45), registra vrios exemplos de como ditadores, governantes e estadistas se valeram em maior ou menor grau das informaes disponveis para a tomada de decises tticas e estratgicas. Merecem destaque a negativa de Hitler em avaliar as estimativas da inteligncia militar sobre o nmero de tanques e efetivo que poderia ser mobilizado pelo Exrcito sovitico em caso de invaso e a negativa de Josef Stalin em considerar os informes de que Hitler pretendia invadir a Rssia, a despeito do protocolo de no agresso entre ambas as potncias. Alis, h registros de que tanto Hitler como Stalin menosprezavam as informaes obtidas pela espionagem ou resultante da decodificao de mensagens criptografadas que no se encaixassem em suas vises particulares sobre estratgia de combate. Apesar disso, essa estratgia de guerra baseada na ao indireta, relatada pela primeira vez nos escritos de Sun Tzu, preconizava o importante papel da atividade de

informaes de forma contundente. Essa tese defendida por Sun Tzsu seria ratificada sculos mais tarde por muitos estadistas, especialmente quando da ecloso da Segunda Guerra Mundial, poca em que ficou patente que prever como o inimigo iria agir e neutraliz-lo era questo de sobrevivncia. A ao indireta previa espionagem, infiltrao, recrutamento, propaganda, contrapropaganda e desinformao. Podemos mencionar diversos exemplos marcantes e decisivos, como o do agente Richard Sorge (considerado o espio do sculo), que informou a Stalin, com 30 dias de antecedncia, a inteno da Alemanha de invadir a Rssia. Outro caso que mudaria a face da guerra foi o da decodificao das informaes do Almirantado japons que indicavam um provvel ataque base naval dos EUA no Hava (Pearl Harbor), mas que lamentavelmente no foram recebidas com a devida importncia pela inteligncia americana. Tambm digna de registro a propaganda diversionista criada pelos Aliados na inteno de ocultar dos alemes a invaso da Normandia (o Dia D), numa ao de desinformao relatada no livro O homem que nunca existiu, de Ewen Montagu. Os Aliados desejavam que os alemes acreditassem que a invaso seria nos Blcs. Para isso, os ingleses lanaram o corpo de um homem fardado como um oficial ingls ao mar Mediterrneo, portando uma pasta de couro presa ao pulso que continha documentos secretos falsificados com detalhes do plano da invaso naquela regio. As correntes levaram o corpo costa espanhola e a inteligncia alem recuperou o material acreditando na manobra de dissimulao. O resultado foi o deslocamento de tropas e veculos para a defesa de outros pontos que nunca chegaram a ser alvo de ataques, deixando a costa da Normandia mais vulnervel. Provavelmente, se esta ao no tivesse sido orquestrada, o Dia D no teria ocorrido ou as baixas dos Aliados seriam muito superiores. Nesse perodo, foram incrementadas novas tcnicas de coleta e busca de dados e informes, utilizao e infiltrao de agentes, criao e ampliao de redes de espionagem em outros pases, aes de sabotagem, desenvolvimento de mquinas de criptografia e cdigos em linguagem cifrada para envio de mensagens com alto grau de segurana,5 alm de interceptao de ondas eletromagnticas e incremento da propaganda, da contrapropaganda e da desinformao. Em 1943, os ingleses desenvolveram um prottipo do que seria, dcadas mais tarde, o moderno computador. Tratava-se da mquina decifradora de cdigos de nome Colossus, criada pelo engenheiro telefnico Tommy Flowers para decifrar a teleimpressora de codificao alem Tunny, que proporcionaria o conhecimento antecipado e o monitoramento passo a passo das manobras nazistas em terra, mar e ar. A Colossus original possua 1.500 vlvulas e alcanava uma velocidade de leitura de 25 mil bits. Pode-se dizer que, ao trmino da guerra, a informao notadamente a

Metodologia na Produo do Conhecimento passou a ter um cunho cientfico com a publicao das primeiras duas obras tcnicas sobre a atividade, consideradas clssicas at hoje: Informaes estratgicas, de Sherman Kent, e A produo de informaes estratgicas, de Washington Platt, ambos membros do antigo Escritrio de Assuntos Estratgicos (OAS ), precursor da Agncia Central de Inteligncia (CIA), criada em 1948. Essas obras faziam meno, pela primeira vez, aos fundamentos da atividade, dos tipos de conhecimento a serem elaborados desde o informe (que apenas a descrio de um fato ou situao) informao (elaborada com base em diversos informes), seus nveis, mtodos empregados, certeza e probabilidade matemtica para a ocorrncia de determinados eventos. Procedimentos operacionais de uma doutrina bsica seguida at hoje pelos servios secretos. Mas a publicao dessas obras tambm inaugurou a desconfiana e a competio entre as agncias, quer civis ou militares, que dificultam o compartilhamento de dados e informaes. A vasta experincia obtida nesses dois grandes conf litos levaram alguns pases a investir pesadamente na modernizao de seus servios de informaes, alm de increment-los nas Foras Armadas. Com a nova configurao da poltica internacional, tambm houve uma reformulao dos aspectos doutrinrios, especialmente no que se refere a objetivos no campo da espionagem. No Brasil, esses avanos tambm se fizeram sentir. Embora as informaes militares destinadas a subsidiar a Fora Expedicionria Brasileira nos campos da Itlia fossem centralizadas no Comando do Exrcito dos EUA, o pas despertou para a nova realidade mundial. No ano de 1946, foi organizado o Servio Federal de Informaes e Contrainformaes (SFICI), um rgo que passava a fazer parte da estrutura do Conselho de Defesa Nacional, criado em 1927, precursor da atividade no pas. Seu funcionamento era precrio, pois ainda no havia uma doutrina bsica, tampouco uma poltica de Estado voltada ao tema. Cabia-lhe, inicialmente, organizar a propaganda e contrapropaganda e a defesa do sistema econmico, coordenando medidas para a contraespionagem voltadas ao interesse econmico nacional. Dois anos mais tarde, foi aprovado o Regulamento para Salvaguarda das Informaes que interessavam Segurana Nacional, denotando a preocupao com a proteo das informaes sigilosas. E em 1958, aps diversas reestruturaes, o SFICI alcanou sua autonomia tendo suas atribuies ampliadas para dirigir, coordenar e orientar as atividades de informaes ligadas Segurana Nacional, alm de realizar estudos no intuito de subsidi-las. A Guerra Fria nada mais foi do que uma grande operao de inteligncia. Um conf lito que fomentou ainda mais a guerra secreta de natureza hegemnica que perdura at nossos dias. Os pases que compunham o bloco sovitico, os EUA e outras potncias mundiais, em menor grau, a travaram nas sombras, e muitos episdios so,

at hoje, desconhecidos do pblico. Nessa guerra, a vertente informao ultrapassou o aspecto das aes militares migrando para os campos tcnico-cientfico e polticoideolgico. No primeiro, a corrida tecnolgica determinou um crescimento assombroso nas aes de espionagem e no recrutamento de agentes estrangeiros que empregavam mtodos nada ortodoxos. O jogo tornou-se perigoso, muitos bilhes de dlares e rublos foram gastos no pagamento de agentes duplos que entregavam ao inimigo qualquer novidade cientfica que permitisse desenvolver projetos com mais rapidez, antes de seu oponente. E as necessidades estavam voltadas tanto para equipamentos e armamento blicos msseis de longo alcance, avies, submarinos, dispositivos de mira eletrnica como para inovaes na esfera civil, como novas vacinas, equipamentos cirrgicos a laser , entre outros inventos. No campo poltico ideolgico, a situao no era diferente. Grandes recursos materiais e humanos foram alocados por ambas as potncias com o intuito de facilitar a expanso de suas ideologias, notadamente nos pases da sia e Amrica Latina, financiando, inclusive, organizaes no governamentais (ONGs) de cunho aparentemente educacional. Tanto a CIA como a KGB operavam fornecendo treinamento e recursos financeiros, na tentativa de expandir seu poder e ideologia pela propaganda direcionada a outros pases. As operaes clandestinas6 uma ferramenta secreta, comearam a ser utilizadas em larga escala, especialmente na Amrica Central e Latina e em pases da sia e frica, no sentido de inf luenciar governos ou dep-los, ou ainda capturar e eliminar alvos polticos-militares e incitar a subverso. Outra ttica utilizada amplamente foi a desinformao, direcionada opinio pblica atravs dos meios de comunicao de massa. Essa ttica era operacionalizada por meio da difuso de informes falsos, distribuio de documentos, cartas, fotografias e criao de boatos fraudulentos para inf luenciar a poltica, promover rupturas nas relaes entre pases, abalar a confiana da populao em seus governos e desacreditar indivduos ou grupos. Por outro lado, serviam tambm para ressaltar falsamente o progresso, o grau de desenvolvimento e o modo de vida confortvel de sua sociedade em relao s demais. Assim surgiu o grande mito da sociedade igualitria do modelo sovitico, situao que hoje sabemos ter sido mera desinformao. A Guerra Fria considerada o perodo de ouro da atividade de informaes por diversos motivos. Alm de marcar a histria pelo romantismo das aes secretas de espionagem imortalizadas pelos romances de Fleming, criador do personagem 007 e John le Carr, ambos agentes de informaes, tambm o foi pelo incio do desenvolvimento de equipamentos de alta sofisticao tecnolgica, como os avies espies, a criao de imagens por satlite, o aperfeioamento da fotografia area, de radares, sonares, equipamentos de transmisso de udio, microgravadores,

microcmeras e microfones, inaugurando um novo ciclo que teria grandes repercusses na sociedade civil no que se refere ao uso dessas tecnologias para outras finalidades. Grandes operaes de inteligncia foram planejadas e desencadeadas, como a da invaso da Baa dos Porcos em Cuba por unidades paramilitares treinadas e recrutadas pela CIA, compostas em sua maioria por cubanos dissidentes do regime de Fidel Castro. Outra digna de registro foi a instalao dos msseis soviticos de longo alcance em Cuba, identificados pela anlise de fotografias areas dos chamados avies espies, fato que poderia ter gerado uma guerra nuclear entre as duas superpotncias com desdobramentos catastrficos para a humanidade. Ressalta-se, ainda, o incidente da derrubada de um avio U-2 de espionagem da CIA, em 1960, sobre a Unio Sovitica. Esse avio tinha por misso identificar instalaes militares como bases de bombardeiros, de testes de msseis antiareos e de msseis de longo alcance. Os EUA divulgaram, dias aps o ocorrido, um falso relatrio imprensa internacional informando sobre o desaparecimento de um avio de pesquisa da Nasa, pintando o logotipo da Agncia Espacial em outra aeronave semelhante para exibio imprensa internacional, numa tpica ao de contrapropaganda e desinformao, uma vez que os soviticos tambm divulgaram o fato real imprensa internacional acusando os EUA de espionagem. Fruto desse contexto histrico, surge no Brasil, no ano de 1964, o Servio Nacional de Informaes (SNI) com a tarefa de atuar nas reas de produo de conhecimentos relativos defesa dos objetivos do pas no cenrio internacional e de salvaguarda dos interesses do Estado contra aes de espionagem, sabotagem, terrorismo e outras que pusessem em risco as instituies nacionais. Trs anos mais tarde, em 1967, seriam criados o Centro de Inteligncia do Exrcito ( CIE) e o Centro de Inteligncia e Segurana da Aeronutica (Cisa), vindo a juntar-se ao Centro de Informaes da Marinha (Cenimar) que j existia desde 1955, todos com objetivos especficos. Nesse perodo, os servios de inteligncia estrangeiros atuavam livremente no pas, inf luenciando e patrocinando os mais variados segmentos sociais de ambos os lados da poltica. No livro The KGB and Soviet Disinformation: an Insiders View, Ladislav Bittman, exagente da inteligncia tcheca, afirmou:
sob direta superviso sovitica, o departamento de desinformao tcheco criou centenas de jogos contra os Estados Unidos, melhorou velhas tcnicas de falsificao e desenvolveu novas. Quando Ivan I . Agayants, o oficial comandante do departamento de desinformao sovitico, visitou Praga em 1965, ele parabenizou seus subordinados tchecos pelos seus sucessos, e enfatizou a necessidade de fortalecer a coordenao entre os servios de inteligncia do Pacto de Varsvia. A maioria destas vitrias foi conquistada em pases em desenvolvimento, perturbados por alto ndice de desemprego, complicados problemas sociais, lingusticos, tribais e econmicos, nacionalismo agressivo, influncia de oficiais militares em assuntos polticos e uma considervel ingenuidade entre os lderes polticos. A Amrica Latina, com seus fortes sentimentos antiamericanos, foi campo particularmente frtil e respondeu bem s provocaes do Leste Europeu. Usando o Mxico e o Uruguai como bases operacionais para o

restante do continente, a inteligncia tchecoslovaca concentrou sua ateno primeiramente no Brasil, na Argentina e no Chile, bem como no Mxico e no Uruguai. Em fevereiro de 1965, o servio me enviou a diversos pases latino-americanos, inclusive Brasil e Argentina, para fazer a apreciao pessoal do clima poltico naqueles lugares e buscar novas ideias operacionais. Naquele tempo, a inteligncia tcheca tinha numerosos jornalistas sua disposio na Amrica Latina. Ela influenciou ideolgica e financeiramente diversos jornais no Mxico e no Uruguai e at mesmo possuiu um jornal poltico brasileiro at abril de 1964.7

Por seu lado, a CIA, alm de realizar operaes clandestinas, auxiliava o SNI na identificao de pessoas simpatizantes ao regime comunista, dispostas a trabalharem em prol do Movimento Comunista Internacional ou j comprometidas no que consideravam subverso da ordem constitucional. Muitas dessas informaes partiram de agentes duplos dentro da prpria KGB repassando informaes CIA e vice-versa, com acesso aos relatrios de seus colegas de campo atuantes no Brasil. Financiava ainda instituies como o Instituto Americano para Desenvolvimento de Trabalho Livre e o Instituto para Estudos de Pesquisas Sociais, com objetivo de internalizar a doutrina da poltica anticomunista. Ressalta-se que a atividade de inteligncia cresce no decorrer dos conf litos a partir da segunda metade do sculo XX. Nas Guerras da Coreia (1950-1953) e do Vietn (1964-1975), alm de dados sobre o inimigo, condies meteorolgicas e terreno, tornou-se fundamental o conhecimento do movimento das tropas vietcongues e da localizao de suas bases para posterior utilizao de caas bombardeiros B-52 juntamente com manobras tticas de tropas terrestres. As informaes mais importantes eram colhidas em materiais capturados do inimigo, como mapas, relatrios, planos, diretrizes e registros pessoais dos comandantes, alm do material obtido pelo pequeno nmero de agentes infiltrados e interrogatrios de prisioneiros. Quanto aos agentes, os dados mostraram-se imprecisos, pois os locais visados estavam invariavelmente sob forte vigilncia e controle dos vietcongues, misturados populao, tornando difcil uma penetrao na rea para observao, sem o risco da deteco. A observao area foi pouco eficiente tambm porque os vietcongues se camuf laram entre a populao e nas amplas reas de f lorestas. Mas determinante para muitos fracassos operacionais foi o fato de que os norte-americanos no possuam pessoal de informaes suficiente para processar os dados e interpret-los, tampouco especialistas em interrogatrios que dominassem o idioma local, contribuindo para a derrota estadunidense. Na invaso do Afeganisto (1979-1989), os soviticos enfrentaram problemas semelhantes com a guerrilha dos mujahedins, que, a exemplo dos vietcongues, lutavam utilizando aes de sabotagem e ataques relmpagos contra as tropas invasoras seguidos de rpida disperso e fuga para as inmeras cavernas existentes nas montanhas naquele pas, o que dificultava o contra-ataque. As informaes eram obtidas por interrogatrios de prisioneiros e da populao local, que no possua

interesse em colaborar, e resistia mesmo sob tortura. Com o apoio financeiro, blico e de treinamento recebidos, posteriormente, da China, Ir, Paquisto, Arbia Saudita e sobretudo dos EUA por intermdio da CIA, os mujahedins aperfeioaram suas tcnicas de observao e interrogatrio, identificando com maior efetividade a movimentao e a localizao das unidades militares soviticas e seus pontos vulnerveis, promovendo ataques cada vez mais eficazes. Os documentos capturados nas bases atacadas foram essenciais para uma estimativa do poderio das foras invasoras e proporcionaram uma avaliao sobre o moral das tropas e do quanto estavam dispostas a permanecer na guerra. A partir desse ponto, a sorte mudaria de lado. Na Guerra das Malvinas (1982), entre Argentina e Inglaterra, as informaes militares tiveram nitidamente um papel de desequilbrio das foras beligerantes, pendendo para os ingleses. A invaso das ilhas foi meticulosamente planejada pelos argentinos, levando-se em conta as condies atmosfricas locais e a quantidade de militares e o poder de reao da guarnio inglesa, alm de uma anlise sobre o conturbado perodo da poltica de Margaret Thatcher. Mas subestimaram, por erro de avaliao, a probabilidade de a Inglaterra deslocar suas tropas para a regio. Por fotos de satlites, os ingleses observaram com certa facilidade a disposio das unidades do Exrcito argentino no terreno e a de sua esquadra. Utilizaram-se tambm da desinformao, ao publicar notcias na imprensa inglesa sobre o deslocamento antecipado de submarinos nucleares ao teatro de operaes, o que retardou um desembarque argentino que seria determinante para o resultado final do conf lito, ao militar que nunca chegou a ocorrer. Outro fator que tambm no foi levado em conta ou no foi levantado pelo servio de inteligncia militar argentino foram as estimativas sobre a logstica dos ingleses, que estavam preparados para um perodo mximo de trs meses de guerra, findo os quais grande parte da esquadra, aviao e unidades terrestres estariam sem combustvel e alimentao e obrigadas a retornar para abastecimento deixando um f lanco aberto para os argentinos, situao ttica que poderia ter mudado a histria da guerra. A primeira Guerra do Golfo (1990-1991) estabeleceu um marco divisrio em relao aos conf litos anteriores. Pode-se afirmar, categoricamente, que inaugurou uma nova fase no aproveitamento da tecnologia militar voltada atividade de inteligncia, proporcionando vantagens qualitativas s foras de coalizo. Foram utilizados pela primeira vez, em tempo real, a monitorao e o controle dos campos de batalha por satlites (Airborne Warning Control System), armas inteligentes com preciso de alvos e a utilizao por tropas em terra de GPS que propiciava a localizao dos soldados mesmo noite, facilitando a manobra ttica dos comandantes. No Afeganisto (2001-2011) 8 e na Segunda Guerra do Iraque (2003-2011), a atividade de inteligncia permaneceu exercendo um papel preponderante de

assessoramento com o uso crescente de novas tecnologias. Situaes como mapeamento de alvos, movimentao de tropas, monitoramento da insurgncia, contrainteligncia, propaganda e contrapropaganda tornaram-se comuns no teatro de operaes. A elaborao de estimativas, apontando perspectivas de durao e probabilidades de sucesso das naes envolvidas, foi decisiva para mudanas e adequao do planejamento. Alm dos veculos no tripulados (VNT), a coalizo aperfeioou o mapeamento digital em ambiente eletrnico de toda a zona de combate, conferindo maior grau de certeza e direcionando bombardeios para locais especficos identificados como instalaes vitais ao esforo da insurgncia. As operaes de inteligncia eram voltadas para a captura de autoridades fugitivas e documentos secretos do governo iraquiano que detalhariam suas intenes nos mais variados campos, especialmente no que se refere existncia de agentes duplos, extenso de sua rede de espionagem e pases colaboradores com o regime de Saddam Hussein. Um aspecto deficitrio levantado durante essas operaes foi alvo de artigo publicado na conceituada revista Military Review de 2009 escrito pelo major Walter E. Richter do Exrcito dos EUA. A crtica referia-se necessidade de uma maior integrao entre a atividade de inteligncia e a comunicao social, no sentido de tornar oportuno aos comandantes conhecer fatores culturais e sociais da populao, capacitando-os a melhor inf luenci-la e estabelecer laos e relaes mais amistosos em ambientes mais seguros. Essa experincia levou o U.S. ARMY a reformular sua doutrina, lanando, em junho de 2011, um manual atualizado sobre Defesa da Lei e da Ordem. Com a denominao de Operaes de Espectro Total (Full Spectrum Operations), sua atualizao se deu, especialmente, em razo das experincias no Iraque e Afeganisto. A posio apregoada por essa doutrina a de que, para atingir xito em grandes operaes blicas, alm do combate tradicional, tornam-se necessrias aes simultneas para criar ambientes seguros, especialmente para as populaes, com o objetivo de manter a estabilidade do local e garantir que as comunidades retornem s suas atividades cotidianas. Essa nova doutrina veio sanar em parte as dificuldades encontradas pelas foras estrangeiras em operaes de espionagem e no recrutamento de agentes para infiltrao, notadamente em pases de religio islmica. No conf lito israelo-palestino, em 2008, o servio de inteligncia israelense utilizou-se de operaes clandestinas na identificao de alvos hostis em um ambiente urbano com grande densidade demogrfica e residncias compactas, semelhante s que encontramos nas favelas brasileiras. Nele, em particular, as informaes de fontes humanas tornam-se fundamentais uma vez que o monitoramento por satlite ou avies no tripulados no fornecem um grau de certeza sobre a natureza dos alvos. O grande desafio foi a identificao e localizao de tneis subterrneos onde estavam

armazenadas armas pertencentes ao brao armado do Hamas, as brigadas Izz al-Din alQassam, atuando na Faixa de Gaza, bem como a movimentao de suas lideranas. Em 2011, alm dos ataques areos a Gaza, destacaram-se os ciberataques, de ambos os lados, com objetivos de propaganda e desinformao. Hackers palestinos apoiados por simpatizantes realizaram mais de 44 milhes de ataques a pginas de sites governamentais ligados aos ministrios da Defesa, do Interior e autoridades israelenses. Mensagens no Facebook e SMS tambm foram amplamente exploradas, como:
Eles no tm frota, nem Exrcito ou Fora Area. No h guerra em Gaza. Esta apenas a continuidade da execuo da fora militar por parte de Israel em uma tentativa de tirar at a ltima pessoa do Estado da Palestina.9

Ou: Nosso objetivo causar ao inimigo mais perdas possveis em todos os nveis, afirmou Fawzi Barhoum, porta-voz do Hamas, ao expor que os brbaros atos de Israel que tm como alvo os civis os fizeram pensar em todas as vias possveis para se defender: A guerra ciberntica e eletrnica era uma destas opes. Vimos, portanto, que estrategistas militares em diferentes pocas fizeram uso das informaes para atingirem objetivos especficos. Mas, tambm, em diferentes pocas, acabaram cometendo os mesmos equvocos de avaliao ao processar estas informaes. Provavelmente, um trao da natureza humana, em dado momento, confiante por sucessos adquiridos anteriormente, acaba por superdimensionar sua capacidade e poder e subestimar os do inimigo, situao que teve os resultados previstos por Sun Tzu h mais de dois mil anos. Assim, o desfecho da Campanha de Napoleo na Rssia se assemelha ao de Hitler, ambos derrotados pelas condies adversas do clima e do terreno. A campanha dos EUA no Vietn se assemelha dos soviticos no Afeganisto e tambm s invases estadunidenses nesse mesmo pas algumas dcadas depois e, mais tarde, no Iraque, com relao ao comportamento da insurgncia em suas aes de guerrilha. A Guerra das Malvinas tambm um bom exemplo, pois os argentinos no contavam com a hiptese de a Inglaterra mandar suas tropas e esquadra para defenderem as pequenas ilhas, especialmente em razo da crise poltica e econmica que enfrentavam.

Notas
1 John Keegan, escritor e historiador militar, foi professor na Real Academia Militar de Sandhurst e autor de diversas obras sobre a guerra, sendo um dos principais crticos da obra do militar prussiano Carl von Clausewitz, Da guerra. Entre seus livros, destacam-se A face da batalha e Inteligncia nas guerras . 2 Provavelmente, a primeira observao area da histria das guerras. Sobre os bales de observao,

encontram-se mais comentrios no livro Histria da Fora Area Brasileira, do tenente-brigadeiro e patrono do Correio Areo Nacional Nelson Freire Lavenre-Wanderley, publicado pelo Ministrio da Aeronutica no ano de 1966, e em uma separata da Revista do IHGB , v. 299, abr./jun. 1973, com o artigo Os bales de observao da Guerra do Paraguai, do mesmo autor. 3 Fragmentos extrados da Ordem do Dia n. 5, do marqus de Caxias, de 24 de fevereiro de 1868, apud Lcio Srgio Porto Oliveira, A histria da atividade de inteligncia no Brasil, Braslia, Agncia Brasileira de Inteligncia, 1999, pp. 13-5 (grifos nossos). 4 Basil Henry e Liddell Hart, 1982, p. 273. 5 Um dos episdios mais marcantes e que permaneceu em sigilo por trinta anos foi o da captura da mquina de criptografia alem Enigma realizada por navios de patrulha aps ataque a um submarino alemo, o U-110, em 9 de maio de 1941. Esse fato modificaria a guerra martima no Atlntico, causando o fim da hegemonia alem em ataques submersos. Outro exemplo foi a utilizao da linguagem cdigo indgena (Navarro) pelo Exrcito dos EUA quando da invaso das ilhas prximas ao Japo em face da ferrenha resistncia japonesa. 6 Ao clandestina a que um Estado, poder poltico ou entidade realiza em outros pases ou mesmo internamente sem o conhecimento e consentimento do alvo. A mais conhecida ao clandestina na Amrica Latina foi a captura, aps meses de observao, do criminoso nazista Adolf Eichmann, em 11 de maio de 1960, pelo Mossad, na Argentina, em que os agentes passaram-se por tripulantes de uma empresa area israelense, ou seja, uma histria de cobertura. Porm, a maior ao dos ltimos tempos foi a da morte do lder da rede Al Qaeda, Osama bin Laden, na cidade de Abbottabad, no Paquisto, em 1 de maio de 2011, na Operao de codinome Neptune Spear. 7 Ladislav Bittman, 1985, p. 47 (traduo nossa). 8 A Invaso do Afeganisto considerada o mais longo conflito da histria militar dos EUA. Seu incio em 2001, com a Operao Liberdade Duradoura, lanou a guerra contra o terrorismo, declarada pelo governo do presidente George W. Bush, aps os atentados do 11 de Setembro, inaugurando o polmico conceito de guerra preventiva que seria adotado durante todo o seu perodo na presidncia. 9 Disponvel em: <http://www.rededemocratica.org/index.php? option=comk2&view=item&id=3253:hackers-entram-na-guerra-contra-a-agress%C3%A3o-israelense-aospalestinos>. Acesso em: 10 jul. 2013.

As agncias de inteligncia governamentais


As agncias de inteligncia ou servios secretos so, em sua maioria, rgos governamentais de natureza civil que atuam sob a gide das Constituies e legislao de seus pases. Basicamente, sua diviso feita em departamentos ou sees interligadas, responsveis pelo funcionamento de todo o sistema, com pequenas diferenciaes, conforme as caractersticas do rgo. Resumidamente, possuem o seguinte organograma de funcionamento: uma direo-geral, uma vice-direo e cinco departamentos operacionais (Inteligncia, Operaes, Pesquisa e Tecnologia, Contrainteligncia e Contraterrorismo). Algumas agncias possuem departamentos de propaganda e contrapropaganda, enquanto em outras essas atividades esto inseridas na contrainteligncia. Possuem escolas de inteligncia onde so formados os quadros em suas diferentes especialidades e outros departamentos de carter administrativo. Cabe ao departamento de inteligncia a produo de todo o conhecimento de inteligncia interno e externo. onde so elaborados estudos, relatrios, anlises, avaliaes e estimativas sobre diversas questes de interesse estratgico nacional, por meio da coleta de dados em diferentes fontes e intercmbio com organizaes estrangeiras similares. Esse departamento dividido em sees ou subdepartamentos de assuntos internos e externos. Os de assuntos internos produzem conhecimento e monitoram as ameaas e os riscos potenciais que ocorrem dentro das fronteiras do pas com repercusses na governabilidade. Os de assuntos externos monitoram as ameaas oriundas do exterior, alm de realizarem o acompanhamento da conjuntura internacional. O departamento de operaes responsvel pela busca de dados negados ou no disponveis por meio de agentes especializados, e concentra o planejamento e a execuo de todas as operaes clandestinas de espionagem, infiltrao e de recrutamento operacional. Os dados obtidos so remetidos ao departamento de inteligncia para anlise e posterior aproveitamento na produo de determinado tipo de conhecimento. O departamento de pesquisa e tecnologia desenvolve, coordena e gerencia todos os equipamentos tecnolgicos necessrios aos agentes especializados na busca dos dados, trabalhando sob a demanda das operaes. O departamento de contrainteligncia responsvel pela adoo de medidas preventivas e de controle que visam proteo de todo o sistema, incluindo pessoal, conhecimento, instalaes e comunicaes, contra aes clandestinas de pessoas,

entidades civis ou governamentais estrangeiras, que por questes bvias no possuem permisso de acesso ao sistema. Incluem-se nessas aes a deteco de possveis comprometimentos de conhecimentos sensveis, espionagem, infiltrao de agentes adversos, monitoramento de todos os tipos de comunicaes e segurana das instalaes. Ao departamento de contraterrorismo cabe o acompanhamento da conjuntura nacional e internacional referente a grupos ou clulas terroristas, seus modus operandi, o surgimento ou a imigrao de grupos em territrio nacional, estimativas de atuao e levantamento de vulnerabilidades nacionais nesse sentido. Antes de abordarmos as agncias de inteligncias atuais, merece registro alguns aspectos de dois dos maiores servios secretos do mundo, ambos j extintos, mas que tiveram participao ativa na histria da guerra secreta. A KGB sovitica e a Stasi da Repblica Democrtica Alem (RDA). O primeiro, criado em 1954, uma evoluo dos antigos servios secretos russos, como a Cheka, a OGPU e a NKGB, e era composto por aproximadamente 500 mil integrantes, sendo considerado o maior e mais eficaz rgo de coleta de informaes do mundo. Atuava especialmente na segurana interna contra a subverso ideolgica, guarda de fronteiras, vigilncia de cidados soviticos e estrangeiros e como polcia secreta do regime. Entre suas diversas especialidades estava a espionagem em seus diferentes campos e o uso da propaganda e contrapropaganda, notadamente a desinformao. Era formado por dezenas de departamentos chamados de direo, com escritrios de representao nas 15 repblicas que formavam a Unio Sovitica e nos pases do Pacto de Varsvia, que compunham o bloco sovitico. Destacaram-se a primeira-direo, responsvel pela espionagem estrangeira, a stima-direo com responsabilidade pela vigilncia, a nona-direo, formada por 40 mil guardas que atuavam na proteo de dirigentes do partido comunista, e os laboratrios de pesquisa que manipulavam venenos e drogas, existentes e utilizados at hoje. Um dos episdios rumorosos que comprovam essa utilizao ocorreu em 2006, na Inglaterra, quando o dissidente e ex-agente russo, Alexender Litvinenko, foi vtima de uma substncia radioativa conhecida como polnio 210, que o levou a uma morte agonizante em menos de trinta dias. A espionagem no exterior era realizada pelos chamados residentes, agentes da KGB com identidade falsa que atuavam como funcionrios das embaixadas da URSS . Possuam imunidade diplomtica, como proteo em caso de deteco, o que lhes permitia o benefcio da expulso do pas, livrando-os da pena de priso, que poderia ser perptua, ou at mesmo da pena de morte por espionagem, considerada at hoje crime contra a segurana nacional na maioria dos pases. O segundo servio secreto, a Stasi, abreviatura de Staatssicherheit, foi inspirado

n o MGB sovitico (Ministrio de Segurana do Estado, rgo de segurana interno e externo da URSS entre 1946 e 1953). A Stasi surgiu no ano de 1950 na Repblica Democrtica Alem e foi considerada o mais eficiente aparelho de represso do mundo. Possua um quadro estimado em 280 mil integrantes, entre funcionrios, informantes e colaboradores, incluindo antigos e experientes ex-agentes da Gestapo e das SS . Seus agentes monitoravam praticamente todo o cotidiano dos cidados da conhecida Alemanha Oriental, infiltrando-se especialmente em hospitais, escolas e universidades. Sua ttica de vigilncia consistia na instalao de cmeras de vdeo e escutas para monitorar o comportamento dos alvos. Seus agentes utilizavam com frequncia tcnicas de assdio moral, com o objetivo de desequilibrar psicologicamente seus alvos e desacredit-los. Os filmes A vida dos outros e Ftima exemplificam bem a forma de atuao da Stasi. A exemplo do MGB e posterior KGB, a Stasi atuava tambm na espionagem interna e externa, no controle de fronteiras e como polcia secreta. A organizao colaborou no treinamento de diversos servios secretos, entre eles o da Sria e de Cuba, alm de ter dado apoio a movimentos terroristas como os grupos Baader Meinhof e Abu Nidal. Com relao aos rgos de inteligncia ativos na atualidade, o Servio Secreto Ingls (SIS Secret Intelligence Service), criado em 1909, o segundo mais antigo dos servios secretos (o primeiro o do Vaticano, que ser tratado mais adiante). Considerado um padro para os demais pases, possui diversas sees, entre elas o MI6, que trata da espionagem, e o MI5, responsvel pela contraespionagem. O SIS teve um papel decisivo durante a Segunda Guerra Mundial, notadamente na decifrao de mensagens criptografadas dos pases que compunham o Eixo, e durante a Guerra Fria, sendo o que mais detectou e neutralizou casos de espionagem interna, resultado de traies. Entre seus agentes mais conhecidos figuram os escritores Graham Greene e John le Carr. Hoje responsvel pela produo de conhecimentos relacionados aos pases do Reino Unido, concentrando todos os dados e informaes vindas de suas agncias no exterior. Seus interesses principais recaem nas agncias de inteligncia de outros pases, organizaes criminosas, narcotrfico e terrorismo, espionagem econmica e governos que desenvolvam atividades que possam representar ameaa aos interesses do Reino Unido e paz mundial. Est subordinado ao Ministrio dos Negcios do Estrangeiro. Possui tambm o Servio de Segurana Interna (SSI), responsvel pelas informaes relacionadas segurana interna e ao assessoramento no que diz respeito segurana das informaes em todos os rgos da administrao pblica e no campo da contraespionagem. Est subordinado ao Ministrio do Interior. A Frana possui a Direo Geral de Segurana do Estado (DGSE), que

responsvel pela deteco e neutralizao de atividades de espionagem contra os interesses franceses e que afetem a segurana do pas. Trata, basicamente, da inteligncia externa e da contraespionagem externa. A inteligncia interna est a cargo da Direo de Vigilncia de Territrio ( DVT), que concentra as aes de contrainteligncia e tem por misso buscar dados sobre agentes estrangeiros operando internamente, produzir informaes de contraespionagem, contrassubverso, e garantir a proteo interna contra a ao de agentes estrangeiros e contra operaes de representaes diplomticas no pas. Na Federao da Rssia, aps um processo de reestruturao de seu antigo servio (KGB) da era sovitica, foram criadas diversas agncias de inteligncia com misses especficas. So elas: o Servio Federal Russo de Inteligncia (SVR), o Servio de Segurana Federal da Rssia (FSB), o Servio de Segurana do Presidente da Federao Russa (SBP), a Diretoria de Proteo Principal da Federao Russa (GUO), a Agncia Federal para as Comunicaes e Informaes do Governo (FAPSI) e os Servios de Inteligncia Militares, com destaque para o Servio de Inteligncia Externa do Ministrio da Defesa (GRU). O SVR, aproveitando-se das estruturas criadas pela KGB no exterior, o encarregado da coleta e busca de informaes polticas, econmicas e tecnolgicas assim como das atividades de contraespionagem. Entre seus interesses esto a deteco de ameaas externas com repercusses internas como o crime organizado, o terrorismo, a proliferao de armas de destruio em massa, especialmente os agentes qumicos, biolgicos e nucleares. Planeja e coordena operaes clandestinas com agentes ilegais (aqueles que no possuem cobertura diplomtica), espionagem, infiltrao, recrutamento e outras aes. J o FSB destina-se segurana interna com misses de identificar ameaas aos interesses do Estado, nos campos poltico, econmico, militar, ecolgico, proteo Constituio, operaes de contrainteligncia, combate ao terrorismo, ao narcotrfico e corrupo administrativa. Coordena, ainda, todas as instituies de segurana do Estado. O GRU atua na coleta de informaes tticas e estratgicas no campo militar, trata da cooperao bilateral e da espionagem industrial relativa ao desenvolvimento de materiais, armas e equipamentos blicos. Na Alemanha, o Servio Federal de Informaes Bundesnachrichtendienst (BND) , criado em 1956, o responsvel pelas atividades de inteligncia externa. Foi formado inicialmente por antigos e experientes ex-agentes da Gestapo e das SS 1 e colaboradores da Stasi. subordinado diretamente ao primeiro-ministro e sua tarefa principal a produo de conhecimentos militares, polticos e econmicos na esfera externa, bem como neutralizar organizaes que pertenciam ao extinto bloco sovitico. Seus alvos, aps a ltima reestruturao, so o terrorismo, a proliferao de

armas de destruio em massa, o crime organizado e a imigrao ilegal. O campo interno atendido pelo Servio Federal de Proteo Constituio (BFV), subordinado ao Ministrio do Interior, responsvel pelas informaes referentes a ameaas internas, incluindo movimentos extremistas, sabotagem, organizaes criminosas e atividades terroristas. nos Estados Unidos que esto alguns dos maiores e mais complexos aparatos de inteligncia do mundo, formados por dezenas de rgos que trabalham com informao. Entre eles, destacam-se a Agncia de Inteligncia de Defesa (Defense Intelligence Agency, DIA), a Agncia Nacional de Inteligncia Geoespacial (NGA), especializada em inteligncia fotogrfica, o Escritrio Nacional de Reconhecimento (NRO) para operaes com satlites, o Centro Nacional de Tarefas de Inteligncia (NITC), o Centro Nacional de Avaliaes Externas (NFAC) e a Estimativa Nacional de Inteligncia (NIE). O mais conhecido a Agncia Central de Inteligncia (Central Intelligence Agency), a CIA, criada em 1947 com participao direta em diversos episdios da histria internacional. A CIA subordinada diretamente ao presidente dos EUA e responsvel pela segurana nacional em seu mais alto nvel. Entre suas misses esto a coleta de informaes e a execuo de medidas de proteo a assuntos sensveis e ameaas externas desfechadas contra os interesses estadunidenses, incluindo aes do narcotrfico, terrorismo, armas de destruio em massa, proliferao de artefatos nucleares, ameaas oriundas de governos, organizaes ou pessoas estrangeiros que atentem contra os interesses estratgicos e a segurana nacional, alm da obteno de informaes econmico-comerciais. Cabe ainda CIA executar ou contratar atividades de pesquisa, desenvolvimento e obteno de sistemas e inventos tcnicos relacionados s tarefas de inteligncia, assessorar o presidente em assuntos estratgicos, dentre outras tarefas. Tambm atua em conjunto com o FBI (Federal Bureau of Investigation), rgo de jurisdio criminal de segurana interna em assuntos referentes a ameaas internas. Entre as maiores operaes do Bureau esto a investigao e desarticulao da organizao racista Ku Klux Klan na dcada de 1920, a caada a um dos maiores criminosos dos EUA, John Dillinger, em 1934, e a descoberta e priso do terrorista norte-americano Theodore Kaczynski, conhecido como Unabomber. O Pentgono divulgou em 2011 no jornal The Washington Post que planeja criar uma agncia de espionagem militar que dever se constituir na maior rede de espionagem mundial de fontes humanas, desde o trmino da Guerra Fria. O projeto prev a ampliao das misses da Defense Intelligence Agency (DIA), atualmente destinada a dar apoio em informaes, avaliaes e identificao de alvos s operaes militares, dotando-a de mais um departamento, chamado de Defense Clandestine

Service (DCS ). Estima-se que o novo servio de espionagem militar dever contar com cerca de 1.600 agentes espalhados pelo mundo e esteja em funcionamento em um perodo de cinco anos, quando do trmino do perodo de preparao e treinamento realizados pela CIA e das reestruturaes administrativas necessrias. A misso ainda no est bem delineada, mas dever recair, basicamente, na busca e na coleta de dados para a montagem de cenrios com diferentes ameaas emergentes e avaliao do potencial e intensidade destas para atingir ou prejudicar os interesses dos EUA. Entre os assuntos considerados prioritrios esto o de grupos extremistas islmicos na frica, as transferncias de armas da Coreia do Norte e Ir e o crescimento e modernizao do arsenal militar chins. Existem algumas diferenas sutis entre a nova agncia a ser criada e a CIA. Os agentes do dcs sero exclusivamente militares e as misses, direcionadas apenas para a coleta e busca de dados, no podendo executar outras misses secretas, como sabotagens e ataques a quaisquer alvos. E, talvez, a principal diferena e fator que motivaram a criao do dcs (que por enquanto no passa de projeto) seja o fato de que, como agncia militar, no est sujeita s mesmas regras e requisitos para notificao pelo Congresso norte-americano, como ocorre com a CIA, garantindo, assim, maior grau de sigilo s suas atividades e reduzindo possveis falhas em operaes por interferncias externas. No Canad, a inteligncia interna e externa est sob a responsabilidade do Servio Canadense de Inteligncia e Segurana (Canadian Security Intelligence Ser vice, CSIS ), rgo subordinado diretamente ao primeiro-ministro. Entre suas misses esto o planejamento e controle das atividades de inteligncia externa, contraespionagem, contrassubverso e o contraterrorismo, alm da coleta de informaes relativas capacidade e intenes de Estados estrangeiros, organizaes internacionais e pessoas estrangeiras com residncia no pas, bem como atividades criminais relevantes ao exerccio dos poderes constitudos. O enigmtico Estado do Vaticano possui um servio secreto denominado A Santa Aliana, que foi fundado em 1566 pelo papa Pio IV, portanto o mais antigo que existe, segundo a polmica obra de Eric Frattini, A Santa Aliana: cinco sculos de espionagem do Vaticano . Subordinado diretamente ao papa, pouco se sabe sobre esse servio, porm quem possui arquivos secretos desde o sculo XVI certamente tambm necessita de um servio de inteligncia, especialmente em um Estado independente, como considerado o Vaticano, que participa do jogo de poder e das intrigas internacionais tanto quanto as grandes potncias mundiais. O autor afirma que a Santa Aliana teve papel preponderante tanto em proteger e esconder judeus durante o regime nazista como em esconder lderes nazistas ao final da Segunda Guerra Mundial, por meio da organizao clandestina chamada Odessa. A Santa Aliana

teria financiado tambm golpes de Estado e apoiado ditaduras de interesse da Igreja Catlica. No episdio da Guerra das Malvinas, teria intermediado a venda de armas para a Argentina, por meio do Banco do Vaticano. Em Israel est o mais famoso servio secreto e, para alguns analistas, um dos mais operacionais da atualidade: o Mossad (Md le-Md`n -le-Tafqdm Meyhadm Instituto de Inteligncia e Operaes Especiais), criado em 1947 e ligado diretamente ao primeiro-ministro. basicamente um servio de espionagem com atuao internacional. Depois do trmino da Segunda Guerra Mundial, alm de participar ativamente nos constantes conf litos com os rabes, auxiliou por dcadas na caada a criminosos nazistas envolvidos no projeto da soluo final, de Hitler. Atualmente, o objetivo principal do Mossad proteger e neutralizar ameaas aos interesses e soberania do Estado israelense. O Mossad utiliza tcnicas de infiltrao, espionagem, recrutamento e operaes clandestinas, com foco principal no desmantelamento de grupos terroristas de pases islmicos, em especial do grupo palestino Hamas e do libans Hezbollah, monitorando inclusive suas conexes internacionais. Inclui entre suas prticas o assassinato seletivo como ttica de preveno e dissuaso. Os casos mais conhecidos do emprego dessa ttica foram a eliminao dos terroristas do Setembro Negro, que haviam sequestrado e matado atletas israelenses na Olimpada de Munique em 1972, e o assassinato em 2012 do comandante militar do brao armado do Hamas, as Brigadas Izz ad-Din al-Qassam, na Faixa de Gaza. O Mossad fornece, ainda, informaes s Foras Armadas para a confeco do planejamento ttico. No campo interno, a atuao do servio est sob a responsabilidade do Shin Bet, conhecido como escudo invisvel, um rgo de inteligncia que tem por finalidade o levantamento de informaes sobre ameaas internas, especialmente as relacionadas com infiltrao de redes terroristas e organizaes criminosas em territrio israelense. O Egito possui um servio secreto organizado semelhana do SIS britnico. composto por duas sees. A seo de abrangncia interna destinada contrainteligncia, que inclui medidas de proteo ao conhecimento, vigilncia e polcia poltica, alm da responsabilidade pela infiltrao de agentes, denominado MA (Mouhabarat el Asma). A outra seo, de abrangncia externa, est relacionada inteligncia militar reunindo integrantes das Foras Armadas, conhecida como MK (Mouhabarat el Kharbeiyah), responsvel por aes de espionagem. Atribui-se ao MA as estimativas de evoluo do fenmeno conhecido como a primavera rabe, que teriam sido entregues ao ex-presidente Hosni Mubarak. Fregapani, em sua obra Segredos da espionagem, cita que o MA teria alertado tambm sobre a ocorrncia dos atentados do 11 de Setembro. A China abriga diversos rgos voltados a produzir inteligncia. O maior e mais

misterioso dos servios secretos, sobre o qual h poucas informaes disponveis, o Servio Secreto da China, conhecido como Guoanbu. Sua constituio se assemelha ao da antiga KGB sovitica e tem como foco principal a vigilncia externa da populao chinesa no estrangeiro e a espionagem em alta escala. A vigilncia interna est a cargo do Gonganbu, que o servio de segurana pblica e polcia do regime, enquanto a inteligncia militar de responsabilidade do Qingbaobu. O Comit Central do Partido Comunista servido por um rgo especial denominado Diaochanbu. Como em qualquer outro servio ou agncia do mundo, o Guoanbu utiliza-se de tcnicas de infiltrao, recrutamento, sabotagem e operaes clandestinas em defesa dos interesses estratgicos do pas, especialmente nos campos da cincia e tecnologia, militar e econmico. Uma ferramenta constantemente colocada em prtica a ciberespionagem, assunto que veremos adiante. Com a pretenso de, em curto espao de tempo, ultrapassar os EUA como maior potncia militar e econmica do mundo, pode-se avaliar a extenso de seus rgos de inteligncia e das tticas empregadas para tal objetivo. No nos esqueamos de que os primeiros princpios de utilizao da atividade no mundo surgiram na China e remontam ao sculo IV, com a escrita de dois dos principais tratados sobre o tema. H muito tempo que a infiltrao ou recrutamento de agentes duplos no Guoanbu o maior sonho das agncias de inteligncia ocidentais. At meados de 2013 no se teve notcia de que isso tenha acontecido. No Brasil, a inteligncia est a cargo da Agncia Brasileira de Inteligncia (ABIN), rgo central do Sistema Brasileiro de Inteligncia (SISBIN). Foi criada em 1999, aps diversas reestruturaes, como dito anteriormente no captulo Inteligncia nas guerras e conf litos. Sua atuao se d no campo interno e externo, identificando ameaas ordem constitucional. Entre os assuntos de interesse esto narcotrfico, organizaes criminosas e terroristas, proliferao de armas de destruio em massa, ciberataques, desmatamento, trfico de pessoas e de armas, entre outros, que possam afetar o funcionamento dos poderes constitudos e atentem contra a segurana nacional. Em determinados assuntos internos, compartilha dados com o Departamento de Inteligncia da Polcia Federal ( PF), com o Conselho de Controle de Atividades Financeiras (COAF), rgo de inteligncia financeira ligado ao Ministrio da Fazenda e com outros rgos de inteligncia das Secretarias de Segurana Pblica dos estados. Todas as atividades de inteligncia estratgica no pas esto submetidas a diversos rgos de controle governamentais, como a Comisso de Controle das Atividades de Inteligncia do Congresso Nacional (CCAI), a Cmara de Relaes Exteriores e Defesa Nacional e a Secretaria de Controle Interno da Presidncia da Repblica (CISET). De maneira geral, uma caracterstica comum entre os servios e agncias de

inteligncia so os assuntos ou reas temticas que recaem em interesses semelhantes, com pequenos acrscimos, conforme a natureza dos problemas e ameaas enfrentados por este ou aquele pas. Alm das agncias citadas, existem os servios de inteligncia militares, muito atuantes, com misses mais especficas como avaliar ameaas externas, acompanhar os avanos tecnolgicos em Foras Armadas estrangeiras, detectar vulnerabilidades internas segurana nacional e tratar de outros assuntos sensveis relacionados. Como a inteligncia habita um intrincado mundo de dissimulaes, no est descartada a hiptese da existncia de agncias em diferentes pases que ainda sejam desconhecidas do grande pblico, por serem de natureza ultrassecreta, constituindo um segredo de Estado. Como podemos avaliar, o tamanho e a complexidade dos servios secretos dependem exclusivamente de dois fatores. O primeiro o grau de vulnerabilidade que o pas apresenta a ameaas externas (caso de Israel) e o segundo, e mais importante, refere-se a suas intenes de tornar-se uma liderana global com poder e inf luncia sobre a poltica internacional ou de manter esse status (caso dos EUA e da Rssia). Importante salientar que em regimes fechados, como eram os da antiga URSS e dos pases da Cortina de Ferro, os servios secretos no se constituem simplesmente em rgos de produo de conhecimentos, mas principalmente, como lembra Faligot, constituem um dos pilares essenciais do poder, ao lado das Foras Armadas e do partido. Atualmente, esse o caso da China, de Cuba e da Coreia do Norte. Alm das agncias, existem outros rgos de inteligncia de natureza secreta compartilhados por diversos pases, como o caso do polmico Sistema Echelon, cuja expresso significa estaes. Trata-se de um sistema de vigilncia mundial criado em 1970 e ampliado at a dcada de 1990, pelo acordo da chamada rede UK-USA, e que reunia sistemas britnicos e norte-americanos, focado na inteligncia de sinais (SIGINT). O sistema recorre a 120 satlites das redes Intelsat (International Telecommunications Satellite Organisation) e tem capacidade para decifrar dois milhes de mensagem por hora. O objetivo interceptar e processar todas as comunicaes internacionais que so originadas por satlites de comunicao ou oriundos de cabos submarinos, transmisses de rdio e da rede mundial de computadores por meio de diversas estaes compostas por antenas gigantescas num sistema de triangulao. operado pela Agncia de Segurana Nacional (NSA) dos EUA, Gr-Bretanha, Austrlia, Canad e Nova Zelndia. Atualmente, Noruega, Dinamarca, Alemanha e Turquia tambm integram o sistema na qualidade de participantes. As informaes obtidas no sistema so usadas para fins diplomticos, militares e especialmente comerciais e econmicos, agindo em prol de empresas

americanas na procura de novos contratos no exterior e promovendo, segundo seus princpios, o bem-estar econmico do Reino Unido em relao s aes ou intenes de pessoas de fora da Ilhas Britnicas. Segundo um relatrio divulgado pelo jornalista escocs Duncan Campbell, no ano de 2000, intitulado The history, structure and function of the global surveillance system known as Echelon , o sistema estava lendo as comunicaes secretas de mais de 40 pases, monitorando quase todas as naes do mundo, inclusive as que possuam bases de antenas do sistema. Campbell revela, ainda, que entre os alvos da vigilncia havia lderes de movimentos guerrilheiros africanos que mais tarde se tornariam os lderes de seus pases. Com o tempo, muitos americanos proeminentes foram adicionados lista. As comunicaes internacionais da atriz Jane Fonda, de Benjamin Spock e de centenas de outros foram colocadas sob vigilncia por meio de escutas telefnicas realizadas pelo FBI por sua oposio Guerra no Vietn ou em razo de suas atividades em apoio aos direitos civis nos EUA. As comunicaes de seus colegas e amigos prximos tambm foram vigiadas. Outro relatrio, produzido por rgos de inteligncia do Conselho Europeu de Investigao (CEI), comprovou que mensagens dos deputados da Unio Europeia eram espionadas constantemente. Outro rgo de inteligncia que centraliza informaes o conhecido como Grupo Egmont. Trata-se de um rgo de inteligncia financeira que rene mais de 100 pases em uma rede de Unidades de Inteligncia Financeira ( UIFs) que realizam constantemente intercmbio de informaes, treinamento e troca de experincias tendo o objetivo de monitorar toda a movimentao financeira de pessoas, entidades e governos em todo o mundo. O foco principal a identificao de crimes de lavagem de dinheiro e de recursos cometidos por grupos ou pessoas suspeitas da prtica do terrorismo. O Brasil faz parte desse grupo internacional com a Comisso de Controle de Atividades Financeiras (COAFI), rgo ligado ao Ministrio da Fazenda.

Nota
1 Aps o trmino da Segunda Guerra Mundial, os servios secretos de diversos pases recrutaram exagentes da Gestapo e das CIA experientes em atividade de espionagem e redes infiltradas na Europa. A CIA e a KGB estiveram entre os maiores recrutadores.

A corrida armamentista: as armas de destruio em massa


O fenmeno da corrida armamentista um dos maiores exemplos da guerra secreta. Teve incio com o lanamento das bombas atmicas sobre as cidades de Hiroshima e Nagasaki, no Japo, em 1945, cujo real objetivo era o de intimidar os soviticos e retardar o avano do comunismo. A partir de ento, iniciou-se uma fase de rearmamento entre as principais potncias mundiais para fazer frente ameaa de uma guerra nuclear. Havia fortes indcios de que a URSS tambm estava formando seu arsenal de armas nucleares e, por essa razo, foi criada, em 1949, a Organizao do Tratado do Atlntico Norte (Otan), liderada pelos EUA, com a participao da Frana, Gr-Bretanha, Canad, Blgica, Dinamarca, Islndia, Itlia, Luxemburgo, Holanda, Noruega e Portugal. Nesse mesmo ano, ocorreriam episdios marcantes que fomentariam ainda mais as disputas poltico-ideolgicas com ref lexos na esfera blico-militar entre os dois blocos: os soviticos realizaram com sucesso seu primeiro teste nuclear; o territrio alemo foi dividido, caracterizando o incio do antagonismo entre os dois blocos recentemente criados; a China, aps uma revoluo e a tomada do poder por Mao Ts-tung, tornou-se socialista. A partir de ento, tanto EUA como URSS aceleraram suas pesquisas em tecnologia para o desenvolvimento de armas nucleares. Foram formadas alianas regionais. Instalaram-se bases militares em vrios pases. No ano de 1955, os soviticos criariam o Pacto de Varsvia, uma aliana entre os pases do leste europeu sob a liderana da URSS para fazer frente Otan. Fariam parte do pacto a Albnia, a Alemanha Oriental, a Bulgria, a Tchecoslovquia, a Romnia, a Polnia e a Hungria. Em 1957, os soviticos testaram os primeiros msseis tticos de longo alcance e colocaram em rbita o primeiro satlite no projeto que ficou conhecido como Sputnik. A URSS demonstrava claramente estar na frente dos norte-americanos na corrida armamentista e assombrou o Ocidente com sua tecnologia. Um ano depois, em 1958, os EUA lanaram em resposta seu satlite Explorer e anunciaram a criao da Agncia Espacial (Nasa) para desenvolver pesquisas com foguetes que pudessem carregar artefatos nucleares. Paralelamente, a competio para a instalao de bases para abrigar msseis de longo alcance se agravou, culminando com a crise dos msseis

em Cuba em 1962. A essa altura, a Inglaterra e a Frana j possuam a bomba atmica e a China testava seu primeiro artefato no ano de 1964. A tecnologia nuclear j no era apenas do domnio das duas potncias beligerantes, o que passou a ser uma preocupao constante da comunidade internacional inaugurando os movimentos pacifistas que se proliferaram pela Europa e EUA. A partir dessa dcada e at os anos 1970, aumentaria consideravelmente a inf luncia da URSS sobre diversos pases da sia, incluindo a Coreia do Norte e o Vietn do Norte. Os conf litos regionais se intensificaram e, como estratgia para reter o avano comunista, os Estados Unidos deram incio Guerra do Vietn, cerca de uma dcada aps terem se envolvido na Guerra da Coreia, pelos mesmos motivos. No ano de 1968, foi assinado o Tratado de No Proliferao de Armas Nucleares e, em 1972, o Strategic Arms Limitation Talks ou Acordo para a Limitao de Armas Estratgicas. No ano de 1991, outro tratado foi assinado, o de Reduo de Armas Nucleares Estratgicas, com a finalidade de reduzir em 50% os arsenais que continham msseis balsticos intercontinentais. Simultaneamente, era travada a guerra secreta de modo intenso, perpetrada pelos servios secretos por meio da espionagem, da inteligncia de sinais e de comunicaes. Cada nao desejava conhecer a real dimenso dos arsenais nucleares e os novos tipos de armas que estavam sendo desenvolvidos, bem como a localizao de bases militares e plataformas de msseis intercontinentais de outras naes. Uma medida de autoproteo dissimulada, pois os tratados nunca foram cumpridos, ao contrrio, as pesquisas foram incrementadas e foram surgindo novas armas mais letais e inteligentes, com controle e direcionamento de alvos mais aperfeioados. Um dos episdios mais emblemticos da Guerra Fria, e de certa forma alarmante, guardado com classificao secreta, veio a pblico somente em 1998. Os fatos ocorreram em 1983, quando uma falha em um dos satlites russos acionou o alarme no Comando Nuclear Serpukhov-15, que registrou no radar cinco msseis dos EUA com dez ogivas nucleares vindo em direo ao territrio da URSS . O oficial de planto no sistema de ataques balsticos sovitico, Stanislav Petrov, resolveu no informar de imediato a seus superiores o ocorrido, pois suspeitava tratar-se de um alarme falso ocasionado por alguma falha no sistema. Caso tivesse informado, certamente haveria um contra-ataque como resposta, o que teria ocasionado uma guerra nuclear entre as potncias. Foi aberta uma investigao sobre os fatos, Petrov foi duramente criticado por seus superiores e aposentado compulsoriamente. Porm, apurou-se posteriormente que, de fato, houve um defeito no alarme em razo da queima de detectores do satlite, pela luz do sol refletida nas nuvens. No ano de 1983, os EUA lanaram um novo programa que ficou conhecido como

Guerra nas Estrelas. Tratava-se de um escudo balstico protetor contra o lanamento de msseis ou outras armas disparadas de qualquer local. Como veremos mais adiante, tal programa constitua-se apenas em uma propaganda para os soviticos, pois no havia nem esboos de projeto. Mesmo com o fim da URSS em 1989, seus arsenais nucleares so bastante significativos e muitos pases que faziam parte do bloco ainda mantm seus estoques de armas nucleares intactos. A Organizao das Naes Unidas (ONU) intermediou, no ano de 1996, um novo tratado envolvendo EUA, Rssia, China, Reino Unido e Frana, os cinco primeiros pases do chamado Clube Atmico, que concordaram na proibio total de testes nucleares. Porm, foi mais um acordo no cumprido. Exemplos disso foram os testes nucleares subterrneos realizados por trs pases que entraram posteriormente no clube: ndia e Paquisto em 1998 (cinco e seis exploses respectivamente) e Coreia do Norte em 2006, 2009 e 2013, num f lagrante desrespeito s normas e ao direito internacional. A Conferncia Internacional que explorou o tema Armas Nucleares e a Segurana Internacional no Sculo XXI ratifica nossas concluses quando afirma que cresce o risco de emprego de armas nucleares em conf litos locais ao passo que aumenta o nmero de pases potencialmente nucleares:
O armamento nuclear encarado pela maioria dos pases como se fosse a nica garantia de salvaguardar a soberania nacional, especialmente no caso de um litgio com um pas industrializado.

Uma questo polmica o programa nuclear iraniano e sua suposta inteno de desenvolver armas nucleares. Tal atitude acarretaria um nivelamento do poderio blico no Oriente Mdio, uma vez que somente Israel possui armas nucleares, o que lhe d um domnio absoluto na regio. Os objetivos estratgicos ligados posse de armamentos nucleares esto mais no campo simblico, porque estes servem principalmente como instrumentos de intimidao a qualquer ameaa que possa ser perpetrada por outras naes e no h propriamente real inteno de uso. Basta observarmos que crises internacionais so protagonizadas por potncias nucleares que so manifestamente contra a inteno de outras potncias de possuir a tecnologia de tais armas, e que, portanto, no so parte do seleto clube, mas desejam ser. Interessante ressaltar que Israel, ndia e Paquisto no aderiram ao Tratado de No Proliferao de Armas Nucleares (NPT) por considerarem uma medida sem sentido, uma vez que o tratado nega a novos pases a possibilidade de obterem armas nucleares, mas acaba legitimando os que j as possuem. Nessa conjuntura, outros pases esto se capacitando para desenvolver esses tipos de armas, o que dever enfraquecer especialmente a ONU, que fica desacreditada em seus esforos e campanhas em favor do desarmamento mundial. E medida que

surgem novos atores para integrar o Clube Atmico, outros so estimulados a desenvolver armas nucleares para tambm participar desse clube. A maior preocupao com relao ao acesso dessa tecnologia por atores no estatais, especialmente grupos terroristas islmicos e do crime organizado que no possuem nenhum controle e no hesitariam em utilizar tais armas contra qualquer pas ou grupo que no atenda seus interesses. Mas a corrida armamentista no est relacionada apenas a armas nucleares. Existe outra categoria que apresenta a mesma letalidade: as armas qumicas, biolgicas, que j foram usadas na Guerra do Vietn (como o chamado agente laranja), e tambm por Saddam Hussein contra a populao curda. A proibio de seu uso vem desde a Primeira Guerra Mundial, quando ficaram evidentes seus efeitos nas trincheiras de ambas as potncias beligerantes que aplicaram o gs mostarda, o qual causava a morte por sufocamento. H, contudo, indcios de que as pesquisas para a descoberta de novos agentes qumicos e bacteriolgicos (AQB) para uso militar apresentam franco crescimento em vrios pases. O fator econmico a principal motivao, pois as AQB apresentam um custo bem inferior em relao s demais armas e, no caso de armas biolgicas, provocam uma destruio massiva to ampla quanto aquela causada pelo uso de uma arma nuclear. Em seu artigo Guerra biolgica, Tutunji cita uma estimativa do Comit de Experts das Naes Unidas apresentada em 1969 que aponta as vantagens em termos de custos da utilizao das AQB contra populaes civis. Segundo a pesquisa, os valores so de US$ 1/km2 para armas biolgicas, US$ 600/km2 para armas qumicas, US$ 800/km2 para armas nucleares e US$ 2.000/km2 para os armamentos convencionais. Para se ter uma ideia do poder de destruio de uma arma biolgica, segundo estimativa da Organizao Mundial da Sade (OMS ) feita no ano de 1970, uma tonelada de bacilo do carbnculo (Bacillus anthracis) equivale a trs bombas atmicas como as que foram lanadas em Hiroshima e Nagasaki ao final da Segunda Guerra Mundial. As consequncias do uso de AQB so devastadoras em qualquer regio densamente povoada, podendo dizimar populaes inteiras sem causar danos s estruturas das cidades. Essas armas so desenvolvidas em instalaes secretas, independentemente dos tratados assinados na ONU contra a sua proliferao, e no se sabe ao certo quantas naes possuem tais arsenais. Junto com os arsenais nucleares, so assuntos considerados segredo de Estado. Na ltima dcada, diversos pases vm modernizando suas foras armadas. A China, por exemplo, lanou em 2013 seu primeiro porta-avies, dois modelos de caas de quinta ou sexta gerao e bombardeiros de longo alcance, alm de modernos carros

de combate e fragatas. A Federao Russa desenvolve tecnologia para a construo de novos submarinos nucleares, dentre outras armas, e estuda novas bases para sua marinha de guerra. A ndia, por sua vez, substituir seus helicpteros militares por modelos russos e j desenvolveu um submarino nuclear, o INS Arihant, alm de realizar inmeros testes secretos com msseis de mdio alcance (cerca de 5.000 km). Israel adquiriu em 2012 submarinos da Alemanha e h indcios de que esteja instalando msseis nucleares, enquanto a Coreia do Norte realiza testes atmicos. De outra forma, a indstria blica movimenta bilhes de dlares por ano e necessita vender armas a qualquer pas que tenha suporte financeiro para tais aquisies. No conf lito da Sria, a Rssia vendeu armas ao regime de Bashar, enquanto os EUA forneceram armas ao Exrcito Livre da Sria. Em outras oportunidades algumas naes chegaram a fomentar em outros pases conf litos internos para criar novos mercados para suas indstrias de armamentos. Na Amrica Latina, a situao no diferente. A compra de armamentos russos pela Venezuela, a modernizao das foras armadas da Colmbia com tecnologia dos EUA e a instalao de bases militares com participao de efetivos do Exrcito e da Fora Area estadunidenses na Colmbia e no Paraguai so vistas com preocupao pelos demais pases latino-americanos, especialmente o Brasil. Diante desse panorama, o pas vem demonstrando interesse em adquirir baterias de msseis antiareos russos Igla-S e sistemas antiareos Pantsir-S, um submarino nuclear e novos caas, buscando um maior equilbrio de foras. A corrida armamentista vem se desenvolvendo de uma forma mais discreta, diferentemente do que ocorria nas dcadas de 1960 a 1990, em que as duas principais potncias faziam questo de mostrar a seus oponentes suas inovaes na rea. E por no possurem mais a exclusividade nessas tecnologias, o quadro mudou radicalmente. Os testes nucleares da Coreia do Norte, o programa nuclear iraniano, a modernizao blica chinesa, a inteno da Coreia do Sul em possuir armas nucleares, a nova frota russa, tudo isso so alguns exemplos de que a corrida armamentista ainda no terminou e parece que perdurar por dcadas. E nesse quadro, os rgos de inteligncia governamentais, novamente presentes, desenvolvem um papel crucial no levantamento de futuras ameaas soberania de seus pases, avaliando o potencial blico de outras naes, suas intenes, e elaborando estimativas de futuros conf litos. Simultaneamente, crescem as aes de espionagem industrial e tecnolgica na busca pelos segredos no desenvolvimento de tais armas.

Os segredos e as mentiras de Estado


Todas as naes do planeta guardam documentos que expem como foram tratadas as questes de interesse estratgico, em todos os campos do poder nacional, alm de operaes clandestinas realizadas sob os mais variados pretextos e erros praticados por diversas fontes, que comprometeriam a imagem institucional dos envolvidos e de seus governos. Esses documentos recebem uma classificao sigilosa em quatro categorias: ultrassecretos, secretos, confidenciais e reservados, de acordo com o teor de cada um ou de elementos intrnsecos. So arquivados por determinado tempo, alguns de forma permanente, sem possibilidade de acesso. As finalidades da salvaguarda desses registros so mltiplas, como a proteo dos interesses estratgicos do pas e de seus colaboradores, a preservao de determinada viso da histria nacional, e a no exposio de governos que possam ter participado de determinadas aes secretas para no sofrerem possveis consequncias dessa participao. Esses arquivos, considerados de natureza secreta, esto armazenados em locais desconhecidos e se tornam alvo de grandes disputas. Trata-se de um trofu valiosssimo para qualquer nao que os obtenha, pois retratam minuciosamente como funcionam os bastidores da complexa rede da poltica internacional, registrando as verdadeiras intenes de seus protagonistas. Como afirma Farago:
os pases recorrem a extremos para esconder seus assuntos privados. Sigilo foi transformado em instituies misteriosas que montaram tcnicas intrincadas para proteger seus segredos. Sancionaram leis severas a fim de salvaguard-los. Os EUA tm um complexo sistema de leis de espionagem e normas de segurana. A Inglaterra possui sua Ata de Segredos Oficiais desde 1889. Um artigo da Constituio Sovitica descrevia a guarda de segredos como dever fundamental de todo o cidado [o que ainda observado na nova Constituio da Rssia]. As naes, em geral, classificam seus assuntos secretos em plano to alto como o da vida humana, e frequentemente punem com a morte ou priso perptua os traidores que ousam revelar estes assuntos.1

Nesse particular o Brasil, a exemplo de outros pases, possui uma legislao para a salvaguarda de assuntos sigilosos: o Regulamento para Salvaguarda de Assuntos Sigilosos (RCA-205-1) que padroniza os procedimentos adotados com fatos, informaes, material, documentos e instalaes de carter secreto. A redao desse Regulamento esclarece os pontos e prioridades considerados para a obteno de sua classificao. So passveis de classificao como ultrassecretos dados ou informaes referentes soberania e integridade territorial nacionais, aos planos e s operaes militares, s relaes internacionais do pas, aos projetos de pesquisa e aos desenvolvimentos cientfico e tecnolgico de interesse da Defesa Nacional e aos

programas econmicos, cujo conhecimento no autorizado possa acarretar dano excepcionalmente grave segurana da sociedade e do Estado. So classificados como secretos, dentre outros, dados ou informaes referentes a sistemas, instalaes, programas, projetos, planos ou operaes de interesse da Defesa Nacional, a assuntos diplomticos e de inteligncia e a planos ou detalhes, programas ou instalaes estratgicas, cujo conhecimento no autorizado possa acarretar dano grave segurana da sociedade e do Estado. So considerados confidenciais dados ou informaes que, no interesse do Poder Executivo e das partes, devam ser de conhecimento restrito, cuja revelao no autorizada possa frustrar seus objetivos ou acarretar dano segurana da sociedade e do Estado. So passveis de classificao como reservados dados ou informaes cuja revelao no autorizada possa comprometer planos, operaes ou objetivos neles previstos ou referidos. Na disputa por arquivos secretos, h muitos episdios histricos. Em 1940, ao invadir a Frana, as tropas nazistas se apoderaram dos arquivos secretos do EstadoMaior francs, o que acabou comprometendo a Inglaterra, pois continham planos e acordos de resistncia e futuras operaes militares destinadas a frear o avano de Hitler na Europa. As tropas aliadas, ao final da guerra, tambm se apoderaram dos arquivos do Ministrio do Interior da Alemanha. Entre as preciosidades encontradas estavam esboos de um protocolo datado de 1940, do Departamento Governamental da Rssia, assinado pela Alemanha e URSS , ainda amigas, no qual os soviticos afirmavam que o ponto principal de suas aspiraes estava na direo do Golfo Prsico, especificadamente na Turquia e Bulgria. Em determinado trecho do protocolo aparece a seguinte frase: Caso a Turquia recuse juntar-se s quatro potncias, Alemanha, Itlia, Japo e Unio Sovitica, estas acordam em levar a efeito as necessrias medidas diplomtica e militares. Esse protocolo revela as aspiraes dissimuladas de Stalin em aumentar seu poder aliando-se Alemanha nazista. Tambm digna de registro foi a corrida entre EUA e URSS pelos milhares de dados armazenados pela Gestapo e pela Abwehr ao longo da Segunda Guerra Mundial, o que proporcionou a identificao de importantes colaboradores e inimigos potenciais, apontando tendncias e possveis ameaas prxima fase poltica que seria implementada na Europa. A rede de espionagem montada por esses rgos na Europa e em outras regies, incluindo a URSS , foi to ampla, complexa e especializada, que grande parte de seus antigos agentes foram recrutados para trabalharem tanto para a CIA como para a KGB. Ou ainda, a corrida pela posse dos milhares de documentos armazenados pela Stasi, a polcia secreta e de inteligncia da antiga Repblica Democrtica Alem (RDA), os quais expunham operaes clandestinas na Europa e a rede de espionagem sovitica com seus colaboradores. Muitos desses documentos foram queimados por

seus prprios agentes em 1989 pelo comprometimento que trariam a estes e aos pases alinhados. A maior parte foi recuperada pela populao que invadiu as instalaes da Stasi durante a crise e no permitiu sua queima total, embora j houvesse 45 milhes de pginas picotadas pelos agentes. Atualmente, esses documentos encontram-se em arquivos na Alemanha disposio para consultas pblicas. Uma pequena parte deles, tornados pblicos em 2001, datados do ano de 1973, comprova que a Stasi tinha ordens de atirar para matar pessoas que procuravam fugir do regime comunista alemo pelas fronteiras ou em tneis cavados prximo ao muro de Berlim. Em 2006, vazou para a imprensa alem que o grupo criado para gerenciar os arquivos da Stasi, denominado de Comissariado Federal para os Arquivos da Stasi (BStU), havia sido infiltrado por vrios de seus antigos ex-agentes. Um relatrio confidencial elaborado no ano de 1993, obtido pelo WikiLeaks 2 em 2007, comprovou que foram contratados, a partir de 1990, cerca de 79 ex-membros da extinta organizao com base em suas experincias e qualificaes, especialmente militares, agentes cujo trabalho era a inteligncia operativa, e ex-oficiais de alta patente, empregados como pesquisadores especiais que tratavam diretamente com os arquivos sensveis do perodo de 1950 a 1989. Outra informao obtida dos arquivos secretos da NSA, desclassificados em 2006 e desde ento disponveis para consulta pblica, se refere ao plano do governo estadunidense na dcada de 1950, caso o pas fosse atacado em seu territrio pela URSS , mesmo que acidentalmente ou por meio de armas convencionais. O plano determinava um ataque nuclear simultneo e imediato contra a URSS e a China, mesmo que um desses pases no estivesse envolvido no ataque. Mais recentemente, com a desclassificao do documento secreto (NSPD-59) chamado de Diretiva Presidencial 59, assinado pelo presidente Jimmy Carter em 1980, descobriu-se tambm que havia outro plano que contemplava, entre outras aes, um ataque nuclear preventivo contra a antiga Unio Sovitica como forma de obter o desarmamento daquele pas. O documento continha tambm estimativas do tamanho de rea devastada, nmero de vtimas e tempo de reao das foras armadas. Aqui, podemos constatar que o conceito de guerra preventiva no se constitui em uma nova estratgia dissuasiva como acreditvamos nos anos de 2002/2003. Mas nem todos os arquivos secretos que contm segredos de Estado so governamentais. Alguns destes so de natureza pessoal, embora tenham sido montados em razo do cargo ocupado, o que se constitui em grave erro e uma falha da contrainteligncia, que, como vimos, a rea responsvel pela segurana da documentao sigilosa. Revelam informaes de Estado ou situaes envolvendo empresas privadas, rgos de governo e personalidades pblicas. O maior exemplo o arquivo pessoal de Edgar Hoover, o lendrio diretor do FBI por 48 anos, falecido em

1972, o qual nunca foi encontrado. Nos arquivos das memrias de Nikita Kruschev, revelados na dcada de 2000, veio a pblico alguns episdios interessantes da Guerra Fria. Dentre eles, destacam-se os que se referem Crise dos msseis em Cuba. Em uma mensagem codificada, datada de 27 de outubro de 1962, o lder cubano Fidel Castro solicitava a Nikita que lanasse um ataque nuclear contra os EUA, alegando que a inteligncia cubana havia detectado uma invaso militar iminente dos norte-americanos s ilhas, fato desconsiderado pelos soviticos, que j monitoravam a situao. Ainda nesse episdio, o embaixador sovitico Alexandre Alexeyev relatava a Kruschev em relatrio confidencial que Fidel, apreensivo com o desenrolar da crise, pedia insistentemente uma vaga no abrigo antibombas existente na embaixada da URSS em Cuba. Aps a crise, Fidel visitou Moscou, momento em que conheceu instalaes de msseis balsticos nucleares, compreendendo a devastao que pode ser ocasionada pelo uso de armas dessa natureza. No de menor importncia so os arquivos pessoais de Osama bin Laden, lder da rede terrorista Al Qaeda, capturados pelos SEAL (Sea, Air, Land Teams membros das unidades de operaes especiais da Marinha dos EUA, com atuao em terra, mar e ar) na Operao Gernimo, em maio de 2011. Alm de documentos tradicionais, os mais cobiados so os que revelam intenes veladas e formas no convencionais de tratar dessas questes, que, no raras vezes, incluem manipulao de dados, intrigas, espionagem, chantagens e traies. Uma diversidade de assuntos sensveis capazes de destruir reputaes, romper relaes diplomticas, depor governos e, em alguns casos, iniciar uma guerra. Por essa razo, seu contedo torna-se extremamente valioso para quem participa das relaes de poder tanto para se beneficiar das informaes acessadas como para destru-las, apagando-as da histria em seu prprio interesse. Os arquivos secretos de Saddam Hussein, por exemplo, so ainda procurados avidamente pelos servios de inteligncia. Alguns afirmam que estariam em Moscou enquanto se especula que poderiam ter sido transferidos para a Sria, logo aps a invaso do pas pelas tropas da coalizo em 2003. Neles, h relatos de planos detalhados de preparao da guerra contra o Ir, autorizao e planejamento do uso de armas qumicas contra a populao curda, acordos e colaborao realizados com diversos pases, relaes com grupos terroristas, agentes de espionagem atuando no exterior, colaboradores e milhares de outras informaes. A Sria outro exemplo de pas com muitas histrias neste particular. Embora negue veementemente, abrigou, treinou e financiou durante a Guerra Fria diversos grupos terroristas que atuaram na Europa na dcada de 1970, com o apoio da extinta URSS . Realizou, com base em seu territrio, inmeras operaes clandestinas com o objetivo de desestabilizar a governana de alguns pases da regio com os quais

mantinha boas relaes. Recentemente, documentos vazados pelo site WikiLeaks trouxeram a pblico que o presidente srio Bashar al-Assad, embora tenha firmado acordos com os EUA, continuava a fornecer sofisticadas armas ao Hezbollah, jihad islmica e ao brao armado do Hamas na Faixa de Gaza, desde 2006. O Vaticano possui um arquivo secreto contendo cerca de 35 mil volumes distribudos em 84 km de prateleiras retratando toda a histria da Igreja Catlica desde o ano de 1610. Os registros so decretos, cartas, processos da Inquisio e outros documentos de grande valor histrico. Dependendo do tipo de informao que contm, torna-se acessvel ao pblico aps 75 anos, enquanto outros esto vetados permanentemente. O contedo desses documentos sempre despertou em diferentes pocas as mais diversas teorias, especialmente as conspiratrias, como o assassinato de papas pela prpria Igreja Catlica, a revelao do terceiro segredo de Ftima e at informaes sobre o fim do mundo. Provavelmente, deve haver registros detalhados dos verdadeiros motivos que levaram o papa Bento XVI a renunciar ao papado e outros escndalos inimaginveis comunidade catlica. Outro segredo de Estado de grande interesse para pesquisadores, imprensa e organizaes no governamentais so os arquivos secretos da Fora Area dos EUA (USAF), especificamente aqueles que podem conter supostas informaes sobre o incidente em Roswell, no Novo Mxico/EUA, onde em 1947 a Fora Area teria capturado destroos de um suposto disco voador cado na regio, bem como se apossado dos corpos de seus ocupantes, fato sempre negado pelos militares, que alegam tratar-se de destroos de um balo meteorolgico. Nesse particular, todos os registros que estejam relacionados a objetos voadores no identificados so tratados como segredos de Estado. A origem do termo OVNI remonta ao final da Segunda Guerra Mundial, quando milhares de cientistas alemes, assim como seus projetos e prottipos de novas aeronaves com contornos anatmicos e aerodinmica nunca vistos, foram levados aos EUA onde passariam a desenvolv-los em bases secretas da Fora Area. As principais pesquisas se concetravam em torno da decolagem vertical e antigravidade, com modelos que j haviam sido testados em instalaes secretas na Alemanha e Polnia. Consequentemente, na dcada de 1950, aumentou consideravelmente o avistamento desses prottipos em cidades norte-americanas, em razo dos testes realizados pelos militares. Para manter em segredo a nova tecnologia, o governo fomentou na opinio pblica o aparecimento de ovnis que teriam vindo do espao. E para ajudar a reforar essa teoria, diversos filmes sobre aliengenas foram produzidos em Hollywood desde aquela poca. A Amrica Latina tambm tem seus segredos. Os arquivos das FARC, por exemplo, ao serem encontrados na posse do comandante Raul Reyes, morto em 2008 no Equador, e analisados pelo Instituto Internacional de Estudos Estratgicos (IISS ),

revelaram questes comprometedoras do grupo com pases sul-americanos, especialmente com o Brasil, Venezuela e Equador. O material apreendido continha 5.700 mensagens de e-mails registradas desde o ano de 2001, trocadas entre a guerrilha e representantes de governos, o que comprova as relaes prximas da organizao com estes pases. Pela anlise dos e-mails, concluiu-se que as FARC recebiam apoio governamental velado para as suas lideranas, realizavam operaes e treinamento de milcias, tendo doado recursos financeiros para campanhas polticas, alm de realizar compra de armas e envolver-se com cartis e organizaes criminosas ligadas ao narcotrfico. Foi revelado, ainda, que em 2007 o grupo teve acesso a urnio enriquecido, combustvel para armas nucleares, e que pretendia vender Venezuela por 6 milhes de dlares o quilo. Sobre os arquivos secretos, Mearsheimer afirma que o sigilo uma ferramenta consagrada para o desenvolvimento de armas e estratgias que podem oferecer a um pas vantagens sobre seus rivais. E essa seria uma das causas do porqu os lderes mundiais mentirem uns para os outros.3 E, de fato, algumas revelaes dessas mentiras, ou o que se define na inteligncia como dissimulao, foram particularmente explosivas, enquanto outras tiveram uma repercusso menor pelo grande intervalo de tempo passado entre o fato ocorrido e sua divulgao. Citamos a seguir apenas alguns casos de dissimulaes, que se tornaram decisivas em diferentes momentos histricos, quando foram utilizadas por governantes como ferramenta para chancelar suas intenes com o apoio da opinio pblica e da classe poltica. Hoje, sabemos que os dirigentes da Alemanha encobriram o fato de que seu Exrcito recebeu treinamento dos soviticos na URSS entre 1922 a 1933, o que se constitua em um desrespeito s normas do Tratado de Versalhes. Em 1939, Hitler divulgou ao povo alemo a notcia de que ocorrera um ataque polons s instalaes de uma emissora de rdio alem na cidade de Gleiwitz. Essa agresso da parte da Polnia nunca ocorreu de fato. A divulgao da informao falsa fez parte de um plano elaborado pelo prprio servio secreto alemo, no qual agentes da SS eram os verdadeiros protagonistas do ataque. Tal mentira serviu de pretexto para a invaso da Polnia pela Wehrmacht. Outro caso de dissimulao aconteceu quando ocorreu o incidente com o destrier USS Greer, da classe Wicker, dos EUA, em 1941, prximo Noruega. Um bombardeiro britnico informou ao destrier que havia detectado um submarino alemo nas proximidades e que havia lanado cargas de profundidade, atacando-o. O submarino, pensando que o ataque partira do destrier, disparou um torpedo na direo dele, o que foi respondido com 19 cargas de profundidade. Posteriormente, foi disparado mais um torpedo e o submarino se retirou do local no havendo danos

ou mortes. O presidente Franklin Delano Roosevelt aproveitou a situao e divulgou imprensa que um de seus navios de guerra havia sido deliberadamente atacado pelos alemes, pretendendo apresentar um pretexto opinio pblica estadunidense no sentido de esta apoiar a entrada imediata dos EUA na Segunda Guerra Mundial. O detalhe que o fato ocorreu antes do ataque japons base naval de Pearl Harbor, acontecimento que determinou o apoio macio da opinio pblica e do Congresso participao dos americanos na guerra. Como j mencionado anteriormente, a verdade sobre a derrubada de um avio U2 espio da CIA em territrio sovitico, em 1960, que observava e registrava por imagens os locais de bases secretas foi sonegada. Aps o incidente, o presidente Eisenhower e a Casa Branca divulgaram tratar-se de uma aeronave de pesquisas da Nasa, apresentando imprensa um modelo semelhante com pinturas da Agncia Espacial na fuselagem. O incidente com o destrier USS Maddox no golfo de Tonkim em 1964 outro exemplo de dissimulao muito semelhante, cujos documentos secretos relatando o episdio foram liberados apenas no ano de 2005. O Maddox encontrava-se a oito milhas nuticas da costa do Vietn do Norte quando detectou trs barcos de patrulha daquele pas se aproximando da embarcao. Solicitou apoio 7 Frota disparando contra estes, enquanto simultaneamente caas F-8E vindos do porta-avies Ticonderoga destruram parcialmente esses barcos. Os EUA protestaram quanto a este suposto ataque no provocado e reforaram a regio do golfo com mais dois contratorpedeiros. Em 4 de agosto, s 22h, os contratorpedeiros receberam um informe da inteligncia de imagens, que monitorava toda a regio, de que trs outros barcos de patrulha norte-vietnamitas que se encontravam operando na ilha Hon estavam retornando da misso. Os dois navios da Marinha norte-americana giraram nas guas em uma manobra de dissimulao para se defenderem de possveis torpedos enquanto disparavam a esmo. Esses giros, em alta rotatividade, criaram no sonar a impresso de um ataque com torpedos, situao que foi registrada em relatrio da Agncia de Segurana Nacional (NSA) como sendo contra navios da Marinha dos EUA. Por esse episdio, naquela mesma noite, o presidente Johnson determinou um bombardeio areo a todas as bases norte-vietnamitas dando incio Guerra do Vietn. Posteriormente, os relatrios foram de novo analisados e concluiu-se que tal situao no havia ocorrido. Era tarde demais para voltar atrs e difcil de divulgar para a imprensa este grotesco erro de avaliao. A notcia apresentada ao pblico foi um ataque no provocado, realizado contra navios da Marinha por barcos de patrulha norte-vietnamitas, no golfo de Tonkim. Omitiu-se que foram os prprios norteamericanos que haviam atirado primeiro, alm de terem simulado a agresso. O mais recente caso que conhecemos foi o dos relatrios de inteligncia

manipulados que davam conta da existncia de arsenais de armas qumicas e biolgicas no Iraque em 2003, o que serviu de pretexto para a invaso daquele pas por tropas norte-americanas e de uma coalizo, resultando na derrubada do regime de Saddam Hussein h muito desejada. Cinco anos aps o incio da guerra, e j no seu segundo mandato na Casa Branca, o presidente George W. Bush admitiu em termos de confisso que o fato mais lamentvel de seu governo foi a informao equivocada de que havia armas de destruio em massa no Iraque e de que Saddam Hussein nada teve a ver com o 11 de Setembro. Para se ter uma ideia do contedo explosivo de alguns documentos secretos, podemos recordar o episdio ocorrido em 2011, quando do vazamento na internet de Relatrios de Inteligncia, registros de incidentes e descrio de ataques inimigos, relacionados Guerra do Afeganisto, no perodo de janeiro de 2004 a dezembro de 2009. Estes revelam um grande nmero de mortes de civis, muito acima do divulgado, pelas tropas da coalizo, a maioria delas acobertadas e classificadas como erro de avaliao ou por motivo de balas perdidas. Havia, ainda, planos para exterminar lderes extremistas do Talib e da rede Al Qaeda e operaes das Foras Especiais contra insurgentes com a eliminao deliberada destes, sem julgamento. Uma das mais importantes revelaes foram os fortes indcios levantados por aes de espionagem, da participao do Paquisto e do Ir no apoio aos insurgentes extremistas, por meio do Servio Secreto Paquistans (ISI), que incentivava a liderana Talib a lutar contra as foras da Otan. Outro detalhe que o governo do Paquisto recebia dos EUA poca uma verba de um bilho de dlares por ano como auxlio para combater esses mesmos grupos. Mas os segredos no esto materializados apenas em documentao. Instalaes tambm fazem parte deste contexto, especialmente as militares e civis que tratam do desenvolvimento de novas tecnologias como armamentos, veculos, aeronaves, centrais nucleares com objetivos militares, laboratrios de armas qumicas, biolgicas e radiolgicas, centros de estudos e pesquisa, bases militares com msseis estratgicos e centros aeroespaciais. Um relatrio da ONG Open Society divulgado em janeiro de 2013, com o ttulo Globalizing Torture: CIA Secret Detention and Extraordinary Rendition, afirma que 54 pases teriam colaborado com a CIA na deteno, transporte e interrogatrio de pessoas suspeitas da prtica de terrorismo aps o 11 de Setembro, at mesmo abrigando prises secretas em seus territrios, que seriam os casos de Tailndia, Romnia, Polnia e Litunia. Entre os pases citados no documento esto Blgica, Dinamarca, Canad, Arglia, ustria, Bsnia-Herzegovina, Crocia, Finlndia, Alemanha, Irlanda, Reino Unido, Espanha, Itlia, Afeganisto, Imen e Zimbbue. Muitas das prises ocorreram

indevidamente, sem provas, apenas suspeitas, e alguns pases como o Canad, Austrlia, Sucia e Reino Unido chegaram a pagar indenizaes a alguns presos como reparao a torturas sofridas por estes nos interrogatrios. Ainda segundo denncia do relatrio, ao participar dessas operaes, esses governos violaram o direito interno e internacional e violaram as regras contra tortura, que no somente ilegal e imoral, mas tambm ineficaz para reunir informaes confiveis.4 H uma comisso do Senado norte-americano que investiga a questo, especialmente o emprego de tcnicas de interrogatrio consideradas questionveis, cujo relatrio confidencial. Alguns desses segredos possuem um ingrediente especial, o que os tornam ainda mais ultrassecretos. Conquanto a maioria das naes assinaram termos, protocolos e aderiram a Convenes da ONU sobre proibio de desenvolvimento e fabricao de armas de destruio em massa, tanto qumicas e bacteriolgicas como arsenais nucleares, esses mesmos pases continuam aperfeioando tais armas em laboratrios localizados em instalaes secretas. Um dos maiores exemplos o da rea 51, no estado de Nevada-EUA, um complexo subterrneo com laboratrios de pesquisas cuja existncia s foi confirmada em 1994. O local considerado uma das principais bases secretas, relacionadas a armas nucleares, qumicas, bacteriolgicas e hidrognicas. Da mesma forma, na Federao Russa, existem diversas instalaes ultrassecretas herdadas da Guerra Fria e que se encontram em pleno funcionamento. Segundo relatrios da CIA, as duas principais bases esto localizadas nos Montes Urais, na Sibria: a montanha de Yamantau que abriga msseis balsticos e o laboratrio de armas nucleares Chelyabinsk-70; outra suposta base estaria localizada nos subterrneos da montanha Kosvinsky, onde estariam baseadas as Foras Estratgicas de Foguetes da Rssia. O tamanho e a complexidade dos arquivos secretos de um Estado dependem de diversos fatores: da histria do pas, da extenso e da amplitude de seus rgos de inteligncia, variando de acordo com o volume de documentos produzidos e da intensidade de sua participao na poltica internacional, particularmente no que diz respeito a interesses estratgicos. certo que algumas dessas informaes mantidas em segredo, se divulgadas, poderiam auxiliar em uma melhor compreenso das relaes humanas e do funcionamento do mundo nos ltimos sculos, mas tambm criar barreiras intransponveis entre povos e naes. Por enquanto, a nica certeza que temos que nunca saberemos ao certo se o contedo dos arquivos secretos formado de desinformao, propaganda ou contrapropaganda.

Notas
1 Ladislau Farago, O mundo da espionagem, traduo de Almira Guimares, Rio de Janeiro, Dinal, 1966. As citaes deste captulo se encontram, na sequncia, nas pginas 144 e 100. 2 O relatrio pode ser acessado no site: <http:/wikileaks.org/wiki/Stasi_still_in_charge_of_Stasi_files>. Entre os documentos recuperados esto os que comprovam que a Stasi colaborou com a KGB para espalhar a notcia de que os EUA haviam criado o vrus HIV e que a KGB deu a ordem para que agentes blgaros assassinassem o papa Joo Paulo II , reconhecido crtico aos problemas de direitos humanos no bloco sovitico. 3 A obra Por que os lderes mentem um estudo realizado por John J. Mearsheimer, reconhecido professor de Cincia Poltica da Universidade de Chicago, que faz uma anlise sobre o uso da mentira como ferramenta de governo, avaliando que em alguns casos ela pode ser til estrategicamente. 4 Relatrio do Open Society Institute, p. 126. Disponvel em: <http://www.opensocietyfoundations.org/sites/default/files/globalizing-torture-20120205.pdf>. Acesso em: 8 jul. 2013.

Operaes psicolgicas, propaganda, desinformao e jornalismo investigativo


Os processos de comunicao so indispensveis em determinadas reas da inteligncia, notadamente os direcionados opinio pblica. A propaganda1 foi utilizada pelos principais exrcitos da Antiguidade com a inteno de intimidar o inimigo ou provocar nele reaes favorveis aos objetivos do propagandista. O maior exemplo disso quando os romanos divulgavam seus feitos em batalha, sua coragem, disciplina, dizendo possurem as maiores e mais sofisticadas armas que os demais. Os exrcitos de Napoleo, os da Alemanha nazista e dos EUA seguiram esse modelo, criando uma mstica guerreira em torno de si, o que ocorreu tambm em relao a alguns servios secretos como a CIA e o Mossad. Praticamente todos os servios de inteligncia utilizam tcnicas de propaganda e desinformao, chamadas de operaes psicolgicas, cujos principais fundamentos so a inf luncia sobre ideias e conceitos e a induo de comportamentos no pblico-alvo, seja amigo, inimigo ou neutro. Uma das ferramentas frequentemente utilizadas para esse tipo de operao a propaganda. Define-se como propaganda:
a manipulao planejada da comunicao influindo psicologicamente em grupos sociais pela persuaso, visando obter comportamentos predeterminados que beneficiaro, direta ou indiretamente, o seu patrocinador.2

O U.S. Army, em doutrina preconizada pela Escola Especial de Guerra, em Fort Bragg, a conceitua como sendo o uso planejado de qualquer tipo de informao, ideias, doutrinas, medidas especiais e formas de comunicao para influenciar mentes, opinies, emoes, atitudes e comportamentos de um grupo determinado para um propsito especfico. Muita propaganda foi feita principalmente durante a Segunda Guerra Mundial, com panf letos jogados de avies no campo de batalha ou arremessados pela artilharia exortando os combatentes inimigos a abandonarem a luta e voltarem para seus entes queridos e pases de origem. Esses panf letos obtiveram alguns efeitos psicolgicos negativos no nimo das tropas. Filmes de curta durao foram feitos pelos alemes mostrando soldados mal uniformizados, pertencentes s colnias francesas que estavam defendendo a Frana, comendo galinhas vivas e praticando danas tribais. At a Fora Expedicionria Brasileira na Itlia foi alvo de propaganda no intuito de desmoralizao. A seguir, reproduzimos o contedo de um dos panf letos lanados

pelos alemes contra as tropas brasileiras:


Brasil eiros! A ITLIA, O INFERNO DE SANGUE , continuar a chupar o vosso sangue, como j sucedeu em Bombiana e Abetaia. O impiedoso frio invernal continuar a apoquentar-vos. Desde o dia 16 de dezembro a Alemanha encontra-se novamente no ataque. Nove divises americanas foram para o diabo na frente ocidental, nestes ltimos dias. E, alm disso, ainda mais 1.000 carros blindados. O que vos espera na Itlia, ainda vocs vero. A GUERRA CONTINUA.3

medida que especialistas dos Aliados estudavam a propaganda inimiga, tinham condies de deduzir a diretiva na qual estava baseada e o moral de seu pessoal civil e militar. Richard Grossman, considerado um mestre da propaganda aliada, durante a Segunda Guerra, afirmava:
um propagandista brilhante aquele que diz a verdade, ou aquela seleo da verdade que til aos seus propsitos, e o diz de forma tal que o pblico no percebe que est recebendo propaganda. A substncia central da propaganda a informao concreta e correta, pois a verdade compensa.4

O exemplo contrrio dessa opo pode ser encontrado nos discursos do ministro da Propaganda nazista, Joseph Goebbels, o qual afirmava:
o propagandista tem que construir sua prpria verdade. O que for til ao progresso do partido verdade. Se coincidir com a verdade real, tanto melhor. Se no coincidir, ser preciso fazer adaptaes.5

No caso da inteligncia, a propaganda geralmente construda para atingir objetivos restritos. utilizada tambm como ferramenta de desinformao, por meio de jornais e revistas, livros, histria em quadrinhos, programas de rdio e TV, filmes, boletins radiofnicos, falsos perfis em redes sociais, blogs e pginas na internet. Quanto identificao da origem classificada em trs categorias: a branca, que no oculta a sua origem; a negra que cria outra origem diferente da verdadeira; e a cinza, que no revela a origem. Quanto s tcnicas, as mais utilizadas so a da vitria inevitvel (exploram-se as vantagens do produto e baseia-se no desejo das pessoas, consciente ou no, de estar ao lado do(s) vencedor(es) ou da maioria), insinuao (sugerem-se ideias conduzindo o raciocnio do pblico-alvo ao apelo do propagandista sem imp-lo de forma explcita) e ataque pessoal (apela-se para aspectos pejorativos, obscenos e difamatrios com o intuito de estimular o dio, descrenas e preconceitos, que o caso de alguns tipos de caricaturas). Durante a Guerra Fria, a inteligncia dos EUA patrocinava a rdio Voz da Amrica, para difundir propaganda favorvel aos interesses norte-americanos s Amricas Central e Latina, enquanto a Rdio Free Europe e Liberty a difundia na regio da Europa Ocidental. A URSS instrumentalizava a sua propaganda pela Rdio Moscou, veculo de comunicao oficial do governo, e por meio da Rdio Paz e Liberdade. Possua, tambm, diversos centros de ensino destinados a estrangeiros, locais onde seus frequentadores eram bombardeados com propaganda e desinformao com fins ideolgicos. O mais conhecido desses centros foi a Universidade da Amizade entre os Povos, ou Universidade Patrice Lumumba.

Os EUA, por sua vez, possuam instituio semelhante. A polmica Escola das Amricas, localizada no Panam, que tinha por finalidade estimular a cooperao das naes latino-americanas com o governo estadunidense e sua Doutrina de Segurana Nacional, no intuito de conter a inf luncia do comunismo internacional cada vez mais presente nos movimentos sociais e organizaes de esquerda em toda a regio. Estima-se que essa escola tenha treinado mais de 60 mil militares e policiais de praticamente todos os pases da Amrica Latina. As tcnicas de propaganda foram incrementadas tanto pela KGB como pela CIA, como um instrumento para manter ou conquistar reas de inf luncia divulgando fatos que nunca ocorreram ou estavam longe da realidade. Muitas vezes, tiveram o efeito contrrio do desejado, que era, basicamente amedrontar o pblico-alvo. Como no caso da propaganda massiva feita pela URSS sobre seu grande arsenal nuclear. Tal propaganda fomentou a corrida armamentista, ocasionando a participao direta dos EUA e a criao da Organizao do Tratado do Atlntico Norte (Otan). Para proteger a imagem criada pela propaganda, o governo sovitico restringia a circulao de turistas estrangeiros pelo pas, como ainda hoje ocorre em Cuba e na Coreia do Norte. A propaganda tambm desempenhou um importante papel na deposio do x Reza Pahlevi, na Revoluo Iraniana, especialmente com as rdios clandestinas soviticas que desde 1978 exortavam as tropas iranianas a se rebelarem. As agitaes internas foram acompanhadas pela intensificao da propaganda internacional que angariou a simpatia de milhares de jovens iranianos que estudavam no exterior, levando-os a se alistarem em grupos revolucionrios e terroristas. Registros comprovam que antes de sua queda, cerca de 100 diferentes publicaes anti-x circularam na Europa Ocidental. J a contrapropaganda caracterizada pelo uso de tcnicas especiais com a finalidade de impedir que a mensagem do adversrio produza os efeitos desejados no pblico-alvo. Objetiva combater certos temas da propaganda adversa ou a de se antecipar a ela na utilizao desses temas com aes diversionistas (que a tcnica de desviar a ateno do pblico para outros temas diferentes daquele que est sendo explorado) para silenci-la ou minimizar seus efeitos. Em 1943, aps a Batalha de Stalingrado, a contrapropaganda alem divulgou que o comandante do 6 Exrcito, marechal Friedrich von Paulus, havia cometido suicdio quando as tropas soviticas cercaram seu quartel-general. Hitler e seu propagandista Goebbels forjaram um funeral simblico depositando f lores diante de um caixo vazio em Berlim. Logo em seguida, os soviticos anunciaram que ele havia se rendido, tendo se tornado o primeiro marechal de campo da histria alem a se render ao inimigo. Ficou claro que a maior preocupao de Hitler era com a quebra do juramento militar de um oficial de alta patente, o que repercutiria negativamente no moral das tropas em outras frentes,

podendo desencadear atitudes semelhantes. Alm do diversionismo, as tcnicas de contrapropaganda mais empregadas so a do silncio, da antecipao e da minimizao. Essa estratgia de utilizao da contrapropaganda tambm passou a ser amplamente explorada pelos insurgentes e grupos extremistas no Iraque, os quais conscientes da importncia de inf luenciarem a opinio pblica mundial contra o que classificam com invaso militar ocidental passaram a fazer filmagens e a fotografar com celulares atentados e ataques suicidas contra as foras de coalizo, principalmente exploses de IEDs (explosivos improvisados). Editavam tais imagens com textos em rabe que, minutos depois, eram veiculadas nas principais redes de TV internacionais e disseminadas via internet. Essas imagens inf luenciavam negativamente o moral das tropas e foras de segurana pelo grau de violncia mostrada nos vdeos, atuavam na intimidao de possveis colaboradores, e constituam uma excelente ferramenta para o recrutamento de novos adeptos ao jihadismo. A seguir, apresentamos dois exemplos de propaganda em forma de notcia:
Fracasso no Afeganisto seria ameaa direta para a Europa, afirma Gates O Secretrio de Defesa, Robert Gates, advertiu em Munique, durante uma Conferncia sobre Segurana, que o fracasso dos EUA e da Otan no Afeganisto uma ameaa direta para a segurana da Europa, e que o apoio dos aliados europeus da Otan fundamental para reforar a presena militar naquele pas. Quero me centrar na importncia do Afeganisto para a Europa, pois em um comunicado recente dos servios de inteligncia norte-americanos , estes asseguram que a rede terrorista Al Qaeda melhorou sua capacidade de atingir os Estados Unidos, e que a Alemanha um dos objetivos prioritrios da rede.

Pela anlise, com base em uma conjuntura mais ampla da questo, as declaraes buscam minimizar os efeitos de uma possvel derrota estadunidense e angariar apoio de outras naes europeias no sentido de participarem das operaes com base em relatrios de inteligncia inconclusivos. Esta mesma tcnica tambm utilizada por integrantes da rede terrorista Al Qaeda e de outros grupos extremistas islmicos no Oriente Mdio.
Britnicos tentam piorar imagem do reino As autoridades britnicas pretendem piorar a imagem de seu pas na Romnia e Bulgria, apresentando desvantajosamente a Inglaterra para as populaes destes pases. Londres pretende intimidar potenciais imigrantes que podem invadir o Reino Unido no prximo ano, altura em que termina o vigor das quotas de entrada no pas de cidados dos novos membros na Unio Europeia (UE).6

Nas atividades de contraespionagem, a contrapropaganda utilizada para desorientar a espionagem, induzindo a erros pela tomada de decises equivocadas. Uma deficincia detectada durante as operaes no Iraque e j comentada anteriormente foi uma falta de coordenao entre a inteligncia e o setor de comunicao social no sentido de fornecer propaganda s comunidades sob monitoramento, aps a tomada ou conquista do terreno. Essa iniciativa, segundo

peritos militares, criaria ambientes seguros reduzindo ataques da insurgncia aos militares e prpria populao. J a desinformao uma estratgia um pouco mais complexa. Trata-se da difuso ou veiculao de dados e informaes fraudulentas criadas com variados objetivos, bem como a construo de falsas biografias que induzem criao de mitos, para muitos, at hoje, inquestionveis. Em um cenrio de guerra, a desinformao utilizada para reduzir uma desvantagem significativa apresentada pelo inimigo. E, pode-se afirmar, tambm direcionada como instrumento para se desencadear conf litos blicos em todo o mundo com a criao de fraudes e mentiras sobre pases, sua potencialidade blica e intenes. Muitos riscos e ameaas so criados e fomentados para manter parcela da sociedade em constante estado de tenso, o que facilita sua manipulao. No campo ideolgico, a desinformao tem a finalidade de desestabilizar governos, criar animosidades diplomticas, desacreditar e enganar pessoas, minar a confiana dos alvos ou encobrir falhas e deficincias do prprio servio secreto ou de decises governamentais equivocadas. Na espionagem, a desinformao consiste em espalhar boatos ou permitir vazamento de documentos falsos para os agentes duplos. Essa tcnica foi empregada amplamente no Brasil na dcada de 1960, criando a mais famosa fraude conhecida, batizada de Operao Thomas Mann, que poucos se aventuram a investigar, tendo a participao comprovada do servio secreto tcheco supervisionado pela KGB. As aes constaram da disseminao de uma srie de documentos para provar a participao direta dos EUA e agentes da CIA e do FBI no Golpe de 1964. A primeira falsificao era de um press release oriundo da Agncia de Informao dos Estados Unidos no Rio de Janeiro, distribudo a polticos selecionados e para a imprensa, no qual se expunha os princpios fundamentais da nova poltica externa norte-americana. A segunda falsificao constou de diversas circulares publicadas em nome da organizao Comit para a Luta contra o Imperialismo Ianque, que se provou nunca ter existido. A terceira falsificao era uma carta que teria partido do diretor do FBI, J. Edgar Hoover, parabenizando um de seus agentes em servio no Brasil, Thomas A. Brady, pelo sucesso alcanado no golpe. A partir destas fraudes, segmentos da imprensa latino-americana aceitaram como verdade uma das maiores e mais amplas campanhas de dissimulao acreditando que os EUA, de fato, tinham participado do Golpe de 1964. Durante a Guerra do Vietn, a CIA fez uso de jornalistas de grande prestgio para divulgar informaes falsas ou aquelas que interessavam ao governo. Henry Kissinger tambm usou dessa ferramenta divulgando informaes falsas sobre a situao das tropas norte-americanas no Vietn, quando a realidade era bem diferente. Embora todos os pases faam uso da desinformao por meio de suas agncias de

inteligncia, os soviticos so considerados os mestres nesta arte e a fomentaram em todas as regies pelas quais possuam algum tipo de interesse. Entre as inmeras campanhas de desinformao atribudas aos soviticos e que at hoje so alvo de dvidas e polmicas esto a publicao do livro Os protocolos dos sbios de Sio (que trata de um plano secreto elaborado pelos judeus para dominar o mundo por meio do capitalismo), e os boatos que dizem que a morte do presidente John Kennedy foi planejada e operacionalizada pela CIA, que o ativista negro Martin Luther King foi assassinado pelo FBI, e que a criao do vrus HIV teria ocorrido em um laboratrio secreto de pesquisas biolgicas norte-americano. O Minimanual do guerrilheiro urbano,7 de Carlos Marighela, dedica-se tanto propaganda armada quanto desinformao chamando-a de guerra de nervos. Em relao propaganda armada, ele afirmava que a guerrilha nunca deve fracassar em instalar uma imprensa clandestina produzindo jornais pequenos, panfletos, volantes e estampas para a agitao contra a ditadura. Em relao desinformao, dizia que
o objeto da guerra de nervos para enganar, propagar mentiras entre as autoridades na qual todos podem participar, criando um ar de nervosismo, descrdito, insegurana e preocupao por parte do governo.

Mais recentemente, em dezembro de 2012, agentes da inteligncia cubana prepararam um dossi sobre as atividades da blogueira cubana Yoani Snchez, considerada a maior crtica do regime de Fidel Castro. O material foi distribudo s autoridades e segmentos selecionados da imprensa brasileira e serviu de apoio a movimentos sociais para manifestaes de hostilidade durante a visita da ativista ao Brasil em fevereiro de 2013. Entre as diversas acusaes atribudas a Yoani que aparecem no documento de mais de 200 pginas est a de ser ela um instrumento financiado pelo imperialismo norte-americano e europeu com o objetivo de desestabilizar a heroica resistncia do povo cubano. Esse episdio um exemplo tpico do uso de tcnicas de desinformao, que, nesse caso especfico, tem por finalidade minar a reputao da blogueira, reduzindo a credibilidade de seus textos e artigos. Quanto aos rgos de imprensa, estes se constituem em uma grande e importante fonte da guerra secreta, e se manipulados tornam-se tambm um instrumento poderoso, pois trabalham diretamente a opinio pblica. Antes do desenvolvimento da tecnologia, especialmente na rea da espionagem, uma das principais fontes para coleta de dados dos servios de inteligncia eram reportagens de jornais, artigos e fotografias publicadas em peridicos e at algumas anlises feitas por esses profissionais. Os rgos de imprensa foram tambm instrumento de dissimulao e das mais diversas formas de propaganda, por meio da publicao de notcias e fatos criados e implantados pelos servios secretos de acordo com objetivos especficos de seus governos. A imprensa, no antigo bloco sovitico, era monitorada diariamente e submetia obrigatoriamente todas as reportagens e matrias de seus jornalistas

aprovao prvia de agentes polticos. No raras vezes, a pauta era sugerida por esses agentes e algumas expresses eram proibidas. Os profissionais que eventualmente no se encaixassem nessa norma ou desobedecessem s autoridades polticas, eram afastados, taxados de inimigos do Estado ou tornavam-se presos polticos. As notcias, portanto, serviam a interesses estatais informando sociedade somente o que os governos desejavam que fosse divulgado, tanto interna como externamente. No Ocidente, em regimes democrticos, o controle da imprensa pelo Estado tambm ocorre, embora em menor grau e mais discretamente, e a diferena que seus profissionais no sofrem punies to severas. O jornalista Robert Fisk, especialista em conf litos no Oriente Mdio, assegura a existncia desse controle, especialmente em reportagens de guerra. Em 2003, no incio da Guerra do Iraque, a rede de TV CNN emitiu instrues a seus jornalistas sobre a poltica de aprovao de notcias. No comunicado constava: Todos os jornalistas que preparam pacotes de notcias devem entreg-los para aprovao Os pacotes no sero editados enquanto as notcias no forem aprovadas.8 E ilustra com um episdio ocorrido em 2005 com o correspondente Michel Homes que escrevera uma reportagem sobre os constantes ataques a ambulncias pelo exrcito israelense, que acreditava que os palestinos escondessem armas contrabandeadas e fugitivos procurados em seu interior. A reportagem foi vetada em dois momentos, com a alegao da direo da emissora de que o exrcito israelense no havia se pronunciado sobre os episdios. Posteriormente, j com uma declarao escrita do exrcito em mos, a CNN acabou publicando a matria, porm, acrescentando no texto uma frase que certamente muda o sentido dos fatos: as ambulncias haviam ficado presas sob fogo cruzado. Essa imposio de aprovao prvia, somada proibio de fazer imagens e reportagens em determinadas regies conf lagradas, certamente se destina a esconder os efeitos colaterais de um conf lito, que, alis, todos apresentam, como um elevado nmero de civis mortos, massacres, condies precrias dos campos de refugiados e eventuais erros praticados pelos militares durante as operaes. Muitas dessas situaes, se descobertas, certamente seriam classificadas como crimes contra a humanidade, alm do impacto institucional negativo para os governos que esto patrocinando ou apoiando tais operaes. J o objetivo da no divulgao de imagens e fotos das instalaes secretas outro: para o leitor comum podem no trazer nada significativo, mas para analistas de servios estrangeiros podero ter um grande significado estratgico (vide a deteco dos msseis em Cuba, por meio da anlise de fotos de avies U-2). Lus Castro, um jornalista portugus experiente, reconhecido correspondente de guerra da Rede de Televiso Portuguesa ( RTP), outro exemplo de profissional censurado. Em sua obra Reprter de guerra, relata as presses sofridas em seu trabalho

de cobertura nas guerras e conflitos. Enquanto alguns so censurados, outros jornalistas respeitveis constaram da folha de pagamento dos servio de inteligncia, recrutados ou simplesmente como inocentes colaboradores. Mas h casos em que o trabalho investigativo supera as presses das autoridades e consegue expor atividades secretas do governo. Bob Woodward e Carl Bernstein, reprteres do jornal The Washington Post , por exemplo, ficaram famosos com as investigaes que culminaram com a descoberta do escndalo de Watergate em 1973, que resultou na renncia do presidente Richard Nixon. A verdade que o jornalismo investigativo tem um papel preponderante na exposio de fatos e aes, sejam histricos ou recentes, praticados e acobertados por governos por meio da atuao de seus servios secretos. A maioria dos grandes escndalos do ltimo sculo e deste, como o Watergate, as revelaes secretas referentes ao papa Bento XVI, as operaes secretas da Guerra Fria, da Guerra do Vietn, do Iraque e do Afeganisto, foi descoberta pela investigao destes profissionais da mdia. Da mesma forma, as empresas de mdia so verdadeiramente os maiores rgos de informao do mundo, pois, sem as limitaes e implicaes polticas das agncias governamentais, e voltadas exclusivamente para a informao do pblico, investigam qualquer fato que possa ser notcia e causar sensao. Essas reportagens, por curiosidade dos leitores, acarretam aumento significativo nas vendas, propiciam pontos nas pesquisas de audincia, o que demanda maior nmero de patrocinadores e anunciantes e, mantm o jornalismo com sua tica de compromisso com a verdade. E, para a consecuo desses objetivos, as informaes dos servios de inteligncia, bem como o contedo de alguns documentos secretos, so verdadeiros tesouros para um pblico cada vez mais sedento por novidades, escndalos e conspiraes.

Notas
1 A origem da expresso remonta aos ltimos anos do sculo XVI , quando a Igreja Catlica por intermdio do papa Gregrio XV instituiu a Congregatio de Propaganda Fide (Congregao para a Propagao da F), para organizar formas de difuso de princpios catlicos atravs das misses religiosas, uma tentativa de frear o avano promovido pela Reforma Protestante. 2 EsNI (Escola Nacional de Informaes), 1978, p. 33. 3 Disponvel em: <http://segundaguerra.net/feb-propaganda-de-guerra/>. Acesso em: 23 fev. 2013. 4 Richard Grossman, O credo do propagandista moderno (publicado originalmente em Psychological Warfare Casebook, John Hopkins University, 1976), em Joo Alfredo Poeck, 1978, pp. 10-1. 5 Joo Alfredo Poeck, Informaes e propaganda, Revista Coletnea L, n. 16, ano II , janeiro de 1978, publicao interna da EsNI (Escola Nacional de Informaes), p. 12. 6 Natalia Kovalenko, Voz da Rssia, 29 jan. 2013 ( EPA).

7 Disponvel em: <www.dhnet.org.br/denunciar/tortura/mariguella.htm>. Acesso em: 3 jul. 2013. 8 Robert Fisk, A grande guerra pela civilizao , traduo de Sandra Martha Dolinsky, So Paulo, Planeta do Brasil, 2007, p. 345.

Crises, fracassos e transformaes: a busca por novos inimigos


Se formos avaliar com imparcialidade a histria recente da atividade de inteligncia, especialmente o perodo do ps-Guerra Fria, poderemos constatar que os servios secretos, especialmente o dos EUA, estiveram envolvidos em constantes crises e inmeros fracassos, tanto interna como externamente, causando constrangimentos internacionais. John F. Kennedy declarou aps o retumbante fracasso da Operao na Baa dos Porcos em Cuba no ano de 1961 que o sucesso da inteligncia no traz reconhecimento e glria. Mas seu fracasso pode trazer escndalos e desgraas.1 Em 1972, cinco agentes da CIA foram presos quando tentavam fotografar documentos e instalar aparelhos de escuta ambiental no escritrio do Partido Democrata, no complexo de Watergate, em Washington. Um dos agentes detidos, James McCord, coordenador do comit para a reeleio do presidente Nixon, envia uma carta-confisso ao juiz que cuidava do caso, John Sirica, narrando o episdio. Os jornalistas Bob Woodward e Carl Bernstein, do jornal The Washington Post , passam a investigar paralelamente o caso, e com informaes de uma fonte de codinome Garganta Profunda confirmaram as ligaes da Casa Branca na espionagem que culminaria com a renncia do presidente Nixon, no maior escndalo poltico dos EUA. Foi somente em 2005 que a identidade de Garganta Profunda foi revelada: tratava-se do ex-vice-presidente do FBI, W. Mark Felt, uma fonte altamente confivel. Quando da participao norte-americana na Guerra do Vietn, de 1965 a 1973, a inteligncia fracassou em suas estimativas de avaliar o poder de recomposio e de reao dos guerrilheiros norte-vietnamitas, alm de no ter conseguido se infiltrar nos altos escales do governo inimigo. A consequncia da falta de acesso a informaes estratgicas levou os EUA adoo de medidas incuas como a intensificao dos bombardeios de fragmentao e de Napalm, o que pouco ajudou para reduzir a eficcia do inimigo, mas que contribuiu negativamente na opinio pblica estadunidense, no que se refere participao do pas na guerra. Dcadas mais tarde, alguns analistas da CIA que haviam participado de operaes no Vietn confirmaram em depoimentos que durante a guerra, tnhamos mais e melhores armas, mas eles tinham mais e melhores espies. Era uma diferena decisiva.2

Em 1979, com a Revoluo Iraniana, os servios de inteligncia dos EUA no foram capazes de antecipar a queda do x Mohammad Reza Pahlevi substitudo pelo aiatol Ruhollah Khomeini, que levou o pas de uma monarquia autocrtica prOcidente a uma repblica islmica. Esse erro mostra-se crucial na atualidade para os objetivos estratgicos estadunidenses no Ir, especialmente no momento em que os iranianos esto na fase de desenvolvimento de seu programa de armas nucleares. Em 1986, outro escndalo viria a abalar a credibilidade da comunidade de inteligncia estadunidense. O episdio, conhecido como Ir-Contras, aconteceu durante o governo de Ronald Reagan. Importantes funcionrios da CIA haviam facilitado o envio de armas para o Ir, pas sob embargo internacional, em troca da libertao de seis refns norte-americanos mantidos pelo Hezbollah. Parte dos recursos arrecadados com a venda haviam sido repassados aos rebeldes anticomunistas nicaraguenses, financiando a luta destes contra a Frente Sandinista de Libertao (FSL), conhecidos como Contras. Um ano depois, o presidente Reagan confirmou os fatos declarando imprensa que a abertura estratgica pretendida com as relaes diplomticas com o Ir transformou-se em troca de armas por refns norteamericanos. Em 1989, com a queda do muro de Berlim e o esfacelamento da Unio Sovitica episdios histricos que marcaram o trmino da Guerra Fria e o incio do processo de globalizao , a comunidade de informaes sofreu sua primeira grande crise e de forma profunda. Acostumados com um inimigo comum desde 1946 e tendo a maior parte de seus recursos, estruturas, pessoal, tcnicas e anlises voltadas exclusivamente a esse objetivo, viram-se pela primeira vez sem uma finalidade especfica. Como bem observou Bob Gates, diretor da CIA em 1991, durante um discurso para autoridades do Senado estadunidense, citado no livro Legado de cinzas:
Na Segunda Guerra Mundial, a oss [Office of Strategic Services] sabia qual era a nossa motivao: matar os malditos nazistas. Na Guerra Fria, sabamos qual era a nossa motivao: derrotar os malditos russos. De repente a Guerra Fria acabou e agora, qual a nossa motivao? 3

Essa afirmao, de certa forma derrotista, era compartilhada por muitos. Em 1995, Milt Bearden, Chefe do Departamento Sovitico da CIA, chegou a dizer que:
Houve um tempo em que era fcil para a CIA ser nica e mstica. No era uma instituio, era uma misso. E a misso era uma cruzada. Ento, nos tiraram a Unio Sovitica e no houve nada mais. No temos histria, no temos um heri, at nossas medalhas so secretas. E agora, a misso terminou. Fim.4

Esse era um sentimento generalizado que prevalecia entre os agentes do maior servio secreto do mundo. O que dizer dos antigos membros da KGB e da Stasi? Um desnimo que perduraria at o 11 de Setembro, enquanto as crises e fracassos continuavam a se suceder. Em 1994, foi descoberto que um dos diretores de departamento da CIA, Aldrich Ames, era agente duplo, tendo trabalhado para os soviticos desde 1985. Ele havia entregue aos soviticos centenas de nomes de

colaboradores russos pr-EUA que, consequentemente, foram mortos, arruinando dcadas de trabalho de recrutamento e infiltrao. Anos mais tarde, o FBI prendeu Harold Nicholson, instrutor da escola de espionagem da CIA, conhecida como A Fazenda, em Camp Peary, na Virgnia, por suspeita de espionagem a favor dos russos. Em 1996, a CIA planejou e coordenou uma operao clandestina com agentes infiltrados no Curdisto, com a finalidade de armar, treinar e incentivar rebeldes curdos a depor o regime de Saddam Hussein. A operao, que custou 120 milhes de dlares, no obteve sucesso, devido inoperncia de alguns diretores da Agncia em Washington. Os curdos foram massacrados pelos tanques de Saddam, e enquanto resistiam, imploravam uma ofensiva area prometida pelos EUA, mas que nunca ocorreu. Simultaneamente a esses episdios, buscou-se um diferente conceito que dissesse respeito inteligncia, baseado na afirmativa Adapte-se ou Morra, alm de, obviamente, novos inimigos para justificar a sobrevivncia de um imenso complexo com milhares de funcionrios e milhes de dlares em oramento. Em diversos pases, incluindo o Brasil, aspectos doutrinrios como o prprio conceito de informaes foram ampliados e includos na inteligncia. Concluiu-se que o termo anterior era inadequado, uma vez que era definido simplesmente como o conhecimento objetivo de um fato ou situao, resultante do processamento racional dos informes disponveis.5 Para especialistas, o termo inteligncia mais abrangente, pois no se trata apenas do conhecimento objetivo, mas principalmente de uma anlise e avaliao das informaes, informes e dados disponveis que resultaro na produo de um outro conhecimento especfico, baseado nessas premissas. Seguindo essa linha, no Brasil, com a reforma administrativa promovida no governo do presidente Fernando Collor de Melo (1990), foi extinto o SNI e criada a Secretaria de Assuntos Estratgicos da Presidncia da Repblica (SAE), rgo ligado Presidncia da Repblica que passou a gerenciar o sistema na coleta, busca, produo, proteo e difuso de conhecimentos sensveis. Porm, era de fundamental importncia aguardar novas diretrizes de segurana nacional, as quais deveriam eleger as novas prioridades e suas exigncias com relao atividade de inteligncia num cenrio de constantes mudanas. No curto intervalo de tempo entre 1989 e o final da dcada de 90, as ameaas e os desafios globais mostraram-se de maior complexidade ao mesmo tempo que as antigas estruturas dos servios apresentaram-se inadequadas em relao s crescentes e novas demandas. Assim, no Brasil, por exemplo, foi criada pela Lei n. 9.883, de 7 de dezembro de 1999, a Agncia Brasileira de Inteligncia ( ABIN) e institudo o Sistema Brasileiro de Inteligncia (SISBIN). Posteriormente, o Decreto n. 4.376, de 13 de novembro de 2002, disps sobre a organizao e o funcionamento do sistema, citando os rgos

que o compem e deliberando que ele o responsvel pelo processo de obteno e anlise de dados e informaes e pela produo de conhecimentos, alm da salvaguarda de assuntos sigilosos. Com esses novos dispositivos legais, foram elaborados objetivos mais amplos, como a obteno de dados e avaliao de situaes que impliquem ameaas veladas ou dissimuladas, capazes de dificultar ou impedir a consecuo dos interesses do pas ou que representem oportunidades para este; a identificao, avaliao e neutralizao da espionagem promovida por organismos ou pessoas vinculadas ou no a governos; e a salvaguarda dos conhecimentos e dados que, no interesse da segurana do Estado e da sociedade, devam ser protegidos. E entre as finalidades esto ainda a produo de conhecimentos para o planejamento, a execuo e o acompanhamento da ao governamental visando defesa do Estado e das instituies nacionais, alm de salvaguardar assuntos sigilosos e de interesse do Estado e da sociedade. As principais agncias de inteligncia governamentais do mundo estavam em pleno processo de reestruturao e capacitao para atender s novas demandas quando um acontecimento veio a abalar todo o sistema, notadamente nos EUA. O 11 de Setembro de 2001 desencadeou a segunda grande crise que se abateu sobre a comunidade de inteligncia. Os atentados terroristas ao World Trade Center e ao Pentgono, perpetrados por radicais islmicos da rede terrorista Al Qaeda, colocaram em xeque toda uma estrutura de inteligncia que se julgava inatingvel, lanando dvidas sobre a sua operacionalidade ou a real capacidade de seus rgos e agncias na coleta, busca e anlise de dados. Um ano aps os atentados, uma comisso federal estadunidense foi reunida com a finalidade de detectar e apontar quais teriam sido as provveis falhas que oportunizaram o 11 de Setembro. A comisso apresentou em 2004 um relatrio final onde concluram, dentre outros aspectos: que o grau de confiabilidade havia sido baixo na qualidade das anlises e estimativas produzidas no perodo; que o produto final da anlise ou do conhecimento sofrera, em muitas situaes, inf luncias polticas e de outros interesses;6 que as agncias apresentavam srias dificuldades para analisar uma quantidade imensa de dados e informes, os quais permaneceram simplesmente armazenados; e que praticamente inexistia interao e cooperao interagncias, especialmente no que se referia ao compartilhamento de dados, seguindo rigorosamente a velha mxima de que informao poder, mas poucos estavam e esto interessados em compartilh-lo. Logo em 2003, outro fato grave viria a comprometer seriamente a confiabilidade do sistema: a descoberta da manipulao de relatrios de inteligncia sobre a existncia de arsenais de armas qumicas e biolgicas em poder de Saddam Hussein, o que serviria de pretexto para a invaso do Iraque. Atualmente, sabe-se que as provas de existncia do arsenal eram frgeis e a manipulao foi apenas uma cortina de fumaa

para esconder outros objetivos, em especial de ordem econmica, uma vez que tais arsenais nunca foram localizados. E partiu de uma fonte do Servio de Inteligncia Federal da Alemanha (BND), que acolheu um suposto desertor iraquiano de codinome Curveball, que possua conhecimento de esboos de um planejamento para a construo de armas qumicas e biolgicas feitos por Saddam Hussein. Sem investigar a fonte, o BND repassou as informaes CIA. Esta j suspeitava da confiabilidade da fonte em razo da anlise dos relatrios fornecidos por Curveball, que continham informaes vagas que no permitiam a confirmao dos dados. Apesar disso, o secretrio de Estado, o general Colin Powell, experiente veterano de guerra, discursou em 2003 no Congresso norte-americano dizendo que estava estudando a aprovao do uso das Foras Armadas contra o Iraque e afirmou que haviam obtido provas concretas, pela inteligncia, da existncia de armas de destruio em massa no Iraque. Sugeriu em seu discurso aos senadores que aquele pas teria meios para us-las contra a Costa Oriental dos EUA, por meio de avies no tripulados. Alguns meses mais tarde, descobriu-se que as provas em poder de Curveball eram uma farsa, tendo sido confeccionadas por ele prprio. O presidente George W. Bush tambm tinha conhecimento de que Saddam Hussein no possua arsenais de armas qumicas e biolgicas desde 2002, por uma fonte prxima ao lder iraquiano, mas em nenhum momento considerou tal informao. Em 2005, veio tona outro caso de manipulao de relatrios da CIA e da Agncia de Segurana Nacional (NSA): o que ocorreu em relao ao episdio do golfo de Tonkim, que levara o presidente norte-americano Lyndon Johnson a autorizar o incio dos bombardeios a bases navais do Vietn do Norte. Como Tim Weiner, jornalista especializado em assuntos de inteligncia, relataria 40 anos mais tarde em suas memrias: A Guerra do Vietn comeou com mentiras polticas baseadas em inteligncia falsa.7 Mesmo que o erro das informaes obtidas tenha sido detectado, os EUA prosseguiram com as operaes militares, o que demonstra que sua inteno sempre foi atacar o Vietn. Durante os anos 2000, considerada a dcada do terror,8 parte da comunidade de inteligncia elegeu o terrorismo internacional como sua temtica principal, em razo do grande nmero de atentados promovidos em diversos pases, como Espanha e Inglaterra. Apesar dos problemas estruturais anteriormente detectados, multiplicouse o nmero de rgos que passaram a criar inteligncia, bem como o oramento destinado para esse fim. Essa estratgia mostrou ser um erro grotesco, pois ocasionou mais problemas do que solues, ampliando as dificuldades para a coleta e busca de dados alm da baixa qualidade das anlises na produo do conhecimento. Especialmente nos EUA, a enorme quantidade de informaes trouxe como consequncia a disperso dos objetivos desses rgos que elaboram cerca de 50 mil

relatrios/ano, a maioria ignorados por motivos bvios, somados a 1,7 bilho de comunicaes interceptadas que tornaram impossvel uma avaliao criteriosa. Assim, muitas informaes vitais passaram desapercebidas nas gavetas e arquivos e no constaram das estimativas de inteligncia elaboradas, o que contribuiu decisivamente para as constantes falhas em todo o sistema. Entre os anos de 2008/2010, surgiram outras crises menores, no menos impactantes. No episdio fracassado do atentado suicida a um avio da empresa Northwest Airlines no aeroporto de Detroit/EUA, em 2009, o Sistema de Inteligncia falhou na anlise e integrao de dados coletados, segundo parecer de seus prprios analistas. Dias mais tarde, no Afeganisto, um atentado suicida praticado por um suposto agente duplo matou oito agentes da CIA, em uma base secreta, expondo deficincias em outras reas, como a da contrainteligncia. Alm desses problemas, persistia a cobrana da opinio pblica estadunidense por resultados na caada ao lder da rede Al Qaeda, Osama bin Laden, que perdurava por quase uma dcada, com gastos de bilhes de dlares. A imprensa internacional aguardava tambm a abertura de investigao pela participao comprovada de agentes de inteligncia em torturas de prisioneiros do terrorismo durante interrogatrios nas prises de Abu Ghraib, no Iraque, e Guantnamo, em Cuba. A propsito, poucos conhecem o fato de que a polcia paquistanesa vendia para a CIA9 prisioneiros afegos, afirmando que pertenciam milcia Talib. A maioria era de civis em fuga ou refugiados que iam ao Paquisto, ento feitos prisioneiros e, aps o crescimento da barba, entregues aos militares dos EUA. Muitas dessas pessoas encontram-se recolhidas na priso de Guantnamo, h mais de dez anos, sem nenhum tipo de acusao formal. Em 2008, a Agncia Brasileira de Inteligncia (ABIN) sofreria sua maior crise desde que foi criada em 1999, ao se envolver em um escndalo que muitos consideram o Watergate brasileiro, motivo pelo qual toda a sua cpula foi exonerada. O caso que foi descoberto que a Agncia participou clandestinamente da Operao Satiagraha,10 empregando ilegalmente meios operacionais, verba sigilosa e dezenas de agentes. Essa participao, embora tenha produzido muitas provas robustas contra os investigados, foi anulada devido ilegalidade em sua produo, segundo preceitos constitucionais. O fato foi condenado pelo Superior Tribunal de Justia ( STJ) em 2011 e ainda ser julgado pelo Supremo Tribunal Federal ( STF). A ao causou impacto negativo em diversos segmentos da sociedade. Em 2011, a CIA, finalmente, localizou e executou Osama bin Laden no Paquisto, com a participao direta de seus agentes, na que ficou conhecida como Operao Gernimo. Essa ao traria um novo nimo para a comunidade, levando o presidente Barack Obama a afirmar que a inteligncia a primeira linha de defesa de uma

nao.11 Porm, este nimo duraria pouco, pois neste mesmo ano, particularmente, a inteligncia estadunidense sofreria sua terceira grande crise, desde o ataque japons a Pearl Harbor e o 11 de Setembro, com o maior vazamento de documentos confidenciais da histria. Uma fonte do Exrcito disponibilizou as informaes na web para o site WikiLeaks, criado e administrado por Julian Assange, o que causou constrangimentos internacionais. Os documentos continham estimativas, relatrios, impresses e anlises de comportamento de diversas personalidades polticas mundiais. O maior prejuzo traduziu-se na exposio do pensamento da inteligncia norte-americana e a relao deste com a poltica externa, alm de demonstrar como se processa sua rede de informaes e sistema de anlise. Aqui, pelos contedos levados ao conhecimento do pblico, fica claro como se processa a guerra secreta, objeto desta obra. Em 2012, foi a vez de o Vaticano envolver-se em um escndalo sem precedentes com o vazamento de dezenas de informaes sigilosas, incluindo anlises de perfis de polticos internacionais, estimativas polticas e econmicas e correspondncia pessoal do papa Bento XVI para setores da imprensa italiana. O episdio, que teve como protagonista Paolo Gabriele, mordomo do Papa, causou mal-estar e reiterados pedidos de desculpa por parte do Vaticano. Nesse mesmo ano, a inteligncia norte-americana e a da Otan, no Afeganisto, foram surpreendidas pelos ataques sincronizados da rede Haqqani, vinculada milcia Talib, que atingiu sete alvos estratgicos em sequncia, paralisando distritos considerados seguros pelos militares. Essa rede a que tem sido responsvel pelo maior nmero de mortes de militares aliados, fato que vem crescendo consideravelmente. Houve falhas na atuao dessas agncias. A esse respeito, John K. Wood, diretor-snior para o Afeganisto no Conselho de Segurana Nacional, chegou a afirmar que havia uma lacuna entre a coleta de informaes e a anlise de tudo que era coletado. Alm disso, a agncia de inteligncia da Otan tem sua atuao limitada inteligncia de sinais, analisando somente comunicaes de celulares e outros dispositivos. Um interessante artigo do colunista Thomas L. Friedman do jornal The New York Times, publicado em 2004, intitulado Inteligncia dos EUA perde para homensbomba, ilustra bem as anlises e fatos at aqui expostos. E como verificamos, a inteligncia recai nos mesmos erros que foram cometidos no passado, em relao ao Vietn e Afeganisto, cujos resultados, embora com toda a propaganda e desinformao realizada, podemos imaginar. Diz Friedman:
Pelo que posso inferir do novo organograma adotado pelo Congresso para a inteligncia dos EUA, trata-se de uma combinao terrvel de ttulos e funes no topo, sem determinaes claras de autoridade para as pessoas na base.

Algo que aprendi em 25 anos de imprensa (que simplesmente uma outra forma de coleta de inteligncia) o seguinte: toda vez que voc adicionar uma nova camada de editores acima dos reprteres, no se livre da antiga camada de editores, ou ficar em apuros. Haver menos inteligncia. A maneira certa de aprimorar a atividade de inteligncia nos Estados Unidos colocar em campo pessoas que falem as lnguas das quais necessitamos e que sejam capazes de pensar de forma no convencional. E se isso parece ser de uma obviedade enorme para voc, realmente o . Mas precisamente a carncia desse tipo de gente o que, para mim, explica o maior fracasso da inteligncia dos Estados Unidos no Iraque... Ns no invadimos o Iraque cedo demais. Na verdade, invadimos o pas com dez anos de atraso. O fracasso da inteligncia dos Estados Unidos ao no entender o que acontecia na sociedade iraquiana durante o perodo de mais de uma dcada de sanes da Organizao das Naes Unidas ( ONU) que precedeu a nossa invaso explica muitos dos problemas que encontramos no Iraque ps-Saddam.12

O comprometimento contnuo de informaes de carter sigiloso, em diversas esferas, e os escndalos que estes assuntos acarretaram reiteram, mais uma vez, a necessidade de uma reformulao urgente em todo o sistema, especialmente nos processos da contrainteligncia, e um maior aporte tecnolgico que permita identificar e neutralizar tal situao. Porm, a maior parte das crises e fracassos enfrentados pela atividade foram gerados ou pelo desvirtuamento de relatrios para atender a interesses polticogovernamentais ou por uma interpretao imprecisa dos dados, ocasionando a elaborao de um cenrio fictcio que no traduzia a real dimenso e capacidade das foras de que dispunha o adversrio. Essa forma de criar inteligncia tem se mostrado um grande desperdcio tanto de recursos humanos como financeiros, levando muitas agncias ao descrdito em relao a sua capacidade tcnica de atuao.

Notas
1 Tim Weiner, Legado de cinzas , Rio de Janeiro, Record, 2008. 2 Idem, p. 277. 3 Idem, p. 479. 4 Idem, p. 475. 5 Notas de aula, publicao interna do Centro de Formao e Aperfeioamento de Recursos Humanos ( CEFARH), 1997, p. 15 (Subsecretaria de Inteligncia, ligada Casa Militar da Presidncia da Repblica). 6 A manipulao poltica de relatrios e estimativas de inteligncia sempre ocorreu em diferentes pocas. Os exemplos mais rumorosos so relatrios apresentados ao presidente dos EUA Lyndon Johnson sobre a situao do Vietn e, mais recentemente, os relatrios dos servios de inteligncia dos EUA e britnico (MI-5) que apontavam para a existncia de armas de destruio em massa no Iraque, inobstante os observadores da ONU nada terem constatado, o que serviu de pretexto para a invaso do Iraque em 2003, pelas tropas da coalizo. 7 Tim Weiner, 2008, p. 271.

8 Alm dos atentados de 11 de Setembro, os mais impactantes foram os atentados s casas noturnas de Bali em 2002, aos trens do metr em Madri em 2004, ao metr de Londres em 2005, ao Hotel Marriot, no Paquisto, em 2008, e rea urbana de Mumbai, na ndia, no mesmo ano. 9 Essa informao consta das memrias do presidente do Paquisto, Perez Musharraf, In the line of fire. Na confisso, ele chega a afirmar que era um grande negcio e que foram entregues, no ano de 2001, no incio dos bombardeios norte-americanos no Afeganisto, pelo menos 369 pessoas em troca de prmios em dinheiro da CIA (apud Mahvish Rukhsanna Khan, Dirio de Guantnamo , So Paulo, Larousse do Brasil, 2008, p. 74). 10 A operao foi deflagrada em 2004 e se estendeu at 2008, sob o comando do delegado da Polcia Federal, Protgenes Queiroz, atualmente deputado federal pelo estado de So Paulo, com o intuito de investigar desvio de verbas pblicas, corrupo e lavagem de dinheiro, que resultou na priso de banqueiros, gerentes de banco e investidores. Foram apreendidos documentos que comprovavam o pagamento de propina a agentes pblicos no valor de R$ 18 milhes de reais. 11 Pronunciamento do presidente Barack Obama na rede CBS e CNN dias aps a notcia da morte de Osama Bin Laden. 12 Disponvel em: <http://noticias.uol.com.br/midiaglobal/nytimes/2004/12/10/ult574u4830.jhtm>. Acesso em: 27 jun. 2013.

Os atores no estatais: guerrilheiros, extremistas, WikiLeaks e Anonymous


A questo dos atores no estatais , desde a metade do sculo XX, um importante captulo da guerra secreta, juntamente com a espionagem. Nas relaes internacionais, h duas categorias de atores no estatais. Nossa abordagem focada em apenas um tipo, aquele que no possui soberania sobre nenhum territrio e para o qual o uso da fora considerada uma ao ilegtima, pois no est embasada em nenhuma regra. O surgimento desse tipo de agente remonta dcada de 1960, em plena Guerra Fria, com os movimentos guerrilheiros de matriz ideolgica, especialmente na Amrica Latina, patrocinados pela URSS , como instrumento para a tomada do poder, visando expanso do comunismo internacional. Alguns grupos utilizavam manuais doutrinrios chineses, como a Guerra do povo, exrcito do povo, de Vo Nguyen Giap, adaptado posteriormente por Che Guevara sob o ttulo A guerra de guerrilhas. Destacam-se entre eles os Tupamaros no Uruguai, o Sendero Luminoso no Peru, a Vanguarda Revolucionria Popular e o Movimento Revolucionrio 8 de Outubro (MR8 ) no Brasil e os Montoneros na Argentina. Nesse mesmo perodo, surgiram tambm os principais grupos terroristas na Europa, com destaque para o IRA (Exrcito Republicano Irlands) na Irlanda, o ETA (Ptria Basca e Liberdade) na Espanha, o Baader-Meinhof (Frao do Exrcito Vermelho) na Repblica Federal da Alemanha e as Brigadas Vermelhas, como so conhecidas no Ocidente, na Itlia. Os dois primeiros so de cunho separatista, o terceiro, com tendncia socialista, teve apoio da extinta Repblica Democrtica Alem em uma campanha de desestabilizao do governo e das instituies da tambm extinta Repblica Federal Alem, e por ltimo o grupo italiano que, embora ideologicamente alinhado ao socialismo, tendia ao anarquismo. Em 1970, seria criado o primeiro grupo militante palestino na regio do Oriente Mdio, denominado Setembro Negro, formado por ex-militantes da OLP (Organizao para a Libertao da Palestina), que poca provocou inmeros confrontos com o exrcito jordaniano. Sua atuao marcante foi o sequestro dos atletas israelenses nas Olimpadas de Munique em 1974. Todos, sem exceo, passaram a participar ativamente da guerra secreta como instrumento poltico e brao armado, para criar conf litos e instabilidade. Para isso,

contam com o apoio (dissimulado) de diferentes pases, independentemente das relaes diplomticas cordiais que essas naes mantm na superfcie. Suas atividades eram tipicamente de um conf lito assimtrico com aes de guerrilha urbana, incluindo sabotagem, terrorismo, sequestros, atentados a bomba e eliminao de agentes governamentais. Recorriam, no raras vezes, a assaltos a bancos como forma de obterem recursos para financiar suas atividades. Constituam-se na principal temtica dos servios secretos que procuravam eliminar suas lideranas, identificar e neutralizar clulas existentes em seus pases. Ao mesmo tempo, os protagonistas da Guerra Fria continuavam a treinar e armar novos grupos, os quais tiveram papel preponderante na Guerra da Coreia, do Vietn e na invaso sovitica no Afeganisto, fato pelo qual dcadas mais tarde, ambas as potncias, notadamente os EUA, pagariam um alto preo. Durante esta invaso, entre 1979 a 1989, a CIA, em conjunto com o Servio Secreto Paquistans (ISI) num programa denominado Operao Ciclone, treinaram e armaram as milcias talibs para combaterem os soviticos, o que contribuiu decisivamente para a retirada destes, em 1989. A Al Qaeda teria surgido tambm ao final da invaso sovitica. Seu nome era inspirado nos campos de treinamento dos mujahidin, porm ainda sem grandes atividades. A diferena a de que o primeiro era nacionalista e o segundo tencionava maior abrangncia ao levar a jihad islmica para outros pases do Oriente Mdio, Norte da frica e sia, para transform-los em Estados teocrticos. A partir desse momento, o dio pelos EUA se agravou, pois o pas, por meio de sua poltica internacional, foi acusado de impor seu ritmo de vida e ideologia aos pases islmicos. O amigo de ocasio se transformaria em um inimigo perverso. A participao de grupos terroristas no Oriente Mdio, especialmente com o apoio incondicional dos EUA aos israelenses na questo israelo-palestina, se acentuou. O Hamas surgiu aps a primeira intifada em 1987 na Faixa de Gaza e por meio de seu brao armado, as Brigadas Izz al-Din al-Qassam, desencadearia uma srie de atentados a bomba em cidades israelenses. Por sua vez, o Hezbollah, criado na dcada de 1980, apoiado pelo IRA e pela Sria para pr fim ocupao israelense no sul do Lbano, alm dos ataques com carros-bomba, passou ttica de lanar foguetes Katiucha no territrio judeu. Nessa poca, ambos popularizaram uma antiga prtica dos sculos XIV e XVI, o uso de homens-bomba ou terroristas suicidas, o que demonstrou e ainda demonstra grande eficcia num conf lito assimtrico. O primeiro ataque suicida nesse perodo foi praticado por um integrante do Hezbollah contra a embaixada dos EUA em Beirute no ano de 1983, causando a morte de 241 pessoas. Em 1994, essa prtica recrudesceria com o uso de homens-bomba por integrantes do Hamas em retaliao pela morte de 29 palestinos na Mesquita de Hebron, por um colono israelense.

A ONU, por meio de seu Conselho de Segurana e outros rgos internacionais, tem criado protocolos, resolues e convenes sobre o terrorismo, com grande polmica, como a Resoluo n. 1.267/1999, que probe o trnsito de aeronaves de propriedade do regime talib, bem como determina o bloqueio de fundos e bens pertencentes a ele. Esse dispositivo foi estendido a Al Qaeda pela Resoluo n. 1.333. Destaca-se, tambm, a Conveno Internacional para a Represso ao Financiamento do Terrorismo, do mesmo ano. Apesar desses esforos, tais dispositivos pouco tm contribudo para a reduo do nmero de atentados no mundo. Com o incio do processo de globalizao econmica, na dcada de 1990, e a extino da URSS , grupos terroristas e guerrilheiros que, em sua maioria, eram apoiados pelos soviticos, perderam a fora e aos poucos reduziram suas atividades at a dissoluo, ao mesmo tempo que alguns migraram para o crime organizado. Essa conjuntura internacional, longe de trazer a paz aos continentes, propiciou o aparecimento de novos atores no estatais com interesses diversos, enquanto se fomentou a ao de outros j existentes como os ligados ao extremismo islmico, os quais passaram a inf luenciar de forma contundente a agenda internacional, direcionando polticas governamentais, algumas com efeitos devastadores. Em 2000, com uma nova invaso ao Afeganisto, agora liderada pelos EUA, que duraria mais de uma dcada, as foras de coalizo sofreriam constantes ataques de parte do grupo talib, com grandes baixas e que redundaram na retirada gradual de efetivos militares at o ano de 2014 em uma guerra perdida. Em 2001, a figura emblemtica de Osama bin Laden, lder do grupo terrorista Al Qaeda, iria cumprir seu intento de infiltrar a jihad islmica nos EUA com os atentados ao World Trade Center e ao Pentgono e, posteriormente, na Espanha e Inglaterra, inaugurando uma nova fase da guerra secreta. O grupo j havia patrocinado anteriormente outros atentados contra as embaixadas norte-americanas no Qunia e na Tanznia, em 1998, contra o destrier USS Cole, ancorado num porto do Imen, em 2000. Na tentativa de identificar, mapear e neutralizar clulas terroristas da Al Qaeda, grandes recursos financeiros e materiais foram alocados para a luta contra o terrorismo e as principais lideranas da Al Qaeda acabaram sendo eliminadas, incluindo sua liderana mxima, aps uma dcada de procura incessante pela CIA e por outros rgos de inteligncia cooperativos. Com a invaso dos EUA ao Iraque, em 2003, ainda sob os efeitos do 11 de Setembro, mais uma vez pudemos constatar a interferncia de grupos insurgentes com suas aes de sabotagem, terrorismo e atentados a bomba, os quais iriam causar grandes baixas entre os militares. Seria mais uma guerra desperdiada a custos fenomenais. A maior problemtica existente com relao a esses atores no estatais o fato de que eles no podem ser responsabilizados como instituio por seus atos. E no existe,

realmente, uma guerra contra o terrorismo, a expresso apenas simblica, significando esforos internacionais conjuntos, pois a guerra s ocorre formalmente entre naes ou pases. O que a legislao internacional utiliza a responsabilizao individual por cada conduta praticada. Esse um dos fatores que acabam fortalecendo ainda mais os grupos terroristas, pois parecem inatingveis. A dcada de 1990 e a primeira dcada do sculo XXI caracterizaram-se por um maior desenvolvimento de tecnologias, especialmente a internet e as redes sociais. Os benefcios da democratizao e a rapidez da informao, somados s imensas possibilidades de interao entre os povos, trouxeram grandes benefcios para a sociedade e tambm para a guerra secreta. Pases e entidades privadas passaram a ter a oportunidade de exercer uma vigilncia total sobre tudo o que recebido ou transmitido, incluindo a formao de perfis de qualquer indivduo ou corporao. Uma questo que Julian Assange classifica como um mundo dividido entre interceptores e interceptados. Desse fenmeno, ento, surgiram outros atores independentes, alguns ligados ciberespionagem com fins econmicos, outros apenas para demonstrar suas capacidades, e aqueles que lutam contra a privatizao da informao e pela liberdade de expresso. Todos possuem como aspectos comuns o fato de surgirem do hacktivismo e o de dominarem a tecnologia da informtica tanto quanto os profissionais dos pases mais desenvolvidos nessa rea. Esto conectados 24 horas por dia e estabeleceram uma rede impressionante protegida por cdigos criptografados complexos, difceis de serem decodificados. Os atores que possuem objetivos econmicos e os que querem apenas demonstrar sua capacidade invadem qualquer sistema deixando mensagens intimidatrias, tm potencial para paralis-lo temporariamente com os chamados ataques de negao de servio e praticam a ciberespionagem, que veremos mais adiante. Os alvos so geralmente governos e objetivam suas informaes de natureza estratgica com classificao sigilosa, as quais demonstram verdadeiramente as intenes hegemnicas, interesses comerciais, acesso a pesquisas e avanos tecnolgicos. Muitos desses produtos resultantes de suas aes, especialmente projetos e pesquisa de empresas privadas e governamentais, so adquiridos pelos governos secretamente. Mas o maior inimigo da guerra secreta travada entre as naes desenvolvidas so os grupos que advogam pela liberdade de expresso e contra a privatizao da informao. Esses grupos divulgam qualquer tipo de dados, muitos deles considerados segredos de Estado, que revelam os bastidores da poltica internacional e os erros eventualmente cometidos pelos governos. As autoridades tm o maior interesse de ver a maioria dessas informaes arquivada secretamente, pois sua exposio evidencia suas polticas equivocadas, quando no ferem os princpios das relaes

internacionais. Dentre esses grupos, destaca-se o WikiLeaks, fundado em 1990, dedicado publicao de documentos secretos de naes e instituies governamentais ou corporaes privadas, expondo-os em forma de denncia a qualquer pblico por meio da web ou empresas de comunicao, notadamente jornais e redes de televiso. Sua principal faanha foi a divulgao no autorizada, no ano de 2010, de milhares de documentos confidenciais do governo dos EUA, incluindo relatrios de embaixadas e sobre a Guerra do Iraque, o que ficou conhecido como Collateral Murder, War Logs Cablegate. Outro importante grupo que segue essa mesma linha o Anonymous, criado em 2003 e formado por usurios de diversos imageboard e fruns. So ativistas espalhados pelos cinco continentes, a exemplo do WikiLeaks, que, como forma de protesto, realizam ataques virtuais a instituies governamentais e privadas, acarretando vazamento de informaes e derrubada desses sites. Como qualquer outro grupo de ativistas, no se constitui em uma entidade ou instituio e pode ser definido como uma comunidade coletiva sem lideranas, instalaes fsicas ou agendas predeterminadas. Entre suas principais aes figura o apoio revolta popular na Sria contra o regime de Assad, ao movimento Occupy (que se expandiu em todo o mundo, criado com base na ideologia do Occupy Wall Street, lanado em 2011 em Nova York), a operao Chanology contra a Igreja da Cientologia e a divulgao de uma rede de frequentadores de sites contendo pornografia infantil composta por cerca de 1.500 nomes. Embora ambos, Wikileaks e Anonymous, sejam considerados os mais importantes pela repercusso e projeo de suas atividades, no so os nicos. Podemos citar ainda o Luzlzsec, Team Poison, The Pirate Bay e o A-Team. Em determinados perodos, muitos grupos encerram suas atividades e fundam outros com a mesma finalidade. Vrios desses novos atores possuem o mesmo nvel de capacidade tecnolgica de muitos pases para participarem ativamente em qualquer conf lito ou guerra em qualquer regio do planeta, o que antes era privilgio nico e exclusivo das naes. Existem ainda atores considerados lobos solitrios, como aquele que se autodenomina The Jester, que so pessoas que agem sozinhas, com domnio tecnolgico para atuarem em qualquer uma das situaes expostas, e so defensoras das mais diferentes ideologias. A presena destes mostra-se cada vez mais frequente e, alm de inf luenciar direta ou indiretamente em muitas das decises governamentais, implica a necessidade de um consenso mundial sobre uma soluo de segurana mais prtica que recaia sobre o s hackers, se que h alguma possibilidade de soluo. Dificilmente algum reconhecer que podemos estar perdendo o controle sobre o ciberespao, pois

ratificaria a viso de Assange que considera a internet uma ameaa civilizao humana. Trata-se de um conf lito permanente travado na clandestinidade com a participao desses atores, alguns apoiados por diferentes pases, longe das luzes e holofotes da poltica. A relao entre naes e estes grupos atende duplamente aos objetivos de ambos, quer financeiros, estratgicos ou geopolticos, em uma troca constante de papis entre ora colaboradores, ora inimigos mortais. Nesse contexto, pode-se afirmar, categoricamente, que a atuao desses atores inaugurou uma nova e preocupante fase da guerra secreta, pois em nenhum momento histrico tantos tiveram acesso a tanta tecnologia com potencial para criar conf litos, causar constrangimentos e influir decisivamente na agenda internacional. De outra forma, alguns funcionam tambm como fiscalizadores das mais secretas decises governamentais, expondo comunidade ciberntica detalhes de episdios e questes que jamais viriam a pblico sem essa iniciativa, independentemente dos esforos da contrainteligncia para identificar seus protagonistas e estancar os vazamentos. Isso pode significar a diminuio da hegemonia das potncias desenvolvidas em relao aos pases em desenvolvimento e um alerta a todas as naes para a sua prpria sobrevivncia como pases soberanos em suas questes nacionais. Alguns atores estatais so, de fato, apesar de todos os riscos, um fator de maior equilbrio neste conflito permanente.

Tecnologias, novas ameaas e ciberespionagem


Os riscos emergentes e as novas ameaas do sculo XXI mostram-se muito diferentes daqueles que estvamos acostumados a enfrentar em dcadas anteriores. So caracterizados pelo dinamismo hbrido e pela alta tecnologia, tornando-se de difcil previso e deteco. So questes naturalmente complexas que ameaam de forma direta a estabilidade social e a segurana das naes. Dentre essas ameaas, num mbito internacional, podemos citar o terrorismo extremista, os crimes cibernticos, crescimento de organizaes criminosas transnacionais especializadas em narcotrfico, trfico de armas, de materiais nucleares, biopirataria, a proliferao de armas de destruio em massa, como as qumicas, biolgicas e radiolgicas, artefatos nucleares em mos de atores no estatais, desestruturao institucional de alguns pases (Estados falidos),1 espionagem econmica e industrial e tecnologias de uso dual, as quais servem a propsitos militares e civis, simultaneamente. No mbito regional, so representadas pela degradao do meio ambiente, mudanas climticas, ciberdelinquncia e crime organizado. Em decorrncia desse contexto, surgiram grupos chamados de atores no estatais, dos quais tratamos no captulo anterior, ligados a redes internacionais com objetivos difusos, bem como grupos de pirataria digital, aos milhares, que frequentemente invadem sistemas on-line contendo assuntos considerados confidenciais tanto na esfera governamental como em empresas privadas, para as mais diversas finalidades. H ainda indivduos espalhados pelos cinco continentes, dispostos a cometer ataques cibernticos nas mesmas condies, com resultados catastrficos, especialmente pela dependncia crescente das sociedades das tecnologias digitais. Essa gama de assuntos passou a fazer parte da temtica dos servios de inteligncia a partir da dcada de 2000, e as tecnologias digitais vm apresentando tendncias de crescimento medida que vo sendo desenvolvidas diferentes e variadas ferramentas para o ciberespao. Desde a derrubada do avio de espionagem norte-americano na Unio Sovitica em 1964 e da deteco dos msseis em Cuba aps anlise de imagens obtidas por um avio U-2 em outubro de 1962, iniciou-se uma campanha de monitoramentos

constantes por sinais (SIGINT) e satlites (IMINT), promovidos pelas principais potncias do planeta. A partir de ento, os avanos na rea tecnolgica tm sido extraordinrios. Embora poucas agncias governamentais tenham oramento suficiente para se atualizarem nesse particular, as novidades disposio no mercado so muitas, acompanhando a demanda balizada pelos diversos nveis e tipos de riscos e ameaas. Dentre as novidades, destacam-se os veculos no tripulados, VNT ou drones, que desenvolvem vigilncia em tempo real em zonas rurais e urbanas controlando o f luxo de movimentao de elementos adversos, possibilitando uma reao quase imediata. Alguns so dotados de msseis letais programados para atingirem alvos a grande altitude e j foram usados no Afeganisto, o que tem suscitado grandes polmicas. H plataformas que permitem a interceptao de comunicaes e a integrao de dados e informaes provindos de diversos sistemas concentrando-os em perfis; sistemas integrados de satlites que proporcionam uma ampla viso do espao sob vigilncia; ciberespaos; cdigos complexos para armazenamento e proteo de assuntos sensveis; softwares que apontam localizao e identificao de usurios na rede computacional; mapeamento digital e outros tantos, conforme a temtica de interesse. Todas estas tecnologias, destinadas a reduzir incertezas e possibilitar uma anlise de risco mais qualificada, facilitam o j difcil processo da tomada de decises. Porm, esses avanos tm potencial para representarem enormes riscos e ameaas, dependendo de quem os utiliza e para que finalidade. A internet, por exemplo, onde no h leis tampouco restries, potencialmente uma ferramenta de uso em aes militares, de espionagem e sabotagem, quer por naes ou quaisquer outras entidades no estatais. E as tropas cibernticas funcionam tanto para defesa como para uma ampla ofensiva, atingindo todos os setores onde houver conexo e vulnerabilidades. O problema to presente que as Naes Unidas estudam um projeto para a proteo de estruturas estatais na internet e a organizao de Centros Cibernticos na Otan, prevendo a possibilidade de uma futura guerra ciberntica em mbito global, mais factvel de ocorrer na atualidade do que uma guerra nuclear. As ameaas geradas por redes de computadores podem ser classificadas em cinco tipos ou os 5C (ciberguerra, ciberterrorismo, cibercrime, ciberdelinquncia ou simplesmente ciberataques). Entende-se como ciberameaa a tentativa para obter acesso no autorizado a um sistema on-line com o objetivo de extrair ou manipular dados ou violar a confidencialidade, autenticidade, integridade ou disponibilidade destes, dentro do sistema. Geralmente realizada por meio de Spyware, que introduzido por um software legtimo ou por um Cavalo de Troia. O mesmo conceito pode ser usado para a ciberespionagem. A ciberguerra um conjunto de aes adotadas por alguns pases contra sistemas

de computadores de outros objetivando causar danos ou interrupo de servios. O ciberterrorismo a utilizao da internet para organizar e executar ataques contra as redes de computadores, sistemas e infraestruturas crticas com objetivo de destru-los ou incapacit-los, por motivaes ideolgicas, causando caos na economia e incutindo o medo na populao. E o cibercrime a utilizao da internet e de outras tecnologias de informaes para roubo de dados sigilosos, como contas e senhas bancrias e realizao de fraudes on-line. Uma caracterstica comum dessas ameaas virtuais de que so praticamente impossveis de serem detectadas e dificilmente se sabe de quem teria partido ou quem teria patrocinado tais aes, pois muitas das pistas deixadas so na maioria das vezes desinformao. Os ataques cibernticos contra sistemas militares que resultam na perda de informaes e dados estratgicos so exemplos que j demonstram forte tendncia de se transformarem na principal arma das guerras futuras, na categoria superciberarmas. Desde o primeiro ataque virtual ocorrido na Estnia em 2003, com grandes prejuzos a sua economia, foi possvel avaliar o grau de vulnerabilidade dos pases decorrente da dependncia crescente que as sociedades modernas possuem em sistemas interligados em diversas reas. Ataques que, em pessoas fsicas, ameaam a propriedade intelectual, em empresas privadas representam prejuzos econmicos, com o roubo de senhas, projetos e outros dados, aes cada vez mais frequentes. Essa conjuntura passou a exigir constantes reformulaes da doutrina e da operacionalizao da inteligncia, com a implementao de reas tecnolgicas capazes de fazer frente aos novos desafios. No que se refere contrainteligncia, tambm dever haver um redirecionamento de seus objetivos, posturas e princpios. Trs pontos foram elencados como cruciais: a proteo de conhecimentos sensveis contra ataques virtuais e ciberterrorismo, que ocorrem diariamente aos milhares em diferentes pases por diferentes fontes; o vazamento ou comprometimento sistemtico de assuntos confidenciais por parte de fontes oriundas da prpria comunidade de inteligncia,2 o que acarreta grande vulnerabilidade da rede de agentes e colaboradores. Empresas privadas tambm passaram a fazer parte dos alvos potenciais com ataques de hackers e do cibercrime, fator que fomentou o surgimento de negcios bilionrios com indstrias fabricantes de eletrnicos e venda de equipamentos de contrainteligncia por empresas especializadas. O terceiro fator de vulnerabilidade so as guerras virtuais, iniciadas neste sculo, que revolucionaram o modelo tradicional de conf litos em que as aes blicas podem ser apenas mais uma opo. a chamada Guerra Limpa, por no acarretar danos estruturais, e torna o teatro de operaes de espectro mais amplo, quebrando o monoplio antes exclusivo dos governos por meio das Foras Armadas e das agncias de inteligncia. Esse aspecto de extrema importncia, pois a democratizao de

certos conhecimentos elevou grupos e pessoas ao mesmo nvel de capacidade tecnolgica dos rgos estatais, sem nenhum controle, propiciando interferncias indesejadas. No momento, por sorte ou destino, essa participao restrita especialmente ao acesso documentao confidencial, ataques a sites governamentais e de empresas prestadoras de servio com postagem de mensagens de carter intimidatrio. Uma espcie de guerrilha virtual contra diferentes pases simultaneamente. Mas esse contexto dever mudar com o surgimento de outros grupos de pirataria digital com tendncias mais radicais, no apenas com o nico propsito da luta pela liberdade de expresso e oposio a qualquer forma de censura digital, como o Anonymous. E existem exemplos reais dessa capacidade. No incio do ltimo conf lito israelopalestino, em novembro de 2010, um grupo denominado Parastoo invadiu o sistema da Agncia Internacional de Energia Atmica (AIEA) e roubou informaes privadas que continham dados pessoais de contato de mais de cem cientistas que trabalham para a organizao. Esses dados foram disponibilizados na internet em uma plataforma de hackers. O grupo exigia a inspeo do programa nuclear israelense e o fim dos ataques a cientistas iranianos. No mesmo episdio, o grupo Anonymous desencadeou uma operao de cdigo OpIsrael na qual retiraram temporariamente do ar diversos sites como retaliao informao de que as telecomunicaes na Faixa de Gaza seriam interrompidas. E chegaram a editar um manual destinado aos palestinos com instrues alternativas para o seu restabelecimento. Outro grupo no identificado efetuou ataques contra o Ministrio da Defesa israelense na tentativa de penetrar nos sistemas das baterias antimsseis da Cpula de Ferro. Da mesma forma, o Ministrio da Defesa da Sucia e diversos rgos pblicos, incluindo agncias de notcias, tambm foram alvo de uma srie de ataques por parte do Anonymous, em apoio a Julian Assange, fundador do WikiLeaks. Na Austrlia, houve a tentativa de violao dos dados armazenados no site da Organizao Australiana de Inteligncia e Segurana (ASIO) e do Departamento de Defesa, sem, no entanto, ter comprometido informaes sigilosas, segundo fonte daquele departamento. O Japo confirmou em 2011 que havia sido vtima, em diversas oportunidades, de ataques com o vrus Cavalo de Troia, disseminado via e-mail com o objetivo de acessar arquivos do Ministrio das Finanas aps ameaas do grupo Anonymous contra a reativao de reatores nucleares na usina de Fukushima, depois dos vazamentos ocorridos em consequncia do tsunami que assolou aquela regio do pas. Os EUA e a Rssia tambm so exemplos dentre dezenas de casos de pases que sofrem constantes ataques da guerrilha virtual. Essas ameaas levaram esses pases a recrutarem hackers para auxiliarem no aperfeioamento de seus sistemas de segurana e defesa. Mas a cada passo dado na elaborao de novos cdigos, outros tantos so

violados, alimentando um crculo vicioso determinado pela tecnologia. Essa conjuntura fez com que especialistas considerassem as guerras virtuais mais danosas do que as convencionais. Dentro dessa tica, inclui-se a guerrilha virtual, com a diferena de que no existe mais o carter de assimetria que a caracterizou em dcadas anteriores, o que a torna uma ameaa mais efetiva. Nessa guerra secreta, na qual tambm participam os servios de inteligncia, alm de ataques a sites oficiais, incluem-se a suplantao de identidades em redes sociais, publicao de materiais por canais como YouTube, difuso de acusaes e atrocidades, verdadeiras ou no, para criar um fato capaz de desestabilizar qualquer pas. Uma situao extremamente preocupante e de maior amplitude a dependncia crescente das infraestruturas urbanas interligadas por sistemas em redes, como o trfego areo, de trens e metrs, eltricos, bancrios e de comunicaes. Todos extremamente vulnerveis a um ataque ciberntico com consequncias caticas, em especial para a populao, como o descrito no apocalptico filme Duro de matar 4.0, lanado em 2007. H uma dcada, essas ameaas globais seriam apenas fico cientfica, mas na atualidade, o que Eugene Kaspersky, ex-funcionrio do Ministrio da Defesa da extinta URSS e um dos maiores especialistas em antivrus do mundo, chama de Armageddon ciberntico uma possibilidade bastante factvel de ocorrer.3 Com relao espionagem, esta sempre foi uma das principais aes da inteligncia. Como preconizava Sun Tzu, quem no sbio ou esperto, humano e justo, no pode usar espies. Quem no for dedicado e sutil no vai conseguir nenhuma informao deles.4 A espionagem era, inicialmente, operacionalizada com a participao de agentes infiltrados ou pessoas recrutadas dentro do prprio servio secreto, que roubavam documentos confidenciais e faziam relatos pormenorizados dos alvos por meio da observao memorizao e descrio. Por meio dela, eram transmitidas informaes sobre o comportamento do inimigo, localizao de instalaes sensveis, situao econmica do pas, capacidade industrial e tendncia dos governos na abordagem das mais variadas questes, proporcionando uma viso ampla da situao, o que permitiria ao detentor dessas informaes apontar tendncias e elaborar estimativas. Durante a Segunda Guerra Mundial, a espionagem nazista realizada pela Abwehr, o servio secreto da Alemanha, tambm se fez presente no Brasil, especialmente nos estados de So Paulo e Rio de Janeiro, por meio de agentes sob disfarce ou encobertos como funcionrios de empresas alems instaladas em territrio brasileiro e entre a comunidade de imigrantes onde muitos eram simpatizantes do nacional-socialismo de Hitler. Os interesses alemes eram variados e focados em informaes estratgicas, como as movimentaes de navios de carga dos Aliados na costa e nos portos

brasileiros, tendncias do governo de Getlio Vargas em relao aos pases do Eixo, o posicionamento da imprensa sobre o conf lito na Europa, as relaes do Brasil com os EUA, a dimenso e estrutura das Foras Armadas e o estabelecimento de conexes com pases neutros como o Uruguai e a Argentina. Hitler chegou a estudar a possibilidade de reforar o efetivo da Wehrmacht com a formao de um novo contingente composto por voluntrios imigrantes da colnia germnica, especialmente no Rio Grande do Sul. Para esse monitoramento, a espionagem alem montou diversas estaes de rdio clandestinas por meio das quais eram transmitidas mensagens codificadas sede da Abwehr, em Berlim. Com a desarticulao da rede alem, foram identificados e presos diversos agentes, como Albrecht Gustav Engels, Alfredo Josef Starziczny, Hermann Bohny, Otto Uebele e Christian Christensen este ltimo, utilizando passaporte dinamarqus falsificado, era o responsvel pela maior rdio clandestina no Brasil poca. Posteriormente, ao final da Segunda Guerra Mundial e incio da Guerra Fria, agentes duplos trabalhavam no mesmo sistema de busca e coleta, porm, com equipamentos auxiliares, como microcmeras e microgravadores, facilitando a cpia da documentao, o registro de dilogos de autoridades que detinham algum tipo de conhecimento estratgico ou mesmo fotografias de alvos importantes para satisfazer a demanda dos servios secretos. Atualmente, a maioria dessas informaes esto disponveis na internet, incluindo fotografias e mapas da localizao exata de algumas instalaes, situao que levou os EUA a solicitarem ao Google Maps que indisponibilizasse alguns desses pontos, pois poderiam ser acessados facilmente por grupos terroristas. Fato que a espionagem constitui-se em uma atividade de extremo risco pessoal que nada tem em comum com o glamour criado por romancistas. Grande parte dos agentes foram apanhados, recebendo penas que variavam de priso perptua a execuo, pois a ao de espionagem era considerada crime de traio contra a segurana do Estado em praticamente todos os pases, e continua a ser. Casos tornaram-se famosos, conforme a extenso dos danos que causaram ou dos benefcios que trouxeram aos esforos da guerra secreta. Muitas redes foram desarticuladas com a entrega, ao inimigo, de listas que continham os nomes dos agentes que praticavam a espionagem nos pases em que trabalhavam, alguns sob proteo diplomtica, outros disfarados como empresrios e estudantes. Vrias vezes, isso ocasionou suas expulses do pas e, dessa forma, muitas carreiras promissoras na inteligncia encerraram-se precocemente. Segredos militares e industriais foram expostos, permitindo a ambos os lados aperfeioarem sua metodologia na construo de seus diferentes inventos. H quem diga que os documentos entregues pelo agente da KGB, Vladimir Vetrov,5 codinome Farewell, ao servio de contraespionagem francs (DST) teria

acelerado o fim do Imprio Sovitico. Isso porque, ciente das imensas dificuldades econmicas da URSS , o governo dos EUA teria elaborado um plano para for-la a investir recursos que no possua, por meio de tcnicas de contrapropaganda sobre o projeto Guerra nas Estrelas, uma ao de dissimulao, pois o programa nunca chegou a ser desenvolvido. Mas, independentemente dos riscos, a espionagem no perdeu seus encantos, ao contrrio, a cada dia ganha novos contornos. Seu produto final poder significar ganhos incalculveis com capacidade para consolidar ou alterar a configurao do poder e inf luncia mundiais. E esse atrativo acaba levando a maioria das naes desenvolvidas a fomentar e investir em aes dessa natureza mesmo que aparentemente neguem e condenem veementemente tal prtica , pois essas aes permitem acelerar um processo de pesquisa que levaria tempo e grandes investimentos. Como vimos anteriormente, a inovao tecnolgica trouxe diferentes atores para a atividade de inteligncia, muitos no estatais, e inaugurou uma nova modalidade de guerra secreta, a espionagem ciberntica. A despeito dos grandes sucessos do passado, a espionagem de fontes humanas tende a tornar-se histria, pois gradativamente substituda por satlites de imagens, plataformas de monitoramento de sinais e comunicaes e avies no tripulados, todos sistemas de alta preciso, capazes de disponibilizar informaes imediatas sem nenhum potencial de risco alm da perda do equipamento. A era digital, marca do sculo XXI, contribuiu com outro componente imbatvel para a atividade: o desenvolvimento de vrus informticos, que so a nova gerao de espies cibernticos. Esse cenrio exige da segurana digital uma evoluo constante no sentido de sofisticao para fazer frente s crescentes vulnerabilidades da rede mundial, incluindo disponibilizar maior tecnologia aos agentes dos rgos da contrainteligncia para detect-los. O uso de vrus cibernticos como ferramenta de ciberespionagem vem crescendo no exterior e a cada dia surgem milhares de novos spyware. Pela alta complexidade de alguns desses supervrus, ainda no foi possvel avaliar a real extenso dos danos causados por eles, o que pode demandar anos. Mas assim como os prejuzos, os ganhos tambm podem ser incalculveis. Seguindo essa tendncia, milhares de entidades modulares tm sido desenvolvidas especificamente para essa finalidade e isso tem valido cada centavo do investimento aplicado. Surgiram no mundo todo diversos programas, alguns destes com dispositivos ocultos acessados sem o conhecimento do usurio, outros dissimulados em arquivos simples do Windows, mas que na verdade so programas espies, difceis de se detectar at pela aplicao da tecnologia da informao. As redes sociais oferecem

grandes facilidades para a instalao de vrus espies, pois os programas muitas vezes podem vir revestidos apenas como Curtir isto ou No curtir, um exemplo que ocorreu no Facebook. E muitas das empresas provedoras da internet, produtoras ou fornecedoras de software, possuem ligaes com rgos de inteligncia e podem passar informaes e dados variados a esses rgos quando solicitados, mesmo que a legislao proteja a privacidade dos dados e comunicaes. Em 2009, o Laboratrio Kaspersky, considerado a maior empresa de antivrus do mundo, descobriu o vrus Stuxnel ou Flame, criado pelos EUA e direcionado a espionar e neutralizar sistemas que continham informaes confidenciais sobre o programa nuclear iraniano. Por meio desses vrus, foi identificada uma lista dos principais cientistas que trabalhavam no programa. Alguns deles foram assassinados em circunstncias misteriosas. Em 2012, o mesmo laboratrio identificou um novo supervrus de codinome Madi, provavelmente de origem iraniana, que tem por objetivo espionar organizaes financeiras, de infraestrutura e autoridades governamentais. A diferena bsica entre esses dois vrus que enquanto o primeiro captura dados e tem a capacidade de destruir sistemas, o segundo apenas copia as informaes, transferindo-as para uma plataforma central, independentemente de qualquer proteo. Outro cdigo malicioso de codinome Duqu que circulou tambm em 2012 demonstrou claramente capacidade para monitorar mensagens e buscar informaes, incluindo o projeto de sistemas chamado SCADA (para controle de superviso e aquisio de dados). Esses sistemas de computao so utilizados em plantas de indstrias civis, em especial de produtos qumicos, e militares em geral, alm de centrais eltricas. Podem monitorar e controlar equipamentos como bombas hidrulicas, vlvulas e outros dispositivos. Em 2013, foi divulgada a descoberta de uma extensa rede de ciberespionagem mundial com o nome cdigo de Outubro Vermelho. Trata-se da maior rede de espionagem j descoberta. O vrus composto por 34 mdulos com diversas combinaes, possuindo capacidade de penetrar no sistema operacional Windows Mobile, contaminando celulares, capturando informaes de SMS , e-mails e contatos, alm de recuperar documentos que foram acessados em drives USB e arquivos criptografados. Alm disso, propicia a transferncia de arquivos e acesso ao histrico de navegao dos internautas, registrando, inclusive, quais as teclas que foram digitadas fotografando a tela do computador dos alvos. A rede roubava informaes comerciais, diplomticas e geoestratgicas h pelo menos cinco anos, sendo que uma parte dessas aes estava voltada ao ramo do petrleo e do gs. Isso indica que os clientes que compravam essas informaes poderiam ser tanto grandes empresas como diversas estruturas governamentais. No software utilizado pelos espies visvel a pegada chinesa, mas a maior parte dos

indcios leva a crer que os autores dessa rede possam ser russos, pois so utilizadas expresses caractersticas desses programadores. A China apontada hoje como o pas que mais pratica a ciberespionagem, tanto para rgos governamentais e empresas de potncias estrangeiras como contra a sua populao. Um caso famoso foi a invaso do Google com o objetivo de espionagem no Gmail, buscando dados e conexes de ativistas chineses e seus colaboradores no pas e no estrangeiro. Os ciberataques chineses que, ao que tudo indica, partem de agncias governamentais, tm se concentrado em alvos especiais como as tecnologias aeroespaciais, instituies financeiras, sistemas de comando eletrnico, energtico e controle de trfego areo. Lamentavelmente, a espionagem digital tornou-se uma espcie de modismo que extrapolou as fronteiras do campo estratgico para penetrar no cotidiano das individualidades de forma indistinta. Basta que se esteja conectado ou seja usurio das redes sociais para fazer parte das estatsticas de vulnerabilidade, desmistificando a outrora privacidade inviolvel das informaes. Essa prtica especfica no parte apenas de governos, mas, especialmente, de outras pessoas, grupos ou empresas com os mais diversos objetivos, que vo desde a montagem de perfis para venda de produtos at a simples destruio de sistemas para testar a prpria engenhosidade de seus protagonistas, estendendo-se a criminalidade, com o roubo de senhas bancrias e dados pessoais para futuros golpes, incluindo sequestros. Experimente acessar por determinado perodo alguns sites na internet de seu interesse comercial e voc passar a receber propaganda deles. Isto uma forma de espionagem. H quem apregoe que o espao digital tornou-se a maior ferramenta para a ciberespionagem e vigilncia em nvel planetrio, especialmente de parte de governos de naes desenvolvidas ou em fase de desenvolvimento, com a cooperao de empresas privadas. A maioria das vezes, o motivo atribudo segurana nacional, por ameaas contra aes do terrorismo extremista, de ativistas cibernticos, do crime organizado, dentre outros. Nesse universo, o Brasil ocupa a primeira posio na Amrica Latina na produo dos chamados cdigos maliciosos, e a quinta colocao no ranking mundial. Em 2003, o reprter do jornal The New York Times , Tony Smith, escreveu uma matria intitulada Brazil becomes a cybercrime lab,6 em que afirma que de todos os spams que circulam na web, 6% eram originados no Brasil. Um ano depois, reiterando as concluses de Smith, fontes da Polcia Federal divulgaram que a cada dez hackers existentes no mundo, oito eram brasileiros. Em 2010, ocorreu o maior ciberataque da histria brasileira, dirigido a sites governamentais e de empresas, patrocinado por grupos de pirataria digital internacionais. O fatal ErrorCrew assumiu a violao do site do Exrcito, divulgando

dados de militares no Twitter. Posteriormente, foi a vez de a presidncia da Repblica, ter um dos seus sites violado pelo LulzSecBrasil, seguidos de aes contra a Petrobras e o Instituto Brasileiro de Geografia e Estatstica (IBGE). Aps esses episdios, o pas se deu conta da necessidade de proteo contra os ataques virtuais, perpetuados por hackers e grupos ligados pirataria digital, alm de governos com diferentes interesses econmicos e tecnolgicos, situao que vem crescendo geometricamente. O primeiro grande passo foi dado com a entrada em vigor da Lei de Crimes Cibernticos em 2013, que tipifica e estabelece sanes para diversas aes, agora consideradas delituosas, como aquelas envolvendo furto de informaes pessoais armazenadas em computadores e material que contenha informaes e dados de carter confidencial, de natureza privada ou comercial. Entre os dispositivos da nova lei 12.737/2012, h previso de penas para quem invadir sistema informtico alheio, com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa, ou ainda, para quem produzir, oferecer ou vender programas que permitam a invaso de sistemas e computadores alheios. Para os casos de interrupo de servios, como os ocorridos em 2010, os responsveis estaro sujeitos a penas que variam de um a trs anos de priso. Anteriormente, os crimes cibernticos praticados no Brasil eram tratados pela Justia por analogia a crimes de violao das comunicaes e correspondncia, o que propiciava dbias interpretaes e dificultava as condenaes. Mas, embora o avano legal seja um passo importante para a proteo digital, esta no poder ser alcanada apenas com uma legislao. Ser necessrio um fomento a centros de pesquisa ciberntica e aperfeioamento de currculos em universidades que possuem formao em tecnologia da informao, agregando essa tecnologia a recursos humanos capacitados para criar mecanismos preventivos, detectar e neutralizar estas aes. Esse , basicamente, o grande desafio para o governo federal, pois em um cenrio competitivo como o que vivemos onde os exemplos de ciberespionagem praticada por governos tm se multiplicado temerrio ficarmos dependentes de tecnologia externa. Nessa perspectiva, pases como a China, os EUA, a Rssia, a Inglaterra e a Frana desenvolvem seus prprios softwares, especialmente os ligados a segurana e defesa. O paradoxal de toda esta conjuntura o fato de que, embora os novos espies cibernticos tenham uma perspectiva extraordinria em crescimento e aplicabilidade, so desenvolvidos por fontes humanas e, neste sentido, as motivaes para a espionagem permanecem as mesmas desde que se espiou pela primeira vez, conforme o relato bblico apresentado no incio desta obra. Relembramos os estudos de G. Fregapani, que sintetiza na palavra DICA o que move algum para o ato de espionar: Dinheiro, Idealismo, Chantagem e Aventura. E qualquer desses motivos

potencialmente uma ameaa. Podemos at traar um paralelo de semelhanas entre o obscuro mundo da tecnologia digital e o obscuro mundo da espionagem. Ambos ocorrem nas sombras, de forma silenciosa, com mltiplos atores e, quando detectados, na maioria das vezes, j causaram prejuzos irreparveis. E a grande ameaa em relao a essas tecnologias, o pior dos cenrios possvel, o fato de que esses vrus, acionados na guerra ciberntica, podem alterar o funcionamento dos servios bsicos s populaes em qualquer parte do mundo, de forma indiscriminada e imprevisvel, assim como suas consequncias posteriores. A mesma hiptese pode ser usada quanto s instalaes nucleares e bases de msseis, desencadeando uma guerra de propores inimaginveis (vide o caso de Stanislav Petrov, citado no captulo A corrida armamentista: as armas de destruio em massa). Sem sombra de dvida, em nenhum perodo da histria da raa humana estivemos to vulnerveis como agora, lidando com inimigos desconhecidos, que possuem as mais diversas intenes, e sem que possamos identific-los e neutraliz-los a tempo de impedir ciberataques. Essa conjuntura uma tendncia que se apresenta irreversvel e que dever balizar os conf litos e guerras do sculo XXI numa demonstrao inequvoca de que as tecnologias possuem tambm seu lado sinistro, seguindo o exemplo da energia nuclear e dos componentes qumicos que j deixaram milhes de vtimas.

Notas
1 Expresso utilizada pelo ministro de Assuntos Exteriores do Reino Unido, Jack Straw, durante discurso na Assembleia Geral das Naes Unidas em 2002. So definidos como Estados que no possuem condies de manter sua ordem institucional, onde as instituies polticas desapareceram e a violncia de grupos ilimitada. o caso da Somlia, Sudo, Serra Leoa e Congo. 2 Alm dos 91 mil documentos confidenciais sobre o Afeganisto vazados para o site WikiLeaks, mais recentemente est sendo apurado como uma diretora de cinema de Hollywood conseguiu ter acesso a informaes privilegiadas sobre a operao de caada ao terrorista Osama bin Laden, que resultou em sua morte no Paquisto em 2011. Da mesma forma, diversos documentos, como os relatrios internos e correspondncias supostamente pertencentes ao papa Bento XVI com classificao sigilosa, vazaram para fontes externas ao Vaticano causando desconforto na Itlia e entre autoridades citadas, inclusive estrangeiras. Os documentos deram origem ao livro Sua Santidade: as cartas secretas de Bento XVI , escrito por Gianluigi Nuzzi. 3 Folha de S.Paulo , 29 jul. 2012. Disponvel em: <http://www1.folha.uol.com.br/fsp/ilustrissima/57291guerra-ciberespacial.shtml>. Acesso em: 3 jul. 2013. 4 Andr da Silva Bueno, A arte da guerra: os treze captulos originais , Sun Tzu, So Paulo, Jardim dos Livros, 2011, p. 124. 5 Vetrov, tenente-coronel da KGB, foi condenado e fuzilado por traio, na URSS, em 1983. At hoje a

qualidade dos documentos entregues por ele ainda objeto de anlise de parte dos Servios Secretos do Ocidente. As informaes de alta relevncia expuseram tambm o funcionamento da mquina de espionagem sovitica e seus mtodos, durante a Guerra Fria. Embora detalhes sobre o caso sejam considerados de natureza confidencial para os russos, existe um filme e duas obras sobre a histria deste que considerado o maior triunfo da inteligncia francesa. 6 Disponvel em: <http://www.nytimes.com/2003/10/27/business/technology-brazil-becomes-acybercrime-lab.html >. Acesso em: 26 jun. 2013.

Perspectivas para a atividade de inteligncia no sculo XXI


Como vimos ao longo desta obra, a guerra secreta desempenhou diversos papis ao longo da histria, em conf litos em que fundamentos como a tica e a moral, a maioria das vezes, no so observados. As disputas ocorrem invariavelmente em um ambiente de intrigas, traies, conspiraes, negaes e atitudes nada apresentveis ao grande pblico. E o paradoxal que sempre estiveram presentes em praticamente todos os tempos e ainda convivemos com elas. Neste sculo, mais que em qualquer outro perodo, a guerra secreta travada pelas agncias de inteligncia, rgos de inteligncia militar e atores no estatais, se intensificando a cada dia medida que vo surgindo novos interesses estratgicos e econmicos no cenrio internacional. Os riscos e agresses internas e externas capazes de interferir nos interesses de Estado e na segurana da sociedade esto se tornando complexos. Nesse contexto, as atividades destinadas a detectar e prever as ameaas so cada vez mais exigidas, como as operaes de inteligncia, espionagem, tcnicas de propaganda, contrapropaganda e contrainteligncia, instrumentos que esto sendo incrementados em todos os pases. Trata-se de um processo que vem evoluindo a cada nova ameaa ou conf lito, pois o grau avanado de desenvolvimento tecnolgico atingido pela humanidade assim determina, com a descoberta e o aprimoramento de tcnicas conforme as necessidades enfrentadas no teatro de operaes de guerra, nas relaes diplomticas entre naes amigas, inimigas ou neutras, e at no cotidiano das pessoas em suas tarefas mais simples. Essas novas ameaas globais e os atores no estatais advindos da era digital exigem necessariamente uma especializao tcnica cada vez maior dos operadores de inteligncia, alm de investimentos tecnolgicos em uma luta constante para manter-se um equilbrio de foras, objetivando a obteno de resultados satisfatrios. A experincia adquirida em episdios do passado, alguns catastrficos, resultou em uma busca por maior efetividade e em um profundo processo de transformao dos rgos e agncias que criam inteligncia, para atender s demandas que surgem muitas vezes de forma inesperada, tornando-se maior o desafio para a atividade. Esse processo de transformao e de reengenharia ainda est se desenvolvendo na maioria

dos servios de inteligncia, de forma lenta e gradual, pois envolve a quebra de paradigmas presentes desde a criao desses rgos, a grande maioria, na era psSegunda Guerra Mundial. No que se refere doutrina, esta permanece praticamente a mesma, especialmente na coleta, busca e anlise de dados e nos mtodos utilizados para a produo do conhecimento. O grande diferencial recai no preparo tcnicoprofissional, na mudana de mentalidade do pessoal (agentes de campo, analistas e gestores) e no aporte de tecnologias que objetivam a reduo de riscos e aumentam consideravelmente o grau de certeza sobre determinados fenmenos ou situaes em estudo. O carter pontual dessas tecnologias fundamental, fornecendo ao analista uma variedade de dados que possibilitam um quadro mais prximo da realidade e, consequentemente, melhor qualidade do conhecimento produzido, tanto na esfera ttica como estratgica. Uma questo importante o abandono da viso secretista que caracterizou a atividade durante dcadas. Com a diversidade de fontes e modos de acesso, grande parte das informaes deixaram de ter natureza secreta. Um exemplo claro est na inteligncia de fontes abertas ou OSINT (Open Source Intelligence), que trabalha com 80% da coleta na web e em redes sociais. O conhecimento produzido a partir dessas fontes que poder receber alguma classificao ou grau de sigilo. Essa viso j ultrapassada, aliada grande dificuldade em compartilhar dados e informaes, acaba dificultando o redirecionamento do processo de anlise para outros rgos congneres da esfera governamental e uma melhor integrao e colaborao entre estes, cujo maior exemplo so os episdios do 11 de Setembro. Paralelamente, desenvolve-se tambm um vcio doutrinrio que acompanha a atividade por dcadas. A obteno de dados sobre a capacidade de um inimigo ou alvo possui maior prioridade do que suas intenes. Uma avaliao que se mostrou um equvoco em diversas oportunidades, sendo a causa de muitos fracassos. Em alguns casos mais simples, os dados esto expostos para quem desejar em pginas e sites da web e nas redes sociais. por meio de uma anlise criteriosa e sistemtica aliada a um conhecimento profundo do assunto, que poder se determinar quais as reais intenes dentre os diversos temas avaliados. Por todas as situaes expostas, especialmente no que se refere aos fracassos, existe uma corrente que questiona a importncia dos servios secretos e os recursos dispendiosos destinados a eles, retirados dos cofres pblicos. Nossa avaliao sobre essa constatao baseia-se no fato de que os fracassos no podem ser atribudos somente aos servios secretos, enquanto se constituem apenas em uma das ferramentas do intrincado processo decisrio. Como afirmou certa vez Markus Wolf:1 A eficcia de um Servio de Inteligncia depende muito mais daqueles que

recebem suas Informaes, prestando ateno a elas, especialmente quando contradizem suas opinies. E tambm natural que surjam polmicas e inseguranas de parte de diferentes segmentos sociais, como a que defende a tese da possibilidade de os servios de inteligncia serem aquinhoados pelos governos, com um poder desmedido que poder acarretar em cerceamento de liberdades com a reduo dos direitos e garantias individuais, como foi descrito na obra de George Orwell, 1984. Alis, um cenrio de fico escrito na dcada de 1940 e ambientado no final da segunda metade do sculo passado, mas que se aproxima muito de nossa realidade atual. Nesse caso, o problema no a atividade em si, mas a forma como ela poder ser conduzida e a eficincia apresentada por seus rgos de controle externo, pois tornase difcil avaliar um sistema de inteligncia, especialmente quando este faz parte da grande estratgia das naes para a consecuo de suas mais veladas intenes e dos mais dissimulados objetivos. Pelo que observamos, em um cenrio mundial de constantes turbulncias, com aes e intenes cada vez mais intensificadas somadas a ameaas como a ciberguerra, o terrorismo nuclear, as proliferao de armas qumicas e biolgicas e as grandes vulnerabilidades das chamadas infraestruturas crticas, a atividade se apresenta sob nova perspectiva, ratificando o pensamento dos comandantes e estrategistas chineses da Antiguidade. Acredito que a inteligncia passe ainda por um perodo de grandes transformaes, ao agregar sistemas de tecnologia da informao, de espao e a inteligncia artificial, fator que lhe proporcionar maiores condies de atuar na defesa dos interesses do Estado e de suas sociedades. A atividade j vem recebendo o reconhecimento no sentido de se constituir em uma ferramenta vital em praticamente todas as expresses do poder nacional, notadamente nos campos militar, econmico e da cincia e tecnologia, com ref lexos diretos na poltica internacional. Em face das crescentes ameaas, a percepo corrente a de que o desenvolvimento, o progresso e at a sobrevivncia de qualquer sociedade passam necessariamente por um assessoramento eficiente ao processo decisrio em todas as esferas governamentais, em assuntos sensveis que envolvam questes amplas e complexas como segurana, defesa e soberania. E nesse modelo, somente a inteligncia pode oferecer auxlio, agregando qualidade ao planejamento das altas esferas governamentais, desde que no seja manipulada por outros interesses que no os de Estado. Obviamente que, conforme o grau de corrupo e de infiltrao de atores comprometidos com outros objetivos no governamentais, haver maior ou menor ateno para as necessidades do sistema.

John Huizenga, que foi diretor da CIA em 1971, afirmou em suas memrias que uma anlise de inteligncia poderia ajudar o lado poltico a reexaminar premissas, a criar polticas mais sofisticadas, mais prximas da realidade do mundo...,2 e esta , sem dvida, a tarefa principal da atividade. A realidade que o mundo est enfrentando mudanas em uma velocidade espantosa e o fato de possuirmos grandes Foras Armadas ou eficientes rgos policiais no garante mais, exclusivamente, nossa segurana como ocorria em um passado relativamente recente. O inimigo atual est oculto, muitas vezes, a milhares de quilmetros de distncia, com acesso a armas cibernticas to letais como as convencionais. Os ataques so realizados de forma silenciosa e dissimulada, percebidos apenas quando os danos j esto materializados. Combater tais atividades, como vimos ao longo deste livro, no tarefa fcil e, em muitas circunstncias, tornase impossvel sabermos de onde partiram. O certo que, independentemente de posicionamentos favorveis ou contrrios, os assuntos afetos inteligncia sempre despertaro um fascnio nas sociedades, motivado por romances, filmes de fico e, sobretudo, pelo grau de sigilo atribudo ao seu contedo, o que desperta naturalmente a curiosidade. Mas tambm por uma necessidade nata que acompanha a raa humana desde os primrdios de seu aparecimento na Terra, que a de desvendar o desconhecido, compreender o que est oculto, buscar respostas a seus questionamentos, medos e angstias, fomentando a crena nas mais incrveis teorias conspiratrias. A grande lio que a Histria nos traz a respeito da atividade a de que desde a Pr-histria at nossos dias, ela permanece cada vez mais consolidada como uma ferramenta indispensvel sobrevivncia das sociedades num mundo que sempre foi altamente competitivo e que, a cada dia, apresenta novos riscos e ameaas muito mais complexas. Nessa conjuntura, a guerra secreta foi e continuar sendo um instrumento poltico tanto nas mos de governantes como de outras organizaes em um processo irreversvel como o da tecnologia. E, medida que vo sendo descobertos novos inventos, mais ela se intensifica em uma competio tecnolgica interminvel. Muitos analistas e historiadores baseados em fatos concretos defendem a tese de que a chamada Guerra Fria nunca terminou de fato. O que ocorreu foi um curto perodo de adaptaes em que diminuram as hostilidades e disputas aparentes entre seus protagonistas. Atualmente, com a participao de novos atores, ela persiste, com o emprego de novas tcnicas de dissimulao apoiadas pelo desenvolvimento tecnolgico. Sob essa perspectiva, conhecer o que negado ou informaes secretas das diferentes naes no se constitui em apenas mais uma alternativa, torna-se uma real

necessidade.

Notas
1 O homem sem rosto , Rio de Janeiro, Record, 1997, p. 143. Considerado um dos maiores mestres da espionagem da era comunista, Markus Wolf foi chefe do departamento de informaes externas conhecido como Hauptverwaltung Aufklrung ( HVA), rgo da Stasi por 33 anos, de 1951 a 1984. O homem sem rosto , sua autobiografia, uma das principais obras sobre os servios secretos. 2 Tim Weiner, Legado das cinzas , 2008, p. 392.

Bibliografia
ASSANGE , Julian. Cypherpunks, liberdade e o futuro da internet . Trad. Cristina Yamagami. So Paulo: Boitempo, 2013. BANDEIRA, Luis Alberto Moniz. Formao do Imprio americano : da guerra contra a Espanha guerra contra o Iraque. 3. ed. rev. e atual. Rio de Janeiro: Civilizao Brasileira, 2009. BAQUERO- GARCIA, Maria Gracia. Servicios de inteligencia militares. Revista Atenea, Seguridad y Defensa. Madrid, I 2v, S.L., ano II , n. 11, 2009. BARRON, John. A desinformao e a opinio pblica. Revista Coletnea. Braslia/DF, ano I , n. 5, 1977. (Publicao interna da Escola Nacional de Informaes EsNI) BEARDEN, Milt; RISEN, James. O grande inimigo : a histria secreta do confronto final entre CIA e KGB. Trad. S. Duarte. Rio de Janeiro: Objetiva, 2005. BENTO, Cludio Moreira. Caxias e a unidade nacional. Porto Alegre: Gnesis, 2003. BITTMAN, Ladislav. Th e KGB and Soviet Disinformation: an Insiders View. Washington: PergamonBrasseys, 1985. CALDERN, Javier. Los servicios de inteligencia. Revista Atenea, Seguridad y Defensa. Madrid, ano II , n. 10, 2009. CASTELLS, Manuel. A sociedade em rede. 2. ed. So Paulo: Paz e Terra, 1999, v. 1. CASTRO, Luis. Reprter de guerra. Lisboa: Oficina do Livro, 2007. CATERINA, Garcia; ANGEL, J. Rodrigo. La seguridad comprometida. Madrid: Editorial Tecnos (Grupo Anaya), 2008. CLAUSER, Jerome K.; Weir, Sandra M. Intelligence Research Methodology. Washington, DC : Defense Intelligence School, 1975. CUNHA Wagner (org.). O Tao da guerra : os fragmentos perdidos da dinastia Zhao. Trad. Marie-Louise de Resende Koessler e Neida Junqueira de Matos. So Paulo: Saraiva, 2010. D ROGIN, Bob. Curveball: espionagem, intrigas e as informaes que provocaram a guerra. Trad. Ricardo Gozzi. Ribeiro Preto: Novo Conceito, 2008. EsNI. A anlise da propaganda na atividade de Informaes . Braslia, 1978. (Publicao interna da Escola Nacional de Informaes EsNI) F ALIGOT, Roger. O servio secreto chins . Trad. Carolina Massuia de Paula. So Paulo: Larousse do Brasil, 2010. F ARAGO, Ladislau. O mundo da espionagem. Trad. Almira Guimares. Rio de Janeiro: Distribuidora Nacional de Livros, 1966. F ERNANDEZ, Antonio M. Diaz. 2001-2011, la transformacion de la inteligncia. Revista Poltica Exterior . Madrid, Estudios de Poltica Exterior, v. XXV, n. 143, 2011. F ISK, Robert. A grande guerra pela civilizao : a conquista do Oriente Mdio. Trad. Sandra Martha Dolinsky. So Paulo: Planeta do Brasil, 2007. F OSKETT, A. C. A abordagem temtica da informao. Braslia: Editora UnB, 1973. F REGAPANI , Glio. Segredos da espionagem. Braslia: Thesaurus, 2001. HENRY , Basil; HART, Liddell. As grandes guerras da histria. 3. ed. Trad. Aydano Arruda. So Paulo: Ibrasa, 1982. HILTON, Stanley E. Sustica sobre o Brasil: a histria da espionagem alem no Brasil. Rio de Janeiro: Civilizao Brasileira, 1977. KEEGAN, John. A batalha e a histria. Trad. Luiz Carlos Carneiro de Paula. Rio de Janeiro: Bibliex, 2006. ______. Inteligncia na guerra: conhecimento do inimigo, de Napoleo a Al Qaeda. Trad. S. Duarte. So Paulo: Companhia das Letras, 2006. KENT, Sherman. Informaes estratgicas . Trad. Hlio Freire. Rio de Janeiro: Bibliex, 1967. KHAN, Mashvish Rukhsana. Dirio de Guantnamo : os detentos e as histrias que eles me contaram.

Trad. Constantino K. Korovaeff. So Paulo: Larousse do Brasil, 2008. KOSTINE , Serguei; RAYNAUD, Eric. Adeus, Farewell. Trad. Andr Telles. Rio de Janeiro: Record, 2011. M EARSHEIMER, John J. Por que os lderes mentem: toda a verdade sobre as mentiras na poltica internacional. Trad. Alexandre Werneck. Rio de Janeiro: Zahar, 2012. OLIVEIRA, Cezar Tupinamb. Metodologia bsica para a produo do conhecimento. Revista Coletnea L. Braslia, n. 55, mar./maio 1985, pp. 16-24. (Publicao interna da Escola Nacional de Informaes EsNI-SNI) OLIVEIRA, Lcio Srgio Porto. A histria da atividade de inteligncia no Brasil. Braslia: ABIN, 1999. PATERSON, Michael. Decifradores de cdigos : a histria e os relatos dos heris secretos da Segunda Guerra Mundial. Trad. Elvira Serapicos. So Paulo: Larousse do Brasil, 2009. PLATT, Washington. Produo de informaes estratgicas . Rio de Janeiro: Bibliex, 1974. POECK, Joo Alfredo. Informaes e propaganda. Revista Coletnea L. Braslia, ano II , n. 16, 1978. RICHTER, Walter E. O futuro das operaes militares. Revista Military Review, Fort Leavenwork, Kansas, maio/jun. 2009. S EGURIDAD y D EFENSA. Revista Atenea. Madrid, i2v, S.L., ano II , n. 12, dez. 2009. S HENON, Philip. A comisso : a histria sem censura da investigao do 11 de Setembro. Trad. Constantino K. Korovaeff. So Paulo: Larousse do Brasil, 2008. S UN TZU. A arte da guerra. Trad. Werner Schwanfelder. Rio de Janeiro: Vozes, 2011. TURNER, Stansfields. Queime antes de ler . Trad. Bruno Casotti. Rio de Janeiro: Record, 2008. TUTUNJI , Valdi Lopes. Guerra biolgica: uma reviso. Revista Universitas Cincias da Sade, Braslia, v. 1, n. 1, 2003, pp. 105-139. W EINER, Tim. Legado das cinzas : uma histria da CIA. Trad. Bruno Casotti. Rio de Janeiro: Record, 2008. W OODWARD, Bob. O homem secreto : a histria do Garganta Profunda de Watergate. Rio de Janeiro: Rocco, 2005.

O autor
Andr Lus Woloszyn analista de Assuntos Estratgicos, consultor de agncias e organizaes internacionais em conf litos de mdia e baixa intensidade. Fez o Curso Superior de Inteligncia Estratgica, da Escola Superior de Guerra, e ps-graduao lato sensu em Cincias Penais. Alm de livros, possui dezenas de artigos publicados em sites e revistas especializadas nacionais e estrangeiras e articulista colaborador em importantes veculos da imprensa brasileira. Atuou como analista na Secretaria de Assuntos Estratgicos da Presidncia da Repblica (SAE).

Sumrio
Rosto Crdito Sumrio Introduo Um breve histrico Inteligncia nas guerras e conflitos As agncias de inteligncia governamentais A corrida armamentista: as armas de destruio em massa Os segredos e as mentiras de Estado Operaes psicolgicas, propaganda, desinformao e jornalismo investigativo Crises, fracassos e transformaes: a busca por novos inimigos Os atores no estatais: guerrilheiros, extremistas, WikiLeaks e Anonymous Tecnologias, novas ameaas e ciberespionagem Perspectivas para a atividade de inteligncia no sculo XXI Bibliografia O autor 3 4 6 7 11 17 30 40 45 55 64 73 79 91 96 98