quinta-feira, 3 de setembro de 2015


EMPREGO DE FONTES HUMANAS (HUMINT) NA ATIVIDADE DE INTELIGÊNCIA

CMG MARCIO BONIFACIO MORAES

 

 

1-                 PALAVRAS INICIAIS

"O Serviço de Inteligência é o escudo invisível da Pátria e da Nação”.

Professor Raimundo Teixeira de Araújo

 

                          No Brasil, infelizmente, existe uma grande aversão à Atividade de Inteligência. Ela é fruto de uma atitude, de certa forma, orquestrada pela mídia e estimulada por pessoas que, alguma vez, sentiram-se prejudicadas ou tiveram algum interesse contrariado. Eles atribuem essa responsabilidade a algum organismo supostamente ligado a Atividade de Inteligência. É preciso que seja desfeito o mito de que a Inteligência tem o propósito repressivo. Atividade não é de caráter policial, não realiza prisões e não possui delegacias. Enfim, suas tarefas são completamente distintas[1].

                          Por outro lado, existe uma displicência e um desconhecimento por parte dos nossos governantes em relação ao trabalho realizado pela Inteligência. Isso está representado na falta de compreensão e da importância dessa Atividade como elemento de assessoria na condução de várias questões estratégicas para a defesa do país e a condução de sua política externa.

                          O Brasil, como potência ascendente, sofre um permanente ataque de serviços de Inteligência estrangeiros conhecedores dessa deficiência e desejosos de conhecer o que aqui é pesquisado e desenvolvido. Assim, o país deve ser capaz de proteger os seus segredos de Estado e, se possível, buscar novas oportunidades[2].

 

2-      INTRODUÇÃO

“O serviço de Inteligência é o apanágio dos nobres; se confiado a outros, desmorona.”

Coronel Walter Nicolai - Chefe do Serviço Secreto da Prússia

 

                          Para que fique claro ao leitor de como atuam os Serviços de Inteligência e como eles empregam as Fontes Humanas, torna-se necessária uma breve abordagem sobre o que é a Atividade de Inteligência. Ela é definida como: “O exercício sistemático de ações especializadas, orientadas para a produção e difusão de conhecimentos, tendo em vista assessorar as autoridades governamentais, nos respectivos níveis e áreas de atribuição, para o planejamento, execução e acompanhamento das políticas de Estado. Ela engloba, também, a salvaguarda de dados, conhecimentos, áreas, pessoas e meios de interesse da sociedade e do Estado[3]”.

                          Assim, a Atividade de Inteligência caracteriza-se por ser de natureza permanente, pois se configura como um instrumento do Estado à disposição de sucessivos governos para executar a tarefa de assessoramento de atos decisórios, especificamente nos assuntos relacionados à defesa das instituições e interesses maiores da Nação.

            Para realizar a sua missão, a Atividade de Inteligência desmembra-se em dois segmentos ou ramos que podem ser definidos como segmento de Inteligência, voltado, para a produção de conhecimentos e o de Contrainteligência direcionado, basicamente, para prevenir, detetar, obstruir e neutralizar as ações da Inteligência adversa que ameacem os segredos que sejam de interesse ao Estado[4] preservar.  

 

3-                 A BUSCA DE DADOS SIGILOSOS

"A espionagem é uma guerra que se trava nas sombras, com riscos e problemas quase sempre mais sérios do que dos combatentes declarados. Na espionagem não há nunca a esperança de armistício e da paz.”

John Le Carre em seu livro: O Espião que Saiu do Frio

 

            Um princípio básico recomenda de que todo ato decisório necessita ser sempre lastreado em conhecimentos[5] oportunos e, quanto possível, amplos e seguros. Assim, a Atividade de Inteligência desempenha importante papel na assessoria do processo decisório nacional. Entretanto, ela age de uma forma sui generis, pois é a única que atua em uma área denominada de Universo Antagônico, caracterizada, essencialmente, pela existência, real ou potencial de ameaças ou óbices que, deliberadamente, se contraponham ao atingimento dos objetivos maiores da nação. Em outras palavras, trabalha em uma área sensível e de risco onde os dados buscados encontram-se sob proteção ou são negados.

                          Os dados sigilosos que, posteriormente serão analisados, integrados e interpretados podem ser provenientes de Fontes Humanas (HUMINT), Fontes de Sinais (SIGINT) [6] e de Imagens (IMINT) [7]. Assim, o presente trabalho, primeiro de uma trilogia, pretende abordar o emprego de Fontes Humanas na Atividade de Inteligência.

 

 

 

 

 

 

4-                 AS ORIGENS


Sun Tzu

 

            Governantes e líderes militares precisam conhecer as intenções e fraquezas de seus oponentes. Assim, o ofício de espionar é tão antigo quanto à própria civilização. Por volta de 500 a.C. o sábio e estrategista chinês Sun Tzu em seu clássico “A Arte da Guerra” dedicou um de seus capítulos a Espionagem.  

            Em um trabalho intitulado “Lições de Espionagem da Bíblia” [8] e de autoria do analista de Inteligência da CIA John M. Cardwell, ele faz menção a várias citações no Livro Sagrado sobre ações de espionagem.            A título de ilustração, são transcritas duas passagens da Bíblia Sagrada voltadas para o tema. Na primeira, Moises recebe uma mensagem do Senhor nos seguintes termos: envia homens que espiem a terra de Canaã, que hei de dar aos filhos de Israel; de cada tribo será enviado um homem, e cada um desses será um príncipe entre eles”.[9] Em outra citação bíblica, Moises reúne-se com Josué e diz: “subi ao Negueve e penetrai nas montanhas. Vede que terra é e o povo que nela habita, se é forte ou fraco, se são poucos ou muitos; e quais são as cidades em que habitam, se em arraiais ou em fortalezas. Também qual é a terra, se é fértil ou estéril, se nelas há matas ou não“.[10] Essa poderia ser considerada como a primeira Ordem de Busca de Inteligência, visando um Levantamento Estratégico de Área.

             

5-                 O EMPREGO DE FONTES HUMANAS

              “Fazer a guerra é antes de tudo obter informações: vale dizer, obter notícias através dos párocos, dos prefeitos, dos chefes de conventos, dos correios; assim será possível então ficar perfeitamente informado.”

Napoleão Bonaparte no livro - De la Guerre

 

            Fontes Humanas é o termo que designa, genericamente, todos os conhecimentos obtidos por intermédio do elemento humano. São provenientes dos Oficiais de Inteligência (com cobertura legal ou ilegal[11]), dos agentes recrutados, dos desertores, dos prisioneiros de guerra, dos refugiados e outros[12]. Esses dados são colhidos, primordialmente, por meio de operações sigilosas ou operações de espionagem. Dessa forma, podemos considerar que o emprego de Fontes Humanas é, na maioria das vezes, designado pelo termo - Espionagem. Assim podemos conceituar espionagem como: A ação clandestina realizada por pessoal adverso, vinculado ou não a um serviço de Inteligência visando à obtenção de dados e/ou conhecimentos sigilosos que a um Estado interessa preservar.

            Ao longo da história existiram inúmeros casos sobre o uso de Fontes Humanas na obtenção de dados sigilosos. Entretanto, foi durante a Segunda Guerra Mundial que essa atividade se expandiu de maneira significativa. Isso foi resultado da reorganização, em bases mais sólidas e formais, dos serviços de Inteligência que já existiam.

 

6-                 A ESPIONAGEM NA SEGUNDA GUERRA MUNDIAL

"Os integrantes de um Serviço de Inteligência podem ter tarefas variadas e numerosas. Entretanto, o espião tem uma só missão: obter informações.”

Coronel Allison Hind em seu livro: A Short History of Espionage

 

            Dentre as centenas de casos de emprego de espiões na Segunda Guerra Mundial destacamos alguns cujos conhecimentos estratégicos obtidos, de certa forma, tiveram influência na condução do conflito:

            - Richard Sorge, codinome "Ramsay" – Nascido no Azerbaijão em 1895, foi recrutado e passou a trabalhar para a Inteligência Militar Soviética (GRU) [13], ainda antes da Segunda Guerra Mundial. Sob a estória cobertura de jornalista, Sorge trabalhou na Alemanha e, posteriormente, foi transferido para o Japão onde passou a chefiar uma rede de espionagem que atuava naquele país, com elementos infiltrados na Embaixada Alemã e no próprio governo japonês – o primeiro ministro Fumimaro Kanoe. Ele informou, antecipadamente, aos soviéticos sobre a ofensiva alemã contra a Rússia[14]. A atuação de Sorge também foi fundamental na estratégia de guerra soviética, pois ele informou a Stalin de que os japoneses não declarariam guerra à Rússia o que permitiu o deslocamento de tropas soviéticas[15] estacionadas na fronteira japonesa para Moscou, que estava praticamente cercada. Assim, foi possível deter o avanço nazista sobre a capital e ensejou o início da contraofensiva contra os alemães. Em 1944 atividades de “Ramsey” foram descobertas pela contrainteligência japonesa e ele foi preso e executado. Vinte anos após (1964) ele foi postumamente considerado como Herói Nacional Soviético.

            - Leopold Zakharovitch Trepper – De origem judaica, Trepper nasceu em 23 de fevereiro de 1904 em Nowy-Targ, atual Polônia. Ainda jovem, filiou-se ao Partido Comunista. Quando esteve na U.R.S.S foi assinalado e recrutado pelo GRU tendo sido enviado para Paris. Assim, passou a controlar uma rede de espionagem em favor da União Soviética que ficou sendo conhecida como a “Orquestra Vermelha” e que operou na França, na Bélgica, na Suíça, na Dinamarca, nos Países Baixos e no interior da Alemanha. Assim como Sorge, Trepper informou aos soviéticos detalhes e data da futura ofensiva alemã contra U.R.S.S – “Operação Barbarossa”.

            Após o término da Segunda Guerra Mundial, as autoridades soviéticas fizeram-no regressar à URSS, onde foi preso em Lubianka e processado, chegando a salvar-se da pena de morte, graças à intervenção de amigos bem situados na hierarquia stalinista. Porém, permaneceu na prisão até 1955. Depois da sua liberação, regressou à Polônia. Em 1974,  Trepper decidiu imigrar para Israel . Em 1975 publicou a sua autobiografia, intitulada em francês “Le Grand Jeu” ("O grande jogo"). Faleceu em Jerusalém em 1982.

            - Dušan "Duško" Popov, codinome “triciclo” -  De nacionalidade iugoslava, nasceu em 1912. Foi um espião que atuou como agente – duplo[16] transmitindo informações falsas para os nazistas enquanto, na verdade, espionava para os aliados.  Ele informou, antecipadamente, aos ingleses e norte-americanos sobre os planos japoneses de atacar a base aeronaval de Pearl Harbor em dezembro de 1941. Popov também transmitiu aos aliados uma serie de informes sobre os alemães e que muito auxiliaram na preparação do desembarque na Normandia em junho de 1944[17]. Popov morreu em 1981, deixando a esposa e três filhos. Como compensação pelo seu trabalho durante a guerra, obteve a nacionalidade britânica e foi condecorado com a medalha da Ordem do Império Britânico, durante uma cerimônia informal no bar do Hotel Ritz em Londres. A sua auto-biografia foi publicada em 1974 no livro “Spy, Counterspy” (Espião e Contraespião). Escreveu um outro livro de nome “Šifra Tricikl” (Codinome Triciclo), em servo-croata. Teria sido na figura de Dusko Popov que Ian Fleming, ex-integrante da Inteligência Naval Britânica, teria se inspirado para criar o famoso personagem James Bond. Popov faleceu na França em 1981.

            - Elyesa Bazna, codinome “Cícero” - Espião albanês nascido no Kosovo em 1904. Serviu a Inteligencia Militar Alemã (ABWEHR). Foi recrutado pelo Adido Militar da embaixada Alemã na Turquia. Trabalhou, inicialmente, como motorista nas embaixadas dos Estados Unidos e da Inglaterra em Ankara. Acabou transformando-se em mordomo do embaixador britânico Sir Hughe Knatchbull-Hugessen.   Assim, teve acesso e transmitiu aos alemães as deliberações das conferências dos aliados no Cairo (1943), em Teerã (1943), assim como importantes detalhes sobre a futura invasão dos aliados na Normandia. Faleceu em 21 de dezembro de 1970, em Munique – Alemanha.

(1970-12-21)

7-                 A ESPIONAGEM NA “GUERRA FRIA”

"Os Estados Unidos irão confrontar-se com uma situação potencialmente mais perigosa do que até agora já se defrontram. A Rússia, certamente, será a ameaça mais presente que os Estados Unidos vão conhecer.”

General William Joseph Donovan

Chefe do Escritório de Serviços Estratégicos (OSS)[18], em correspondência secreta dirigida ao Presidente Harry Truman em abril de 1945.

 

            Ao final da Segunda Guerra, teve início um período que se convencionou chamar de “Guerra Fria”, onde os países do Ocidente se uniram para fazer frente ao expansionismo da União Soviética. Mais uma vez, a Atividade de Inteligência teve papel destacado trabalhando em termos de ameaça a um eventual conflito, sendo que a concepção dela passou a ser predominantemente voltada para os aspectos ideológicos e militares. Dessa forma, foi criado um ambiente altamente propicio à espionagem. Dentre inúmeros casos ocorridos no período da “Guerra fria” destacamos:

            - O “Quinteto de Cambridge” ou “Cambridge Five” - No ano de 1920, a agência de espionagem soviética NKVD[19], antecessora do KGB[20], formulou um plano para se infiltrar no corpo diplomático e no serviço de Inteligência britânico. Para tanto, era necessário identificar e avaliar jovens estudantes da elite britânica com potencial para seguir carreira no serviço diplomático, nos órgãos de segurança e na Inteligência. Eles  deveriam se manifestar marxistas ou anti-fascistas. Assim, os soviéticos conseguiram assinalar e recrutar Harold Adrian Russell "Kim" Philby (1912-1988) – codinome “Stanley”, Donald Duart Maclean (1913-1983) – codinome “Homer”, Guy Francis de Moncy Burgess (1911-1963) – codinome “Hicks”, Antony Frederick Blunt (1907-1983) e John Cairncross (1913-1995) – codinome “Liszt”, todos jovens aristocratas e de origem abastada. Eles ficaram sendo conhecidos como o “Quinteto de Cambridge” ou Cambridge Five. Após o término da Segunda Guerra Mundial a “Cambridge Five passou a operar como uma rede de espionagem em proveito da União Soviética, contribuindo para a causa comunista e transmitindo, com sucesso, documentos secretos do Foreign Office[21], do MI 5[22] e do MI 6[23].

            Ironicamente, Kim Philby trabalhou na contraespionagem britânica e tinha como uma de suas tarefas justamente identificar agentes soviéticos em solo inglês.  Ele revelou aos soviéticos os planos dos aliados de subverter os  governos comunistas no Leste Europeu permitindo ao governo de Moscou neutralizar essa operação. O governo britânico, no entanto, considerava Philby um funcionário exemplar e o agraciou com sua mais importante condecoração, a Ordem do Império Britânico. Em 1949 Philby foi enviado aos EUA onde passou a chefiar a delegação do serviço secreto britânico tendo servido como oficial de ligação junto ao FBI - Federal Bureau of Investigation e a recém criada  CIA - Central Intelligence Agency, para a qual chegou a trabalhar diretamente. Em 1951, após a deserção e fuga para a URSS de seus colegas Burgess e Maclean que também trabalhavam para a Inteligência britânica e espionavam para os soviéticos, Philby tornou-se alvo de suspeitas. Pressentindo que sua captura era iminente, ele viajou para o Líbano e, posteriormente, para Moscou, onde passou a ser consultor do KGB. Faleceu em Moscou em 1988, havendo recebido um funeral de herói nacional.

                          - Sir Antony Blunt foi professor de História da Arte, escritor e espião. Visitou a União Soviética em 1934 ocasião onde, possivelmente, teria sido recrutado.  Espionou para a União Soviética durante a Segunda Guerra Mundial e na “Guerra Fria”. Foi professor de História da Arte na Universidade de Londres, chegando a ser consultor de arte da Coroa Britânica. Suas atividades só foram descobertas em 1963. Entretanto, somente em 1979 foi confirmada, oficialmente, pela primeira-ministra Margareth Thatcher a sua atuação como espião. Destituído pela Rainha Elizabeth II de todos os títulos, honrarias e medalhas que havia recebido, Blunt faleceu em 26 de março de 1983.

                          - John Cairncross, o quinto homem, trabalhou no GC&CS[24] estabelecida na localidade de Bletcheley Park e onde funcionava o ultrassecreto programa destinado a descobrir as chaves da máquina criptográfica alemã denominada de Enigma[25]. Entre os anos de 1941 e 1945 Cairncross teria passado aos soviéticos cerca de 5.832 documentos sigilosos referentes a Operação Ultra e alguns planos dos norte-americanos e ingleses sobre pesquisas nucleares. Em 1944 ele foi transferido para o MI 6 – setor de Contrainteligência onde trabalhou com Kim Philby. Após a fuga de Philby, Caincross confessou a sua atuação como espião, radicou-se na Itália onde teria trabalhado para a ONU. Faleceu em 1995.

                          A rede de espionagem conhecida como o Quinteto de Cambridge nos permite extrair alguns ensinamentos e fazer as seguintes observações:

- A Inteligência soviética preocupou-se em assinalar simpatizantes do comunismo que tivessem potencial para ter acesso a conhecimentos sensíveis. Eles não eram simples trabalhadores e sim aristocratas e estudantes de uma conceituada Universidade, nesse caso, Cambridge;

- Nas operações de espionagem só é interessante recrutar pessoas com potencial e/ou que possuam acesso (direto ou indireto) aos conhecimentos que o patrocinador da ação de espionagem deseja conhecer;

- Após a assinalação e o recrutamento, eles podem iniciar imediatamente o trabalho ou permanecerem “adormecidos” até seja necessária à atuação dos mesmos, o que foi o caso do “Quinteto de Cambridge” e;

- É ilusório pensar que isso não é mais praticado. Pelo contrário, nos dias de hoje a espionagem esta mais ativa e presente.

            Um outro caso digno de menção é o de  Alfred Frauenknecht – De nacionalidade suíça, foi protagonista de uma operação de espionagem industrial, considerada por alguns como a mais audaciosa praticada no século XX. Alfred era um engenheiro aeronáutico e trabalhava na fábrica Sulzer, firma à qual a empresa Dassault havia outorgado licença para produzir na Suíça os aviões Mirage III. Ele era o coordenador desse projeto. Foi recrutado por agentes israelenses do MOSSAD[26] em dezembro de 1967 durante uma reunião em Paris, onde compareceram representantes de países possuidores do caça Mirage III. O propósito do evento era o de promover alguns ajustes e melhoramentos no avião. Como o presidente Charles De Gaulle havia decretado um embargo contra Israel após o término da “Guerra dos Seis Dias”, Israel estava sem peças de reposição para parte de seus aviões Mirage. Na empresa Sulzer, Alfred conseguiu convencer o seu chefe de que os planos e plantas de construção do Mirage III estavam ocupando muito espaço na fábrica e a solução seria microfilmá-los e incinerá-los conforme previa uma cláusula do contrato com a Dassault. Assim, diariamente, após o trabalho, Alfred retirava da fábrica caixas com planos originais e ao invés de incinerar o material, como havia ficado estabelecido, os colocava em um depósito. Posteriormente essas caixas eram passadas para agentes israelenses que faziam o transporte até Israel. A operação foi denominada de “Cortina Negra” e demorou cerca de um ano. O volume total do material entregue a Israel era significativo (cerca de 200.000 planos). Ao final da operação, a trama foi descoberta pela contrainteligência da Suíça e Alfred foi preso e condenado a quatro anos e meio de prisão. No ano de 1975, Alfred Frauenknecht, já solto, foi convidado por Israel para assistir a primeira exibição pública do avião de caça Kfir[27] cópia aperfeiçoada do avião Mirage III.  Alfred faleceu em 08 de janeiro de 1991 na Suíça.

            - Finalmente, é relatado o caso de Oleg Vladimirovich Penkovsky, codinome “Hero” (1919-1963) – Coronel do Serviço de Inteligência Militar Soviético, conhecido como GRU. Ele já havia realizado algumas aproximações com os norte-americanos e ingleses sinalizando o propósito de passar dados sigilosos. Finalmente, foi recrutado pelo MI 6 e passou a ser controlado por um engenheiro eletricista e homem de negócios que trabalhava para o MI 6 de nome Greville Wynne. Como Greville realizava constantes viagens para os países do Leste Europeu. Dessa forma, foi encarregado de fazer um contato com Penkovsky em Moscou. Assim, ele passou a espionar para os ingleses e para a Inteligência norte-americana. Durante os meses seguintes e em razão de sua posição no GRU, Penkovsky passou uma significativa quantidade de relevantes dados sobre a capacidade nuclear soviética. Também informou aos ingleses e norte-americanos sobre o envio de mísseis balísticos soviéticos para Cuba, fato que deu origem a uma crise internacional que ficou sendo conhecida como “A crise dos Mísseis de Cuba” (1962). Embora alertado pelos britânicos de que suas atividades haviam sido descobertas pela contrainteligência soviética, Penkovsky recusou-se a fugir para o Ocidente. Assim, em outubro de 1962, ele foi preso, tendo sido posteriormente julgado, condenado a morte e executado.

           

              8 - A ATIVIDADE DE ESPIONAGEM APÓS A “GUERRA FRIA”

 

“Regimes plantados com baionetas não deitam raízes.”

Ronald Reagan

           

            Com o colapso da União Soviética ocorrido em 1991, e o consequente fim da bipolaridade, esse quadro cedeu lugar a um panorama difuso com indefinições dos polos de poder absoluto. Dentro dessa nova visão, a Atividade de Inteligência foi redirecionada, passando a acompanhar áreas específicas dentre as quais: o terrorismo internacional, o narcotráfico e os crimes estruturados; conflitos regionais (Bósnia, Chechênia, Afeganistão, Ucrânia etc.); a fabricação e controle de armas de destruição massiva; a espionagem industrial; e a tecnologia de uso dual.

                          Assim, surgiu uma nova fase no emprego de Fontes Humanas. Ela foi esquecida e/ou negligenciada por alguns serviços de Inteligência. Em seu lugar, passaram a ter destaque o emprego das Fontes de Sinais (SIGINT) e de Imagens (IMINT), consideradas mais seguras, pois não havia o risco de expor o elemento humano.                        

                          Nos EUA, muito antes do final da “Guerra Fria”, a CIA encontrava-se muito debilitada no que tange ao emprego de Fontes Humanas.  Eles foram incapazes prever: as intenções do presidente do Egito Anwar Sadat desencadear uma guerra contra Israel em 1973;[28] a derrubada do Xá do Iran[29] e a posterior ocupação, pela guarda revolucionária, da embaixada dos EUA em Teerã (1979); e a intenção de Saddam Hussein em invadir o Kuwait em 1990.

                          O fato é que a Diretoria de Operações da CIA havia passado a dar mais ênfase à busca de dados por intermédio da SIGINT[30] e da IMINT[31]. Isso ocorreu, particularmente, durante a gestão do Almirante Stansfield Turner[32]. Posteriormente, as salvaguardas impostas no recrutamento operacional de espiões ocorrido no período de governo do presidente Bill Clinton (1993-2001), fragilizaram ainda mais o setor. Essas restrições chegaram ao extremo de excluir o recrutamento de pessoas que, eventualmente, tivessem violado direitos humanos ou que fossem engajadas em atividades terroristas. Além disso, os recrutamentos operacionais só poderiam ser feitos com a prévia aprovação do DDO[33], processo considerado lento, burocrático e ineficiente, considerando que a CIA possui bases em praticamente todos os continentes e que o número de assinalados[34] era expressivo.

                          Se considerarmos que a tarefa de recrutar um militante da Al Qaeda significava, por definição, recrutar um terrorista, a ação estaria automaticamente inviabilizada.

            Entretanto, um fato iria mostrar que o emprego de Fontes Humanas é fundamental para a busca de dados sigilosos. No dia 14 de maio de 1998, o presidente Bill Clinton assistiu perplexo, pela televisão, o pronunciamento do primeiro-ministro da Índia Atal Behari Vajpayee que, com pompa e orgulho, declarou: “A Índia hoje acaba de se transformar em uma potência nuclear”. Esse era o fim de uma bem sucedida operação[35] sigilosa que conseguiu levar a efeito e concluir, com êxito, uma série de explosões nucleares subterrâneas, embora a região onde elas ocorreram encontrava-se sob constante monitoramento de satélites da IMINT. Esse foi um caso típico de Surpresa estratégica[36]. A grande pergunta foi: o que teria ocorrido com o eficiente monitoramento de imagens?

            O fato é que desde 1995, por uma indiscrição do governo norte-americano[37], os indianos acabaram descobrindo que o seu programa nuclear estava sendo monitorado por satélites. Assim, passaram a estudar as órbitas desses satélites procurando identificar os momentos em que eles não podiam fazer a cobertura da região, alteraram sua rotina de trabalho e utilizaram recursos de camuflagem impedindo, dessa forma, que os analistas de imagens norte-americanos notassem qualquer movimento suspeito. O mais curioso é que a base da CIA em Nova Déhli possuía uma centena de agentes operacionais, que permaneceram inativos. Essa foi uma grande lição para a Inteligência dos EUA.

            A busca de dados sigilosos não pode ser realizada somente por intermédio de meios técnicos. Ela deve ser integrada com o elemento humano – é o que se costuma denominar Integração de Fontes. 

            Os acontecimentos ocorridos em 11 de setembro de 2001[38] colocaram os EUA diante de um dilema muito semelhante. Tinham, uma vez mais, que direcionar o seu esforço de busca de dados por intermédio de meios técnicos (SIGINT e IMINT), uma vez que não possuíam redes de Fontes Humanas estruturadas nos países árabes, especialmente no Iraque, no Afeganistão e no Paquistão. Assim, o único país capaz de auxiliar os EUA foi Israel que, por razões de um constante estado de beligerância com os árabes, possuía dados atualizados e confiáveis sobre os mencionados países e os grupos terroristas atuantes. Dessa forma, a Inteligência de Fontes Humanas voltou à evidência, especialmente no combate ao terrorismo internacional, nos conflitos assimétricos e no narcotráfico. Nessas ocasiões é de fundamental importância o emprego do elemento humano, especialmente nas infiltrações, no recrutamento, no trato com prisioneiros e com a própria população.

                          Segundo estrategistas, planejadores estratégicos e comandantes militares “são precisos dados de Inteligência a partir de civis e de soldados da área que entendam o idioma local, os costumes, a dinâmica do lugar e que possam, assim, facilmente identificar estranhos na área, mesmo que falem o mesmo idioma”.[39] 

             Durante o governo de George W. Bush foram promovidas profundas modificações no      modus operandi da CIA[40]. Mesmo com esse novo panorama, recrutar e/ou infiltrar agentes em organizações terroristas como a Al Qaeda permanece uma tarefa complexa e arriscada. Os escalões mais elevados dessa organização são ocupados por pessoas já conhecidas e que lá militam desde a sua formação. Não deve ser esquecido que os mais antigos militantes da rede Al Qaeda atuaram contra os russos por cerca de dez anos, durante a ocupação soviética do Afeganistão (1979-1989). Situação semelhante acontece nas organizações estruturadas de narcotráfico.

            Outro fator a ser considerado é que nos dias de hoje existe uma forte tendência em se coletar dados, sem que haja uma preocupação em analisá-los, sempre buscando um significado final. Os EUA gastam cerca de 90% do seu orçamento destinado para a Inteligência (estimado em cerca de US $ 40 bilhões) na busca de dados por intermédio de meios técnicos (SIGINT e IMINT) e menos de 10% no processamento e análise desses dados.

            O problema aumenta de complexidade, quando os dados que vão ser analisados estão em outro idioma (como é o caso dos inúmeros dialetos árabes). A falta de tradutores e intérpretes especializados faz com que esses dados sejam, muitas vezes, abandonados ou permaneçam sem serem analisados por algum tempo.

                          Um exemplo marcante da falta de uma sinergia no processamento de dados sigilosos foi o atentado terrorista de 11 de setembro de 2001. Existiam indícios que evidenciavam a ação terrorista, mas as falhas ocorreram na análise e interpretação desses dados disponíveis.

                          Finalmente, a Operação “Tridente de Neptuno” ocorrida em maio de 2011 e que culminou com a morte de Osama Bin Laden, chefe da rede de terrorismo Al-Qaeda e o terrorista mais procurado do mundo, mostrou a importância do emprego de Fontes Humanas. A partir do raciocínio dos analistas envolvidos no caso de que Bin Laden não participava de reuniões, não usava telefone celular e nem fixo, não possuía E-mail e/ou outros meios de comunicação, surgiu a seguinte pergunta: como ele se contatava com os demais membros de sua organização para transmitir as suas ordens? A óbvia resposta foi: por intermédio de mensageiros - pessoas confiáveis e que transitavam livremente. Assim eles poderiam ser identificados e submetidos à vigilância para revelar o local do alvo mais procurado no mundo. Os mensageiros eram o sistema de comunicações da rede Al-Qaeda, pois era a única forma de contato segura entre seus membros. Por intermédio de mensageiros, eles passavam e recebiam ordens acionando as células terroristas para que entrassem em ação. Assim, a CIA concentrou o seu esforço de busca no acompanhamento dos mensageiros de Bin Laden conseguindo chegar ao seu esconderijo no noroeste do Paquistão, na cidade de Abbotabad, onde foi morto.

 

9 – CONSIDERAÇÕES FINAIS

 

“É perdoável ser derrotado, mas nunca ser surpreendido.”

Frederico II Rei da Prússia

                 É até compreensível que o povo brasileiro, especialmente aqueles menos informados, repudiem a espionagem, reputando-a como desonesta e incompatível com os nossos valores. Isso talvez seja fruto de um desconhecimento dessa prática milenar, como pudemos constatar no caso da Bíblia Sagrada.

                 Entretanto, não devemos deixar de proteger os nossos Segredos de Estado. Isso só é possível fazer por intermédio de medidas que visem identificar e neutralizar as ações da espionagem estrangeira em nosso território, por meio da Contraespionagem.

                 Segundo especialistas que trabalham na área de proteção à propriedade intelectual e industrial, o Brasil perde, anualmente, milhares de dólares por não saber proteger corretamente os conhecimentos que produz especialmente aqueles voltados para a área de ciência e tecnologia.

                 Finalmente, podemos afirmar que o Brasil necessita de um eficiente e profissional Serviço de Inteligência com capacidade para proteger os nossos interesses. Ele deverá estar vinculado à existência do próprio Estado, sendo parte de suas instituições permanentes. O Serviço de Inteligência se sucederá aos vários governos, devendo possuir apoio irrestrito de toda sociedade que deverá entender a Atividade como legal e necessária a toda nação democrática.

 

 

 


 

REFERÊNCIAS BIBLIOGRÁFICAS

ARAUJO, Raimundo Teixeira. A Historia Secreta dos Serviços de Inteligência. São Luis, 2004.

BAZNA, Elyesa. O Espião Cícero. São Paulo: Livraria Editora Flamboyant, 1965.

BRASIL, Presidência da República, Escola Nacional de Informações. Como Nasceu o Kfir. Brasília: Coletânea L, folhas de 109 até 131. 1977.

DULLES, Allen. Oficio de Espião. Lisboa: Livraria Bertrand, 1963.

HIND, Allison. A Short History of Espionage. New York: David McKay Company Inc,1963.

KENNEDY, William. The Intelligence War. London: Salamander Books Limited, 1983.

PAGE, Bruce. Philby, o Espião Que Enganou Todo o Mundo. Rio de Janeiro: Editora Expressão e Cultura, 1968.   

PENKOVSKI, Oleg. As confissões de Oleg Penkovski. Rio de Janeiro: Editora Nova fronteira.

POPOV, Dusko. Spy/Counterspy. London: Book Club Associates, 1974.

SHULSKY, Abram N. Silent Warfare. Understanding the World of Intelligence. Washington: Brassey’s, 1993.

TREPPER, Leopold. The Great Game. New York. Mc Graw Hill, 1977.

           

             O autor é membro do Instituto de Geografia e História militar do Brasil (IGHMB) e conferencista emérito da Escola Superior de Guerra (ESG). Dedica-se ao estudo de assuntos referentes ao Leste Europeu e Bálcãs, prestando, ainda, consultoria nas áreas de assuntos estratégicos e de Inteligência.

 

 



[1] A Inteligência classificada como Policial é voltada, basicamente, para o suporte às operações de caráter policial. O seu nível, normalmente, é tático ou operacional, não sendo objeto do presente trabalho.
[2] Buscar oportunidades consiste, basicamente, em trazer para o país conhecimentos que ainda não tenham sido adquiridos ou dominados por intermédio de pesquisas. Eles podem ser obtidos por meio de engenharia reversa ou até mesmo por meio de ações de espionagem. Muitos países utilizam-se rotineiramente dessa prática.
[3] Definição adotada pela Agência Brasileira de Inteligência (ABIN).
[4] Segredo de Estado pode ser definido como: “todos os recursos sensíveis, estruturais, humanos e materiais, que um país deseja preservar em benefício da segurança do Estado e da Nação”. Definição elaborada pelo professor Raimundo Teixeira de Araújo.
[5] Na terminologia da Atividade de Inteligência, conhecimento são os dados já processados. Dado é todo material que ainda não foi processado pelos analistas de Inteligência.  Na língua inglesa o dado é traduzido como raw information ou raw data e conhecimento é traduzido como finished Intelligence ou simplesmente Intelligence.
[6] A SIGINT consiste na obtenção de dados por intermédio da exploração do Espectro eletromagnético, basicamente as comunicações, os sinais de radares e outros equipamentos que emitam sinais eletromagnéticos.
[7] A IMINT consiste no uso de imagens obtidas por aviões de reconhecimento, por satélites ou outras plataformas.
[8] A Bible Lesson on Spying – publicado em 1978 no periódico: Spy Journal, Studies in Intelligence - CIA.
[9] Quarto Livro de Moises, Numero 13:1.2.
[10] Quarto Livro de Moises, Número 13:17-20.
[11] Oficiais de Inteligência com cobertura legal normalmente trabalham nas embaixadas e outros órgãos oficiais, sempre com cobertura diplomática. Os ilegais não possuem essa salvaguarda. Se forem presos, serão normalmente julgados pelo crime de espionagem.
[12] Poderíamos classificar outras fontes como organizações de “fachada”, tais como: os institutos culturais, as representações comerciais  e as Organizações Não Governamentais (ONG).
[13] GRU - Glavnoje Razvedyvatel'noje Upravlenije.
[14] Operação Barbarossa, iniciada em 22 de junho de 1941.
[15] Na ocasião foram transferidas 18 divisões, 1.700 carros de combate e cerca de 1.500 aviões.
[16] Agente Duplo é definido como aquele espião que trabalha para dois serviços de Inteligência, entretanto só é leal a um deles.
[17] Operação Overlord – ocorrida no período de 06 de junho a 30 de agosto de 1944.
[18] OSS - Office of Strategic Service, agência precursora da CIA.
[19] NKVD - Narodniy Komissariat Vnutrennikh Diel.
[20] KGB - Komitiêt Gasudárstviennoi Biesapásnasti.
[21] Ministério das Relações Exteriores.
[22] MI 5 – Serviço de Segurança. É o serviço de Inteligência britânico voltado para a Segurança Interna e a Contraespionagem.
[23] MI 6 – Esse serviço é oficialmente designado como Secret Intelligence Service ou SIS. É o serviço de Inteligência britânico encarregado de coordenar as atividades de espionagem. As atividades do MI 6 são conduzidas, em princípio, no campo externo, ao contrário do MI 5 cuja ação é no campo interno.
[24]  GC&CS –. Government Code and Cypher School. (Escola Governamental de Códigos e Cifras).
[25] Operação Ultra.
[26] MOSSAD - acrônimo de Ha-Mōśād le-Mōdī`īn ū-le-Tafqīdīm Meyūhadīm - O Instituto para Inteligência e Operações Especiais.
[27]  O avião de caça recebeu o nome de “o Jovem Leão”.
[28] A Guerra do Yon Kippur ocorrida no período de 6 a 26 de Outubro de 1973.
[29] Mohammad Reza Pahlavi.
[30] As atividades de SIGINT nos EUA são de responsabilidade da National Security Agency (NSA), agência pertencente à Comunidade de Inteligência norte-americana e tem a tarefa de realizar o monitoramento do espectro eletromagnético. É a agência que possui o maior orçamento.
[31] As atividades de IMINT nos EUA são conduzidas pelo National Reconnaissance Office, agência pertencente à Comunidade de Inteligência norte-americana responsável pela operação dos satélites de reconhecimento.
[32] Diretor da CIA de 1979-1981 durante o governo do presidente Jimmy Carter.
[33] DDO - Deputy Director for Operations- Vice-Diretor de Operações.
[34] A Assinalação é a primeira etapa de um recrutamento operacional.
[35] A Operação Shakti, foi desenvolvida secretamente na área de testes nucleares de Pokhan.
[36] Surpresa Estratégica é definida como: a possibilidade de se conseguir resultados decisivos em ações lançadas contra o oponente, em curto espaço de tempo ou sem aviso prévio. Ela surgiu, em grande parte, devido aos avanços tecnológicos. A Surpresa Estratégica pode ser obtida quanto à oportunidade (ou o momento oportuno), quanto ao método e quanto ao local do evento. Entretanto, a Surpresa Estratégica não ocorre apenas nas guerras e batalhas. Ela pode existir nos campos político, diplomático, econômico, científico e tecnológico.
[37] Em 1995, o presidente Bill Clinton teria determinado ao embaixador norte-americano em nova Délhi que apresentasse ao governo indiano, fotografias obtidas por satélites onde havia sido detetada atividade na região de Pokhan, área onde os indianos se preparavam para realizar os testes nucleares. A medida tinha o propósito de mostrar que os EUA monitoravam o programa nuclear indiano e pressionar o então primeiro-ministro indiano Narasimha Rao para que suspendesse essas atividades.
[38] Atentados contra as Torres Gêmeas em Nova Iorque e contra a sede do Pentágono em Washington.
[39] Citação do Tenente-Coronel do Exército Norte-Americano John Paul Vann, morto em combate na Guerra do Vietnã.
[40] Em 26 de outubro de 2001 foi assinado o Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act - cujo acrônimo é USA Patriotic Act. Esse dispositivo legal, dentre outras providências, dá poderes para interceptar telefones, E-mails, comunicações, recrutar e infiltrar agentes.