EMPREGO
DE FONTES HUMANAS (HUMINT) NA ATIVIDADE DE INTELIGÊNCIA
CMG
MARCIO BONIFACIO MORAES
1-
PALAVRAS
INICIAIS
"O
Serviço de Inteligência é o escudo invisível da Pátria e da Nação”.
Professor
Raimundo Teixeira de Araújo
No Brasil, infelizmente, existe uma
grande aversão à Atividade de Inteligência. Ela é fruto de uma atitude, de
certa forma, orquestrada pela mídia e estimulada por pessoas que, alguma vez,
sentiram-se prejudicadas ou tiveram algum interesse contrariado. Eles atribuem
essa responsabilidade a algum organismo supostamente ligado a Atividade de
Inteligência. É preciso que seja desfeito o mito de que a Inteligência tem o
propósito repressivo. Atividade não é de caráter policial, não realiza prisões
e não possui delegacias. Enfim, suas tarefas são completamente distintas[1].
Por
outro lado, existe uma displicência e um desconhecimento por parte dos nossos
governantes em relação ao trabalho realizado pela Inteligência. Isso está
representado na falta de compreensão e da importância dessa Atividade como
elemento de assessoria na condução de várias questões estratégicas para a
defesa do país e a condução de sua política externa.
O Brasil, como potência ascendente,
sofre um permanente ataque de serviços de Inteligência estrangeiros
conhecedores dessa deficiência e desejosos de conhecer o que aqui é pesquisado
e desenvolvido. Assim, o país deve ser capaz de proteger os seus segredos de
Estado e, se possível, buscar novas oportunidades[2].
2-
INTRODUÇÃO
“O
serviço de Inteligência é o apanágio dos nobres; se confiado a outros,
desmorona.”
Coronel
Walter Nicolai - Chefe do Serviço
Secreto da Prússia
Para
que fique claro ao leitor de como atuam os Serviços de Inteligência e como eles
empregam as Fontes Humanas, torna-se necessária uma breve abordagem sobre o que
é a Atividade de Inteligência. Ela é definida como: “O exercício sistemático de ações especializadas,
orientadas para a produção e difusão de conhecimentos, tendo em vista
assessorar as autoridades governamentais, nos respectivos níveis e áreas de
atribuição, para o planejamento, execução e acompanhamento das políticas de Estado.
Ela engloba, também, a salvaguarda de dados, conhecimentos, áreas, pessoas e
meios de interesse da sociedade e do Estado[3]”.
Assim, a Atividade de Inteligência
caracteriza-se por ser de natureza permanente, pois se configura como um
instrumento do Estado à disposição de sucessivos governos para executar a
tarefa de assessoramento de atos decisórios, especificamente nos assuntos relacionados
à defesa das instituições e interesses maiores da Nação.
Para realizar a sua missão, a
Atividade de Inteligência desmembra-se em dois segmentos ou ramos que podem ser
definidos como segmento de Inteligência, voltado, para a produção de conhecimentos
e o de Contrainteligência direcionado,
basicamente, para prevenir, detetar, obstruir e neutralizar as ações da Inteligência
adversa que ameacem os segredos que sejam de interesse ao Estado[4] preservar.
3-
A BUSCA
DE DADOS SIGILOSOS
"A espionagem é
uma guerra que se trava nas sombras, com riscos e problemas quase sempre mais
sérios do que dos combatentes declarados. Na espionagem não há nunca a
esperança de armistício e da paz.”
John Le Carre em seu livro: O
Espião que Saiu do Frio
Um princípio básico recomenda de que
todo ato decisório necessita ser sempre lastreado em conhecimentos[5]
oportunos e, quanto possível, amplos e seguros. Assim, a Atividade de
Inteligência desempenha importante papel na assessoria do processo decisório
nacional. Entretanto, ela age de uma forma sui
generis, pois é a única que atua em uma área denominada de Universo
Antagônico, caracterizada, essencialmente,
pela existência, real ou potencial de ameaças ou óbices que, deliberadamente,
se contraponham ao atingimento dos objetivos maiores da nação. Em outras
palavras, trabalha em uma área sensível e de risco onde os dados buscados
encontram-se sob proteção ou são negados.
Os
dados sigilosos que, posteriormente serão analisados, integrados e
interpretados podem ser provenientes de Fontes Humanas (HUMINT), Fontes
de Sinais (SIGINT) [6] e de Imagens (IMINT) [7]. Assim, o presente trabalho, primeiro de uma
trilogia, pretende abordar o emprego de Fontes Humanas na Atividade de
Inteligência.
4-
AS ORIGENS
Sun
Tzu
Governantes e líderes
militares precisam conhecer as intenções e fraquezas de seus oponentes. Assim,
o ofício de espionar é tão antigo quanto à própria civilização. Por volta de
500 a.C. o sábio e estrategista chinês Sun Tzu em seu clássico “A Arte da
Guerra” dedicou um de seus capítulos a Espionagem.
Em
um trabalho intitulado “Lições de Espionagem da Bíblia” [8] e de autoria do analista de Inteligência da CIA John
M. Cardwell, ele faz menção a várias citações no Livro Sagrado sobre ações de
espionagem. A título de ilustração,
são transcritas duas passagens da Bíblia Sagrada voltadas para o tema. Na
primeira, Moises recebe uma mensagem do Senhor nos seguintes termos: “envia
homens que espiem a terra de Canaã,
que hei de dar aos filhos de Israel; de cada tribo será enviado um homem, e
cada um desses será um príncipe entre eles”.[9]
Em outra citação bíblica, Moises reúne-se com Josué e diz: “subi ao Negueve e penetrai nas montanhas.
Vede que terra é e o povo que nela habita, se é forte ou fraco, se são poucos
ou muitos; e quais são as cidades em que habitam, se em arraiais ou em
fortalezas. Também qual é a terra, se é fértil ou estéril, se nelas há matas ou
não“.[10] Essa poderia ser considerada como
a primeira Ordem de Busca de Inteligência, visando um Levantamento Estratégico
de Área.
5-
O EMPREGO DE FONTES HUMANAS
“Fazer a guerra é antes de tudo
obter informações: vale dizer, obter notícias através dos párocos, dos
prefeitos, dos chefes de conventos, dos correios; assim será possível então
ficar perfeitamente informado.”
Napoleão Bonaparte no livro - De la
Guerre
Fontes Humanas é o termo que designa,
genericamente, todos os conhecimentos obtidos por intermédio do elemento
humano. São provenientes dos Oficiais de
Inteligência (com cobertura legal ou ilegal[11]), dos agentes recrutados, dos desertores, dos prisioneiros
de guerra, dos refugiados e outros[12]. Esses dados são colhidos, primordialmente, por
meio de operações sigilosas ou operações de espionagem. Dessa forma, podemos considerar
que o emprego de Fontes Humanas é, na maioria das vezes, designado pelo termo -
Espionagem. Assim podemos conceituar espionagem como: A ação clandestina realizada por pessoal adverso,
vinculado ou não a um serviço de Inteligência visando à obtenção de dados e/ou
conhecimentos sigilosos que a um Estado interessa preservar.
Ao longo da história existiram
inúmeros casos sobre o uso de Fontes Humanas na obtenção de dados sigilosos.
Entretanto, foi durante a Segunda Guerra Mundial que essa atividade se expandiu
de maneira significativa. Isso foi resultado da reorganização, em bases mais sólidas
e formais, dos serviços de Inteligência que já existiam.
6-
A
ESPIONAGEM NA SEGUNDA GUERRA MUNDIAL
"Os integrantes de
um Serviço de Inteligência podem ter tarefas variadas e numerosas. Entretanto,
o espião tem uma só missão: obter informações.”
Coronel
Allison Hind em seu livro: A Short History of Espionage
Dentre as centenas de casos de
emprego de espiões na Segunda Guerra Mundial destacamos alguns cujos
conhecimentos estratégicos obtidos, de certa forma, tiveram influência na
condução do conflito:
- Richard Sorge, codinome "Ramsay"
– Nascido no Azerbaijão em 1895, foi
recrutado e passou a trabalhar para a Inteligência Militar Soviética (GRU) [13],
ainda antes da Segunda Guerra Mundial. Sob a estória cobertura de jornalista,
Sorge trabalhou na Alemanha e, posteriormente, foi transferido para o Japão
onde passou a chefiar uma rede de espionagem que atuava naquele país, com
elementos infiltrados na Embaixada Alemã e no próprio governo japonês – o
primeiro ministro Fumimaro Kanoe. Ele informou, antecipadamente, aos soviéticos
sobre a ofensiva alemã contra a Rússia[14]. A
atuação de Sorge também foi fundamental na estratégia de guerra soviética, pois
ele informou a Stalin de que os japoneses não declarariam guerra à Rússia o que
permitiu o deslocamento de tropas soviéticas[15]
estacionadas na fronteira japonesa para Moscou, que estava praticamente
cercada. Assim, foi possível deter o avanço nazista sobre a capital e ensejou o
início da contraofensiva contra os alemães. Em 1944 atividades de “Ramsey” foram
descobertas pela contrainteligência japonesa e ele foi preso e executado. Vinte
anos após (1964) ele foi postumamente considerado como Herói Nacional Soviético.
- Leopold Zakharovitch Trepper – De
origem judaica, Trepper nasceu em 23 de fevereiro de 1904 em Nowy-Targ, atual
Polônia. Ainda jovem, filiou-se ao Partido Comunista. Quando esteve na U.R.S.S foi
assinalado e recrutado pelo GRU tendo sido enviado para Paris. Assim, passou a
controlar uma rede de
espionagem em favor da União Soviética que ficou sendo conhecida como a “Orquestra Vermelha” e que operou na
França, na Bélgica, na Suíça, na Dinamarca, nos Países Baixos e no interior da
Alemanha. Assim como Sorge, Trepper informou aos soviéticos detalhes e data da
futura ofensiva alemã contra U.R.S.S – “Operação Barbarossa”.
Após o término da Segunda Guerra Mundial, as autoridades
soviéticas fizeram-no regressar à URSS, onde foi preso em Lubianka e processado,
chegando a salvar-se da pena de morte, graças à intervenção de amigos bem
situados na hierarquia stalinista. Porém, permaneceu na prisão até 1955. Depois
da sua liberação, regressou à Polônia. Em 1974,
Trepper decidiu imigrar para Israel . Em 1975 publicou a sua
autobiografia, intitulada em francês “Le Grand Jeu” ("O grande
jogo"). Faleceu em Jerusalém em 1982.
- Dušan "Duško" Popov, codinome “triciclo” - De nacionalidade iugoslava, nasceu
em 1912. Foi um espião que atuou como agente – duplo[16]
transmitindo informações falsas para os nazistas enquanto, na verdade,
espionava para os aliados. Ele informou, antecipadamente,
aos ingleses e norte-americanos sobre os planos japoneses de atacar a base aeronaval
de Pearl Harbor em dezembro de 1941.
Popov também transmitiu aos aliados uma serie de informes sobre os alemães e
que muito auxiliaram na preparação do desembarque na Normandia em junho de 1944[17]. Popov morreu em 1981, deixando a esposa e três filhos.
Como compensação pelo seu trabalho durante a guerra, obteve a nacionalidade
britânica e foi condecorado com a medalha da Ordem do Império Britânico,
durante uma cerimônia informal no bar do Hotel Ritz em Londres. A sua
auto-biografia foi publicada em 1974 no livro “Spy, Counterspy” (Espião e Contraespião). Escreveu um
outro livro de nome “Šifra Tricikl” (Codinome
Triciclo), em servo-croata. Teria
sido na figura de Dusko Popov que Ian Fleming, ex-integrante da Inteligência
Naval Britânica, teria se inspirado para criar o famoso personagem James Bond.
Popov faleceu na França em 1981.
-
Elyesa Bazna, codinome “Cícero” - Espião albanês nascido no Kosovo em 1904. Serviu a
Inteligencia Militar Alemã (ABWEHR).
Foi recrutado pelo Adido Militar da embaixada Alemã na Turquia. Trabalhou,
inicialmente, como motorista nas embaixadas dos Estados Unidos e da Inglaterra
em Ankara. Acabou transformando-se em mordomo do embaixador britânico Sir Hughe
Knatchbull-Hugessen. Assim, teve acesso
e transmitiu aos alemães as deliberações das conferências dos aliados no Cairo
(1943), em Teerã (1943), assim como importantes detalhes sobre a futura invasão
dos aliados na Normandia. Faleceu em 21 de dezembro de 1970, em Munique –
Alemanha.
7-
A
ESPIONAGEM NA “GUERRA FRIA”
"Os Estados Unidos
irão confrontar-se com uma situação potencialmente mais perigosa do que até
agora já se defrontram. A Rússia, certamente, será a ameaça mais presente que
os Estados Unidos vão conhecer.”
General William Joseph Donovan
Chefe do Escritório de Serviços
Estratégicos (OSS)[18], em correspondência secreta
dirigida ao Presidente Harry Truman em abril de 1945.
Ao final da Segunda Guerra, teve
início um período que se convencionou chamar de “Guerra Fria”, onde os países
do Ocidente se uniram para fazer frente ao expansionismo da União Soviética.
Mais uma vez, a Atividade de Inteligência teve papel destacado trabalhando em
termos de ameaça a um eventual conflito, sendo que a concepção dela passou a
ser predominantemente voltada para os aspectos ideológicos e militares. Dessa
forma, foi criado um ambiente
altamente propicio à espionagem. Dentre inúmeros casos ocorridos no
período da “Guerra fria” destacamos:
-
O “Quinteto de Cambridge” ou “Cambridge
Five” - No ano de 1920, a agência de espionagem soviética NKVD[19],
antecessora do KGB[20],
formulou um plano para se infiltrar no corpo diplomático e no serviço de Inteligência
britânico. Para tanto, era necessário identificar e avaliar jovens estudantes
da elite britânica com potencial para seguir carreira no serviço diplomático, nos
órgãos de segurança e na Inteligência. Eles deveriam se manifestar marxistas ou
anti-fascistas. Assim, os soviéticos conseguiram assinalar e recrutar Harold
Adrian Russell "Kim" Philby (1912-1988) – codinome “Stanley”, Donald Duart Maclean (1913-1983) – codinome “Homer”, Guy Francis
de Moncy Burgess (1911-1963)
– codinome
“Hicks”, Antony Frederick Blunt (1907-1983) e John Cairncross (1913-1995) – codinome
“Liszt”, todos jovens aristocratas e de origem abastada. Eles ficaram sendo
conhecidos como o “Quinteto de Cambridge” ou “Cambridge Five”. Após o término da Segunda Guerra
Mundial a “Cambridge Five” passou a operar como uma rede de espionagem em
proveito da União Soviética, contribuindo para a causa comunista e transmitindo,
com sucesso, documentos secretos do Foreign
Office[21],
do MI 5[22] e
do MI 6[23].
Ironicamente, Kim
Philby trabalhou na contraespionagem britânica e tinha como uma de suas
tarefas justamente identificar agentes soviéticos em solo inglês. Ele revelou aos soviéticos os planos dos
aliados de subverter os governos
comunistas no Leste Europeu permitindo ao governo de Moscou neutralizar essa operação.
O governo britânico, no entanto, considerava Philby um funcionário exemplar e o
agraciou com sua mais importante condecoração, a Ordem do Império Britânico. Em
1949 Philby foi enviado aos EUA onde passou a chefiar a delegação do serviço
secreto britânico tendo servido como oficial de ligação junto ao FBI - Federal Bureau of
Investigation e a recém criada CIA - Central Intelligence Agency,
para a qual chegou a trabalhar diretamente. Em 1951, após a deserção e fuga
para a URSS de seus colegas Burgess
e Maclean que também trabalhavam
para a Inteligência britânica e espionavam para os soviéticos, Philby tornou-se
alvo de suspeitas. Pressentindo que sua captura era iminente, ele viajou para o
Líbano e, posteriormente, para Moscou, onde passou a ser consultor do KGB. Faleceu
em
Moscou em 1988, havendo recebido um funeral de herói nacional.
- Sir Antony Blunt foi professor de História da Arte, escritor e
espião. Visitou a União Soviética em 1934 ocasião onde, possivelmente, teria
sido recrutado. Espionou para a União Soviética durante a Segunda Guerra Mundial e
na “Guerra Fria”. Foi professor de História da Arte na Universidade de Londres,
chegando a ser consultor de arte da Coroa Britânica. Suas atividades só foram
descobertas em 1963. Entretanto, somente em 1979 foi confirmada, oficialmente, pela
primeira-ministra Margareth Thatcher a sua atuação como espião. Destituído pela
Rainha Elizabeth II de todos os títulos, honrarias e medalhas que havia
recebido, Blunt faleceu em 26 de março de 1983.
-
John Cairncross, o quinto homem, trabalhou no GC&CS[24] estabelecida na localidade de Bletcheley Park e onde
funcionava o ultrassecreto programa destinado a descobrir as chaves da máquina
criptográfica alemã denominada de Enigma[25]. Entre os anos de 1941 e 1945
Cairncross teria passado aos soviéticos cerca de 5.832 documentos sigilosos
referentes a Operação Ultra e alguns planos dos norte-americanos e ingleses
sobre pesquisas nucleares. Em 1944 ele foi transferido para o MI 6 – setor de Contrainteligência onde
trabalhou com Kim Philby. Após a fuga de Philby, Caincross confessou a sua
atuação como espião, radicou-se na Itália onde teria trabalhado para a ONU.
Faleceu em 1995.
A rede de espionagem conhecida como
o Quinteto de Cambridge nos permite
extrair alguns ensinamentos e fazer as seguintes observações:
-
A Inteligência soviética preocupou-se em assinalar simpatizantes do comunismo
que tivessem potencial para ter acesso a conhecimentos sensíveis. Eles não eram
simples trabalhadores e sim aristocratas e estudantes de uma conceituada
Universidade, nesse caso, Cambridge;
-
Nas operações de espionagem só é interessante recrutar pessoas com potencial
e/ou que possuam acesso (direto ou indireto) aos conhecimentos que o
patrocinador da ação de espionagem deseja conhecer;
-
Após a assinalação e o recrutamento, eles podem iniciar imediatamente o
trabalho ou permanecerem “adormecidos” até seja necessária à atuação dos mesmos,
o que foi o caso do “Quinteto de Cambridge” e;
-
É ilusório pensar que isso não é mais praticado. Pelo contrário, nos dias de hoje
a espionagem esta mais ativa e presente.
Um outro caso digno de menção é o de Alfred Frauenknecht – De
nacionalidade suíça, foi protagonista de uma operação de espionagem industrial,
considerada por alguns como a mais audaciosa praticada no século XX. Alfred era um engenheiro aeronáutico e trabalhava na fábrica Sulzer,
firma à qual a empresa Dassault havia outorgado licença para produzir na Suíça os
aviões Mirage III. Ele era o coordenador desse projeto. Foi recrutado por
agentes israelenses do MOSSAD[26] em dezembro de 1967 durante uma reunião em Paris, onde
compareceram representantes de países possuidores do caça Mirage III. O
propósito do evento era o de promover alguns ajustes e melhoramentos no avião.
Como o presidente Charles De Gaulle havia decretado um embargo contra Israel
após o término da “Guerra dos Seis Dias”, Israel estava sem peças de reposição
para parte de seus aviões Mirage. Na empresa Sulzer, Alfred conseguiu convencer
o seu chefe de que os planos e plantas de construção do Mirage III estavam
ocupando muito espaço na fábrica e a solução seria microfilmá-los e
incinerá-los conforme previa uma cláusula do contrato com a Dassault. Assim, diariamente,
após o trabalho, Alfred retirava da fábrica caixas com planos originais e ao
invés de incinerar o material, como havia ficado estabelecido, os colocava em
um depósito. Posteriormente essas caixas eram passadas para agentes israelenses
que faziam o transporte até Israel. A operação foi denominada de “Cortina Negra” e demorou cerca de um
ano. O volume total do material entregue a Israel era significativo (cerca de
200.000 planos). Ao final da operação, a trama foi descoberta pela contrainteligência
da Suíça e Alfred foi preso e condenado a quatro anos e meio de prisão. No ano
de 1975, Alfred Frauenknecht, já solto, foi
convidado por Israel para assistir a primeira exibição pública do avião de caça
Kfir[27] cópia aperfeiçoada do avião Mirage III. Alfred faleceu em 08 de janeiro de 1991 na
Suíça.
- Finalmente, é relatado o caso de Oleg Vladimirovich Penkovsky, codinome
“Hero” (1919-1963) – Coronel do Serviço de Inteligência Militar Soviético,
conhecido como GRU. Ele já havia realizado algumas aproximações com os
norte-americanos e ingleses sinalizando o propósito de passar dados sigilosos. Finalmente,
foi recrutado pelo MI 6 e passou a ser controlado por um engenheiro eletricista
e homem de negócios que trabalhava para o MI 6 de nome Greville Wynne. Como Greville
realizava constantes viagens para os países do Leste Europeu. Dessa forma, foi
encarregado de fazer um contato com Penkovsky em Moscou. Assim, ele passou a
espionar para os ingleses e para a Inteligência norte-americana. Durante os
meses seguintes e em razão de sua posição no GRU, Penkovsky passou uma
significativa quantidade de relevantes dados sobre a capacidade nuclear
soviética. Também informou aos ingleses e norte-americanos sobre o envio de
mísseis balísticos soviéticos para Cuba, fato que deu origem a uma crise
internacional que ficou sendo conhecida como “A crise dos Mísseis de Cuba” (1962).
Embora alertado pelos britânicos de que suas atividades haviam sido descobertas
pela contrainteligência soviética, Penkovsky recusou-se a fugir para o
Ocidente. Assim, em outubro de 1962, ele foi preso, tendo sido posteriormente
julgado, condenado a morte e executado.
8
- A ATIVIDADE DE ESPIONAGEM APÓS A “GUERRA FRIA”
“Regimes plantados com baionetas não deitam raízes.”
Ronald Reagan
Com
o colapso da União Soviética ocorrido em 1991, e o consequente fim da
bipolaridade, esse quadro cedeu lugar a um panorama difuso com indefinições dos
polos de poder absoluto. Dentro dessa nova visão, a Atividade de Inteligência
foi redirecionada, passando a acompanhar áreas específicas dentre as quais: o terrorismo
internacional, o narcotráfico e os crimes estruturados; conflitos regionais
(Bósnia, Chechênia, Afeganistão, Ucrânia etc.); a fabricação e controle de
armas de destruição massiva; a espionagem industrial; e a tecnologia de uso dual.
Assim, surgiu uma nova fase no
emprego de Fontes Humanas. Ela foi esquecida e/ou negligenciada por alguns
serviços de Inteligência. Em seu lugar, passaram a ter destaque o emprego das
Fontes de Sinais (SIGINT) e de Imagens (IMINT), consideradas mais seguras, pois
não havia o risco de expor o elemento humano.
Nos
EUA, muito antes do final da “Guerra Fria”, a CIA encontrava-se muito
debilitada no que tange ao emprego de Fontes Humanas. Eles foram incapazes prever: as intenções do
presidente do Egito Anwar Sadat desencadear uma guerra contra Israel em 1973;[28] a
derrubada do Xá do Iran[29] e
a posterior ocupação, pela guarda revolucionária, da embaixada dos EUA em Teerã
(1979); e a intenção de Saddam Hussein em invadir o Kuwait em 1990.
O
fato é que a Diretoria de Operações da CIA havia passado a dar mais ênfase à
busca de dados por intermédio da SIGINT[30] e
da IMINT[31].
Isso ocorreu, particularmente, durante a gestão do Almirante Stansfield Turner[32].
Posteriormente, as salvaguardas impostas no recrutamento operacional de espiões
ocorrido no período de governo do presidente Bill Clinton (1993-2001), fragilizaram
ainda mais o setor. Essas restrições chegaram ao extremo de excluir o
recrutamento de pessoas que, eventualmente, tivessem violado direitos humanos
ou que fossem engajadas em atividades terroristas. Além disso, os recrutamentos
operacionais só poderiam ser feitos com a prévia aprovação do DDO[33],
processo considerado lento, burocrático e ineficiente, considerando que a CIA possui
bases em praticamente todos os continentes e que o número de assinalados[34] era
expressivo.
Se considerarmos que a tarefa de
recrutar um militante da Al Qaeda
significava, por definição, recrutar um terrorista, a ação estaria
automaticamente inviabilizada.
Entretanto, um fato iria mostrar que
o emprego de Fontes Humanas é fundamental para a busca de dados sigilosos. No
dia 14 de maio de 1998, o presidente Bill Clinton assistiu perplexo, pela
televisão, o pronunciamento do primeiro-ministro da Índia Atal Behari Vajpayee
que, com pompa e orgulho, declarou: “A Índia hoje acaba de se transformar em uma
potência nuclear”. Esse era o fim de uma bem sucedida operação[35] sigilosa
que conseguiu levar a efeito e concluir, com êxito, uma série de explosões nucleares
subterrâneas, embora a região onde elas ocorreram encontrava-se sob constante monitoramento
de satélites da IMINT. Esse foi um
caso típico de Surpresa estratégica[36]. A
grande pergunta foi: o que teria ocorrido com o eficiente monitoramento de
imagens?
O fato é que desde 1995, por uma
indiscrição do governo norte-americano[37],
os indianos acabaram descobrindo que o seu programa nuclear estava sendo
monitorado por satélites. Assim, passaram a estudar as órbitas desses satélites
procurando identificar os momentos em que eles não podiam fazer a cobertura da
região, alteraram sua rotina de trabalho e utilizaram recursos de camuflagem
impedindo, dessa forma, que os analistas de imagens norte-americanos notassem
qualquer movimento suspeito. O mais curioso é que a base da CIA em Nova Déhli
possuía uma centena de agentes operacionais, que permaneceram inativos. Essa
foi uma grande lição para a Inteligência dos EUA.
A busca de dados sigilosos não pode
ser realizada somente por intermédio de meios técnicos. Ela deve ser integrada
com o elemento humano – é o que se costuma denominar Integração de Fontes.
Os acontecimentos ocorridos em 11 de
setembro de 2001[38]
colocaram os EUA diante de um dilema muito semelhante. Tinham, uma vez mais,
que direcionar o seu esforço de busca de dados por intermédio de meios técnicos
(SIGINT e IMINT), uma vez que não possuíam redes de Fontes Humanas estruturadas
nos países árabes, especialmente no Iraque, no Afeganistão e no Paquistão. Assim,
o único país capaz de auxiliar os EUA foi Israel que, por razões de um
constante estado de beligerância com os árabes, possuía dados atualizados e confiáveis
sobre os mencionados países e os grupos terroristas atuantes. Dessa forma, a
Inteligência de Fontes Humanas voltou à evidência, especialmente no combate ao
terrorismo internacional, nos conflitos assimétricos e no narcotráfico. Nessas
ocasiões é de fundamental importância o emprego do elemento humano,
especialmente nas infiltrações, no recrutamento, no trato com prisioneiros e
com a própria população.
Segundo
estrategistas, planejadores estratégicos e comandantes militares “são precisos dados de Inteligência a partir
de civis e de soldados da área que entendam o idioma local, os costumes, a
dinâmica do lugar e que possam, assim, facilmente identificar estranhos na
área, mesmo que falem o mesmo idioma”.[39]
Durante o governo de George W. Bush foram
promovidas profundas modificações no modus
operandi da CIA[40]. Mesmo
com esse novo panorama, recrutar e/ou infiltrar agentes em organizações
terroristas como a Al Qaeda permanece
uma tarefa complexa e arriscada. Os escalões mais elevados dessa organização são
ocupados por pessoas já conhecidas e que lá militam desde a sua formação. Não
deve ser esquecido que os mais antigos militantes da rede Al Qaeda atuaram contra os russos por cerca de dez anos, durante a
ocupação soviética do Afeganistão (1979-1989). Situação semelhante acontece nas
organizações estruturadas de narcotráfico.
Outro fator a ser considerado é que
nos dias de hoje existe uma forte tendência em se coletar dados, sem que haja uma
preocupação em analisá-los, sempre buscando um significado final. Os EUA gastam cerca de 90% do seu
orçamento destinado para a Inteligência (estimado em cerca de US $ 40 bilhões)
na busca de dados por intermédio de meios técnicos (SIGINT e IMINT) e menos
de 10% no processamento e análise desses dados.
O problema aumenta de complexidade,
quando os dados que vão ser analisados estão em outro idioma (como é o caso dos
inúmeros dialetos árabes). A falta de tradutores e intérpretes especializados
faz com que esses dados sejam, muitas vezes, abandonados ou permaneçam sem
serem analisados por algum tempo.
Um exemplo marcante da falta de uma
sinergia no processamento de dados sigilosos foi o atentado terrorista de 11 de
setembro de 2001. Existiam indícios que evidenciavam a ação terrorista, mas as
falhas ocorreram na análise e interpretação desses dados disponíveis.
Finalmente, a Operação “Tridente de Neptuno” ocorrida em maio de 2011 e que culminou com a
morte de Osama Bin Laden, chefe da rede de terrorismo Al-Qaeda e o terrorista mais procurado do mundo, mostrou a
importância do emprego de Fontes Humanas. A partir do raciocínio dos analistas envolvidos
no caso de que Bin Laden não participava de reuniões, não usava telefone
celular e nem fixo, não possuía E-mail e/ou outros meios de comunicação, surgiu
a seguinte pergunta: como ele se contatava
com os demais membros de sua organização para transmitir as suas ordens? A
óbvia resposta foi: por intermédio de mensageiros - pessoas confiáveis e que transitavam
livremente. Assim eles poderiam ser identificados e submetidos à vigilância para
revelar o local do alvo mais procurado no mundo. Os mensageiros eram o sistema
de comunicações da rede Al-Qaeda,
pois era a única forma de contato segura entre seus membros. Por intermédio de
mensageiros, eles passavam e recebiam ordens acionando as células terroristas
para que entrassem em ação. Assim, a CIA
concentrou o seu esforço de busca no acompanhamento dos mensageiros de Bin
Laden conseguindo chegar ao seu esconderijo no noroeste do Paquistão, na cidade
de Abbotabad, onde foi morto.
9
– CONSIDERAÇÕES FINAIS
“É
perdoável ser derrotado, mas nunca ser surpreendido.”
Frederico II Rei da Prússia
É
até compreensível que o povo brasileiro, especialmente aqueles menos informados,
repudiem a espionagem, reputando-a como desonesta e incompatível com os nossos
valores. Isso talvez seja fruto de um desconhecimento dessa prática milenar,
como pudemos constatar no caso da Bíblia Sagrada.
Entretanto,
não devemos deixar de proteger os nossos Segredos de Estado. Isso só é possível
fazer por intermédio de medidas que visem identificar e neutralizar as ações da
espionagem estrangeira em nosso território, por meio da Contraespionagem.
Segundo
especialistas que trabalham na área de proteção à propriedade intelectual e industrial,
o Brasil perde, anualmente, milhares de dólares por não saber proteger
corretamente os conhecimentos que produz especialmente aqueles voltados para a área
de ciência e tecnologia.
Finalmente,
podemos afirmar que o Brasil necessita de um eficiente e profissional Serviço
de Inteligência com capacidade para proteger os nossos interesses. Ele deverá
estar vinculado à existência do próprio Estado, sendo parte de suas
instituições permanentes. O Serviço de Inteligência se sucederá aos vários
governos, devendo possuir apoio irrestrito de toda sociedade que deverá
entender a Atividade como legal e necessária a toda nação democrática.
REFERÊNCIAS
BIBLIOGRÁFICAS
ARAUJO, Raimundo Teixeira. A Historia
Secreta dos Serviços de Inteligência. São Luis, 2004.
BAZNA, Elyesa. O Espião Cícero. São Paulo: Livraria
Editora Flamboyant, 1965.
BRASIL, Presidência da República,
Escola Nacional de Informações. Como Nasceu o Kfir.
Brasília: Coletânea L, folhas de 109 até 131. 1977.
DULLES, Allen. Oficio de
Espião. Lisboa: Livraria Bertrand, 1963.
HIND, Allison. A
Short History of Espionage.
New York: David McKay Company Inc,1963.
KENNEDY, William. The Intelligence
War. London: Salamander Books Limited, 1983.
PAGE, Bruce. Philby,
o Espião Que Enganou Todo o Mundo. Rio de Janeiro: Editora
Expressão e Cultura, 1968.
PENKOVSKI, Oleg. As confissões de Oleg Penkovski. Rio de Janeiro:
Editora Nova fronteira.
POPOV, Dusko. Spy/Counterspy.
London: Book Club Associates, 1974.
SHULSKY, Abram N. Silent Warfare. Understanding
the World of Intelligence. Washington: Brassey’s, 1993.
TREPPER, Leopold. The Great Game.
New York. Mc Graw Hill, 1977.
O
autor é membro do Instituto de Geografia e História militar do Brasil (IGHMB) e
conferencista emérito da Escola Superior de Guerra (ESG). Dedica-se ao estudo
de assuntos referentes ao Leste Europeu e Bálcãs, prestando, ainda, consultoria
nas áreas de assuntos estratégicos e de Inteligência.
[1] A Inteligência classificada como
Policial é voltada, basicamente, para o suporte às operações de caráter
policial. O seu nível, normalmente, é tático ou operacional, não sendo objeto
do presente trabalho.
[2] Buscar oportunidades consiste,
basicamente, em trazer para o país conhecimentos que ainda não tenham sido
adquiridos ou dominados por intermédio de pesquisas. Eles podem ser obtidos por
meio de engenharia reversa ou até mesmo por meio de ações de espionagem. Muitos
países utilizam-se rotineiramente dessa prática.
[3] Definição adotada pela Agência
Brasileira de Inteligência (ABIN).
[4] Segredo de Estado pode ser definido
como: “todos os recursos sensíveis,
estruturais, humanos e materiais, que um país deseja preservar em benefício da
segurança do Estado e da Nação”. Definição elaborada pelo professor Raimundo Teixeira de Araújo.
[5] Na terminologia da Atividade de
Inteligência, conhecimento são os dados já processados. Dado é todo material que ainda não foi processado pelos analistas
de Inteligência. Na língua inglesa o dado é traduzido como raw information ou raw data e conhecimento
é traduzido como finished Intelligence ou
simplesmente Intelligence.
[6] A SIGINT consiste na obtenção de dados por intermédio da exploração
do Espectro eletromagnético, basicamente as comunicações, os sinais de radares
e outros equipamentos que emitam sinais eletromagnéticos.
[7] A IMINT consiste no uso de imagens obtidas por aviões de
reconhecimento, por satélites ou outras plataformas.
[8] A Bible Lesson on Spying – publicado em 1978 no periódico: Spy Journal, Studies in
Intelligence - CIA.
[9] Quarto Livro de
Moises, Numero 13:1.2.
[10] Quarto Livro de Moises, Número
13:17-20.
[11] Oficiais de Inteligência com
cobertura legal normalmente trabalham nas embaixadas e outros órgãos oficiais,
sempre com cobertura diplomática. Os ilegais não possuem essa salvaguarda. Se
forem presos, serão normalmente julgados pelo crime de espionagem.
[12] Poderíamos classificar outras
fontes como organizações de “fachada”, tais como: os institutos culturais, as
representações comerciais e as
Organizações Não Governamentais (ONG).
[13] GRU - Glavnoje Razvedyvatel'noje Upravlenije.
[14] Operação Barbarossa, iniciada em 22 de junho de 1941.
[15] Na ocasião foram transferidas 18
divisões, 1.700 carros de combate e cerca de 1.500 aviões.
[16] Agente Duplo é definido como aquele espião que trabalha para dois
serviços de Inteligência, entretanto só é leal a um deles.
[17]
Operação
Overlord –
ocorrida no período de 06 de junho a 30 de agosto de 1944.
[18] OSS - Office of Strategic
Service, agência precursora da CIA.
[19] NKVD - Narodniy Komissariat Vnutrennikh Diel.
[20] KGB - Komitiêt Gasudárstviennoi Biesapásnasti.
[21] Ministério das Relações
Exteriores.
[22] MI 5 – Serviço de Segurança. É o serviço de Inteligência britânico
voltado para a Segurança Interna e a Contraespionagem.
[23] MI 6 – Esse serviço é oficialmente designado como Secret Intelligence Service ou SIS. É o
serviço de Inteligência britânico encarregado de coordenar as atividades de espionagem. As
atividades do MI 6 são conduzidas, em princípio, no campo externo, ao contrário
do MI 5 cuja ação é no campo interno.
[24] GC&CS
–. Government
Code and Cypher School. (Escola Governamental de Códigos e
Cifras).
[25] Operação Ultra.
[26] MOSSAD - acrônimo de Ha-Mōśād le-Mōdī`īn
ū-le-Tafqīdīm Meyūhadīm - O Instituto para Inteligência e Operações
Especiais.
[27] O avião de caça recebeu o nome de “o Jovem Leão”.
[28] A Guerra do Yon Kippur ocorrida no período de 6 a 26 de Outubro de 1973.
[29] Mohammad
Reza Pahlavi.
[30] As atividades de SIGINT nos EUA são de responsabilidade
da National Security Agency (NSA),
agência pertencente à Comunidade de Inteligência norte-americana e tem a tarefa
de realizar o monitoramento do espectro eletromagnético. É a agência que possui
o maior orçamento.
[31] As atividades de IMINT nos EUA são conduzidas pelo National Reconnaissance Office, agência
pertencente à Comunidade de Inteligência norte-americana responsável pela
operação dos satélites de reconhecimento.
[32] Diretor da CIA de 1979-1981 durante o governo do presidente Jimmy Carter.
[33] DDO - Deputy Director for
Operations- Vice-Diretor de Operações.
[34] A Assinalação é a primeira etapa
de um recrutamento operacional.
[35] A Operação Shakti, foi
desenvolvida secretamente na área de testes nucleares de Pokhan.
[36] Surpresa Estratégica é definida como: a possibilidade de se conseguir resultados decisivos
em ações lançadas contra o oponente, em curto espaço de tempo ou sem aviso
prévio. Ela surgiu, em grande parte, devido aos avanços
tecnológicos. A Surpresa Estratégica pode ser obtida quanto à oportunidade
(ou o momento oportuno), quanto ao método e quanto ao local
do evento. Entretanto, a Surpresa Estratégica não ocorre apenas nas guerras e
batalhas. Ela pode existir nos campos político, diplomático, econômico,
científico e tecnológico.
[37] Em 1995, o presidente Bill
Clinton teria determinado ao embaixador norte-americano em nova Délhi que
apresentasse ao governo indiano, fotografias obtidas por satélites onde havia
sido detetada atividade na região de Pokhan, área onde os indianos se
preparavam para realizar os testes nucleares. A medida tinha o propósito de
mostrar que os EUA monitoravam o programa nuclear indiano e pressionar o então
primeiro-ministro indiano Narasimha Rao para que suspendesse essas atividades.
[38] Atentados contra as Torres
Gêmeas em Nova Iorque e contra a sede do Pentágono em Washington.
[39] Citação do Tenente-Coronel do
Exército Norte-Americano John Paul Vann, morto em combate na Guerra do Vietnã.
[40] Em 26 de outubro de 2001 foi
assinado o Uniting and Strengthening America by Providing Appropriate Tools
Required to Intercept and Obstruct Terrorism Act - cujo acrônimo é USA Patriotic Act. Esse dispositivo legal,
dentre outras providências, dá poderes para interceptar telefones, E-mails,
comunicações, recrutar e infiltrar agentes.