Você está na página 1de 7

Custodes Tecnologia

Da Inteligência e seus princípios

Tanto em meios civis quanto militares, chamamos inteligência a ciência que lida com
a coleta, análise e uso de dados relevantes a um objetivo que pretendemos atingir.
Conhecida no senso comum como Espionagem, não necessariamente se trata disso, tendo
em vista que dentro desta área do conhecimento existem várias práticas, metodologias,
técnicas e usos diferentes. Por ser um termo extremamente abrangente, convém restringir
as áreas e limitações pertinentes a pessoa ou organização que fará seu uso.
Toda operação de inteligência é definida principalmente por seus objetivos, que são
o fator determinante de quais disciplinas e recursos serão utilizados na missão. Neste
manual detalharei alguns princípios norteadores de qualquer operação de inteligência.
Pela vastidão desta ciência, este manual só fornecerá as diretrizes iniciais da
mentalidade de inteligência e o que essa ciência abrange, tendo manuais relevantes e com
informações técnicas extremamente detalhadas para cada área que aqui se encontra.

O Ciclo ou Processo de Inteligência

A formalização desta ciência iniciou-se no século XIX, quando agências


especializadas governamentais e privadas começaram a existir para agir nessa área. Muitos
dos fundamentos que se usa hoje em dia foram criados pela Okhrana, a Polícia Secreta do
Czar, que depois com as mudanças dos tempos vieram a ser refinados pela KGB, até hoje o
melhor modelo de organização do tipo que já existiu. Nos Estados Unidos, por sua política
isolacionista do século XIX e começo do XX, o foco de tais métodos foi o combate à
criminalidade, que iniciou-se com a Agência Pinkerton e futuramente fez com que o governo
desenvolvesse o FBI e outros serviços para diversas finalidades.
Apesar de muitas diferenças metodológicas, no entanto, todos utilizam um método
orientado por missão que é chamado de O Ciclo ou Processo de Inteligência.
Este diagrama, que funciona no sentido horário, serve para as diversas categorias
de operações, pois é só o esqueleto da forma que as coisas devem funcionar. Abaixo
detalharei cada uma das etapas do diagrama.
Devido ao nosso cérebro ser extremamente adaptado a padrões, quando se busca o
adestramento de um analista de inteligência é necessário que se enraíze o costume de
pensar por esse padrão.

Este diagrama acima demonstra que o uso do Ciclo de Inteligência busca através de
conclusões subsequentes refinar a acurácia da informação a cada etapa. Inicialmente há o
Ambiente Operacional determinado, onde a missão de Coleta busca os dados de
relevância, assim já diminuindo o escopo que passará pela próxima etapa como Informação
Confirmada. A análise final buscará fornecer a inteligência de forma precisa e absoluta para
o processo de tomada de decisão da pessoa que necessita do serviço de inteligência.

Planejamento e Direção

Cada organização tem sua forma de emitir requisições de operação de inteligência,


e nesta fase é onde se define primeiramente os objetivos da missão. Quando o ciclo se
completa, pode-se reorganizar a missão baseada nas novas informações ou encerrá-la e
fornecer o relatório final a quem a requisitou.
O consumidor da inteligência inicia o pedido requisitando o que no jargão é chamado
de Elementos Essenciais de Informação, que é aquilo que ele precisa para sua tomada de
decisões. A partir dos EEI é que o órgão de comando da organização de inteligência toma
as decisões relevantes para executar a missão.
Toda operação de inteligência deve ter um objetivo concreto e alguns princípios em
sua fase de planejamento. O objetivo deve ser claro e alcançável mediante os meios
disponíveis inicialmente, e os princípios serão listados abaixo.

1. Princípio da Segurança Operacional - Segurança operacional é o conceito que


define que toda operação de inteligência deve ser ABSOLUTAMENTE sigilosa para
garantir a precisão dos dados coletados. Um alvo ciente de uma operação sobre si,
pode deliberadamente fornecer desinformação e dessa forma comprometer uma
operação inteira. Por vezes é preferível não coletar um dado específico do que
arriscar o comprometimento de uma operação inteira.
2. Princípio da Conservação de Recursos - Como todo recurso é finito e as
operações de inteligência tem natureza cíclica, é preferível ir alocando os recursos
progressivamente conforme a necessidade baseado nas informações coletadas a
partir das diretrizes iniciais.
3. Princípio do Controle de Danos - Toda operação deve ter um plano para a
conservação de seus recursos em caso de comprometimento. Mesmo a mais segura
das operações, às vezes por fatores fora do controle dos envolvidos, pode acabar
comprometida, por isso junto com o planejamento da missão deve-se fazer em
paralelo sempre um plano de controle de danos caso qualquer passo saia errado.

Coleta

O processo de coleta inicia-se com o chamado Plano de Coleta de Inteligência, que


é um processo sistemático de elaboração conceitual de alocação de recursos para a
aquisição das informações pertinentes dentro de um limite de tempo. Esse Plano não
necessita ter um formato fixo, ainda que precise ser coerente, porque precisa ser flexível o
suficiente diante das circunstâncias.
O PCI tem normalmente 5 estágios definidos, que são:

1. Requerimentos - Baseado no princípio de conservação de recursos, este estágio


define inicialmente o que será necessário para a coleta da informação relevante.
2. Meios, Recursos e Obstáculos - Nesse estágio é um planejamento análitico
daquilo que se tem capacidade de executar, seu valor, e seus obstáculos. Os meios
consistem em várias categorias, podendo ser contatos, capital humano para
vigilância, etc. Os Recursos também são categorizados, podem ser acesso a bancos
de dados ou equipamentos eletrônicos. Já os Obstáculos são as dificuldades
inerentes ao emprego dos Meios e Recursos, e deve ser teorizado como
contorná-los e preparar contingências para evitar o comprometimento da missão.
3. Prioridades - Devido a coleta inicial de informações ser algo extenso, deve-se
reduzir o escopo de cada processo para determinar onde os recursos serão melhor
alocados para os objetivos desejados.
4. Missões - Nessa etapa se organiza os conteúdos do estágio 2, baseados nos
fatores do 3, para dividir uma operação inteira em missões específicas, sem
sobrecarregar nenhum dos meios e recursos. Define também a área de
responsabilidade de cada coletor de informação.
5. Avaliação e Progresso - É necessário a supervisão constante das missões para
garantir a conservação dos recursos e seu progresso. Também, pode ser necessário
a atualização do plano de renovação das missões conforme novas circunstâncias ou
obstáculos não planejados.

São várias as disciplinas de coleta de informações, cada uma com suas


especificidades e seus usos dependem das diretrizes da missão. Abaixo a listagem e
algumas técnicas de exemplo de cada Disciplina. O uso destas requer o treinamento correto
do coletor e real necessidade das diretrizes das missão.

1. HUMINT (Human Intelligence) - Esta disciplina compreende toda a informação que


é coletada por contato interpessoal. Nessa parte as técnicas da psicologia são
cruciais.
a. Entrevista - Utilizada para adquirir informações de contatos amigáveis.
b. Interrogatório - Utilizada para obtenção de informações de alvos hostis.
c. DOCEX (Document Exploitaition) - Utilizada para coletar informações
baseadas nos escritos ou registros de um alvo sem o conhecimento deste.
d. Vigilância - Subcategoria que utiliza ou não de meios eletrônicos para coletar
informação sem contato com o alvo ou meio. Estes meios eletrônicos devem
ser o mais discretos possíveis e estão entre as formas mais eficazes de
coleta de dados com segurança operacional..
2. GEOINT (Geospatial Intelligence) - Antigamente esta disciplina era de uso
exclusivo de governos, porém hoje em dia com a popularização de aplicativos e
sistemas de satélites pode ser utilizado de forma limitada por civis. Consiste na
análise de imagens de terrenos, sejam mapas, fotos de satélites, etc. Os usos são
limitados fora das aplicações militares, porém extremamente úteis em certas
circunstâncias.
3. OSINT (Open Source Intelligence) - A informação que pode ser coletada através
de qualquer meio de comunicação que não envolva infiltração ou interceptação. Por
exemplo, redes sociais, notícias, bancos de dados de acesso público, etc.
4. SIGINT (Signals Intelligence) - Informação obtida através de interceptação de
sinais por dispositivos eletrônicos, que pode ser dividida em três categorias.
a. COMINT (Communications Intelligence) - Interceptação direta de meios de
comunicação, por exemplo, ondas de rádio.
b. ELINT (Electronic Intelligence) - Análise de inteligência que não envolve
palavras e textos, porém possui sua utilidade. Nos meios militares, por
exemplo, mesmo que não se quebre a encriptação dos sinais é possível as
vezes identificar a posição um QG ou hub de comunicação simplesmente
pelo volume de ondas que convergem em uma mesma direção.
c. FISINT (Foreign Instrumentation Signals Intelligence) - Análise de
capacidade de equipamentos de outras forças ou agências. Esta disciplina se
encontra mais na área de contrainteligência nos meios civis, por exemplo,
plantando pistas falsas através de rádio para detectar e identificar quem
possa estar ouvindo.
5. TECHINT (Technical Intelligence) - Análise tecnológica para coleta de dados
relevantes. Por exemplo, perícia em projétil para descobrir a arma que foi utilizada
em um disparo. Tem uma subcategoria extremamente relevante.
a. MEDINT (Medical Intelligence) - Análise de relatórios médicos ou exames
fisiológicos de fato para descobrir potenciais alergias ou condições de saúde
de um alvo.
6. FININT (Financial Intelligence) - Análise de relatórios financeiros e bens de um
alvo. Também tem o objetivo de identificar as diferentes capacidades e obstáculos
que esse alvo possa fornecer devido ao seu poder monetário, ou seus
comportamentos oriundos pela falta deste.
Processamento e Exploração

Uma vez que as Missões de Coleta são concluídas, começa a parte do


processamento de dados, que consiste em interpretar individualmente os significados dos
dados dentro da missão. Nessa parte também deve-se buscar a validação dos dados
coletados, pois nem tudo aquilo que se tem acesso na parte de coleta é necessariamente
verdadeiro ao primeiro momento. A exploração é quando uma missão abre brechas para
outras possíveis, que devem ser exploradas nessa parte do ciclo.

Análise e Produção

A análise de inteligência é que estabelece os significados daquela informação


processada das Missões de Coleta, formando um quadro geral para identificar padrões.
Mais do que uma ciência exata, é quase uma forma de arte baseada em técnicas de
psicologia, já que normalmente operações de inteligência envolvem alvos humanos ou
organizações. Desta fase sairá o relatório deste Ciclo da operação.

Disseminação e Integração

A disseminação é a entrega do relatório final ao consumidor da inteligência, caso


seja o fim da operação, ou a Integração deste relatório para que o ciclo se reinicie caso não
haja a obtenção conforme as diretrizes principais.

Avaliação e Feedback

Sendo o Ciclo de Inteligência um processo fechado, em todas as etapas a avaliação


e Feedback são um fator constante para que haja a melhoria das técnicas e a flexibilidade
para alterar os planos evitando qualquer espécie de risco.

Da Contrainteligência

Contrainteligência é uma série de métodos aplicados para garantir a segurança


operacional ou impedir a ação de uma operação contra si. São milhares as técnicas, mas
dividem-se em basicamente duas categorias.
1. Ativa - Contrainteligência ativa é aquela que, em caso de suspeita de estar sob uma
operação, se toma ações induzindo o agente da força oposta ao erro. Por exemplo,
se cometo de forma recorrente um delito grave e suspeito que estou sob
investigação policial, é propício que eu cometa um delito extremamente leve que
force as forças policiais a revelarem sua existência. Nem mesmo os agentes mais
veteranos são totalmente imunes àquilo que se chama comumente de honeypot.
2. Passiva - São métodos intrínsecos a qualquer organização para proteger
informações sensíveis ou detectar possibilidades de infiltração, por exemplo, o uso
de códigos criptográficos, de senha e contra senha, de redundâncias de processos.
Do uso da informação em outras ações

A criatividade e o conhecimento rudimentar da psicologia prática são cruciais para


qualquer agente de inteligência. Jamais se expõe que há ou houve uma operação de
inteligência, pois isso dificulta todas as outras operações subsequentes. De preferência, a
própria existência do serviço deve ser mantida em segredo.
Darei aqui um exemplo prático de situação imaginária onde o uso dessa informação
se dá da melhor forma possível. Pressupondo que o contratante foi um dono de mercado
que suspeita de furto por parte de um funcionário e através da vigilância eletrônica por
câmeras ocultas se é descoberto e confirmado o ato ilícito. Seria imensa estupidez
confrontar esta pessoa diretamente com o vídeo gravado pelo sistema oculto, pois revelaria
aos outros sua existência, além de poder ser legalmente contestado. Porém, se este dono
sabendo o padrão onde o roubo acontece, criar uma situação propícia e na hora exata
abordar o funcionário com seu celular em mãos filmando, jamais o alvo imaginará que foi
parte de uma operação de inteligência, e outros passíveis de cometer o mesmo delito não
irão se precaver de forma tão brusca para camuflar suas ações.
Portanto, toda informação oriunda de operações de inteligência deve ser utilizada
em um cenário artificial que camufle sua existência.

Você também pode gostar