segunda-feira, 11 de julho de 2011

A IMPORTÂNCIA DO EMPREGO DE FONTES HUMANAS (HUMINT) NA
ATIVIDADE DE INTELIGÊNCIA
CMG (RM-1) MARCIO BONIFACIO MORAES
“A ausência de um processo de análise contínuo e sistemático, que trabalhe com
todas as fontes de dados disponíveis, pode conduzir a que alguns itens possam
ser grosseiramente superestimados e outros completamente ignorados”.
General Reinhard Gehlen
Chefe do Serviço de Inteligência do Grupo dos Exércitos do Leste,
e um dos fundadores do Serviço de Inteligência Alemão - BND
1- INTRODUÇÃO
Inteligência de Fontes Humanas é, certamente, a mais antiga e
tradicional forma de obtenção de dados e conhecimentos para a Atividade
de Inteligência. Ela é feita, normalmente, por intermédio de agentes,
espiões, elementos infiltrados e recrutados, informantes, prisioneiros de
guerra, defectores e outros.
2 –
EMPREGO DE FONTES HUMANAS PELA ATIVIDADE
INTELIGÊNCIA
ALGUMAS CONSIDERAÇÕES SOBRE A IMPORTANCIA DO
O emprego de Fontes Humanas na busca de dados sigilosos, técnica
largamente utilizada durante as duas Grandes Guerras e no período da
“Guerra fria” foi, por muito tempo, esquecida e/ou negligenciada. Em seu
lugar, passaram a ter prioridade o emprego das Fontes de Sinais (SIGINT)
de Imagens (IMINT)
expor o elemento humano.
Nos EUA, a CIA, que é o organismo oficialmente responsável pela
administração de busca de dados por intermédio de fontes humanas no
exterior, ficou muito debilitada no setor.
1 e2, consideradas mais seguras, pois não havia o risco de
1
sinais no espectro eletromagnético.
Termo que designa todos os conhecimentos adquiridos por meio da captação de
2
de imagens (satélites, radares, fotografias etc.).
Termo que designa todos os conhecimentos adquiridos por intermédio de captação
2
Os limites impostos à Diretoria de Operações (DO), dando ênfase às
atividades SIGINT
Turner (diretor da CIA de 1979-1981 no governo do presidente Jimmy
Carter) e, posteriormente, os limites impostos no recrutamento
operacional ocorridos durante o governo do presidente Bill Clinton,
fragilizaram ainda mais o setor. Essas restrições chegaram ao extremo de
excluir do processo de recrutamento pessoas que, eventualmente,
tivessem violado direitos humanos ou que fossem engajadas em
atividades terroristas. Além disso, os recrutamentos operacionais só
poderiam ser feitos com a prévia aprovação do DDO
considerado lento, burocrático e ineficiente, considerando que a CIA
possui bases em praticamente todos os continentes e que o número de
assinalados
Se considerarmos que a tarefa de recrutar um militante de uma
organização terrorista como a
um terrorista, a ação estaria automaticamente inviabilizada.
Entretanto, um fato iria mostrar que o emprego de Fontes Humanas
é fundamental para a busca de dados sigilosos. No dia 14 de maio de
1998, o presidente Bill Clinton assistiu perplexo, pela televisão, o
pronunciamento do primeiro-ministro da Índia Atal Behari Vajpayee que,
com pompa e orgulho, declarou:
transformar em uma potência nuclear”.
sucedida operação
êxito uma série de explosões nucleares subterrâneas, embora a região
onde elas ocorreram, estava sob constante monitoramento de satélites de
3 e IMINT4, durante a gestão do Almirante Stansfield5, processo6 é expressivo.Al Qaeda significava, por definição, recrutar“A Índia hoje acaba de seEsse era o fim de uma bem7 sigilosa que conseguiu levar a efeito e concluir com
3
agência pertencente à Comunidade de Inteligência norte-americana e tem a tarefa de realizar o
monitoramento do espectro eletromagnético. É a agência que possui o maior orçamento.
As atividades de SIGINT nos EUA são de responsabilidade da National Security Agency (NSA),
4
pertencente à Comunidade de Inteligência norte-americana responsável pela operação dos
satélites de reconhecimento.
As atividades de IMINT nos EUA são conduzidas pelo National Reconnaissance Office, agência
5
DDO - Deputy Director for Operations- Vice-Diretor de Operações.
6
A Assinalação é a primeira etapa de um recrutamento operacional.
7
A Operação Shakti, foi desenvolvida secretamente na área de testes nucleares de Pokhan.
3
IMINT. A grande pergunta foi: o que teria ocorrido com o eficiente
monitoramento de imagens?
O fato é que desde 1995, por uma indiscrição do governo norteamericano
os indianos acabaram descobrindo que o seu programa
nuclear estava sendo monitorado por satélites. Assim, os indianos
passaram a estudar as órbitas desses satélites procurando identificar os
momentos em que eles não podiam fazer a cobertura da região, alteraram
sua rotina de trabalho e utilizaram recursos de camuflagem impedindo,
assim, que os analistas de imagens norte-americanos notassem qualquer
movimento suspeito. O mais interessante é que a base da CIA em Nova
Déhli possuía uma centena de agentes, que permaneceram inativos. Essa
foi uma grande lição para a Inteligência dos EUA. A busca de dados
sigilosos não pode ser realizada somente por intermédio de meios
técnicos. Ela deve ser integrada com o elemento humano – é o que se
costuma denominar integração de fontes.
3 –
TERRORISMO
8,O EMPREGO DE FONTES HUMANAS NO COMBATE AO
Os acontecimentos ocorridos em 11 de setembro de 2001
os EUA diante de um dilema muito semelhante. Tinham, uma vez mais, que
direcionar o seu esforço de busca de dados por intermédio de meios
técnicos (SIGINT e IMINT), uma vez que não possuíam redes de fontes
humanas estruturadas nos países árabes, especialmente no Iraque, no
Afeganistão e no Paquistão. Assim, o único país capaz de auxiliar os EUA foi
Israel que, por razões de um constante estado de beligerância com os
9 colocaram
8
Délhi que apresentasse ao governo indiano, fotografias obtidas por satélites onde havia sido
detetada atividade na região de Pokhan, área onde os indianos se preparavam para realizar os
testes nucleares. A medida tinha o propósito de mostrar que os EUA monitoravam o programa
nuclear indiano e pressionar o então primeiro-ministro indiano Narasimha Rao para que
suspendesse essas atividades.
Em 1995, o presidente Bill Clinton teria determinado ao embaixador norte-americano em nova
9
Washington.
Atentados contra as Torres Gêmeas em Nova Iorque e contra a sede do Pentágono em
4
árabes, possuía dados atualizados e confiáveis sobre os mencionados
países e os grupos terroristas atuantes.
Dessa forma, a Inteligência de Fontes Humanas voltou à evidência,
especialmente no combate ao terrorismo internacional, nos conflitos
assimétricos e no narcotráfico. Nessas ocasiões é de fundamental
importância o emprego do elemento humano, especialmente nas
infiltrações, no recrutamento, no trato com prisioneiros e com a própria
população.
Após 11 de setembro de 2001, o FBI aumentou o número de agentes
que trabalham com terrorismo e contraterrorismo em 106%, de analistas
de Inteligência em 205% e criou uma categoria especial de agentes
devotados exclusivamente na busca de dados
O mesmo aconteceu com a CIA que também sofreu profundas
modificações durante o governo de George W. Bush
Mesmo com esse novo panorama, recrutar e/ou infiltrar agentes em
organizações terroristas como a
complexa e arriscada. Os escalões mais elevados dessa organização são
ocupados por pessoas já conhecidas e que lá militam desde a sua
formação. Não deve ser esquecido que os mais antigos militantes da rede
10.11.Al Qaeda permanece uma tarefa
Al Qaeda
ocupação soviética do Afeganistão (1979-1989). Por outro lado, situação
semelhante acontece nas organizações estruturadas de narcotráfico.
Outro fator a ser considerado é que nos dias de hoje existe uma
forte tendência em se coletar dados, sem que haja uma preocupação em
analisá-los, sempre buscando um
de 90% do seu orçamento destinado para a Inteligência (estimado em
cerca de US $ 40 bilhões) na busca de dados por intermédio de meios
atuaram contra os russos por cerca de dez anos, durante asignificado final. Os EUA gastam cerca
10
Dados extraídos da revista TIME, de 09 de maio de 2011.
11
Appropriate Tools Required to Intercept and Obstruct Terrorism Act
Act
comunicações, recrutar e infiltrar agentes.
Em 26 de outubro de 2001 foi assinado o Uniting and Strengthening America by Providing-cujo acrônimo é USA Patriotic. Esse dispositivo legal, dentre outras providências, dá poderes para interceptar telefones, E-mails,
5
técnicos (SIGINT e IMINT) e menos de 10% no processamento e análise
desses dados.
O problema aumenta de complexidade, quando os dados que vão ser
analisados estão em outro idioma, como é o caso dos inúmeros dialetos
árabes. A falta de tradutores e intérpretes especializados faz com que
esses dados sejam, muitas vezes, abandonados ou permaneçam sem ser
analisados por algum tempo.
Um exemplo marcante dessa falta de sinergia no processamento de
dados sigilosos foi o atentado terrorista de 11 de setembro de 2001.
Existiam indícios que evidenciavam a ação terrorista, mas as falhas
ocorreram na comunicação entre os elementos envolvidos, na análise e
interpretação dos dados disponíveis.
Em 25 de dezembro de 2009, o nigeriano
Abdulmutallab
vôo entre Amsterdã/Holanda e Detroit/USA. A inteligência norteamericana
já possuía todos os dados a respeito dessa pessoa e de suas
intenções
oportunamente.
4-
LADEN
Umar Faroukdetonou um artefato explosivo no avião que fazia um12 mas foi incapaz de analisá-los, interpretá-los e disseminá-losO EMPREGO DE FONTES HUMANAS NO CASO DE OSAMA BIN
Finalmente, vamos analisar os fatos que levaram a descoberta do
paradeiro e morte do líder terrorista Osama Bin Laden, no dia 02 de maio
de 2011.
12
islâmicos em Londres. Em agosto de 2009 a CIA foi informada sobre um “nigeriano” suspeito de reunir-se
com terroristas no Iêmen. Cinco semanas antes do atentado, o seu próprio pai, um dos banqueiros mais ricos
da Nigéria, denunciou-o à embaixada dos EUA e mostrou mensagens enviadas pelo filho por celular, dizendo
estar no Iêmen. A denúncia de seu pai o incluiu, burocraticamente, na lista Terrorist Identities Datamart
Environment (Tide), do Centro Nacional de Contraterrorismo (NCTC), mas não foi considerada pelo FBI, que
não o incluiu na sua TSDB (Terrorist Screening Database), muito menos na lista mais restrita SSSS
(Secondary Security Screening Selection), que o sujeitaria a inspeção mais severa antes de vôos, para não
falar da No-Fly List, que o impediria de embarcar.
O Serviço Secreto Inglês - MI-5 (Campo Interno) registrou o envolvimento de Umar com extremistas
6
Segundo as autoridades norte-americanas, foi mencionado que há
quatro anos os serviços de Inteligência haviam identificado um
mensageiro de confiança de Bin Laden, elemento de ligação com a
organização. Há dois anos, sua área de operação foi descoberta e, em
agosto de 2010, a mansão situada na cidade de Abbottabad foi localizada,
dando início à operação propriamente dita.
A CIA teria mantido na região uma equipe de agentes que fazia o
seu trabalho baseado em uma “casa segura
teria mantido, por meses, uma vigilância sobre o alvo, possibilitando
assim, levantar detalhes físicos da casa, confirmar a sua presença no
local, saber quantas pessoas habitavam a residência e que rotina faziam,
levantar os dispositivos de segurança e outros dados considerados vitais
para a futura operação. Ela foi realizada com extremo sucesso por equipes
dos
captura e morte de Bin Laden, transmitida à base de operações por
intermédio do sinal código
Segundo integrantes da CIA, essa teria sido uma das mais sensíveis e
delicadas operações de Inteligência com emprego de Fontes Humanas, na
história recente da Agência. Esse é um exemplo bem sucedido do
emprego integrado de Inteligência de fontes de imagens, de Sinais e de
fontes humanas em uma operação.
Ainda segundo a CIA, a ida de Osama Bin Laden para Abbottabad
talvez tenha sido o seu grande erro, pois a cidade tem um grande
movimento de pessoas. É sede de uma academia militar, possui
regimentos do exército e é local onde os paquistaneses costumam tirar
férias. Assim, os agentes de Inteligência levaram vantagem sobre o
13”. Esse grupo de agentesSEALS14 da Marinha dos Estados Unidos e que culminou com aE-KIA (Enemy killed in Action).
13
realizar uma base de operações.
Casa Segura ou Safe House é o nome dado ao local utilizado por agentes de Inteligência para
14
Marinha dos EUA.
Acrônimo de United States Navy Sea, Air and Land, força de operações especiais da
7
ambiente operacional tendo mais facilidade para realizar as suas tarefas
em segurança.
5 –
CONCLUSÃO
Concluindo o presente artigo, é oportuno lembrar que uma imagem,
uma interceptação eletrônica de um sinal não são conclusivos por si só.
Eles devem ser integrados pela ação das Fontes Humanas. Eles fazem
parte de um grande
integrados e interpretados pelo profissional de Inteligência, para que
realmente possam ser úteis ao Estado.
“mosaico” e, assim, devem ser analisados,