Вы находитесь на странице: 1из 552

UNIVERSIDADE FEDERAL DE MINAS GERAIS

ESCOLA DE CIÊNCIA DA INFORMAÇÃO

VLADIMIR DE PAULA BRITO

PODER INFORMACIONAL E DESINFORMAÇÃO

Belo Horizonte
2015
VLADIMIR DE PAULA BRITO

PODER INFORMACIONAL E DESINFORMAÇÃO

Tese apresentada ao Programa de Pós-


Graduação em Ciência da Informação da
Escola de Ciência da Informação da
Universidade Federal de Minas Gerais para
obtenção do grau de Doutor em Ciência da
Informação.

Linha de Pesquisa: Gestão da Informação e do


Conhecimento.

Orientadora: Profª. Drª. Marta Macedo Kerr


Pinheiro.

Belo Horizonte
2015
Brito, Vladimir de Paula.

B862p Poder informacional e desinformação [manuscrito] / Vladimir de


Paula Brito. – 2015.
550 f. : enc., il.

Orientadora: Marta Macedo Kerr Pinheiro.


Tese (doutorado) – Universidade Federal de Minas Gerais,
Escola de Ciência da Informação.
Referências: f. 504-528.
Apêndice: f. 529-550.

1. Ciência da informação – Teses. 2. Sociedade da informação


– Teses. 3. Relações internacionais – Teses. 4. Serviço de
inteligência – Estados Unidos – Teses. 4. Desinformação – Teses. 5.
Operações psicológicas (Ciência militar) – Teses. I. Título. II.
Pinheiro, Marta Macedo Kerr. III. Universidade Federal de Minas
Gerais, Escola de Ciência da Informação.

CDU: 355.40

Ficha catalográfica: Biblioteca Profª Etelvina Lima, Escola de Ciência da Informação da UFMG.
5

“A noção de pátria para setores da burguesia


brasileira não ultrapassava os limites da
propriedade privada, da mesma forma que para o
imperialismo norte-americano suas fronteiras se
estendiam até onde se encontrassem explorações
da Standard Oil, laboratórios da Johnson &
Johnson, usinas da Bond & Share,
empreendimentos da ITT, minas da Hanna, lojas
da Sears, agências do City Bank, fábricas da
Coca-Cola e outros empreendimentos financeiros”.

Moniz Bandeira1

1
O governo João Goulart: as lutas sociais no Brasil – 1961-1964. Rio de Janeiro: Civilização
Brasileira, 1978, 5ª ed. p. 142
6

RESUMO
A presente pesquisa estuda a criação do Poder Informacional por parte do
Departamento de Defesa e das agências de inteligência dos EUA, bem como o
estabelecimento de um conjunto de instrumentos, tais como as Operações de
Informação, com o intuito de manter e ampliar sua influência nesse novo espaço de
poder. Dessa forma são analisados o planejamento e desenvolvimento das redes
digitais, principalmente a Internet, como ferramentas com vistas à criação de uma
arquitetura informacional cuja prevalência fosse estadunidense. Objetiva-se,
portanto, neste estudo, identificar as principais características do processo de
conformação do Poder Informacional, bem como parte dos instrumentos
empregados pela potência estadunidense para manter e ampliar sua hegemonia
nesta dimensão das relações internacionais como no caso das Operações de
Informação. Para percorrer esse caminho se tem como etapas a conceituação do
que sejam desinformação, decepção, operações psicológicas e suas subdisciplinas,
também caracterizando seus princípios, métodos, técnicas e ações. Igualmente é
realizada a descrição e análise do processo de criação do Poder Informacional,
avaliando sua conceituação, bem como as escolhas políticas e tecnológicas que o
permearam. E, por fim, a conceituação das Operações de Informação e seu conjunto
de capacidades. Como método de pesquisa foi adotada uma abordagem de
natureza qualitativa, em que se buscou uma aproximação do objeto de estudo
mediante o emprego da análise de fontes documentais doutrinárias, bem como
revisão bibliográfica. Neste trabalho, partiu-se da hipótese inicial de que essa nova
esfera de poder nas relações internacionais seria hegemonizada pela própria
potência estadunidense. Para além dos ganhos iniciais da criação e regulação da
nova rede mundial, existiria uma política por parte do governo com vistas a
conservar e/ou aumentar sua influência nessa arena. Nessa lógica os EUA apoiar-
se-iam em diversas estruturas institucionais voltadas para a realização de
Operações de Informação, conjugando o uso de técnicas de desinformação,
decepção e operações psicológicas, com ataques cibernéticos e outros.

Palavras-Chave: Desinformação, Decepção, Operações Psicológicas,


Operações de Informação, Sociedade da Informação, Estado Informacional, Poder
Informacional, Estados Unidos.
7

ABSTRACT
This research studies the creation of Informational Power by the Department
of Defense and US intelligence agencies as well as the establishment of a set of
instruments such as the Information Operations, in order to maintain and expand its
influence in this new power space. Thus are analyzed the planning and development
of digital networks, especially the Internet, as tools with a view to creating an
information architecture whose prevalence was American. Our intention is, therefore
this research is to identify the main features of the Informational Power forming
process as well as of the instruments employed by the US power to maintain and
expand its hegemony in this dimension of international relations as is the case for
Information Operations. To go this route if you like the concept of the steps that are
misinformation, deception, psychological operations and its sub-disciplines, also
featuring its principles, methods, techniques and actions; Also takes place the
description and analysis of the creation of Informational Power process, evaluating its
concept as well as the political and technological choices that permeated; Finally the
concept of information operations and its set of capabilities. As a research method
awas used a qualitative approach, in which it sought an approximation of the subject
matter through the use of analysis of doctrinal documentary sources and literature
review. In this work, we started with the initial hypothesis that this new sphere of
power in international relations would be hegemony by the US power. In addition to
the initial gains of creation and regulation of the new global network, there would be a
government of a policy aimed at conserving and or increase its influence in this
arena. In this logic the US support - would in various institutional structures aimed at
the realization of Information Operations, combining the use of disinformation
techniques, deception and psychological operations, cyber attacks and others.

Keywords: Disinformation, Deception, Psychological Operations, Information


Operations, Information Society, Informational State, Informational Power, United
States.
8

LISTA DE FIGURAS

Figura 1. Campanha no deserto 1941/1942 .............................................................. 88

Figura 2. A queda de Tobruk – 1942 ......................................................................... 90

Figura 3. Operação Bodyguard – 1944 ................................................................... 103

Figura 4. Conceitos subsidiários de decepção ........................................................ 116

Figura 5. Processo de decepção ............................................................................. 134

Figura 6. Possibilidades durante a transmissão e interpretação de sinais .............. 135

Figura 7. Lorde Kitchener quer você. ...................................................................... 165

Figura 8. Trotsky como São Jorge .......................................................................... 171

Figura 9. Propaganda Nazista - Hitler leva os Alemães a Glória............................. 174

Figura 10. La Gloriosa Victoria – Diego Rivera 1954 .............................................. 191

Figura 11. 1778-1943, os americanos sempre lutarão por liberdade ...................... 234

Figura 12. Per Internet Unum .................................................................................. 407

Figura 13. Três domínios da informação ................................................................. 413

Figura 14. Respostas dadas pelos níveis de beligerância ...................................... 464

Figura 15. Comunidade de Inteligência dos EUA .................................................... 473

Figura 16. Espectro eletromagnético....................................................................... 488

Figura 17. Escala de valor em Sigint ....................................................................... 533

Figura 18. Bases de interceptação de sinais ........................................................... 536


9

LISTA DE QUADROS

Tabela 1. Características de informação, misinformation e disinformation. .. 64

Tabela 2. Classificação de uso do espectro ................................................ 489


10

LISTA DE SIGLAS

AF ISR - Air Force Intelligence, Surveillance, and Reconnaissance

C2 - Command and Control

C2W - Command and Control Warfare

ccTLD - Country Code Top Level Domain

CI - Comunity Intelligence

CIA - Central Intelligence Agency

CLP - Controlador Lógico Programável

CMO - Civil-Military Operations

CNA - Computer Network Atack

CND - Computer Network Defense

CO - Cyberspace Operations

CPI - Committee on Public Information

CYBERCOM - United States Cyber Command

DARPA - Defense Advanced Research Projects

DEA - Drug Enforcement Administration

DHS - Department of Homeland Security

DIA - Defense Intelligence Agency

DNS - Domain Name System

DoC - United States Department of Commerce


11

DoD - United States Department of Defense

DoS - United States Department of State

DSB - Defense Science Board

DSPD - Defense support to publicdiplomacy

FBI - Federal Bureau of Investigation

FCC - Federal Communications Comission

FTC - Federal Trade Commission

gTLD - Generic Top Level Domain

HTTP - Hyper-Text Transmission Protocol

HTML - Hyper-Text Mark-up Language

IA - Information Assurance

IANA - Internet Assisigned Numbers Authority

ICANN - Internet Corporation for Assigned Names and Numbers

ICT - Information and Communications Technology

IEEE - Institute of Electrical and Electronics Engineers

IETF - Internet Engineering Task Force

IIIS - Interim International Information Service

INR - Bureau of Intelligence and Research

IO - Information Operations

ISOC - Internet Society


12

IPTO - Information Processing Techniques Office

IPv4 - Internet Protocol Version Four

IPv6 - Internet Protocol Version Six

ITU - International Telecomunications Union

ITRs - International Telecommunications Regulations

ITU - International Telecommunications Union

IW - Information Warfare

JCS - Joint Chiefs of Staff

JEMSO - Joint Electromagnetic Spectrum Operations

JIACG - Joint Interagency Coordination Group

JSC - Joint Security Control

KLE - Key Leader Engagement

LAN - Local Area Network

LCS - London Controlling Section

MAD - Mutual Assured Destruction

ManTech - Manufacturing Technology Program

MI-5 - Security Service

MILDEC - Military Deception

MIT - Massachusetts Institute of Technology

MISO - Military Information Support Operations


13

MOI - Ministry of Information

MSPB - Metropolitan Police Special Branch

NASA - National Aeronautics and Space Administration

NAT - Network Access Translation

NCP - Network Control Protocol

NGA - National Geospatial Intelligence Agency

NRC - National Research Council

NRO - National Reconnaissance Office

NSA-CSS - National Security Agency/Central Security Service

NSB - National Security Service

NSF - National Science Foundation

NWG - Network Working Group

ODNI - Office of the Director of National Intelligence

OGC - Office of Global Communications

OIC - Oficce of International Information and Cultural Affairs

ONA - Office of Net Assessment

ONI - Organization Naval Intelligence

OPSEC - Operations Security

OSS - Office of Strategic Services

OTAN - Organização do Tratado do Atlântico Norte


14

OWI - Office of War Information

PA - Public Affairs

PCC - Policy Coordinating Committee for Public Diplomacy and Strategic


Communication

PSYOP - Psychological Operations

PWE - Political Warfare Executive

RFC - Request for Comments

RMA - Revolution in Military Affairs

SCADA - Supervisory Control and Data Acquisition

SIS - Secret Intelligence Service

SIGINT - Signals Intelligence

SHAEF - Supreme Headquarters Allied Expeditionary Force

SOE - Special Operations Executive

STO - Special Technical Operations

TCP/IP - Transmission Control Protocol and the Internet Protocol

TRADOC - U.S. Army Training and Doctrine Command

UCLA - University of California

URL - Uniform Resource Locator

USG - United States Government

USIA - United States Information Agency

VAC - Value Added Carrier


15

VAN - Value Added Network

VoIP - Voice over Internet Protocol

VPN - Virtual Private Networks

WCIT-12 - World Conference on Information Technology 2012


16

SUMÁRIO
1. INTRODUÇÃO ...................................................................................................... 18
2. PERCURSO METODOLÓGICO ........................................................................... 31
3. DESINFORMAÇÃO, DECEPÇÃO E OPERAÇÕES PSICOLÓGICAS ................ 50
3.1 DESINFORMAÇÃO ................................................................................................ 54
3.1.1 Ausência de informação ............................................................................. 56
3.1.2 Informação manipulada .............................................................................. 58
3.1.3 Engano proposital ...................................................................................... 59
3.2 DECEPÇÃO ......................................................................................................... 65
3.2.1 História e evolução ..................................................................................... 66
3.2.2 Conceitos e Características...................................................................... 111
3.2.3 Propósitos ................................................................................................ 119
3.2.4 Princípios.................................................................................................. 122
3.2.5 Métodos.................................................................................................... 129
3.4.6 Processo .................................................................................................. 132
3.2.7 Canais ...................................................................................................... 136
3.2.8 Institucionalização .................................................................................... 145
3.2.9 Contrainteligência ..................................................................................... 155
3.3 OPERAÇÕES PSICOLÓGICAS ............................................................................... 159
3.3.1 História e evolução ................................................................................... 160
3.3.2 Conceitos e Características...................................................................... 202
3.3.3 Propósitos ................................................................................................ 217
3.3.4 Princípios.................................................................................................. 219
3.3.5 Métodos.................................................................................................... 224
3.3.6 Processo .................................................................................................. 236
3.3.7 Canais ...................................................................................................... 239
3.3.8 Institucionalização .................................................................................... 249
3.3.9 Ações encobertas ..................................................................................... 261
3.4 SÍNTESE DO CAPÍTULO ....................................................................................... 269
4. PODER INFORMACIONAL ................................................................................ 276
4.1 INFORMAÇÃO E RELAÇÕES INTERNACIONAIS ........................................................ 279
4.1.1 Realismo .................................................................................................. 280
4.1.2 Liberalismo ............................................................................................... 293
4.2 DISPUTA TECNOINFORMACIONAL ........................................................................ 303
4.2.1 Sociedade da informação ......................................................................... 303
4.2.2 O arquitetar da Internet ............................................................................ 320
4.2.2.1 Ameaça nuclear e arquitetura de rede distribuída .............................. 322
4.2.2.2 Aleatoriedade tecnológica planejada .................................................. 331
4.2.2.3 Evolução da rede................................................................................ 344
4.3 ECLOSÃO DO PODER INFORMACIONAL ................................................................ 373
4.3.1 Poder e vigilância ..................................................................................... 381
4.3.2 Poder e desinformação ............................................................................ 387
5. DOMÍNIO INFORMACIONAL ............................................................................. 392
5.1 INSTRUMENTALIZAÇÃO DO PODER INFORMACIONAL .............................................. 404
17

5.2 PROCESSO DE INSTITUCIONALIZAÇÃO ................................................................. 420


5.3 PROCESSO DE OPERACIONALIZAÇÃO................................................................... 425
5.3.1 Evolução doutrinária de IO ....................................................................... 429
5.3.1.1 Capacidades de IO ............................................................................. 449
5.3.1.1.1 Comunicação Estratégica ............................................................. 449
5.3.1.1.2 Grupo conjunto de coordenação entre agências .......................... 457
5.3.1.1.3 Relações Públicas ........................................................................ 458
5.3.1.1.4 Operações Civis-Militares ............................................................. 460
5.3.1.1.5 Operações no Ciberespaço .......................................................... 461
5.3.1.1.6 Segurança da Informação ............................................................ 466
5.3.1.1.7 Operações Espaciais .................................................................... 467
5.3.1.1.8 Operações Militares de Apoio à Informação ................................. 470
5.3.1.1.9 Inteligência ................................................................................... 472
5.3.1.1.10 Decepção Militar ......................................................................... 481
5.3.1.1.11 Operações de Segurança ........................................................... 482
5.3.1.1.12 Operações Técnicas Especiais .................................................. 485
5.3.1.1.13 Operações Conjuntas no Espectro Eletromagnético .................. 487
5.3.1.1.14 Envolvimento do Líder Principal ................................................. 493
5.4 AVANÇOS E DESAFIOS ....................................................................................... 494
6. CONCLUSÃO ..................................................................................................... 498
REFERÊNCIAS ....................................................................................................... 505
APÊNDICE A – OPERAÇÕES NO CIBERESPAÇO .............................................. 530
18

1. INTRODUÇÃO

Mão com Esfera Reflexiva


M. C. Escher, 1935

O objetivo deste
e estudo é pesquisar o papel do Estado norte-americano
norte na
conformação do Poder Informacional, bem como o posterior emprego de
desinformação, decepção e operações psicológicas,, dentre outras “capacidades”
informacionais, como instrumentos para manutenção e ampliação da preeminência
nessa esfera de poder. Partindo do acúmulo realizado no decorrer do século XX em
relação ao uso da informação como instrumento de disputa nas relações
internacionais, apropriando-se
apropriando se inclusive da experiência da potência anterior, a
Inglaterra, os EUA avaliaram desde cedo que esse
es e recurso teria primazia em sua
estratégia de hegemonia.
hegemonia Com o florescimento do nacionalismo ao longo do século
19

XIX, revoltas buscando independência eclodiram em diversos cantos do mundo, com


um amplo engajamento dos povos colonizados. Como consequência direta desse
fenômeno, o custo da dominação imperialista tradicional, mediante a ocupação física
de territórios, tornou-se cada vez mais proibitivo. Esse desgaste em relação às
ocupações envolveu não somente um aumento de gastos econômicos, como
também a ampliação do efetivo militar empregado pela metrópole para o controle da
colônia.

Sopesando esse novo contexto, a opção estadunidense quanto ao seu


modelo de prevalência internacional, desde meados do século XX, foi focada em um
modelo distinto. Em que se observe as recorrentes ações militares, a esfera
informacional foi adotada como um instrumento privilegiado para ampliação,
consolidação e manutenção da hegemonia sobre as demais nações. Nessa
acepção, se buscaria a dominação informacional em detrimento dos mecanismos de
controle tradicionais, ganhando as populações para a perspectiva estadunidense
pelo viés ideológico. Nesse arquétipo de hegemonia, os povos colonizados não
perceberiam sua real condição submissa em função da manipulação das
informações a que têm acesso (HART, 2013).

Dentro dessa então nova perspectiva, a apropriação das “capacidades” de


desinformação, decepção e operações psicológicas teria sido uma etapa crucial para
os EUA, enquanto potência em curso, para se tornar prevalente em âmbito
internacional. Seja nas microrrelações de poder ou no conflito ampliado em forma de
guerra entre vontades antagônicas, a capacidade de turvar a percepção de mundo
do “adversário” pode ser considerada como um aspecto determinante nas relações
de poder. Nessa lógica, o apoderamento e desvirtuamento do discurso significam a
apropriação do espaço do outro, em que “o discurso não é simplesmente aquilo que
traduz as lutas ou os sistemas de dominação, mas aquilo porque, pelo que se luta, o
poder do qual nos queremos apoderar” (FOUCAULT, 2012, p. 10). Sob essa lógica,
a dominância baseada no controle ideológico e na intervenção sobre as percepções
de sociedades inteiras somente seria possível com o domínio de técnicas de
desinformação para fazê-lo.

Vale destacar que o termo decepção está aqui relacionado a uma estratégia
específica, que visa enganar o inimigo e induzi-lo ao erro, a tomar uma decisão
20

baseada em informações fraudadas (desinformações). Essa atividade prevê o uso


do logro, do ardil, da mentira, de maneira que o serviço de inteligência adversário
obtenha informações falsas ou distorcidas, tomando-as por verdadeiras e
viabilizando a seus usuários a construção de um cenário enganoso “manipulando a
percepção dos mesmos” (GODSON, 2004, p. 235). O objetivo da decepção é fazer
com que o inimigo tome decisões de maneira prejudicial aos seus próprios
interesses (HERMAN, 1996, p. 170). Concomitantemente, também são empregados
os conceitos de operações psicológicas, em que se objetiva atuar sobre um setor
social, ou mesmo sobre todo o conjunto da sociedade, influenciando-o com a
perspectiva do operador da ação, de maneira a moldar sua opinião. Da interação de
ambas as técnicas, sob a égide das Operações de Informação, engana-se o gestor,
enquanto líder de Estado, de maneira que este ao tomar decisões possa afetar a
percepção da própria sociedade. E, por outro lado, também se pode enganar o
conjunto da sociedade, sendo que as visões da população afetada podem mudar
também a percepção do próprio gestor governamental. Paralelamente são também
utilizados recursos de relações públicas e diplomacia pública para o fornecimento de
informações “verdadeiras”, que complementam e legitimam as inverdades. Por meio
de veículos oficiais como porta-vozes, rádios ou jornais, dados parciais são
disponibilizados formalmente, de maneira que sejam engendrados nas
desinformações plantadas mediante outros canais. Como verdade verificável, que
não contradiz a mentira, sua função é a de legitimá-la.

Podemos assim considerar dois elementos como fundamentais ao projeto de


edificação do Poder Informacional por parte da potência estadunidense.
Primeiramente, a partir da citada constatação sobre a etapa nacionalista dos povos,
ter-se-ia a maturação pelo Estado norte-americano de que o controle ideológico por
meio informacional seria primordial para a redução do custo a ser pago pela
manutenção da hegemonia mundial. Em segundo lugar, os EUA conseguiram herdar
dos seus aliados ingleses o domínio dos principais instrumentos para adquirir a
supremacia na citada faceta informacional, que seriam as disciplinas de
desinformação, decepção e operações psicológicas, relações públicas e diplomacia
pública, dentre outras, aglutinadas recentemente sob o manto das Operações de
Informação. Ou seja, esses dois aspectos mesclariam a necessidade do domínio
21

informacional, com a posse de instrumentos para a proeminência nessa esfera de


poder.

Tendo a motivação e os instrumentos conceituais para empregar esse novo


poder, faltava-lhe sua instrumentalização e capilarização, por meio da criação de
uma arquitetura física, que pudesse dar fluidez a essa esfera de domínio. Cabe
considerar que grande parte da população mundial em meados do século XX sequer
tinha acesso a jornais e livros. Além disso, uma parcela significativa da infraestrutura
comunicacional era propriedade de seus respectivos Estados ou de grandes
empresas nacionais. O sistema de telefonia, por exemplo, por possuir uma
arquitetura hierarquizada, em que o tráfego de dados se dá a partir da conexão entre
as centrais telefônicas e os usuários, é facilmente gerido e controlado por uma
empresa ou pelo próprio aparato governamental. O mesmo se dá com as redes de
televisão e rádio, cuja origem do sinal seria facilmente identificáveis e, portanto,
também controláveis. Por conseguinte, seria necessário edificar um modelo
tecnológico que subvertesse essa autonomia nacional e que a estrutura física das
comunicações mundiais pudesse funcionar sem permitir inferências das nações e
preferencialmente sob controle da potência norte-americana, mesmo que
aparentemente difuso.

Com o fim da Segunda Guerra Mundial os EUA não somente se tornaram a


principal potência mundial, como também passaram a deter a primazia
tecnoinformacional derivada do esforço científico realizado em função da vitória
militar. Dentre os resultados auferidos deu-se o surgimento dos primeiros
computadores, diretamente associados à busca de vantagens informacionais para
emprego militar, tais como a quebra de cifras e cálculos de projéteis. Em pouco
tempo os meios digitais passaram a ser vistos como algo mais do que simples
receptáculos estáticos de dados. Em meados dos anos 50 e 60 do século passado,
a soma das novas pesquisas informacionais comportou o desenho de um novo
cenário. O acúmulo científico liderado por Vannevar Bush (1945) em relação a
instrumentos hipertextuais para a recuperação da informação como o Memex, ou o
debate sobre a cibernética de Norbert Wiener (1947), maturaram e, por conseguinte,
permitiram repensar a organização e, sobretudo, a disponibilização da informação.
Esse contexto histórico em que começou o debate técnico sobre as redes
22

informacionais comportou quase de forma paralela à construção do arcabouço


ideológico da aldeia global de Marshall McLuhan (1967) e do fim das ideologias
(1960), bem como da sociedade pós-industrial (1973) de Daniel Bell.

Como se observará no decorrer da pesquisa, concomitantemente às demais


formulações ideológicas, logo as agências de inteligência estadunidense também
começaram a produzir relatórios alertando para os riscos da corrida
tecnoinformacional com o adversário soviético. Sob o prisma dessas agências, mais
do que redes de Comando e Controle, aquele que primeiro construísse a nova rede
mundial de computadores teria uma série de benefícios como ente fundador. A
determinação da topologia da rede, a língua utilizada, os softwares empregados e a
centralidade na produção de informações são apenas alguns dos exemplos dos
benefícios reservados aos vitoriosos. Utilizando técnicas de gestão de longo prazo,
balizadas pelo investimento militar e pela conformação de um poderoso cluster
produtivo, a construção da Internet não teria sido mera obra do acaso, como o
discurso oficial alardeia.

Dando espaço para as inovações e para a criatividade das organizações em


nível tático, o horizonte estratégico foi cuidadosamente pautado nas escolhas do
Estado, lideradas pelo Departamento de Defesa e pelas agências de inteligência.
Tudo isso sob o manto das narrativas de aleatoriedade tecnológica e acaso
científico, em que os militares estadunidenses tão somente desejariam uma solução
de comunicações que sobrevivesse a um ataque nuclear soviético. Nessa alardeada
fábula, uma vez atingido o objetivo, teriam entregado o destino das pesquisas e seus
vultosos investimentos para as zelosas mãos dos pesquisadores, que seriam tão
somente comprometidos com o saber científico e o progresso humano. Também
teremos oportunidade de analisar, no decorrer deste trabalho, que tal narrativa
obedece muito mais a lógica de uma operação de decepção e desinformação do que
a realidade imposta pelos fatos. Cabe pontuar que uma peculiaridade desse padrão
de hegemonia informacional seria justamente a exigência de um constante domínio
ideológico, em que os povos têm que entregar “voluntariamente” sua soberania. Por
mais que a Internet tenha a centralidade hegemônica das potências centrais, seus
cabos e conexões permeiam as nações e a qualquer tempo podem ser
desconectados e plugados em novas redes (PIRES, 2008; 2009).
23

Todavia, nessa arquitetura de “sociedade da informação”, a hegemonia não


se dá somente pelo predomínio cultural e econômico. Autores como Sandra Braman
(2006, p. 01) há muito argumentam que os “governos contemporâneos estavam
usando informação e tecnologias da informação de novas maneiras. Essas práticas,
por sua vez, levaram à mudança na natureza do poder e seu exercício através de
política de informação2”. Uma dessas novas maneiras reside justamente na
capacidade de uso dual da tecnologia da informação, em que esta é portada para o
emprego em situações de paz ou guerra (BRAMAN, 2006, p. 115). O controle da
rede permite o roubo de informações, campanhas de propaganda velada
influenciando o destino de países, e até mesmo a sabotagem de sistemas
financeiros, redes de energia ou comunicações.

Assim, conforme antes observado, o Estado norte-americano possuía um


modelo para a disputa informacional desenvolvido desde os meados do século XX.
Também foi vitorioso na edificação do Poder Informacional sob sua completa
hegemonia com a criação e controle da Internet. O próximo passo seria justamente a
manutenção e ampliação do controle dessa nova esfera de poder. Para isso seria
necessária a ampliação exponencial do envolvimento direto nesta dimensão por
parte de milhares de indivíduos que compõem a máquina do Estado deste país,
empregando instrumentos como desinformação, decepção, operações psicológicas
e comunicações estratégicas. Em outras palavras, territórios podem ser descobertos
por pequenas e sigilosas expedições. Planos podem ser feitos, rotas marítimas
traçadas, postos avançados distribuídos. Pode-se ter os meios tanto para a
descoberta quanto para o posicionamento de bases avançadas. Sua absorção,
todavia, apresenta encargos muito maiores ao Estado ocupante. Todas as esferas
de poder no âmbito das relações internacionais exigem o envolvimento não somente
de grandes investimentos financeiros, como também a atuação de milhares ou
mesmo milhões de pessoas. De tal modo que o grande desafio colocado ao
Departamento de Defesa estadunidense passou a ser justamente a mobilização dos
diferentes setores do Estado e das organizações privadas desse país para fazerem
pleno uso do novo espaço informacional recém-conquistado. Nesse momento surge,

2
Contemporary governments were using information, and information technologies, in new ways;
these practices, in turn, led to shift in the nature of power and its exercise via information
policy.Tradução nossa.
24

portanto, a necessidade da construção de doutrinas reproduzindo as técnicas de


desinformação, decepção, operações psicológicas, relações públicas, comunicações
estratégicas e diplomacia pública, dentre outras, de maneira que milhões de
pessoas, a começar pelos próprios militares estadunidenses, adquirissem
consciência dos instrumentos para ampliar e manter o controle dessa esfera de
poder.

Dentro dessa acepção, coloca-se sobremaneira como um grande desafio


entender o processo de construção dos meios que formataram o novo Poder
Informacional, e que permitiram e ainda permitem ao Estado Norte-americano
manter a hegemonia nessa esfera. Mais do que tão somente alardear os passos de
uma nova lógica de prevalência lastreada pelo domínio informacional em detrimento
do militar, cabe detalhar esse processo de construção e escolhas em cada etapa da
jornada de conformação. Assim sendo, ao descrever o operar de seu maquinário
para a sua constituição, também se tornam evidentes os reais propósitos envolvidos,
que de outra forma poderiam se perder no discurso predominante da aleatoriedade
tecnoinformacional. É importante, portanto, questionar a evolução deste e sua
articulação até o presente momento com a descrição detalhada da conformação da
hegemonia dos Estados Unidos através do Poder Informacional, mais que responder
a causa ou o porquê dessa opção política e estratégica.

A partir dessa descrição conduzida pelas questões da pesquisa objetivou-se


identificar as principais características do processo de conformação do Poder
Informacional, bem como parte dos instrumentos empregados pela potência
estadunidense para manter e ampliar sua hegemonia nessa dimensão das relações
internacionais. Como constataremos no decorrer do presente estudo, não existe
dúvida por parte do próprio Estado norte-americano sobre a existência desse tipo de
dimensão de poder, bem como sobre sua hegemonia em relação ao mesmo. Não
cabe, portanto, travar o debate sobre sua existência, uma vez que o arcabouço
doutrinário governamental e as políticas públicas desse país são realizados sob esse
prisma.

Embora o Poder Informacional esteja posto, uma dificuldade enfrentada são


os discursos recorrentes operacionalizados para turvar a sua percepção. Como
também observaremos adiante, a legitimidade potencializa exponencialmente o uso
25

desse poder. Nessa perspectiva se encaixa o discurso oficial do Estado sobre a


aleatoriedade e acaso, em que o governo seria tão somente um patrocinador
desinteressado da iniciativa privada e do efervescente capitalismo dessa nação.
Fenômenos como a Internet seriam retratados como um devir histórico do modelo
capitalista e da democracia liberal. Nesse sentido, com a pergunta centrada no
entendimento dos meios utilizados na conformação hegemônica do Poder
Informacional será possível perceber uma lógica dissonante desse discurso
dominante.

Para efeito do presente estudo, parte-se, portanto, da compreensão de que


uma parcela significativa dos diversos instrumentos de poder, atualmente, encontra-
se sob a hegemonia de uma única potência, a norte-americana. Esta, além de um
poderio militar inigualável, do poder econômico e político, também possui um
aparato informacional sem precedentes (YAMADA, 2009, p. 94), sendo este último
um pré-requisito para a manutenção de seu status quo. Também se tem como
pressuposto de que os EUA usam das Operações de Informação, que agrupam
capacidades de desinformação, decepção, operações psicológicas e comunicações
estratégicas dentre outras, como parte de sua estratégia para manter sua
hegemonia política, econômica e bélica no âmbito das relações internacionais.

Sob essa égide o trabalho objetivou, por conseguinte, compreender os


processos históricos e os mecanismos institucionais que permitiram a criação do
Poder Informacional, bem como os meios de domínio empregados para a construção
e manutenção da hegemonia estadunidense nessa esfera. Com esse escopo tem-
se, portanto, por objetivo geral identificar o processo de conformação do Poder
Informacional por parte do Estado norte-americano, e quais conceitos e instrumentos
norteiam as Operações de Informação empregadas por esta nação com vistas a
potencializar sua hegemonia nessa dimensão de poder.

Para alcançar o objetivo geral a que nos propusemos, outros objetivos serão
fundamentais para subsidiar a discussão: (1) conceituar desinformação, decepção,
operações psicológicas e suas subdisciplinas, também caracterizando seus
princípios, métodos, técnicas e ações; (2) descrever e analisar como se deu o
processo de criação do Poder Informacional, analisando sua conceituação, bem
como as escolhas políticas e tecnológicas que o permearam; (3) conceituar as
26

Operações de Informação e seu conjunto de capacidades, descrevendo as várias


disciplinas informacionais e sua previsão de emprego com vistas à prevalência
estadunidense nas relações entre nações.

Essa pesquisa se justifica pela ampla relevância que a dimensão


informacional adquiriu para os indivíduos e nações no presente contexto.
Circundados por redes digitais em que os dados fluem para as distintas partes do
globo, modificando comportamentos, reorganizando sociedades e afetando modelos
econômicos, o entendimento dessa dimensão de poder é fundamental aos cidadãos,
bem como para o conjunto das nações. Sob a égide de um discurso ideológico de
uma “aldeia global”, alicerçado por uma “sociedade pós-industrial”, produzidos por
uma pretensa “inevitabilidade tecnológica”, diversos setores sociais se conectam às
redes de informação mundiais com a crença de que adentram um subproduto do
avanço científico, que tal como um templo estaria desvinculado dos interesses
políticos e econômicos dos atores estatais.

Como decorrência da lógica acima descrita, empresas de telecomunicações


foram privatizadas, reservas de mercado em áreas como informática e redes foram
descontinuadas, e as infraestruturas nacionais para a Internet foram edificadas sobre
plataformas de softwares e hardwares norte-americanos. Além disso, com a ampla
propagação de aplicativos on-line, tais como correios eletrônicos, sites de
armazenamento e redes sociais, os conteúdos informacionais de sociedades inteiras
passaram a ser armazenados principalmente nos Estados Unidos, sob a égide das
leis deste Estado. Como decorrência, mais do que um destino marcado pela
dependência econômica e tecnológica, diversas nações no decorrer dessa jornada
também abrem mão inconscientemente de sua própria soberania nacional. Quando
se questiona sobre Estado informacional e controle estatal, se esquece de que
grande parte do conteúdo produzido é disponibilizado nas redes a partir da
tecnologia proprietária dos EUA, e dentro das fronteiras desta nação (DANTAS,
2002), sujeitos, por conseguinte, à ação de seus serviços de inteligência e
informação. Assim, o entendimento dessa lógica de poder se traduz na possibilidade
de escolher novos destinos, novos rumos nacionais, que não perpassem
necessariamente pela “inevitabilidade” da inserção subordinada à potência do norte,
ou a eterna incapacidade de desenvolvimento econômico, com segredos industriais
27

roubados, decisões governamentais conhecidas de antevéspera, ou povos


subjugados por conceitos e percepções forjadas para sua dominação.

No tocante ao Campo da Ciência da Informação a presente pesquisa


representa a tentativa de transpor o estudo de técnicas de organização da
informação, ferramentas de gestão ou teorias informacionais sobre a sociedade da
informação como se estas não estivessem firmemente plantadas sob uma lógica de
poder. Quando se estudam as origens desse ramo da ciência, remontando ao citado
Memex de Vannevar Bush, se esquece de que, além de renomado pesquisador,
Bush foi o chefe do esforço científico de guerra estadunidense. Sua conclamação
pública quanto ao desafio de recuperação da informação estava associada à corrida
pela arma tecnológica superior, apostada com o adversário soviético. As técnicas, os
processos e os discursos ideológicos vitoriosos não existem dissociados dos
grandes interesses dos atores estatais e econômicos de seu tempo. Poucos são os
estudos na área de CI (BRAMAN, 2006) que de fato se imiscuem na política que
envolve e permeia a presente dimensão de informacional. Uma explicação para essa
lacuna seria apresentada por Foucault ao argumentar sobre o desejo “de não ter de
começar, um desejo de encontrar, logo de entrada, do outro lado do discurso, sem
ter de considerar do exterior, o que ele poderia ter de singular, de terrível, talvez de
maléfico” (FOUCAULT, 2012, p. 6). Todavia, não temos opção senão fazê-lo. Dessa
forma, ao se adquirir maior conhecimento sobre a conformação do poder
informacional e da fabricação da “sociedade da informação” a CI poderia rever
diversos fenômenos frutos de diferentes pesquisas, sob a luz de uma nova óptica.

No tocante ao prisma dos desafios metodológicos deste estudo, embora


operações de decepção e psicológicas sejam empregadas amplamente por
agências de inteligência, exércitos, grupos políticos, organizações terroristas e até
mesmo por empresas e indivíduos, existem poucos exemplos disponíveis de
políticas formatadas estabelecendo a utilização desse tipo de técnica3. Além das
questões óbvias envolvidas, tais como valores éticos e códigos de conduta
3
Por exemplo, o Marco Civil da Internet no Brasil, oficialmente chamado de Lei nº 12.965, de 23 de
abril de 2014, não leva em consideração esse processo, preocupando-se com fluxo de dados e
identificação de usuários, sem levar em conta aspectos como o da soberania na rede e a capacidade
de identificar ações de desinformação. Disponível em:
<http://www2.camara.leg.br/legin/fed/lei/2014/lei-12965-23-abril-2014-778630-publicacaooriginal-
143980-pl.html>.
28

governamentais, a divulgação de seu uso poderia na prática inviabilizar a efetividade


dos resultados almejados por seus orquestradores (GRABO, 2013, p. 29). Porém,
em que pese o secretismo que marca a atuação de tais organizações, ao longo da
última década uma série de doutrinas militares vem sendo trazidas a público pelo
Estado norte-americano com importantes aspectos conceituais práticos e
organizacionais sobre o tema. Essas doutrinas, entendidas como um conjunto de
princípios que serve de base a um sistema, têm como objetivo justamente ordenar a
atuação dos aparatos de inteligência e defesa desse país, com vistas a obter
vantagens também na esfera informacional. Nessa lógica serviriam como um dos
principais instrumentos que ordenariam as ações, coletivizando-as. Tais doutrinas4
objetivariam, portanto, suportar e padronizar as Operações de Informação,
permitindo amplitude nos propósitos e na atuação. Em meio ao secretismo de tais
organizações, nas doutrinas repousariam as melhores práticas e casos de sucesso,
permitindo que o conhecimento vença o segredo, em organizações de Estado.

Ao contrário de um verdadeiro compromisso com a liberdade de informação,


essa disponibilidade doutrinária se tornouum imperativo para o Estado norte-
americano, principalmente no tocante ao Departamento de Defesa. Seu intuito se
presta a impulsionar e articular a atuação de seus componentes, bem como aliados.
Como antes ressaltado, uma vez estabelecido o novo mecanismo de Poder
Informacional, no momento em que este adquiriu ampla disseminação com a
consolidação da Internet estadunidense, exigiu uma enorme descentralização do
conhecimento em relação aos atores estatais envolvidos, com vistas à manutenção
da hegemonia adquirida. Embora todo processo fundacional dê vantagens ao
criador, uma vez erigido o novo espaço de poder, sua manutenção exige o
engajamento de um grande volume de pessoas. Dessa forma, enquanto sua
construção foi moldada e planejada por um reduzido número de participantes,
articulados por meio de pequenos escritórios governamentais, sua sustentação
necessitou de um vultoso contingente, que para ser útil teria necessidade de receber
grande volume de conhecimentos especializados e de maneira célere. Nesse
contexto, as publicações doutrinárias tornaram-se um flanco aberto na estratégia de
hegemonia informacional norte-americana, podendo ser consideradas antes um mal
4
O termo doutrina é aqui definido como o conjunto de princípios que servem de base a um sistema
religioso, político, filosófico, militar, pedagógico, entre outros.
29

necessário escolhido por esse Estado. Para mover grandes volumes de pessoas em
diversos segmentos institucionais seria necessária a produção de instrumentos
formacionais para fazê-lo, como é o caso das doutrinas.

Além desses citados preceitos oficiais, o governo dos EUA conta também
com uma razoável gama de publicações sobre tais áreas. Tais livros e artigos são
produzidos por estudiosos do assunto, que em sua maioria recebem incentivos do
governo, ou de institutos de pesquisa que servem ao Estado, para fazê-lo. Como
uma característica do país, o governo, a iniciativa privada, as universidades e
centros de pesquisas não são estanques, o que possibilita a circulação de
profissionais por esses segmentos, intercambiando o conhecimento adquirido em
cada setor. Assim, os diversos estudos publicados no mercado editorial
estadunidense são fruto de profissionais que, muitas vezes, atuaram diretamente
sobre a área. A mesma lógica valeria para os britânicos, que disponibilizaram seu
legado de conhecimentos na área aos seus aliados norte-americanos.

Como método de pesquisa, foi empregado uma abordagem de natureza


qualitativa. Mediante o uso desse olhar qualitativo, foram obtidos os indicadores de
funcionamento desse tipo de organização social (RICHARDSON, 1999). Vale
destacar que a abordagem qualitativa realiza uma aproximação fundamental e de
intimidade entre sujeito e objeto, uma vez que ambos são da mesma natureza: ela
se volve com empatia aos motivos, às intenções, aos projetos dos atores, a partir
dos quais as ações, as estruturas e as relações se tornam significativas (MINAYO;
SANCHES, 1993, p. 244).

A tese será composta de um capítulo metodológico, que tratará dos


instrumentos de pesquisa a serem utilizados, bem como dos objetivos. Em um
segundo capítulo, teórico, versaremos sobre os principais conceitos relativos à
desinformação, decepção e operações psicológicas. Pretende-se tratar cada um
desses temas como um subtópico à parte, detalhando sua origem, evolução,
técnicas e institucionalização. Em seguida teremos um terceiro capítulo abordando o
processo de construção do Poder Informacional, traçando um panorama do
processo decisório do Estado, de suas escolhas tecnológicas e da construção do
arcabouço teórico para legitimar as novas redes informacionais, na medida em que
fossem se espalhando pelos demais países do mundo. No quarto capítulo são
30

analisadas as diferentes doutrinas estadunidenses aglutinadas sob a égide das


Operações de Informação, encadeando tais documentos com novas fontes
bibliográficas e com a teoria anteriormente levantada. Nesse momento também
concatenaremos os instrumentos clássicos do conflito informacional assimilados por
esse Estado no decorrer das guerras mundiais, com o novo ambiente informacional
pautado pelas “superinfovias da informação”. Por fim, quando da conclusão,
sintetizaremos o atual panorama e possíveis desdobramentos, tanto do poder
informacional, quanto da atuação hegemônica dos EUA nessa esfera.
31

2. PERCURSO METODOLÓGICO

Torre de Babel
M. C. Escher, 1928

Este trabalho empregou uma abordagem qualitativa como norteador


metodológico, em que

a pesquisa qualitativa pode ser caracterizada como sendo um estudo


detalhado de um determinado fato, objeto, grupo de pessoas ou ator social
e fenômenos da realidade. Esse procedimento visa buscar informações
fidedignas para se explicar em profundidade o significado e as
características de cada contexto em que se encontra o objeto de pesquisa.
Os dados podem ser obtidos através de uma pesquisa bibliográfica,
entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz
necessário para obtenção de informações
informações (OLIVEIRA, 2012, p. 60).
32

Dessa diversidade de instrumentos de coleta de dados próprios da pesquisa


qualitativa acreditamos poder tecer aproximações adequadas a partir de caminhos
de coleta de dados relativamente árduos de se percorrer. Considerando-se ainda
que este estudo trata de uma abordagem inicial ao tema das operações
informacionais, de decepção e psicológicas, há que se ter em mente o seu caráter
exploratório. Muito pouco foi estudado no âmbito acadêmico em relação à forma
como organizações militares e serviços secretos atuam para desinformar toda uma
população ou apenas um indivíduo em posição estratégica. Os estudos envolvendo
operações de decepção e psicológicas, ou Operações de Informação, são difíceis de
serem executados fora dos muros do Estado, muito provavelmente pela ciosidade
com que os governos guardam seus segredos. Nenhuma instituição estatal, e
principalmente seus serviços de inteligência e segurança, disponibilizaria
espontaneamente os conceitos e técnicas com que atuam para desvirtuar a
percepção de realidade dos indivíduos, mesmo que considerados como inimigos do
Estado. Tal ciosidade teria sua fundamentação em dois aspectos principais.
Primeiramente, como instituições de exercício de poder, esse domínio “se manifesta,
completa seu ciclo, mantém sua unidade graças a este jogo de pequenos
fragmentos, separados uns dos outros, de um mesmo conjunto, de um único objeto,
cuja configuração geral é a forma manifesta do poder” (FOUCAULT5, 2003, p. 38).
A fragmentação do conhecimento produzido seria uma das formas de
monopólio do poder por parte do Estado, em que “por trás de todo saber, de todo
conhecimento, o que está em jogo é uma luta pelo poder”, em que “o poder político
não está ausente do saber, ele é tramado com o saber” (FOUCAULT, 2003, p. 51).
Em segundo lugar, de maneira pragmática, a efetividade das medidas na esfera do
conflito informacional seria potencializada a partir do despreparo do alvo da ação em
relação ao emprego desse tipo de mecanismo. Conquanto a maior parte das

5
Cabe destacar que serão empregados no decorrer desse capítulo metodológico diversos conceitos
oriundos dos trabalhos de Michel Foucault versando sobre o papel da informação e da necessidade
capitalista de controlá-la dentro das relações de poder. Esse autor ampara a compreensão da disputa
informacional e de sua relevância a partir das sociedades modernas. Por outro lado, ele desenvolveu
a partir de sua profícua produção científica instrumentos metodológicos de pesquisa os quais não
estão sendo adotados como meios de investigação no decorrer desse trabalho. Teóricos complexos
como Foucault que refletiram sobre diversos fenômenos, dos mais gerais aos específicos, tendem a
provocar involuntariamente ao leitor uma compreensão equivocada. É perfeitamente possível adotar
uma abordagem de um dado pensador que reflita a resolução de um problema pontual sem
necessariamente ter que adotar todo o conjunto programático proposto pelo autor em questão.
33

sociedades e Estados considere esse tipo de medida mais próxima da ficção do que
da realidade, mais fácil será aos atores qualificados tirarem proveito dessa
ignorância. Cabe considerar que
em toda sociedade a produção do discurso é ao mesmo tempo controlada,
selecionada, organizada e redistribuída por certo número de procedimentos
que têm por função conjurar seus poderes e perigos, dominar seu
acontecimento aleatório, esquivar sua pesada e temível materialidade
(FOUCAULT, 2012, p. 8).

Portanto, da efetividade desse controle do conhecimento disponível depende


a manutenção do poder do Estado, bem como da efetividade das técnicas de
exercício desse mesmo poder. Tentar perscrutar o funcionamento dos mecanismos
de desinformação, decepção e operações psicológicas é tentar ter acesso à “casa
de máquinas” com que operam os Estados, logo, não é um percurso facilmente
programável.
Ambientados pelo contexto acima descrito, com a decorrente insipiência das
pesquisas sobre o assunto, bem como a subsequente compartimentação de
informações relacionadas à área, as principais fontes disponíveis se dividem em
duas categorias principais: 1- doutrinas governamentais; 2- produção teórica de
pesquisadores em conjunção com os relatos e memórias de operadores desse setor.
Por conseguinte, sem a pretensão de esgotar o tema, com o emprego do método
qualitativo, buscar-se-á fazer uma aproximação a partir da construção de um modelo
teórico em que se entende por qualitativo “um conjunto de diferentes técnicas
interpretativas que visam a descrever e a decodificar os componentes de um sistema
complexo de significados” (NEVES, 1996, p. 1). Ou seja, partimos do pressuposto
metodológico de que o conjunto de fontes disponíveis nos permitiria uma primeira
aproximação do objeto de estudo, em que conceitos, técnicas e métodos poderiam
ser trazidos à luz, de maneira a subsidiar outros estudos e pesquisas. Ao mesmo
tempo não temos a aspiração de exaurir o assunto, ou mesmo estabelecer
categorias definitivas. Sabe-se das dificuldades envolvidas, e de quanto a sociedade
ainda tem que caminhar para se imiscuir nessas dimensões ocultas de atuação do
aparelho estatal. Daí a opção pela abordagem qualitativa, em que essa primeira
tentativa de compreensão do que sejam as Operações de Informação e suas
subáreas permitam que a ciência consiga avançar na compreensão do tema.
34

Assim, devemos nos distanciar de uma circunstância em que “a realidade


empírica importa pouco, ou menos, que as preferências epistemológica e
metodológica do pesquisador, uma vez que estas são, de início, supervalorizadas, e
essa supervalorização é uma das causas do dogmatismo” (PIRES, 2012, p. 53). No
caso desse estudo, sabe-se que a complexidade do entendimento de um sistema
dessa magnitude é algo difícil de ser atingido de maneira cabal. Contudo, uma vez
considerando o conhecimento como “obrigatoriamente parcial, oblíquo, perspectivo”
(FOUCAULT, 2003, p. 25), a partir do emprego do método qualitativo podemos
trazer alguma claridade a partes desse sistema complexo. Acreditamos na
edificação de uma análise em profundidade, permitindo com isso a construção de
sólidos pontos de apoio que subsidiem outros estudos que ampliem ainda mais o
conhecimento sobre o tema. Assim sendo, é através do método qualitativo que se dá
o elucidar sobre a existência de fontes que esclareçam um fenômeno que até então
tem se mantido intangível junto ao ambiente acadêmico da CI no Brasil, justamente
pela ausência de pesquisas sobre essa temática a serem desenvolvidas para melhor
orientar políticas públicas e a organização de sistemas de inteligência nacionais.

Coadunando com o segredo estatal, e devido à natureza manipuladora de


como o Estado emprega a informação contra outras nações ou setores sociais, são
praticamente inexistentes as fontes no Brasil e relativamente rarefeitas em países
como os EUA, objeto de nossa pesquisa. No caso estadunidense os primeiros
estudos acadêmicos sobre operações de decepção e guerra psicológica remontam
ao pós Segunda Guerra Mundial, sendo que grande volume desses trabalhos se deu
de fato a partir da década de 1970. Embora após a guerra, políticos, oficiais de
inteligência e demais funcionários estatais tenham começado a escrever suas
memórias e relatos pessoais, tais documentos não vieram a público de imediato.
Essas narrativas permaneceram classificadas como segredo governamental durante
muitos anos (GRABO, 2013, p. 30), com o objetivo de proteger pessoas e
tecnologias ainda ativas na época a serviço das agências de espionagem. Com sua
posterior publicação tais estudos trataram centralmente de narrar a história das
grandes operações de decepção e operações psicológicas durante a guerra por
parte dos EUA e Inglaterra, também apresentando os primeiros debates sobre os
modelos teóricos conceituais que ordenariam a atividade (BENNETT, WALTZ, 2007,
35

p. 18). Dado o secretismo envolvido, até a presente conjuntura tais temas ainda têm
sido as duas grandes discussões desse campo. Provavelmente, nas próximas
décadas devam surgir novos estudos abordando experiências atuais, além do
necessário aprofundamento sobre novas técnicas e modelos derivados desse
contexto informacional.

Por outro lado, de maneira complementar às publicações acadêmicas e


narrativas pessoais, atualmente o governo norte-americano tem publicado um
conjunto de doutrinas normatizando os padrões operacionais de suas Forças
Armadas quanto ao emprego das operações de decepção e psicológicas. A doutrina,
ao contrário do discurso pessoal ou da narrativa literária, possui relativa importância
sob a perspectiva da identificação de dada cultura institucional, uma vez que “tende
a difundir-se; e é pela partilha de um só e mesmo conjunto de discursos que
indivíduos, tão numerosos quanto se queira imaginar, definem sua pertença
recíproca” (FOUCAULT, 2012, p. 39). Da junção entre as posições aprofundadas
propostas pelos autores e a normatização apresentada formalmente pelo Estado
apresenta-se uma relação complementar entre os tipos de publicações. Dessa
sobreposição de fontes, em que muitas vezes os atores são os mesmos, mas em
lugares distintos, acreditamos ser possível montar um panorama do que seja
desinformação, decepção e operações psicológicas por parte do governo dos EUA.
Conquanto “os enunciados, diferentes em sua forma, dispersos no tempo, formam
um conjunto quando se referem a um único e mesmo objeto” (FOUCAULT, 2013, p.
39). Do cruzamento de técnicas, em que se buscaria informação em fontes
bibliográficas e documentais se teria o preenchimento de lacunas e de contextos. De
acordo com o que preconiza Oliveira

em pesquisa não se deve utilizar apenas um método, uma vez que a


metodologia de pesquisa necessita analisar, de diferentes formas, os dados
da realidade. Logo, é possível a utilização de mais de um método para se
explicar uma determinada realidade, bem como a aplicação de vários
instrumentos ou técnicas na operacionalização de uma pesquisa
(OLIVEIRA, 2012, p. 43).

Assim, com essa conjunção de olhares entre os relatos acadêmicos e


pessoais, juntamente com a redação oficial encontrada nos documentos do Estado,
será possível formar contextos. “Descrever, nele (documento), e fora dele, jogos de
36

relações” (FOUCAULT, 2013, p. 35). Da urdidura dessas tramas e linhas teremos as


conjunções/conclusões que o Estado insiste na inibição do acesso.

Não temos a ingênua pretensão de recuperar todo o conjunto de


conhecimentos com que os EUA operam nesse ambiente. Sabemos que “a
linguagem parece sempre povoada pelo outro, pelo ausente, pelo distante, pelo
longínquo; ela é atormentada pela ausência” (FOUCAULT, 2013, p. 136). Ao
constatarmos que o pouco publicado sobre desinformação, decepção e operações
psicológicas a partir da experiência dos EUA remontam a debates conceituais e às
ações da Segunda Guerra Mundial, não podemos deixar de pensar que muito do
que se procura deva estar no não proferido, no ignorado. Assim,

atrás da fachada do visível do sistema, supomos a rica incerteza da


desordem; e, sob a fina superfície do discurso, toda a massa de um devir
em parte silencioso: um ‘pré-sistemático’ que não é da ordem do sistema;
um ‘pré-discursivo’ que se apoia em um essencial mutismo (FOUCAULT,
2013, p. 90).

Mesmo assim, inferimos que com o cruzamento do conceitual/experiencial


contido nos livros para com a superficial atualidade localizada nas doutrinas militares
muitas ilações poderão ser produzidas. Como as doutrinas estadunidenses
objetivam a formação de milhões de quadros militares com vistas a alavancar sua
atuação na esfera do Poder Informacional, abordagens envolvendo decepção em
redes digitais, ou a propaganda sobre populações que se quer subjugar,
necessariamente terão que ser tratadas nesses documentos. Embora,
provavelmente, o discurso oficial procure chancelar essas medidas, como se
práticas idôneas fossem mediante advogar pretensos usos comedidos, inferimos que
a mescla dessas práticas atuais com a história do que já foi feito há décadas atrás
nos permitirá avaliar capacidades e potencialidades. Se não podemos afirmar
cabalmente que esses instrumentos são ainda hoje amplamente empregados sobre
todas as sociedades ou sobre dadas lideranças políticas, ao menos teremos a
certeza de que estão lá para serem utilizados quando for conveniente ao Estado.
Conforme pontua Grabo (2004),

é a história da guerra e da (inteligência de) alerta, que o acúmulo


extraordinário de força militar ou capacidades é frequentemente a única
indicação mais importante e válida sobre as intenções. Não é uma questão
de intenções versus capacidades, mas de chegar a decisões lógicas das
intenções à luz das capacidades. O fato é que os estados não costumam
37

empreender uma escalada grande e dispendiosa de poder de combate, sem


6
a expectativa ou intenção de usá-los (GRABO, 2004, p. 22).

Assim sendo, sob o marco de uma aproximação qualitativa, o presente estudo


emprega a conjunção dos métodos de pesquisa bibliográfico e documental. Com o
método bibliográfico primeiramente procuraremos “os conceitos e as metáforas
graças aos quais pode-se interpretar um dado opaco” (DESLAURIES; KERISIT,
2012, p. 141). Através das diferentes categorias e conceitos tratados na literatura da
área, a tese busca demonstrar o estado da arte nesta temática, norte de nosso
trabalho analítico. A relevância dessa etapa se justifica necessariamente porque
permite analisar “os principais trabalhos teóricos e empíricos sobre o tema proposto,
para demarcar o que foi feito até o momento da pesquisa e o que se desenvolverá,
isto é, qual será sua contribuição para elucidar a questão que será investigada”
(SOUZA, 1991, p. 159). Com a correta revisão de literatura, tem-se condição de
fazer com que a pesquisa parta do mais elevado nível do saber disponível,
agregando novos conhecimentos ao saber existente. É também desse concatenar
de discursos que se entrecruzam que será possível localizar contradições,
pertinências e lacunas.

É que as margens de um livro jamais são nítidas nem rigorosamente


determinadas: além do título, das primeiras linhas e do ponto final, além de
sua configuração interna e da forma que lhe dá autonomia, ele está preso
em um sistema de remissões a outros livros, outros textos, outras frases: nó
em uma rede (FOUCAULT, 2013, p. 28).

Dessa mescla de olhares emanados da literatura da área tentaremos obter a


profundidade necessária para compreender tópicos apresentados superficialmente
nos documentos produzidos pelo governo. Com o estabelecimento de um contexto
adequado, esperamos poder potencializar o aprofundamento analítico das fontes
documentais envolvidas. Corroborando essa lógica, tem-se o conceito de rede
secundária de informação descrita por González de Gómez (1999), em que a ‘ação
de informação’ se exerce com a articulação de dois planos da informação:
“informacional e metainformacional”. Primordialmente, essa ação informacional

6
It is the history of warfare and of warning, that the extraordinary buildup force or capability is often the
single most important and valid indication of intent. Itis not a question of intensions versus capabilities,
but of coming to logical judgments of intentions in the light of capabilities. The fact is that states do not
ordinarily undertake great and expensive buildups of combat power without the expectation or
intention of using it. Tradução livre.
38

define o plano das regras produtivas e articuladoras a partir das quais podem ser
recortadas as possibilidades e alternativas de relacionamento entre duas ou mais
informações ou documentos. Pode-se chamar a esse plano que regula e orienta as
operações de relação que tem como núcleo um valor de informação,
‘metainformação’. É esse recorte que estipula o domínio relacional ou o contexto a
partir do qual um testemunho informacional pode desenvolver valores cognitivos
(1999, p. 4). Dessa maneira uma rede daria sustentação e contexto à outra, sendo
que

a informação, como operador de relação, liga ao mesmo tempo duas redes.


Uma rede de informação 'primária', que remete a informação gerada
intersubjetivamente em processos acionais e comunicativos sociais, e que
vai constituir processos de geração de conhecimento e aprendizagem, e
uma rede de informação sobre a informação, ou rede de metainformação,
que vai formar parte de processos de aferimento, avaliação e intervenção
social que tem como objeto a própria informação em seus contextos de
comunicação e de conhecimento (González de Gómez, 1999, p. 29).

Foucault acrescenta ainda que

as diferentes obras, os livros dispersos, toda a massa de textos que


pertencem a uma mesma formação discursiva – e tantos autores que se
conhecem e se ignoram, se criticam, se invalidam uns aos outros, se
plagiam, se reencontram sem saber e entrecruzam obstinadamente seus
discursos singulares em uma trama que não dominam, cujo todo não
percebem e cuja amplitude medem mais – todas essas figuras e
individualidades diversas não comunicam apenas pelo encadeamento lógico
das proposições que eles apresentam, nem pela recorrência dos temas,
nem pela pertinácia de uma significação transmitida, esquecida,
redescoberta; comunicam pela forma de positividade de seus discursos
(FOUCAULT, 2013, p. 155).

Acreditamos pois, que a descoberta dessa “positividade” auxiliará na


obtenção do discurso proferido e dos silêncios oportunos, permitindo a montagem de
um contexto abrangente. Sob a égide desse ponto de vista cabe considerar que “a
pesquisa bibliográfica não é mera repetição do que já foi dito ou escrito sobre certo
assunto, mas propicia o exame de um tema sob novo enfoque ou abordagem,
chegando a conclusões inovadoras” (MARCONI; LAKATOS, 2007, p. 185).

Ainda sob o recorte da análise bibliográfica, tem-se a amplitude dos temas


abordados. Por se tratar de estudo com grande abrangência, uma vez que são
analisadas as estruturas informacionais de desinformação, decepção, e operações
psicológicas do Estado norte-americano, vale resgatar a visão de GIL (1994, p. 71)
para quem “a principal vantagem da pesquisa bibliográfica reside no fato de permitir
39

ao investigador a cobertura de uma gama de fenômenos muito mais ampla do que


aquela que poderia pesquisar diretamente”. Na medida em que parcela significativa
desse sistema de inteligência é sintetizada em fontes secundárias, os documentos
de fontes primárias a serem observados serão acessados de maneira mais
direcionada.

A relevância das fontes secundárias à futura pesquisa se deve também à


particularidade do estreito vínculo de pesquisadores da área acadêmica
estadunidense e britânica, para com os serviços de inteligência e desinformação.
São comuns as publicações de estudiosos que em algum momento de sua trajetória
profissional estiveram diretamente ligados à área, reproduzindo relatos e reflexões,
em primeira pessoa, em que boa parte das fontes empregadas no estudo se deu a
partir do olhar direto do próprio autor. Muitas vezes essa participação direta na
gestão permite pressupor um tom de oficialidade naquilo que tais autores produziram
sobre a atuação dessas instituições, uma vez que estes tinham papéis relevantes
nas mesmas. A título de exemplo podemos citar o próprio Sherman Kent. Ao
escrever Strategic Intelligence for American World Policy em 1949, mais do que uma
compilação de conhecimentos para a área, preparava uma obra conceitual que
desse suporte teórico-procedimental a CIA, então em processo de criação. Outro
expoente desse campo de pesquisas seria Michael Herman, com seu clássico livro
Intelligence power in the peace and war (1996). Ao descrever os mecanismos do
sistema de inteligência dos EUA e da Inglaterra, Herman fala do lugar de um
profissional que trabalhou vários anos nas agências britânicas, tais como a
Government Communications Headquarters – GCHQ e o Defence intelligence Staff,
sendo posteriormente secretário do Joint Intelligence Committee. Com a estreita
relação entre os serviços ingleses e norte-americanos, Herman delineia os
processos e conceitos que norteiam essas instituições tendo provavelmente ajudado
a desenhar parte desses mesmos processos.

Outra expressão do vínculo acadêmico com a formulação de políticas


públicas nos Estados Unidos são centros de estudos tais como a RAND Corporation,
que foram criados com a finalidade de produzir investigações sobre a área de
inteligência, defesa e também desinformação, dentre outros temas, para subsidiar os
cursos de ação praticados pelo Estado. Disciplinas como a de inteligência de
40

imagens mediante o emprego de satélites tiveram seus conceitos originários


desenvolvidos dentro dos muros da RAND. Formulações como as de Herman Kahn
sobre contenção nuclear entre as potências a partir da mútua capacidade de
destruição, também tem sua origem nesse centro de pesquisas, impactando as
políticas de defesa e relações internacionais do governo norte-americano.
Personagens como, Abram Shulsky7, Condoleezza Rice8 e Donald Rumsfeld9,
dentre outros, também trabalharam para a RAND Corporation na produção de
conhecimento científico para dar suporte à construção de políticas estratégicas do
Estado. Com o vínculo orgânico das organizações de pesquisa e dos intelectuais em
relação às atividades de inteligência e defesa, constata-se que sua produção teórica,
mais do que uma distante análise de um fenômeno, muitas vezes reflete sua
participação direta na execução das políticas de Estado.

Por fim, dado o caráter exploratório da pesquisa, a revisão de literatura


cumpre uma função fundamental no tocante ao próprio acesso à informação. Os
relatos de autores que vivenciaram determinadas práticas e políticas no presente
caso serão muitas vezes o mais próximo que se chegará quanto à coleta de dados
sobre determinados fenômenos. Como o Estado interdita o acesso direto à
informação, são os relatos e pesquisas que nos permitirão conectar pontos até então
desconexos. Dessa forma, quanto aos estudos bibliográficos,

pode-se afirmar que grande parte dos estudos exploratórios fazem parte
desse tipo de pesquisa e apresentam como principal vantagem um estudo
direto em fontes científicas, sem precisar recorrer diretamente aos
fatos/fenômenos da realidade empírica (OLIVEIRA, 2012, p. 69)

Com o acesso mediante fontes bibliográficas e o caráter qualitativo da


pesquisa poderemos tentar alterar o presente contexto de ausência de estudos e
permitir, quem sabe, que outros trabalhos se alicercem nesta e se aproximem ainda
mais do objeto em questão.

Já sob o enfoque da apreciação de fontes primárias, conforme anteriormente


observado, concatenado à pesquisa bibliográfica e em consequência desta, são
analisados documentos doutrinários produzidos pelo Estado norte-americano. Tais

7
Pesquisador da área de inteligência.
8
Ex Secretária de Estado do governo de George W. Bush.
9
Ex Secretário de Defesa do governo de George W. Bush sendo formulador de profundas mudanças
doutrinárias na operação e emprego das Forças Armadas norte-americanas.
41

doutrinas definem formalmente o que sejam desinformação, decepção, operações


psicológicas e Operações de Informação para o citado governo, também estipulando
instrumentos de utilização e os momentos adequados para fazê-lo. Embora essas
doutrinas se assemelhem em certos aspectos à literatura científica empregada,
diferenciam-se enquanto documento primário. De acordo com a visão de Gil (1994)
e Oliveira (2004),

a pesquisa documental assemelha-se muito à pesquisa bibliográfica. A


única diferença entre ambas está na natureza das fontes. Enquanto a
pesquisa bibliográfica utiliza-se fundamentalmente das contribuições dos
diversos autores sobre determinado assunto, a pesquisa documental vale-
se de materiais que não receberam ainda um tratamento analítico, ou que
ainda podem ser reelaborados de acordo com os objetivos da pesquisa
(GIL, 1994, p. 73).

Bastante semelhante à pesquisa bibliográfica, a documental caracteriza-se


pela busca de informações em documentos que não receberam nenhum
tratamento científico, como relatórios, reportagens de jornais, revistas,
cartas, filmes, gravações, fotografias, entre outras matérias de divulgação
(OLIVEIRA, 2012, p. 69).

Além do cuidado quanto à ausência de “tratamento analítico” (SILVA, 2001, p.


21) por parte dos documentos a serem analisados, também se deve compreender
um pouco mais da especificidade da origem do documento em questão. Sob a
esfera da pesquisa documental Laville (1999, p. 166) argumenta que entre as fontes
documentais “distinguem-se vários tipos de documentos, desde as publicações de
organismos que definem orientações, enunciam políticas, expõem projetos, prestam
contas de realizações, até documentos pessoais”. Tem-se, portanto, um recorte
documental entre aquilo que é de origem institucional e os documentos que são
cunhados sob a perspectiva pessoal. Como marco comum, a “fonte de coleta de
dados está restrita a documentos, escritos ou não, constituindo-se o que se
denomina de fontes primárias” (MARCONI; LAKATOS, 2007, p. 176).

Por ser uma fonte primária, ao mesmo tempo em que permite um olhar sem
filtros, também traz em si a preocupação com a qualidade desse dado originário. O
enfoque documental exige do pesquisador “uma análise mais cuidadosa, visto que
os documentos não passaram antes por nenhum tratamento científico” (OLIVEIRA,
2012, p. 70). Assim como os arquivos podem carregar conteúdo extremamente
relevante, também podem portar dados corrompidos com o propósito até mesmo de
desinformar. Por conseguinte a informação obtida de fonte primária deve ser
42

avaliada de maneira cuidadosa e amparada pela revisão de literatura feita em


momento anterior. Outro aspecto importante envolve saber o que buscar dentro
daquilo que for ser escrutinado. “Uma pessoa que deseje empreender uma pesquisa
documental deve, com o objetivo de constituir um corpus satisfatório, esgotar todas
as pistas capazes de lhe fornecer informações interessantes” (CELLARD, 2012, p.
298).

Como conteúdos documentais foram analisadas fontes primárias do governo


estadunidense que definem doutrinas para a atuação nessa dimensão de conflito
informacional, bem como documentos produzidos pelas organizações de inteligência
dos EUA e pelo Departamento de Defesa – DoD estadunidense, que foram
desclassificados com o passar dos anos. Como anteriormente observado, um amplo
acervo documental encontra-se disponível na Internet a partir de iniciativas como a
do Arquivo Nacional dos EUA, da Federation of American Scientists – FAS e do
National Security Archive10 da Universidade George Washington. Tais organizações
divulgam sistematicamente diversos produtos informacionais oriundos das agências
de inteligência norte-americanas bem como dos órgãos de acompanhamento e
controle como o Senado desse país, constituindo-se, portanto, como as principais
fontes de documentos primários. De maneira central, foram avaliados os
documentos doutrinários do Estado-Maior das Forças Armadas dos EUA, por estes
estabelecerem a diretriz doutrinária que deve ser seguida por cada força. O conjunto
documental empregado se encontra em um tópico específico dentro das referências
utilizadas.

Em relação à doutrina de Operações de Informação, apesar de sua


nomenclatura não se referir diretamente ao tema proposto, essa corrente de atuação
militar norte-americana faz a junção das ações de decepção, operações
psicológicas, relações públicas e comunicação estratégica com o aparato
informacional disponível, tal como invasão de computadores, controle de redes
digitais e operações espaciais. Logo, constituir-se-ia como a síntese do uso destes
instrumentos nas disputas informacionais pelas quais essa citada potência se
aventura. Esse conjunto de documentos foi escolhido por representar desde as
publicações originárias, chegando às mais atuais por parte do governo

10
A iniciativa está disponível no endereço: <http://www.gwu.edu/~nsarchiv/nsa/the_archive.html>.
43

estadunidense, sendo disponíveis em fontes abertas. Conforme já observado, tais


doutrinas são utilizadas correntemente para nortear a ação de suas Forças Armadas
e órgãos de inteligência, movendo e concatenando os esforços desses setores na
disputa pela hegemonia da dimensão informacional das relações de poder.

O recorte temporal utilizado será da década de 1970 até 2014. Esse escopo
temporal se justifica pela integração e amadurecimento do emprego dos conceitos
de decepção e operações psicológicas a partir de um ambiente de redes de
informação. Esta citada conexão começou a ser possível, tecnologicamente falando,
com a proliferação da Internet na década de 90 do século passado, em que as
diversas redes informacionais ganharam uso de massa. A doutrina de Operações de
Informação, que analisaremos adiante, surgiu como um meio objetivando integrar
ferramentas tradicionais de decepção e operações psicológicas, herdadas dos
britânicos, com o ambiente tecnoinformacional do entorno das sociedades,
potencializado pelas novas tecnologias. Por outro lado, pretende-se chegar até o
ano de 2014, pois durante este referido ano diversas mudanças doutrinárias foram
realizadas por parte do Departamento de Defesa estadunidense com vistas a
melhor absorver as experiências oriundas dos conflitos recentes. Tal maturação
seria proveniente dos extensos testes dessas doutrinas realizados nos conflitos
recentes, sejam estes simétricos ou assimétricos.
Tais revisões apontariam para uma maior integração entre a estratégia de
comunicações oficiais estadunidenses com as ações informacionais relacionadas às
Operações de Informação. Cabe pontuar que as reavaliações doutrinárias das
Forças Armadas norte-americanas são feitas entre um período cíclico entorno de
quatro a dez anos (PAUL, 2008, p. 23), o que se traduz na ausência de novas
modificações por parte DoD, ao menos nos próximos anos. Também reforça esse
horizonte temporal para a presente janela analítica, o fato de que as referidas
publicações são recentes e sua realização dependeu em grande parte do avanço
das comunicações em redes digitais, como a Internet, o que é um evento do final do
século passado e início deste.

A origem dos estudos partindo de 1970 remonta às ações iniciais com vistas a
conformar um novo tipo de poder, passando pela maturidade dessas tecnologias
digitais, que com a vitória estadunidense na Guerra Fria teve condições materiais
44

para que iniciativas informacionais como a Arpanet viessem a hegemonizar as redes


digitais em escala mundial. Por outro lado, o recorte analítico se encerra em 2014
por ser esse o ano da última revisão de doutrina sobre as Operações de Informação
realizadas por setores do DoD. Conforme também abordado, tais revisões são
realizadas em períodos de quatro a dez anos, o que significa a ausência de grandes
mudanças na lógica adotada até 2018. Além disso, nessa última revisão foram
detectadas mudanças conceituais apontando para uma maior integração entre a
política informacional protocolar do governo, divulgadas a partir de seus meios de
comunicação formais, para com as Operações de Informação e seus instrumentos
clandestinos. Essa guinada pode indicar um novo ritmo de aceleração e integração
intraestatal que contagie e articule as diversas instituições desse Estado, o que
permitiria um salto de qualidade ainda maior nas possibilidades de atuação deste,
como será visto nos próximos capítulos.

Concomitantemente, também analisaremos as obras fundamentais sobre o


assunto de maneira a concatenar conceitos e visões, que isoladamente são
apresentados de maneira fragmentada. O referencial literário a ser analisado
remonta a um período mais longo, meados dos anos 1950, com as primeiras
desclassificações de livros e narrativas sobre essas temáticas refletindo o final da
Segunda Guerra Mundial, até 2014 onde ainda surgem trabalhos inovadores sobre
tais assuntos. É importante salientar que grande parte dos trabalhos mais
significativos é de origem anglosaxã.

Mais um aspecto merecedor de menção refere-se à escolha dos Estados


Unidos enquanto o paradigma de estudos acerca do conceito de desinformação,
decepção e operações psicológicas, bem como de seu emprego pelo Estado no
campo das disputas de poder. Em termos metodológicos, o objeto de estudo deste
trabalho envolve o arcabouço conceitual e doutrinário dos Estados Unidos, e não o
de outras nações, basicamente por dois fatores: relevância política e disponibilidade
documental. Conforme sintetiza Marco Cepik (2001, p. 16), a importância do estudo
do modelo norte-americano deriva do fato dos EUA serem a maior potência atual,
possuidores do “mais complexo sistema de inteligência” do mundo, do qual procede
a doutrina de decepção e operações psicológicas. Sob o prisma da relevância para a
compreensão das possibilidades informacionais das agências de inteligência e o seu
45

papel no moderno contexto global, conforme anteriormente aludido, os EUA são a


potência hegemônica no presente contexto histórico, tendo também o maior aparato
voltado para Operações de Informação.

Em relação ao viés da disponibilidade documental, conforme antes


observado, o modelo institucional estadunidense exigiu a confecção de diretrizes e
métodos de amplo alcance. Com a consolidação da esfera de Poder Informacional a
manutenção da hegemonia nesse campo demanda um envolvimento massivo de
setores governamentais e empresas privadas impossível de ser alcançado com
informações classificadas. Para além dos milhões de militares que compõem as
Forças Armadas estadunidenses, a publicação doutrinária permite fazer a disputa
ideológica com vários outros atores estatais. Como será analisado no capítulo
específico sobre o Poder Informacional, os pequenos setores do DoD que
articularam e venceram a disputa pela construção dessa nova esfera de influência e
coerção não derrotaram somente outros atores externos à nação, como também
segmentos internos, inclusive setores econômicos tradicionais, a exemplo das
empresas telefônicas. No entanto, um dos imperativos para a adequada realização
de Operações de Informação, sobretudo de cunho estratégico, é a coordenação dos
diversos segmentos do Estado. Essa sistematização na atuação objetiva evitar o
chamado “fratricídio informacional”, em que as ações de uma organização anulam
e/ou são anuladas por outra. Concomitantemente, também existe uma legislação de
desclassificação de informações sigilosas propagandeada como efetiva, em que
todos os anos diversos relatórios sobre operações e concepções do Estado são
postos à disposição do público.

Vale destacar mais uma vez que não temos a pretensão de imaginar que em
terreno tão arenoso como o dos temas desinformação, decepção e operações
psicológicas, todo o fundo arquivístico existente esteja disponibilizado. O processo
analítico neste estudo, dentro de nossa óptica objetiva, é pela tentativa de identificar
o dito e o não dito. Semelhante ao que argumenta Foucault (2013):

Temo-nos servido de documentos, interrogamo-los, interrogamo-nos a seu


respeito; indagamos-lhe não apenas o que eles queriam dizer, mas se eles
diziam a verdade, e com que direito podiam pretendê-lo, se eram sinceros
ou falsificadores, bem informados ou ignorantes, autênticos ou alterados
(FOUCAULT, 2013, p. 7).
46

Dessa jornada de pesquisas presumimos que as lacunas e inferências serão


tão importantes quanto as respostas peremptórias. Entretanto, o fato de no caso
estadunidense ter sido disponibilizado grande volume de informações, mesmo que
seja parcial, nos permite um maior número de ilações, de probabilidades, o que não
se dá com o acesso a universos documentais vazios.

Com vistas à análise de indicadores contidos nos textos este trabalho


empregará algumas categorias analíticas, “sob as quais virão se organizar os
elementos de conteúdo agrupados por parentesco de sentido” (LAVILLE, 1999, p.
219), de maneira que os documentos empregados tenham seu escopo analítico
claramente definidos. Conforme recomenda Marconi e Lakatos (2007, p. 176), “para
que o investigador não se perca na ‘floresta’ das coisas escritas, deve iniciar seu
estudo com a definição clara dos objetivos, para poder julgar que tipo de
documentação será adequado às suas finalidades”. Embora se reconheça a
importância do estabelecimento de conceitos chave que norteiem a análise das
fontes primárias e secundárias, cabe à ressalva de Gil (1994, p. 166) quando adverte
que

nos delineamentos experimentais ou quase experimentais, assim como nos


levantamentos, constitui tarefa simples identificar e ordenar os passos a
serem seguidos. Já nos estudos de caso não se pode falar num esquema
rígido de análise e interpretação.

Em que pese o presente estudo ter como categorias de análise o emprego da


desinformação, decepção e operações psicológicas por parte dos Estados Unidos,
enquanto subsídio para a disputa de poder nas relações internacionais, é inerente a
presença de grande número de conceitos complexos. Dessa forma, a presente
pesquisa terá a análise junto à construção teórica, motivo que antecipa o capítulo de
procedimentos metodológicos. Assim sendo, os próximos capítulos perpassarão as
categorias a serem analisadas conforme o problema e os objetivos.

Na medida em que as agências de inteligência são fornecedoras de


informações ao Estado, e relevantes operadoras das ações de decepção,
desinformação e operações psicológicas, elascompõem diversas situações e tratam
de assuntos bastante diversos. De tal modo que, embora tentemos abordar os
recortes fundamentais com que foi percorrida a análise bibliográfica e documental,
será natural que nos deparemos com categorias relevantes no decorrer dos
47

capítulos que foram absorvidos por esta tese. A seguir, tais categorias fundamentais,
aprofundadas nos próximos capítulos, serão sintetizadas como signos de orientação
da leitura:

Desinformação e Disputas Informacionais – Dimensão informacional da


decepção e/ou operações psicológicas que consiste em fornecer informações
incorretas ao adversário, induzindo-o a acreditar na veracidade de tais dados. A
desinformação atua diretamente na faceta informacional, objetivando produzir
conhecimento distorcido no alvo da ação. É mediante o emprego da desinformação
que será fabricada a estória com a qual se deseja envolver o antagonista,
preferencialmente reforçando valores e preconceitos deste que o estimulem a tomar
decisões equivocadas (BENNETT; WALTZ, 2007, p. 103). Sendo uma categoria
fundamental, iremos conceituar sua origem, de maneira a entender como esse
recurso de poder é empregado em conjunção com as operações de decepção e
psicológicas com vistas a influir nas disputas informacionais que caracterizam as
disputas de poder entre Estados e demais atores externos.

Operações de Decepção e Poder Informacional – Têm por meta distorcer a


percepção de realidade de um dado adversário, induzindo-o a tomar decisões de
maneira a prejudicar os seus próprios interesses (HERMAN, 1996). Para isso são
utilizados ardis, fornecidas tanto pistas verdadeiras como falsas, sobrecarga de ruído
informacional, dentre outras técnicas para que a conjuntura interpretada pelo inimigo
seja distinta do fato real. No decorrer do processo analítico dessa pesquisa iremos
conceituar sua origem histórica e compreender o seu emprego como recurso para a
disputa de Poder Informacional na esfera das relações entre os diversos atores de
poder que atuam no ambiente internacional.

Operações Psicológicas e Poder Informacional – Têm como público prioritário


grandes audiências, tais como setores sociais, grupos profissionais ou mesmo o
conjunto de uma população. Em tais ações se buscaria induzir ou reforçar atitudes e
comportamentos que sejam favoráveis aos objetivos de quem as implementa. Para
isso, se atua sobre as emoções, motivos, objetivos racionais e o comportamento do
público que será alvo da operação (BENNETT; WALTZ, 2007, p. 07). Neste estudo
analisaremos o emprego das operações psicológicas pelos EUA como disputa de
Poder Informacional nas relações internacionais.
48

Poder e Estado Informacional – Dentre vários aspectos, tal conceito descreve


uma fase da evolução humana em que o Poder Informacional se torna decisivo aos
Estados em seus processos de disputa e controle. Com a revolução provocada pelo
amplo acesso à informação, o emergente Poder Informacional permearia os demais
meios clássicos de poder estatal, constituindo-se como um novo instrumento. Esse
tipo de Estado tem como marco o controle informacional a partir do momento em
que tem amplo acesso a um grande montante de informações dentro da realidade
em que existe. No atual contexto do Estado informacional, a necessidade de obter
conhecimento é considerada como fundamental à própria existência do Estado
(BRAMAN, 2006). Por outro lado, esse modelo de organização estatal também atua
para exercer o poder sobre outras sociedades, de maneira ofensiva, a partir dos
recursos informacionais disponíveis. Categorias como desinformação, decepção e
operações psicológicas, que são analisadas em sua evolução no decorrer deste
trabalho, ganharam nova dimensão e potencialidade a partir do momento em que
são utilizadas em um novo contexto estatal, agora informacional. O caso norte-
americano aqui analisado exemplifica o uso de uma ampla vantagem informacional
em todas as esferas, como alicerce das bases da atual hegemonia11. Assim,
integraremos as demais categorias analíticas no contexto estadunidense. Com isso
escrutinaremos o uso desses instrumentos nessa nova conjunção, no âmbito das
relações de Poder Informacional na esfera internacional.

A partir desses conceitos norteadores estabelecemos os fundamentos


teóricos que os norteiam mediante a revisão de literatura do capítulo teórico.
Posteriormente, no capítulo voltado para a análise da doutrina estadunidense, são
identificados como o Estado norte-americano define essa conjunção de conceitos,
mediante a sua acepção e, sobretudo, o seu emprego. Concomitantemente
analisamos a literatura disponível, sempre que possível, conjugando as sínteses
identificadas na doutrina oficial com os relatos de seu uso a partir das narrativas
contidas na bibliografia acadêmica.

11
Assume-se o conceito por seu viés geopolítico, em que hegemonia seria considerada a
preeminência de um Estado ou comunidade sobre outros, seja através da projeção de sua cultura ou
mediante instrumentos militares. Dessa maneira, a potência hegemônica exerce sobre as demais
uma preponderância não somente na esfera militar, como também nas dimensões econômica e
cultural. (BOBBIO, 2009, p. 579).
49

A seguir analisaremos as principais características que definem o emprego de


desinformação e das operações de decepção e psicológicas. Com a base conceitual
firmemente consolidada, podemos seguir posteriormente para a análise do seu
emprego em tempos de redes digitais e realidade virtualizada.
50

3. DESINFORMAÇÃO,
DESINFORMAÇÃO, DECEPÇÃO E OPERAÇÕES
PSICOLÓGICAS

Treliça da Realidade
M. C. Escher, 1960

Nesse capítulo abordaremos os fundamentos teóricos que deram base às


Operações de Informação.
Informação. Como será percebido, o uso da informação como
mecanismo de suporte aos conflitos humanos remonta às primeiras civilizações.
Todavia, o estabelecimento de uma base teórica e de um conjunto de técnicas sobre
o tema, bem como sua institucionalização por alguns
alguns Estados, seria um fenômeno
histórico relativamente recente. No tocante à Inglaterra e aos
os Estados Unidos esse
processo de amadurecimento se deu com as duas guerras mundiais que pautaram o
rearranjo das potências no decorrer do século XX. A Segunda Guerra
Gue Mundial,
principalmente, permitiu a maturação de um sofisticado aparato voltado para a
disputa informacional dentro da máquina de Estado norte-americano.
norte americano. Nesse
Nes sentido
51

iremos analisar no decorrer do capítulo esse processo e acúmulo, de maneira a


facilitar a compreensão do emprego de tais ferramentas em um ambiente de redes
digitais. Como essa pesquisa se propõe a demonstrar, as Operações de Informação
e suas disciplinas voltadas para a desinformação se constituem como o emprego de
antigos mecanismos em um suporte informacional distinto, potencializado pelas
redes digitais e pela convergência tecnológica. Nessa lógica, é fundamental a
compreensão dessa carga conceitual de maneira que possamos concatenar sua
utilização para alcance do Poder Informacional.

Tendo em vista o paradigma acima, primeiramente cabe desfazer alguns


embaraçamentos originários da lacuna de pesquisa sobre o tema, e das dificuldades
de tradução. Desinformação, decepção e operações psicológicas são conceitos que
se inter-relacionam e que, muitas vezes, tendem a ser confundidos ou sobrepostos
dado o seu emprego semelhante, cujo objetivo comum seria o de modificar a
percepção de um adversário de acordo com os interesses de quem executa a ação.
Assim, antes de passar aos tópicos onde serão desenvolvidos cada um desses três
temas cabe apresentar algumas diferenças conceituais entre os termos.

Para efeito deste estudo, desinformação consiste fundamentalmente em


informações falsas, distorcidas ou enganosas fornecidas a um determinado
adversário com a pretensão de que este tome decisões lastreadas por uma leitura
equivocada de realidade. Pode ser traduzida, portanto, como o uso de mentiras com
o propósito de iludir ou falsear. Por sua vez, a desinformação é empregada pela
atividade de decepção como um de seus instrumentos privilegiados com o objetivo
de enganar um alvo. Em um primeiro olhar, aparentemente, desinformação e
decepção seriam sinônimos na medida em que ambos os conceitos objetivam
enganar o objeto da ação. Todavia, decepção tem o escopo bem mais abrangente,
empregando também outras técnicas informacionais. Além da já citada
desinformação, ter-se-ia a Negação, em que se tenta bloquear o acesso a fontes e
canais alternativos de dados que permitam o questionamento da falsa realidade
sendo construída. A Informação verdadeira, onde são fornecidas meias-verdades ou
dados corretos, que não sejam de importância vital, com vistas a corroborar as
informações falsas, ou reforçar pré-concepções no alvo da ação que sejam
52

favoráveis ao roteiro que vem sendo apresentado. E o Mau direcionamento12,


quando são disponibilizadas muitas informações sobre acontecimentos diversos,
aumentando a incapacidade decisória do tomador de decisões inimigo dado o
volume de conhecimento a ser processado (BENNETT; WALTZ, 2007, p. 98 - 106).

Outro aspecto a ser notado é o de que além dos meios informacionais as


operações de decepção usam também meios físicos, com intervenção direta no
mundo analógico e não somente simbólico. São exemplos dessas ações a
camuflagem de objetos com vistas a escondê-los, a montagem de maquetes de
falsas construções ou veículos, o deslocamento de pessoal simulando movimentos
de tropas inexistentes, dentre outros. Idealmente as medidas analógicas
corroborariam as informacionais, interagindo com estas e fortalecendo o processo de
construção do engodo. Por exemplo, almeja-se que um alvo acredite que uma planta
industrial recém-construída esteja processando plutônio. A desinformação é
inicialmente fornecida por diversos canais privilegiados. Já outros tantos canais não
tão vantajosos, uma vez que possam permitir o acesso à verdade são obliterados,
suprimindo os dados relevantes que poderiam ter aparecido. Tratando-se de um
adversário relevante é presumível que possa ter acesso a imagens de satélites,
espiões próximos ao local, ou contato com fornecedores internacionais de
equipamentos para esse tipo de indústria. Nessa fase entra a intervenção no mundo
analógico. Com a montagem de uma maquete simulando uma fábrica cercada por
seguranças que não permitem o acesso físico próximo e a concomitante aquisição
de produtos tecnológicos ou insumos minerais desse tipo de produção fabril no
mercado internacional, deixando rastros contábeis, o processo de decepção ganha
solidez. Com diversos canais fornecendo desinformação, associados à estrutura
física observável, a decepção se torna mais facilmente verificável pelo adversário e
com isso ganha credibilidade (HOLT, 2004; BENNETT; WALTZ, 2007).

Em síntese, a decepção emprega verdade, mentira e negação de acesso


como um conjunto de ferramentas com o fim de enganar, sendo a desinformação o
principal desses instrumentos. Outro aspecto relevante no tocante à decepção é o
de que ela é voltada essencialmente para os principais atores do processo decisório
adversário. Ou seja, ela é orquestrada para iludir aqueles personagens que são

12
Misdirection. Tradução nossa.
53

centrais à tomada de decisões das forças consideradas inimigas. Sob o aspecto


tático emprega-se, portanto, para iludir oficiais de baixa patente, analistas de
inteligência juniores ou gerentes de filiais de empresas. Sob o viés estratégico, por
outro lado, opera-se contra presidentes de nações, chefes de estados-maior ou
diretores de empresas. Embora existam outros aspectos a serem considerados, é
justamente no tocante ao público alvo que reside a principal diferença da atividade
de decepção para com a guerra ou operações psicológicas. Para esta última seu
principal foco é bem mais amplo do que o da decepção (CLARK, 2013, p. 163),
atuando sobre diversos setores sociais, sejam estes uma categoria profissional ou
mesmo toda uma sociedade (QUALTER, 1962; LINEBARGER 2010). Ao invés de
estimular a tomada de decisão de um indivíduo em posição de comando, busca-se
induzir uma população a desistir de lutar, perder a fé em seus dirigentes, ou
abandonar desconfiada algum tipo de produto que antes consumia. As operações
psicológicas igualmente empregam desinformação, juntamente com o fornecimento
de informações verdadeiras e informações descontextualizadas. Contudo, nos
últimos anos se tem privilegiado a disponibilização de dados corretos, ou
parcialmente corretos, na ampla maioria das ações, tendo em vista que a
desinformação ao ser descoberta tende a retirar completamente a credibilidade da
fonte (HOLT, 2004).

A conjunção do emprego de operações de decepção e psicológicas tendem a


ser produtivas desde que estejam bem alinhadas, podendo interagir entre si,
gerando um efeito sinérgico em que se reforçam e se potencializam. Ao ter os
dirigentes de uma nação como adversários, por exemplo, com o emprego de
operações psicológicas pode-se tentar construir junto à opinião pública posições
políticas que dificultem as ações do governo, criando inclusive antagonismos de
diversos setores sociais para com seus governantes. Concomitantemente, se toda
uma sociedade assimila certos valores e percepções pode transmití-los à sua classe
dirigente, ou mesmo entrar em conflito com esta. Por outro viés, se gestores do
Estado são iludidos, podem atuar para convencer toda a coletividade que deles
depende rumo a um mergulho no caminho de ilusões plantado à sua frente. Em
doutrinas militares norte-americanas, que serão estudadas adiante, são percebidos
procedimentos que mesclam decepção e operações psicológicas, ambos
54

empregando desinformação como suporte, com o intuito de reforçar a arte de


enganar.

Com o objetivo de perscrutar as diferenças e similaridades entre


desinformação, decepção e operações psicológicas, passaremos a seguir a abordar
cada um desses tópicos procurando entender seus principais conceitos, processos e
aplicações, bem como suas similaridades e diferenças. Sendo assim, será possível
em um momento posterior adentrar a análise doutrinária proposta como escopo
deste trabalho.

3.1 Desinformação
No tocante ao campo da CI, com o aparecimento do conceito de Sociedade
da Informação, muito tem sido pesquisado sobre a qualidade da informação e o
atendimento das necessidades informacionais. Temas como revocação e precisão
são correntes nas pautas de estudos nacionais sobre as necessidades
informacionais dos usuários. Todavia, percebem-se poucos estudos sobre a
temática desinformação, em um contexto em que os sistemas de informação
passaram a ser abertos, e amplamente disponíveis como é o caso da Internet. Ou
seja, em um espaço onde o internauta não conta com especialistas, como os
bibliotecários, para intermediar sua relação com a informação que supostamente
necessita. E mesmo com a existência dos referidos especialistas, dado o pequeno
conhecimento científico existente sobre o assunto, arriscam-se estes a replicar
conteúdos desinformativos, legitimando-os com o seu referendum técnico e
aparentemente isento. Indubitavelmente,

ao lado da sociedade da informação há sem dúvida uma outra – a


sociedade da desinformação – que é pouco retratada, porque aquela
esconde esta, ou esta não é objeto do desejo da biblioteconomia. Ao
tratarmos da primeira, sem desviarmos o olhar para a outra, construímos um
discurso vazio de sentidos (CASTRO; RIBEIRO, 1997, p. 21).

De fato, pouco esforço tem sido empreendido no sentido de uma melhor


compreensão dos “fenômenos negativos da informação”, como seria o caso da
desinformação. Ao se analisar a literatura sobre essa temática no Brasil, percebe-se
que o seu emprego é relativamente limitado se comparado a outros países como os
Estados Unidos. Entre as instigantes questões apontadas por Nehmy e Paim (1998)
55

no tocante à qualidade da informação, a ausência de debates sobre o que seja


desinformação é apontada como um importante déficit.

Um desses desafios seria o de se considerar o lado negativo da informação.


Conforme lembra Menou (1993, 1995.a), tem-se realçado o papel positivo
da informação e sua contribuição para o esclarecimento das pessoas. Mas
isso, complementa, seria mais devido à crença, por parte dos especialistas
em informação, de que a informação e os sistemas de informação sejam
relevantes para a tomada de decisão e a solução de problemas, não
existindo, no entanto, evidências concretas (avaliações sistemáticas e
quantitativas) sobre sua efetiva contribuição, soando mais como uma
afirmação de caráter ideológico. Capurro (1992), concordando com Schader
(1986), afirma que, no domínio da ciência da informação, a preocupação
com a forma negativa, a desinformação e seus derivados (mentiras,
propaganda, má interpretação, ilusão, erro, decepção...) é escassa na
literatura.
A predominância da ideia de excelência nos discursos sobre a qualidade e
noções correlatas impedem que se trate do lado negativo da informação.
Embora não esteja explicitado pelos autores, as noções utilizadas
pressupõem a existência de uma escala de gradação que contém em si um
polo negativo (maior ou menor qualidade, eficácia, relevância ou impacto).
Mas o lado efetivamente negativo da informação – o erro, a
desinformação... – não é abarcado por definições desse tipo, porque são
outros fenômenos, cuja apreensão não passa por uma questão de grau,
mas pela mudança no olhar (NEHMY; PAIM, 1998, p. 43).

A relevância dessa necessária mudança de olhar significaria tentar entender


todo o espectro informacional, indo de suas dimensões positivas às gradações
negativas, onde estaria situada a desinformação. Quando, outrossim, “a CI deve
considerar a informação e a desinformação como objetos complementares de estudo
da CI” (MATHEUS, 2005, p. 156). Dessa forma, ao desconhecer o que seja
desinformação bem como as consequências destas sobre os usuários, a CI
brasileira fragilizou a própria capacidade de identificar o que seja de fato informação.
Em redes digitais repletas de dados, verdade e mentira se justapõem e se modificam
a cada momento, logo, dialetizá-las é fundamental.

Assim, mais do que precisar onde está a desinformação, cabe construir sua
definição, uma vez que é imprecisa, com variados trabalhos acadêmicos
empregando sentidos diversos. No decorrer dessa revisão literária foram
identificados três conjuntos de significados para este termo que serão analisados a
seguir:
56

3.1.1 Ausência de informação


Na literatura científica brasileira, bem como na grande imprensa, predomina
amplamente a associação do termo desinformação com o estado de ignorância ou
de ausência de informação. É o caso da definição dada pelo dicionário Michaelis
como sendo o “estado de uma pessoa ou grupo de pessoas não informadas ou mal-
informadas a respeito de determinada coisa13”. Neste olhar, o sujeito se encontra
em determinada situação de precariedade informacional devido à sua própria
ignorância sobre determinado tema. Desinformação significaria ausência de cultura
ou de competência informacional, impossibilitando que o usuário localize por si
mesmo a informação que necessita, não chegando, portanto, às suas próprias
conclusões. No campo da CI essa concepção é amplamente reforçada por diversos
autores (NEHMY; PAIM, 1998; AQUINO, 2007) que ao longo das duas últimas
décadas associaram essa temática ao nível cognitivo do sujeito e sua carga de
conhecimentos gerais.
No debate sobre globalização e informação, em particular suas
consequências perversas como a “marginalização informacional” e a ausência de
acesso à informação, Aquino (2007) relaciona o conceito de desinformação “aos
ruídos e redundâncias”.

No Brasil, as múltiplas interações que os sujeitos mantêm com o mundo e


com os outros sujeitos mostram que eles estão, quase sempre, submetidos
à desinformação ou pouca informação. Morin (1995) ilustra muito bem essa
questão da "subinformação", quando diz que percebe, nas interações dos
sujeitos, algumas zonas de sombra informacional que produzem ruídos e
redundâncias e operam para que não se saiba o que acontece em
determinados lugares (AQUINO, 2007, P. 12).

Nessa leitura os sujeitos submetidos à desinformação estariam, na verdade,


tendo acesso à subinformação, ou seja, à informação parcial ou incompleta.
Também fica o entendimento de que “o ruído e a redundância” estariam associados
ao termo. Todavia, tal leitura não é uma ocorrência isolada. Compondo os estudos
sobre o fenômeno da globalização, o debate sobre a sociedade da informação e
suas contradições também é permeado pela vinculação da desinformação com um
sentido de competência informacional, senão com a própria amplitude cultural do
sujeito.

13
Disponível
em:http://michaelis.uol.com.br/moderno/portugues/definicao/desinformar%20_943304.html
57

Compreende-se, assim, que ao lado da sociedade da informação, figura


uma outra de maior proporção que é a sociedade da desinformação, do
analfabetismo tecnológico, dos excluídos do acesso aos diferentes bens
culturais, cuja competência profissional está em situar-se entre ambas,
procurando buscar a superação da segunda em relação à primeira, a fim de
que num futuro próximo o hiato entre ambas deixe de existir (CASTRO;
RIBEIRO, 2004, P. 46).

Sob esse olhar a sociedade seria dividida entre informados e desinformados


estando dentre estes últimos um rol de “excluídos do acesso a bens informacionais”
e tecnológicos. Sob o manto da desinformação se abrigariam milhões de
desassistidos sociais de todas as formas. Essa também é a visão de Belluzzo (2005,
p. 37), quando argumenta que “a desinformação nessa era é talvez a razão da
existência de muitos problemas sociais, uma vez que atinge o ser humano em sua
maior propriedade: a racionalidade”. Assim, para o autor, associada à capacidade
analítica do indivíduo seria comprometida também sua habilidade de se inserir
socialmente. Corrobora essa tese a visão de Passos e Santos (2005, p. 12), para
quem “a falta de qualificação e a desinformação, bem como a falta de continuidade
na formação profissional de qualquer cidadão, são fortes argumentos para
decretarmos a exclusão do indivíduo do mercado de trabalho e, consequentemente,
levá-lo à exclusão social” (PASSOS; SANTOS, 2005, p. 12). Dessa forma, estar
desinformado seria o mesmo que estar desprovido de informações, o que
comprometeria a própria sobrevivência em um ambiente de valoração da
informação.
Também no debate sobre a competência informacional se detecta a
compreensão de desinformação como informação inadequada. Steinbach e
Blattmann (2006, p. 243), por exemplo, recomendam quanto ao processo formativo
do profissional da área, que “saber recuperar a informação com precisão, evitar a
desinformação ou até mesmo a sobrecarga informacional são requisitos
indispensáveis para desenvolver habilidades e competências na formação de
bibliotecários”.
O filósofo da informação Luciano Floridi (1996, 2012), ao indagar se as
superinfovias da informação, na verdade, não seriam vias da desinformação,
também tem uma visão similar sobre o tema. Para ele a gestão da informação em
seu “estágio epistêmico” provocaria a desinformação involuntária, em que se teriam
“falta de objetividade, completude e pluralismo”, ao que a informação ao passar do
58

produtor para o receptor correria o risco de ser “mutilada” (1996, p. 512). Nesse viés
a ausência de informação se daria pela dificuldade da mudança do paradigma tecno-
informacional. Às vezes o próprio aparato produtor de informações perderia dados
no percurso e conexões das redes que provocariam ruídos, contradições e
dificuldades no entendimento. Contudo, a abordagem de Floridi (1996, 2012) é bem
mais abrangente. Desinformação seria um grande guarda-chuva conceitual que
abarcaria também a informação direcionada e o ato de enganar propositalmente.
Ambos os temas serão tratados nos próximos tópicos.

3.1.2 Informação manipulada

Outro entendimento bastante presente sobre desinformação se relaciona ao


fornecimento de produtos informacionais de baixo nível cultural, cuja consequência
direta seria a “imbecilização” de setores sociais. Nessa concepção do conceito,
setores da elite desinformariam amplamente de maneira a se perpetuarem no poder,
concretizando mais facilmente seus próprios interesses. Destarte,

“o poder, como bem diria Foucault, se esgueira pelas beiradas, busca não
ser percebido para influir tanto mais, procura a obediência do outro sem que
este a perceba, inventa privilégio que a vítima pensa ser mérito, usa o
melhor conhecimento para imbecilizar. Não seria diferente com a
informação: desinformar pode ser seu projeto principal. Não se trata apenas
de nos entupir com informação de tal forma que já não a saibamos manejar,
mas sobretudo de usá-la para seu oposto, no sentido mais preciso de cultivo
da ignorância” (DEMO, 2000, p. 37).

No entendimento de Demo (2000), enquanto a população assiste novelas


televisivas, lê romances baratos ou revistas sensacionalistas, as grandes questões
que nos permeiam passariam despercebidas, sem a compreensão ou o
acompanhamento dos maiores interessados, a própria população. Para o autor, nem
as revoluções tecnológicas onde se presume estarem situadas às redes digitais,
propiciariam a libertação desse modelo desinformador, em que “a habilidade
inovadora do conhecimento não é menor quando motivada por projetos
colonizadores” (DEMO, 2000, p. 39). Aliás, presume-se que seu olhar avalie
modelos informacionais como os da sociedade da informação com um papel oposto
ao apregoado, em que as benesses estariam mescladas com a informação cujo
propósito é de desinformar. De tal modo que seria “sempre possível, pois, usar o
melhor conhecimento para construir o mais refinado processo de imbecilização.
59

Desinformar será, portanto, parte fundamental do processo de informação” (DEMO,


2000, p. 39). Essa também é a visão de mais autores da área, para quem “a
emergência de um novo tipo de sociedade faz surgir, também, em contrapartida, a
sociedade da desinformação, uma sociedade perversa na qual os donos do poder
são os donos dos meios de comunicação e as desigualdades são cada vez mais
acentuadas” (RODRIGUES; SIMÃO; ANDRADE, p. 89, 2003). Em certo sentido
redes como a Internet capilarizariam a propagação da informação de baixo valor
cultural ou utilidade, ao que denominam desinformação. Percebe-se que esse olhar
identifica a “sociedade da desinformação” como algo recém-instituído, associado a
esse “novo tipo de sociedade”.

Em síntese, sob essa ótica desinformação consistiria em um grande conjunto


de informações disponibilizadas cotidianamente, mas que não supririam o indivíduo
com conhecimento necessário para participar do processo político e tomar as
decisões necessárias ao progresso de sua própria vida e de seus semelhantes. Mais
do que acaso, essas desinformações seriam o fruto de um projeto de dominação
política e ideológica, em que tanto as redes digitais, quanto veículos de
comunicação tradicionais seriam empregados para difundir prioritariamente tudo
aquilo que confunde e desarma.

3.1.3 Engano proposital


Essa forma de avaliar o conceito remonta ao ano de 1939 (MERRIAN-
WEBSTER, 2013, on-line), possivelmente relacionada aos regimes totalitários então
em moda na Europa. Nessa abordagem, desinformação é considerada uma ação
proposital para desinformar alguém, de maneira a enganá-lo. Assim, o aspecto
subjetivo da ação, a aspiração de enganar outrem é parte determinante do conceito.
Não existe desinformação sem o propósito do desinformador, bem como o objeto da
ação, o desinformado.

Embora essa acepção predomine sobre as anteriores na literatura científica


anglosaxã, o mesmo não se dá no Brasil, uma vez que essa interpretação não foi
encontrada na literatura científica nacional. Curiosamente, foi tão somente em um
artigo em jornal de grande circulação que encontramos uma definição aproximada
do tema, em que desinformação está associada ao ato de enganar propositalmente.
60

A maior parte das nossas classes letradas não sabe sequer o que é
desinformação. Imagina que é apenas informação falsa para fins gerais de
propaganda. Ignora por completo que se trata de ações perfeitamente
calculadas em vista de um fim, e que em noventa por cento dos casos esse
fim não é influenciar as multidões, mas atingir alvos muito determinados –
governantes, grandes empresários, comandos militares - para induzi-los a
decisões estratégicas prejudiciais a seus próprios interesses e aos de seu
país. A desinformação-propaganda lida apenas com dados políticos ao
alcance do povo. A desinformação de alto nível falseia informações
especializadas e técnicas de relevância incomparavelmente maior
(CARVALHO, 2001, on-line).

Na conceituação acima o autor claramente vincula o ato de desinformar ao


objetivo planejado de enganar um adversário. Percebe-se, no entanto, que
desinformação, decepção e operações psicológicas seriam o mesmo processo de
acordo com sua acepção, mudando apenas a terminação de “propaganda” para “alto
nível”.

Na literatura estadunidense, por outro lado, parcelas significativas das


definições sobre essa expressão estão relacionadas ao ato proposital de enganar. O
dicionário Webster, por exemplo, define desinformação como “informação falsa
deliberadamente e, muitas vezes, secretamente espalhada (como com o plantio de
rumores), a fim de influenciar a opinião pública ou obscurecer a verdade14”
(MERRIAN-WEBSTER, 2013). Dessa forma, compõe o conceito de maneira
indissociável o elemento subjetivo relativo ao ato deliberado de induzir ao erro.
Também envolve uma metodologia preferencial, a atuação secreta, em que o autor
permanece desconhecido do alvo. Por fim, outro aspecto também de ordem
subjetiva, o objetivo de influenciar a opinião de alguém mediante a deturpação da
verdade. Bastante semelhante é a definição do dicionário Oxford, em que
desinformação é a “informação falsa destinada a enganar, especialmente a
propaganda emitida por uma organização governamental para uma potência rival ou
para a mídia15” (OXFORD DICTIONARIE, 2013, on-line). Assim, também comporia o
significado do termo o emprego desse recurso por parte dos governos no terreno
das disputas internacionais. Igualmente se faz notar a prevalência no uso da mídia
enquanto transmissor privilegiado das desinformações.

14
False information deliberately and often covertly spread (as by the planting of rumors) in order to
influence public opinion or obscure the truth. Tradução livre.
15
False information which is intended to mislead, especially propaganda issued by a government
organization to a rival power or the media. Tradução livre.
61

Interessante notar que na língua inglesa a palavra desinformação tem uma


tradução mais ampla e complexa que na língua portuguesa, abarcando dois termos
em sua definição que são delimitados pelo propósito de mentir, disinformation e
misinformation. “Misinformation para denotar informações incorretas ou enganosas.
Disinformation também são informações incorretas, mas ao contrário de
misinformation, são falsidades conhecidas16” (STAHL, 2006, p. 86). Ou seja, em
ambos os casos ter-se-iam informações falsas, mas sua diferença repousaria no
desígnio de quem disponibilizou a informação. No caso de misinformation o autor
não saberia que repassou inverdades, ao contrário de disinformation, em que a
falsidade já seria de conhecimento do autor antes de veicular a informação em
questão. Assim,

desinformar seria em consequência (através da manipulação de


informações de forma voluntária, inequívoca e intencional), o resultado
desejado de um processo que emprega truques específicos sejam
semânticos, técnicos, psicológicos; para enganar, desinformar, influir,
persuadir ou controlar um objeto, geralmente com o fim de obter benefícios
17
próprios ou para outros (RODRIGUEZ, 2011, p.4).

Embora de cunho subjetivo, a diferença entre misinformation e disinformation


tenderia a apontar para a maior sofisticação desta última. O emprego de “truques
específicos” para enganar todo um público ou somente um indivíduo seria elaborado
tendo em vista perfis em que a desinformação se encaixaria. Isso significa o estudo
e compreensão do outro. Por outro lado, quando ocorre a misinformation prima certo
acaso entre o engano do produtor da mensagem e a subjetividade do receptor que
concluiu como verdade a mensagem incorreta.

Em que pese o amplo emprego na literatura científica estadunidense de


disinformation e misinformation como informação falsa, também são percebidos
questionamentos no campo da C.I. norte-americana sobre os poucos estudos
visando um maior entendimento do tema. Considerando-se a relevância do conceito
de informação inacurada sob o prisma tanto dos usuários, quanto dos estudiosos da

16
Misinformation to denote wrong or misleading information. Disinformation is also wrong information
but unlike misinformation, it is a known falsehood. Tradução livre.
17
Desinformar sería en consecuencia (mediante la manipulación informativa voluntaria, inequívoca y
dolosa), el resultado deseado de un proceso que emplea trucos específicos ya sean semánticos,
técnicos, psicológicos; para engañar, mal informar, influir, persuadir o controlar un objeto,
generalmente con el objetivo de obtener beneficios propios o ajenos. Tradução livre.
62

temática informação, causaria espécie a carência de pesquisas, e da adequada


compreensão do assunto.

Informação inacurada, no campo da biblioteconomia e ciência da


informação, é muitas vezes considerada como um problema que necessita
ser corrigido ou simplesmente entendido como misinformation ou
disinformation sem maior consideração. Misinformation ou disinformation,
todavia, podem causar problemas significativos para os usuários em um
contexto online, onde eles estão expostos constantemente a uma
18
abundância de informação inacurada e/ou propositalmente errada
(KARLOVA; LEE, p. 1, 2011).

A própria diferença entre misinformation e disinformation alteraria


significativamente o resultado de uma estratégia de busca de informações. Deparar-
se com ruído informacional é bastante diferente do que ser exposto à desinformação
voltada para o engano, quando quem desinforma conhece o alvo a ser desinformado
e suas necessidades de conhecimentos. Ao comparar, por exemplo, a realidade
profissional dos analistas dos serviços de inteligência com outros profissionais do
conhecimento, percebe-se na prática essa diferença. Ao contrário dos membros dos
serviços secretos, “pesquisadores científicos e profissionais médicos não costumam
ter de lidar com operações de decepção. Eles normalmente não têm um adversário
que está tentando lhes negar conhecimento”19 (CLARK, 2013, p. 80). Ser vítima do
acaso é acentuadamente distante de ser objeto das maquinações de outros
indivíduos.

Tentando contribuir para o aprofundamento do assunto, e, por conseguinte,


seguindo no debate sobre a diferenciação entre conceitos, misinformation pode ser
inacurada, incerta – ao poder apresentar mais de uma possibilidade ou escolha,
vaga, ambígua – aberta a múltiplas interpretações. Informação incompleta, todavia,
também pode ser um meio proposital de enganar, sendo qualificada, portanto, como
disinformation (KARLOVA; FISHER, 2013, on-line). Assim, embora disinformation
possa compartilhar propriedades comuns com informação e com misinformation, a
intenção deliberada de enganar é o seu principal elemento diferenciador para com

18
Inaccurate information, in the field of library and information science, is often regarded as a problem
that needs to be corrected or simply understood as either misinformation or disinformation without
further consideration. Misinformation and disinformation, however, may cause significant problems for
users in online environments, where they are constantly exposed to an abundance of inaccurate
and/or misleading information. Tradução livre.
19
Scientific researchers and medical professionals do not routinely have to deal with deception. They
typically do not have an opponent who is trying to deny them knowledge. Tradução livre.
63

os demais conceitos conexos. Essa intencionalidade pode, inclusive, ser motivada


por razões sociais, humanitárias, ou justificáveis perante a coletividade. A questão
não é a malevolência envolvida na motivação, e sim o uso de desinformação visando
iludir a percepção de outrem.

Aliás, justamente dentro da subjetividade envolvida na diferenciação dos


conceitos de misinformation para com disinformation, pontua-se a questão da
“benevolência” versus “malevolência” enquanto aspecto diferenciador entre os
termos. Percebe-se, no entanto, que essa abordagem é relativamente limitada, uma
vez que a intencionalidade pode ser a de ajudar o alvo da desinformação, porém
empregando inverdades propositalmente. Tal qual uma festa surpresa de
aniversário. Por outro lado, como dito acima, a questão chave não é o resultado
desejado ao desinformar e sim a consciência de tê-lo almejado. Afora isso, outro
questionamento seria o de que a subjetividade do autor não é, na maioria das vezes,
de domínio dos demais atores envolvidos. Esse desconhecimento dificultaria
sobremaneira a caracterização do tipo de (des)informação em questão, sobretudo
em ambientes operacionais (KARLOVA; LEE, 2011, p. 4). De fato, caracterizar
disinformation não é das tarefas mais fáceis, por isso mesmo as pessoas e
coletividades são vitimadas por este recurso. Questionar as dificuldades de precisar
desinformação não justificaria o abandono da ação/pretensão de outro ator em
enganar, antes pelo contrário. O desconhecimento não pode justificar a inexistência,
assim como o sol não para de iluminar ao ser denominado pelo homem centro ou
periferia do sistema. Cabe sim a construção de indicadores de qualidade da
informação de maneira a detectar mais facilmente esse tipo de mecanismo
(BENNETT; WALTZ, 2007).

Ao tentar precisar as similaridades e diferenças entre conceitos tão


imbricados quanto esses, Karlova e Fisher (2013, on-line) propõem a formulação do
enunciado, em que: “desde que misinformation pode ser falsa, e que disinformation
pode ser verdadeira, misinformation e disinformation devem ser distintas, ainda que
iguais, subcategorias da informação20”. Os autores propõem a tabela abaixo, em que

20
Since misinformation may be false, and since disinformation may be true, misinformation and
disinformation must be distinct, yet equal, sub-categories of information. Tradução livre.
64

informação, misinformation e disinformation são analisadas sob o prisma das


categorias: verdade, completude, corrente, informativa e “deceptiva”.

Tabela 1. Características de informação, misinformation e disinformation.


Categorias Informação Misinformation Disinformation
Verdadeira SIM SIM/NÃO SIM/NÃO
Completa SIM/NÃO SIM/NÃO SIM/NÃO
Corrente SIM SIM/NÃO SIM/NÃO
Informativa SIM SIM SIM
“Deceptiva” NÃO NÃO SIM
Fonte: Adaptação de KARLOVA; FISHER (Internet, 2013).

Dessa forma, informação necessariamente deve ser verdadeira, corrente e


informativa. Pode ser completa, ou não, dependendo do contexto e do tempo, e não
poder ser “deceptiva”, ou seja, com a finalidade de enganar o receptor desta.
Misinformation deve ser informativa, pode ou não ser verdadeira, completa e
corrente, de acordo com o contexto, e não pode ser “deceptiva”. Por fim,
disinformation pode ou não ser verdadeira, completa e corrente, devendo ser
informativa, e, fundamentalmente, com o propósito de enganar. Embora exista a
pretensão do engano, quem emite/opera a disinformation não tem a garantia de que
sua pretensão se realize, e o alvo da ação seja de fato desinformado.
Paradoxalmente, conforme variações de contexto e tempo, pode-se até ter a
pretensão de enganar, mas em realidade informar. Se o ambiente ao redor do dado
produzido se modifica radicalmente, seja no tocante às relações sociais ou eventos
temporais, o que era desinformação poderia se transformar abruptamente em
informação acurada (KARLOVA; LEE, 2011, p. 8). Um evento que ocorre,
inesperadamente, depois do previsto, em que ter-se-ia desinformado de antemão um
eventual participante sobre um horário tardio seria um exemplo desse tipo de
circunstância. A aleatoriedade ao mudar o fator tempo, transformou disinformation
em informação.

Prosseguindo no espectro subjetivo do debate sobre o que seja


desinformação, e a intencionalidade associada a esta, também existe a abordagem
de que até mesmo o ruído pode ser desinformação, uma vez que seja proposital.
Nesse olhar, informações que não agregam valor ou conhecimento, como ação
65

calculada para aturdir e diluir a capacidade de processamento de um alvo em


questão e que são disponibilizadas em fluxo ininterrupto gerando sobrecarga
cognitiva, também seriam definidas como desinformação.

Sob essas premissas, é importante, então, abordar o conceito de


desinformação como aquela que abrange não só os atos volitivos e
inequívocos da manipulação da mídia e omissão intencional, mas a própria
escotomização receptiva, já que estará tão desinformado aquele que receba
um conjunto de mensagens alteradas em sua própria natureza, tal como
aqueles que pelo próprio efeito da supersaturação de mensagens no
ecossistema comunicativo não estão informados ou estão pouco
21
informados (RODRÍGUEZ, 2012, p. 53).

Nessa perspectiva, as definições de desinformação enquanto cultura geral e


informação manipulada abordadas nos tópicos anteriores também seriam
consideradas desinformação, desde que estivessem vinculadas a um alvo em
questão a ser enganado e de forma proposital. Não obstante, existem diversos
autores estadunidenses e britânicos que consideram a superexposição à informação
como um instrumento de negação de informação, e que comporia na verdade um
subcampo das operações de decepção, transcendendo a mera definição de
desinformação em si mesma (BENNETT; WALTZ, 2007; HOLT, 2004). Desse modo,
para propósito do presente estudo tomaremos a definição estadunidense
predominante de desinformação enquanto ação intencional de desinformar alguém,
e seguiremos para a próxima seção, em que buscaremos entender o emprego da
desinformação dentro do conjunto mais abrangente das ações de decepção, e das
operações psicológicas, dentre as quais está situada a superabundância de
informações irrelevantes.

3.2 Decepção
Nesse tópico vamos conceituar decepção e suas operações, analisar sua
evolução histórica, bem como as técnicas e casos do seu emprego.

A temática em si é bastante complexa quanto à reprodução de seus


conceitos, bem como a assimilação por parte de terceiros. Acontece que as

21
Bajo estas premisas, es importante entonces retomar el concepto de desinformación como aquel
que engloba no solo a los actos volitivos e inequívocos de la manipulación informativa y de la omisión
voluntaria, sino a la propia escotomización receptiva, ya que estará tan desinformado aquel que
reciba un conjunto de mensajes alterados de su propia naturaleza, como aquellos que por el propio
efecto de la sobresaturación de mensajes en el ecosistema comunicativo no esté informado o esté
poco informado. Tradução livre.
66

operações de decepção são muito difíceis de serem demonstradas com o intuito de


treinamento, sendo invisíveis a maior parte do tempo (DUNNINGAN, NOFI, 2001, p.
07). Dessa forma, até mesmo especialistas têm dificuldade em identificar um
conjunto de ações informacionais com o intuito de enganar. Ainda mais se tais
medidas são executadas de maneira orquestrada, vindo de planejadores
sofisticados e talentosos. Se a detecção das operações de decepção é desafiadora,
a oportunidade de participar de um evento desse porte, como aquele que opera para
desinformar, também é limitada. Além dos serviços de inteligência atuarem com
pequenos grupos, seletos e especializados, as ocasiões em que tais agências
operam de maneira estratégica, por exemplo, ficam restritas a situações pontuais.

Tendo tais considerações em mente, tentaremos a seguir analisar o conceito


e seu surgimento, bem como as principais operações, conhecidas, que permitiram a
evolução dessa atividade sobre a égide anglo-americana.

3.2.1 História e evolução


O emprego de desinformação é encontrado na história da humanidade desde
os primórdios das primeiras civilizações. A ação de enganar o inimigo turvando sua
percepção da realidade de maneira a obter vantagens sobre estetem seus primeiros
registros emnarrativasépicas situadas entre 1300 e 1400 a.C., como a guerra de
Troia (HOMERO, 1874). Neste embate epopeico, os gregos, capitaneados por
Ulisses, fingiram retirar-se em seus navios, ao mesmo tempo em que deixavam junto
à praia um misterioso cavalo de madeira de proporções gigantescas. Induzidos pelas
palavras do falso desertor Sinon, cujas mãos estavam amarradas às costas, os
troianos prontamente receberam tal cavalo como um tributo à sua civilização, e
colocaram-no para dentro dos então inexpugnáveis muros de sua cidade
(DURANDIN, 1997, p. 68). A suposta oferenda, na verdade, ocultava soldados
gregos. Acobertados pela noite, saíram de seu esconderijo e se encarregaram de
abrir os portões da fortaleza para que o restante do exército adentrasse, o que
implicou na queda da cidade. Não fosse o artifício do “presente grego”, Troia
dificilmente teria sido tomada e destruída.

Além da menção alegórica da guerra entre gregos e troianos, igualmente


observamos o uso do logro nahistória antiga militar chinesa, em que os diversos
reinosexistentes no período em torno de 500 A.C empregavam engodo e
67

desinformação com vistas a obter vitórias sobre os rivais. O pensador e general Sun
Tzu, enquanto expressão de seu tempo, relata em seu célebre tratado sobre a
guerra que

a guerra é o Tao do ardil. Assim, ainda que sejas capaz, exibe


incapacidade. Quando decidido a empregar tuas forças, finge inatividade.
Quando teu objetivo estiver próximo, faz com que pareça distante; quando
distante, cria a ilusão de que está próximo (SUN TZU, 2002, p. 51).

Sendo nomeado comandante militar do reino chinês de Wuem um período de


constante guerra civil, em que os reinos de então buscavam a supremacia sobre os
demais, Sun Tzu se utilizou da decepçãocomo instrumento fundamental para
compensar a fragilidade militar concernente ao rei a que servia. Nessa perspectiva,
conta-se que em 341 a.C., ainda no período dos reinos combatentes, Sun Pin,
descendente direto de Sun Tzu e seguidor de seus métodos, foi um dos líderes
militares do reino de Ch’i. Ao ser encarregado de levar apoio ao reino vizinho de
Han, que estava sob ataque de Wei e Chao, Sun Pin mobilizou rapidamente as
tropas e se pôs a caminho. Sabedor de que o exército de Ch’i possuía descrédito
junto aos adversários, o general propôs que simulassem todas as noites a deserção
de grande quantidade de tropas, usando para isso a redução de fogueiras acesas.
Na primeira noite foram mostradas cerca de mil fogueiras. Na segunda noite do
deslocamento quinhentas e na terceira apenas trezentas. Ao serem informados
disso, os generais adversários reforçaram ainda mais seu menosprezo sobre os
homens de Ch’i e decidiram atacar sem efetuar grandes preparações. Sun Pin
diminuiu as forças visíveis do exército, simulando um pequeno tamanho, e empregou
a outra parte do contingente sem despertar suspeitas, pois teriam desertado, para
auxiliarem em uma grande emboscada sobre os inimigos, liquidando seus exércitos
(DUNNIGAN; NOFI, 2001, p. 54).

Posteriormente, entre 218 e 201 A.C, o general cartaginês Aníbal Barca fez
da desinformação, logro e negação um dos principais instrumentos no
enfrentamento com Roma, a maior potência militar da época, cujos recursos eram
bastante superiores aos de Cartago. Situado na Espanha, Aníbal transpôs os
Pirineus e os Alpes com seus elefantes, conseguindo surpreender os romanos ao
surgir em plena Itália com o exército cartaginês (PEIXOTO, 1991, p. 91-113). Graças
à sua inventividade e capacidade de turvar a percepção do general adversário,
68

Aníbal conseguiu dar combate aos romanos em seu próprio solo por quase vinte
anos (LATIMER, 2001, p. 99). Mais de uma centena de anos depois, o mesmo fez o
futuro imperador Júlio César, em 58 a. C., na conquista da Gália e posteriormente na
guerra civil romana, em que constantemente transmitia informações falsas sobre sua
localização e intencionalidade, aturdindo o processo decisório de seus inimigos. No
entanto, apesar das experiências com a guerra contra Cartago e a guerra civil,
curiosamente, os romanos não foram grandes expoentes no emprego do engodo em
suas ações militares. Provavelmente, por possuírem um grande e treinado exército e
inimigos relativamente fracos, a força bruta e o conservadorismo tenderam a
prevalecer durante muitos séculos22 (BELL; WHALEY, 2010, p. 23).

Já no início da idade média, com a consolidação do império bizantino sob os


escombros do outrora poderoso império romano, o contexto era acentuadamente
diferente do período anterior. O general Belisário, que entre 532 e 562 D.C.
confrontou inimigos amplamente superiores em recursos e homens, teve na arte do
logro um elemento vital em sua estratégia. Em um destas situações emblemáticas,
conta-se que em 540 D. C. os bizantinos tiveram que enfrentar uma invasão persa
com o objetivo da conquista de Jerusalém. O rei persa Chosroes tinha a sua
disposição um exército enorme, calculado em aproximadamente duzentos mil
soldados. Antes da batalha Chosroes enviou um emissário sobre o pretexto de
discutir a paz, mas com a pretensão velada de avaliar o efetivo bizantino e sua
disposição para a luta.

Adivinhando a finalidade desta missão, Belisário encenou uma


“representação”. Escolheu seus melhores homens, aí incluindo os
contingentes de godos, vândalos e mouros que havia alistado a seu serviço
depois de terem sido feitos prisioneiros e avançou na direção em que
chegaria o enviado persa, a fim de que esse supusesse que estava sendo
recebido em um posto avançado de um grande exército. Os soldados
receberam instruções para que se espalhassem pela planície e se
mantivessem em constante movimento de modo a aparentar maior número.
Essa impressão foi intensificada pelo ar de descuidada confiança de
Belisário e pelo despreocupado comportamento de suas tropas que assim
demonstravam nada temer de um possível ataque. O relatório de seu
enviado convenceu Chosroes de que era muito arriscado prosseguir em sua

22
Estudiosos da guerra como John Keegan alegam, inclusive, que existiria um modo ocidental de
fazer a guerra. Nesta acepção primaria o combate sangrento e frontal, em detrimento das fitas e
estratagemas empregados pelos povos orientais. Keegan chega até mesmo a desconsiderar a
utilidade da inteligência militar na guerra, alegando que o determinante para o resultado desta seria a
força física disponível a cada um dos lados em conflito. KEEGAN, John. Uma história da guerra. São
Paulo: Companhia das Letras, 1995; KEEGAN, John. Inteligência na Guerra. São Paulo: Companhia
das Letras, 2006.
69

invasão sob a ameaçade uma força tão formidável desdobrada no flanco de


suas comunicações. Em seguida, manobrando sua cavalaria confusamente
ao longo do Eufrates, Belisário iludiu os persas levando-os a executar uma
retirada as pressas através do rio, de retorno à sua terra. Jamais uma
invasão, potencialmente irresistível, foi mais economicamente derrotada. E
esse resultado milagroso foi conseguido por ação indireta que, embora
aproveitando-se de uma posição de flanco, de caráter geográfico, era
23
puramente psicológica (LIDDELL HART, 1982, p. 81) .

Como a citada invasão Persa evidencia, Bizâncio em meados do século V se


encontrava pressionada em diversas frentes por inimigos mais poderosos. A
incapacidade de somente pelo simples poderio militar derrotar os adversários seria,
portanto, uma das causas da ênfase dada nas ações para turvar a percepção do
inimigo. A decepção e o engodo compensariam a fragilidade dos recursos
disponíveis. Os instrumentos empregados por Belisário foram dos mais diversos. Um
dos expedientes privilegiados desse experiente general consistia em fingir a
debandada de suas tropas com vistas a desorganizar as forças adversárias ao
saírem em sua perseguição. Também se especializaram na realização de infindáveis
negociações objetivando acordos de paz até o momento em que acumulassem
forças para uma ofensiva vitoriosa (DUNNIGAN; NOFI, 2001, p. 12-15).

Ainda na Idade Média, os normandos também adotaram os recursos de


decepção em suas conquistas, possivelmente como herança da cultura bizantina.
Em tempos de recursos escassos o logro ajudava a preservar as próprias forças
para a conquista seguinte (LATIMER, 2001, p. 9). Contudo, os normandos foram
uma exceção. Os reinos cristãos europeus, sob a égide do código de cavalaria,
tendiam a evitar o uso do engodo, uma vez que se acreditava queo combate deveria
ser travado em um campo de honra como um confronto aberto e direto (BELL;
WHALEY, 2010, p. 27). Cabe pontuar que essa herança na cultura ocidental,
possivelmente, tenha perdurado até os dias de hoje na mentalidade de setores
militares e estudiosos do tema. Para estes, em uma interpretação simplória de
teóricos da guerra como Clausewitz, a guerra consistiria em um duelo em larga
escala, em que um adversário procuraria submeter o outro (Clausewitz, 1989, p. 75).
Um duelo é um evento com regras claras, pautado pelas relações de honra entre
cavalheiros, ou seja, sob este prisma, a mentira e o engodo seriam considerados
abomináveis.

23
Original publicado em 1954.
70

A mesma cerimônia não era encontrada em outros povos do mesmo período,


de tal modo que, no decorrer da Idade Média são muitos os exemplos do emprego
da decepção com o objetivo de facilitar a vitória militar. Por exemplo, nas lutas entre
cristãos e mulçumanos pela conquista da terra santa, o Sultão Baybars, em 1271,
capturou a fortaleza Krak des Chevaliers com uma carta falsa em que o
“comandante” do forte orientava a rendição. Ainda nesse mesmo momento histórico,
os mongóis, liderados por Gengis Khan, tinham também na tática bizantina da
“retirada estratégica” um de seus instrumentos preferidos ao enfrentar exércitos com
forças semelhantes ou superiores. Como exemplo, temos o saque dos enclaves
genoveses e venezianos na península da Crimeia, em 1222, em que os mongóis
infligiram uma grande derrota a seus perseguidores na batalha do rio Kalka,
utilizando esse tipo de ardil. Além disso, os mongóis sempre contavam com
informações abrangentes sobre seus adversários, de maneira a subsidiar seus
logros, como o emprego de cartas falsas, ou a utilização de prisioneiros dentro de
suas fileiras para simular forças maiores do que a realidade (PELEGERO ALCAIDE,
2013).

Com o fim da Idade Média e o advento do Renascimento inicia-se um


processo de redescobrimento da atividade de decepção, com o surgimento até
mesmo de produções teóricas. A Itália foi a protagonista inicial desse processo dada
sua situação desesperadora de conflitos eternos entre suas diversas cidades
estados, com a intervenção ocasional de potências externas. Percebeu-se que era
necessária uma nova doutrina militar, que não somente o uso dos tradicionais
exércitos de mercenários (BELL; WHALEY, 2010, p. 34). Como parte desse
contexto, surgiram as posições defendidas pelo célebre pensador político Maquiavel,
em que recomenda em diversas passagens de suas obras o emprego da decepção
enquanto instrumento facilitador da vitória, resgatando em sua narrativa a própria
antiguidade clássica. Em dada passagem de sua obra sobre os discursos de Tito
Lívio argumenta inclusive que “Xenofonte mostra em sua obra ‘Vida de Ciro’ a
necessidade de decepção para o sucesso: a primeira expedição de Ciro contra o rei
71

da Armênia está repleta de fraude, e que foi a mentira sozinha e não a força, que lhe
permitiu tomar esse reino24” (MACHIAVEL, 1882, On-line).

Além de expressar uma visão de seu tempo, o pensamento renascentista de


Maquiavel, possivelmente por ter sido escrito, tal qual Sun Tzu, continuou
repercutindo nos séculos posteriores, influenciando em certa medida uma série de
personagens militares. Tanto nas guerras prussianas de Frederico, o Grande, quanto
nos conflitos napoleônicos, tais generais empregaram amplamente medidas de
decepção em nível tático e estratégico. Geralmente em um contexto de inferioridade
de forças. No entanto, foram os conflitos napoleônicos que potencializaram maiores
mudanças em seu uso, ao expressarem um movimento de recrudescimento das
guerras, que deixaram de ser de desgaste e se tornaram de aniquilação. Muitas
vezes o estado-maior da força adversária era o alvo primário do ataque, em
contraponto a um jogo de cavalheiros travado antes. Assim, a necessidade de
enganar o inimigo, a começar sobre a localização da posição de comando
empregando camuflagem se tornou essencial. Passou-se a um tipo de guerra de
extermínio envolvendo toda a nação e seus recursos.

Particularmente, no início de sua carreira como general, Napoleão fez uso


constante da decepção enquanto instrumento para compensar a inferioridade de
forças. Cabe lembrar que a “revolução francesa” estava sendo atacada pelos
exércitos de quase todas as monarquias da Europa. Findos os conflitos de
consolidação da revolução, começaram as guerras napoleônicas, expansionistas por
excelência. Em seu período inicial de elaboração os franceses mantinham um
exército de duzentos mil homens acantonados na Borgonha, aparentando estar
prontos para um desembarque no litoral inglês. Sabendo que a Inglaterra era sua
principal oposição, Napoleão simulava a preparação de um ataque, provavelmente,
para evitar que as tropas inglesas fossem deslocadas para o continente, se juntando
à aliança entre russos e austríacos. Todavia, seus planos eram bastante diferentes.
Repentinamente deslocou todo seu exército para confrontar as monarquias

24
Xenophon shows in his Life of Cyrus the necessity of deception to success: the first expedition of
Cyrus against the king of Armenia is replete with fraud, and it was deceit alone, and not force, that
enabled him to seize that kingdom. Tradução nossa.
72

adversárias, o que culminou na batalha de Austerlitz em 1805 (LIDDELL HART, p.


152, 1982).

Nesta batalha os franceses enfrentaram os exércitos da Áustria e Rússia


juntos, que formavam a Terceira Coligação. Para tentar reduzir suas possíveis
perdas, e a relativa inferioridade numérica, Napoleão ambicionava que os generais
inimigos avaliassem suas forças como numericamente inferiores, mal organizadas,
com poucos suprimentos e temerosas da batalha próxima. Para promover esse
engodo enviou um representante ao quartel general adversário propondo a
negociação de um armistício. Seu emissário tinha como tarefa, na verdade,
conseguir a realização de outro encontro, que ocorresse à noite na base de campo
francesa. Ao realizar a segunda reunião, agora no acampamento francês, tropas
foram colocadas fazendo escavação de posições defensivas ao redor da área onde
a reunião estava sendo realizada. Também foram designados militares com a tarefa
de se deslocaremportando tochas, dando a impressão de atividade generalizada, e
também de relativa ansiedade. Os emissários russos e austríacos ficaram
convencidos do que viram, e relataram aos seus superiores os preparativos
claramente defensivos em execução pelos franceses. Dando seguimento ao engodo,
na manhã seguinte as forças francesas foram dispostas com o flanco direito
visivelmente fraco, em um convite ao ataque adversário. Os aliados assaltaram o
referido flanco e, uma vez que comprometeram suas forças em campo, Napoleão
atacou com sua força principal, que havia sido parcialmente escondida atrás das
colinas, conseguindo dividir ao meio a formação inimiga. Assim, os franceses
obtiveram uma vitória retumbante, tendo como chave a capacidade de enganar seus
adversários (ALLEN, 2007, p. 26).

Não obstante o novo papel do Estado advindo em certa parte da revolução


francesa e Napoleão, a grande mudança de paradigma no emprego da decepção se
deu com a revolução industrial e o aparecimento do motor a vapor, com o decorrente
surgimento das tropas motorizadas (DELANDA, 1991, p.182). Nos conflitos
napoleônicos os campos de batalha ainda se davam em pequena escala, no entorno
de tropas aglutinadas frente a frente. Não havia meios de deslocamento rápido, ou
de comunicação abrangente que permitissem a ampliação da área conflagrada. A
velocidade imposta pelo motor e seus derivados, como os trens e telégrafos,
73

permitiram um salto qualitativo tanto na guerra, quanto no uso do engodo. Também


tornou possível, tecnologicamente, a realização de grandes operações de decepção
na dimensão estratégica, com articulação de atores em diferentes partes do mundo,
bem como a integração dos diferentes pedaços de desinformação a serem
fornecidos ao adversário por diferentes canais, sem que se caísse em contradição.
Nesse nível de emprego da decepção a capacidade de deslocamento de pessoal e
de comunicação seria fundamental, uma vez que precisaria ser coordenada de
maneira central. Anteriormente,

nos dias em que a informação só poderia ser passada tão rapidamente


quanto um cavaleiro poderia se deslocar, e quando os exércitos podiam
esperar marchar pouco mais de dez quilômetros por dia, as oportunidades
25
de decepção em grande escala eram raríssimas (LATIMER, 2001, p. 16).

Os diferentes fragmentos informacionais que comporiam uma ação de cunho


estratégico não teriam como ser articulados a tempo de serem empregáveis. Além
disso, as constantes mudanças táticas que precisam ser realinhadas tornariam a
tarefa quase impossível quanto maiores as distâncias envolvidas. Conforme definiu
Rankin (2009, p. 14),

“o impulso do século XX na camuflagem e decepção não foi apenas


responsabilidade dos mecanismos das novas armas na terra, no mar e no
ar, mas também as novas tecnologias da informação, que em tempo de
26
guerra se tornaram perigosas ” (RANKIN, 2009, p. 14).

A base tecnológica surgida com a revolução industrial alicerçou, portanto, o


novo ambiente informacional que passou a ser forjado a partir dessas novas
tecnologias. As duas guerras mundiais do século XX, exemplos práticos de que a
velocidade determinada pelos motores e pelas novas tecnologias da informação -
tais como o telégrafo, telefone e rádio – permitiram uma ampliação do escopo da
guerra, onde o uso da decepção que foi normatizado e institucionalizado.

Um primeiro entreato do uso das tecnologias informacionais advindas da


revolução industrial foi a Guerra de Secessão Norte-americana, ocorrida entre 1861
25
In the days when information could only be passed as fast as a horseman could ride, and when
armies could expect to march at little more than tem Miles a Day, the opportunities for deception on
such a scale were very rare. Tradução nossa.
26
The twentieth-century surge in camouflage and deception was not Just response to the machinery of
new weapons on land, at sea and in the air, but also to the new information technologies which in time
of war became dangerous. Tradução nossa.
74

e 1865. Este evento em que o sul latifundiário tentou se libertar do norte industrial
representou a primeira guerra em grande escala envolvendo um país industrializado.
Nesse novo contexto informacional a celeridade com que a informação se deslocava
em minutos era exponencialmente maior do que a agilidade de um cavalo. Uma
ruptura milenar em termos de velocidade de tráfego de dados. Dessa forma, os
telégrafos representaram, em certo sentido, uma maior dificuldadenos meios de se
surpreender o oponente.

Por outro lado, também foi um evento que oportunizou a descoberta de que
os meios de comunicação podem tanto informar, quanto desinformar rapidamente.
Sob esta acepção o general confederado Stonewall Jackson foi provavelmente um
dos maiores utilizadores das ações de decepção como instrumento privilegiado para
a busca da vitória. Ao defender o vale de Shenandoah na Virgínia da investida de
quatro comandantes da união que o caçavam, Stonewall fez do artifício e do logro a
base de suas ações. O general sulista pretendia unir suas tropas com as do general
Lee de maneira a surpreender os nortistas baseados próximos a Richmond. Dessa
forma, não podia permitir que suas pretensões fossem descobertas, bastando uma
mensagem de telégrafo para que a surpresa fosse comprometida e com ela suas
chances de vitória.

Para permanecer clandestino, Stonewall empregou diversos meios para


desinformar. Suas tropas espalhavam rumores onde passavam, dando conta de que
avançaria para os mais diferentes lugares. Enviava a cavalaria para seguir o avanço
adversário, ao mesmo tempo em que sua infantaria não sabia para onde se
deslocava. Sua linha de postos avançados e rotas de cavalaria eram secretas e
compartimentadas entre si. Seus próprios oficiais não eram comunicados de seus
objetivos. Seus soldados eram instruídos a nada responder a qualquer indagação
feita, sendo proibidos de perguntar os nomes das vilas e vilarejos por onde
passavam. O próprio general viajava incógnito muitas vezes, e a imprensa era
mantida longe de seus acampamentos. (HOLT, 2004, p. 1). Ao obter a surpresa e a
vitória almejada sobre as tropas do norte, Jackson disse para um de seus auxiliares:
“sempre mistifique, engane e surpreenda o inimigo27” (HENDERSON, 1898, p. 597).

27
Always mystify, mislead, and surprise the enemy. Tradução livre.
75

Embora a guerra civil nos Estados Unidos ainda não tenha representadouma
total mudança de paradigma, ela apresentou os rudimentos do que a velocidade do
motor implicaria em termos da capacidade e importância de enganar o adversário. A
escolha de informar, ou desinformar deixou de ser algo encoberto pela distância das
comunicações de outrora. Assim, os líderes militares ao efetuararem qualquer
movimento passaram a ter que escolher, imediatamente, se iriam se deixar
perceber, ou se atuariam para enganar o adversário. A inação por si já representava
a escolha de ser detectado pelo sistema de informações adversário.

Com o advento da Primeira Guerra Mundial, em relação à decepção, esta


também serviu como palco de ensaios para o conflito posterior. As novas tecnologias
são amplamente exploradas pela primeira vez e têm grande impacto sobre as
doutrinas das forças envolvidas. Tem-se o início do emprego de comunicações por
sinais e tráfego de dados com vistas a simular a existência de forças fictícias. Com o
nascimento do reconhecimento aéreo em grande escala, houve, também, um grande
avanço no campo da camuflagem. Foram criados, inclusive, setores especializados
dentro dos exércitos litigantes com a função de tentar ocultar prédios, bases,
veículos e tropas da observação do exército adversário. Outra dimensão
potencializada pelo conflito foi o emprego de simulações de construções,
armamentos e tropas com o objetivo de enganar o reconhecimento inimigo. Também
foi durante a Primeira Guerra que as operações psicológicas, que serão abordadas
ainda nesse capítulo, tiveram grande incremento com grande investimento na área
por parte de britânicos e estadunidenses. Tanto o cinema quanto os jornais foram
amplamente empregados com o objetivo de motivar a sua própria população e
desmoralizar o contendor (RANKIN, 2008). No entanto, embora as condições
materiais já estivessem postas para a construção de operações de decepção em
âmbito estratégico, sob a dimensão humana, ainda não estavam. Em que pesem as
tecnologias disponíveis serem semelhantes às utilizadas na Segunda Guerra, ainda
eram inovadoras demais entre 1914 e 1918, e precisavam ser apreendidas e
maturadas pelos atores envolvidos.

Todavia, a despeito de todos os países envolvidos tentarem desinformar o


adversário, um país em particular, a Grã-Bretanha, começou a acumular mais uma
vez experiências diferenciadas por parte da parcela de sua elite política e militar. Tal
76

acúmulo resultaria, posteriormente, em um salto de qualidade em relação a uma


nova compreensão doutrinária das operações de decepção, e de sua relevância na
busca da supremacia informacionaldentro de um conflito. Provavelmente, essa
primazia inglesa repousaria em sua posição de potência mundial centenária e na
sofisticação de seu aparato de inteligência.

Desde meados do século XIX vinham se desenhando organizações voltadas


para a inteligência dentro do Estado britânico, em particular suas Forças Armadas.
Nesse período, com exceção do Secret Department of the Post Office (abolido em
1840), as demais organizações tinham funcionamento pontual, de curto prazo, para
atender conflitos e crises. No decorrer das gerações, diversos oficiais tiveram
experiência no tema, como na Guerra Ibérica contra Napoleão, embora não
permanecessem na área. Logo que o conflito se encerrava eram realocados
(DAVIES, p. 27). Outro evento em que o modelo de recorrente instabilidade no
funcionamento da atividade de Inteligência se evidencia, e cujo papel foi
considerado fundamental, ocorreu com a Guerra da Criméia, entre 1854 e 1856.
Após quarenta anos de paz entre as potências, a experiência de Wellington e da
Guerra Peninsular já praticamente havia sido perdida, existindo mais como um
componente histórico do que como experiência prática e institucional. Assim, ao
ingressarem em um conflito com os russos, a atividade de inteligência teve que ser
desenvolvida mais uma vez por neófitos, com pouco conhecimento do tema, em que
o critério principal muitas vezes era o domínio do idioma russo. Em que pese essa
instabilidade, no decorrer do conflito a tradição e o conhecimento genérico anterior
permitiram que os britânicos estruturassem um sistema efetivo, que jogou um papel
significativo para a vitória (HARRIS, 1999).

Algumas décadas depois, em mais uma guerra, a dos Bôeres na África do


Sul, entre 1889 e 1902, os britânicos mais uma vez reestruturaram seus serviços de
inteligência para enfrentar as ações fragmentadas dos guerrilheiros nativos.
Contudo, ao contrário das ocasiões anteriores, parte da estrutura montada foi
mantida, sendo então transferida pra Londres. Dessa forma, com a exceção do
Metropolitan Police Special Branch – MSPB, criado em 1883 para lidar com a
77

ameaça feniana28, os serviços de inteligência britânicos têm sua origem moderna a


partir dos departamentos de inteligência militar e naval no início do século XX.
Posteriormente, em 1903, o Ministério da Guerra criou o MO2 e MO3 com
responsabilidade, respectivamente, para inteligência externa e contraespionagem.
Derivados desses temos o Security Service (MI-5) e o Secret Inteligence Service
(SIS ou MI-6), que foram instituídos como setores de uma mesma organização em
outubro de 1909, o chamado Secret Service Bureau (SSB). O MI-5 com
responsabilidade de cuidar da segurança interna, inclusive operações de decepção,
e o MI-6 na obtenção de informações do exterior. Em seguida, em 1910, as
organizações foram definitivamente separadas, tornando-se duas instituições
distintas. Assim, ainda no início do século XX, os britânicos conformaram os serviços
secretos mais antigos da civilização ocidental ao pensar-se inteligência externa e
contraespionagem (DAVIES, 2004, p. 1-25).

De fato, a atividade de decepção em si não era considerada relevante em um


império com força militar e dimensão global. No entanto, existia um acúmulo
geracional sobre a compreensão da importância sobre a atividade de inteligência
(ANDREW, 2009, p. 4). Também era intuída uma sofisticação para lidar com culturas
e percepções diversas, na medida em queo Império Britânico possuía diversas
colônias, bem como presença econômica em boa parte do mundo. Quando as bases
de um adequado entendimento e da futura institucionalização das operações de
decepção foram sendo retomados, permanecia um anteparo cultural e intelectual em
setores da elite britânica aptos a aproveitarem as oportunidades de conhecimento
disponibilizadas pela guerra.

Se sob o prisma organizacional as instituições de inteligência britânicas


remontam ao final do século XIX, seu legado cultural remonta à Inglaterra
Elisabetana com a rede de informantes de Sir Francis Walsingham. Operando desde
meados de 1580, os tentáculos de Walsingham detectaram um complô da Espanha
e aliados católicos ingleses para invadir o país e assassinarem a rainha. Também,
graças às suas informações, puderam identificar a armada espanhola e
posteriormente derrotá-la. O mito da onipresença secular da inteligência britânica, e

28
Movimento Feniano foi a denominação recebida pelo movimento político em defesa da separação
da Irlanda surgido no século XIX. Fenianos também eram chamados os guerreiros irlandeses anti-
britânicos.
78

de sua relevância, foi também incentivado por romancistas e novelistas. William Le


Queux, por exemplo, publicou em 1903 o romance “Secrets of the foreign Office” que
é considerado o primeiro romance de espionagem. Nele, o espião britânico busca
obter informações e enfrentar inimigos russos, ajudando a primazia do Império.
Outro autor desse mesmo período é Rudyard Kiplling, com seu Kim, de 1901.
Também de maneira otimista, ele apresenta o conflito entre os interesses indianos e
russos na disputa por influencia na fronteira noroeste. O jovem espião é introduzido
no “grande jogo” entre as potências (ANDREW, 2009, p. 3). Percebe-se com Le
Queux e Kiplling que o contexto de intrigas e espionagem da Guerra da Crimeia se
mantém vivo, alimentado o imaginário de diversos setores da sociedade. Na virada
do século, todavia, o inimigo agora são os espiões do Kaiser alemão, suscitados
constantemente pela imprensa nacional. Como é possível inferir, toda uma geração
de jovens britânicos tinha ao menos em parte de seu modelo mental a questão da
espionagem, enquanto instrumento de defesa dos interesses nacionais do Império.
Por mais que as operações de decepção passassem como fragmentos nesses
cenários, elas estavam indelevelmente presentes. Faltava juntar as peças.

Em uma breve digressão, cabe ressaltar que sob essa lógica, quando no
decorrer do século XIX os exemplos foram sendo produzidos a partir dos conflitos
humanos, existiam atores britânicos capazes de aproveitá-los. Foi o caso das lições
da guerra civil dos EUA que, curiosamente, foram a base material para o resgate
histórico das operações de decepção sob o prisma da doutrina militar inglesa. Esse
evento foi dedicadamente analisado pelo coronel G.F.R. Henderson29, um
importante historiador militar britânico, que se dedicou a estudar as ações do general
Stonewall Jackson durante a Guerra da Secessão. Dentre as lições aprendidas
jaziam as operações de decepção e sua relevância no modo de fazer a guerra por
parte dos confederados de Jackson. Henderson não somente estudou o tema, como
influenciou toda uma geração de militares ingleses por ser professor na academia
militar. Além disso, também pode reproduzir sua compreensão a partir da prática por

29
Henderson foi professor nas academias militares inglesas, tendo acesso a centenas de jovens
oficiais. A biografia do gênio confederado intitulada “Stonewall Jackson and Civil War” foi publicada
em dois volumes em 1898 e é considerada uma das obras mais importantes sobre o general e suas
lições militares. Nessa obra a perspectiva de Jackson sobre a relevância da decepção como meio
para a vitória é claramente expressa.
79

ter servido como chefe de inteligência do marechal de campo Lorde Roberts na


Guerra dos Bôeres, empregando a decepção em diversas ocasiões, ainda que de
forma tática.

Henderson empregou, dentre outros meios, como boatos e indiscrições à


imprensa, o uso da cavalaria em diversas ocasiões para simular movimentos de
ataque ou retirada. Servindo justamentenestas unidades de cavalaria estava um
oficial de trinta e oito anos, Edmund Allenby, que se dedicou a observar a aprender
(HOLT, 2004, p. 3). Como correspondente de guerra e militar também participou do
conflito o jovem Winston Churchill, em condição de acompanhar diversos cenários
do conflito, dada sua posição influente na sociedade britânica (CHURCHILL, 2011)30.

Retomando o fluxo da narrativa, quando do início da Primeira Guerra Mundial,


a atividade de decepção ainda não estava, de fato, entranhada dentro do Estado e
das Forças Armadas britânicas. Todavia, já se percebe um fio de continuidade
histórica entre as lições aprendidas por Henderson e sua transmissão para os jovens
oficiais que lutaram na Guerra dos Bôeres no início do século passado. Embora as
operações de decepção sejam ainda a exceção e não a regra, já se faz notar um
entorno de oficiais que conhece a temática, estando também habituados com as
operações de inteligência militar, uma área correlata. Mais algumas experiências
práticas serão acumuladas no decorrer desse conflito terrível, consolidando ainda
mais a percepção de determinados setores sobre a importância da matéria. De tal
modo que, durante a Primeira Guerra, ainda que as operações de decepção
britânicas tenham se mantido em nível tático, presas ao campo de batalha, duas
ações são dignas de registro, pois irão influenciar ainda mais a maturidade dessa
atividade posteriormente. No decorrer desses eventos tanto dirigentes políticos,
quanto líderes militares tiveram ocasião de presenciar situações onde as operações
de decepção foram cruciais para o sucesso dos objetivos propostos. Ainda que em
níveis intermediários, essas pessoas seriam colocadas dentro do centro do processo
decisório na próxima guerra (WHALEY, 2007, p. 161)31.

Um desses eventos foi a campanha de Galípoli, em que tropas britânicas,


francesas, australianas e neozelandesas desembarcaram nessa península tendo

30
Original publicado em 1930.
31
Original publicado em 1969.
80

como objetivo a invasão da Turquia, bem como a captura do estreito de Dardanelos.


Apesar da ambiciosidade das pretensões aliadas, não se atentou então para a
necessidade da surpresa, ou de, ao menos, uma adequada cobertura
desinformacional. Winston Churchill, então primeiro lorde do almirantado, foi um dos
principais idealizadores dessa campanha, tendo exigido velocidade no avanço de
toda frota aliada ainda que à luz do dia, para proteger os caça-minas que deveriam
limpar a área. Diversos navios foram afundados pelas minas, o que exigiu o
envolvimento imediato das forças terrestres. Sabedouros de que seriam invadidos
por setenta mil homens, predominantemente oriundos do império britânico, os turcos
posicionaram oitenta e quatro mil soldados na costa, onde detiveram a iniciativa
aliada. A tentativa de invasão falhou com pesadas perdas para ambos os lados.

Quando britânicos e franceses se aperceberam do custo em vidas e recursos


da permanência no local, decidiram-se finalmente pela retirada. Por viverem sob
constante ataque turco, compreendeu-se finalmente como essencial a cobertura
provida por uma operação de decepção, para que se pudesse efetuar o recuo sem
que um morticínio ocorresse sobre as tropas em deslocamento. A partir de 10 de
dezembro de 1915, entregando suprimentos e reforços durante o dia para simular
continuidade na ofensiva, as forças foram sendo, na verdade, retiradas
paulatinamente no decorrer da noite, de maneira que não fossem notadas pelos
observadores inimigos. Na medida em que as tropas em terra foram minguando os
homens iam se espalhando pelas trincheiras de maneira a continuar fazendo fogo
sobre os turcos, simulando a presença das divisões integrais. A operação foi
encerrada em 20 de dezembro de 2015 e teve como resultado o sucesso completo
(BENDECK, 2013, p. 29).

Embora o fracasso na invasão à Turquia tenha custado a Churchill sua


posição no almirantado e no governo britânico, este adquiriu um valioso legado
pessoal sobre a importância da decepção na guerra. Contudo, mesmo nessa altura,
Winston não era propriamente um neófito sobre as operações de decepção. Havia
participado anteriormente da Guerra dos Bôeres e pode presenciar, mesmo que
indiretamente, as lições do coronel Henderson. Foi por sua iniciativa que os
britânicos começaram a construir uma frota simulada de navios a partir de 1914, com
vistas a enganar os alemães (WHALEY, 2007, p. 5). Contudo, nesse período sua
81

fundamentação cultural ainda era fortemente influenciada por uma visão romântica
da guerra. Vindo de uma geração que cultuava as cargas de cavalaria e o
enfrentamento aberto32, o morticínio da Primeira Guerra provocou uma mudança na
forma de perceber o conflito humano (CHURCHILL, 2011). Ao tornar-se Primeiro
Ministro britânico no início da Segunda Guerra Mundial, Churchill já tinha em mente
a relevância da surpresa e da ação de ludibriar o adversário para obter a vitória, e
sobretudo, para preservar suas próprias forças.

Outro episódio igualmente relevante para a formação da liderança militar


britânica envolveu a atuação das forças dessa nação na Palestina, comandadas
pelo general britânico Sir Edmund Allenby. O mesmo Allenby mencionado
anteriormente, que servira como oficial de cavalaria na Guerra dos Bôeres
acompanhando as ações do coronel G. Henderson. Depois de duas tentativas
fracassadas de outros comandantespara a tomada de Gaza dos turcos, Allenby
tinha como tarefa obter a vitória a qualquer custo em uma terceira tentativa. Para ser
bem sucedido o general inglês decidiu abandonar o ataque direto pelo litoral, que
havia sido realizado nas duas outras malfadadas ocasiões. Seus planos pretendiam
a realização de um movimento em profundidade de sua cavalaria através do flanco
esquerdo do adversário, no deserto de Beersheba. Com esse objetivo, diversos
recursos pouco ortodoxos foram empregados por seu comando militar para aturdir
os turcos, indo do incentivo à Guerra de Insurgência com a sublevação árabe33
(LAWRENCE, 2000), até o uso sistemático de estratagemas.

32
Em seus relatos sobre sua mocidade, Churchill descreve diversas situações em que ele e diversos
jovens da elite britânica buscavam conflitos militares onde pudessem demonstrar bravura e conquistar
honra e fama. O jovem Churchill, por exemplo, em uma carga de cavalaria sobre rebeldes sudaneses
somente não perdeu a vida por estar portando uma pistola Mauser (C96), pois havia fraturado o
ombro em um jogo de polo. A mesma sorte não tiveram alguns de seus colegas, que fizeram o ataque
somente com espadas em punho. Posteriormente, ao viver o conflito na África do Sul com os Bôeres,
enfrentando tropas determinadas, que não se furtavam a empregar pequenos comandos, técnicas de
guerrilha e sabotagem, o jovem militar iniciou a mudança de sua perspectiva idealista e romântica da
guerra. A Primeira Guerra Mundial, com seus milhares de mortos, terminou o processo. Mais
informações sobre os seus primeiros anos podem ser encontradas em: CHURCHILL, Winston. Minha
mocidade. Rio de Janeiro: Nova Fronteira, 2011.
33
Thomas Edward Lawrence, também conhecido como Lawrence d’Arábia, oferece uma excelente
narrativa sobre a construção da sublevação árabe a partir dos incentivos da inteligência britânica em
seus relatos de guerra. Foi no contexto árabe que os britânicos aprenderam a utilizar a insurgência
em grande escala enquanto um instrumento militar de desgaste indireto. Tentando enfrentar uma
rebelião que não oferecia alvos, o Império Otomano perdeu homens e recursos em um esforço inútil.
Mais informações podem ser encontradas em: LAWRENCE, T. E. Os sete pilares da sabedoria. Rio
de Janeiro: Record, 2000.
82

O encarregado do planejamento da operação de decepção foi o chefe do


escritório de inteligência do Estado-Maior de Allenby, o major Meinertzhagen. Como
objetivo do engodo, os britânicos pretendiam convencer turcos e alemães de que
manteriam o padrão de até então e tentariam realizar novamente um ataque direto
ao objetivo. Como canais para disseminação de desinformação serviram as
comunicações por rádio. Também foi empregada a rede clandestina judaica para o
repasse de cartas com fragmentos de dados sobre a futura ação, que sabiam ser
lidas pela inteligência adversária.

Como centro da operação de decepção, Meinertzhagen assegurou-se de que


a inteligência adversária conseguisse decriptar suas cifras e começou a repassar
fragmentos da história. Em sua narrativa farsesca as forças britânicas iriam fazer,
tão somente, um reconhecimento em profundidade em Beersheba com o propósito
de ludibriar os turcos e alemães, quando na verdade, poucos dias depois,
pretendiam atacar Gaza pelo litoral com uma ação anfíbia, como sempre. Para
assegurar que o comando inimigo acreditaria na história Meinertzhagen criou um
pacote de documentos falsos e colocou em prática o seu famoso “ardil da
mochila”34,35. Seu objetivo era fazer com que as tropas inimigas acreditassem que
conseguiram tomar o pacote contra a vontade dos ingleses. Depois de duas
tentativas de ‘entrega’ por sua equipe, Mieinertzhagen partiu sozinho rumo ao
deserto em direção à terra de ninguém, com o intuito de entregar pessoalmente o
“correio”. Então, simulou estar realizando um reconhecimento perto de Girheir até
que foi localizado e perseguido por uma patrulha turca. Nesse momento, fingindo ter
sido ferido, Meinertzhagen deixou para traz seu binóculo, uma garrafa de água, um
colete salva-vidas, seu cavalo com manchas de sangue, um rifle, e a própria
mochila.

Quando a inteligência turca examinou seus pertences encontraram diversos


itens pessoais inócuos, como uma carta para sua esposa, vinte libras esterlinas e
uma lanterna. Mas também encontraram uma carta de outro oficial que, além de

34
haversack ruse. Tradução livre.
35
Existem suspeitas sobre a veracidade da narrativa heróica de Meinertzhagen e sua entrega da
mochila. Alguns anos após a sua morte jornalistas e pesquisadores lançaram dúvidas sobre o
ocorrido. De toda maneira, falsa ou verdadeira, a história influenciou toda uma geração de militares
britânicos. WHALEY, Barton. Meinertzhagen’s false claim to the haversack ruse (1917). In: The art
and science of military deception. Boston; Londres: Artech House, 2013, p. 57-58
83

depreciar as habilidades militares de Allenby, dava indicações sobre a hora e local


da ofensiva em Gaza, que seria precedida por uma fita em Beersheba, justamente o
contrário do que ocorreria realmente. Para legitimar o engodo, a mochila continha
também documentos oficiais, ordens e mapas da região, reforçando os indícios
sobre o ataque frontal à Gaza. Algumas horas depois, quando esses dados foram
repassados para a inteligência alemã, esses permaneceram inicialmente reticentes.
Porém, no dia seguinte essa opinião foi modificada por uma sequência de eventos
confirmando as informações obtidas. Foram decodificadas por seus analistas
interceptações de rádio relatando a preocupação do comando inglês com as
informações na mochila. Também foram observadas patrulhas procurando
intensamente algo na mesma área, sendo que foram feitos dois prisioneiros que
relataram ter a tarefa de recuperar o citado item como missão. Esse conjunto de
acontecimentos, no entanto, foi provido pela inteligência britânica de maneira a
legitimar ainda mais a ação do dia anterior.

A operação de decepção foi considerada completamente bem sucedida. Os


turcos fortificaram Gaza, mas não Beersheba. Atacados de surpresa, as forças de
Allenby conquistaram não somente Beersheba, como Gaza e Jerusalém. Toda uma
geração de jovens oficiais britânicos vivenciou os resultados dessa ação, dentre
esses Archibald Wavell, que seria o futuro comandante das forças inglesas no norte
da África (FOOT, 2013, p. 155). Das iniciativas de Wavell se originariam a
institucionalização e amadurecimento da moderna atividade de decepção nas forças
britânicas e posteriormente nas norte-americanas. (WHALEY, 2007, p. 196; BELL;
WHALEY, 2010, p. 83; BENDECK, 2013, p. 29).

Como se percebe, no período entre guerras, embora não existissem ainda


setores especializados na realização de operações de decepções, dentro do Estado
Britânico já se percebiam as sementes do que tomaria forma no próximo conflito
global. Setores-chave na direção política e militar do governo já haviam
compreendido a relevância do tema, faltava somente a oportunidade de por em
prática. De tal modo que os britânicos, a essa altura, já teriam parte dos
fundamentos culturais necessários a uma compreensão mais profunda do que os
recursos informacionais existentes poderiam propiciar como instrumento de poder.
Estando aptos a tomar o fio de continuidade cultural proveniente das gerações
84

anteriores (WHALEY, 2007, p. 15), aproveitando suas lições e agregando novas a


partir de suas próprias práticas.

Nessa acepção, conforme observado, os atores britânicos, na antevéspera da


Segunda Guerra, eram oriundos de uma nação que começara a estruturar, mesmo
que intermitentemente, seus serviços de inteligência desde a era vitoriana, passando
pelas guerras napoleônicas (1805-1812), da Crimeia (1853-1856) e dos Bôeres
(1889-1903). Suas agências de inteligência, formalmente instituídas, remontavam ao
início do século (1903), sendo as operações de decepção inerentes ao mundo dos
serviços secretos. Comparativamente ao seu principal adversário,

enquanto a Inglaterra conservou suas organizações de segurança do


período anterior à guerra e da época da guerra e continuou a desenvolvê-
las de forma que em 1939 tinha montado o maior sistema de inteligência do
mundo, a Alemanha teve de recomeçar do zero (PATERSON, 2009, p. 34).

Nesse vasto alicerce informacional de inteligência estavam postas aos


britânicos as condições objetivas e subjetivas propícias para que saltos de qualidade
fossem dados. E, principalmente, existia um fio de continuidade histórica no
aprendizado e prática da decepção que se iniciava com as lições aprendidas pelo
Coronel G.F.R. Henderson, em 1889, ao estudar as ações do general Stonewall
Jackson ocorridas em 1852. Esse acúmulo foi transmitido para uma geração de
jovens oficiais, dentre eles Edmund Allenby, que por sua vez veio a comandar as
forças britânicas no norte da África em 1917, onde abusou dos ardis para vencer o
inimigo turco. Entre seus oficiais constava o jovem Archibald Wavell, que
posteriormente se tornou o comandante britânico no norte da África quando do início
da Segunda Guerra. Também enfrentando os turcos, Churchill aprendeu a
relevância da decepção nas operações militares. Na posição de primeiro ministro,
em 1940, incentivou e garantiu espaço político para a institucionalização da área.
Wavell por sua vez impulsionou a atividade, além de ter recrutado o tenente-coronel
Dudley Clarke, avaliadocomo um dos principais responsáveis teóricos pelas bases
teóricas contemporâneas da atividade de decepção. Das experiências vitoriosas do
norte da África, como veremos adiante, as operações de decepção se espalharam
pelo comando aliado, chegando por fim aos norte-americanos.

Cabe observar, contudo, que ao se chegarà Segunda Guerra Mundial, em


pleno século XX, a surpresa obtida a partir das operações de decepção não foi de
85

uso privativo britânico, sendoparte dos instrumentos fundamentais utilizados pelos


diversos protagonistas deste evento cataclísmico. Os alemães, por exemplo, ao
invadirem a Rússia com a operação Barbarossa, em 1941, construíram uma
campanha de decepção focada centralmente sobre o ditador soviético Josef Stalin.
O engodo era voltado para reforçar a crença de que os alemães somente atacariam
seu país depois de um ultimato, como haviam feito com a Tchecoslováquia e Polônia
(LATIMER, 2001, p. 133). Como o processo decisório dos soviéticos era centralizado
por um pequeno número de pessoas, na medida em que Stalin foi enredado pela
trama alemã, passou a ignorar os relatos cada vez mais urgentes de seu próprio
serviço de inteligência. Assim, em que pese ter recebido informações de espiões
plantados na própria Alemanha e Japão dando conta da invasão, e de ter acesso a
relatórios da inteligência britânicaemque interceptaram comunicações alemãs sobre
a invasão iminente, nada foi feito para preparar uma defesa adequada. A certeza do
ditador soviético era tão grande, que se recusou até mesmo a aceitar os primeiros
informes sobre a travessia de tropas do eixo na fronteira de seu país. Como
resultado da má percepção de Stalin, uma parcela significativa das divisões do
exército soviético foi destruída nos primeiros meses da guerra, bem como a quase
totalidade de sua força aérea. A partir da vitória da decepção alemã os soviéticos
levaram anos para se recompor das perdas iniciais e contra atacar (HOLT, 2004).

Nesse contexto de vida e morte, todavia, a grande mutação na atividade se


deu a partir do emprego de decepção do ponto de vista estratégico por parte dos
britânicos e, posteriormente, estadunidenses e soviéticos. Ou seja, com o objetivo de
enganar o alto-comando das forças do eixo sobre a ordem de batalha dos países
aliados, forjando tamanho e força acima do que de fato existiam. Cabe pontuar que,
quanto maior a força disponível de um exército, maiores são as suas possibilidades
de atuar em diversos ambientes concomitantemente. Em relação à magnitude da
decepção estratégica orquestrada por britânicos e aliados, esta é considerada como
um fenômeno ímpar na história, jamais observado anteriormente e, grande parte
dada à natureza mutável da guerra, não replicada desde então36 (BENDECK, 2013,
p. 1). Pela primeira vez a tecnologia disponível resultante da corrida tecnocientífica

36
They practiced deception on a scale never before seen in history and, largely owing to the changing
nature of warfare, not replicated since. Tradução livre.
86

entre as potências em contenda, associada ao conhecimento profundo da temática,


permitiu que um conjunto de forças ganhasse grande vantagem informacional sobre
seus adversários em uma dimensão estratégica. No contexto de então,

a Segunda Guerra Mundial foi a primeira na história da humanidade a ser


afetada decisivamente por armas desconhecidas quando da eclosão das
hostilidades. Este é provavelmente o fato militar mais significativo de nossa
década: que com a corrente evolução dos instrumentos de guerra, as
estratégias e táticas devam ser agora por eles condicionadas. Na Segunda
Guerra Mundial esta nova situação demandou uma estreita relação entre
militares, cientistas e industriais, que nunca fora antes requerida,
primariamente pelo fato das novas armas, cuja evolução determina o curso
da guerra, são dominantemente produtos da ciência, como é natural numa
37
era essencialmente científica e tecnológica (BUSH, 1946, p. IX).

Ou seja, as novas tecnologias empregadas em conjunção com a maturação


do estado da arte da decepção permitiram ações afetando todo o teatro global do
conflito. Quando os ingleses conseguiram convencer, em âmbito mundial, os seus
inimigos de que possuíam mais tropas disponíveis do que a realidade, conseguiram
obter credibilidade para grande parte de seus planos de decepção.

Conforme já observado, a herança das experiências pontuais anteriores


possibilitou que líderes como o primeiro ministro britânico Winston Churchill e o
comandante britânico no norte da África Archibald Wavell entendessem a relevância
dessa atividade no esforço de guerra. Agora, em posição de poder, ambos puderam
atuar de maneira decisiva para impulsionar o emprego desse poderoso instrumento
como arma contra o eixo. Ao assumir a chefia militar do teatro de guerra africano,
Wavell elaborou pessoalmente planos de decepção bem como requisitou um oficial,
Dudley Clarke, que atuaria como especialista nesse assunto. Na medida em que as
ações foram ganhando destaque, encontraram receptividade no governo,
principalmente em Churchill, que respaldou sua expansão coordenada para todos os
teatros de guerra. Assim, pela presença de Wavell, o grande laboratório britânico foi
no norte da África com o então tenente-coronel Dudley Clarke e sua equipe,
denominada dentro do organograma do exército como Força “A”. Como mencionado

37
World War II was the first war in human history to be affected decisively by weapons unknown at the
outbreak of hostilities. This is probably the most significant military fact of our decade: that upon the
current evolution of the instrumentalities of war, the strategy and tactics of warfare must now be
conditioned. In World War II this new situation demanded a closer linkage among military men,
scientists, and industrialists than had ever before been required, primarily because the new weapons
whose evolution determines the course of war are dominantly the products of science, as is natural in
an essentially scientific and technological age.Tradução livre.
87

acima, Clarke é considerado fundador da moderna atividade de decepção,


influenciando decisivamente as doutrinas da Inglaterra e dos Estados Unidos.

Com uma mente imaginativa e dotado de grande cultura geral, mais do que
conseguir por em prática diversas operações contra as tropas alemãs, Dudley Clarke
se dispôs a refletir profundamente sobre o tema. Com o amparo inicial do general
Wavell teve tempo para errar e, sobretudo, para meditar sobre os equívocos
cometidos. Ao conseguirextrair valiosas lições de cada ação realizada nos
primórdios do conflito, esse aprendizado norteou posteriormente as grandes
operações que deram suporte à invasão da Europa e a vitória. Pode-se afirmar
categoricamente que foram as experiências no norte da África a grande universidade
onde os ingleses aprenderam e aprimoraram sua atividade de decepção
(BENDECK, 2013, p.129). Vale destacar ainda, que foi a partir desse aprendizado
que puderam ajudar a aprimorar as habilidades de contrainteligência
estadunidenses, tornando-as de “primeira classe” (FOX JR; WARNER, 2009, p. 51).
Embora os britânicos já detivessem elaborados conhecimentos sobre inteligência
militar, no tocante às operações de decepção, sua maioridade foi obtida com o
decorrer da guerra. Evidentemente, por contarem com indivíduos dentro do governo
e das Forças Armadas que já compreendiam a necessidade desse tipo de recurso
informacional, puderam pôr para funcionar os mecanismos para a realização das
operações de decepção de maneira rápida.

Como todo processo de aprendizado, inicialmente, os britânicos realizaram


ações que não foram tão bem sucedidas, mas justamente desses fracassos foi
cunhado o arcabouço teórico que fundamentou a prática posterior vitoriosa. A partir
principalmente de suas primeiras operações – CAMILE, A-R/BASTION e COLLECT
– Clarke produziu alguns princípios que ficaram conhecidos como Princípios de
Camile. Tais normas balizaram o uso da atividade pelos ingleses e seus aprendizes
norte-americanos pelo restante da guerra, dando base, inclusive, para a moderna
fundamentação do tema. Descreveremos a seguir os eventos associados às citadas
operações. Sua compreensão é relevante, uma vez que seus erros e acertos foram
determinantes para a composição dos princípios que se perenizaram nessa
atividade.
88

Operação Camille.
Camille Três dias antes de o coronel
oronel Dudley Clarke chegar ao
Cairo, o general
eneral Claude Wavell desenvolveu um plano de decepção para dar suporte
à sua próxima ofensiva. O objetivo do ataque britânico seria a liberação da Eritreia e
do leste da África, principalmente a Líbia, ambos sob a ocupação italiana.

Figura 1.. Campanha no deserto 1941/1942

38
Fonte: KIRRAGE, 2012 .

Dadas as poucas forças disponíveis a Wavell, era fundamental que os


italianos pensassem que o ataque seria lançado em um lugar diferente do que fora
planejado. Assim, a operação de decepção tinha como objetivo central fazer com
que os italianos pensassem que a ofensiva principal dar-se-ia
dar ia sobre as províncias do
oeste da Abissínia, que compuseram
compuse a Somalilândia Britânica,, ocupada pela Itália
no início da guerra. Os ingleses queriam valer-se
valer se da crença italiana de que estariam
sendo movidos pelo componente emocional da retomada do território recém-
recém
conquistado. Dudley Clarke foi então encarregado de implementar o plano em
questão, contando para isso com o apoio integral de Wavell.

Envolvendo os comandos militares do Sudão, Aden, África do Sul e Índia,


foram utilizados telegramas sem criptografia entre os chefes militares, inconfidências
a jornalistas, circulação de rumores, simulação de tráfego de rádio, exercícios de
desembarque anfíbio com as tropas, construção de acomodações, reconhecimentos

38
Disponível em: < http://commons.wikimedia.org/wiki/File:Afrikafeldzug_1941_42_de.svg>.
89

aéreos da região, distribuição de mapas da suposta área para os soldados, panfletos


com orientações gerais, dentre diversos outros meios. Na fase final foram plantadas
informações até mesmo na imprensa norte-americana, bem como pelo cônsul
japonês no Egito. De fato, a operação foi um inquestionável sucesso quanto ao seu
objetivo principal em fazer crer ao duque de Aosta, chefe militar italiano, de que a
invasão se daria na Somalilândia Britânica. Por outro lado, a operação de decepção
foi um fracasso quanto aos resultados pretendidos, pois os italianos responderam de
maneira inteiramente diversa do esperado. Ao contrário de reforçar as províncias do
oeste da Abissínia, os italianos abandonaram a região, reforçando as tropas
justamente nos lugares em que os ingleses realmente desejavam atacar. Desse
processo Dudley Clarke tirou a importante lição de que uma operação de decepção
deve ter como objetivo induzir o adversário a fazer algo, e não somente a pensar
algo, como foi o caso da Operação Camille (BENDECK, 2013, p. 65-70).

Operação AR/Bastion. Com o reforço militar aos italianos por parte do África
Corps alemão, liderado pelo competente general Erwin Rommel, a situação dos
britânicos se deteriorou bastante. Aproveitando-se da relativa fragilidade destes, os
alemães lançaram uma série de ofensivas que resultou em um conjunto de vitórias
que os permitiu chegar até os portões de Tobruk. Dentro desse trágico contexto,
Dudley Clarke foi demandado pelo ainda chefe militar britânico do teatro de
operações, o general Archibald Wavell, que elaborasse um plano de decepção que
desse suporte contra Rommel, daí originando-se o termo Anti-Rommel. Contudo,
dado o avanço retumbante do general alemão, o plano tornou-se, na prática, a
assistência na defesa de Tobruk. Esta cidade era considerada, à época, um bastião
militar das forças britânicas, da qual possivelmente se originou o nome da operação
Bastion ou Bastião.
90

Figura 2. A queda de Tobruk – 1942

Fonte: KADIDAL, 2011

Em seu planejamento, o principal objetivo de Clarke era convencer as forças


alemãs de que seriam atacadas entre Trípoli e Al Agheida, e de que os britânicos
estariam enviando reforços para Tobruk. Diversos meios foram utilizados na
tentativa de ludibriar as forças do eixo. Informações foram plantadas na imprensa,
cartas indiscretas foram enviadas, rumores foram lançados. Na prática, quase todo o
repertório empregado na Operação Camille foi adequado ao ambiente operacional
da operação Bastion. Também foram realizados movimentos de tropas e navios na
tentativa de dar credibilidade à operação. Todavia, ao que parece, o comando
alemão não ficou convencido da seriedade do plano inglês, tendo a operação de
decepção pouco efeito no atraso do avanço alemão. Alguns aspectos foram
considerados pelos ingleses como causas do fracasso. Em primeiro lugar, o avanço
alemão na Cirenaica foi extremamente rápido, não permitindo que as ameaças
pudessem ser fabricadas a tempo. Um segundo aspecto foi de que os alemães
possuíam, à época, um excelente panorama de inteligência sobre as posições
aliadas na região, o que fazia com que Rommel tendesse a ignorar outras
91

informações que não as contidas nos relatórios de seu serviço secreto. Um terceiro
elemento, diretamente associado ao anterior, foi o pequeno esforço por parte do
comando inglês emprover suporte físico à narrativa enganosa a ser repassada ao
inimigo, mediante deslocamentos de tropas e meios militares. Por fim, o plano não
estava alinhado estrategicamente com nenhum objetivo, além de divertir a atenção e
drenar recursos das tropas do eixo para realizar um pequeno avanço aliado em
Mersa Matruh. Conforme admitiu Dudley Clarke, o plano em questão foi mais uma
guerra de nervos do que um verdadeiro plano de decepção estratégica (HOLT,
2004, p. 47–50; RANKIN, 2008, p. 316–322; BENDECK, 2013, p. 90-93; 140-141).

Operação Collect. Um dos últimos atos do general Archibald Wavell, antes de


ser substituído pelo general Claude Auchinleck no comando central das forças
britânicas no norte da África, foi dividir a abrangência de atuação das organizações
de decepção nas esferas tática e estratégica. Wavell criou, no campo tático, uma
nova subseção de inteligência junto ao Estado-Maior dos exércitos voltada para
decepção, enquanto a dimensão estratégica se manteve sob a égide da Força “A”.
Dudley Clarke discordou veementemente do novo modelo argumentando que
diferentes instrumentos de uma mesma orquestra devem possuir somente um
maestro. Outro aspecto pontuado por Clarke seria o da diminuição da segurança, na
medida em que aumentaria acentuadamente o número de pessoas envolvidas.

A evolução dos acontecimentos deu absoluta razão a Clarke, de modo que os


resultados negativos não demoraram a se fazer notar, apesar das aparentes boas
intenções de Wavell. Assim que Auchinleck assumiu o comando, foi instado por
Churchill a desencadear uma ofensiva contra as forças do eixo que ocupavam a
Cirenaica. Com esse propósito o comando britânico preparou a Operação Cruzador.
Para dar suporte ao ataque britânico a Força “A” criou a Operação Collect, cujo
objetivo envolvia desenvolver a percepção no inimigo de que poderiam sofrer um
ataque a qualquer momento, inibindo seus planos de uma nova ofensiva. Como
sempre, um conjunto de fragmentos informacionais começou a ser distribuído por
distintos canais de informação, com vistas a enganar Rommel e seu Estado-Maior.
Não obstante, sob o prisma tático muito pouco foi feito para dar suporte às
desinformações disseminadas em nível estratégico. Detalhes como movimentação
de tropas, comunicações radiofônicas falsas ou uso de medidas de camuflagem
92

deixaram de ser empregados de maneira consistente com as histórias disseminadas.


Para agravar ainda mais a situação, o reconhecimento aéreo alemão detectou as
maquetes simulando tanques britânicos. Nesse contexto de crise entre as ações
táticas e estratégicas a solução dada pela Força “A” foi extremamente sofisticada e
interessante. Foi quando empregaram pela primeira vez a técnica que ficou
conhecida como duplo blefe. Durante vários meses ao longo da operação vinham
dando credibilidade a um agente duplo cujo nome código era Cheese. Na segunda
etapa da operação de decepção Cheese foi acionado e começou a fornecer
informações aos alemães alegando que os britânicos estavam tentando enganá-los
sobre a iminência da ofensiva, e que na verdade não teriam condições de lançar
nenhum tipo de ataque até a virada do ano. Diversas alegações foram apresentadas
por Cheese, indo desde questões políticas gerais até pretensos problemas técnicos
apresentados pelos tanques fornecidos pelos norte-americanos. Na verdade os
britânicos já estavam em vias de lançar a ofensiva real e queriam o oposto do
objetivo anterior, deixar o comando alemão tranquilo e de preferência despreparado
para lidar com qualquer ofensiva. Conforme os diários de Rommel depois
comprovaram, o general alemão via com suspeição o pretenso ataque inglês. Dessa
forma, as desinformações plantadas por Cheese confirmaram suas suspeitas e
conseguiram algum crédito, o que ajudou a operação de decepção em seu conjunto.

Apesar do sucesso, ficou evidente ao comando inglês que não deveria existir
separação nas ações de decepção na esfera tática e estratégica. A lição de que é
necessário muito esforço para implementar uma operação de decepção em
ambiente físico foi aprendida, como sempre, pela maneira difícil, o erro. Assim, ficou
claro para Auchinleck que o planejamento de uma operação de decepção deve
parecer tão real quanto possível, e que deve ser coordenado com a operação militar
real e os interesses estratégicos. Novamente, a Força “A” sob o comando de Dudley
Clarke voltou a centralizar toda a atividade no teatro de operações (BENDECK,
2013, p. 109-121).

Conforme acima citado, das “lições de Camille”, AR/Bastion e Collect, Dudley


Clarke edificou os fundamentos da decepção britânica. Dessa forma, embora neste
trabalho tenhamos seções específicas para descrever os processos e métodos
relacionados à decepção, optaremos por apresentar ainda nesse tópico as
93

premissas originais propostas por Clarke. Com isso, esperamos facilitar a


compreensão do grau de sofisticação envolvida nas operações empregadas por
britânicos e estadunidenses quando da invasão na Europa, em particular a
Operação Bodyguard, que serão narradas ainda nesse histórico. Desse modo,
retomando as lições da Força “A”, Clarke avaliava que as seguintes questões
balizavam a boa prática de decepção, ao que chamou de leis (HOLT, 2004, p. 50):

Primeira lei. O objetivo da decepção não é o de fazer com que o comandante


inimigo pense alguma coisa, e sim o de induzi-lo a fazer alguma coisa, ou não fazer,
que também seria considerado um tipo de ação. Influenciá-lo para atuar como se
deseja que ele atue. Para isso é fundamental compreender a forma de pensar do
adversário, bem como seu processo decisório. O acesso às doutrinas militares do
exército oponente, bem como as produções científicas de seus líderes são exemplos
de instrumentos para a melhor compreensão dos alicerces conceituais de onde
partem as reações do antagonista. Outra dimensão importante no ato de influir em
suas ações mais do que em pensamentos, consiste na identificação dos atores
relevantes ao processo decisório, tais como chefes de Estado, que podem interferir
nas decisões militares impondo agendas mais políticas do que técnicas. O caminho
dessa indução do comando adversário será feito a partir das avaliações produzidas
pelo serviço de inteligência do inimigo. Este serviço, ao ser adequadamente
enganado, alimentará a percepção do general contendorcom um cenário falso,
construído a partir das informações e desinformações fornecidas pela operação de
decepção. Dessa forma, os clientes da atividade de decepção são, essencialmente,
os serviços de inteligência inimigos enquanto caminho privilegiado até o alto-
comando, sendo crucial saber como operam e se organizam.

Segunda lei. Não se deve conduzir uma operação de decepção sem que se
tenha claro quais objetivos se deseja alcançar, pois ela será mal sucedida. Esse é
um tipo de atividade extremamente complexo, principalmente sob o ponto de vista
estratégico, em que são empregados diversos roteiros de estórias, fontes e
instrumentos, tendo que ser tudo articulado no tempo e espaço. Se as metas
militares são alteradas a todo momento, torna-se quase impossível adequar o
cenário sendo construído para o adversário com sucessivas mudanças, o que
inviabiliza o projeto em seu conjunto.
94

Terceira lei. Um plano de decepção adequado exige tempo para funcionar.


Salvo pequenas ações táticas, medidas de maior envergadura carecem de semanas
para trafegarem os diversos setores e escalões adversários. Operações de larga
escala em nível estratégico necessitam de meses para percorrer o longo caminho
burocrático até os tomadores de decisões. Uma vez tendo chegado ao comando
inimigo também é necessário tempo para a maturação da história apresentada.
Construir um cenário crível que engane a cúpula da nação antagonista exige
sofisticação e ação sutil, remodelando pouco a pouco a forma do inimigo interpretar
a realidade. Dadas as enormes consequências envolvidas nesse tipo de processo
decisório, a construção do engodo é lenta, respeitando o ritmo do fluxo de
informação pelos canais do antagonista, bem como seu processo mental.

Além destas leis, Clarke também acrescentou alguns importantes aspectos a


serem observados:

Primeiro. As mais efetivas ações de decepção são aquelas que confirmam o


que o inimigo deseja acreditar. Logo, deve-se conhecer como pensa o comandante
oponente, suas reações, o que o estimula, as circunstâncias que influem em seu
processo de tomada de decisões. Desse modo, nossa história falsa pode ser
contada a partir de uma operação que tenha sido considerada e posteriormente
rejeitada, mas que é plausível à mente do comando inimigo. Outro curso de ação
sob esse olhar é o de levar o adversário a avaliar que a operação fictícia será
realizada antes ou depois da real, de maneira que não empregue todas as suas
forças para repelir o ataque real. Tudo é possível, desde que esteja no campo do
que o alvo deseja acreditar.

Segundo. Operações de decepção de longo-prazo a propósito de nossa


ordem de batalha possibilitam a crença, por parte do adversário, de que nossas
forças são maiores do que a realidade, permitindo a posterior construção de toda
forma de operações que sejam plausíveis ao inimigo. Quanto mais forças o inimigo
avalia que temos disponíveis, maior a possibilidade de fazê-lo acreditar nos mais
diferentes tipos de ação de nossa parte. Não se constrói isso da noite para o dia,
mas paulatinamente. Um mosaico de informações acumulado ao longo do tempo
que tem efeito cumulativo. Contudo, a partir do momento em que se convence o
oponente de que se possui um dispositivo de recursos maior do que o real, se ganha
95

grande liberdade de ação. Aqueles que possuem mais meios disponíveis, também
têm maior possibilidade de atuar em diversas áreas concomitantemente. Desse
modo, passa a ser plausível ao adversário a crença em um montante bem maior de
nossas operações de decepção (HOLT, 2004, p.64). Dentro dessa lógica, as ações
de cunho tático devem estar subordinadas às diretrizes estratégicas de decepção.
Assim, cada pequena ação pontual deve reforçar progressivamente os objetivos de
longo prazo, envolvendo mudar a percepção do inimigo sobre o contexto do conflito
em seu panorama global. Se as medidas pontuais apresentam contradições em
relação à estratégia geral, reconstruir a percepção de nossa ordem de batalha aos
olhos do adversário se torna impossível (BENDECK, 2013, p. 110-114).

Terceiro. Não é necessário fazer com que o inimigo creia no estado de coisas
que você deseja projetar. Às vezes é suficiente que possa ficar sobrecarregado com
a análise de múltiplas possibilidades a partir das informações que a operação de
decepção provê para ele (HOLT, 2004, p. 55). Com um grande número de cenários
plausíveis, o processo decisório pode colapsar completamente, primando a inação
simplesmente pela incapacidade de optar por um curso de ação. Comumente, do
ponto de vista estratégico, as alternativas erradas significam um enorme custo em
termos humanos e materiais, o que faz com que os decisores tentem pesar
cuidadosamente suas escolhas.

Quarto. As operações de decepção são atividades extraordinariamente


intrincadas, exigindo sofisticação intelectual e adequada gestão de processos para
ser bem realizada. Clarke chegava a comparar a atividade de decepção com uma
orquestração, em que cabe ao maestro fazer com que os diferentes instrumentos e
músicos toquem na hora certa, e em harmonia.

Somente você, o ‘deceiver’, tendo trabalhado com seu comandante e seu


pessoal de planejamento e operações, saberá o que eles querem que o
comandante inimigo faça e, também tendo trabalhado com seu pessoal de
inteligência, entenderá qual percepção da situação irá fazer com que ele (o
comandante inimigo) tome a ação desejada, cabe a você decidir qual visão
da situação irá levá-lo a fazer isso, cabe a você decidir quais informações se
pode impingir à organização de inteligência inimiga que irá levá-los a ter
essa percepção, e organizar os meios para passar tais informações para
eles. Você tem que escolher entre as ferramentas disponíveis, descobrir
como elas devem ser usadas, e supervisionar seu uso. Dudley Clarke
96

comparava o trabalho do ‘deceiver’ como orquestrar e conduzir uma


39
sinfonia, e produzir e dirigir uma peça de teatro (HOLT, 2004, p. 76).

A comparação com a direção e produção de uma peça de teatro também é


uma expressão da precisão, tempo e sensibilidade da tarefa. Tudo tem que ser
articulado de maneira que não se perca o momentum da apresentação, seu ritmo e
qualidade artística. Outro aspecto relevante é o necessário particionamento da
história repassada ao adversário, e a necessidade de fragmentá-la em pequenos
dados, aparentemente desconexos, que serão remontados pela mente adversária.

A arte de implementar uma operação de decepção consiste em conhecer os


métodos do inimigo, quebrando sua história em partes, e alimentando-o com
esses fragmentos e pedaços através dos canais selecionados e de acordo
com um cronograma preciso, projetado para levá-lo (o adversário) a tirar a
40
conclusão desejada por ele mesmo (HOLT, 2004, p. 78).

Dessa fragmentação em pequenas partes, tal qual um quebra-cabeças a ser


montado, derivou outra lição relacionada à segurança dos operadores dessa
atividade dentro da estrutura militar. Diversas operações bem sucedidas foram
resultado dessa simultaneidade de fragmentos informacionais transmitidos
articuladamente por múltiplas fontes (DUNNIGAN; NOFI, 2001, P. 30).

Quinto. Para executar as elaboradas atividades que compõem o processual


das operações de decepção são necessárias equipes multidisciplinares, que
comportem tanto criatividade e bagagem cultural, quanto conhecimento militar
específico. Dudley Clarke não hesitou em utilizar na Força “A” uma miríade de
pessoas com as mais distintas formações. A partir do exemplo do norte da África, as
equipes britânicas e estadunidenses empregaram professores, novelistas,
jornalistas, cineastas e até mesmo mágicos, além de militares de carreira. A arte de
conseguir vestir o imaginário com cores de realidade exige a capacidade de criar e
39
Once you, the deceiver, have worked out with your commander and his planning and operations
people what they want the enemy commander to do, and worked out with your intelligence people
what perception of the situation will cause him to do it, it is up to you to decide what perception of the
situation will cause him to do it, it is up to you to decide what information you can palm off on the
enemy´s intelligence organization that will cause them to give him that perception, and to organize the
means for passing that information to them. You have to select among the available tools, work out
how they ate to be used, and supervise their use. Dudley Clarke used to compare the deceiver´s work
to orchestrating and conducting a symphony, and to producing and directing a play. Tradução nossa.
40
The art of implementing a deception consists in knowing the enemy´s methods, breaking your story
into bits and pieces, and feeding him those bits and pieces through selected channels and according
to a precise timetable, designed to lead him to draw the desired conclusion for himself. Tradução
nossa.
97

tornar real ao inimigo até mesmo o absurdo. Isso exige conhecimento linguístico,
cultural, técnico-científico, criatividade e intuição, dentre outros aspectos, de maneira
a que se consiga definir o que pode ser crível ao adversário (BENDECK, 2013, p.
106).

Sexto. Segurança da informação é um elemento primordial, sobretudo para o


sucesso da decepção estratégica, que necessita de tempo e múltiplos canais de
informação para ser bem sucedida. Dada a sensibilidade desse tipo de guerra
(informacional), pós 1944 surgiu, como decorrência, o sistema de classificação
confidencial, secreto e supersecreto, que ainda se mantém nos Estados Unidos
(HOLT, 2004, p.62). Se as informações de uma operação estratégica vazam ao
adversário, além da perda desta, pode-se pagar um preço elevado no tocante ao
evento protegido pela decepção.

Sétimo. Para fazer com que o adversário acredite na história a ser repassada
na operação de decepção é essencial que a dimensão física dê suporte à faceta
informacional. Se os fatos não se coadunam com as informações, a operação
fracassará. Ou seja, movimentos de tropas e equipamentos, produção de simulacros
de tanques, aviões, aquartelamentos e bases aéreas são o que tornará crível a meta
da decepção. A encenação de uma dada realidade legitimará os fragmentos de
dados fornecidos sobre esta ao adversário (BENDECK, 2013, p. 106).

Percebe-se, portanto, que o receituário de boas práticas proposto por Clarke


a partir de sua experiência empírica é fundamental para o sucesso das operações
de decepção, e irá balizar boa parte dos autores sobre o tema, bem como da
presente pesquisa. Assim sendo, considerando-se de tal forma os itens acima
elencados, retomaremos a narrativa sobre a evolução da atividade de decepção,
ainda durante a Segunda Guerra Mundial com o ponto alto do uso de tais
instrumentos, a invasão do continente europeu. Tais operações foram o ápice do
desenvolvimento da atividade, sendo paradigmáticas mesmo muitas décadas
depois. Como se sabe, o emprego de campanhas de decepção foi decisivo para a
invasão da Europa por parte de ingleses, norte-americanos e canadenses.
Conduzidas pelos serviços de inteligência britânicos, balizados pelo vitorioso
aprendizado da Força “A” no norte da África (BENDECK, 2013, p. 200), foram
desenvolvidas diversas operações de decepção, notadamente as operações Barclay
98

e Bodyguard. Ambas as operações serão detalhadas a seguir, pois em suas


singularidades repousam detalhes sobre a sofisticação e domínio da área obtidos
pelos britânicos, conhecimento esse que seria repassado aos seus aprendizes
estadunidenses. No caso da operação Barclay é importante analisar suas
características não tanto pelo resultado obtido, que também foi significativo, mas
sobretudo pela criatividade nos canais empregados para a trasmissão das
desinformações. Já a operação Bodyguard foi a apoteose do processo de decepção
construído pelos ingleses. Nela estão materializadas a culminância dos recursos e
métodos aplicados à provavél primeira grande operação de decepção estratégica
em escala global da história moderna.

Em relação ao contexto da operação Barclay, como preparação para a


invasão da França, ingleses e norte-americanos prepararam a invasão da Sicília
como primeiro objetivo europeu depois da vitória completa no norte da África. O
desafio envolvido para o sucesso da empreitada era o de persuadir o alto-comando
alemão de que o próximo passo dos aliados seria em outro lugar, uma vez que a
Sicília era considerada por todos os envolvidos como, necessariamente, o próximo
alvo. Caso fossem assim convencidos, os alemães seriam obrigados a dividir suas
forças, diminuindo os recursos que, de outra forma, seriam totalmente empregados
da defesa da ilha italiana. Com esse propósito foi elaborada a citada operação de
decepção Barclay, cujo objetivo era sugestionar os alemães de quea invasão seria
nos Balcãs e na Sardenha. Como meios ter-se-ia o emprego de falsas
movimentações de tropas, simulação de tráfego de rádio, recrutamento de
intérpretes gregos e aquisição de mapas. Além disso, criaram a Operação
Mincemeat, com a meta de plantar documentos falsos junto à inteligência alemã que
reforçassem a idéia da invasão na Sardenha. Como decorrência do aumento ficto do
número de divisões disponíveis no norte da África, realizado com maestria pela
Força “A”, também foi possível enganar a Abwehr41 quanto ao número de tropas
disponíveis. Dessa forma, os aliados criaram um exército imaginário, o "Décimo
Segundo", que estaria aquartelado ao leste do Mediterrâneo, sendo composto por 12
divisões fictícias. Conhecedores da crença de Hitler de que a invasão da Europa

41
Abwehr, do alemão: "defesa", foi a nomenclatura empregada para denominar o serviço de
inteligência das Forças Armadas alemãs, existente nesses moldes de 1925 a 1944. Reportava-se
diretamente ao OKW (Oberkommando der Wehrmacht), alto-comando militar alemão.
99

aconteceria através dos Balcãs, a operação serviu para explorar sua opinião.
(HOWARD, 1995, p. 85).

Como parte da Operação Barcley, a operação Operação Mincemeat, cuja


mórbida tradução é carne fresca, exerceu um importante papel em seu sucesso.
Baseados no famoso “ardil da mochila”, empregado na Primeira Guerra Mundial
contra os turcos, os ingleses pretendiam “entregar” um conjunto de documentos aos
alemães com o desafio de fazer com que eles avaliassem tais informações como
autênticas. Para isso,a inteligência alemã teria que ser manipulada a obter tais
documentos de maneira que achassem ter sido um fortuito acaso da sorte. Tendo
esta difícil tarefa como objetivo, sob a responsabilidade do Comitê XX os britânicos
obtiveram o cadáver de um homem adulto, e construíram um personagem em torno
deste corpo. O trasformaram no major William Martin dos fuzileiros reais que teria
falecido em um acidente de avião ocorrido no litoral da Espanha, onde a inteligência
de Franco atuava dando suporte à Abwehr (MASSON, 2010, p. 285)42.

Primeiramente, foi necessário obter um cadáver que parecesse ter sido vítima
de afogamento, o que não era relativamente fácil, apesar da guerra. Depois de muito
procurar, conseguiram obter o de um indivíduo que havia falecido vítima de
pneumonia, que, para efeitos de necrópsia, teria características semelhantes ao
afogamento. Em seguida, elaboraram um conjunto de documentos e pertences
pessoais que dessem credibilidade ao personagem. Foi produzido então um cartão
de identidade militar em que Martin teria nascido em 1907. Coerentemente com sua
idade foi-lhe dada a patente de major, tendo em vista que ninguém muito jovem ou
em início de carreira teria autorização para trafegar com os documentos que levava.
Para dar credibilidade ao personagem foram fabricados pertences pessoais de um
homem comum. Assim, junto ao major, ia um par de alianças que teria comprado
para sua noiva Pam, da qual portava uma fotografia (na verdade uma secretária do
MI-5). Também levava um conjunto de cartas de amor, e uma carta de seu pai
condenando o futuro matrimônio. Como William tinha pequenos lapsos de memória
estava com a promissória das alianças, que havia esquecido de pagar, e uma carta
do Lloyds Bank solicitando, de maneira contundente, que cobrisse seu saldo

42
Original publicado em 2003.
100

devedor em conta, uma vez que estaria descoberto em mais de 79 libras43.


Coadunando-se com sua personalidade descuidada, também portava seu passe
militar vencido juntamente com um passe provisório. Em seu bolso portava as
chaves do alojamento e um par de bilhetes usados de uma peça em cartaz em
Londres que fora com Pam.

Em paralelo ao processo de legitimação do personagem foram fabricados os


documentos secretos que estaria trasportando em uma pasta algemada no pulso. A
inteligência britânica optou por repassar a peça central de desinformação de
maneira informal. Mediante uma correspondência pessoal do general Sir Archibald
Nye, vice-chefe do Estado-Maior imperial, para o general Sir Harold Alexander,
comandante britânico na África do Norte. Nela Nye faz uma pequena brincadeira
com Alexander sobre “sardinhas”, revelando o suposto objetivo do próximo ataque.
Em uma tentativa de empregar psicologia reversa, também foi elaborada uma
correspondência oficial que relatava um plano de decepção com o objetivo de
convencer os alemães de que haveria uma invasão na Sicília, como simples
distração para a verdadeira ação na Sardenha. Buscava-se então criar a impressão
nos alemães de que enfrentariam formações aliadas com poderio bastante suficiente
para a realização de duas operações concomitantes. Como a operação real de fato
seria na Sicília, caso seus adversários acreditassem na desinformação, os aliados
conseguiriam justificar as preparações de tropas e navios com vistas ao futuro
desembarque, facilmente identificáveis pelo reconhecimento aéreo inimigo.

Por fim, era necessário justificar as qualificações do major como mensageiro,


bem como a necessidade de um transporte específico para a correspondência
secreta até o norte da África. Com este propósito foi elaborada uma carta do lorde
Louis Mountbatten, chefe de Operações Combinadas, direcionada ao almirante Sir
Andrew Cunningham, comandante da frota no Mediterrâneo. Na missiva
Mountbatten tece elogios ao major Martin, justificando a confiança nele depositada.
Ao mesmo tempo, Mountbatten também narra que Martin porta uma
correspondência para ele, cujo conteúdo seria muito relevante para que fosse
enviada de maneira normal. Dentro do conteúdo da outra correspondência a

43
Valor da época. Atualmente deve representar algo em terno de 2.500 libras.
101

Cunningham estava contida a informação de que a Sardenha seria o alvo da


próxima ação militar.

O corpo foi despachado no litoral espanhol vestido com o uniforme dos


fuzileiros e com os documentos e a pasta, sendo descoberto por pescadores locais
que o repassaram para a inteligência espanhola. Logo, o conjunto de documentos
estava sendo analisado pela Abwehr. As cartas foram dobradas de maneira que se
percebesse as marcas de dobragem caso fossem abertas. Para aumentar ainda
mais a credibilidade do evento, o embaixador inglês na Espanha fez reiteradas
exigências da devolução do corpo para o governo espanhol, o qual foi devolvido
alguns dias depois juntamente com os documentos. O MI-5 publicou o nome do
major Martin na lista de baixas militares um mês depois, pois sabiam que os
alemães verificariam. O plano foi bem sucedido. Como os ingleses tinham quebrado
as cifras de comunicação alemãs, conseguiram informações sobre o fato de que as
cartas chegaram até Hitler, e de que sua inteligência as considerou verdadeiras.
Como consequência, as forças do eixo reforçaram com novas divisões a Sardenha e
a Córsega, sendo que o general Erwin Rommel foi enviado para a Grécia para
preparar as defesas. Com o início da invasão aliada na Sicília, os alemães
permaneceram duas semanas na crença de que o ataque principal ocorreria de fato
na Sardenha e na Grécia. Dessa forma, as forças aliadas enfrentaram relativamente
pouca resistência e a conquista da Sicília levou, tão somente, um mês para ser
concluída (HOWARD, 1995, p. 83-94).

Adentrando na fase final do conflito, entrou em funcionamento a Operação


Bodyguard cujo objetivo principal do comando aliado era dispersar as forças alemãs
que defendiam a Europa. Para isso se tentaria induzir o alto-comando inimigo a
cogitar desembarques aliados em Pas de Calais, no sul da França, nos Bálcãs e na
Noruega. Provavelmente, trata-se na verdade da mais elaborada operação de
decepção militar até os dias atuais, sendo o coroamento de todo processo de
desenvolvimento na área por parte das forças britânicas. Foram criadas cerca de
trinta operações que se interligavam e davam credibilidade umas às outras. Dentro
do conjunto de ações da Operação Bodyguard destacava-se a Operação Fortitude,
sendo que por sua vez esta era dividida em duas suboperações.
102

Na Operação Fortitude Norte a inteligência britânica tentava induzir os


generais alemães a terem como certa a invasão aliada na Noruega. Para isso
criaram grupamentos militares falsos, bases aéreas e navais repletas de aviões e
embarcações que eram, na verdade, simulações de borracha ou papel. Também
gravaram e utilizaram comunicações por rádio que dessem a entender pelo
conteúdo e volume de conversas que se tratavam das comunicações de um grande
exército. Já a Operação Fortitude Sul objetivava fazer crer que o fictício Primeiro
Grupo de Exércitos dos Estados Unidos iria desembarcar em Pas de Calais. Além
das técnicas acima, também forneceram diversos fragmentos de informações por
parte da rede de agentes alemães controlados pela inteligência britânica, de maneira
que os alemães montassem a trama da invasão iminente. Assim, um agente
comunicava ter visto navios de desembarque aportando no norte da Inglaterra; outro
agente afirmava ter identificado o símbolo de algumas divisões (inexistentes),
enquanto indivíduos, ficticiamente localizados no Ministério da Defesa, davam
informações sobre a pretensão britânica de invadir a Noruega e Pas de Calais.
Todos os dados eram cuidadosamente repassados de maneira fragmentada, para
que o adversário fosse induzido a concluir que era seu serviço de inteligência que
estava montando o panorama da situação.
103

Figura 3.. Operação Bodyguard – 1944

44
Fonte: Errantx, 23 de março de 2013 .

Ambas as operações foram completamente bem sucedidas, mantendo fixas


diversas divisões de soldados alemães,
alemães tanto na Noruega, quanto em Pas de Calais,
com vistas a proteger estas localidades do suposto ataque aliado,
aliado que nunca veio. O
resultado da Operação Bodyguard foi tão positivo que Hitler chegou a condecorar
Juan Pujou, codinome Garbo,
Garbo um agente duplo inglês, que fornecia informações
falsas aos alemães. Em
m conjunto com o Serviço Secreto britânico,
britânico Pujou montou
uma rede fictícia de espiões em solo inglês que supostamente estariam trabalhando
tra
44
Disponívelem:<http://commons.wikimedia.org/wiki/File:Map_of_Operation_Bodyguard_subordinate_
http://commons.wikimedia.org/wiki/File:Map_of_Operation_Bodyguard_subordinate_
plans.png>.
104

para os alemães. Sua rede chegou a contar com vinte e sete agentes imaginários
(HOWARD, 1995, p. 231). Na verdade, Juan Pujou era somente mais um dos canais
de desinformação empregados pelos ingleses para fazer crer a Hitler que existiria de
fato um grupo de exércitos se preparando para atacar Pas de Calais. A ousadia da
inteligência britânica era tamanha, que para aumentar a já grande credibilidade de
Garbo, autorizaram-no enviar mensagens de alerta sobre a iminente invasão da
Normandia. Com a ação prevista para iniciar às 06:30h do dia 06 de junho de 1944,
e presumindo que o receptor da inteligência alemã estaria off-line, às 03:00h da
manhã, Garbo passou a enviar uma série de mensagens urgentes dando conta do
“possível” ataque. Apesar do risco calculado de que os alemães de fato recebessem
as mensagens no momento enviado, não teriam tempo hábil para tomar nenhuma
medida útil para deter o desembarque. Garbo chegou até mesmo a expressar um
princípio de ataque de nervos em um de seus textos ante a ausência de respostas, o
que só fez reforçar sua posição junto aos militares alemães e o próprio Hitler
(HOWARD, 1995, p. 103-134; JUAREZ, 2005).

Não contentes com o sucesso de até então, após o desembarque aliado bem
sucedido, os ingleses movimentaram todo o seu sistema de decepção para fazer
crer que a invasão em andamento era tão somente uma distração, e que a
verdadeira invasão ainda ocorreria com o grupo de exércitos (fictícios) que estavam
na Inglaterra. Durante diversos meses, as forças do eixo ficaram esperando o
referido ataque, avaliando que a invasão da Normandia era tão somente uma ação
diversionária. Devido o quase total domínio da inteligência britânica e estadunidense
do espectro informacional, era-lhes dado decodificar as cifras de criptografia de
comunicações alemãs, denominada enigma. Mediante a interceptação dessas
comunicações podiam monitorar o andamento das operações de decepção,
readequando o fluxo de (des)informação e a utilização de diferentes canais, de
acordo com a receptividade ou resistência encontrada no Estado-Maior adversário.
Graças a essa superioridade tinham “o conhecimento de que o inimigo havia
engolido os planos de mentira, acreditando que a invasão ocorreria em Pas de
Calais, e que estava preocupado com uma possível invasão da Iugoslávia e/ou
Noruega” (PATERSON, 2009, p. 255). Com o domínio sobre o espectro
105

informacional podiam retroalimentar sua operação a todo instante, efetuando os


ajustes necessários.

A Operação Bodyguard é considerada como o maior e mais elaborado caso


de emprego de decepção na guerra moderna como parte fundamental do plano de
ataque. Estima-se que, não fosse a incerteza dos alemães sobre o ponto central
daofensiva aliada, muito provavelmente o desembarque na Normandia teria
fracassado (LATIMER, 2001, p. 221). A abertura de uma segunda frente na Europa
foi decisiva para o encerramento da guerra em 1945, o que significou a economia de
milhões de vidas. Além disso, foi um grande feito da decepção estratégica, pois a
partir de um cuidadoso trabalho fundacional iniciado pela Força “A” ainda em 1941
no norte da África (BENDECK, 2013, p. 102), britânicos e norte-americanos
conseguiram pouco a pouco aumentar enormemente o número de divisões
(imaginárias) que os alemães acreditavam que tinham à sua disposição. Tendo sido
vitoriosos em construir uma ficta ordem de batalha, superdimensionada em divisões
e recursos, conseguiram credibilidade para lançar várias falsas ameaças, como a
invasão da Iugoslávia, Noruega e Pas de Calais, já que na mente do comando
alemão teriam meios para isso. Ou seja, todo o trabalho de decepção que se
materializou na Operação Bodyguard e nas dezenas de operações vinculadas e
subsidiárias, foi o coroamento de três anos de cuidadosas, detalhadas e intensas
atividades construídas a partir das ações da Força “A” no norte da África.

Quanto aos norte-americanos, estes somente adentraram de maneira


independente no ramo das atividades de decepção após o sucesso inegável da
operação Bodyguard. Apesar de equipes avançadas acompanharem o trabalho
britânico desde o norte da África, não existia ainda uma demonstração indubitável
vivida diretamente por diversos comandantes de campo estadunidenses que
auferisse credibilidade a esse tipo de instrumento (WHALEY, 2007, p. 27). Como
consequência da ausência de um contexto histórico, como era o caso dos britânicos,
as operações de decepção conduzidas pelos EUA ganharam impulso somente
quando diversas de suas divisões enfrentavam os alemães na França e, sobretudo,
no avanço para a Alemanha. Mesmo assim, tais ações tinham somente caráter
operacional, pouco se assemelhando com as operações britânicas.
106

Além dos embates culturais e a falta de recursos humanos treinados, a


ausência de operações mais sofisticadas pode ser explicada pela altura da guerra e
a situação precária do Estado alemão. Com a fragilidade cada vez maior das forças
alemãs, já não havia mais tempo e condições para a realização de operações de
inteligência de caráter estratégico, ou mesmo táticas. O espectro da derrota nesse
ponto do conflito já desestabilizara, inclusive, o principal receptor do adversário, a
própria inteligência militar alemã. A Abwehr fora dissolvida em fevereiro de 194445 e
absorvida pela inteligência militar do Partido Nazista, bem menos sofisticada e com
uma rede de informantes limitada. Ou seja, as dezenas de agentes duplos perderam
sua utilidade, pois não tinham mais para quem repassarem suas desinformações
(BASSET, 2007, p. 271-287). O fim da Abwehr também significou uma diminuição
drástica da capacidade analítica estratégica alemã. Somente a Abwehr possuía
analistas com sofisticação intelectual capaz de juntar os fragmentos de
desinformação até então enviados pelos britânicos, e que resultaram no sucesso de
grande parte das decepções anteriormente realizadas. Além disso, recursos como a
coleta de imagens aéreas, ou uso de fontes abertas de países ocupados foram
drasticamente reduzidos pela destruição sistemática das forças alemãs e também
pela perda de território. Deste modo, restou aos norte-americanos tão somente
tentar enganar o comandante inimigo na esfera operacional, diretamente no campo
de batalha (GERARD, 2002).

No decorrer dos encontros de alto nível entre o Reino Unido e os Estados


Unidos, como em Teerã e Casablanca, um dos tópicos preferidos de Churchill era a
narrativa das operações de decepção britânicas no norte da África que já
começavam a produzir bons frutos. O Primeiro Ministro inglês explicava em detalhes
a importância desse instrumento ao presidente norte-americano Roosevelt, bem
como a seu Estado Maior (KNEECE, 2001, p. 22). Concomitantemente, a influência
do modelo inglês também se fez notar a partir das recomendações feitas por
Douglas Fairbanks Jr, representante da marinha dos EUA junto à Marinha e

45
Hitler e sua polícia política passaram a considerar a Inteligência Militar como um órgão infiltrado
pela resistência alemã, que queria tirar os nazistas do poder e propor paz aos ingleses e norte-
americanos. Assim, a Abwehr não somente foi fechada, como seu chefe, o almirante Wilhelm
Canaris, foi fuzilado em abril de 1945. Evidentemente, em um cenário como este não houve qualquer
tipo de transição pacífica, em que as fontes da agência tenham sido repassadas de pronto aos
nazistas (BASSET, 2007, p. 271-287).
107

Inteligência Britânica. O oficial norte-americano ficou bastante impressionado com os


resultados obtidos no norte da África, e com as ações de contraespionagem em
Londres. Como decorrência, Fairbanks recomendou o desenvolvimento de
operações de decepção pelas forças estadunidenses nos níveis estratégico, tático e
operacional. O alto-comando, todavia, aprovou pragmaticamente a organização
dessa atividade apenas no recorte operacional, diretamente ligado ao campo de
batalha (GERARD, 2002, p.21). Como já observado, a guerra nesse momento
encontrava o aparato de inteligência alemão acentuadamente frágil em relação ao
que já fora. Ou seja, não existia mais adversário para a decepção sob o prisma
estratégico ou mesmo tático.

Assim, se sob o prisma estratégico não foi possível o desenvolvimento de


operações de decepção nos estertores da guerra, na dimensão operacional os
norte-americanos conseguiram acumular importantes experiências. A partir da
atuação exclusiva da 23ª Unidade de Tropas Especiais, os EUA ativaram uma força
cujo principal objetivo residia em simular ser divisões com muito mais homens, de
maneira a permitir o deslocamento de forças norte-americanas para os campos de
batalha decisivos (BEYER; SAYLES, 2011, p. 8). Adotando a experiência acumulada
pelos britânicos, entre erros e acertos, o Exército dos EUA conseguiu enganar
operacionalmente por diversas vezes os generaisalemães adversários. O apogeu do
desenvolvimento da decepção operacional estadunidense se deu quase ao final da
guerra na Europa, durante a travessia do rio Rino por parte das tropas aliadas.
Último bastião de defesa do território alemão, esperava-se um grande volume de
perdas para a realização de sua transposição. Utilizando a simulação sonora de
unidades blindadas, o posicionamento de maquetes de tanques e artilharia, dentre
outros com soldados fantasiados de generais e utilizando o emblema de outras
unidades, simulação de comunicação radiofônica, dentre diversos outros ardis, os
norte-americanos da 23ª Unidade conseguiram aparentar aos alemães ser duas
divisões de exército com trinta mil homens. Com o sucesso do engodo o 9ª Exército
dos EUA conseguiu atravessar o rio quase sem obstáculo algum, uma vez que a
defesa alemã foi direcionada para o local onde atuavam os operadores da decepção
(KNEECE, 2001, p. 247-261; GERARD, 2002, p. 261-292).
108

Embora carecendo da experiência britânica em termos estratégicos, as ações


operacionais vitoriosas introjetaram dentro da cultura das forças estadunidenses a
relevância das operações de decepção. Um sintoma dessa nova percepção foi a
proibição da publicação de qualquer documento sobre a 23ª Unidade de Tropas
Especiais até meados de 1990. A unidade em si foi desmobilizada de maneira
fragmentada, em distintos lugares dos EUA, juntamente com unidades bem maiores,
de maneira que não fosse percebido seu propósito especial. Parte de seu corpo
técnico foi, inclusive, absorvido pouco depois pelo que se transformaria na CIA, que
estava sendo estruturada em 1947 (KNEECE, 2001, p.277). Esse secretismo, bem
como o estreito relacionamento com a inteligência estatal permite supor que o
Estado continuou operando com esses recursos informacionais tanto na esfera
militar, quanto na dimensão dos conflitos internacionais onde atuam os serviços
secretos.

Tendo garantido um fio de continuidade histórica, com o fim da Segunda


Guerra e o início da Guerra Fria, em um contexto em que as principais potências em
querela passaram a ter capacidade nuclear, a disputa informacional ganhou
relevância ainda maior. Nessa conjuntura as operações de decepção
desempenharam um acentuado papel. Aliás, em certa medida, uma parcela
significativa da Guerra Fria consistiu em disputas informacionais entre os atores
(BEARDEN; RISEN, 2005), já que o enfrentamento militar poderia significar a
destruição nuclear de ambas as partes. Por serem voltadas para poucos indivíduos,
muitas vezes empregando canais de inteligência difíceis de detectar, as operações
de decepção desse período, em grande parte, ainda não vieram a público. Por outro
lado, as operações psicológicas, por afetarem um público mais abrangente, são mais
fáceis de serem identificadas, como observaremos ainda no decorrer do capítulo.

Obedecendo essa lógica, presume-se que o projeto starwars operado na


década de 80 pelos EUA, além de uma operação psicológica, também tenha sido
uma operação de decepção. Anunciado ao mundo como a pretensão de construir
um sistema de defesa de mísseis estratégicos, alterando o equilíbrio de forças com a
URSS, grande parte da população mundial foi enredada por esse debate à época.
Usando todos os meios de comunicação disponíveis, a operação empregou até
mesmo pronunciamentos do presidente norte-americano de então, Ronald Reagan
109

(SNYDER, 1995, p. 121). Além de credibilidade junto ao público, presume-se que a


nomenclatura soviética também tenha sido enganada, o que significa afirmar que
também foram utilizadas técnicas de decepção com vistas a enganar seus serviços
de inteligência. Ao iludir a direção do Estado Soviético conforme abordaremos
adiante, os induziram a gastos exorbitantes, o que pode ter acelerado a crise do
governo comunista, precipitando seu fim (SNYDER, 1995).

Ainda nesse mesmo contexto de Guerra Fria, a CIA conseguiu emplacar uma
de suas maiores vitórias sobre seu “principal inimigo”, também no campo da corrida
tecnocientífica. Com a defecção de um alto oficial russo no início da década de 80,
trazendo mais de quatro mil documentos de inteligência, surgiu uma grande
oportunidade. Esses documentos mostravam a sistemática perda de informações
tecnológicas dos EUA e Ocidente, roubadas pela espionagem soviética. Diante
desse panorama trazido por seu recém-recrutado agente duplo, codinome
Farewell46, a contrainteligência norte-americana não hesitou, transformando o
prejuízo de décadas de segredos furtados em uma nova oportunidade. Prepararam,
então, uma das maiores operações de decepção do período. Conhecedores da “lista
de compras” sobre informação tecnológica da inteligência soviética, a CIA e o FBI
encenaram uma operação para fornecer dados parcialmente errados a seus
inimigos.

Desse modo, a CIA criou um centro de transferência tecnológica e o


Departamento de Defesa formou grupos especializados no tema, de maneira a
projetar recursos tecnológicos que parecessem genuínos aos olhos dos soviéticos,
mas que falhassem quando em funcionamento. Acreditando nas informações
pretensamente roubadas dos norte-americanos, a União Soviética embarcou em
uma série de projetos tecnológicos extremamente caros e inevitavelmente
fracassados. A máxima expressão da decepção estadunidense deu-se com o
emprego de um software para gestão de fluxo no gasoduto transiberiano russo. O
software na verdade havia sido elaborado para aumentar a pressão além do ponto

46
Farewell, também conhecido como coronel Vetrov, do diretório de Ciência e Tecnologia da KGB,
teve um final trágico, e que bem representa os riscos desse tipo de atividade. Ofereceu seus serviços
à inteligência francesa, que passou a trabalhar em conjunto com a CIA e o FBI desde 1981. Em 1983,
aparentemente ao ser seguido em um parque por um oficial da KGB juntamente com uma mulher,
Vetrov matou o oficial, mas não eliminou a mulher. Com isso foi denunciado e executado em 1983
(WEISS, 2013, p. 489-496).
110

de ruptura dos dutos. Como resultado, os soviéticos tiveram que lidar com a
explosão desse gasoduto em 1982, tida como a maior explosão não nuclear até
então, podendo ser observada do espaço (CLARKE, 2013, p. 174; WEISS, 2013, p.
489-496). Vale salientar que esta pode ter sido uma das primeiras ocorrências do
uso de meios digitais de maneira ofensiva, como prevê a doutrina estadunidense de
Operações de Informação abordada em outro capítulo.

Ainda na dimensão tecnológica, paralelamente, o governodos EUA investiu


em uma grande iniciativa relacionada à construção de sua hegemonia sobre as
redes digitais, como a Internet, conformando o Poder Informacional. A nova arena
das redes sociais e da convergência das comunicações revolucionou as relações
sociais e ainda vem revolucionando. Todavia, como essa temática incide
diretamente sobre o campo das operações psicológicas, optaremos por debatê-la no
tópico relacionado a tais operações, de maneira mais aprofundada. Parte-se,
contudo, da premissa de que o predomínio nesse ambiente virtualizado
potencializou grandemente a capacidade norte-americana de realizar sofisticadas
ações de decepção. Desse contexto, inclusive, nasceu a aspiração deste estudo em
analisar as doutrinas que integram as ações desinformacionais desse país operando
dentro e fora das redes digitais.

Retomando a narrativa temporal, com o final do enfrentamento com os


soviéticos, e a decorrente hegemonia estadunidense, esse país continuou
empregando operações de decepção para dar suporte as suas ações militares,
dentre outras. Em 1991, por exemplo, durante a primeira Guerra do Golfo, buscou-se
enganar o comando iraquiano sobre o esforço principal militar estadunidense. O
plano foi completamente bem sucedido, e a coalizão liderada pelos EUA derrotou
rapidamente o exército iraquiano, expulsando-o do Kuait (GOLDSTEIN;
JACOBOWITZ, 1995, p. 341-355). Posteriormente, durante a invasão do Afeganistão
em 2001, e no decorrer da segunda Guerra do Golfo, com a invasão do Iraque em
2003, também foram empregadas operações de decepção. Todavia, ao que se
sabe, apenas com caráter tático. Durante o mesmo período, os Estados Unidos
começaram a publicar suas doutrinas sobre o emprego militar da atividade.

Tendo trazido até aqui o contexto evolutivo da atividade, passaremos a seguir


a analisar os fundamentos teóricos sobre decepção, que vem sendo construídos até
111

o momento. Infere-se que com a tecnologia disponível e a virtualização das relações


pessoais estejam em construção grandes saltos no tipo de emprego dessa atividade.
De toda forma, tentaremos a seguir compreender o que já foi acumulado sobre os
conceitos fundamentais, regras, instrumentos e tipos de uso das operações de
decepção, de maneira que possamos avaliar a atual doutrina estadunidense com um
lastro teórico como sustentação.

3.2.2 Conceitos e Características


Na Inglaterra e Estados Unidos o ato de enganar propositalmente um
adversário com vistas a obter vantagens sobre este é definido como deception.
Deste termo o vocabulário inglês possui diversas derivações, como deceiver, aquele
que realiza a decepção. A tradução encontrada em língua portuguesa para
deception é a palavra decepção, cujo sentido, embora também expresse engano,
engodo ou desinformação de um adversário, tem seu significado conhecido mais
associado à palavra desilusão47. Ou seja, ao efeito sentimental de se desiludir com
algo ou alguém. Também não foram identificadas doutrinas do Estado que façam
uso do termo decepção para definir o conjunto de processos que envolvem enganar
um adversário. Comumente é encontrado tão somente o termo desinformação, o que
já vimos estar contido dentro do enfoque mais abrangente de deception como um de
seus instrumentos. Possivelmente, tal esvaziamento de sentido se relaciona ao
ainda pequeno desenvolvimento da área de estudos de inteligência em nosso país,
e no atraso deste debate no âmbito acadêmico. Outra explicação residiria no
relativamente pequeno envolvimento do país em conflitos externos no último século,
bem como o seu papel subordinado à potência norte-americana em termos da
atividade de inteligência durante a Guerra Fria (BRITO, 2009). Tal qual os Estados
Unidos foram adquirir sua maioridade nas artes e ofícios das atividades de
inteligência e decepção durante a Segunda Guerra Mundial (MAHL, 1998; HOLT,
2004), quando se consolidaram como potência mundial (FIORI, 2007b, p. 85), o
Brasil ainda estaria no início dessa jornada.

Buscamos então uma melhor definição do que seja de fato deception, aqui
empregando o termo traduzido como decepção, a partir da literatura estadunidense
47
De.cep.ção.sf (lat deceptione) 1 Ação de enganar. 2 Surpresa desagradável. 3 Desilusão. 4 Logro.
Disponível em: <http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-
portugues&palavra=decep%E7%E3o>
112

e britânica, em que os primeiros são o objeto de estudo do presente trabalho e os


segundos, seus tutores, o caminho pelo qual trilharam na jornada desse sofisticado
processo. Justificamos a adoção do termo decepção como tradução para deception
pela inexistência de uma expressão em língua portuguesa que exprima o ato de
enganar um adversário, mediante uma ação planejada, e com o uso de um conjunto
de métodos. Como nenhuma palavra em português traduz o sentido literal de
deception, optamos pela similaridade na tradução. Por outro lado, palavras como:
engodo, engano, embuste e logro, dentre outras, possuem um sentido relacionado
ao ato de enganar. Todavia, justamente por sua falsa similaridade, tendo um
emprego amplo, de senso comum, podem trazer mais confusão do que facilidade de
compreensão. Como deception não possui tradução no país, ou é traduzida
erroneamente como desinformação, consideramos mais fácil ao leitor a introdução
de um novo termo, do que nos amalgamarmos a um conceito falsamente similar.

Retomamos então a narrativa sobre o sentido de deception. De maneira


sintética, na acepção de Bell e Whaley (2010, p. 47) “trapaça, ou decepção é a
distorção vantajosa da percepção da realidade48”. Dessa forma, aquele que oferece
o enredo da decepção ganharia vantagens sobre outrem ao moficiar seu olhar sobre
o mundo real. Sob esse olhar faltaria, no entanto, definir ainda as relações do
perpetrador da decepção para com o alvo desta. Nesse sentido colaboram Gooch e
Perlmutter (1982, p. 1) para quem “decepção é um esforço consciente e racional
para enganar o adversário deliberadamente. É procurar criar no adversário um
estado de espírito que será favorável à exploração pelo enganador49”. Ou seja,
mediante a desinformação de um oponente, a percepção de realidade deste é
modificada construindo um estado mental favorável aos interesses de quem aplica a
decepção. Como é possível inferir, a decepção envolveria necessariamente relações
adversariais para com um concorrente ou antagonista. Os autores acrescentam
ainda que “decepção é conceitualmente relacionada à percepção e má percepção.
Para ter sucesso, o enganador deve penetrar no interior da mente de seu oponente

48
Cheating, or deception is the advantageous distortion of perceived reality. Tradução livre.
49
Deception is a conscious and rational effort deliberately to mislead an opponent. Is seek to create in
the adversary a state of mind which will be conducive to exploitation by the deceiver. Tradução livre.
113

para identificar os pressupostos, expectativas e aspirações do adversário50”


(GOOCH; PERLMUTTER, 1982, p. 1). Não basta, tão somente, fornecer
desinformação ao alvo desta, mas é fundamental também compreender quais
informações e qual contexto produzirá efeito nesse adversário. Dentro da visão
desses autores, decepção é frequentemente uma “arma dos fracos” na dimensão
militar, que compensa a ausência de capacidade em submeter o inimigo à sua
vontade com recursos informacionais que potencializem sua própria força.

De forma pragmática Grabo (2004, p. 120) define o tema a partir do que seria
o seu propósito, em que o principal objetivo da decepção consistiria em “induzir o
adversário a fazer a escolha errada51”. Escolha esta que favoreça quem a emprega
e permita adquirir vantagem tática ou estratégica em um dado conflito. Para a
decepção não existe sentido em enganar um adversário, se com a ação não se
obtiver algum benefício.

Handel por sua vez enfoca sua definição na abrangência do emprego de


decepção, ao argumentar que,

decepção pode ser encontrada em qualquer atividade humana que envolva


a competição por recursos escassos ou quaisquer outros benefícios
desejados que são limitados em oferta. Sempre e sempre que exista uma
situação - no mundo dos negócios, a vida econômica, política em todos os
níveis, o amor - por meio do qual uma vantagem pode ser adquirida
mediante a decepção, sempre haverá indivíduos ou grupos que recorrem a
esta. Embora, por lei ou por sanções informais (como a perda de
credibilidade ou reputação em alguns círculos), não é esse o caso na
guerra, nem, em menor medida, da política internacional, que têm suas
52
próprias normas e moralidade (HANDEL, 1982, p. 122) .

Percebe-se que, segundo o pesquisador, o emprego de decepção envolveria


todas as áreas onde existe disputa entre homens. Ao mesmo tempo, seu olhar
explicaria porque se percebe uma extensa literatura sobre decepção empregada
pelos exércitos ou serviços de inteligência, ao mesmo tempo em que não são

50
Deception is conceptually related to perception and misperception. In order to succeed, the deceiver
must penetrate the inner mind of his opponent to identify the assumptions, expectations and
aspirations of the adversary. Tradução livre.
51
to induce the adversary to make the wrong choice. Tradução livre.
52
Deception can be found in any human activity which involves competition over scarce resources or
any other desired benefits that are limited in supply. Whenever and whenever a situation exists - in
business, economic life, politics on all levels, love - through which an advantage can be gained by
cheating, there will always be individuals or groups who will resort to it. Although by law or by informal
sanctions (such as the loss of credibility or reputation in certain circles) this nor the case in war nor, to
a lesser extent in international politics, which have their own norms and morality. Tradução livre.
114

encontrados relatos desse tipo de ação no seguimento de negócios, política ou


mesmo relações pessoais. Tanto na guerra, quanto nas disputas internacionais, não
existe uma ampla gama de garantias legais dadas ao adversário, ou seja, é licito, e
até louvável, o ato de enganar. Nesse nível, engana-se o outro para salvar vidas ou
até mesmo a pátria em perigo. Por outro lado, em ambientes comerciais, por
exemplo, o uso de tal tipo de instrumento pode acarretar penalidades legais e de
cunho moral. O mesmo vale para o terreno da política interna (HANDEL, 1982, p.
122). Faz-se importante pontuar, todavia, que, apesar da lei e da moral, as
organizações civis, mesmo em tempo de paz, são rigorosamente submetidas a
esses instrumentos empregados pelos Estados ou atores privados em disputa.

Autores como Godson e Wirtz (2002) compreendem a atividade de enganar


um adversário como diretamente associada à capacidade de negar a este o acesso
a informações verdadeiras, ao mesmo tempo em que são fornecidas falsas. Sob
essa lógica, ao operar com negação informacional, tenta-se negar ao alvo da ação o
acesso a informações precisas sem que este saiba (DURANDIN, 1997, p. 84). Em
paralelo, opera-se com desinformação que por sua vez se relaciona ao esforço de
fazer com que o adversário acredite em informações falsas (Godson; Wirtz 2002, p.
2). Negação e desinformação são, portanto, prescritos para atuarem
concomitantemente a partir do escopo abrangente de uma operação de decepção,
de forma a conduzir a visão do alvo para a paisagem que se quer apresentar,
impedindo o olhar deste para outras passagens que poderiam pôr em xeque o
cenário de desinformação pretendido. Abram Shulsky (2002, p. 15), por sua vez,
sintetiza da seguinte forma:

"Negação" se refere à tentativa debloquear todos os canais de informação


pelos quais um adversário poderia aprender alguma verdade(...). Assim,
"negação" se refere a todos os métodos utilizados para proteger as
informações "classificadas", ou seja, isto irá incluir programas de segurança
em geral (...).
"Decepção", em contraste, refere-se ao esforço para fazer com que o
adversário acredite em algo que não é verdade, para crer em uma "história
fictícia" mais do que na verdade, com o objetivo de levá-lo a reagir de uma
forma que serve nosso próprio interesse, mais do que o seu próprio. Isso
envolve criar a impressão (por meio de "vazamentos", informação plantada,
iscas, etc) de que a verdade é diferente do que realmente é, ou seja, a
115

criação de uma "realidade alternativa", em que o alvo é induzido a


53
acreditar.

Desse modo, por um lado se bloqueia os canais válidos com que o adversário
poderia chegar à “verdade” sozinho, enquanto concomitantemente se atua sobre os
canais restantes, mediante falsos vazamentos, informações plantadas, dentre
outros, de forma a impor um contexto fictício ao alvo da ação. Como resultado,
objetivaria-se “degradar ou destruir a habilidade de um adversário para obter e usar
boa inteligência54” (SIMS, 2009, p. 34). Quase como regra, uma operação de
decepção deve prever o uso dos instrumentos de negação de canais de informação
ao inimigo. Na medida em que se reduzir a capacidade deste de escrutinar o mundo
por meios próprios, ter-se-ia facilitada a tarefa de induzi-lo a aceitar a “história” que
lhe está sendo apresentada pelos canais controlados pelos operadores da decepção
em andamento (SHULSKY, 2002, p. 16). Dessa lógica derivaria a questão da
disrupção e resiliência a serem analisadas no capítulo da doutrina de Operações de
Informação. Nessa acepção, a redundância dos próprios dados e a capacidade de
interromper o fluxo de dados do adversário seriam um dos indicadores do poder
digital dos estados democráticos (DEMCHAK, 2011, p. 3).

Muda-se o enfoque com Latimer (2001, p. 37), que traz ao debate o papel do
adversário no contexto da decepção. De acordo com sua visão “o ‘deceiver’ sabe
que o inimigo também quer ver as suas cartas, e seu objetivo é exibir as falsas55”.
Nesse sentido, o ato de enganar o inimigo exigiria certo grau de envolvimento direto
do alvo da ação, em que ao buscar obter informações verdadeiras para facilitar seu
processo decisório seria na verdade desinformado.

53
"Denial" refers to the attempt to block all information channels by which an adversary could learn
some truth (...). "Denial" would thus refer to all the methods used to safeguard "classified" information,
i.e., it would include security programs generally (...).
"Deception" by contrast refers to the effort to cause an adversary to believe something that is not true,
to believe a "cover story" rather than the truth, with the goal of leading him to react in a way that
serves one's own interest, rather than this. This involves creating the impression (via "leaks", planted
information, decoys, etc.) that the truth is other than it actually is, that is, creating an "alternate reality"
in which the target is induced to believe. Tradução livre.
54
The objective is to degrade or destroy the ability of an adversary to gather and use good
intelligence. Tradução livre.
55
The deceiver knows that the enemy also wants to see his cards, and his purpose is to display falses
ones. Tradução livre.
116

Herbig e Daniel, por sua vez, entendem decepção como a “deturpação


deliberada da realidade feita para ganhar uma vantagem competitiva56“ (DANIEL;
HERBIG; p. 155, 1982) sobre um concorrente. A partir da representação
apresentada a seguir, os autores demonstram o conjunto de conceitos agrupados
sob o manto do termo decepção.

Figura 4. Conceitos subsidiários de decepção

Fonte: DANIEL; HERBIG, p. 156, 1982

Sob o termo “cobertura” ter-se-ia o centro da atividade de decepção, pois o


principal objetivo desse tipo de medida seria a proteção da existência dos nossos
interesses verdadeiros, tentando-se negar a realidade para o alvo da ação. Na
segunda camada seria agregada a “mentira”. Mediante o fornecimento de
informações e desinformações procurar-se-ia afastar o alvo da “verdade”. Seguindo
essa lógica, seria construído e apresentado um contexto de realidade distorcida ao
adversário, em que este seria colocado em um cenário fantasioso, o que seria

56
Deliberate misrepresentation of reality done to gain a competitive advantage. Tradução livre.
117

possível aplicando a conjunção entre “mentira e artifício”. Por “artifício” entender-se-


ia o conjunto de meios e ardis para intervir na realidade, mudando-a em sua estética.
A expressão artifício traz em si o processo para se obter um artefato, ou seja, a
construção de um objeto manufaturado, analógico. Por fim, de maneira abrangente,
empregar-se-ia o termo decepção para englobar esse conjunto de conceitos, em que
decepção agregaria o acompanhamento das reações do alvo da ação, e a
readequação do conjunto das ações em função disso, gerando um processo
dinâmico (DANIEL; HERBIG, 1982, p. 156).

Curiosamente, foi a partir de um ensaio fundacional do filósofo britânico


Francis Bacon de 1597 (BACON, 2013, p. 21), onde ao discutir o segredo e o ato de
ocultar-se, foram apresentados os conceitos interligados de dissimulação e
simulação. Para Bacon a dissimulação seria uma posição negativa, onde se
apresentam evidências por alguém de que este não seria “ele mesmo”. Ao contrário,
na simulação, esse alguém apresentaria evidências afirmativas de que seria outra
pessoa, que não “ele mesmo”. Lastreados pela visão de Bacon, para Bell e Whaley
(2010, p.45-61) e Rothstein e Whaley (2013, p.19) seria possível a construção de
uma taxonomia amplamente aplicável do que seja decepção. Pela ótica desses
autores, as características norteadoras deste conceito seriam as mesmas tanto no
mundo animal, quanto em atividades humanas inonfesivas como a mágica, e em
situações de conflitos militares e disputa entre Estados. Assim, decepção,
compreendida como a distorção da realidade em que se esconderia o real e se
mostraria o falso (BELL; WHALEY, 2010, p.48), seria dividida em duas categorias
gerais, dissimulação e simulação, que por sua vez agrupariam subcategorias. Tem-
se o seguinte conjunto de categorias propostas pelos estudiosos:

Dissimulação. Envolve variadas formas de ocultamento em que se busca


esconder o real. Esste ocultamento da realidade pode envolver tanto objetos físicos,
como intencionalidades e pretensões. A dissimulação seria dividida em três partes:

a) Mascaramento. É o ato de ocultamento propriamente dito. Tenta-se a


integração com o entorno, de maneira a não ser percebido pelo adversário. A
camuflagem animal em que um camaleão muda de cor, ou a militar com atiradores
vestidos como se fossem arbustos seriam agrupadas nesse momento. Em que pese
118

a camuflagem militar ser considerada como uma ocorrência do século XX, sempre
existiu no mundo animal ou em outras atividades humanas como a mágica.

b) Reempacotamento. Transformação de um objeto em outro. Um tanque


pode ser trasformado em uma simples barraca dormitório, ou mesmo em um
caminhão de transporte, por exemplo. Com isso torna-se um alvo de menor valor, ou
mesmo deixa de sê-lo. Unidades militares podem receber designações que
aparentem um tamanho menor. Divisões podem receber nominação empregadas em
batalhões, sendo percebidas, portanto, como uma unidade com menor poder
ofensivo ao inimigo.

c) Ofuscamento. Uma vez que o contexto não permita outra medida, as


qualidades do objeto são modificadas de maneira a confundir o observador. As
comunicações cifradas são um exemplo. Todos sabem que podem se tratar de
informações importantes sendo transmitidas, no entanto a criptografia cria confusão
sobre o conteúdo transmitido. Outro exemplo seria o da pintura de ondas no casco
de um navio, em que poderia se confundir sobre sua velocidade, mas não sobre sua
existência.

Simulação. Mostram-se contextos ou objetos falsos, sejam objetos, pessoas


ou intenções. Seria composta por três partes:

a) Imitação. Relaciona-se à criação de uma réplica da realidade, seja um


padrão de comunicação, atitude ou objeto físico, de maneira a fazer crer sua
existência como autêntica, obtendo-se vantagens com o efeito criado. Um exemplo
seria o uso da imitação do grasnar dos patos para assinalar a estes um aparente
lugar seguro, onde na verdade serão caçados. Sob o prisma militar, os alemães na
Primeira Guerra Mundial vestiram cinco corpos de exército com os mesmos
símbolos e padrões de uniforme de uma simples brigada, transformando cento e
cinquenta mil homens em vinte mil aos olhos de seus inimigos franceses e belgas.

b) Invenção. Relativamente parecida com a imitação, diferencia-se pelo fato


de envolver a criação de algo novo. Uma reprodução de um tanque ou avião feitas
de borracha, embora se assemelhem a um objeto real, na verdade são algo de
material inteiramente diferente, devendo sua criação à finalidade de parecer com
algo. Uma importante regra na invenção é impedir que o alvo do engodo descubra
119

este antes do resultado almejado, ou mesmo após, uma vez que se pretenda
continuar empregando o recurso por um período maior.

c) Chamariz. Busca-se atrair a atenção do alvo para outro lugar, de maneira


que se possa surpreendê-lo. Um mágico, por exemplo, atrai a atenção do público
com gestos e ações, de forma que não sejam percebidos os truques utilizados. Sob
o viés militar, os alemães deram a entender, no início da Segunda Guerra, que
invadiriam a França passando pela Bélgica, quando na verdade se deslocaram pelas
florestas das Ardenas, consideradas até então não transitáveis por divisões
blindadas (BELL; WHALEY, 2010, p. 45-61).

Uma vez tendo um panorama dos principais conceitos e significados do que


seja decepção, iremos a seguir analisar quais os desígnios de seu emprego.

3.2.3 Propósitos
As ações de decepção podem ser melhor entendidas se analisadas sob o
prisma do seu propósito. Sob essa lógica os objetivos de indução do adversário a
um comportamento seriam o elemento determinante para o emprego desse tipo de
operação. Segundo o entendimento de Whaley (2013, p. 401) existiriam nove tipos
ou categorias de objetivos a serem atingidos com uma operação de decepção.
Seriam:

Padrão. O que são a estrutura e o processo do evento?

Jogadores. Quem são os atores?

Intenção. O que o principal ator espera realizar?

Resultado. Com qual potencial de custos e benefícios?

Lugar. Onde o evento irá ocorrer?

Tempo. Quando está programado para ocorrer?

Força. Quanta força será empregada pelo principal ator?

Estilo. Novos métodos ou tecnologias irão surgir?

Canal. Mediante quais mídias o principal ator irá se comunicar?

Assim, com esta lista poder-se-ia abranger todo o universo dos propósitos
possíveis como objetivo do emprego de decepção (WHALEY, 2013, p. 401).
120

Em outras abordagens os objetivos seriam ainda mais sintéticos, embora


mais aprofundados. De acordo com a visão de Handel (1982, p. 124) são
apresentadas as seguintes variações:

Redirecionar a atenção. Fazendo com que o adversário concentre suas forças


no lugar errado, em detrimento de onde ocorrerá a intervenção real. Constitui-se,
como exemplo desse tipo de medida, as operações de decepção aliadas na
Segunda Guerra Mundial quando da invasão da França, em que o exército alemão
foi instado a acreditar que o verdadeiro ataque viria em Pas de Calais e não na
Normandia. Se de fato os militares alemães soubessem o lugar exato da
concentração de tropas teria sido impossível a conquista aliada de uma cabeça de
praia57 que propiciasse pontos de passagem e apoio. A mesma lógica pode ser
aplicada em uma disputa empresarial ou política, em que se objetiva predispor o
concorrente a defender uma posição equivocada, tendo como objetivo sua maior
exposição onde ocorrerá a investida factual.

Induzir o gasto de recursos. Violando o princípio da economia de forças,


tenta-se fazer parecer ao adversário que pode vir a ser atingido em diversas áreas.
Assim ele se vê obrigado a dispersar suas forças e recursos protegendo amplos
setores, ao mesmo tempo em que investe em tecnologias e programas de pesquisa
inúteis para responder às verdadeiras ameaças. Ainda citando a Segunda Guerra
Mundial, durante o período em que a força aérea alemã atacava as bases inglesas
com vistas a enfraquecer seu poder aéreo, os britânicos simularam a existência de
diversos aeródromos fictícios. Tais locais foram atacados sucessivamente pelos
alemães, que perderam diversos caças e bombardeiros nos ataques, sem causar os
danos pretendidos aos ingleses.

Surpreender o oponente. Envolve criar uma falsa sensação de segurança no


alvo da ação, ao mesmo tempo em que este não percebe nossas verdadeiras
intenções, negligenciado suas próprias defesas. Remetendo-nos mais uma vez à
Segunda Guerra Mundial, como parte do plano de desinformação de Stalin, Hitler
manteve as relações políticas com a União Soviética até os últimos instantes que
antecederam a invasão militar. Em um contexto de conflito declarado, para atingir a

57
Termo militar para área conquistada em litoral inimigo, geralmente por meio de assalto anfíbio, para
se efetuar desembarque de tropas e material e para operações subsequentes.
121

situação de surpresa, se busca artificializar uma falsa situação de rotina, em que o


alvo se acostume com as forças inimigas no que seria uma aparente normalidade.
Quando da guerra do Yom Kipur (1973), os egípcios simularam repetidamente a
travessia do canal de Suez ante as tropas israelenses, criando uma rotina, até que
no dia previsto para o ataque de fato cruzaram o canal conseguindo obter uma
surpresa estratégica sobre Israel (HANDEL, 1982, p. 124).

Apesar dos diferentes propósitos a se atingir com as operações de decepção,


estas se prestam para redirecionar ou confundir o adversário em duas questões
primordiais: intenções e capacidades (HANDEL, 1982, p. 124). Ao desinformar um
alvo sobre as reais intenções podemos fazê-lo passivamente, negando o acesso às
informações que permitiriam descobrir o curso real de ação. Normalmente são
utilizados o segredo e a camuflagem como medidas passivas de decepção. Também
podem ser empregadas medidas ativas ou ofensivas, em que o inimigo é induzido a
acreditar em uma realidade fantasiosa, avaliando nossas metas equivocadamente.
Dentre as medidas ativas se destacam as meias-verdades e as falsas evidências.
No tocante às capacidades, a desinformação pode ser empregada para exagerá-las
ou diminuí-las. Ao exagerar, busca-se demonstrar uma força que não se possui
realmente, de maneira que o adversário fique receoso em tomar medidas ofensivas.
Ao diminuí-las, tenta-se passar desapercebido enquanto se acumula forças, de
maneira que o alvo em questão não veja o deceiver como ameaça imediata.
Todavia, em ambos os casos é importante saber o momento para empregar a
técnica adequada, uma vez que o inimigo pode se ver compelido a tomar medidas
imediatas ante uma aparente fraqueza ou força (HANDEL, 1982, p. 124). As
operações de decepção devem ser criteriosamente pautadas pelo perfil do
adversário, bem como por uma adequada estimativa de suas reações. Colocar-se
dentro da mente do inimigo é um elemento fundamental ao sucesso da decepção
(HANDEL, 1982, p. 135). Para isso, “o conhecimento das capacidades e deficiências
de inteligência do inimigo irá facilitar a alimentação deste com informações falsas e
ajudar a garantir que ele as aceite58” (LATIMER, 2001, p. 37). Lembrando mais uma
vez a experiência da Força “A” no norte da África, em que a experiência demonstrou
que o caminho para a mente do comandante inimigo passa pelos filtros de seu
58
A knowledge of the enemy´s intelligence capabilities and weaknesses will facilitate feeding him false
information and help ensure that he accepts it. Tradução livre.
122

serviço de inteligência, bem como pelo conhecimento de sua personalidade e


processo decisório.

É também derivada da experiência da Força “A” a classificação das


operações de decepção como defensivas ou ofensivas em relação aos seus
propósitos. As ações defensivas objetivam impedir ou atrasar a ofensiva adversária
em nossos pontos fracos. Para isso se busca aparentar maior força do que as de
fato disponíveis, mediante uma falsa ordem de batalha. Os britânicos no norte da
África conseguiram que o comando alemão superestimasse suas forças em trinta
por cento ou mais. As ações ofensivas, por sua vez, têm como meta ameaçar pontos
fracos do inimigo. Por essa via, tenta-se que este empregue recursos e forças em
diversos lugares, dispersando, portanto, sua força e capacidade de resistência.
Outra intenção da atuação ofensiva relaciona-se a enganar o oponente quanto ao
período em que o ataque poderá ocorrer (BENDECK, 2013, p. 6).

A seguir iremos analisar o conjunto de boas práticas que norteiam as


operações de decepção com resultados positivos para seu operador.

3.2.4 Princípios

Outra faceta que nos permite melhor caracterizar o que sejam as operações
de decepção, bem como o seu emprego, envolve a análise dos princípios
norteadores destas. Para todos os efeitos, entende-se tais princípios como um
conjunto de regras fundamentais admitidas como base de uma ciência ou de uma
arte59. Cabe ressaltar que, conforme apontado acima, diversos princípios basilares
da atividade de decepção foram elaborados pelo brigadeiro Dudley Clarke e a Força
“A”, a partir da experiência no norte da África entre 1941 e 1943. Como tais ações
foram classificadas como secretas pelo governo britânico, os participantes destas
nunca puderam receber o crédito de suas ações, bem como por suas produções
intelectuais. A partir dos anos 70 do século passado parcela das informações
começaram a ser desclassificadas, iniciaram-se as primeiras produções teóricas
sobre o que seja decepção e seu escopo conceitual. Infere-se que os autores que
serão citados abaixo não conheciam a verdadeira autoria de diversos princípios, ou
chegaram às mesmas conclusões a partir de outros caminhos.

59
Mais definições sobre o tema podem ser obtidas em: http://www.dicio.com.br/principio/
123

Sob esta égide, dentre os princípios que devem nortear as operações de


decepção para que sejam bem sucedidas, Latimer (2001, p. 60-70) relaciona os
seguintes:

Foco. As operações de decepção são sempre voltadas para a disputa da


mente do dirigente adversário, seja este um comandante inimigo, um gestor de alto
nível ou a liderança política de um Estado. O processo de formação de opinião de
cada um exige considerar o nível cultural e cognitivo do indivíduo, a história de vida
e os modelos mentais construídos ao longo do tempo. Muitas vezes se tende no
processo decisório a aceitar facilmente as informações que reforçam as nossas
concepções prévias, em detrimento daquelas que as questionam. A clareza sobre os
alvos a serem afetados pela operação é crucial para seu sucesso, uma vez que cada
ação planejada tem que ser especificada para a personalidade ou setor a ser
desinformado.

Ação. O objetivo da decepção é fazer o adversário executar uma ação ou


inação que seja de nosso interesse, e não somente modificar sua percepção sobre
algo ou alguém. Simplesmente alterar a percepção de realidade da força antagonista
sem concretizar medidas por parte do adversário é inócuo aos objetivos daquele que
desinforma. Além disso, conforme demonstraram as experiências da Força “A”
durante a Segunda Guerra Mundial, essa ausência de metas claras sobre o que se
deseja do antagonista pode provocar efeitos colaterais em que este se comporte
justamente da maneira que não se deseja.

Coordenação e controle centralizados. É absolutamente fundamental ao


sucesso de uma operação de decepção, sobretudo no prisma estratégico, que exista
uma equipe centralizando a atividade, e que esse conjunto de pessoas opere
proximamente aos núcleos dirigentes da organização em que atuam. Como as
desinformações plantadas exigirão algumas ações reais, com vistas a confirmar a
narrativa, muitas vezes o conjunto da própria organização que executa a ação de
decepção não sabe que está atuando a serviço do engodo lançado sobre o
adversário. Se os diversos segmentos operarem de forma desconectada aos
objetivos da decepção, esta será descoberta pelo alvo a partir da junção dos dados
contraditórios. Além disso, como podem ser múltiplos os canais informacionais
empregados para ludibriar o adversário, o fluxo informacional deve fluir de maneira
124

orquestrada, de forma a reforçar positivamente as desinformações plantadas.


Quanto maior a escala da operação de decepção, maior a necessidade de sua
centralização. Durante a Segunda Guerra Mundial os britânicos criaram o Comitê
XX, funcionando em Londres, justamente com a tarefa de coordenar as diversas
operações acontecendo nos distintos continentes em que desenrolava o conflito, de
maneira que uma operação reforçasse a outra (HOLT, 2004).

Preparação e tempo. O planejamento da decepção deve ser criterioso,


seguindo um conjunto de etapas previamente estabelecidas. Em primeiro lugar o
cliente da operação deve saber claramente quais objetivos pretende atingir e em que
a decepção do adversário lhe será útil. Ao fazer o plano, este deve ser edificado
sobre parâmetros de credibilidade. Concomitantemente se deve lidar de maneira
satisfatória com a questão do tempo. Seja o lapso temporal necessário ao
desenvolvimento do próprio planejamento, seja quanto à busca do momento
oportuno para aplicar o engodo sobre o alvo inimigo. Se a decepção não se adequar
à conjuntura propícia perderá sua credibilidade, perdendo, portanto o seu propósito.
No aspecto estratégico, o adequado cuidado com os detalhes envolvidos com o
planejamento é de primordial importância. Muitas vezes são os pequenos
fragmentos de informação que darão sustentabilidade aos grandes. O fator tempo,
conforme estabeleceu Dudley Clarke, é primordial para que o fluxo de
desinformações possa chegar ao topo da cadeia decisória do inimigo. Os dados
repassados necessitam de tempo para fluir pelos intricados níveis hierárquicos do
adversário até chegar ao primeiro escalão. Além disso, dado o volume de
informações com que o gestor adversário se confronta, também é necessário tempo
para que processe o que recebeu e chegue às suas “próprias” conclusões (CLARKE,
2013, p. 61-65).

Credibilidade. Um plano de decepção tem como pré-requisito para seu


sucesso que o alvo da operação possa acreditar no enredo apresentado. Para tal, é
necessário que as forças que desenvolvem a operação em questão possuam, ao
menos, a aparente capacidade de executar o tema proposto. Assim, dificilmente um
país miserável seria capaz de convencer seus antagonistas de que possui
dispositivos nucleares instalados, uma vez que sua economia e tecnologia não o
permitiriam. Também se deve ter cuidado com os canais de informação
125

empregados. Se um agente duplo dá informações militares, tem que estar


posicionado onde possa obtê-las. Se o tráfego de comunicações de rádio simula a
presença de um exército, deve aparecer conforme os padrões esperados.

Múltiplos canais de informação. Também conhecidos como orquestração, um


enredo de decepção tenderá a ter mais credibilidade de acordo com a confirmação
de diversas fontes diferentes de maneira combinada (DUNNIGAN; NOFI, 2001, p.
30). Quanto mais sofisticado for o sistema de inteligência do adversário, maiores as
probabilidades deste tentar verificar a narrativa a partir de diversos canais de
informação. Na medida em que múltiplos informantes, comunicações telemáticas ou
fontes abertas apresentem facetas informacionais congruentes de uma mesma
história, o conjunto da narrativa se reforça aos olhos do alvo da desinformação
(HOLT, 2004, p. 56). Esse enredo em forma de quebra-cabeças, fornecido aos
poucos, deve ser dado para que os serviços secretos do inimigo montem e achem
que o conseguiram por sua própria perspicácia e diversidade de fontes.

Segurança informacional. Ao empregar múltiplos canais de informação com


vistas a enganar o adversário, também se enfrenta uma maior probabilidade de que
os analistas de inteligência deste percebam contradições nas informações
apresentadas. Por mais que a desinformação seja propagada em canais
informacionais diversos, deve-se atentar para que a maior parte da operação de
decepção seja feita a partir dos canais que o alvo avalie como produtivos,
diminuindo a exposição. Também são propostos dois níveis de segurança adicional.
Em primeiro lugar o plano de decepção deve tentar assegurar que o adversário não
possa identificar nossas reais intenções, mesmo que descubra a operação em curso.
Em segundo lugar o plano de decepção deve garantir que a decepção em si não
possa ser descoberta pelo alvo da ação. A simples existência do plano deve ser
conhecida somente por aqueles que precisam sabê-lo, e os detalhes do
planejamento por um número ainda menor de pessoas. Dada a sensibilidade desse
tipo de enfrentamento informacional, pós 1944 surgiu, inclusive, o sistema anglo-
saxão de classificação de acesso: confidencial, secreto e supersecreto (HOLT, 2004,
p.62). Outro aspecto relevante se relaciona à própria segurança física dos
operadores da decepção. Quando, por exemplo, uma pequena unidade simula a
existência de grandes divisões com milhares de soldados, arrisca-se a ser atacada
126

pelo adversário, este acreditando ou não no engodo. Nenhum comandante gosta de


trocar tropas reais por imaginárias, pois representam a fragilização de sua posição,
em detrimento do fortalecimento de onde se deseja obter a surpresa sobre o
adversário (GERARD, 2002, p. 158). Quando se opera na dimensão física da
decepção são necessários cuidados também com as possíveis consequências
físicas para os envolvidos.

Flexibilidade. Ao lidar com seres humanos é importante estar preparado para


adequar as ações em curso de acordo com o retorno dado pelo alvo. O
planejamento de uma operação de decepção por mais apropriado que esteja,
necessariamente será readequado diversas vezes, na medida em que o cenário em
que ocorre se modifica. Além dos fatores físicos também são dignos de menção os
fatores psíquicos, em que o alvo da ação vai modificando sua forma de perceber a
realidade e de tomar decisões (LATIMER, 2001, p. 60-70).

Daniel e Herbig (1982, p. 167) se coadunam com a maior parte das


preposições de Latimer, tais quais: segredo, organização e coordenação,
credibilidade e flexibilidade. Os autores agregam, todavia, outros aspectos
considerados como fundamentais, a saber:

Predisposição do alvo. Cabe aos operadores de decepção explorar as


preconcepções e julgamentos do alvo a ser enganado. Ao potencializar os cenários
em que exista certa concordância natural deste, a operação em seu conjunto pode
ser extremamente facilitada. Aos poucos vão sendo reforçados os preconceitos com
a oferta de sinais, ao mesmo tempo em que se tenta negar ou desacreditar qualquer
informação que ponha em cheque a história em questão. É comum em diversos
líderes o comportamento messiânico e um processo de tomada de decisões intuitivo,
sensorial. Esse tipo de conduta pode facilitar enormemente a operação que saiba
aproveitar as “certezas” preconcebidas do dirigente adversário. Por outro lado, como
ressalta Sims (2009, p.24), a minimização dos riscos de uma operação de decepção
depende do entendimento de como o competidor irá reagir ante a falsa realidade
construída. Atuar a partir de estereótipos sem a real compreensão de como pensam
os decisores adversários pode fazer com que as reações destes sejam opostas ao
que se almejava.
127

Iniciativa estratégica. O setor que toma a iniciativa no embate tem


preponderância ao moldar o contexto em que este se dará, inclusive sob o prisma da
decepção. No momento em que se possui a iniciativa, se possui tempo para planejar
o contexto da ação, os alvos e possibilidades decorrentes. Sob o contexto da
defesa, as possibilidades de decepção se reduzem, na medida em que o controle do
tempo é do adversário, bem como do elemento surpresa.

Por sua vez, Godson e Wiltz (2002, p. 3) também argumentam sobre


aspectos fundamentais já citados, como foco no alvo, coerência estratégica,
orquestração e integração de esforços, acrescentando, todavia, mais um aspecto, a
saber:

Negação informacional. Consiste na capacidade de negar ao alvo da


decepção o acesso a canais de informação onde possa encontrar informação
acurada. Aspecto fundamental das operações dedecepção, pouco adianta
disseminar desinformação a partir de canais escolhidos sem ter a capacidade de
impedir o adversário de procurar por outras vias sua própria verdade. Dessa
perspectiva se tem, inclusive, a atual política de disrupção de redes de comunicação
(DEMCHAK, 2011) integrada à doutrina de Operações de Informação. Outro
instrumento envolve debilitar o serviço de inteligência adversário, influenciando
políticos e gestores a causarem expurgos nos moldes dos que o regime stalinista
soviético infligiu em sua inteligência e forças armadas em diversas ocasiões (SIMS,
2009, p. 31).

Para Sims (2009, p. 20), ao discutir o funcionamento da atividade de


contrainteligência, e as possibilidades de desinformar a inteligência adversária,
pondera a importância de outra dimensão:

Conhecimento da inteligência adversária. Como anteriormente observado,


parte-se da premissa de que, predominantemente, os decisores inimigos são
ludibriados a partir da utilização de seus próprios serviços de inteligência como
veículos privilegiados das desinformações que compõem parte da operação de
decepção em questão. Logo, conhecer os métodos e técnicas da inteligência
adversária seria um aspecto fundamental para que possam ser exploradas suas
vulnerabilidades e idiossincrasias, manipulando-se inclusive as ações ofensivas de
coleta de informações dessas agências. O próprio conhecimento do processo
128

decisório governamental que se almeja influenciar depende da compreensão do


fluxo de dados a partir da área de inteligência chegando até o decisor de última
instância. Também é essencial o entendimento sobre as capacidades dos serviços
secretos rivais, em termos de coleta e análise. Isso significa saber quais os canais
informacionais possuem maior relevância e credibilidade aos olhos do inimigo, bem
como a quais fontes dentro de cada canal este tem acesso. Concomitantemente, a
noção de sua competência analítica permite dimensionar a sofisticação da operação
de decepção em andamento. Pouco adianta o repasse de sofisticadas peças de um
quebra-cabeça desinformacional para um serviço de inteligência desprovido de
capacidade para montá-lo.

Por fim, Bacon (2004) pontua um conjunto de itens que se coaduna com os
anteriormente mencionados, agregando, contudo, uma dimensão distinta dos
demais, envolvendo cadeias de valor entre os veículos de transmissão de dados.
Seria:

Controle dos canais fundamentais. Compreende que o domínio sobre


determinados canais informacionais são o elemento basilar do processo de
decepção. Destes, os agentes duplos seriam o principal instrumento, na medida em
que conseguiriam repassar informações diretamente para dentro da inteligência
adversária. Utilizando como exemplo a cooptação de espiões alemães por parte do
MI-5 britânico durante a Segunda Guerra Mundial, constata-se que os ingleses
conseguiram manter o acesso direto a Hitler até os estertores do conflito. Observe-
se que os canais de informação disponíveis ao eixo foram minguando com o avanço
aliado. A cada vitória em uma dada região os alemães tinham maior dificuldade em
coletar dados, sejam imagens aéreas, acesso a jornais ou simples vigilância
humana. Por outro lado, ao converter a seu serviço mais de 120 agentes da Abwehr
no decorrer da guerra, a inteligência britânica mantinha um contínuo canal direto
para o fornecimento dos enredos das operações de decepção ao inimigo. Dessa
forma, os demais canais seriam empregados para legitimar as des(informações)
fornecidas pelos agentes duplos. Quando estes informavam que observaram
divisões (inexistentes) aquarteladas no norte da Escócia, os britânicos simulavam
comunicação por rádio no local, com um fluxo em um montante que se
129

assemelhasse ao real, tornando mais críveis os dados relatados (BACON, 2004, p.


13).

Na próxima seção analisaremos os principais meios empregados na


concretização das operações de decepção.

3.2.5 Métodos
Ao discorrer sobre os instrumentos relativos às operações de decepção o
general britânico Archibald Wavell (2013, p. 25) sintetizou da seguinte maneira:

Praticamente todas as artimanhas e estratagemas de guerra são variações


ou evoluções de alguns truques simples que têm sido praticados pelo
homem sobre o homem desde que o homem caçou o homem, ou seja,
60
desde a existência da raça humana (WAVELL, 2013, p. 25).

Em outras palavras, a base metodológica da atividade seria a mesma desde o


surgimento dos conflitos humanos, sofrendo, todavia, períodos de evolução, como
no transcorrer das guerras. Dessa forma, embora muitos desses instrumentos
tenham sido desenvolvidos no decorrer da Segunda Guerra Mundial, permanecem
atuais, tendo o passar do tempo agregado tão somente novos usos e novas
tecnologias (CLARK, 2013, p. 175). Nesse sentido, apesar do relativo
distanciamento histórico, ainda permanece válido um conjunto de práticas que se
presta a instrumentalizar as operações de decepção. São os chamados métodos de
decepção.

Entrando, no cerne do debate, alguns autores (DANIEL; HERBIG, 1982, p.


157; LATIMER, 2001, p. 71) afirmam que as operações de decepção podem ser
agrupadas em duas grandes categorias conceituais que são determinadas pelo tipo
de ambiguidade esperado pelo operador da decepção. Ter-se-ia então as operações
de decepção denominadas “aumento da ambiguidade”, ou A-type. Nesse tipo de
ação se buscaria promover a inação do adversário mediante a multiplicidade de
possibilidades que lhe foi apresentada. Em um cenário repleto de possibilidades
plausíveis e contingências inusitadas o processo de tomada de decisões poderia se
tornar mais lento ou mesmo paralisar, gerando inação e permitindo ganho de tempo.
De tal modo que, “a mera apresentação de soluções alternativas, todavia servirá

60
Practically all ruses and stratagems in war are variations or developments of a few simple tricks that
have been practised by man on man since man has hunted man, i.e. since the existence of the human
race. Tradução livre.
130

para confundir o adversário e levá-lo a dispersar o seu esforço ou a produzir ao


menos uma resposta parcialmente equivocada61” (GRABO, 2004, p. 120). No outro
conceito se tem a “variedade enganosa62” ou M63-Type. Nessa maneira de atuar se
reduz a ambiguidade sugerindo uma alternativa de ação “enganosa” ao inimigo.
Assim sendo, esse tenderia a concentrar todo seu esforço operacional no ambiente
errado, permitindo que seja ameaçado onde esteja despreparado. Embora as duas
variantes tenham conceitos distintos e sejam implementadas com propósitos
diferentes, em muitos casos, para efeitos práticos, elas tendem a coexistir (DANIEL;
HERBIG, 1982, p. 158).

Além do A-Type e M-Type, alguns autores se propuseram a elencar uma


maior diversidade de ferramentas. Dessa forma, também são apresentadas as
seguintes técnicas de decepção (LATIMER, 2001, p. 72-100; BENNETT; WALTZ,
2007, p. 37).

A sedução. Apresenta-se ao alvo algo que pareça ser uma súbita


oportunidade que não pode deixar de ser aproveitada, mas que na verdade é tão
somente uma armadilha.

O processo repetitivo. Busca-se criar no alvo uma falsa sensação de


segurança mediante a aparente ausência de atividades que sejam consideradas
ameaças. Essa repetição cria aquilo que Whaley (2013, p. 41) definiu como
naturalidade, em que uma audiência é condicionada a aceitar certos movimentos
como naturais. Como antes observado, esse foi o principal instrumento empregado
pelos egípcios contra os israelenses na guerra do Yom Kippur. Frequentemente
faziam manobras simulando um avanço militar sobre as forças israelenses,
transformando em habitual a possível ameaça. Com isso, conseguiram obter a
surpresa sobre seu adversário no momento em que a manobra se transformou em
ataque real (SHALEV, 2010, p. 57).

O duplo blefe. Os planos verdadeiros são revelados a um alvo em questão,


que tenha sido condicionado a esperar ser afetado por uma operação de decepção,
de maneira que rejeitará a informação verdadeira por avaliá-la como falsa. Esse foi o
61
the mere presenting of alternative solutions nonetheless will serve to confuse the adversary and
lead him to disperse his effort or to make at least a partially wrong response. Tradução livre.
62
“Misleading variety”. Tradução livre.
63
A letra M faz referência a palavra Misleading.
131

modelo empregado na Operação Bodyguard, quando os aliados desembarcaram na


Normandia em 1944. Mediante meticuloso trabalho de decepção consolidaram no
alto-comando alemão a crença de que o desembarque na Normandia seria somente
uma pequena simulação e que a invasão de fato aconteceria em Pas de Calais.

O erro não intencional. O alvo é levado a crer que informações relevantes


caíram em seu poder devido à negligência ou falha na segurança de seu adversário.
Conforme anteriormente narrado, um excelente exemplo do emprego desse tipo de
ação se deu com a Operação Mincemeat. Durante a Segunda Guerra os britânicos
montaram uma ação para encobrir o desembarque aliado na Itália e norte da África.
Para isso simularam um desastre de avião em que o corpo de um oficial britânico
portava uma valise com falsos documentos secretos. O plano de decepção foi um
sucesso. Os alemães obtiveram cópias dos documentos e foram induzidos a
acreditar que a invasão seria na Sardenha, como queriam os aliados (MONTAGU,
1978).

O pedaço de má sorte. Bastante parecida com a técnica do erro não


intencional. Diferencia-se deste por aparentar que a informação obtida é oriunda de
um acidente por parte do adversário. O exemplo da Operação Mincemeat também
se presta a essa técnica, na medida em que tamanho erro se justifica por ser um
acidente que custou a vida de um oficial.

A substituição. O alvo é persuadido a acreditar que a informação que possui é


necessariamente falsa, e que em seguida essa foi substituída pela informação
verdadeira. Os franceses obtiveram a cópia real dos planos de invasão alemães em
1940 (HOLT, 2004), mas foram induzidos a acreditar que era tão somente decepção
(LATIMER, 2001, p. 72-100; BENNETT; WALTZ, 2007, p. 37).

O descrédito da inteligência adversária. Quando os serviços secretos inimigos


se mostrarem capazes de detectar de maneira eficiente as operações de decepção
em curso, uma das contramedidas eficazes envolve desqualificar junto ao governo e
sociedade a capacidade desse mesmo serviço (CLARK, 2013, p. 177). Outro meio
se relaciona a gerar suspeitas em seu próprio setor de contrainteligência de que a
agência em questão esteja inteiramente infiltrada pelo adversário. Com isso,
diversos agentes promissores sempre estarão sendo cerceados e, com o tempo, a
efetividade da organização desmoronará (JERVIS, 2009, p. 75). Todavia, esse tipo
132

de medida deve ser cuidadosamente pensada, pois pode provocar mais prejuízos do
que benefícios. Ao conseguir “desconectar” os serviços de inteligência adversários
de seus clientes finais, os gestores de Estado e chefes militares, corre-se o risco de
que as operações de decepção tornem-se mais difíceis ou até mesmo impossíveis
(SIMS, 2009, p. 34).

Muitos sinais somente podem ser “adquiridos” pelos serviços de inteligência,


e muitas mensagens adquirem maior credibilidade quando parecem ter sido obtidas
sem que o proprietário delas saiba (JERVIS, 2009, p. 76). Dessa forma, em uma
operação de decepção, grande parte dos sinais enviados pelos múltiplos canais de
informação são coletados e analisados mediante as competências específicas
destas agências especializadas. Na medida em que seus serviços não são mais
utilizados pelo Estado que se deseja influenciar, parcela significativa dos meios mais
sofisticados e efetivos para desinformar podem ser perdidos. Um espião inimigo que
foi cooptado, por exemplo, deixaria de ser um poderoso instrumento de repasse de
dados conspurcados, uma vez que seus relatórios não ultrapassariam os muros do
serviço de inteligência a que este serve. Ações como a orquestração, que envolvem
o envio de diversos fragmentos de (des)informações conduzidas mediante o
emprego de variados canais também deixariam de ser úteis, visto que tais dados
transmitidos ao ser montados pelos analistas não mais chegarão aos decisores.
Afora o fato de que os chefes de Estado e generais dificilmente terão tempo e
capacidade técnica para montarem o quebra-cabeça idealizado na operação de
decepção por si mesmos.

Na seção a seguir os métodos serão concatenados em um conjunto


sequencial de ações, conformando a caracterização do que se constitua como o
processo de decepção.

3.4.6 Processo
Pelo conteúdo teórico dessa pesquisa, entende-se processo como um
agrupamento de ações sequenciais com um foco específico e metas comuns.
Aplicado nesse caso específico, buscaremos analisar o conjunto de ações e fases
que compõem as operações de decepção.
133

De acordo com a visão de Daniel e Herbig (1982, p. 159) o processo de


decepção seria decomposto em um conjunto de etapas concatenadas, em que a
ação do desinformador sofreria retroalimentação a partir das reações do alvo da
ação. Primeiramente, o tomador de decisões deve aprovar o plano da operação
proposto pela equipe responsável. Muitas vezes a operação de decepção tem
consequência direta sobre o emprego das forças, bem como depende de grande
investimento de recursos humanos e financeiros. Uma vez autorizado, os
planejadores da área constroem o cenário em que se dará a ação, detalhando seus
diversos aspectos. Quando o plano estiver maduro e estruturado os operadores
iniciam então a transmissão de sinais a partir dos diversos canais de comunicação
possíveis. Os sinais vão desde um pequeno parágrafo de um artigo de jornal,
passando pela redução do nível do tráfico de comunicações militares ou mesmo a
imagem satelital de navios sendo descarregados. Por sua vez, os canais
monitorados pelos serviços de inteligência tendem a ser “ilimitados”, podendo ser
jornais estrangeiros, satélites de reconhecimento, sistemas eletrônicos, diplomatas
ou espiões, dentre outros. (DANIEL; HERBIG, 1982, p. 159).

A meta nesse momento de transmissão de sinais é a de que o alvo da


operação consiga coletar as informações plantadas a partir dos canais que se
julguem relevantes, de maneira a pensar que foram obtidas por descuido do
adversário ou porque as conseguiu subtrair. Como o alvo inicial das operações de
decepção geralmente são os serviços de inteligência inimigos, estes utilizarão os
mais diversos meios de coleta e irão integrar o conjunto de dados obtidos analisando
a coerência entre as informações bem como sua credibilidade. Logo, todas as
desinformações ofertadas devem seguir um planejamento cuidadoso.
134

Figura 5. Processo de decepção

Fonte: Adaptação de Daniel e Herbig (1982, p. 160).

Em um segundo momento os analistas de inteligência adversários irão evoluir


o cenário com que trabalham, agregando os sinais errôneos plantados nos canais a
partir da operação de decepção em andamento. Por fim, os tomadores de decisão,
tais como presidentes, generais ou gestores terão incorporados em seu processo
decisório as desinformações anteriormente inseridas, recebendo-as de seu próprio
serviço de inteligência. A partir desse momento começa a fase de retroalimentação,
em que se tenta monitorar o comportamento e as informações provenientes do
inimigo para caracterizar se o enredo de decepção de fato o envolveu (DANIEL;
HERBIG, 1982, p. 160).

Tendo em vista que as possibilidades de influenciar o adversário podem ser


múltiplas, o plano de decepção tem que ser constantemente adaptado, levando em
135

conta as reações do alvo. Daniel e Herbig ponderam ainda que um alvo recebe
informações de diversas fontes, por terem inúmeras responsabilidades. Dessa forma
é impossível prever totalmente o quanto este conhece da realidade que se tenta
maquiar, na medida em que tenha acesso a outras vias, distintas do contexto em
que atua o desinformador. Na figura abaixo são apontadas as diversas
possibilidades da relação entre operador de decepção e alvo.

Figura 6. Possibilidades durante a transmissão e interpretação de sinais

Fonte: Adaptação de Daniel e Herbig (1982, p. 162).

No cenário “A” consegue-se que a desinformação pretendida chegue até o


alvo, e seja interpretada da maneira que interessa ao desinformador. No contexto “B”
o sinal sofre ruído e chega distorcido ao alvo. Na hipótese “C” o sinal consegue
chegar ao destino, todavia não pode ser interpretado, seja por barreiras tecnológicas
136

ou culturais. No contexto “D” o dado é transmitido, mas não é considerado relevante,


sendo descartado. Por fim, tem-se o cenário “E” em que a (des)informação não
consegue chegar até o objetivo, desviando-se em seu percurso (DANIEL; HERBIG,
1982, p. 163).

Dado o amplo espectro de possibilidades em relação à adequada recepção


da desinformação transmitida por parte do alvo da operação, infere-se que o
monitoramento do comportamento deste seja de fato fundamental. O uso de
múltiplas fontes também pode ser um instrumento para, além de credibilidade,
garantir estatisticamente que a desinformação chegue ao alvo. Por outro lado, é
importante observar que o repertório de estratagemas não precisa ser
necessariamente vasto e inusitado para que seja eficiente. A experiência tem
demonstrado que “os mesmos truques podem ser usados várias vezes”64 (GRABO,
2004, p. 121).

Na próxima seção iremos analisar a partir de quais veículos informacionais as


técnicas de decepção fluem até o seu alvo.

3.2.7 Canais
Diversos são os canais que podem ser empregados para fazer com que o
sinal contendo fragmentos de decepção chegue ao alvo da operação em questão.
Como característica comum, esses canais podem ser considerados veículos
informacionais nos quais trafegam dados, informações e conhecimentos que são
definidos como sinais. Com a junção desses diferentes fragmentos informacionais
pelo alvo da decepção, este é levado a crer em uma realidade induzida por seu
adversário. De maneira concomitante, também se considera em vantagem sobre ele,
tendo em vista que colecionou os fragmentos e os analisou por si só. Como os
canais são os condutos por onde fluem os dados, indo e vindo, todas as ações de
decepção são concretizadas a partir de seu uso. Logo, esse é um tema abordado
por diversos pesquisadores do assunto, do qual é apresentado um pequeno
substrato nesse tópico.

Como os dutos em que fluem as informações são muitos, observa-se a


tentativa de criar categorias gerais que ordenem os diferentes canais empregados

64
the same tricks can be used over and over again. Tradução nossa.
137

nas operações de decepção. Todavia, existem diversas concepções sobre o


assunto. Como a moderna atividade de Decepção sob o viés anglo-saxão começou
no Norte da África com a Força “A”, apresentaremos primeiramente o arquétipo que
estes adotaram durante a Segunda Guerra Mundial, e que certamente serviu de
base para todos os outros (HOLT, 2004, p. 78). Para Dudley Clarke, e a inteligência
britânica, ter-se-iam os seguintes canais:

Técnicas visuais. Originaram-se para dificultar o reconhecimento aéreo com o


mascaramento de objetos e agrupamentos humanos, bem como a construção de
meios de simulação. A primeira e mais conhecida técnica foi a camuflagem. Surgida
na Primeira Guerra Mundial, teve sua maioridade no decorrer da Segunda Guerra,
em que se tornou padrão de ocultamento de posições. Mais relacionado às ações de
decepção ofensivas estão o emprego de imitações de tanques, veículos ou aviões,
dentre uma infindável lista de equipamentos. Essas réplicas, inclusive, não ficaram
reduzidas somente a veículos, podendo ser pontes, prédios, ou mesmo pessoas,
como paraquedistas. Os britânicos, por exemplo, no decorrer de seu confronto aéreo
com os alemães em 1940, construíram simulações de bases aéreas em diversos
locais no interior, de maneira a catalisar parte do bombardeio inimigo para essas
bases falsas.

Técnicas sonoras. São empregadas imitações sonoras daquilo que se deseja


simular. Podem ser desde barulhos de tanques de guerra e outros veículos,
deslocamento de tropas, até o uso de bombas e munições, etc. Esta foi uma das
áreas em que os norte-americanos mais se desenvolveram com sua entrada na
Segunda Guerra, possivelmente por necessitar de recursos tecnológicos sofisticados
disponíveis no parque tecnológico desse país.

Contramedidas eletrônicas. Bloqueio de radar ou produção de múltiplas


imagens. Nesse caso, como o nome indica, são tomadas medidas defensivas para
negar o acesso a esses canais por parte do adversário.

Radiocomunicação. Considerando o período histórico da Segunda Guerra


Mundial, nesse quesito estão agrupadas apenas as transmissões por voz e
telégrafo. Dentro dessa categoria Dudley Clarke agrupou uma ampla gama de
ações. Assim, mediante direction-finding se pode localizar a força adversária, bem
como mensurar seu tamanho, identificando a ordem de batalha inimiga pela
138

topologia de sua rede de comunicações. O volume de comunicações também é


extremamente relevante, indicando dimensão. Os silêncios, o fluxo e as mensagens
cifradas identificam situações, tais como o característico silêncio de rádio antes do
início de um ataque surpresa. Decepção por rádio é dividida em imitativa e
manipulativa (HOLT, 2004, p. 91). Na imitativa se usam os canais de comunicação
do adversário para simular operações que o confundam, muitas vezes, tentando
aparentar que as comunicações sejam originárias de suas próprias forças. Todavia,
esse tipo de emprego é de ordem tática, pois é facilmente verificável. Na
manipulativa, as comunicações são simuladas com o intuito de enganar o
adversário, principalmente mediante análise de tráfego. Pode-se, por exemplo,
fornecer um grande volume de dados idênticos às forças fictícias que se deseja fazer
crer o inimigo. Requer, todavia, imenso volume de trabalho para compor o volume de
mensagens normalmente requeridas. Quando a comunicação por rádio envolve
diretamente vozes humanas para serem interceptadas, comumente se utiliza um
texto previamente elaborado.

Meios especiais. Nesse quesito Dudley Clarke relacionou um conjunto de


ações humanas e interações pessoais em que são plantadas desinformações.
Indiscrições calculadas, erros controlados, atividade administrativa manipulada
(HOLT, 2004, p. 96) e documentos falsos (HOLT, 2004, p. 95), dentre outros. Eram
também os meios especiais que produziam foodstuff, também conhecida como
ração. Seriam informações sem grande valor que os agentes duplos repassam.
Compostas por dados plausíveis e verificáveis pelo serviço de inteligência que se
deseja enganar, embora sem relevância significativa. Mesclam informações
verdadeiras com falsas, sendo as verdadeiras, instrumento para adquirir
credibilidade. Faz-se importante ressaltar que ao se operar com agentes duplos
estes necessariamente fornecerão desinformação em algum momento. Tem que se
ter o cuidado para que os dados entregues sejam plausíveis, e que posteriormente
quando se mostrarem errados, sejam justificáveis (JERVIS, 2009, p. 74).

Recursos secretos. Quebra das cifras adversárias e penetração de seu


sistema de inteligência via agentes duplos. (HOLT, 2004, p. 125-129). Esse
emblemático nome dá o indicativo da importância que britânicos e norte-americanos
deram à quebra do sistema de criptografia alemão, enigma, o que propiciou aos
139

aliados a capacidade de interceptar e entender toda a comunicação alemã. Além


disso, como já citado, haviam cooptado todos os espiões alemães na Inglaterra, ou
os eliminado, tendo também estimulado os próprios alemães a cooptarem agentes
(duplos) ingleses, o que foi feito. Como resultado dessa soma de recursos, a
inteligência inglesa plantava desinformações através de “seus” espiões alemães, ao
mesmo tempo em que monitorava as comunicações destes de maneira a verificar se
acreditaram nas mentiras plantadas.

Posteriormente, já no contexto da Guerra Fria, Shulsky com um enfoque em


meios tradicionais, propõe alguns agrupamentos relativamente mais abrangentes
para os canais de informações (SHULSKY, 2002, p. 20):

Canais de inteligência. Por canais de inteligência se entende os meios


informacionais peculiares a estes serviços, podendo ser os meios humanos, tais
como agentes duplos e espiões, e os meios técnicos, como falsas transmissões de
rádio ou simulação de tráfego de dados. Embora uma informação falsa repassada
por um agente infiltrado seja considerada mais relevante do que a interceptação de
fragmentos de conversa por rádio, a dificuldade de plantar um agente infiltrado com
credibilidade suficiente é inversamente proporcional à sua importância. Como regra,
quanto mais se conhece sobre o funcionamento e os métodos da inteligência
adversária, mais ambiciosos e sofisticados podem ser os esforços de decepção
(CLARK, 2013, p. 181).

Canais diplomáticos. Embora a relação com embaixadores devesse primar


pela “verdade”, o diplomata pode ser um eficiente instrumento para desinformar um
governo adversário. As informações produzidas nas embaixadas têm como
peculiaridade o fato de serem remetidas diretamente aos governos de origem, sem
passar pelos filtros das agências de inteligência que tentam cruzar informações para
detectar desinformação adversária. Assim, quando se consegue mudar a percepção
de realidade de um embaixador, tais informações muitas vezes serão enviadas
diretamente ao próprio dirigente do país alvo, podendo turvar seu ambiente
decisório. Muitas vezes, para dar credibilidade ao processo o próprio diplomata não
faz ideia da verdade. Um exemplo desse uso remonta aos aparentes esforços
diplomáticos de Tóquio para evitar a guerra com os norte-americanos, ao mesmo
tempo em que a frota japonesa se deslocava sorrateiramente para atacar Pearl
140

Harbor, dando origem à entrada dos EUA na Segunda Guerra Mundial. Por outro
lado, o emprego de canais diplomáticos para operações de decepção pode retirar
credibilidade desses meios para processos de negociação econômica, política ou
militar, devendo, portanto, ser utilizados com cuidado. No momento em que os
Estados rompem qualquer contato diplomático para a resolução de conflito, a guerra
passa a ter primazia como solucionadora de diferenças.

Canais de propaganda. Considerando como propaganda as informações


veiculadas em que a fonte pode ser identificada, tais como a imprensa ou
organizações governamentais, esse meio permite o acesso a uma ampla gama de
pessoas. Dando escopo ou atuando como pano de fundo, a propaganda permite
influir diretamente ou mesmo reforçar os sinais de desinformação propagados em
outros canais. Com a chegada das redes sociais, muitas informações que não teriam
credibilidade se veiculadas em semanários, por exemplo, conseguem influenciar
plateias a partir de grupos de discussão ou listas de emails, em que existe afinidade
temática entre os participantes. Entretanto, seja na imprensa mais ampla, ou nas
redes sociais mais específicas, é relativamente fácil ao governo plantar sinais de
desinformação nesse tipo de canal. Como diversos eventos têm os Estados como
atores diretos, os jornais dependem de informações, que podem ser fornecidas de
maneira distorcida.

Agentes de influência. Dentre os tipos abertos de canais de desinformação


esse é um dos mais relevantes, pois se relaciona a indivíduos ou organizações que
possuem grande influência sobre o processo decisório dos alvos. Usualmente
operando sob controle do operador da ação, sejam amigos de presidentes,
jornalistas respeitados ou assessores bem quistos, tais atores ajudam a compor o
panorama do alvo da decepção. Tal qual o meio diplomático, esse tipo de canal não
passa pelo crivo das organizações de inteligência, o que de certo modo facilita a
propagação de desinformação até os altos escalões da gestão do Estado. Assim, se
a inteligência inimiga é demasiada eficiente ou ineficiente, os agentes de influência
se tornam um dos instrumentos privilegiados para que se passe ao largo desses
organismos informacionais (SIMS, 2009, p. 35). Entretanto, conforme anteriormente
abordado, é preferível operar de maneira orquestrada, em que os agentes de
influência reforcem os dados transmitidos por outros canais de informação
141

empregados pelos serviços secretos. Dado o volume de informações com que os


chefes de Estado e comandantes militares se veem sobrecarregados, dificilmente
farão sozinhos algumas ilações mais sofisticadas, que dependerão grandemente dos
setores de análise estratégica das agências de inteligência.

Outros canais encobertos. Sob essa definição estão agrupados diversos


indivíduos que são manipulados com vistas ao repasse de desinformação ao alvo da
operação de decepção. Desde turistas, viajantes e até mesmo funcionários públicos,
são cooptados para a perspectiva do operador da ação de decepção, de maneira
que forneçam “impressões” de uma realidade que acreditam ser verdadeira, o que
só corroboraria a desinformação a ser transmitida perante os olhos da vítima.

Fintas e outras ações. Saindo da dimensão informacional, as “fintas” são


ações na realidade analógica, que vão desde embargos econômicos a movimentos
militares, e que passam uma falsa impressão das pretensões reais do operador de
decepção. Comumente os movimentos reais são empregados para corroborar a
desinformação transmitida por outros canais.

Embora os agrupamentos acima sejam bastante abrangentes e ainda se


mantenham atuais (SHULSKY, 2002, p. 26), não incorporam o uso das novas
tecnologias e o seu impacto nas comunicações humanas. Além disso, com o próprio
fenômeno da globalização, aponta-se para o surgimento de um grande número de
novos canais a ser empregados nas operações de decepção.

A ruptura das barreiras tradicionais à soberania nacional – aumenta os


canais econômicos e informacionais que podem ser usados para conduzir
D&D. Turismo, viagens de negócios, migrações legais ou ilegais, comércio
internacional legal ou ilegal, e os cada vez mais interativos mercados
financeiros globais e instrumentos oferecem maneiras sutis e credíveis para
65
comunicar informações corrompidas (GODSON; WILTZ, (2002, p. 3).

Com a quebra das barreiras no comércio, turismo e fluxo de dados, o acesso


a diversos indivíduos e setores sociais se tornou mais prático e rápido para os
operadores de decepção, facilitando sobremaneira o seu emprego. Falsas
impressões podem ser criadas em turistas, afluxos migratórios podem ser facilitados
permitindo o fluir de dados corrompidos, valores de empresas ou mercados inteiros
65
The breakdown of the traditional barriers to national sovereignty - increases the information and
economic channels that can be used to conduct D&D. Tourism, business travel, legal and ilegal
migrations, legal and ilegal international trade, and increasingly interative global financial markets and
instruments offer subtle and credible ways to communicate corrupt information. Tradução livre.
142

podem ser falseados, de maneira a induzir medidas econômicas e/ou investimentos


financeiros dúbios. Com as centenas de novas possibilidades de interação humana,
abrem-se as portas de igual número de novos canais.

Tentando escrutinar esse novo e profícuo ambiente informacional, Bennett e


Waltz (2007, p. 113-142) propuseram, em sua extensa revisão de literatura sobre o
tema, três macrocategorias sob as quais estariam agrupados todos os canais de
informação. De acordo com a visão desses autores os fluxos informacionais para
operações de decepção seriam ordenados a partir de: fenômenos físicos, sistemas
de tecnologia da informação e sinais e fontes humanas de decepção.

Fenômenos físicos. Nessa categoria se busca manipular fenômenos físicos


com o propósito de distorcer tanto a percepção humana quanto os sistemas
tecnológicos de sensores do adversário. Dessa forma, tenta-se maquiar a realidade
de maneira a fazê-la parecer com os interesses do operador da decepção. Para
intervir no ambiente são empregados meios como: a) Camuflagem. Altera
visualmente representações da realidade de maneira a permitir um determinado
sujeito ou artefato a se manter indistinto do ambiente que o cerca. Na era moderna,
camuflagem tornou-se uma ferramenta estratégica nas operações militares ou
disputas comerciais. No decorrer de missões de reconhecimento de inteligência, em
que se tenta evitar a identificação por parte do adversário, uma planta industrial
tanto pode ser camuflada com o propósito de não ser identificada por um
bombardeiro inimigo, quanto por um satélite coletando imagens para a indústria
concorrente66; b) Dissimulação. Busca distorcer o ambiente observado, fazendo
parecer com algo que não é. Dessa forma, sejam com instalações, lugares,
operações ou pessoas, atua-se para mudar o foco observado permitindo com que
uma usina nuclear pareça uma simples fábrica, ou um comandante militar aparente
ser um simples componente de Estado Maior; c) Decepção. Empregada em um
sentido estrito, envolve a distorção de assinaturas de sensores, bem como a
apresentação de chamarizes com vistas a não permitir a identificação por parte da

66
Um clássico exemplo do uso em ampla escala desse recurso foi o caso dos testes nucleares
indianos. A Índia testou sua primeira bomba atômica em 1974, sendo a pioneira no Terceiro Mundo.
Vinte e quatro anos depois realizou novo teste, em 11 de maio de 1988. Em ambos os casos a
inteligência de imagens das principais potências não conseguiu identificar as áreas que estariam
sendo preparadas para os referidos testes. Mais informações em:
<http://nuclearweaponarchive.org/India/IndiaOrigin.html>.
143

inteligência adversária, ao mesmo tempo em que são ofertadas distrações a este; d)


Decepção estratégica. É empregada para negar o acesso a projetos nacionais
sensíveis como o desenvolvimento de uma usina nuclear ou programas de pesquisa
avançada. Tem como característica o secretismo, o longo prazo e a larga escala.
São orquestrados planos para negar e enganar diversos meios técnicos de coleta,
inclusive reconhecimento espacial e redes de sensores de detecção. Envolve as
etapas de: Ocultação. Objetiva que as finanças, recursos e atividades do programa
sejam estritamente compartimentadas e encobertas por configurações de uso dual,
comercial-militar, de maneira a escamotear as verdadeiras pretensões envolvidas.
Dissimulação de recursos. Tem como meta esconder os indivíduos e o aparato
tecnológico envolvido no projeto. Geralmente são empregados instrumentos como a
criptografia das comunicações, bem como a dispersão dos atores envolvidos em
áreas geográficas abrangentes, priorizando o trabalho em rede. Bloqueio e
despistamento. São realizadas atividades diversionárias com o objetivo de distrair ou
sobrecarregar a vigilância adversária durante períodos críticos ou no decorrer de
explorações específicas de vulnerabilidades. Assim, tenta-se iludir o adversário para
que não descubra um teste nuclear ou o lançamento de um produto antes do
momento programado, o que pode frustrar a ação em questão.

Sistemas de tecnologia da informação e sinais. Têm como objeto as ações


para enganar o adversário, impedindo o acesso às verdadeiras informações que
fluem nos sistemas eletrônicos. Nesse domínio decepção se relaciona à
manipulação de sinais e símbolos, mais que os fenômenos de cunho físico, com
vistas a desinformar as bases simbólicas e a interpretação humana das informações
processadas. Embora seja um campo que tenha surgido no decorrer da Segunda
Guerra Mundial, cresceu acentuadamente nas décadas seguintes, tendo em vista a
revolução nas comunicações telemáticas. Possui as seguintes disciplinas: Guerra
eletrônica. Tem por meta defender os próprios sistemas de comunicação eletrônica,
ao mesmo tempo em que se atacam os do inimigo. É composta por radares, links de
dados, links de satélites, sistemas de navegação e sistemas eletro-ópticos. Inclui
uma ampla gama de técnicas de interferência para degradar o desempenho dos
dados que trafegam pelos sistemas do adversário, atuando como complemento a
outras técnicas de decepção. Inteligência de sinais. Agindo nas comunicações
144

telefônicas e telemáticas, atua-se simulando tráfego de dados, dando a entender um


maior ou menor número de pessoas se comunicando. Também são degradados os
sinais de comunicação, negando acesso ao adversário, bem como realizando
conversas cujo conteúdo busca desinformar o adversário, uma vez que ele estaria
interceptando a comunicação. Operação de Informação. A partir da proliferação das
redes informacionais as agências de inteligência intervém nestas com vistas a
plantar desinformações, degradar dados armazenados e destruir equipamentos e
software do inimigo. Também são realizadas operações psicológicas com o objetivo
de desinformar amplas plateias, afetando também os líderes desse público, uma vez
que parte de seu ambiente informacional estará contaminado.

Fontes humanas de decepção. Composta pelos canais mais antigos e


tradicionais das operações de decepção é formada pelas interações humanas, tais
como diálogos pessoais, emails, mensagens instantâneas, bem como pelas
comunicações com amplos seguimentos, tais como jornais, programas televisivos,
sites na Internet, dentre outros. Apesar de citar os tradicionais meios de decepção, é
dado enfoque nas ações com vistas a desinformar as lideranças nacionais e as
agências de inteligência adversárias. Destaque-se que a primazia na ação é dada
sobre os serviços de inteligência, uma vez que estes seriam mais maleáveis a
mudanças de opinião, mediante análise de “fatos”. Ao contrário dos políticos e
burocratas, que tenderiam a transigir menos de suas conclusões originais (CLARKE,
2013, p. 171).

Métodos técnicos coordenados. Em outra instância, quando a operação de


decepção possui vulto estratégico e grandes dimensões, passa a ser necessária a
conjugação de múltiplos canais de informação. Tendo em vista a necessidade de
administrar a multiplicidade de informações, desinformações, ruídos plantados e
negação de dados no decorrer do ato de enganar o adversário, o planejamento se
torna essencial. Assim, uma operação deve ser cuidadosamente planejada, sendo
proposto um conjunto de etapas a ser seguidas, sendo estas: Objetivo da decepção.
Nessa etapa são definidos os alvos, os efeitos e benefícios esperados, a conjuntura
em que ocorre a operação e as suposições que nortearão o processo.
Vulnerabilidades do alvo. São feitos levantamentos objetivando identificar as
principais fragilidades do alvo, bem como os melhores canais informacionais para
145

atingi-lo, também sendo definidos os melhores métodos. Narrativa da decepção. São


descritas as expectativas de desdobramento da operação, os indicadores de
sucesso ou fracasso como meios de controle de evolução. Também são elencadas
as ramificações que a operação pode vir a tomar e as sequências possíveis.
Coordenação do plano. São discriminados e controlados os diversos métodos e seus
efeitos, os diversos canais informacionais empregados, sendo ambos relacionados
aos alvos da operação, os principais eventos e a dimensão do tempo e espaço em
que o processo se desenvolve.

Tendo esgotado a análise sobre o que seja decepção, seus métodos,


técnicas e processos, partiremos a seguir para compreender como se deu o seu
processo de institucionalização pelo Estado, deixando de ser uma atividade pontual
para se tornar uma rotina nas atividades dos militares e dos serviços de inteligência
anglo-saxões.

3.2.8 Institucionalização
Nas primeiras ações de decepção no decorrer da evolução das relações
humanas, não existia uma estrutura própria cuja finalidade fosse exclusivamente
voltada para a organização e estudo desse tipo de atividade. Conforme
anteriormente analisado, embora decepção sempre tenha existido ao longo da
história conflitiva da humanidade, somente ganhou dimensão profissional durante o
século XX, particularmente a partir da Primeira Guerra Mundial, onde começou a se
institucionalizar. No transcorrer desse conflito, inicialmente, os primeiros
profissionais alocados em unidades com características do que seja decepção foram
os responsáveis em negar conhecimento ao adversário, protegendo informações.
Dado o imenso poder de fogo dos exércitos envolvidos, em conjunção com o
princípio do emprego amplo do reconhecimento aéreo em profundidade, foram
estruturadas unidades responsáveis por ocultar do adversário, através da
camuflagem, as disposições de tropas, bases e equipamentos militares. Como era
um conflito com características de atrito, em que as tropas se combatiam
frontalmente e o emprego de artilharia dava o tom, dificultar a localização de suas
forças era fundamental à própria sobrevivência. Com o sucesso das primeiras
experiências no uso da camuflagem os comandos militares perceberam a
necessidade de separar especialistas para a área. Foram então contratados,
146

inclusive, pintores e estudiosos de arte com o objetivo de pesquisar padrões de


cores e de formas geométricas que maximizassem a capacidade de disfarçar e
ocultar. Segundo a história militar britânica a camuflagem foi oficialmente
reconhecida com essa designação entre junho de 1915 e janeiro de 1916, todavia o
serviço responsável e a manufatura de material foram definitivamente organizados a
partir de 1916 (RANKIN, 2008, p. 77).

Outra área instituída durante esse período foi a decepção física, analógica, ou
seja, a utilização de maquetes e reproduções com o objetivo de simular tropas,
veículos ou edificações, de maneira a atrair o fogo do adversário para o local errado
ou enganá-lo sobre as próprias intenções. Batalhões de engenharia foram utilizados
para construir e implementar esse tipo de recurso, embora como parte de suas
tarefas, e não com dedicação exclusiva. Não obstante, como toda atividade
precursora, os avanços da Primeira Guerra foram embrionários em termos do
estabelecimento de estruturas exclusivamente designadas para a decepção. Além
disso, o pouco instituído era voltado à camuflagem e decepção física.
Posteriormente, no período entre guerras, o desenvolvimento e pesquisa militar
britânica e estadunidense foram paralisados, e parte das estruturas recém-criadas
foram dissolvidas. De tal modo que em termos de decepção em escala estratégica,
com o amplo emprego de desinformação, integrando diversas atividades e em
ambientes geográficos diferentes, somente teremos um exponencial avanço a partir
da Segunda Guerra Mundial, principalmente por parte dos britânicos e seus pupilos
norte-americanos.

Conforme antes observado, com o início da Segunda Guerra Mundial, a única


frente em que britânicos e alemães permaneceram se enfrentando por um longo
período de tempo foi a do norte da África. Após o catastrófico início da guerra com a
ocupação da França pelos alemães e a derrota dos ingleses, findou-se o conflito no
continente europeu. O norte da África então adquiriu um peso ainda maior ao
Império Britânico. Foi então nesse teatro que Dudley Clarke criou e estruturou a
Força “A”, tendo conseguido angariar grande liberdade de ação. Depois de algum
tempo e resultados, esse agrupamento passou a existir com a única função de
enganar o adversário alemão empregando decepção. Seja com o uso de
dispositivos que simulassem tropas, tanques, aviões ou construções, ou com
147

desinformações meticulosamente plantadas em canais que os alemães pudessem


coletá-las, os britânicos precisavam reequilibrar o conflito, tentando enganar o
adversário superior em recursos.

De tal modo que ao estarem confrontados com uma luta de vida ou morte, o
ambiente africano foi também o principal laboratório acerca da institucionalização
dessa atividade para a Inglaterra. Assim, o aprendizado britânico no norte da África
também permitiu o entendimento de onde o setor de decepção deve estar dentro do
organograma funcional. Decepção lida com o planejamento das operações, uma vez
que deve ser projetada juntamente com as ações reais. Por outro lado, necessita
saber o que pensa e em que acredita o outro lado, justamente o ramo em que o
setor de inteligência atua. Por conseguinte, decepção seria compreendida como um
híbrido de operações, incluindo a etapa de planejamento e inteligência. Idealmente o
operador de decepção deveria se reportar diretamente ao comandante, com
abrangência nas duas áreas, pois o acesso ao topo do processo decisório é
fundamental não somente em termos de flexibilidade, como em termos de
coordenação. Uma vez que não seja possível, é melhor compor a equipe de
operações do que a de inteligência (HOLT, 2004, p. 51; BENDECK, 2013, p. 134).

Quando a Força “A” adquiriu maturidade organizacional, Dudley Clarke dividiu


sua estrutura em três seções: controle, operações e inteligência, todas centralizadas
por ele, que prestava contas diretamente ao comandante-chefe. A seção de controle
era responsável pela administração geral, elaboração de planos de decepção e
desenvolvimento de políticas para a Força “A”. O setor de operações lidava
centralmente com as decepções na esfera física e com a supervisão das operações
de decepção de cunho tático no campo de batalha. A área de inteligência tinha seu
foco principal na segurança informacional das operações de decepção. Para isso
atuava desinformando o comando inimigo no aspecto tático e estratégico a partir dos
canais de inteligência estabelecidos (BENDECK, 2013, p.134-135).

Como a Força “A” adquiriu um conjunto de experiências extremamente


positivas no único teatro de guerra contra os germânicos, seu modelo tornou-se
referência. Mesmo assim, embora os ingleses tenham conseguido disseminar de
maneira relativamente rápida a experiência da Força “A”, o processo não foi
abrangente e nem livre de dificuldades. Conforme já observado, em função de
148

experiências anteriores de personagens como Churchill e Wavell existiu apoio em


altos círculos decisórios para que o sucesso obtido fosse replicado. Todavia, o
mesmo não aconteceu com os comandantes pertencentes aos diferentes teatros de
guerra. Dificilmente um grande deslocamento de paradigmas envolvendo profunda
mudança cultural dentro de organizações tradicionais consegue atingir sua estrutura
como um todo. O mesmo se deu dentro das forças britânicas. Sob essa lógica, nem
todas as frentes em que a Grã-Bretanha esteve envolvida exploraram de maneira
intensiva as vantagens propiciadas pelas operações de decepção e sua
consequente estruturação.

Algumas notas de Dudley Clarke objetivando repassar as lições


organizacionais aprendidas pela Força “A” aos EUA são bastante ilustrativas nesse
sentido. Dudley narra as desvantagens enfrentadas no norte da África, as quais os
Estados Unidos estariam livres para poder avaliar a experiência britânica.

O primeiro obstáculo foi a falta de precedentes: decepção em grande escala


nunca havia sido praticada antes e tinha que provar sua eficácia, ao mesmo
tempo em que tentava encontrar os seus fundamentos. Como resultado, no
início a Força "A" só pôde atuar livremente nas zonas de operação dos
comandantes mais imaginativos que, em meio às adversidades sucessivas
de 1941, estavam preparados para dar uma chance a qualquer coisa que
67
lhes oferecia uma possibilidade de ajuda (CLARKE, 2013, p. 162).

Dessa forma, basicamente o local em que existiu o patrocínio por parte do


gestor desde o início da guerra resumiu-se ao norte da África. Posteriormente, com a
transferência do general Wavell para a Índia, também foi estruturada nessa região
militar um modelo de organização voltada para a decepção nos moldes da Força “A”.
Se considerarmos que essa atividade “tinha que encontrar seus fundamentos”, ao
mesmo tempo em que “mostrava sua utilidade”, percebe-se que considerável tempo
foi empregado em sua legitimação inicial.

Além da dificuldade em encontrar receptividade no alto-comando, a expansão


das organizações especializadas em decepção também enfrentou a carência de

67
The first handicap was a lack of precedent: deception on a big scale had never been practiced
before and it had to prove its worth at the same time as it was trying to find its feet. As a result the
early "A" Force could only operate freely in the zones of operation of the more imaginative
commanders who, amid the successive adversities of 1941, were prepared to give a trial to anything
which offered them a prospect of help. Tradução livre.
149

pessoal qualificado. O segredo exigido reduziu drasticamente o número de pessoas


envolvidas. Conforme explica Dudley Clarke ao comando estadunidense,

não é de admirar, talvez, que ele (Wavell) tenha colocado a segurança na


vanguarda da sua política, mas para a nascente Força "A" isso representou
uma segunda grande desvantagem, que tornou o processo de "vender"
mais difícil. No momento em que pensamos, com razão eu acredito, que a
decepção somente teria sucesso enquanto o inimigo fosse mantido na
ignorância do fato de que vinha sendo praticada todo o tempo. A partir
disso, decorreu que somente o menor círculo interno possível de nossas
próprias forças foi iniciado nessa atividade, todo esforço foi realizado para
esconder de todos os demais o fato de que alguma organização para
decepção sequer existia. Assim a Força "A" começou com o paradigma de
um "serviço secreto" - e de fato assim permaneceu até meados de 1943 -
uma circunstância que teve grande influência sobre o crescimento e sobre a
68
forma que finalmente assumiu (CLARKE, 2013, p. 162).

Como se percebe, além da dificuldade em modificar o modelo mental de


comandantes militares com experiência de décadas, mas que não haviam tido
oportunidade de presenciar a relevância dessa atividade, tinha-se o problema da
escassez dos recursos humanos. Conquanto que inegavelmente o segredo tenha
sido um componente essencial para o sucesso das operações, teve como
consequência a redução das equipes iniciadas de fato no processo do que seja
decepção. Se considerarmos o tempo utilizado pela Força “A” entre erros e acertos
para a maturação de sua doutrina, provavelmente haviam poucos componentes em
condições de conduzirem operações de decepção por conta própria em meados de
1942. Logo, Dudley Clarke pode garantir mediante pessoal qualificado quase que
tão somente o suprimento das operações de caráter estratégico que seriam
coordenadas de maneira central. Em síntese, tinha-se que lutar para mudar a cultura
das organizações militares, ao mesmo tempo em que o pessoal para concretizar as
mudanças era demasiado reduzido.

Postas essas dificuldades, o general Wavell, então chefe militar na África, não
esperou o ponto de maturação para iniciar a luta institucional dentro do governo.

68
Small wonder, perhaps, that he (Wavell) placed security in the forefront of his policy, but to the
budding "A" Force it represented the second major handicap and one which made the "selling"
process more difficult. At the time we thought, rightly I believe; that deception would only succeed so
long as the enemy was kept in ignorance of the fact that it was being practiced at all. From this it
followed that only the smallest possible inner circle of our own people was initiaded into it, every effort
was made to hide from all the rest the fact that any Deception Organisation even existed. Hence "A"
Force started on the basis of a "secret service" -- and in fact remained so until well on in 1943 -- a
circunstance which had the greatest influence on its growth and on the shape it finally assumed.
Tradução livre.
150

Completamente convencido da relevância da atividade de decepção para a vitória,


Wavell ainda em 1940 escreveu uma carta a Churchill sobre o tema, posteriormente
enviando em 1941 seu maior especialista a Londres. O perito enviado foi justamente
Dudley Clarke, com a missão de convencer o Estado-Maior britânico da necessidade
de um controle coordenado em escala global na área. Foi somente a partir desse
ano que a organização dessa atividade começou a se proliferar nas forças britânicas
(WHALEY, 2007, p. 14).

Com a possibilidade de diversos comandantes empregarem decepção a partir


de teatros de guerra diferentes, corria-se o risco de uma ação contraditar-se com
outra, já que o inimigo era o mesmo. Coordenar estrategicamente os esforços
tornou-se crucial desde o início. Uma das regras básicas da atividade reside
justamente no seu desconhecimento pelo adversário. Caso fosse expandida de
maneira desordenada, além de múltiplos fracassos, poderia perder boa parte de sua
efetividade. Dessa forma, mais do que a expansão do modelo, ao operar com
decepção em escala estratégica os britânicos chegaram desde o início à
compreensão de que uma coordenação central era fundamental. Contando com o
apoio do Primeiro Ministro inglês foi instituída então a Seção de Controle de Londres
ou London Controlling Section69, conhecida por sua abreviação como LCS. A tarefa
dessa nova organização consistia justamente em centralizar a decepção estratégica
aliada no decorrer da guerra. De tal modo que ainda no início da guerra, “os
britânicos tinham institucionalizado a decepção militar previamente a qualquer outra
nação em armas” 70 (BELL; WHALEY, 2010, p. 84).

Como parte do Estado-Maior britânico o LCS inicialmente não teve grande


impacto, provavelmente pelo fato da Guerra ainda estar sendo travada em teatros
militares distantes da Europa, cujos comandantes não conheciam profundamente a
temática. Além disso, como já citado, a atividade de decepção não se expandiu para
todas as frentes em que atuavam as forças britânicas, seja porque os comandantes
não compreendiam, ainda, sua importância, ou por falta de pessoal qualificado. No
tocante à aliança com os norte-americanos, outra dificuldade a ser enfrentada

70
The british had institutionalized military cheating, more so than previous armed nation. Tradução
livre.
151

envolvia a pequena experiência da liderança política e militar estadunidense nesse


sentido. Dado o poderio militar-industrial estadunidense, tendiam a avaliar as fintas e
engodos como desnecessárias à vitória (BELL; WHALEY, 2010, p. 84).

Todavia, com o deslocamento do conflito para o continente europeu e a


imperativa necessidade de enganar os alemães sobre o desembarque aliado na
França, o “Controle de Londres” ganhou novo impulso. Até então tinha para
cooordenar pouco mais que as ações do próprio Dudley Clarke no norte da África.
Com a preparação para a invasão da Europa, além de funcionar como órgão central
e de ligação com os norte-americanos, tornou-se de fato o principal elaborador das
políticas estratégicas para as operações de decepção, planejando, coordenando e
supervisionando as operações estratégicas em curso. A cooperação com os
estadunidenses foi relativamente lenta em seu início, na medida em que não
possuiam qualquer aparato próprio para lidar com decepção nesse nível. Por
insistência britânica em agosto de 1942 foi criado pelos EUA o Joint Security
Control71– JSC, com a finalidade de fazer a ligação estratégica entre os dois países.
Inicialmente o JSC era relativamente débil, possuindo somente dois membros.
Mesmo assim, em termos operacionais oLCS foi empoderado e, em ligação com o
JSC, passou a ter legitimidade para coordenar não somente os setores voltados à
decepção em alguns dos teatros de guerra, como o norte da África ou a Índia, como
também o Comite XX que operava na própria Inglaterra (HOWARD, 1995, p. 21-29).

Se na esfera estratégica os norte-americanos permaneceram sob a condução


britânica, em termos operacionais tiveram ocasião de viver suas próprias
experiências. Conforme abordado anteriormente, Douglas Fairbanks Jr, depois de
aprender com a Força “A”, escreveu um conjunto de recomendações intituladas
“Deceptive Warfare and Special Operations – comments on”, em que propunha a
estruturação de uma agência norte-americana voltada exclusivamente para as
operações de decepção. Essa nova organização coordenaria as ações de decepção
em escala estratégica, tática e operacional no âmbito da participação dos EUA na
guerra (GERARD, 2002, p. 23). O que Fairbanks não sabia era que por proposta
britânica o Joint Security Control já havia sido criado no âmbito estratégico. De toda
maneira, suas ideias paraa criação de unidades voltadas para a decepção foram

71
Controle conjunto de segurança. Tradução livre.
152

aproveitadas sob o prisma operacional. Aliás, os norte-americanos provavelmente


superaram seus mestres nessa esfera de atuação. Em 20 de janeiro de 1944 foi
instituída a 23ª Unidade de Forças Especiais, também conhecida como Exército
Fantasma, com o objetivo de simular até duas divisões com um total de trinta mil
homens.

Tal qual o modelo anteriormente desenvolvido pela Força “A”, os norte-


americanos recrutaram pintores, escritores, novelistas, teatrólogos, engenheiros de
som, músicos, dentre diversas outras carreiras similares para compor o conjunto de
quadros de sua força de decepção. A 23ª dividia seus valiosos recursos humanos a
partir de quatro subunidades que nos permitem entender seu modo de operar: a)
3132ª Companhia de Serviços Sônicos. Era voltada para a simulação sonora das
unidades que desejava aparentar. Utilizando os mais modernos equipamentos
disponíveis na época, conseguiam reproduzir com incrível realismo a evolução e
posicionamento de uma divisão blindada em um dia chuvoso, por exemplo; b)
Companhia Especial de Sinais. Eram especializados na emulação de sinais,
imitando as comunicações radiofônicas do que seriam forças bem maiores.
Conseguiam reproduzir até mesmo o método e manias de operadores de outras
unidades, dando credibilidade ao engodo; c) 406ª Companhia de Engenharia de
Combate. Tinham como missão a segurança do perímetro onde atuavam as demais
companhias, bem como eram responsáveis pela montagem das maquetes e
realização de demolições e construções no ambiente que se desejava simular; d)
603º Batalhão de Engenharia de Camuflagem. Encarregados da decepção visual,
operavam com veículos infláveis de borracha, e camuflagem propositavelmente mal
feita, de maneira a dar realismo aos cenários montados. Juntamente com as demais
companhias usavam os símbolos das unidades que se desejava simular (BEYER,
SAYLES, 2011, p. 08-11).

Em paralelo à experiência criada a partir das Forças Armadas inglesas e


estadunidenses - Força “A” na África, ou a 23ª Unidade de Forças Especiais na
Europa - os serviços secretos também angariaram uma importante experiência na
institucionalização da área. Fora da esfera militar, e dentro do território inglês, o
ambiente dos serviços de inteligência foi onde primeiro se consolidou uma estrutura
voltada para a decepção. De tal modo que, outra dimensão da estruturação dessa
153

atividade foi a criação do Comitê XX72, sob a coordenação do Serviço de Segurança


Britânico – MI-5. Sua principal atribuição, inicialmente, constituía-se em controlar o
emprego dos agentes duplos operando em solo britânico. Com a captura dos
primeiros agentes alemães, ainda em 1940, as autoridades britânicas se depararam
com o desafio de poder utilizar uma parcela desses espiões a seu serviço. Como
agência responsável pela segurança interna, o MI-5 supervisionava os agentes
duplos que se dispuseram a colaborar, e repassava à inteligência militar alemã
informações relativamente insignificantes. Como a Inglaterra se encontrava na
defensiva em escala global, ainda não existia um projeto mais sofisticado para o
emprego desse recurso.

Na medida em que as operações de decepção foram sendo bem sucedidas


no norte da África, inclusive com a utilização de agentes duplos locais, percebeu-se
que poderiam ser um importante ativo na guerra de informações. Com o contexto da
guerra se mundializando, e a Europa voltando cada vez mais à agenda militar dos
aliados anglo-saxões, logo o Comitê XX passou a ser o braço operacional do LCS
com vistas a administrar operações de decepção em escala estratégica. Liderado
por John Cecil Masterman, conhecido acadêmico e autor literário, ele foi a
materialização do grau de sofisticação com que a inteligência britânica operava
durante a guerra, não se furtando a buscar especialistas apropriados onde quer que
estivessem. Compunham essa coordenação de decepção em escala mundial o
próprio MI-5, o Serviço Secreto de Inteligência73 – SIS, o Ministério da Defesa74, três
departamentos dos serviços de inteligência, o quartel general das forças de defesa
interna e, quando necessário, outros departamentos interessados. Suas reuniões
semanais começaram em janeiro de 1941 e se encerraram depois do final da guerra
(ANDREW, 2009, p. 255). Com o avanço aliado e a integração das ações no teatro
europeu, coube ao Comitê XX centralizar operacionalmente a decepção britânica
voltada para a Operação Fortitude, de maneira que os múltiplos recursos
empregados em escala global não se anulassem ou caíssem em contradição uns
com os outros.

72
O nome do comitê vem de um jogo de sentidos com o número 20 em algarismos romanos, que
seria um duplo X significando a dupla atuação dos agentes traidores alemães, mas na verdade
convertidos para trabalharem para os britânicos.
73
Secret Intelligence Service – SIS. Tradução livre
74
War Office. Tradução livre.
154

Desses dois tipos de experiências organizacionais em decepção, derivaram-


se as duas principais localizações dessa atividade. Dentro da estrutura militar, como
parte da equipe de planejamento do comandante e nas agências de inteligência civis
e também militares, como parte primordial da atividade de contrainteligência. Vale
lembrar mais uma vez que os estadunidenses estruturaram seu setor de decepção
militar mediante a criação da 23ª Unidade de Forças Especiais na Europa, a partir do
ordenamento proposto pelos ingleses. Desse mesmo modo ocorreu em relação à
área de inteligência de Estado com a criação do Office of Strategic Services – OSS
ou, Escritório de Serviços Estratégicos, que posteriormente deu origem a CIA. No
início da guerra o presidente Roosevelt estava bastante preocupado com as
deficiências da inteligência estadunidense. Por sugestão de William Stephenson, o
oficial de ligação da inteligência britânica para o hemisfério ocidental, Roosevelt
solicitou que William J. Donovan, seu amigo pessoal, elaborasse o planejamento de
um serviço de inteligência baseado no Serviço Secreto de Inteligência Britânico –
MI6 e no Special Operations Executive – SOE, ou Executivo de Operações
Especiais75. Assim, os norte-americanos replicaram em suas instituições o
conhecimento repassado pelos ingleses durante a guerra. Parte do pessoal militar
originalmente empregado no teatro Europeu foi reaproveitado para a formação do
corpo técnico da CIA.

Dada a centralidade da contrainteligência em relação à decepção, sob o


prisma dos serviços de inteligência britânicos e norte-americanos, iremos a seguir
conceituá-la e também pontuar seus principais processos, de maneira a facilitar o
entendimento sobre onde estão presentes a negação e decepção.

75
O Special Operations Executive – SOE foi criado pelos britânicos, com o objetivo de realizar
espionagem, sabotagem e reconhecimentos na Europa ocupada pelas potências do Eixo. Outro
objetivo central envolvia a ajuda aos movimentos de resistência locais, fomentando ações
guerrilheiras e assassinatos. Idealizado por Churchill, este partiu de sua experiência na Guerra dos
Boeres no início do século, com as pequenas unidades de Kommandos empregadas pelos africaners
para infligir vultosos danos às grandes unidades militares britânicas. O SOE foi descontinuado em
1946, já que foi uma criação em tempos de excessão, em que pouco se podia fazer para enfrentar os
alemães de maneira ofensiva com a Europa inteiramente ocupada. Todavia, como o OSS norte-
americano foi criado tendo o SOE também como modelo, sua estrutura de inteligência posteriormente
herdada pela CIA sempre conjugou as ações de inteligência para obtenção de informações derivadas
do modelo inglês, com ações encobertas empregando assassinatos e golpes de Estado, dentre vários
outros itens, aprendidas com o SOE em tempos de guerra.
155

3.2.9 Contrainteligência
Diretamente entrelaçadas à negação e decepção (JERVIS, 2009, p. 71),
quase toda atividade de contrainteligência está contida dentro do rol das ações de
decepção. Na esfera defensiva, em que se nega ao adversário o acesso a
informações, a contrainteligência pauta-se pela proteção dos segredos de Estado.
Como tal proteção dá-se ante um contendor principal, a espionagem dos Estados
concorrentes, busca-se também obter inteligência sobre capacidades e intenções
dos serviços de inteligência adversários. Como já visto, o conhecimento sobre a
forma de operar do serviço antagonista é crucial para que se possa desinformá-lo.
Com o fito da negação são estabelecidas medidas de caráter defensivo, restringindo
o acesso a informações confidenciais, enquanto concomitantemente, na forma
ofensiva, tenta-se infiltrar e manipular os serviços de inteligência adversários em
proveito próprio. A despeito de colecionar informações, tal qual a inteligência, o setor
de contrainteligência teria seus processos parecidos com a área de inteligência
policial (CEPIK, 2003; HERMAN, 1996).

Por conseguinte, os métodos disponíveis à atividade de contrainteligência são


definidos como ofensivos, de decepção, e defensivos, de negação. Tais ferramentas
se prestam tanto a proteger as informações sigilosas do Estado, quanto a penetrar
nos segredos das agências de inteligência adversárias e, se possível, desinformá-
las. Faz-se importante notar que contrainteligência é uma atividade
predominantemente defensiva. Desta forma, mesmo ações ofensivas como a
penetração em um serviço secreto adversário e sua desinformação possuem em
maior escala um caráter defensivo, uma vez que, a exemplo da Operação
Bodyguard, busca-se com a decepção proteger uma ação real. Esses processos
informacionais característicos da atividade de contrainteligência de acordo com a
visão de Shulsky (2002) têm a seguinte composição:

a) Medidas defensivas:

Classificação da informação – Ação de definir gradações de acesso à


informação, de acordo com o seu nível de sensibilidade, bem como de identificar
pessoas que necessitem conhecê-la. Ao reduzir o acesso e a disponibilidade,
procura-se evitar o acesso desnecessário, de maneira a limitar as possibilidades de
vazamento. Além disso, uma informação classificada traz no ato de sua
156

categorização, uma delimitação sobre a quantidade de usuários que compõe aquele


conjunto, facilitando com isso a identificação de eventuais fontes de vazamento. Ao
se estabelecer políticas de acesso se tem o dilema entre a utilidade da informação,
com uma maior distribuição desta, e os quesitos de segurança, que apregoam
grandes limitações. Evidentemente uma informação inacessível a todos não
apresenta riscos à segurança, e tão pouco, utilidade. Em grandes sistemas de
inteligência, como o norte-americano, existe um gigantesco montante de dados
coletados diariamente a partir de múltiplas fontes de coleta. Para que tal sistema
seja útil deve ser integrado e analisado em seu conjunto, tornando as informações
obtidas e os produtos analíticos disponíveis à comunidade de inteligência e aos
clientes governamentais. Por outro lado, é justamente na ampliação do número de
pessoas com acesso que reside a fragilidade da segurança, a exemplo do
vazamento de mais de duzentos e cinquenta mil documentos da diplomacia
estadunidense pela organização wikileaks76 no final de 2010;

Segurança – Divide-se em dois subtópicos relativos a pessoas e objetos:

– Segurança pessoal – Efetua levantamentos informacionais sobre os


antecedentes históricos e vínculos de relacionamentos dos indivíduos que possam
vir a ter acesso às informações sigilosas do Estado. Com isso, tenta-se identificar
eventuais vínculos com organizações de espionagem estrangeiras, organizações
terroristas ou criminosas, por exemplo, evitando, por antecipação, que esse acesso
se torne posteriormente um vazamento de conhecimentos confidenciais. Embora
muitas pessoas com relacionamentos suspeitos possam nunca vir a fornecer
informações sensíveis, o mapeamento de tais ligações é elemento crítico para que
se possam calcular fatores de risco que sejam toleráveis. Em algumas
circunstâncias, o Estado não pode se dar ao luxo de correr risco algum.

– Segurança física – Tem seu foco na informação enquanto objeto físico.


Estabelece medidas para impedir que a inteligência adversária tenha acesso à
informação sigilosa por meio da proteção de locais, pessoas, objetos, sistemas etc.
Parte-se da premissa de que os dados que são de fácil acesso podem ser roubados,
assim como são roubados produtos expostos na prateleira de uma loja. Quanto mais
76
WikiLeaks é uma organização transnacional sem fins lucrativos, sediada na Suécia, que publica em
seu site posts de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de
governos ou empresas, sobre assuntos sensíveis.
157

relevante o conhecimento, maior o número de barreiras e pontos de controle a ser


estabelecidos para o seu acesso. Todavia, com o avanço da tecnologia da
informação, maior controle não significa necessariamente mais dificuldade de
acesso ao usuário. Diversas medidas podem ser empregadas para controlar e
salvaguardar a informação, bem como para auditá-la, sem que o usuário tenha
noção dessa vigilância e proteção (SHULSKY; SCHMITT, 2002).

b) Medidas ofensivas:

Ao contrário das medidas defensivas ou passivas que buscam impedir o


roubo ou o acesso às informações mediante sua classificação ou proteção, as
medidas ativas ou ofensivas buscam agir diretamente sobre esse adversário,
obtendo informações do serviço de inteligência adversário, inclusive sobre sua rede
de informantes. Com o emprego de medidas ativas, tenta-se identificar a maneira de
operar do antagonista para, a partir desse conhecimento, torná-las estéreis. Se
esses tipos de medidas são bem sucedidos, podem evoluir para a obtenção de
vantagens sobre o serviço de inteligência rival. Por exemplo, uma vez consolidada a
infiltração dentro do terreno adversário, é possível não somente obter as
informações deste, como também decepcionar. Esse conjunto de ações é definido
como contraespionagem (SHULSKY; SCHMITT, 2002, p. 108), que comporia o ramo
ofensivo da contrainteligência. Assim sendo,

quando você rouba um segredo militar da força aérea ou do exército de


algum país, ou um segredo político do Ministério das Relações Exteriores de
outra nação, você denomina isso como espionagem. Quando você rouba
77
isso de um serviço de inteligência, é contraespionagem (JOHNSON, 2009,
p. 2).

Assim, enquanto as medidas defensivas de contrainteligência afetam toda a


máquina governamental, as medidas ofensivas dizem respeito tão somente ao
enfrentamento informacional interagências, em que os serviços secretos travam
verdadeiras batalhas informacionais entre si.

77
When you steal a military secret from some country’s air force or army, or a political secret from
some country’s foreign office, you call it espionage. When you steal it from an intelligence service, it is
counterespionage. (Tradução nossa).
158

Ainda segundo o modelo proposto por Shulsky (2002, p. 108), é possível


qualificar como medidas ofensivas às operações de vigilância, a coleta de
inteligência e a citada decepção. Aqui uma sintética explicação sobre cada uma:

Operações de vigilância – Consiste em empreender vigilância sobre os


componentes de agências de inteligência estrangeira atuando em território nacional.
Comumente, tais agentes atuam sob cobertura diplomática, de maneira que, caso
sejam flagrados em atividades de espionagem, não tenham que responder às leis do
país em questão, sendo o procedimento comum a simples expulsão. A utilização de
técnicas de vigilância e acompanhamento permitiria identificar as relações dos
mesmos, potencializando a localização de redes de espiões recrutadas a partir de
cidadãos locais ou pela infiltração de estrangeiros. A vigilância sobre os oficiais de
inteligência adversários parte do pressuposto de que é mais fácil identificar uma rede
de espionagem a partir de seu agente controlador do que tentando vasculhar por
todo o país os possíveis suspeitos.

Coleta de inteligência – É considerado como o modo mais eficiente para


detectar as ações da inteligência estrangeira. Consiste em coletar informações
diretamente sobre o serviço rival, a partir do emprego de espiões/agentes duplos ou
mediante a utilização de meios técnicos, como interceptação de sinais etc. A partir
da infiltração é possível obter informações sobre suas redes de agentes que operam
no estrangeiro, eliminando a sua atuação e suprimindo seus colaboradores. Esse
tipo de ação, embora trabalhoso, traz grandes resultados para o ator político que
conseguiu tal empreendimento. Além de viabilizar a obtenção de informações sobre
a organização infiltrada e sobre as informações que ela possui e produz,
dependendo do grau de projeção interna dos agentes duplos cooptados, é possível
ainda fornecer informações distorcidas ao adversário, turvando sua visão sobre
determinadas situações, desinformando. A decepção é outra área, portanto, que
compõe o campo de atuação da contrainteligência configurando-se em importante
estratégia (SHULSKY, 2002, p. 108), conforme veremos a seguir. Em termos de
coleta informacional, ironicamente, muitas vezes uma agência descobrirá somente
com a cooptação de um agente duplo, e o consequente acesso ao conhecimento do
adversário, que se encontra penetrada por outro serviço de inteligência (WALLACE,
2009, p. 110).
159

Decepção – A decepção é, portanto, a joia da coroa da atividade de


contrainteligência. Na medida em que a penetração e influência sobre o serviço
adversário é tão completa, passa a ser possível redirecionar a visão de realidade
que a inteligência adversária constrói e repassa aos governantes adversários. Como
já observado, os governos tendem a considerar seus órgãos de inteligência como
setores preparados para lidar com a obtenção de informações e sua proteção, a
informação proveniente de tais agências tende a ter maior credibilidade, sobretudo
sob o prisma tático. Além disso, quando os próprios serviços de inteligência têm a
sua acuidade comprometida, diminui também sua capacidade de perceber, de
maneira crítica, as ações mais gerais que estejam sendo empregadas. A decepção
operada a partir dos serviços de contrainteligência, envolvendo centralmente a
manipulação da agência antagonista, é a forma mais efetiva que as agências de
inteligência possuem para alcançar seus objetivos (SHULSKY, 2002, p. 109). Com
todo o anteparo de decepção abordado até aqui, em que são utilizados diferentes
canais para repassar desinformação, com o comprometimento do serviço de
inteligência adversário esse conjunto de ações se torna ainda mais fácil. Com o uso
de agentes duplos, recebe-se os sinais com o fito de desinformar, e internamente
atua-se para interpretar tais sinais da maneira mais proveitosa aos interesses que se
represente. Além disso, também podem ser fornecidas mais desinformações,
homologando as coletadas externamente.

3.3 Operações psicológicas


Nesse tópico iremos abordar a origem e evolução desse tipo de prática, bem
como os principais instrumentos utilizados nessas ações. Tendo um objeto de
atuação mais abrangente do que a atividade de decepção, tenta-se com as ações
psicológicas agir sobre setores sociais, ou até mesmo o conjunto de uma sociedade.
Embora exista grande similaridade com as práticas de decepção, em que se atua
com desinformação, seu objeto é consideravelmente mais amplo.

Conforme observaremos adiante, existe considerável sinergia entre as


operações de decepção e operações psicológicas, o que justificaria sua aglutinação
em uma área comum dentro do modelo estadunidense. Todavia, esse é o objeto da
análise da segunda parte deste trabalho. Primeiramente se faz necessário
160

compreender o que as distinguem - os conceitos, processos e evolução histórica das


operações psicológicas.

3.3.1 História e evolução


Tais quais as operações de decepção, as operações psicológicas existem
desde os primórdios da civilização. Ao considerarmos os enfrentamentos militares
como um conflito de vontades antagônicas (CLAUSEWITZ, 1996), a vitória seria
alcançada por uma das partes em luta a partir do momento em que consiga quebrar
a “vontade” da outra em continuar lutando. Sob essa lógica, tanto batalhas
grandiosas, quanto o assassinato de um político inimigo, ou o simples emprego de
rumores sobre uma população objetivariam atingir por meios diferentes o mesmo
fim, diminuir a disposição do adversário para o conflito. Dessa forma, as operações
psicológicas consistiriam no emprego de recursos informacionais de maneira a minar
a disposição do adversário de continuar lutando. Nessa ótica, pode-se afirmar que
eventos históricos em que se objetivou minar o desejo de lutar de um adversário
remontam à antiguidade. Passagens bíblicas como a de Gideon, que, em
inferioridade numérica em relação ao exército dos midianitas, utilizou truques para
dispersá-los, são um exemplo histórico desse tipo de recurso. Empregando trezentos
homens, os dotou de tochas, lâmpadas e trombetas, e realizou sua simulação de
ataque à noite, de maneira a fazer crer aos seus inimigos que suas forças eram
infinitamente maiores do que na realidade. Ao conseguir seu intento os midianitas
recuaram em desordem, tornando-se alvos fáceis para o restante das forças de
Gideon (LINEBARGER, 2010, p. 16).

Na China antiga, durante o período de guerras civis, remontando a 500 a.C., o


general e estrategista Sun Tzu recomendava as ações psicológicas sobre o inimigo,
em detrimento dos enfrentamentos militares convencionais.

Em geral, o método para empregar as forças militares é esse: Preservar a


capital do estado inimigo é a melhor coisa, destruir a capital de seu estado a
segunda melhor. Preservar seu exército é a melhor coisa, destruir seu
exército a segunda melhor. Preservar seus batalhões é a melhor coisa,
destruir seus batalhões a segunda melhor. Preservar suas companhias é a
melhor coisa, destruir suas companhias a segunda melhor. Preservar suas
esquadras é a melhor coisa, destruir suas esquadras a segunda melhor. Por
essa razão, alcançar cem vitórias em cem combates não é o ápice da
excelência. Subjugar o exército inimigo sem lutar é o verdadeiro ápice da
excelência (SUN TZU, 2002, p. 62).
161

Em diversos relatos históricos Sun Tzu aparece sobrepujando seus


adversários, geralmente dotados de exércitos mais poderosos, valendo-se do
engodo como arma principal. Essa lógica, possivelmente, foi herdada pelas novas
gerações, compondo até os dias atuais o modelo mental dos militares chineses, que
privilegiam fortemente o componente assimétrico dos conflitos.

Posteriormente, Alexandre, o Grande, ao derrotar cidade após cidade, então


sob domínio persa, sempre lançava uma conclamação pública aos governantes e
cidadãos para que aquele povo se rendesse, afirmando que seriam poupados e não
sofreriam qualquer dano. Se houvesse a rendição, Alexandre cumpria
criteriosamente sua palavra, com isso ganhando a lealdade da população recém-
incorporada ao seu império em construção. Pelo contrário, caso decidissem resistir,
eram impiedosamente massacrados e escravizados e tinham a cidade destruída.
Mais do que a derrota de um adversário, Alexandre queria mandar uma poderosa
mensagem aos inimigos ainda por vir, de que se entregar e ser respeitado, era mais
razoável do que resistir e ser destruído. Paralelamente, no decorrer de seu avanço
sobre a Ásia, criou diversas cidades, denominadas Alexandrias, que eram
empregadas como “centros de cultura e educação” (HAMMOND, 2005, p. 119)
divulgando o modelo de civilização Greco-macedônico. Alexandre comissionava ou
designava artesãos para a construção de estátuas e monumentos em sua honra,
bem como outras formas de representação de seu poder em todas as partes de seu
império. Seja adornando vasos, figurando moedas, construções ou na arte formal, o
poder simbólico do imperador estava amplamente disseminado (JOWETT;
O’DONNELL, 2012, p. 55).

O arquétipo ditado por Alexandre seria, alguns séculos depois, apropriado


pelos romanos, que também o utilizaram largamente, criando diversas cidades
“romanas” dentro da Gália, na Espanha, ou no norte da África, de forma a tentar
reproduzir o modo de vida romano, cooptando os povos conquistados para o novo
paradigma do conquistador. Aqui se percebe uma importante diferença entre as
ações de decepção, para enganar o general inimigo, e as ações psicológicas, para
mudar a percepção de uma população. Os mesmos romanos que confiavam em seu
poder militar, em detrimento das vantagens de enganar o adversário, tinham outra
opinião em relação ao logro de uma sociedade inteira. A exportação do modelo
162

cultural romano, de suas instituições e valores, mais do que um facilitador da


conquista militar, era um valioso instrumento para pacificar e domesticar os povos
conquistados, com suas riquezas e força de trabalho. Além disso, as medidas
psicológicas também se confundiam com a própria justificativa ideológica dada pelos
ideólogos do império para o conjunto da sociedade romana, em que estariam
levando o processo civilizatório aos bárbaros. Como é possível inferir como regra
geral, dificilmente, uma sociedade assume para si mesma que deseja conquistar ou
intervir sobre outras culturas somente para seu próprio benefício.

Retomando a narrativa histórica, temos nos mongóis mais um império que


empregou de forma contumaz medidas psicológicas para a conquista e assimilação
de outros povos. Ao ocuparem parcela significativa da Ásia e do leste da Europa,
deslocando-se com seus milhares de cavaleiros, sempre eram precedidos por
pequenos contingentes responsáveis por espalhar boatos nos locais em vias de
serem conquistados. Diversas vezes as fortalezas invadidas tinham mais recursos
do que os conquistadores, mas o terror imposto pelos mongóis era suficiente para
abrir os portões e se renderem antes mesmo do combate. Os rumores sempre
davam conta sobre a impiedade em relação aos inimigos que resistiam, bem como
relatavam a ferocidade dos belicosos mongóis (LINEBARGER, 2010, p. 29).

No decorrer da Idade Média, com as guerras maometanas que conformaram


o império mulçumano em todo Oriente Médio, a dimensão ideológica mediante a
religião, começou a adquirir preponderância nos eventos militares. Lutava-se agora
também para infligir a fé e a sua própria verdade sobre os inimigos “infiéis” e
“ignorantes”. Tendo como anteparo o Corão, Maomé impôs o islamismo sobre o
Oriente Médio, o norte da África e o sul da Espanha e Portugal. Mais do que a
conquista de áreas geográficas e recursos econômicos, era necessário converter os
povos conquistados, mudando sua forma de ver o mundo. A mesma lógica
ideológica permeou as cruzadas católicas que buscavam retomar os lugares
sagrados ao cristianismo, em particular Jerusalém, das mãos dos mulçumanos. A
conquista era centrada na promoção da própria fé. Desse modo, uma marca dessas
novas guerras era o desejo de converter o adversário à sua fé e à intolerância para
com aqueles que professavam outro conjunto de crenças (LINEBARGER, 2010, p.
163

22). A doutrinação se transformou em arma para a conquista, e muitas vezes no


objetivo final desta.

Alguns séculos depois, com o advento da revolução francesa e das guerras


napoleônicas, um novo elemento ideológico adquiriu grande relevância militar, o
nacionalismo. A criação das identidades nacionais em que o povo se identifica com o
território e a cultura mudaram completa e abruptamente o conceito de guerra. Os
conflitos deixaram de ser um acontecimento puramente circunscrito aos militares
profissionais e passaram a mobilizar toda a nação. No caso francês, a população
armada lutou inicialmente para proteger a república e em seguida com o objetivo de
exportar seu exemplo de sociedade, edificou um exército popular com esse
propósito, em que todas as esferas da coletividade foram mobilizadas para fazer a
guerra. Com o conjunto da sociedade plenamente mobilizada, juntamente com a
envergadura e capacidade de Bonaparte, “os Estados de primeira categoria foram
aniquilados quase de uma só vez” (CLAUSEWITZ, 1996, p. 245).

Confrontar-se com todos os meios humanos e materiais disponíveis de uma


sociedade é acentuadamente diferente do combate entre os velhos exércitos
profissionais de até então. Essa nova compreensão da guerra difundiu-se
rapidamente pela Europa e pelo restante do mundo, transformando povos
submissos em abnegados lutadores por sua independência nacional. Assim, depois
de um pequeno período, os próprios “libertadores” franceses passaram a se deparar
com a “luta encarniçada” (CLAUSEWITZ, 1996, p. 245) de resistência à conquista
desenvolvida pela população espanhola. Essa nova dimensão política, em que a
ideologia do Estado Nacional entrou em cena, se tornou decisiva nas disputas
militares desde então. Mais do que o duelo entre exércitos, a guerra se transformou
em conflitos entre povos, em que se tentava derrotar a vontade de toda uma
sociedade em continuar lutando. Nesse ponto da narrativa histórica cabe uma
pequena observação sobre um aspecto que será abordado em capítulo adiante de
maneira extensa. Com essa ascensão do nacionalismo mudando a lógica dos
conflitos, também foi modificado o padrão das colonizações. As ocupações militares
foram se tornando cada vez mais onerosas para as potências com o passar do
tempo. E a análise desse fenômeno foi um dos elementos fundamentais para a
clivagem da dimensão informacional por parte do Estado norte-americano, quando
164

de sua ascensão à primeira potência global. Dominar a percepção de realidade das


populações se tornou o principal instrumento de manter a hegemonia sobre outras
nações (HART, 2013).

Retomando a evolução temporal do tema, com o início do século XX, e a


contínua disputa entre nações europeias pela hegemonia mundial, tem-se mais um
marco quanto às operações psicológicas com o surgimento da mídia de massas.
Jornais como o New York Sun, The Sun e New York Herald já eram vendidos em
bases diárias desde 1833, para grande parte da sociedade. Eram conhecidos como
penny press, por serem vendidos a preços módicos. De fato, com o seu alcance
massivo, eles modificaram a forma com que o Estado tomava suas decisões,
permitindo o surgimento do populismo, em que parte dos políticos buscava apoio
constante nas classes populares para o processo de disputa política (JOWETT;
O’DONNELL, 2012, p. 99). Nesse contexto histórico, com o aparecimento de um
modelo de democracia com maior participação popular e mais informações
disponíveis, a propaganda se transformou em um instrumento fundamental ao
exercício do próprio poder (ELLUL, 1965, p. 121).

Se na esfera interna já se fizeram sentir quase de imediato os efeitos da mídia


de massas, no tocante ao ambiente externo esse processo de penetração foi mais
gradual. Até aproximadamente 1900 o impacto das novas mídias, como os jornais e
a fotografia, na condução dos conflitos era comparativamente pequeno (WELCH, p.
78, 2013). Todavia, a chegada da Primeira Guerra Mundial em toda sua dimensão,
com uma mobilização de forças por parte dos envolvidos até então nunca vista,
mudou esse paradigma. Esse conflito pode ser considerado como o primeiro que
empregou as operações psicológicas como são conhecidas atualmente, como efeito
da total mobilização econômica, política e militar das nações envolvidas
(SCHLEIFER, 2011, p. 99).

Foi também dessa conjuntura histórica que surgiu o conceito de propaganda


como um componente da arena do conflito informacional. De tal modo que, embora
pretendamos aprofundar adiante o debate sobre os diferentes significados desse
conceito, optaremos por apresentar de imediato uma breve definição, uma vez que
nos depararemos doravante frequentemente com esse termo. Assim, de maneira
165

sintética, propaganda seria entendida como a disseminação de conceitos com o


desígnio de persuadir pessoas a pensar e agir de uma forma específica com vistas a
uma finalidade específica (WELCH, 2013, p. 2). Finalidade esta que objetiva
beneficiar os interesses do propagandista.

Retomando o contexto da Primeira Guerra Mundial, nesse conflito a


propaganda anglo-saxã atuou com o foco interno e também sobre a população
adversária. Dentro do país o objetivo era mobilizar todos os recursos humanos e
materiais disponíveis para o enfrentamento do inimigo. Na figura a seguir, um cartaz
do recrutamento de 1914 que descreve Lord Kitchener, o secretário de Estado
britânico para a Guerra, acima da palavra "precisa", foi a mais famosa imagem
usada na campanha de recrutamento do exército britânico da Primeira Guerra
Mundial. A imagem e o slogan, ambos extremamente influentes, inspiraram
imitações de outros países, como os Estados Unidos.

Figura 7. Lorde Kitchener precisa de você.

78
Fonte: The Telegraph (2014).

78
Disponível em: http://www.telegraph.co.uk/news/picturegalleries/uknews/3400728/The-power-of-
propaganda-wartime-posters.html
166

Em um conflito da era industrial, cujo morticínio foi inimaginável para o que se


vivera até então, a propaganda era um instrumento essencial para o preenchimento
das baixas militares. Ainda mais em um país sem tradição de serviço militar
obrigatório como a Grã-Bretanha. A imagem procura associar o governo em
questão, mais especificamente seu Ministro da Guerra, com o conceito abstrato de
patriotismo e de defesa da pátria.

Já sob o prisma externo, o objetivo central consistia em desmoralizar o


adversário. Nessa perspectiva eram apregoadas fantasias de uma vida melhor para
os soldados que se rendessem. De maneira contínua e sistemática, diversas
abordagens foram usadas, ora vendendo a inutilidade da guerra, o anacronismo da
liderança do kaiser alemão, ou o custo do conflito para o cotidiano dos cidadãos.
Com o tempo, e de maneira cumulativa, o efeito da propaganda foi se fazendo
sentir, culminando com a deserção de unidades alemãs no fim do conflito e o
declínio da vontade de lutar da população em geral (RANKIN, 2009, p. 310).

Outra dimensão da atuação externa das ações psicológicas britânicas foi a


busca por influenciar os setores da elite estadunidense em prol do ingresso dos EUA
na guerra em apoio à Inglaterra. Ao contrário da propaganda alemã, feita de forma
massiva por sobre o conjunto da sociedade norte-americana, os britânicos atuaram
de maneira quase invisível sobre os setores chave, responsáveis pelo processo de
tomada de decisões. Uma das grandes vantagens da Grã-Bretanha nesse conflito
informacional residia justamente em que desde meados do século XIX era detentora
das principais infraestruturas das redes de comunicação globais da época. Dessa
forma, com exceção das comunicações radiofônicas, todas as comunicações alemãs
passavam por Londres (WELCH, 2013, p. 85). Assim, seu conteúdo era filtrado em
busca de dados que pudessem ser úteis nas operações psicológicas em curso pela
disputa pelo apoio da população estadunidense. Os britânicos também possuíam,
em meados de 1914, um dos melhores sistemas internacionais de coleta e
distribuição de notícias, sustentado por uma sofisticada imprensa “livre” no âmbito
interno. Esse segmento tinha, portanto, uma profunda experiência em comunicações
internacionais com objetivos técnicos e comerciais, a partir de seus cabos
submarinos que se espalhavam pelos continentes. O império alemão, em contraste,
167

possuía uma imprensa mais “arregimentada” pelo governo, e como já dito não tinha
as facilidades dos sistemas de telecomunicações ingleses (JOWETT; O’DONNELL,
2012, p. 216).

Em decorrência dessa superioridade informacional, tanto em termos do


controle das comunicações globais, fornecimento de conteúdo informativo, quanto
no tocante aos serviços de inteligência, os britânicos conseguiram obter, decriptar e
divulgar um telegrama diplomático alemão assaz relevante e decisivo para a entrada
dos EUA na guerra. A mensagem era oriunda do ministro do exterior do Império
Alemão, Arthur Zimmermann, realizada em 16 de janeiro de 1917, para o
embaixador alemão no México, Heinrich Von Eckardt. Nela Zimmermann orientava o
embaixador que propusesse ao governo do México uma aliança militar contra
os Estados Unidos. Como contrapartida os mexicanos receberiam terras perdidas
nas guerras de fronteira anteriormente travadas com os EUA, o que compreenderia
o Novo México, Texas e Arizona. Ao conseguirem decifrar o conteúdo da mensagem
a inteligência britânica tratou de fazer parecer que sua publicação pela imprensa
fosse originária de uma indiscrição mexicana, e não da interceptação de
comunicações alemãs e estadunidenses. Posteriormente o próprio Zimmermann,
movido por algum código de cavalheirismo, admitiu ter enviado o comunicado
(SINGH, 2001). Esse evento foi um dos elementos centrais para a entrada norte-
americana na Primeira Guerra Mundial, e uma expressiva vitória informacional
britânica.

No tocante aos Estados Unidos sua intervenção propagandística teve grande


peso no conflito pelo tom do discurso pacifista. Slogans como “a guerra para acabar
com as guerras”, ou “fazer do mundo um lugar seguro para a democracia” tornaram-
se palavras de ordem com grande penetração mundial (SNYDER, 1995, p. 98). De
certa maneira o próprio presidente norte-americano Woodrow Wilson acreditava em
suas palavras, o que emprestava ainda maior legitimidade à sua propaganda.
Mesmo entrando no conflito tardiamente, em 1917, os EUA empregaram
massivamente não somente o seu amplo sistema de comunicações, como também o
poder ideológico de diversas instituições como igrejas, associações cristãs de
168

moços, e diversos clubes privados, organizados em uma sociedade poliglota por


natureza (JOWETT; O’DONNELL, 2012, p. 219).

Além do uso da propaganda mediante a grande mídia, a Primeira Guerra


também propiciou aos britânicos e estadunidenses o amadurecimento de outros
componentes das operações psicológicas. Uma das ações adotadas pela Inglaterra,
por exemplo, objetivou criar uma insurgência árabe contra o Império Turco-otomano
que fragilizasse as forças desta potência, facilitando sua derrota. Para isso seria
necessário mobilizar a população árabe e convencê-la de que seus interesses eram
sobrepostos aos da Grã-Bretanha. Dessa forma, ao enviar oficiais de inteligência
para operar junto às tribos locais, estes adotaram roupas e costumes dos nativos.
Utilizavam sua língua, forneciam textos propagandísticos com os dialetos
empregados, ao mesmo tempo em que proviam financiamento e armamento. Com a
promessa da liberdade e independência, os ingleses conseguiram conquistar os
corações e mentes da população. A insurgência árabe se concretizou e
comprometeu tropas e infraestrutura preciosas aos turcos. Como principal expoente
inglês da revolta, T. E. Lawrence (2013) relata parte das lições aprendidas:

O terceiro fator no comando parece ser psicológico, essa ciência (Xenofonte


79
chamou diathetic ) de onde nossa propaganda é uma parte manchada e
ignóbil. Alguns desses interesses dizem respeito aos batalhões, o ajuste do
seu espírito para o ponto onde se torna apto a ser explorado em ação, o
pré-arranjo da mudança de opinião com vistas a um determinado fim.
Alguns dos que lidam com indivíduos, e então isso torna-se uma rara arte
do cuidado humano, transcendendo, pela emoção proposital, a sequência
lógica gradual de nossas mentes. Isso considera a capacidade para o
humor do nosso recuperando, suas complexidades e mutabilidades, e o
cultivo do que nelas beneficia nossa intenção. Tivemos que organizar suas
mentes em ordem de batalha, o mesmo cuidado com que outros oficiais
organizaram seus corpos, e não somente as mentes dos nossos próprios
homens, embora elas primeiro: a mente do inimigo, tanto quanto podíamos
alcançá-los, e em terceiro lugar, a mente da nação que nos dá suporte por
trás da linha de fogo, e a mente da nação hostil que espera o veredicto,
bem como os neutros monitorando.
Foi a ética na guerra, o processo no qual nós dependíamos, sobretudo, para
a vitória na frente árabe. A máquina impressora é a grande arma no arsenal
do comandante moderno, e nós, sendo amadores na arte do comando,
começamos na atmosfera do século XX, e pensamos nossas armas, sem
preconceito, não distinguindo uma da outra socialmente. O oficial regular
tem a tradição de quarenta gerações de soldados servindo atrás de si, e
para ele as velhas armas são as mais honradas. Nós raramente tivemos de
nos preocupar com o que os nossos homens fizeram, mas, sobretudo com o

79
Predisposição ou tendência constitucional, para uma determinada desordem ou estado de espírito.
Tradução livre.
169

que pensavam, e para nós o diathetic era mais da metade do comando. Na


Europa, isso foi deixado um pouco de lado e confiado a homens de fora do
Estado-Maior. Na Ásia, estávamos tão fracos fisicamente que não
poderíamos deixar a arma metafísica enferrujar ao não ser utilizada. Nós
avaliávamos ter ganhado uma província quando tínhamos ensinado os civis
nela a morrer por nosso ideal de liberdade: a presença ou ausência do
80
inimigo era uma questão secundária (LAWRENCE, 2013, p. 302).

Dentro da leitura britânica de insurgência, mais do que a ocupação militar em


si mesma, ter-se-ia como passo fundamental o convencimento da população em
disputa “a morrer por nosso ideal de liberdade”. Essa lógica traz subjacente a
crueldade que pode estar associada às operações psicológicas. O objetivo central
da Inglaterra não era a independência árabe, e tão somente a destruição dos
exércitos turcos. Para esse fim poderia ser tanto mais efetivo o ataque de unidades
guerrilheiras contra forças de ocupação, do que mais território para ser administrado
e gerido em meio à guerra.

Ainda durante o período da guerra, a Revolução Russa de 1917 foi outro


evento que marcou uma grande alteração de paradigma no tocante à dimensão
propagandística e ideológica nos conflitos. Compreendendo a guerra de então como
uma disputa interburguesa pelo controle dos principais recursos econômicos do
mundo, os bolcheviques russos tomaram o poder e romperam com as alianças
tzaristas de então. Acossados pela invasão de diversos exércitos do mundo todo, e

80
The third factor in command seemed to be psychological, that science (Xenofonte called it diathetic)
of which our propaganda is a stained and ignoble part. Some of it concerns the crowd, the adjustment
of spirit to the point where it becomes fit to exploit in action, the prearrangement of a changing opinion
to a certain end. Some of it deals with individuals, and then it becomes a rare art of human kindness,
transcending, by purposeful emotion, the gradual logical sequence of our minds. It considers the
capacity for mood of our mend, their complexities and mutability, and cultivation of what in them profits
the intention. We had to arrange their minds in order of battle, just as carefully as other officers
arranged their bodies: and not only our own men’s minds, though them first: the minds of the enemy,
so far as we could reach them: and thirdly, the mind of the nation supporting us behind the firing-line,
and the mind of the hostile nation waiting the verdict, and the neutrals looking on.
It was the ethical in war, and the process on which we mainly depended for victory on the Arab front.
The printing press is the greatest weapon in the armoury of the modern commander, and we, being
amateurs in the art of command, began in the atmosphere of twentieth century, and thought of our
weapons without prejudice, not distinguishing one from another socially. The regular officer has the
tradition of forty generations of serving soldiers behind him, and to him the old weapons are the most
honoured. We had seldom to concern ourselves with what our men did, but much with what they
thought, and to us the diathetic was more than half command. In Europe it was set a little aside and
entrusted to men outside the General Staff. In Asia we were so weak physically that we could not let
the metaphysical weapon rust unused. We had won a province when we had taught the civilians in it
to die for our ideal of freedom: the presence or absence of the enemy was a secondary matter.
Tradução livre.
170

ante a ameaça de invasão iminente dos alemães, atuaram propagandeando a


necessidade da revolução proletária mundial sobre as tropas adversárias. Durante o
período da formulação da consigna de “nem paz, nem guerra” de Trotsky, então
ministro de assuntos estrangeiros, os bolcheviques cooptaram parcela das tropas
alemãs, de forma que, mesmo sendo forçados a assinar uma paz desvantajosa,
criaram a base para a Revolução Espartaquista Alemã de 1918 (SERGE, 1993, p.
153-188). A entrada em cena do primeiro Estado socialista da história iria
potencializar ainda mais a dimensão ideológica, e, portanto, necessariamente
propagandística, dos próximos conflitos mundiais.

O cartaz adiante demonstra a mudança de paradigma trazida pelos


bolcheviques. Na imagem, o líder político e militar soviético Leon Trotsky,
paramentado como um moderno São Jorge, luta contra um “dragão” em que está
escrito contrarrevolução. Faz-se notar que o dragão aparece portando uma cartola,
em uma nada sutil referência a um emblema de classes da burguesia europeia e da
nobreza. A figura em si também evoca a religiosidade da população, santificando a
causa dos bolcheviques.
171

Figura 8. Trotsky como São Jorge

Fonte: Viktor Deni, 1918.

Percebe-se que a república dos sovietes tenta caracterizar sua luta contra o
exército branco e demais nações invasoras em uma luta contra a burguesia mundial,
sem um viés nacionalista. Com um discurso preconizando a luta de classes com
elevada penetração junto à população de cada país, um dos principais instrumentos
de sobrevivência política do partido bolchevique no poder foi justamente a
efetividade de sua propaganda dentro das fronteiras adversárias.

Como uma das potências que sobreviveu de maneira incólume ao período de


conflitos que marcou a guerra, os Estados Unidos enfrentou uma grave crise
econômica, que paralisou seus avanços externos, até que a política de New Deal de
Franklin Delano Roosevelt reativou a economia do país, e permitiu que este
rompesse com o isolacionismo econômico e político autoimposto. Essa retomada de
uma ação mais ofensiva por parte da política externa estadunidense também nasceu
da preocupação quanto às consequências do novo recrudescimento das relações
172

entre as nações europeias. O receio profético de que a Alemanha, enquanto


potência ascendente, ocupasse a Europa, remetia ao igual temor da perda de
mercado para as exportações no contexto de fragilidade pós-crise financeira. Assim,
a diplomacia estadunidense pragmaticamente retomou sua investida de maneira
prioritária sobre a América Latina. No entanto, a lógica da atuação fora modificada.
O discurso imperialista do destino manifesto que justificou a política de expansão
estadunidense até meados do século XX foi substituído pela doutrina Monroe da
América para os americanos. Sob a homilia do “bom vizinho”, o governo dos EUA
mudou a estratégia de expansão de sua influência, impulsionando a dimensão
informacional. Nessa lógica esse Estado mesclava diplomacia cultural com
propaganda externa, campanhas de informação internas e iniciativas de
modernização tecnológica mediante a adoção de seus paradigmas tecnológicos, o
que veio a se chamar posteriormente diplomacia pública (HART, p. 2013, p. 17).

Esse impulso das ações informacionais era pautado pela já citada visão de
que o custo das ocupações militares, com o advento do nacionalismo, as teria
inviabilizado como instrumento de expansão econômica. No caso estadunidense,
ainda se vivia a recuperação do período de crise, o que tornaria impossível
transformar a América Latina em um protetorado sob ocupação militar. Assim,
restava usar os recursos de poder suave e informacional para conquistar povos e
elites para sua perspectiva. Cabe antecipar que, sob esse novo paradigma, “a
diplomacia cultural se tornou na próxima década um componente chave da
estratégia para a ampliação da influência dos Estados Unidos através do mundo,
sem incorrer nos custos da conquista territorial81” (HART, 2013, p. 21). Todavia, o
governo norte-americano ainda teria muito a aprender com a potência descendente
de então, sua outrora metrópole. Enquanto isso o processo de conflito nascente na
Europa impulsionava também as operações psicológicas.

Na conjunção europeia, o fim da Primeira Guerra, e a assinatura forçada do


Tratado de Versalhes impondo duras penalidades à sociedade alemã, deu origem e
suporte à posterior ascensão nazista, tendo seu coroamento a partir da nomeação
de Adolf Hitler como chanceler em 1933. Com uma ideologia calcada no mito da

81
U.S. cultural diplomacy became over the next decade a key component of a strategy to extend the
influence of the United States throughout the world without incurring the costs of territorial conquest.
Tradução livre.
173

superioridade alemã e na necessidade do espaço vital para o crescimento da


Alemanha, o Partido Nacional Socialista se edificou trazendo a propaganda para as
massas como uma de suas políticas privilegiadas. Dentro da visão da cúpula do
partido, os alemães teriam perdido a guerra anterior, não pela derrota militar de suas
tropas, e sim pela eficiência da propaganda aliada e à inépcia de seus dirigentes de
então (RANKIN, 2009, p. 310). Levando a sério as lições aprendidas quanto à
importância do conflito psicológico, os nazistas não perderam tempo. Valendo-se de
grandes comícios, centenas de jornais, escolas de doutrinação, documentários,
rádios e milhões de panfletos, além da obra fundacional de Hitler: Minha luta, os
nacional-socialistas não somente assumiram o poder, como ganharam
ideologicamente a ampla maioria da sociedade alemã, influenciando, inclusive,
movimentos com matizes semelhantes no mundo todo.

Ancorados em símbolos ancestrais como a suástica, e as marchas de sua


juventude hitlerista, o Partido Nazista enviou para a guerra milhões de jovens
fanáticos. Seu viés fortemente ideologizado transformou a Segunda Guerra Mundial
em um conflito mais complexo do que as tradicionais aspirações de mudanças de
fronteiras e prevalência política entre as nações.
174

Figura 9. Propaganda Nazista - Hitler leva os Alemães à Glória.

Fonte: Partido Nacional Socialista dos Trabalhadores Alemães, 1930.

Travou-se uma guerra com um forte componente pseudo-racial – antijudaico –


e ideológico – anticomunista e antidemocrático. Quando os alemães invadiram a
União Soviética, em 1941, consideravam os eslavos não somente uma sub-raça
permeada por judeus, mas também como mantenedores dos comunistas. O conflito
se transformou então em uma guerra de extermínio, em que os soviéticos lutaram
pela própria sobrevivência. Diversas cidades e vilas na Ucrânia, Bielorússia e Rússia
simplesmente desapareceram do mapa quando ocupadas pelos alemães. Todavia,
quando a maré da guerra inverteu e os russos seguiram avançando sobre território
alemão, devolveram parte da devastação que receberam. Berlim foi cuidadosamente
bombardeada em uma espécie de troco pela destruição de cidades russas como
Stalingrado (GLANTZ; HOUSE, 2009). Contudo, os soviéticos também já
preparavam os partidos comunistas locais para assumir o poder diante da derrota
alemã, afinal, quase toda a Europa do leste ficaria sob sua ocupação, e necessitaria,
portanto, de propaganda.
175

Foi também nesse conflito mundial onde os britânicos maturaram, de forma


definitiva, sua experiência nesse campo. O que permitiu posteriormente que
doutrinassem os estadunidenses quando estes entraram na guerra. Possivelmente,
em que pese a atuação alemã ou soviética, os britânicos conseguiram desenvolver
um maquinário de propaganda e “guerra política” marcado pela incrível sofisticação
e sutileza. Ao contrário de seus rivais, a Grã-Bretanha ao atuar na esfera da luta
informacional soube se manter despercebida. Por outro lado, edificou uma série de
conceitos e instrumentos de atuação que propiciaram grandes avanços no estado da
arte de tais operações. A seguir iremos analisar de maneira mais profunda como se
deu esse processo, seus resultados, e, sobretudo, as lições aprendidas que se
perpetuaram nas doutrinas, tanto inglesas, quanto estadunidenses.

Dessa forma, embora o Political Warfare Executive - PWE britânico fosse o


herdeiro das ações psicológicas deste país na Primeira Guerra Mundial, essa
organização iniciou seus trabalhos em um contexto bastante distinto. Essa nova
realidade exigia novos talentos, com grande criatividade e capacidade de entender a
subjetividade do adversário. Um desses talentos foi Sefton Delmer, que ajudou a
fundar um novo conceito de guerra psicológica. Delmer era filho de pai australiano,
mas nasceu em Berlim, tendo concluído os estudos primários e secundários nesta
cidade, adquirindo um sofisticado conhecimento da língua alemã. Ele conseguia
reproduzir o timbre, entonação e vocabulário tanto de um taxista de rua, quanto de
um oficial prussiano. Posteriormente, já coordenando o escritório do Daily Express
em Berlim, foi o primeiro jornalista britânico a conseguir uma entrevista com Hitler,
passando, desde então, a ter acesso à cúpula do regime nazista. Esse contato
serviu para conhecer o processo decisório dentro do regime, mas principalmente
para entender a forma de pensar dos dirigentes alemães. Delmer havia adquirido
uma das principais qualificações para um propagandista, o profundo conhecimento
do seu alvo.

Com o início da guerra e o retorno a Londres, inicialmente Sefton Delmer


começou a realizar transmissões radiofônicas pela BBC, atuando no campo da
propaganda branca. Mas foi justamente nesse período que foi recrutado pelo PWE,
sendo-lhe dada a tarefa que marcaria sua contribuição no conflito em andamento.
Deveria operar uma rádio cuja transmissão seria realizada dentro do Reino Unido,
176

mas que necessitaria aparentar ao seu ouvinte estar atuando a partir de um terceiro
país, em situação de perigo e dificuldades operacionais. Assim, em 23 de maio de
1941 começou a atuar a rádio Gustav Siegfried Eins. Inicialmente sua difusão era
em ondas curtas, o que reduzia os ouvintes aos militares alemães. Todavia, a partir
de 1943 começaram a operar em ondas médias, para finalmente migrarem para o
mais potente transmissor disponível na Europa nesse período (NEWCOURT-
NOWODWORSKI, 2005, p. 73).

A concepção da Gustav Siegfried Eins – GS1 envolveria as transmissões de


um fictício grupo à direita do espectro político, que não bateria frontalmente em
Hitler, mas teria como objetivo primário aumentar a separação entre o exército
alemão e o partido nazista. Para isso seriam questionados a condução da guerra e
os privilégios dos membros do partido, dentre outros instrumentos.

Objetivo:
Minar a moral das Forças Armadas alemãs e da frente interna. Isto é feito
tanto espalhando boatos subversivos, quanto denunciando a corrupção e a
má gestão nazista. Como um dos principais meios para alcançar seu
objetivo estratégico geral, a estação também pretende alargar o fosso entre
o Exército e o Partido na Alemanha.
A estação pretende ser motivada por sentimentos puramente nacionalistas e
antibolcheviques, seu objeto declarado sendo entre outras coisas purgar a
Alemanha do inimigo interno. Assume a linha de que a guerra no Norte da
África e no Mediterrâneo não é senão uma mal concebida aventura do
Partido Nazista, que foi minando as Forças Armadas alemãs de seu poder
para vencer os russos no Oriente, e que, ultimamente, começou por avançar
a ideia de que agora a única salvação da Alemanha é a paz com as
potências ocidentais, ao contrário do compromisso com o bolchevismo para
o qual Himmler e sua camarilha são acusados de estar trabalhando. Outras
linhas importantes são as de que os chefes do partido são os principais
promotores dos subornos e da atividade do mercado negro que se passa na
Alemanha, que são eles que estão delatando em face de dificuldades
presentes, e que é a incompetência da comitiva do Führer e, até mesmo do
próprio Führer, que são em grande medida responsáveis pelos atuais
82
reveses (DELMER, 1941, On-line).

82
To undermine the morale both of the German armed forces and of the Home Front. This is done
both by spreading subversive rumours and by exposing Nazi corruption and mismanagement. As one
of the main means of achieving its general end the station also aims at widening the rift between the
Army and the Party in Germany.
The station purports to be motivated by purely nationalistic and anti-Bolshevist sentiments, its stated
object being among other things to purge Germany of the enemy within. It has taken the line that the
war in North Africa and in the Mediterranean is nothing but an ill-conceived Nazi Party adventure,
which has been sapping the German armed forces of their power to overcome the Russians in the
East, and latterly it has begun to advance the view that Germany's only salvation now is peace with
the Western powers, as opposed to the compromise with Bolshevism towards which Himmler and his
clique are alleged to be working. Other important lines are that Party bosses are the chief offenders in
177

A operação foi baseada inteiramente em um grande engodo, em que o


objetivo seria o aparente apoio a Hitler, mas com críticas ácidas sobre sua
“entourage” incompetente. Com uma plataforma patriótica, as ideias subversivas
seriam repassadas sob o manto dos clichês nacionalistas.

À época, existia uma grande polêmica dentro do Political Warfare Executive


britânico em relação à melhor abordagem sobre a população alemã. A British
Broadcasting Corporation83 – BBC, como órgão de comunicações oficial do Estado
trabalhava com as informações ‘brancas’, cujo emissor era identificado claramente.
Portanto, evitava reproduzir desinformações para sua audiência com o receio de
perder credibilidade. Por outro lado, não se restringia a tão somente disponibilizar
notícias, fazendo, muitas vezes, extensos comentários sobre os fatos narrados. Sua
tradição envolvia o fornecimento contínuo de informações jornalísticas e programas
culturais. Durante toda a guerra operou tentando convencer a população alemã
sobre os malefícios do nazismo, a impossibilidade de derrotar a Inglaterra e, na fase
final do conflito, sobre a inevitabilidade da derrota do Eixo (GARNETT, 200284, p.
163).

Delmer, todavia, tinha uma percepção acentuadamente distinta. Segundo sua


análise:

A meu ver, todo esse esforço para converter alemães para a rebelião contra
Hitler mediante argumento e apelo era um desperdício de fôlego e energia
elétrica. Os alemães, eu estava convencido, só começariam a ouvir e reagir
a esse tipo de coisa, quando eles percebecem que a guerra estava perdida
e que era melhor abandonar Hitler do que lutar. Para estimulá-los em
pensamentos e ações hostis a Hitler, antes que essa etapa tivesse sido
alcançada, eles teriam que ser enganados. Engano e decepção, no entanto,
foram atividades em que estabeleceram à nossa margem o que era possível
ou desejável para a BBC empreender. Era necessária uma nova arma de
guerra psicológica para essa finalidade. Talvez o novo RU (Unidade de
Pesquisas), pensei, poderia fazer uma primeira sondagem experimental
nesse sentido. Da mesma forma que as incursões de comandos que
estavam sendo realizadas nesse momento contra a costa da Noruega e da
França pareciam ser um experimento de sondagem com uma nova técnica
de assalto anfíbio. Em analogia com 'Magia Negra', 'Missa Negra' e

the graft and black market activity that goes on in Germany, that it is they who are ratting in the face of
present difficulties, and that it is the incompetence of the Führer's entourage and even of the Führer
himself that is in a large degree responsible for current set-backs. Tradução livre. Disponível em:
<http://www.psywar.org/delmer/8200/1001>.
83
Coorporação Britânica de Radiodifusão. Tradução livre.
84
Relatório produzido originalmente em 1947, tendo sido classificado por décadas pelo governo
britânico.
178

'Mercado Negro' meus amigos e eu chamamos esse novo ataque


85
psicológico de 'Propaganda Negra' . (DELMER, 1962, p. 40).

Nesse momento da guerra, Delmer avaliava que os alemães acreditavam no


realismo dos objetivos de Hitler e veriam qualquer questionamento à sua autoridade
como mera propaganda inimiga. Era necessário, então, um tipo de abordagem que
permitisse um diálogo inicial com a maioria da sociedade alemã, mesmo que a
abordagem fosse pela tangente. Dentro dessa lógica, para Delmer, a propaganda
negra seria o contrário da branca, empregada pela BBC. Simulariam sua origem a
partir de uma emissora alemã, que apresentaria um conteúdo informacional
adulterado, conforme já abordado. Além disso, apresentariam notícias de modo
sucinto, sem agregar comentários. Contudo, essas notícias seriam apresentadas de
maneira a estimular uma percepção negativa da guerra por parte dos alemães.
Assim era formulado o conceito de propaganda negra.

Obedecendo a essa lógica, como método privilegiado a GS1 apresentaria


fatos não necessariamente verdadeiros, mas que não pudessem ser desmentidos. O
objetivo era dar espaço para que o público fizesse suas próprias deduções. A rádio
nunca conclamaria ou apelaria para qualquer tipo de ação por parte de seus
ouvintes, dando tempo e espaço para que o público fosse maturando as
desinformações recebidas, formando “por si mesmos” sua própria opinião. Outra
tática seria o tom novelesco e romanceado, em que as transmissões tentariam
aparentar não serem direcionadas ao público em geral, e sim para uma seleta, e
aparentemente secreta, audiência. O ouvinte seria levado a crer estar
acompanhando as comunicações de uma organização militar alemã clandestina.
Seriam transmitidos códigos e instruções genéricas para supostas células operando
dentro da Alemanha e em países ocupados. A fascinação exercida pelo mistério e a
85
In my view, all this attempt to convert the Germans to rebellion against Hitler by argument and
appeal was a waste of breath and electric power. The Germans, I was convinced, would only begin to
listen and react to that sort of thing when they had realised that the war was lost and that it was better
for them to abandon Hitler than to fight on. To stimulate the Germans into thoughts and actions hostile
to Hitler before this stage had been reached they would have to be tricked. Trickery and deception
however was a task which lay right outside what it was possible or desirable for the B.B.C. to
undertake. A new weapon of psychological warfare was needed for this purpose. Perhaps the new
R.U. (Research Unit), I thought, could make a first experimental probing in this direction. In much the
same way as the commando raids being carried out at this time against the coast of Norway and
France seemed to be a probing experiment with a new technique of amphibious assault. In analogy to
'Black Magic', 'Black Mass', and 'Black Market' my friends and I called this new psychological attack
'Black Propaganda'. Tradução livre.
179

chance de penetrar e desvendar esse mundo das sobras seriam um chamariz difícil
de resistir (NEWCOURT-NOWODWORSKI, 2005, p. 80).

A linguagem empregada pela rádio seria baseada nas gírias de caserna,


tendendo a ser profundamente gráfica em suas descrições. Nas narrativas seriam
descritas e nominadas práticas sexuais e comportamentos estereotipados. A
pornografia seria empregada com frequência, enquanto apelo para manter a
audiência. Para que essa estratégia funcionasse adequadamente precisariam,
todavia, de informação de qualidade sobre os indivíduos, preferencialmente
escandalosa, mais do que dados em relação ao panorama geral da guerra.
Conforme prescreveu Delmer,

nós temos que apelar para o 'cafajeste interior’ dentro de cada alemão em
nome de seus mais altos ideais patrióticos, "eu disse," dar-lhe uma razão
patriótica para fazer o que ele gostaria de fazer a partir do seu
autointeresse, converse com ele sobre seu Führer e sua Pátria e todo esse
tipo de coisa, e ao mesmo tempo injete algum item de notícias em sua
mente que irá fazê-lo pensar, e se possível atuar de forma contrária à
86
condução eficiente da guerra de Hitler (DELMER, 1962, p. 41).

A abordagem sexual, ou de crítica comportamental, atrairia o ouvinte, de


maneira que este fosse inoculado com as desinformações sobre a guerra. Os
efeitos, embora de médio a longo prazo, serviriam para ir minando paulatinamente
as instituições alemãs. Ao contrário da propaganda oficial que atacava os dirigentes
nazistas, as histórias da Gustav Siegfried Eins eram sobre prefeitos, líderes nazistas
regionais, empresários ou pessoas de destaque local. A rádio mostrou possuir um
grande conhecimento sobre detalhes da vida dessas pessoas, espalhando sobre
elas o mesmo que elas haviam feito em relação aos judeus: boatos e extravagâncias
em que as pessoas desejavam acreditar. A partir de extensa pesquisa sobre
“aberrações sexuais” a GS1 imputava à liderança nazista práticas esdrúxulas que o
público alemão adorava ouvir (DELMER, 1962, p. 66).

Ao pôr em prática o projeto da GS1, em um primeiro momento o período


vivido por Delmer junto à liderança nazista serviu para abastecer o fluxo narrativo.

86
"We must appeal to the 'inner pigdog' inside every German in the name of his highest patriotic
ideals," I said, "give him a patriotic reason for doing what he would like to do from self-interest, talk to
him about his Führer and his Fatherland and all that sort of thing, and at the same time inject some
item of news into his mind which will make him think, and if possible act, in a way that is contrary to
the efficient conduct of Hitler's war. Tradução livre.
180

Todavia, depois de alguns meses, tornou-se necessário informações correntes sobre


pessoas e eventos na Alemanha. Em pouco tempo passaram a receber relatórios
secretos de inteligência oriundos dos interrogatórios de prisioneiros de guerra. Esse
recurso se mostrou valioso não somente pelos fatos fornecidos, mas por permitir a
atualização das gírias e expressões utilizadas pelas forças alemãs, possibilitando
uma constante atualização linguística. Igualmente relevante foram as cartas e diários
achados junto aos alemães mortos, bem como os malotes de correios capturados e
o material de censores alemães.

Contudo, o principal recurso empregado pela equipe da Delmer era obtido a


partir da coleta de fontes abertas. A BBC, como parte do PWE, monitorava o serviço
de notícias alemão. Com o emprego de tecnologia de impressão de telas e
comunicações por rádio, os britânicos recebiam as notícias ao mesmo tempo que a
imprensa alemã. Trabalhando rapidamente, e com menos inibições que os
jornalistas na Alemanha, conseguiam difundir as notícias devidamente modificadas,
antes mesmo que fossem lidas nos jornais alemães, ou transmitidas em seus
programas de rádio. Em seguida abriram um escritório do PWE em Estocolmo, de
maneira a ampliar ainda mais a vantagem sobre os rivais alemães. Os itens de
interesse deviam ser telegrafados imediatamente à Inglaterra (NEWCOURT-
NOWODWORSKI, 2005, p. 83). A partir da equipe de operações especiais do PWE
foi elaborado um fichário para colecionar detalhes da vida pessoal de todos os
funcionários nazistas e de pessoas proeminentes na Alemanha. Esse índex
combinava informações obtidas nos jornais alemães regionais, com detalhes das
vidas pessoais, e também com fantasias e desinformação britânicas subjacentes
(RANKIN, 2008, p. 305).

Os programas da GS1 contariam com diversos personagens, mas a estrela


das trasmissões foi o denominado Der Chef, que compunha o papel de líder do
misterioso movimento, aparentando ser um militar de estilo prussiano alemão,
tradicional, íntegro e conservador, provavelmente um frugal proprietário de terras,
“um junker em seus cabedais87” (RANKIN, 2008, p. 303). Esteriótipo perfeito do setor
militar em que o PWE desejava provocar a ruptura da aliança com os nazistas.

87
A junker on his uppers. Tradução livre.
181

As maneiras do "Chefe" são as a de um porta-voz contundente e judicioso


dos assuntos nacionais, sendo incisivo, destemido, determinado e
completamente seguro do terreno em que pisa. Tanto em sua maneira de
falar, quanto em sua fraseologia, ele tem um estilo próprio, com uma forte
inclinação para a linguagem utilizada e apreciada pelos soldados da linha
de frente. Ele é bem informado e dirige seus argumentos para o público
88
interno com fatos que são difíceis de refutar (DELMER, 1941, on-line).

Se inicialmente Der Chef poderia enfrentar alguns obstáculos para se fazer


crer, com o início da guerra contra a União soviética, tornou-se perfeitamente
plausível. O discurso assumido pela propaganda negra britânica foi perfeito.
Enquanto Der Chef apoiava ostensivamente o combate ao inimigo comunista russo,
também combatia o inimigo interno comunista, o Partido Nazista, que era rotulado
como Parteikommune. A cada nova ocorrência no terrível front russo, a rádio
apontava o contraste entre a dureza da vida no campo de batalha, para com as
supostas benesses usufruídas pelos nazistas, que teriam uma vida de prazer e
regalias em plena guerra. Interessante notar que a percepção do PWE sobre os
burocratas alemães era justamente o contrário do propagandeado. Eram
considerados fanáticos que trabalhavam exaustivamente em prol das vitórias
alemãs, usufruindo, de fato, de poucas vantagens (DELMER, 1962, p. 64).

Saindo da esfera estrita da rádio GS1, outro recurso empregado com muito
sucesso envolvia o “roubo” das frequências de rádio alemãs. A partir de 1943, os
ingleses começaram a operar a Aspidestra, que era o codinome do maior
transmissor radiofônico da Europa, importado diretamente dos EUA. Sua enorme
potência permitia ao PWE tomar a frequência de qualquer rádio, assumindo seu
lugar. Assim, quando uma rádio alemã encerrava sua programação, poucos
segundos depois os britânicos começavam a transmitir como se fosse a mesma
rádio. Usando as já tradicionais técnicas de reproduzir desinformação em meio a
fatos, era difícil para o cidadão comum perceber o engodo. Quando, em seguida, o
Ministério da Propaganda Alemão noticiava ter sido vítima de contrainformação
britânica, o PWE assumia novamente a frequência da rádio denunciando ter sido
vitimado pelo ‘adversário alemão’. Aos poucos, os meios de comunicação

88
The manner of the "Chef" is that of a hard-hitting and judicious spokesman on national affairs, who is
trenchant, fearless, determined and completely sure of the ground on which he stands. In both his
manner of speaking and his phraseology he has very much a style of his own, with a strong leaning
towards the language used and appreciated by the Front line soldier. He is well-informed and drives
home his arguments with facts that are hard to refute.
182

radiofônicos da Alemanha foram perdendo o valor, dada a desconfiança do público


sobre quais transmissões seriam, de fato, realizadas pelo governo (NEWCOURT-
NOWODWORSKI, 2005, p. 104).

Com os excelentes resultados auferidos pela Gustav Siegfried Eins, outras


rádios também foram lançadas pelos PWE com o objetivo de desinformar as tropas
e a população alemã, minando sua confiança na condução da guerra. A
Soldatensender Calais, por exemplo, apoiada por uma excelente programação
musical, bem como por ampla cobertura esportiva e de notícias, tinha como foco a
atuação sobre os militares alemães em serviço. A qualidade de sua transmissão
acabava por tornar seus ouvintes receptivos a itens de propaganda destinados a
diminuir a moral. Em meio a questões factuais eram transmitidas desinformações e
ruídos. Conforme prescreveu Delmer (1962, p. 91): “cobertura, sujeira, cobertura,
cobertura, sujeira, cobertura, sujeira89”.

Outra iniciativa relevante foi a Deutsche Kurzwellensender Atlantik90 que, em


parceria com a Marinha Britânica, atuava com o objetivo de desmoralizar as
tripulações dos submarinos alemães. Com o provimento de informações de
inteligência da Força Aérea Britânica, a rádio fornecia com incrível precisão
informações sobre ruas e regiões bombardeadas na França e Alemanha. Sempre de
forma sutil, as trágicas notícias eram formatadas para se apresentarem como
serviços de utilidade pública. Quando se sabia, por exemplo, que algumas divisões
estavam de folga em uma cidade que fora atacada, se informava ao público que
deveriam evitar alguns lugares, optado pelos que não foram afetados pelo ataque. A
ansiedade de saber se algum amigo fora morto no bombardeio era mascarada pela
aparente tentativa da rádio em ajudar no roteiro de um passeio (DELMER, 1962, p.
93).

Em um balanço geral de propaganda negra, tão somente do que foi realizado


a partir das trasmissões por emissoras de rádio,

os ingleses realizaram inúmeras transmissões clandestinas ou


semiclandestinas, destinadas à Alemanha e aos seus satélites, bem como
aos países ocupados. Foram colocadas em funcionamento, de 1940 a 1945,
48 emissoras com duração variável, conforme o caso. Algumas dessas
emissoras, que encorajavam a resistência ao nazismo, eram apenas

89
"Cover, dirt, cover, cover, dirt, cover, dirt". Tradução livre.
90
Transmissora alemã de ondas curtas do Atlântico. Tradução livre.
183

clandestinas. Outras ainda, dirigidas aos países ocupados, apresentavam-


se de tal forma pró-hitleristas e servis, que isso desmoralizava os partidários
da Alemanha nesses países e as autoridades colaboracionistas
(DURANDIN, 1997, p. 138).

Percebe-se, portanto, que foi realizado um enorme esforço de guerra na


esfera das operações psicológicas, tentando confundir, enganar e desestimular a
sociedade alemã e suas Forças Armadas. As “48 emissoras” são uma expressão
material deste trabalho; todavia, constituem-se apenas como um dos meios
utilizados. Diversos foram os canais e instrumentos empregados pela Inglaterra,
para além, ou mesmo em conjunção ao espectro das comunicações radiofônicas.

Dentro dessa miríade de canais e formas, outro instrumento privilegiado de


desinformação empregado pela inteligência britânica foram os rumores. Também
conhecidos como ‘sibs' do latim sibillare, ou sussurrar, eram orquestrados de
maneira complementar às transmissões das emissoras de rádio. Tinham como
objetivo tanto fazer o inimigo movimentar suas forças de maneira equivocada, até
desmoralizar as tropas e o conjunto da população. Sendo cuidadosamente
planejados, como regra geral, tendia-se a usar rumores curtos, de maneira que seu
sentido original não fosse perdido na medida em que era repassado de um indivíduo
a outro. Eram elaborados de acordo com o tipo de alvo, tendo-se grande cuidado
para que não tivesse efeito contrário ao pretendido. Os rumores tinham tanta
relevância dentro das operações psicológicas britânicas, que possuíam um setor
especializado na sua criação, o Underground Propaganda Commitee91– UPC, que
era um subcomitê dentro do PWE (NEWCOURT-NOWODWORSKI, 2005, p. 112).
Formado por um pequeno conclave de especialistas, a cada quinzena compunham
uma lista de rumores, que eram espalhados pelos agentes britânicos em capitais
como Lisboa, Zurique, Estocolmo e Istambul, de maneira que chegassem até os
alemães.

Além das fontes humanas, jornais e rádios também auxiliavam na tarefa de


disseminar rumores. A Rádio SG1, por exemplo, ao fazer a constante análise dos
jornais alemães, descobriu que fora feita menção nominal de algumas equipes
médicas especializadas em transfusão de sangue, onde parte dessas equipes
aparecia fotografada ao lado de líderes nazistas locais. Aproveitando a

91
Comitê de propagande subterrânea. Tradução livre.
184

oportunidade, Der Chef noticiou que os doadores de sangue eram na verdade


prisioneiros russos e poloneses, e não oriundos do “bom sangue alemão”. ‘Informou
também que não eram feitos testes para identificar doenças venéreas e, em
consequência disso, fora detectado em enfermos alemães esse tipo de doença -
eram citados, inclusive, o nome do hospital e dos médicos, tudo baseado nas
informações colhidas nas fontes abertas. Na narrativa do rumor, se contava que tais
médicos, ao fazerem um teste aleatório no sangue estocado, descobriram, para sua
surpresa, que vinte por cento desse estoque estaria contaminado por doenças
venéreas. Prosseguindo com a sib, nas palavras de Der Chef:

Nosso médico do exército imediatamente notificou a Escumalha-


Parteikommune – esses companheiros na revista – e sugeriu que eles
destruíssem seus estoques. E o que você acha que eles tiveram a ousadia
de responder? ‘Doenças venéreas’, diziam, ‘não são trasmissíveis por
transfusão de sangue e não há motivo para fazer um wasserman (nome do
teste) ou destruir os estoques existentes’ (DELMER, 1962, p. 67).

A disponibilização de nomes de médicos e hospitais colaborava para que o


boato ganhasse autenticidade e fosse difícil de ser desmentido pelas autoridades
alemãs. Além de tentar provocar desconfiança nos serviços do Estado, percebe-se
mais uma vez o ataque ao alvo estratégico, a “Escumalha-Parteikommune”, ou seja,
o Partido Nazista.

No caso dos jornais impressos que compunham a gama da propaganda


branca, também eram plantadas sibs, só que de maneira mais cuidadosa. Em 1940,
por exemplo, ante a ameaça da invasão alemã, foi noticiado no Daily Mail que o
governo havia importado da Austrália duzentos tubarões que se alimentavam de
homens, e que seriam distribuídos no Canal da Mancha como medida anti-invasão.
Outro sib utilizado para enfrentar o possível desembarque alemão foi o rumor de que
os ingleses haviam inventado um método para por fogo no mar. Diversos canais
foram utilizados para propagar a desinformação e, como decorrência, rapidamente
surgiram testemunhas oculares que afirmaram ter visto corpos carbonizados boiando
(NEWCOURT-NOWODWORSKI, 2005, p. 112). Até a BBC foi empregada para a
transmissão do boato, em que pese a rádio estar situada no espectro branco da
propaganda britânica. Sefton Delmer, transmitindo em alemão, ensinou a
conjugação em inglês do verbo burn, ou seja, queimar (DELMER, 1962, p. 21).
185

Igualmente foram empregados panfletos e impressões como instrumento de


propagação de rumores. Como método de distribuição, ora eram derramados pela
força aérea em território inimigo, ora eram distribuídos por agentes infiltrados em
portos e aeroportos de países neutros. Outro método privilegiado era a postagem de
falsos jornais alemães como correspondência dentro da própria Alemanha a partir da
ação da resistência polonesa que, como força de trabalho, tinha acesso a diversas
cidades alemãs. As redes de agentes dos serviços de inteligência britânicos também
eram empregadas nessa perigosa tarefa. Relatórios também eram plantados na
imprensa britânica e estadunidense, cartas eram escritas para contatos estrangeiros
onde se sabia que atuavam censores, membros de embaixadas repassavam relatos
e agentes cometiam ‘indiscrições’ em bares de cidades neutras como Ancara,
Estocolmo e Lisboa, que eram frequentadas por alemães.

Tais quais as operações de decepção, a transmissão de rumores mediante a


orquestração de múltiplos canais devia ser utilizada de maneira planejada e
coordenada. Um rumor que fosse transmitido ao mesmo tempo, a partir de várias
fontes, podia parecer suspeito. Assim, a escolha dos canais tinha que ser pensada
de maneira bastante criteriosa. Além disso, dadas as características deceptivas da
propaganda, tinha-se que tomar o cuidado em não permitir inferências ao adversário
que comprometessem os planos de decepção em curso. No decorrer da guerra,
semanalmente, representantes do PWE e do LCS se encontravam para coordenar
as duas atividades, sendo as diretivas de propaganda alteradas, se necessário
(NEWCOURT-NOWODWORSKI, 2005, p. 116).

Em que pese os diversos canais empregados, bem como as técnicas


envolvidas, o pano de fundo incansavelmente repetido nas mensagens envolvia a
incompetência dos burocratas do partido, que minavam a capacidade de combate
das Forças Armadas. Ainda em 1940, a embaixada estadunidense em Berlim
reportava o acentuado aumento das hostilidades do exército para com o partido
(NEWCOURT-NOWODWORSKI, 2005, p. 88). Com o aprofundamento do conflito,
aos poucos os resultados foram aparecendo e, além da insatisfação popular, quando
a guerra “mudou de maré”, setores tradicionais das Forças Armadas também
começaram a se articular para depor Hitler e propor a paz para as potências
ocidentais. A mesma liderança militar que apoiou, juntamente com os grandes
186

empresários, a chegada dos nazistas ao poder, por concordarem com seus objetivos
gerais, foi sendo incentivada aos poucos a se descolar do regime, e mesmo a se
contrapor a este (DELMER, 1962, p. 256).

Findando a guerra, com a derrota da Itália, Alemanha e Japão, o conflito não


se encerraria no tocante à dimensão ideológica e propagandística, que já vinha
fortemente potencializada. De um lado, as “democracias” lideradas pelos Estados
Unidos, Inglaterra e demais países anglo-saxões. De outro, os países de orientação
“comunista” sob a liderança da União Soviética e de parte da Alemanha ocupada.
Mais do que um enfrentamento em que era disputada a hegemonia nas relações
internacionais, também se disputava o modelo de organização social que a potência
vitoriosa imporia sobre os países vassalos. Além disso, o pós-guerra inaugurou um
novo momento nas relações entre Estados, com um intenso impacto nas dimensões
política, tecnológica e informacional. As duas potências vitoriosas, Estados Unidos e
União Soviética, tornaram-se possuidoras de poder nuclear, o que as elevava a
potentados com a capacidade de causar danos desmedidos aos seus adversários.

Essa nova condição militar modificou a forma, até então estabelecida, de


resolução de disputas. Uma guerra convencional entre países com poder atômico
poderia significar o fim de ambos. Assim, enquanto “os Estados Unidos não podiam
se dar ao luxo de se arriscar num conflito com uma potência nuclear capaz de atingir
território americano e destruí-lo” (BOBBITT, 2003, p. 44), os soviéticos buscaram
obter armas nucleares de longo alcance para “levar a ameaça da guerra quente ao
continente americano” (BOBBITT, 2003, p. 45). De tal modo, que essa nova
capacidade atômica tornou-se, na prática, uma força de dissuasão mútua entre
essas potências. Pela superficial e ilusória paralisia militar do conflito foi empregada
a definição de “Guerra Fria”, em que prosseguia o confronto latente entre os atores,
mas não podia ser traduzido na definição de uma guerra convencional.

Tinha-se, portanto, um panorama único na história da humanidade. Duas


potências com profundas diferenças ideológicas acerca de como compreender e
modelar a ordem mundial, ao mesmo tempo em que tinham um impasse nuclear
entre si, impedindo um desfecho militar clássico. Com isso, a “Guerra Fria” foi sendo
“esquentada” em países periféricos, com golpes militares, guerrilhas, assassinatos e
propaganda (VISACRO, 2009, p. 23). As agressões militares foram substituídas por
187

ataques indiretos, tanto econômicos quanto ideológicos (ELLUL, 1965, p. 134). Sob
essa nova lógica, para manter esse enfrentamento e ampliar suas conquistas, era
necessário ganhar amplos setores das populações envolvidas para o ponto de vista
de cada competidor. Além disso, o custo das guerras expresso em vidas exigia o
comprometimento dos indivíduos que estavam em confronto e morrendo e, também,
o apoio interno dos cidadãos dentro de suas fronteiras nacionais. Como já
observado, a própria expansão imperialista clássica já exigia o emprego intensivo
dos meios informacionais, como instrumento privilegiado para a redução dos custos
da hegemonia. Nesse contexto, o que antes era nominado topicamente como guerra
psicológica, com a função de apoiar as operações dos exércitos no período do
combate, tornou-se uma ação permanente por parte dos contendores, uma
operação contínua, existindo guerra declarada ou não, em que se buscava
desacreditar o adversário, minando seu apoio e tentando diminuir o número de seus
adeptos. Assim foi cunhada a definição de operações psicológicas, uma vez que se
tornou cada vez mais uma ação permanente.

Com a potencialização do conflito informacional as operações psicológicas


tornaram-se correntes e se consolidaram, cada vez mais, como objeto de trabalho
dos serviços secretos de ambas as partes, juntamente com as operações de
decepção. Atuava-se para influenciar a opinião pública mundial a partir de diferentes
meios, sendo grande parte destes realizados de maneira clandestina pelas agências
de inteligência. No caso estadunidense, como um dos centros de sua estratégia de
enfrentamento informacional, a CIA começou a denunciar as arbitrariedades do
regime stalinista, que eram diversas, ao mesmo tempo em que objetivava aliciar
intelectuais à esquerda do espectro político, com vistas à defesa do modelo
estadunidense. Essa empreitada consistia em “afastar a intelectualidade da Europa
Ocidental de seu fascínio remanescente pelo marxismo e o comunismo, levando a
uma visão mais receptiva do estilo norte-americano” (SAUNDERS, 2008, p. 13).
Para isso a cooptação de intelectuais procedentes de partidos socialistas ou social-
democratas seria basilar dentro do quesito credibilidade, o que para os pensadores
da direita norte-americana seria difícil conseguir. Diante da ocasião histórica de
adquirir um protagonismo junto ao governo, vários “intelectuais de esquerda
188

agarraram a oportunidade de inventar novas ideologias para o império


estadunidense” (BARBROOK, 2009, p. 126).

Sob a cobertura do Congresso pela Liberdade Cultural, criado e dirigido por


Michael Josselson, que era agente da própria CIA, foram criados escritórios em
dezenas de países, realizados diversos eventos, tais como conferências
internacionais, simpósios, exposições artísticas e prêmios musicais, todos com o
objetivo de construir uma sutil contraposição ideológica ao adversário comunista,
“vendendo” a liberdade informacional do ocidente. Igualmente foram apoiadas, direta
ou indiretamente, várias revistas influentes como instrumentos privilegiados de
comunicação, tais como a Partisan Review, New Leader e Encounter. Essas revistas
serviam de plataforma para diversos autores atacarem a rigidez e totalitarismo do
modelo comunista. Outra faceta foi a divulgação de intelectuais com produção
teórica vista como importante para a lógica estadunidense, difundindo suas
produções pelo mundo. Entre os pensadores promovidos pela agência de
inteligência norte-americana são citados Irving Cristal, Melvin Lasky, Isaiah Berlin,
Stephen Spender, Sidney Hook, Daniel Bell, Dwight Macdonald, Robert Lowell,
Hanna Arendt e Mary McCarthy, dentre vários outros. Até George Orwell com a sua
“Revolução dos Bichos” em que criticava a ascensão do stalinismo, não o socialismo
em si, foi reinterpretado (SAUNDERS, 2008).

Muitos dos intelectuais apoiados pela CIA fizeram diversas críticas incisivas
ao capitalismo e ao governo norte-americano e seus aliados. Todavia, tais questões
assentavam-se sob a baliza desse regime, auferindo, portanto, legitimidade aos
EUA, uma vez que conseguia refletir uma ilusória efígie de democrático e flexível,
enquanto os soviéticos debelavam rigorosamente as falas divergentes. Centrados no
discurso da liberdade cultural em contraponto à ausência de liberdade de expressão
do bloco soviético, centenas de intelectuais cerraram fileiras no combate ideológico
ao adversário comunista. Até facetas estéticas da arte, como o impressionismo,
foram estimuladas como “uma ideologia anticomunista, a ideologia da liberdade, da
livre iniciativa [...] ele era a própria antítese do realismo socialista” (SAUNDERS,
2008, p. 277).

O grau em que o círculo de espionagem norte-americano estendeu seu


alcance aos assuntos culturais de seus aliados no Ocidente, funcionando
como o facilitador não-reconhecido de uma vasta gama de atividades
189

criativas, e posicionando os intelectuais e sua obra como peças de xadrez a


serem jogadas na Grande Partida, continua a ser um dos legados mais
instigantes da Guerra Fria (SAUNDERS, 2008, p. 16).

Saindo de um pós-guerra com forte influência soviética, as operações


psicológicas desenvolvidas pelo aparelho de Estado norte-americano conseguiram
reverter alguns campos de disputa informacional, limitando ganhos de seu
adversário. De refreadores da Alemanha Nazista e libertadores da Europa, os
soviéticos passaram a ser vistos por muitos como antidemocráticos mantenedores
de ditaduras.

Por outro lado, o enfrentamento informacional entre as potências prosseguiu


sendo travado em outras arenas do terceiro mundo, de forma tanto física, quanto
informacional. Primeiramente, em 1953, a CIA, em conjunto com o SIS britânico,
atuou para depor o primeiro ministro eleito do Irã, Mohammed Mossadegh,
colocando em seu lugar o Xá Reza Pharlev. Mossadegh cometera o erro de
nacionalizar a exploração de petróleo em seu país, contrariando os interesses das
potências ocidentais. A então denominada Operação TP/Ajax teve nas ações
psicológicas um dos aspectos primordiais para seu sucesso na deposição de
Mossadegh, e serviu para que os estadunidenses ganhassem experiência no tema,
permitindo que atuassem sozinhos em sua esfera de influência, a América Latina.
De tal modo que, logo em seguida, o alvo foi o governo democraticamente eleito da
Guatemala. O governo nacionalista de Jacobo Arbenz Guzmán era considerado
pelos EUA como de esquerda e aberto às influências soviéticas. Além disso,
contrariava o interesse econômico de empresas desse país, principalmente a United
Fruit.

Em 1954 teve então início a Operação PB/Success, que consistiu em um


conjunto de ações encobertas orquestradas pela CIA, conjugando ações militares
pontuais, com o uso de diversos canais para veiculação de propaganda negra. O
escopo geral do plano expressa bem a mesclagem das medidas econômicas e
militares com as ações de cunho informacional. Tinha como eixos ordenadores as
seguintes ações: a) auxílio militar para as demais nações da América Central, de
maneira a isolar ainda mais a Guatemala; b) descontinuar a ajuda militar fornecida
para a Guatemala; c) sustentação à pressão oficial exercida pelo governo dos EUA;
d) desqualificar oficialmente a Guatemala junto a OEA; e) ações encobertas
190

econômicas para afetar a economia do país; f) operações psicológicas; g) ação


política; h) medidas paramilitares; i) incremento da estação operacional da CIA na
Guatemala (CIA, 1954).

Em relação ao modelo de operação psicológica adotada,

os responsáveis pelo design da operação PB/SUCCESS planejavam


suplementar ações diplomáticas abertas com black operations, utilizando
contatos com a imprensa, rádio, Igreja, Exército, e outros elementos
organizados suscetíveis a rumores, panfletagem, campanhas de painéis, e
outras ações subversivas (COELHO, 2012, p. 136).

Essa conjunção de canais utilizados foi supervisionada diretamente pela


estação da CIA na Guatemala. Foi empregada uma rádio simulando operar em meio
à selva do país, mas, na verdade, gravando seus programas nos EUA. Também
foram utilizadas charges ridicularizando o presidente Arbens e líderes comunistas,
panfletos foram despejados por aviões não identificados, e milhares de boatos foram
propagados. A Igreja foi outro dos instrumentos ativos acionados para a propaganda
contra o governo.
191

92
Figura 10. La Gloriosa Victoria – Diego Rivera 1954

Fonte: Museu Pushkin na Rússia

Como resultado o golpe foi bem sucedido. Os militares, influenciados pela


operação psicológica da CIA, tomaram o poder e depuseram Arbenz, transformando
a Guatemala, novamente, em uma ditadura. A lição consolidada na Guatemala
serviu de modelo para diversas ações seguintes na própria América Latina
(WEINER, 2008).

92
No mural pintado por Rivera podemos identificar diversos atores envolvidos no golpe, que já foram
mencionados no capítulo anterior. Logo à frente da cena está o Coronel Castillo Armas, apertando a
mão do secretário de Estado dos EUA, John Foster Dulles. O segundo segura uma bomba que
apresenta a imagem do rosto de um homem, rosto esse que podemos identificar como sendo do
presidente dos EUA, Dwight Eisenhower. Atrás de John Foster Dulles está o Embaixador dos Estados
Unidos na Guatemala, John Peurifoy, que observa o aperto de mão entre Foster Dulles e Castillo
Armas. Identificamos também na imagem, logo atrás do secretário de Estado dos EUA, em trages
civis, seu irmão, Allen Dulles, o Director of Central Intelligence dos Estados Unidos. Allen Dulles
carrega consigo uma bolsa cheia de dólares, um ícone que provavelmente se refere ao auxílio
financeiro para a compra de armas para o grupo de Castillo Armas. Para além do envolvimento de
membros do governo dos EUA, a pintura também apresenta outros atores envolvidos, que não eram
ligados ao governo estadunidense. Percebemos que ao lado do grupo está um homem que se veste
como um clérigo. Não temos dúvida de que esse homem seria o Arcebispo guatemalteco Rossell y
Arellano, que se destacou nos anos 1950 como um dos principais líderes da oposição ao governo de
Arbenz. Os militares guatemaltecos também estão representados na tela, como os homens em trajes
militares verdes. Identificamos também a figura do presidente Nicaraguense Anastásio Somoza,
localizado com trajes militares amarelados, próximo a Castillo Armas e a Foster Dulles. A imagem de
bananas também soberessai, em referência aos interesses da companhia estadunidense United Fruit
Company, que leva bananas para um navio com a bandeira dos Estados Unidos. O pintor Diego
Rivera destaca na imagem um rastro de homens, mulheres e crianças mortos, que termina aos pés
de um soldado. No fundo da cena está o povo guatemalteco, que assim como a bandeira de seu país,
se encontra aprisionado (COELHO, 2012, p. 119).
192

Contudo, nem todas as operações psicológicas estadunidenses desse


período foram vitórias retumbantes. O Vietnã, por exemplo, foi um teatro de conflito
militar em que toda a propaganda norte-americana não conseguiu evitar a própria
derrota. Os adversários vietnamitas, apoiados pela China e Rússia, conseguiram
impingir aos EUA a imagem de potência invasora e de desrespeito aos direitos
humanos. Embora não tenham perdido batalhas, sob o prisma estritamente militar,
os norte-americanos foram derrotados no conflito informacional. Foram incapazes de
sobrepujar a estratégia nortevietnamita de resistir indefinidamente e conjugar ações
militares com operações psicológicas voltadas para desmoralizá-los (VISACRO,
2009, p. 100-132).

O conflito latente da Guerra Fria continuou em países como Afeganistão e


Nicarágua, também funcionando tanto na esfera militar, quanto informacional. No
caso da Nicarágua, a CIA, além de apoiar a luta armada contra o regime sandinista,
chegou a confeccionar um manual para operações psicológicas em apoio à
guerrilha. No texto, a agência preconiza que em guerras de guerrilha, mais do que
em outros tipos de conflito, as ações de cunho psicológico devem ser feitas
concomitantemente ao esforço militar. Também são indicados meios para a
cooptação tal qual reuniões, bem como a necessidade do emprego de expressões
que possam ser compreendidas pelas pessoas mais simples. Até mesmo as vitórias
militares, como a ocupação de uma vila, deveriam ser associadas ao aprisionamento
dos funcionários do governo em praça pública, e sua desmoralização mediante
julgamento popular (CIA, 2012).

Outra iniciativa que marca as operações psicológicas estadunidenses durante


a Guerra Fria foi a criação de uma rede global de televisão, a Worldnet. Composta
por centenas de satélites, conteúdos pró-norte-americanos eram transmitidos para
boa parte da Europa, e posteriormente para o restante do mundo. Essa capacidade
de influir sobre a agenda televisiva global gerando fatos políticos corroborou para o
sucesso de ações psicológicas em larga escala. Um exemplo da magnitude de tais
operações foi a “criação” do sistema de defesa de mísseis estratégicos, denominado
Iniciativa de Defesa Estratégica ou starwars. Alardeado pela Worldnet, com
entrevistas do então presidente norte-americano Ronald Reagan, apresentações de
debates entre cientistas, falas de militares e embaixadores, filmagens televisivas de
193

testes de mísseis interceptadores, conseguiu-se convencer grande parte da


população mundial, e da própria liderança soviética, de que sua concretização seria
inevitável. Até um orçamento de trinta e cinco bilhões de dólares foi aprovado no
Congresso norte-americano para dar suporte às pesquisas do projeto. Como
starwars possibilitaria aos EUA abater quase a totalidade dos mísseis que fossem
lançados em sua direção, ao concretizar-se significaria que a União Soviética
perderia a vantagem estratégica de poder fazer o primeiro ataque em um conflito
nuclear. Seria claramente uma derrota em termos da corrida bélica entre as
potências, o que o politburo do partido comunista não poderia permitir.

Todavia, starwars nunca se efetivou, pois desde o início foi concebida como
uma operação psicológica e de decepção, cujo objetivo principal envolvia falir a
economia soviética, forçando mais investimentos militares. Enquanto os EUA
investiam tão somente sete por cento do conjunto de sua economia no aparato
militar, os soviéticos, com a economia combalida, gastavam um terço de seu produto
interno para se manter no páreo. Estima-se que o resultado dessa operação
apressou o fim da Guerra Fria em alguns anos (SNYDER, 1995, p. 120). Aliás,
conforme já citado, essa ação foi um exemplo clássico de uma operação psicológica
que também fez as vezes de uma operação de decepção. Usou a opinião pública
como um instrumento para reforçar a desinformação sobre os dirigentes da URSS.
Provavelmente, devem ter sido empregados canais dos serviços de inteligência dos
EUA para reforçar a percepção dos russos de que starwars era de fato um programa
real. Infere-se que tenha forjado comunicações telefônicas de alto nível, bem como
fornecido contrainformações para eventuais agentes duplos operando a serviço dos
estadunidenses.

Com o final da Guerra Fria, o emprego das operações psicológicas, enquanto


maneira de resolução de conflitos, continuou ativo na agenda internacional dos
Estados Unidos. Agora, como potência hegemônica cabia aos norte-americanos
manter a ordem duramente conquistada. Assim, quando iniciou o esfacelamento da
República Iugoslava, o governo de Bill Clinton trabalhou ativamente para que os
sérvios fossem derrotados, de maneira a aumentar a influência na Europa.

Clinton deu sinal verde à CIA para começar a planejar uma operação
clandestina que derrubaria do poder o líder Slobodan Milosevic [...]. A tarefa
foi entregue ao Diretório de Operações (DO), cujos componentes, em
194

conjunto com advogados da Casa Branca, começaram a desenvolver uma


planta baixa. A presença dos Estados Unidos permaneceria, naturalmente,
como uma mão oculta e parte de um subterfúgio. A expulsão de Milosevic
deveria parecer originada no próprio povo, embora este tivesse pouca
experiência com os mecanismos da democracia e compreensão falha de
eleições livres (SALE, 2010, p. 116).

Paulatinamente, a CIA foi atuando para minar a influência da liderança sérvia


sobre sua própria população, incentivando o surgimento de movimentos de
resistência aparentemente independentes. Nessa ação, percebe-se que os fatores
tempo e recorrência, em conjunto com a clandestinidade, foram utilizados com
maestria. Particularmente os estudantes e as organizações não governamentais se
constituíram como uma ponta de lança dos movimentos contra o líder sérvio
Slobodan Milosevic.

[...] As ONGs financiadas pelos Estados Unidos compravam milhares de


telefones celulares, transmissores de rádio e máquinas de fax para os
estudantes. Telefonemas e e-mails eram transmitidos por servidores fora da
Sérvia para não serem interceptados pela Inteligência em Belgrado [...].
Com respeito ao financiamento de certas pessoas e grupos, a agência (CIA)
tinha o cuidado de agir através de intermediários ou fazer recrutamentos por
agentes americanos que se faziam passar por agentes de outros países,
uma vez que Clinton e Albright não queriam que os sérvios fossem expostos
como lacaios americanos e desacreditados em seu país (SALE, 2010, p.
395).

Com as informações de inteligência providas pela CIA e o financiamento


indireto desta, a oposição foi ganhando gradativamente espaço junto à opinião
pública. A Sérvia caminhava para a insurreição liderada pelos estudantes. A partir da
convocação de uma greve geral e de manifestações de massa, em outubro de 2000
o governo é deposto e Milosevic passa à clandestinidade, sendo entregue ao
Tribunal Penal Internacional em Haia em junho de 2001. A operação psicológica
concretizou a derrubada do regime pela mudança de percepção de sua sociedade, o
que os bombardeios da OTAN não haviam alcançado em 1999 com a chamada
Operação Força Aliada.

Ao mesmo tempo em que atuavam com vistas a mudar o governo sérvio,


também operavam no Oriente Médio com o objetivo de transformar o regime
Iraquiano. A primeira Guerra do Golfo havia terminado há pouco, mas sem a
deposição do ditador Sadam Houssein. O governo dos EUA precisava então
construir a legitimidade política para um novo confronto com os iraquianos. Seja para
195

tentar depor o Partido Socialista Árabe do poder, provocando uma rebelião em meio
à população, seja para justificar uma futura intervenção armada, seria fundamental
uma representação política iraquiana contra Sadam. Perseguindo esse objetivo,
primeiramente era imperativo fabricar uma oposição consistente, que aparentasse
credibilidade. Com esse intento a CIA cunhou uma organização guarda-chuva com
os principais movimentos de oposição chamada Congresso Nacional Iraquiano –
CNI, sob a liderança de Ahmad Chalabi. Entre 1992 e 2000 foram aplicados mais de
cem milhões de dólares no CNI com o intuito de tentar desestabilizar o governo
Iraquiano (MAYER, 2004). Além de ações de sabotagem e recrutamento de
dissidentes dentro do Iraque, o CNI, juntamente com a CIA, operava também no
campo das operações psicológicas.

Em 27 de outubro de 1992, 234 representantes da oposição iraquiana se


encontraram no território controlado pelos Estados Unidos no Curdistão, na
cidade de Salahudin, e a estrutura básica do Congresso Nacional Iraquiano
foi montada. Seu trabalho: produzir propaganda cinza. Propaganda preta
era aquela feita pelos Estados Unidos com o propósito específico de ser
identificada como de autoria de Saddam, de forma a desacreditá-lo (SALE,
2010, p. 185).

Assim, enquanto a oposição iraquiana atuaria com publicações em que a


origem geográfica e a autoria gerariam dúvidas, os EUA disponibilizariam material
propagandístico simulando sua origem no próprio governo iraquiano. No entanto, ao
contrário das operações sobre a Sérvia, no Iraque, as ações psicológicas não
conseguiram derrubar o regime, que somente veio a cair com a invasão militar
estadunidense em 2003.

Em paralelo às operações psicológicas sobre soviéticos, sérvios e iraquianos,


as agências de inteligência e defesa estadunidenses também efetuaram ações de
longo curso, cujos resultados seriam mais demorados, todavia mais significativos.
Ajudaram a cunhar o que seria umas das principais arenas para as operações
psicológicas até os dias atuais, as redes digitais, como a Internet. Esse tema será
extensamente analisado no capítulo sobre Poder Informacional. Contudo, alguns
aspectos serão observados a seguir de maneira a facilitar o entendimento das
ferramentas, técnicas e conceitos de operações psicológicas que são afetados por
essas mudanças e ainda serão analisados.
196

Desse modo, no apogeu do enfrentamento com a URSS93, preocupados com


a disputa tecnológica abarcada na corrida espacial, e com os soviéticos na liderança
para colocar o homem no espaço, o governo dos Estados Unidos decidiu que não
perderia a corrida informacional, criando a Agência de Projetos de Pesquisa
Avançados – ARPA. Sob seu direcionamento, foi catalisado um gigantesco esforço
de pesquisa a partir das universidades norte-americanas com a finalidade de ganhar
a aludida disputa. Uma vez que a pesquisa computacional nos EUA progrediu
velozmente, se comparada à de seus oponentes, o conflito no ambiente digital
surgiu como um campo de contenda naturalmente privilegiado pelos interesses
estadunidenses, particularmente sob o prisma das operações psicológicas. Nesse
sentido, configurou-se a estrutura da rede a partir da ARPANET, “cuja função era
interligar os centros de pesquisa e as empresas que tinham contratos de troca e
transferência de tecnologia com o Departamento de Defesa Americano” (MATTOS,
2006, on-line).

Esse conceito de rede digital integrando centros de pesquisas e instituições


militares foi desenvolvido pela RAND Corporation94, sob a lógica da sobrevivência
informacional a um ataque nuclear, devendo, para tal, o sistema ser descentralizado
e não hierárquico (MEDEIROS, 2007, p. 238). Ou seja, “não apenas as máquinas,
mas as ideias sobre como utilizá-las, como no caso da Internet, foram desenvolvidas
para projetos militares em redes de instituições especialmente construídas e
apoiadas pelo DOD95” (MEDEIROS, 2007, p. 240). Ao agir para modelar a primeira
rede de computadores, o governo estadunidense já trazia no projeto técnico mais do
que a preocupação militar, já gestava a ideia da primazia propagandística no novo
ambiente informacional, que seria, antes de tudo, um mercado global reafirmador do
liberalismo econômico norte-americano como referencial de futuro (BARBROOK,
2009).

93
União das Repúblicas Socialistas Soviéticas.
94
A RAND Corporation é uma organização sem fins lucrativos criada a partir de iniciativa da Força
Aérea dos EUA. Seu propósito é o de prospectar tecnologias, conceitos e doutrinas que sirvam para
dar suporte ao processo decisório do Estado norte-americano, sobretudo em relação aos temas da
área de segurança e relações internacionais. Maiores informações podem ser encontradas em
<http://www.rand.org/about/history/>.
95
United States Department of Defense. É o Ministério da Defesa do Governo dos Estados Unidos.
197

A partir do financiamento em pesquisa militar e de inteligência, os


computadores foram articulados em redes e interligaram as universidades, os
centros de pesquisas e as organizações de defesa, segurança e inteligência.
Alicerçados no discurso dos intelectuais associados à CIA, a chamada esquerda da
Guerra Fria, em que se teria chegado ao fim das ideologias em uma utópica
sociedade pós-industrial com a vitória do capitalismo (MATTELART, 2006, p. 79), a
propagandeada sociedade da informação, origina-se, portanto, sob o viés do
determinismo tecnológico. De acordo com o que diagnostica Serra,

a par dos - e em confronto com os - discursos ideológicos sobre a


sociedade da informação, tem-se desenvolvido um conjunto de discursos
mais ou menos utópicos sobre a mesma. De um modo geral, estes
discursos tendem a ver, na sociedade da informação, a reatualização da
possibilidade de levar à prática o ideal iluminista de uma sociedade justa,
constituída por ideologia e utopia, homens verdadeiramente livres, iguais e
fraternos (SERRA, 1998, p. 107).

Não obstante o discurso da inevitabilidade tecnológica associado às


construções ideológicas, tais como a integração entre povos conectados em rede, o
ideal iluminista do conhecimento disponível e o livre fluir de informações e
mercadorias, a sociedade da informação é criada sob os auspícios das agências de
inteligência e defesa dos EUA – leia-se a CIA e o Departamento de Defesa
(BARBROOCK, 2009, p. 209). Embora autores como Castells (1999; 2003)
desconectem o surgimento das redes informacionais à ação proposital do Estado
norte-americano, assinalando pontos como a aleatoriedade ou mesmo a capacidade
criadora de acadêmicos como elemento chave na evolução das redes, eles não
esclarecem dadas lacunas históricas. Em uma peculiar passagem textual, por
exemplo, ao delinear o surgimento da Arpanet, embrião da Internet, e que serviu de
alicerce tecnológico à sociedade da informação, Castells comenta a inesperada
disposição das agências de defesa dos EUA em tornar públicos e difundir o amplo
emprego dos protocolos de rede recém-criados:

[...] assim que a tecnologia desenvolvida com recursos militares tornou-se


disponível para uso civil, o Departamento de Defesa (dos EUA) teve um
interesse político em comercializá-la, distribuindo-a gratuitamente e de fato
subsidiando sua adoção por fabricantes de computadores Americanos.
(CASTELLS, 2003, p. 23)

Foi vultoso, para a época, o aporte financeiro necessário ao desenvolvimento


de um conjunto de protocolos que permitissem o tráfego de dados em rede de forma
198

não hierárquica, o TCP/IP, tendo como objetivo primário conservar a operação do


sistema de defesa dos EUA perante um ataque atômico. Por funcionar de maneira
descentralizada, essa pilha de protocolos decompõe os dados trafegando em um
conjunto de pacotes e os dirige através de variados caminhos da rede até chegar ao
seu destinatário. Com um arquétipo descentralizado, mesmo com o
comprometimento de uma parcela da rede, os dados seguiriam sendo roteados
pelos nós ainda disponíveis. Infere-se que, além do montante aplicado, a
conservação em segredo do TCP/IP também significaria uma ampla vantagem
comparativa sobre as redes digitais soviéticas. Dessa forma, é pouco plausível que o
Departamento de Defesa tenha concluído que esse protocolo deveria ser
disseminado gratuitamente sem que isso servisse aos interesses de Estado (BRITO,
2011). Por trás dos “interesses políticos” não explicados estaria uma política de
disputa informacional, calculada para projetar e potencializar as operações
psicológicas estadunidenses, bem como para perpetuar a hegemonia dessa
potência.

Desse modo, a casualidade não estaria associada à opção tecnológica


construída a partir da conformação de Internet (DUPAS, 2001), (FIORI, 2007a;
2007b; 2007c), (SANTOS, 2009). O uso estabelecido para a tecnologia da
informação e sua disseminação para companhias no Vale do Silício – Califórnia,
EUA - consistiriam em uma medida proposital por parte do Estado norte-americano,
privilegiando os meios do poder simbólico. Para reproduzir os conceitos ideológicos,
embutidos na arquitetura tecnológica, empregou-se a iniciativa privada, em que “a
difusão comercial da tecnologia militar deu-se através de firmas emergentes”, sendo
que “instituições como o DARPA ou a NASA, por exemplo, assumiram aqui a função
de venture capitalist96” (MEDEIROS, 2007, p. 240). Com os recursos financeiros
disponíveis ao governo estadunidense e às suas agências de segurança, este “não
se limitou a prover amplo financiamento e encomendas aos produtores de armas,
mas influenciou o processo de seleção, difusão e indução das modernas tecnologias
no pós-guerra” (MEDEIROS, 2007, p. 230). Ao se conjecturar sobre o caráter
revolucionário do que viria a ser a Internet ainda na década de 60 do século XX,
nenhum ator poderia substituir o papel do Estado como financiador e, logo, eleitor

96
Capital de risco.
199

das tecnologias que melhor lhe servissem naquele momento. Fica assim
evidenciado, que a Internet foi criada com a dupla finalidade de garantir o tráfego de
informações de defesa e inteligência, ao mesmo tempo em que garantia a
propaganda ideológica do modelo de sociedade estadunidense (BRITO, 2011).

Sob esse prisma tecnológico/ideológico foi conjugado o estímulo à ação dos


intelectuais articulados pela inteligência norte-americana, que, concomitantemente,
preconizavam um modelo teórico envolvendo os meios de comunicação de massa e
a humanidade. Estudiosos como McLuhan já exibiam formulações sobre uma grande
aldeia global ligada pelos instrumentos de comunicação, bem como pela
preponderância da técnica sobre o homem, com “o meio é a mensagem” (2007, p.
21), em que “não havia importância naquilo falado e, sim, no maquinário com que
aquilo era dito” (BARBROOK, 2009, p. 112). Ancorados no determinismo tecnológico
de McLuhan, os pensadores do establishment estadunidense desde a década de 60
pregavam que

o impacto total da mídia eletrônica sobre a humanidade apenas teria sentido


no momento em que a televisão se fundisse com a computação e as
telecomunicações. Ao acreditarem que a síntese desses três tipos de
máquinas tornara-se o sujeito da história, exaltaram todo avanço da
tecnologia da informação como mais um passo para a sociedade da
informação. (BARBROOK, 2009, p. 205)

Com o modelo conceitual já estabelecido, quando o Departamento de Defesa


dos EUA disponibilizou a utilização de seu protocolo de rede, colocando também a
estrutura da Arpanet como o futuro tronco de rede central da Internet, o fez de caso
pensado e como um contraponto ideológico/propagandístico à estrutura soviética. A
construção da sociedade da informação, embora trazendo, em seu bojo, acadêmicos
e pesquisadores, portou em seu projeto uma futura integração midiática e comercial
que, sob a égide do determinismo tecnológico e do fim da história, reproduzia os
valores e modelos do sistema capitalista (BRITO, 2011, p. 119).

Embora esse modelo de sociedade da informação venha trazendo eventuais


contradições aos governos norte-americanos, como o vazamento de informações e a
construção de movimentos a partir das redes sociais, os ganhos são muito maiores
que os prejuízos. As redes digitais são um ambiente capilarizado globalmente, em
que predomina a língua inglesa – não o mandarim ou o russo; em que prima o “livre
mercado” e a venda de produtos e informações. Além disso, os grandes
200

veiculadores de conteúdo são empresas midiáticas norte-americanas, bem como


seus parceiros. Em um cenário de prevalência informacional, o ambiente edificado
entorno das redes digitais estadunidenses se constitui como um grande facilitador
para as operações psicológicas e de decepção, no âmbito estratégico, realizadas
permanentemente por este país.

Em um mundo onde o conflito simétrico com os EUA se tornou impraticável, o


enfrentamento assimétrico restou como um dos poucos mecanismos possíveis. Após
o ataque terrorista de 11 de setembro de 2001, quando os norte-americanos
elegeram as organizações radicais islâmicas como alvo prioritário, mais uma vez a
dimensão do conflito informacional adquiriu preponderância para este país.

Em um contexto em que o conflito militar direto seria impossível, os ataques


militares indiretos servem tão somente para fortalecer a dimensão das operações
psicológicas, em que o que está em disputa é a percepção do conflito pelos atores
envolvidos e suas populações. Dentro dessa lógica, ao analisar o conjunto de ações
prioritárias para lidar com as novas ameaças ‘assimétricas’ ao poder estadunidense,
a Comissão que diagnosticou as fragilidades em termos de defesa militar dos EUA,
pós 11 de setembro, propôs um conjunto de medidas objetivando propagandear os
valores estadunidenses. Uma das indicações é bastante ilustrativa nesse sentido:

Recomendação: Assim como fizemos na Guerra Fria, precisamos defender


nossos ideais no exterior vigorosamente. Os EUA fazem lutar por seus
valores. Os EUA defenderam, e ainda defendem, os muçulmanos contra os
tiranos e criminosos na Somália, Bósnia, Kosovo, Afeganistão e Iraque. Se
os Estados Unidos não agirem agressivamente para definir a si mesmo no
97
mundo islâmico, os extremistas terão prazer em fazer o trabalho para nós
(NATIONAL COMMISSION ON TERRORIST ATTACKS UPON THE
UNITED STATES, 2004, p. 377).

No final do século XX caberiam às operações psicológicas estadunidenses


não somente lidar com os inimigos convencionais, como também com os
adversários assimétricos, granulares, em que a disputa é fragmentada por se tratar
de um adversário difícil de ser encontrado e enfrentado.

97
Recommendation: Just as we did in the Cold War, we need to defend our ideals abroad vigorously.
America does stand up for its values. The United States defended, and still defends, Muslims against
tyrants and criminals in Somalia, Bosnia, Kosovo, Afghanistan, and Iraq. If the United States does not
act aggressively to define itself in the Islamic world, the extremists will gladly do the job for us.
Tradução livre.
201

Esse é sem dúvida o caso das organizações radicais islâmicas que


empregam o terrorismo enquanto instrumento privilegiado de luta. Para enfrentar um
adversário que está disperso em meio à população de países árabes e comunidades
islâmicas pelo mundo, a capacidade de projetar os valores e percepções
estadunidenses é fundamental. Um instrumento encontrado para isso foi à
tecnologia da informação. Expressão das possibilidades postas a um Estado do tipo
informacional, após os atentados de 11 de setembro o governo dos EUA iniciou o
projeto Percepção Total de Informações98. Tal plano objetivava, mediante o emprego
de supercomputadores, integrar bases de dados “inimaginavelmente grandes” para
coletar todas as informações possíveis. A partir desse grande repositório, com
softwares diversos, seria possível tentar identificar “terroristas em potencial”. Com a
intervenção do congresso estadunidense o projeto foi “diplomaticamente
renomeado” como Terrorism Information Awareness – TIA, ou Percepção de
Informações Terroristas, todavia continuou com o objetivo original. (BOWDEN, 2013,
p. 101).

Projeto semelhante foi desenvolvido pelo Departamento de Segurança


Interna99 dos Estados Unidos. Denominado Future Attribute Screening Technology,
ou Tecnologia de Investigação de Atributos Futuros, busca identificar terroristas ao
monitorar sinais vitais, linguagem corporal e demais padrões fisiológicos.
Empregando o conceito de Big Data, tenta-se armazenar, literalmente, todas as
informações disponíveis, trocando o método de analisar um percentual estatístico de
um dado universo, para analisar todo o universo de dados (MAYER-
SCHONBERGER, 2013, p. 111). Da mesma maneira em que os dados são
minerados para encontrar ameaças, também podem ser para localizar grupos e
subgrupos de pessoas, com diferentes características e peculiaridades, de maneira
a prover propaganda direcionada aos interesses de pequenos setores sociais, ou até
mesmo de um só indivíduo. Complexos de armazenamento de dados como os da
NSA, no estado de Utah, nos Estados Unidos, mais do que permitir a espionagem de
indivíduos, também seriam um farto campo de informações a ser utilizado para
traçar perfis coletivos de setores sociais diversos, ou de sociedades inteiras.

98
Total Information Awareness. Tradução nossa.
99
Homeland Security. Tradução nossa.
202

Assim, no início do século XXI, em um contexto de Poder Informacional, as


agências de inteligência dos EUA possuem a plena compreensão de elaboradas
técnicas de operações psicológicas herdadas dos britânicos, em conjunção com o
domínio da tecnologia da informação e sua arquitetura de redes digitais. Na
dimensão simbólica dos conflitos humanos, os EUA consolidaram uma capacidade
de poder. Dentro desse contexto histórico-evolutivo em que seguem as disputas
informacionais/psicológicas, cabe conceituar a seguir tais operações, bem como
identificar seus métodos e processos.

3.3.2 Conceitos e Características


Como veremos à frente, os britânicos construíram dois tipos de organizações
para a disputa informacional e propagandística durante a Primeira Guerra Mundial.
Uma atuaria sobre o público interno e aliados, enquanto a segunda seria
responsável pela propaganda sobre as forças inimigas e sua sociedade (WELCH,
2013, p. 89). Essa subdivisão traria de forma implícita uma relação distinta para com
o emprego da desinformação, uma vez que para a população local existiram leis e a
própria constituição normatizando a ação do Estado, enquanto sob a égide da
guerra as proibições do que não se pode fazer sejam bem mais brandas.

Dessa forma, o conceito originário do que viria a ser chamado pelo governo
norte-americano de operações psicológicas teve sua matriz inicial no padrão
exportado pelos ingleses durante a Segunda Guerra Mundial, denominado guerra
política. Essa acepção seria definida como “o processo sistemático de influenciar as
inclinações e então direcionar as ações do inimigo e territórios ocupados por este, de
acordo com as necessidades da alta estratégia100” (STREATFIELD, 1948, p. 1). Para
os britânicos, então em guerra com a Alemanha, além da guerra convencional,
existiriam as dimensões da guerra política e da guerra econômica. Estas duas
categorias encampariam todos os demais espectros de um conflito não contidos no
enfrentamento militar direto. Conforme explicou Sherman Kent (em seu estudo de
1949) ao propor o que seria parte do modelo da nascente inteligência norte-
americana,

100
Political Warfare is the systematic process of influencing the will and so directing the actions of
peoples in enemy and enemy occupied territories, according to the needs of higher strategy. Tradução
livre.
203

a guerra não é sempre do tipo convencional. De fato grande parte das


guerras, remotas e recentes, foram travadas com armas de tipo não
convencional. Essas armas eu gostaria de denominar políticas e
econômicas e ao tipo de guerra em que são empregadas de política e
econômica. Em ambos os casos de guerra não convencionais, procura-se
fazer duas coisas: enfraquecer a vontade e a capacidade de resistir do
inimigo e fortalecer nossa própria vontade e capacidade de vencer, bem
como a de nossos amigos. A guerra política pode ser definida como uma
tentativa de atingir esses fins por todos os meios à nossa disposição, exceto
os meios econômicos (que guardamos em reserva) e as operações militares
ortodoxas. A guerra econômica pode ser definida de maneira idêntica
trocando as palavras acima empregadas (KENT, 1967, p. 32).

Nesse olhar, percebe-se que a “guerra política” buscaria enfraquecer a


vontade e a capacidade de resistir do inimigo, adentrando o terreno das motivações
e disposições do adversário. Ao mesmo tempo interviria também para fortalecer a
“nossa vontade” e a de “nossos amigos”, atuando por sobre o público interno.
Todavia, dentro do escopo do conceito britânico, além das ações psicológicas sobre
o outro, ter-se-ia também a realização de alianças e acordos políticos, o
estabelecimento de parcerias, dentre outras medidas que seriam estritamente do
campo da política (KENT, 1967, p. 32). Nessa perspectiva, o conjunto de atividades
subjacentes à “guerra política” teria um espectro de atuação bastante amplo,
abarcando as negociações e acordos, além da esfera do conflito psicológico
propriamente dito. Corroborando essa visão ampla, ao conceituar a esfera das
relações políticas e sua interseção com as Operações Psicológicas, Schleifer
argumenta que, se as negociações políticas forem compreendidas como um entre
vários meios, incluindo a violência, com a meta de conquistar ou destruir o oponente,
então seriam vistas como parte de uma estratégia mais abrangente de operações
psicológicas (SCHLEIFER, 2011, p. 41). Todavia, diversas articulações no campo da
política acontecem sem a pretensão de “destruir” ou prejudicar um oponente, não
estando articuladas a uma intricada teia de ações informacionais.

Outro fator a ser considerado é o das relações entre razão e emoção. Embora
as ações psicológicas sejam capazes de comunicar informações e ideias, como
publicações, palestras, debates e programas educacionais, que também subsistem
na esfera da política, igualmente utilizam de maneira conjugada símbolos culturais e
políticos, bem como o manejo percepções e emoções (LORD, p. 75, 1996). Disputa-
se com as Operações Psicológicas uma dimensão dos indivíduos que, muitas vezes,
204

não possui elementos de racionalidade, sendo acessadas somente pelas emoções e


instintos.

Presume-se que Sherman Kent, por ter composto a cúpula da inteligência


estadunidense operando na Inglaterra durante a guerra, possivelmente tenha sofrido
a influência direta e sistemática dos serviços de inteligência britânicos. Preocupados
com a perda de poder econômico e político, os ingleses operaram de maneira
incisiva para exportar seu modelo de inteligência para os norte-americanos (MAHL,
1998). Apesar de terem sido vitoriosos na construção do arquétipo dos serviços
secretos destes, no tocante às operações psicológicas, os Estados Unidos
prefeririam atuar, inicialmente, com o conceito de guerra psicológica em detrimento
de guerra política, provavelmente por avaliá-lo como abrangente demais. No
entanto, em que pese o debate sobre as nominações adequadas, a significação
sobre o que seja guerra psicológica, e posteriormente operação psicológica, sofreu
poucas variações de sentido por parte dos distintos estudiosos do assunto, embora
sua abrangência e duração tenham variado de acordo com o momento histórico.

De toda forma, tais definições estão centralmente associadas ao


enfrentamento no campo informacional de um adversário, geralmente dando apoio a
um esforço físico, militar, que objetiva submeter o inimigo à vontade de quem
executa a ação. Linebarger em sua obra de 1948 (2010, p. 43), por exemplo,
conceitua guerra psicológica de maneira “amplo senso” como a aplicação de partes
“de uma ciência chamada psicologia” para a condução da guerra. Por sua vez, em
“estrito senso“ compreenderia o uso de propaganda contra o inimigo, juntamente
com distintos tipos de medidas operacionais militares, a qual suplementaria. Sob a
abordagem “amplo senso”, Linebarger divisaria o uso da psicologia como a
identificação de fragilidades emocionais de um adversário que possam ser
exploradas por nossas forças militares, transformando, por exemplo, pequenas
diferenças em desagregação, ou receio em terror, cansaço em indisposição para a
ação. No tocante ao “estrito senso”, a guerra psicológica se confundiria com a
propaganda, que seria empregada para dar suporte às ações militares.

Mais ampla, e já expressando uma mudança de paradigma, é a definição de


Qualter (1962). Para ele, a guerra psicológica consistiria no emprego de ações
militares, políticas e econômicas, em conjunção com meios de propaganda, com
205

vistas a desmoralizar o inimigo, desencorajar o apoio de Estados neutros ao


adversário e preservar a moral dentro do próprio país (QUALTER, 1962, p. xii).
Nesta acepção existiriam atos na realidade que ocorreriam seja na esfera econômica
e política, quanto militar propriamente dita. Tais ações gerariam fatos políticos que
seriam utilizados pelos “meios de propaganda”, operando em conjunção com os
acontecimentos factuais, de maneira a potencializar o efeito destes sobre um dado
público alvo. Esse público alvo também pode sofrer variações - inimigo, neutro, ou
nacional - de acordo com o contexto e a oportunidade. Nessa forma de compreender
o que seja guerra psicológica percebe-se, portanto, que podem variar os fatos
políticos a ser propagandeados, os meios de propaganda empregados e o objeto
dessa guerra.

Qualter (1962, p. xiii) também elucida essa ampliação do emprego do tema,


argumentando que originalmente a guerra psicológica era utilizada de forma bem
mais restrita, previamente às operações militares, na tentativa de desmoralizar o
exército inimigo antes do início do ataque, diminuindo o custo da vitória. Já no
contexto da Guerra Fria, ela se transformou em substituta do conflito direto, em que
ambos os lados procuravam mostrar força, desencorajando um ataque adversário,
ao mesmo tempo em que incentivavam defecções no campo adversário, de maneira
a enfraquecê-lo. Nesse tipo de compreensão a guerra psicológica se tornou um
evento permanente, o que justificaria o entendimento mais abrangente do autor. Aos
poucos, o conceito de guerra psicológica adquiriu ampla aplicação, tanto na esfera
estratégica, quanto na política, não se confinando às situações formais de guerra,
como em sua origem. Assim sendo, aproximadamente vinte anos após a Segunda
Guerra Mundial, ocorreu a concretização no establishment militar estadunidense da
mudança definitiva na percepção da dimensão psicológica do conflito. Desse modo,
Guerra Psicológica – PSYWAR101 se transformou em Operação Psicológica –
PSYOP102 (WELCH, p. 38, 2013).

Gradualmente, a partir da guerra do Vietnã, com sua intensa cobertura


televisiva pelos meios de comunicação norte-americanos e a ação bem articulada da
propaganda nortevietnamita, o governo dos EUA compreendeu a importância de

101
Acrônimo de Psychological Warfare.
102
Acrônimo de Psychological Operations.
206

uma política permanente de suporte doméstico e, no exterior, sobre as suas maiores


metas estratégicas (GOLDSTEIN; JACOBOWITZ, 1996, p. 13). Sob essa lógica, a
Guerra Psicológica se expandiu da estrita esfera do conflito militar direto
propriamente dito, se transmutando com as Operações Psicológicas, e ganhando
amplitude conceitual, para dar suporte às grandes metas políticas dos EUA. Nesse
paradigma, o conflito informacional pela disputa de percepções e ideologias passou
a ser compreendido como algo de caráter constante. Com essa abordagem se
encaixa a definição dada por Goldstein e Jacobowitz (1996), para quem as
“operações psicológicas são conduzidas de forma contínua para influenciar as
percepções e atitudes de estrangeiros de maneira a efetuar mudanças em seu
comportamento que se coadunem com os objetivos de segurança nacional dos
EUA103” (1996, p. 7).

Como os objetivos de segurança nacional de qualquer país são permanentes,


e no caso dos Estados Unidos de escopo global, essa lógica consolidou um novo
campo da atuação da política externa estadunidense – a permanente disputa
ideológica do público das demais nações. Outro aporte interessante seria dado por
Schleifer (2011), que compreende as Operações Psicológicas como a soma dos
meios não violentos usados durante um conflito, com o intuito de modificar o
comportamento de uma dada audiência, em consonância com os objetivos políticos
ou militares. Além do aspecto genérico do que seja “conflito”, que comportaria um
processo permanente de disputa, conforme já analisado, ter-se-ia a questão da não
violência. O uso de meios não violentos serviria para diferenciar as operações
psicológicas dos efeitos psicológicos de um ataque terrorista ou de uma medida
militar (SCHLEIFER, 2011, p. 40). As operações psicológicas poderão fazer uso
desses eventos para fins de propaganda, mas mantendo-se somente na esfera do
discurso, da disputa pela percepção do alvo escolhido.

Com a vitória na Guerra Fria, o consenso de Washington, a globalização


econômica e, sobretudo, a universalização das redes digitais, o modelo de
operações psicológicas não sofreu grandes variações. Continuou a ser empregado
para influenciar opiniões de modo favorável às políticas estadunidenses. Com o

103
Psychological operations are conducted continuously to influence foreign perceptions and attitudes
in order to effect changes in foreign behavior to US national security objectives. Tradução livre.
207

ataque terrorista às torres gêmeas em 2001, novas mudanças se fizeram


necessárias. Pós 11 de setembro, com o acumulo de experiências depois das
invasões do Afeganistão, em 2001, e Iraque, em 2003, o emprego de operações
psicológicas se tornou ainda mais relevante, em tempos de consolidação dessas
ocupações. Em um contexto de controle direto sobre outra nação e sobre o cotidiano
da vida de seus cidadãos, a abrangência no tipo de medidas aplicadas na
disputadas percepções se tornou ainda maior, mais universal. A prática tradicional
das Operações Psicológicas dos EUA em ajustar as mensagens dos objetivos do
governo, de modo que sejam persuasivas, as populações estrangeiras, em
circunstâncias revolucionárias ou de insurgência, tiveram que ser modificadas e
expandidas.

Como decorrência, a atuação de PSYOPS foi ainda mais dilatada, com vistas
a formatar mensagens que articulem e defendam a política oficial, dando suporte à
liderança norte-americana em sua “tentativa de ajudar” e persuadir residentes
indecisos em países afetados pelo conflito. O objetivo central seria o de arquitetar
apoio público aos setores sociais sustentados pelos EUA – o novo governo - ao
mesmo tempo em que se desconstrói e deslegitima as forças atacantes de maneira
que possam ser mais facilmente isoladas e destruídas. Questões como fornecimento
de água, acesso à saúde pública ou segurança se tornaram questões decisivas para
a vitória militar, e objeto de disputa informacional (PASSAGE, 2009, p. 49). Esse
debate continua no meio acadêmico e militar desse país, na medida em que esses
conflitos de ocupação direta ainda persistem, bem como seus efeitos indiretos.

No tocante ao detalhamento e escopo dos alvos das ações


informacionais/psicológicas estadunidenses tem-se, na prática, o subconjunto
restante da população dos demais países. Interessante notar que nesse foco e
intento casa-se justamente a definição de Estado informacional apresentada por
Braman (2006, p. 1). Para a autora, esses tipos de Estado atuariam deliberadamente
com o objetivo de controlar a criação, processamento, fluxo e uso das informações,
enquanto instrumento privilegiado para o exercício do poder. Nesse parâmetro, as
operações psicológicas seriam compreendidas como um conjunto de ações
elaboradas para influenciar as percepções, atitudes e ações de indivíduos, grupos,
organizações e governos estrangeiros (SCHLEIFER, 2011, p. 2). O que envolveria,
208

praticamente, todos os setores sociais do globo como potenciais objetos da disputa


informacional, da população até os Estados e seus governantes. O limitador a esse
tipo de operação seria, tão somente, a capacidade de formular símbolos que possam
ser lidos e entendidos pelo objeto da operação. Aliás, essa é uma das grandes
dificuldades enfrentadas na atual ocupação afegã, uma vez que esse país possui
dezenas de tribos, com diversas línguas, e com uma forte tradição de história oral,
em que instrumentos ideológicos como a Internet, não são acessados.

Dada a virtual onipresença das operações psicológicas na acepção norte-


americana, cabe diferenciá-la, mais uma vez, das operações de decepção, uma vez
que estas últimas também atuam sobre os governos, ou pessoas em posição de
decisão. Existem posições relativamente consolidadas das esferas de atuação de
cada disciplina, embora ainda persistam polêmicas, como é natural em relação a
temas relativamente recentes sob o prisma acadêmico e institucional.

Sob o olhar de HANDEL (1982), para efetuar a decepção ou engano de um


adversário são desenvolvidas operações, geralmente a cargo das agências de
inteligência governamentais e militares pertencentes aos Estados (1982, p. 126).
Embora os meios e objetivos sejam semelhantes às operações psicológicas,
enganar alguém com o objetivo de se beneficiar, o escopo da ação definiria a
doutrina a ser utilizada. Dessa forma, se o desígnio for iludir alguns indivíduos bem
posicionados hierarquicamente dentro do Estado, sejam estes presidentes, ministros
ou militares de elevada patente, utilizar-se-iam as operações de decepção. Por outro
lado, se o intento envolve enganar amplos setores sociais, como a população de
uma cidade, funcionários públicos de uma categoria, ou mesmo toda uma
sociedade, empregar-se-iam as operações psicológicas. Em ambos os casos seriam
utilizadas informações verdadeiras mescladas com informações falsas, sendo que as
primeiras geralmente são empregadas para legitimar as segundas. Ou seja, são
fornecidos alguns dados verdadeiros para que, ao serem confirmados pelo alvo,
deem credibilidade à informação deturpada. Evidentemente, atores chave de um
Estado, que por isso não deixam de ser indivíduos que compõem uma sociedade,
também podem ser afetados igualmente por ações psicológicas, mas isso se daria
mais pelos efeitos indiretos destas do que por seus propósitos planejados. Se
elaboradas e planejadas em conjunto, conforme abordado anteriormente, um tipo de
209

ação pode ter um efeito sinérgico sobre o outro. Nessa lógica, um governante
mergulhado em um contexto cultural executado por uma operação psicológica pode
ser mais facilmente envolvido nos engodos de uma operação de decepção.

Além da delimitação relacionada ao público alvo da ação, bem como de sua


abrangência numérica, tem-se outro delimitador sobre se a operação em questão
seria de decepção ou psicológica. Ao distinguir decepção de propaganda – leia-se
guerra psicológica - Shulsky conclui que,

o objetivo da decepção é induzir um alvo a fazer algo que é do interesse do


enganador, mas não necessariamente do alvo. A propaganda tenta
influenciar as crenças de um alvo de maneira mais ampla. A propaganda
104
visa também a população em geral, ao invés da liderança da nação
(shulsky, 2002, p. 18).

Dessa feita, além do tipo de público, ter-se-ia que levar em conta se o


resultado da operação em questão almeja uma dada ação concreta, como uma
escolha tecnológica feita por um governante, ou uma opinião, como a simpatia da
maioria população mundial à ocupação norte-americana no Afeganistão. Influir no
processo de tomada de decisões de apenas um indivíduo com a pretensão de que
faça algo a partir de determinado lapso temporal é uma possibilidade real, como a
história tem demonstrado. Por outro lado, a construção de influência em um conjunto
extenso de indivíduos, embora quase que certamente produza resultados positivos,
possui elementos de maior imprevisibilidade. Conforme o estrategista e esgrimista
japonês Myamotto Musashi descreveu sobre a previsibilidade nos movimentos de
tropas no campo de batalha,

o que é grande percebe-se com facilidade; o que é pequeno, nem tanto,


nem sempre. Resumindo: é difícil que grandes grupos de homens troquem
de posição, e por isso seus movimentos podem ser percebidos sem
problema. Já uma pessoa sozinha pode mudar de opinião num segundo, e
assim seus movimentos não são fáceis de prever (MUSASHI, 2000, p.48).

Assim, embora a influência em um povo tenda a materializar diversas


facilidades, por se lidar com milhões de perfis psicológicos diferentes, o resultado da
ação carrega um maior componente do imponderável. Por conseguinte, as
operações psicológicas não objetivariam fazer com que o inimigo faça alguma coisa

104
The aim of deception is to induce a target to do something that is in the deceiver's interest but not
necessarily the target's. Propaganda attemps to influence a target's beliefs more generally.
Propaganda also targets the populace at large, rather than the nation's leadership. Tradução nossa.
210

específica, factual. Busca-se sua percepção mental – sentimento de que a guerra


está perdida, de que seus líderes são incompetentes, que sua causa é injusta, de
que os homens e armas que lhe opõem são invencíveis (HOLT, 2004, p.54). Dessa
remodelagem de percepções resultarão ações na realidade, como a destituição de
um governo, ou a rendição de um exército, mas tais eventos comporiam a ordem do
imprevisível. Podem ocorrer rápida ou demoradamente, ter como estopim uma
agressão externa ou um simples aumento de preços. Por outro lado, as operações
de decepção geralmente têm um momento certo para acontecer, objetivam dar
suporte e proteção a um evento, seja tático ou estratégico, levem anos ou meses
para fazê-lo. Por se tratar de ações voltadas para a mente de um general, presidente
ou diretor comercial, podem ter um resultado bem mais previsível, e mensurável, se
comparadas às operações psicológicas.

Um debate mais polêmico sobre as diferenças entre ambas as disciplinas


seria a questão do emprego da mentira pelas operações psicológicas. Em
contraponto, a visão de autores como Linebarger (1948), Qualter (1962) e Schleifer
(2011), Latimer (2001) avalia como diferença fundamental a questão da primazia
absoluta do uso da verdade nas Psyops, enquanto as operações de decepção
teriam no uso da mentira o instrumento fundamental para atingir seus objetivos. Para
sua abordagem, a mentira provocaria a desmoralização e consequente descrença
das organizações que atuam a serviço das operações psicológicas, o que acarretaria
sua ineficácia. Outra faceta distinguida pelo autor seria a das informações parciais,
truncadas, que não seriam consideradas como mentira para efeito das Psyops,
mesmo que seu resultado na percepção das pessoas seja semelhante. Assim,
enquanto a mentira estaria categoricamente fora das ações psicológicas, nas
operações de decepção, por outro lado, quando muito se empregaria um entorno de
verdades, mas com a finalidade tão somente de proteger a mentira (LATIMER, 2001,
p. 79).

Porém, como já dito, essa posição não é unânime na evolução teórica das
operações psicológicas, sendo a questão da mentira avaliada como aplicável, ou
não, de acordo com a conveniência e oportunidade. Os citados trabalhos de
Linebarger em 1948 e Qualter em 1962 não tratam com tanto pudor a questão da
211

relação verdade/mentira, e nem com hipocrisia a questão da informação parcial, que


consideram também como um tipo de mentira. Deduz-se que tais autores retratam
um período de pós Segunda Guerra e início da Guerra Fria, em que o conceito de
operações psicológicas permanentes ainda não havia amadurecido. Já Schleifer
(2011, p. 19), dedicado a estudar operações psicológicas aplicadas em conflitos
assimétricos, chega a advogar, inclusive, que o uso da mentira seria um dos
instrumentos mais valiosos no enfrentamento com organizações fundamentalistas e
terroristas. Presume-se que essas diferenças de posição traduzam o contexto
observado pelos autores. Logo, o uso tópico de mentiras em conflitos de curta
duração não teria o efeito desmoralizador catastrófico que em conflitos
informacionais que se arrastam décadas, onde é importante não perder a
credibilidade. Possivelmente, a disputa com organizações islâmicas, todavia, seria
considerada mais factível de ser feita com o emprego de mentiras, tendo em vista
não serem estados formais, com todo um aparato tecnológico disponível para
desmascarar as ações do adversário.

Além da relação com a disciplina irmã das operações de decepção, outro


aspecto que cabe considerar é o da relação de Psyops com o conceito de
propaganda, já que diversas ações de enfrentamento psicológico têm um forte
componente propagandístico. Cabe avaliar se seriam a mesma disciplina com
facetas de emprego diferentes ou áreas completamente distintas. Destaque-se que,
como as operações psicológicas abordadas neste trabalho são de origem
estadunidense, cabe, primeiramente, observar a variante no sentido do termo
propaganda nos países de origem protestante, que seria significativamente distinta
dos de matiz católica.

Essa diferença se dá, curiosamente, a partir do surgimento do conceito de


propaganda, que seria originária da Igreja Católica Romana. Em 22 de junho de
1622 o Papa Gregório XV criou a Sacra Congregatio Christiano Nomini Propaganda,
mais conhecida nos dias atuais como Congregação para propagação da fé. Seu
objetivo abrangia controlar as populações dos principados que, à época, eram
diretamente governados pela Igreja, bem como propagar a doutrina católica no
restante das nações, ganhando mais adeptos e influência (JOWETT; O’DONNELL,
2012, p. 75; WELCH, 2013, p. 6). Foi sob a égide da propaganda do Vaticano que
212

missionários perscrutaram os mais diversos cantos do mundo com o objetivo de


“propagar” a fé católica, seus valores e modos de vida. Associada à convicção na
escolha religiosa ‘propagandeada’ pela Congregação para propagação da fé,
também vieram os conflitos entre católicos e protestantes, em que os últimos
questionavam o modelo até então imposto pela Igreja Romana. Diversas agitações
religiosas varreram a Europa no período e foram transpostas para suas colônias.
Países como os Estados Unidos foram inicialmente colonizados por protestantes
perseguidos na metrópole por sua fé. Desse modo, quando posteriormente, já no
século XIX, as primeiras definições da organização criada por Gregório XV
apareceram em enciclopédias de língua inglesa, seu significado foi estabelecido
como a capacidade de promover opiniões ou princípios que seriam vistos pelos
governos protestantes com aversão. Ou seja, a habilidade de promover a mentira.
Desse modo, para os países do norte europeu protestante, o termo “propaganda”
ganhou uma conotação “apavorante” que não seria percebida no sul católico
(QUALTER, p. 4, 1962).

Então, se para os países anglo-saxões um publicitário poderia ser alvo de


ultraje alheio, em países católicos foram cunhados termos elogiosos para descrevê-
lo, tal como relações públicas ou comunicador de massa (QUALTER, p. 62, 1962).
Essa diferença se torna ainda mais visível quando se busca a definição desse
verbete em ambos os contextos. Assim, na língua portuguesa, propaganda é
definida como:

Do latim propagare (coisas que devem ser propagadas) Propagação de


princípios, ideias, conhecimentos ou teorias; Sociedade vulgarizadora de
certas doutrinas; Arte e técnica de planejar, conceber, criar, executar e
veicular mensagens de propaganda; Difusão de mensagem geralmente de
caráter informativo e persuasivo, por parte de anunciante identificado,
mediante compra de espaço em TV, jornal, revista, publicidade.
(FERREIRA, 2010, p. 1720).

Pela definição acima, propaganda se associa à divulgação de princípios,


ideias, conhecimentos. Todos esses adjetivos sendo conceitos primordiais a
sofisticação da existência e, de certa forma, fazem nobres aqueles que a essa
propagação se dedicam. Essa acepção também vincula o processo de
propagandear, com o seu conjunto de técnicas, e se presta igualmente a abarcar a
divulgação comercial de anúncios nos diversos canais comunicacionais. Como
213

aspecto negativo, aparece tão somente a “vulgarização de certas doutrinas”, embora


seja relativamente árdua a tarefa de entender a quais doutrinas se referem e em
quais circunstâncias. Ainda, no vocabulário português, o sentido crítico do termo não
é empregado sob esse conceito, existindo outro para fazê-lo. Para a conceituação
de informação deturpada ou não ética, encontra-se uma entrada distinta, no verbete
de publicidade, dando a entender um sentido claramente distinto do anterior. Assim,
são cunhados os termos publicidade/propaganda abusiva e publicidade/propaganda
enganosa.

Publicidade/propaganda abusiva. Mensagem de propaganda que incita à


violência, explora o medo ou a superstição, manifesta discriminação de
qualquer natureza, ou é capaz de induzir o consumidor a comportar-se de
forma prejudicial à sua saúde ou à sua segurança. Publicidade/propaganda
enganosa. Mensagem de propaganda com informação total ou parcialmente
falsa, ou que, de algum modo induz o consumidor ao erro com respeito ao
produto ou serviço anunciado (FERREIRA, 2010, p. 1734).

Por sua vez, a definição encontrada em dicionário da língua inglesa é


acentuadamente diversa:

Propaganda. Congregação da cúria romana que tem jurisdição sobre


territórios missionários e instituições correlatas; Propagação de ideias,
informações, ou rumores com o propósito de ajudar ou difamar uma
instituição, causa ou pessoa; Ideias, fatos ou alegações propagados
deliberadamente para promover uma causa ou desqualificar a causa
105
oposta .

Percebe-se que propaganda nessa acepção é estreitamente vinculada ao


“auxílio ou difamação” de um objeto, não possuindo um tom nobre, antes pelo
contrário, já que se presta à “desqualificação” do outro. O conceito também não está
associado à informação comercial, sendo empregado o termo publicidade com esse
propósito. Publicidade, portanto, relacionar-se-ia ao processo de induzir as pessoas
a comprar bens (QUALTER, 1962, p. 46), dissociando definitivamente o termo
propaganda de um caráter comercial, como o encontrado em português. Como se
infere, longe do tom benéfico na língua portuguesa (católico), percebe-se no
vocabulário de língua inglesa (protestante) que propaganda assemelha-se mais a
uma arma, que tanto pode ser utilizada para defender ou agredir, não deixando com
isso de ser perigosa. Dessa forma, quando se emprega o conceito de propaganda
sob a baliza das operações psicológicas estadunidenses, se está sob o marco da

105
Dicionário Merriam-Webster. Verbete: Propaganda. Versão digital.
214

“propagação de ideias, informações ou rumores” com vistas a potencializar ou


desqualificar um indivíduo, uma organização ou uma bandeira política. Propaganda
é, por conseguinte, concernente à contenda entre interesses antagônicos e se situa
na esfera da disputa das relações de poder, do conflito informacional.

Sob o prisma histórico, ao contrário do mundo católico e sua Congregação


para propagação da fé, sob o olhar protestante, a propaganda seria um fenômeno
essencialmente moderno. Considera-se que as condições para a sua emergência
organizada em larga escala se deram a partir do final do século XIX e início do
século XX, com o desenvolvimento do aparato estatal especializado e a
disponibilização de recursos tecnológicos que facilitaram a comunicação de massas
(QUALTER, p. 4, 1962, p. 5). Conforme anteriormente abordado, esse
amadurecimento da propaganda teve seu alvorecer no decorrer da Primeira Guerra
Mundial, em que a propaganda aliada – Inglaterra e Estados Unidos, dentre outros –
foi empregada para controlar as populações em nível nacional e internacional. À
época, o emprego sistemático e generalizado de desinformações ou informações
parciais auxiliou ainda mais a vincular esse conceito a práticas desinformacionais
(QUALTER, 1962, p. 6).

Como já observado, as reticências ao emprego da mentira nas operações


psicológicas são relativamente recentes. Assim, o nascedouro da propaganda foi
marcado pela guerra e pelo conflito, em que as falsidades formuladas se justificariam
pelo interesse da Segurança Nacional. Notadamente, à época, seu principal uso
envolvia o convencimento e encorajamento para a luta. Tinha-se naquela conjuntura
uma propaganda com forte abordagem emotiva, (QUALTER, 1962, p. 55), em que o
simbolismo não permitia a racionalização de questionamentos sobre o sentido de
uma guerra de proporções cataclísmicas, em termos de mortalidades até então
nunca vistas. A exploração dos sentimentos, mais do que da lógica, pode disparar
respostas automáticas e instintivas por parte dos indivíduos ao chegarem a
conclusões falsas e apressadas (SHABO, 2008, p. 7).

Conforme igualmente já observado, os Estados Unidos foram amplamente


influenciados pelo modelo de inteligência de Estado Britânico, que atuou com o
propósito de replicar seus conceitos de operações especiais, operações psicológicas
e operações de decepção, dentre vários outros. Por conseguinte, os norte-
215

americanos adotaram grande parcela de seus matizes, embora nem sempre com a
mesma nomenclatura (MAHL, 1998, p. 9). Enquanto na Inglaterra se utilizou o
conceito de Guerra Política106 (SCHLEIFER, 2011, p. 41), durante a Segunda Guerra
Mundial propaganda ficou conhecida nos Estados Unidos como Guerra Psicológica
(GOLDSTEIN; JACOBOWITZ, 1996, p. 13), embora o conceito de guerra política e
econômica tenha tido seus adeptos em território norte-americano (KENT, 1967).
Nessa lógica, propaganda pode ser descrita de maneira abrangente e parcial, como
persuasão organizada a partir de meios não violentos (LINEBARGER, 2010, p. 43).
Também é apresentada como somente o mais conhecido exemplo de uma
comunicação persuasiva (KATZ; MCLAURIN; ABBOT, 1996, p. 121). Outra maneira
de defini-la se relaciona à administração de comportamentos coletivos, mediante a
manipulação de símbolos significantes. Nesse contorno, propaganda abarcaria o uso
de palavras, imagens, gestos apresentados de forma a atuar sobre os valores
políticos de certos indivíduos, dentre outros alvos, com a intenção de controlar o que
estes irão pensar e como irão agir (QUALTER, 1962, p. 8). Qualquer ato de
promoção pode ser considerado como propaganda, somente se e quando ele se
torna parte de uma campanha deliberada, para induzir uma ação por meio da
influência de atitudes. Qualquer anúncio, livro, pôster, rumor, parada pública, estátua
ou monumento histórico, descoberta científica, resumo estatístico, sejam falsos ou
verdadeiros, racionais ou irracionais, se forem originados a partir de uma política
deliberada de alguém tentando controlar ou alterar atitudes de outrem, são
considerados instrumentos de propaganda (QUALTER, 1962, p. 27). Assim, por sua
natureza, propaganda sempre será manipulativa, procurando controlar pensamentos
e ações (SHABO, 2008, p. 5).

Agregando a dimensão dos interesses do propagandista,

pode ser definida como a tentativa deliberada de influenciar as opiniões


públicas de uma audiência, mediante a transmissão de idéias e valores,
com um propósito persuasivo específico que tenha sido conscientemente
pensado e concebido para servir o próprio interesse do propagandista,
107
diretamente ou indiretamente (WELCH, 2013, p. 2).

106
Political warfare. Tradução livre.
107
Can be defined as the deliberate attempt to influence the public opinions of an audience, through
the transmission of ideas and values, for a specific persuasive purpose that has been consciously
thought out and designed to serve the self-interest of the propagandist, either directly or indirectly.
Tradução livre.
216

Ou seja, além de influenciar a subjetividade de um público, tal ação


necessariamente tem por meta beneficiar os propósitos de propagandista, de
maneira pensada. A compreensão de Jowett e O’Donnell sobre o tema é semelhante
(2012, p. 7). Para eles a propaganda seria a “tentativa deliberada, sistemática para
moldar as percepções, manipular cognições e comportamentos diretos para
conseguir uma resposta que promova o objetivo desejado do propagandista108”.
Nesse sentido, além da ação deliberada com o intuito de modificar percepções de
acordo com os interesses do progandista, tem-se subjacente ao termo “sistemática”
uma ação concatenada, metódica, possivelmente envolvendo múltiplos canais de
comunicação, por determinado lapso temporal, de maneira a envolver o entorno
informacional do público alvo.

Por sua vez, a relação da propaganda com as operações psicológicas seria a


de um instrumento que é empregado conjuntamente com ações políticas,
econômicas e militares, de maneira a afetar inimigos/neutros/aliados (QUALTER,
1962, p. xii) ou de forma suplementar a estas ações (LINEBARGER, 2010, p. 63).
Por exemplo, quando da entrada dos EUA na Segunda Guerra Mundial com o
ataque surpresa japonês em Pearl Harbour, o governo estadunidense decidiu revidar
imediatamente com um bombardeio quase suicida sobre Tóquio. Tendo conseguido
realizar o ataque, ao custo de perder vários aviões, embora os danos materiais por si
mesmos tenham sido irrelevantes, os danos psicológicos causados não o foram. A
máquina de propaganda dos Estados Unidos utilizou massivamente esse feito para
encorajar a própria população para a guerra, ao mesmo tempo em que buscava
afetar o inimigo. Os japoneses também se viram atingidos ao perceberem que sua
capital não era um bastião inacessível ao adversário. Sua sensação de segurança e
invencibilidade foi irremediavelmente comprometida. Se o bombardeio em si mesmo
foi militarmente insignificante, teve um efeito muito maior na subjetividade dos povos
envolvidos ao ser potencializado pela propaganda aliada.

Como se percebe, sob o âmbito das operações psicológicas, a propaganda


tanto pode divulgar um fato político relevante, quanto pode, a partir do simbólico,
ampliar a percepção de magnitude de ações pontuais. Para ter seu uso mais

108
Propaganda is the deliberate, systematic attempt to shape perceptions, manipulate cognitions, and
direct behavior to achieve a response that furthers the desired intent of the propagandist. Tradução
livre.
217

potencializado e efetivo, a propaganda teria que ser, portanto, conjugada com ações
na realidade, daí o escopo mais abrangente das operações psicológicas. Dentro
desse arcabouço, portanto, se justificaria o entendimento da propaganda como um
subcampo do espectro mais amplo das operações psicológicas.

Por fim, cabe observar que, quando as operações psicológicas se dão de


modo amplo, atingindo várias questões que permeiam o cotidiano de um indivíduo
de maneira contínua no espaço e no tempo, tem-se a oportunidade de mudar um
amplo espectro de como este enxerga o mundo. Tais alterações ao se consolidarem
seriam mudanças na ideologia do sujeito, na sua total compreensão do mundo
(LINEBARGER, 2010, p. 51). Essa abordagem explicaria a dimensão de ações como
a da disseminação da Internet e demais redes digitais, e, quem sabe, justificaria as
palavras de Milton Santos (2009), para quem de maneira generalista,

o que é transmitido à maioria da humanidade é, de fato, uma informação


manipulada que, em lugar de esclarecer, confunde. Isso tanto é mais grave
porque, nas condições atuais da vida econômica e social, a informação
constitui um dado essencial e imprescindível. Mas na medida em que o que
chega às pessoas, como também às empresas e instituições
hegemonizadas, é, já, o resultado de uma manipulação, tal informação se
apresenta como ideologia (SANTOS, 2009, p. 39).

Se as possibilidades das operações psicológicas são tão amplas, cabe tentar


compreender em seguida seus propósitos e instrumentos.

3.3.3 Propósitos
Por propósitos são compreendidos os grandes objetivos a serem atendidos
com as Psyops. Ou seja, os resultados que podem ser auferidos utilizando-se esse
tipo de recurso. Segundo Qualter (1962):

Manipular percepções. O principal objetivo das operações psicológicas


consiste em modificar as percepções, sejam racionais ou emocionais, de um dado
alvo, de maneira que este compreenda a realidade de maneira favorável aos
interesses dos realizadores da operação. Paulatinamente, a partir de um conjunto de
ações materializadas a partir dos canais informacionais empregados, vai se
construindo um contexto interpretativo distinto do original por sobre o alvo, minando
sua própria capacidade cognitiva (QUALTER, 1962, p. 28).
218

Influenciar atitudes. Como consequência da mudança de percepção


construída, espera-se que o objeto da operação modifique seu comportamento de
então, adquirindo um novo modo que beneficie o operador. Embora, como
anteriormente observado, seja muitas vezes difícil calcular a reação exata de um
público afetado, bem como o exato período em que aconteça, espera-se que algo,
em algum momento, de fato suceda. Por exemplo, pode-se desqualificar a liderança
de uma nação com acusações de incompetência, politicagem ou mesmo corrupção.
Com o decorrer do tempo, vão sendo veiculados, pontualmente, pelos mais diversos
canais, (des)informações sobre esses governantes. Fatos são reinterpretados,
notícias inventadas, calúnias plantadas mediante fontes falsas. Em um dado
momento, com um estopim banal ou grave, pode-se ter como resultado, desde uma
eleição perdida, passando por manifestações públicas e chegando a uma guerra civil
ou insurreição popular (QUALTER, 1962, p. 15).

Estabelecer e manter a alienação. Concomitantemente à criação de


condições para que o outro faça o que o propagandista deseja, é de fundamental
importância que avalie que o fez por escolha própria (QUALTER, 1962, p. 28). O
desconhecimento da origem da operação psicológica permite que o alvo da ação
continue a receber um fluxo de (des)informações direcionando-o ao objetivo
almejado. A impressão de que possui a livre escolha de seu próprio curso de ação é
fator preponderante ao sucesso da ação. Em se percebendo manobrado por outrem,
a operação psicológica seria irremediavelmente perdida.

Conquistar ou destruir. O objetivo final de uma operação psicológica é o de


derrotar o adverso, seja este um exército, empresa ou conjunto intangível de
opiniões. De pouco adianta manipular multidões se com isso não houver um
resultado tangível e concatenado a uma estratégia mais abrangente. Essas ações
permeiam um confronto de posições antagônicas travado na esfera informacional, e
que cessaria com a derrota, mesmo que parcial, de um dos atores envolvidos. Em
sentido literal, envolve o suporte psicológico para as medidas físicas de destruição,
tais como os combates militares (SCHLEIFER, 2011, p. 41).

A seguir tentaremos avaliar qual o conjunto de regras deve ser obedecido


para que as operações psicológicas atinjam os objetivos pretendidos por seu
idealizador.
219

3.3.4 Princípios

Entende-se por princípios o conjunto de boas práticas que, se consideradas


cuidadosamente, garantiriam o resultado almejado, ou ao menos o melhor saldo
possível. Apesar de diversos preceitos, sobre como deve ser balizada a atuação nas
operações psicológicas, serem comuns, subsistem polêmicas sobre se algumas
questões são de fato fundamentais, ou de ordem tática. Nos tópicos abaixo são
apresentadas a relação de princípios norteadores, bem como as diferenças de
opinião.

Uso da verdade. No início das operações psicológicas, de maneira


sistematizada – Primeira e Segunda Guerras Mundiais – o emprego da verdade ou
mentira nas ações da época era considerado como tático, podendo ou não se
apresentar a verdade, de acordo com a conveniência e interesse do propagandista
(QUALTER, 1962, p. 59). Em grande parte, todavia, as mentiras na propaganda
consistiriam em omissões, que são menos difíceis de justificar ou se desculpar do
que a desinformação deliberada (QUALTER, 1962, p. 60). Ainda hoje, no contexto
de enfrentamento com organizações fundamentalistas, autores como Schleifer
(2011) defendem o uso de desinformação, argumentando que os canais são
diversos, em que a perda de um poderia ser compensada com a utilização de outro.
Assim, o rastreamento de uma falsa emissora de rádio veiculando dados falsos
mesclados com verdadeiros, pode ser compensado com o uso de panfletos ou com
o trabalho de plantar boatos, dentre outros. (SCHLEIFER, 2011, p. 19). Por outro
lado, pesquisadores como Latimer (2001) compreendem como um princípio basilar o
uso da verdade, sob pena de se perder a credibilidade, perdendo com isso a própria
utilidade. Para Latimer (2001), quando muito as operações psicológicas se
prestariam a assistir as operações de decepção, fornecendo uma cobertura de
verdade para estas. Mesmo assim esse tipo de ação deveria ser realizado com
extremo cuidado para não comprometer a posição de sua propaganda (LATIMER,
2001, p. 79).

Seleção do alvo. O processo de seleção do alvo da operação é também


fundamental ao sucesso desta. Embora, potencialmente, todos os setores sociais
possam ser objeto desse tipo de ação, existem os mais propensos, bem como
220

aqueles que necessariamente devem ser afetados. Ao nomear e detalhar quem


seriam os alvos desse tipo de guerra, Kent (1967) exemplifica as possibilidades de
atuação.

Dentro de um Estado nacional há uma ampla gama de alvos potenciais: o


primeiro de todos são as forças armadas e o seu problema moral. Em
seguida estão os dissidentes políticos, os grupos sociais desajustados, os
desprivilegiados, as minorias conscientes, líderes trabalhistas, “gold-star
mothers”, pacifistas, donas de casa descontentes, messias nascentes,
funcionários públicos corruptos ou corruptíveis e uma centena de outras
categorias de inconformados, insatisfeitos, descontentes e elementos
ultrajados da população (KENT, 1967, p. 32).

Percebe-se que todos os setores sociais com alguma fragilidade acerca do


Estado onde se situam, nacional ou estrangeiro, podem ser mais facilmente
vitimadas pelas operações psicológicas e seus instrumentos ideológicos e
desinformacionais. Outro aspecto relevante é o de que no arrolamento proposto
percebem-se duas subclasses. Primeiramente, tem-se a dos alvos que deveriam ser
afetados para que a operação tenha sucesso, como é o caso das Forças Armadas
em uma guerra, ou do aparato de inteligência e segurança em um conflito
informacional. Em segundo lugar ter-se-ia os setores “descontentes”, bem como
oportunistas de plantão, como são os corruptos, que seriam facilmente afetados,
potencializando, portanto, o sucesso da medida. Presume-se que as ações por
sobre os segmentos sociais mais “frágeis” poderiam ser uma via indireta, e mais
efetiva, para se atingir os alvos principais, criando um contexto ideológico
desinformado no entorno deles. Além disso, a propaganda é mais eficiente quando
focada sobre um grupo particular, em um lugar e tempo específicos (QUALTER,
1962, p. 71).

Clareza política. O governo, tanto no âmbito tático, quanto no estratégico,


deve ter uma visão realista dos objetivos que se deseja dar suporte com as psyops,
seja na dimensão política, social, econômica ou militar. Falsas ou inconsistentes
pretensões podem destruir os melhores planos e programas (KATZ; MCLAURIN;
ABBOT, 1996, p. 125).

Função de comando. As operações psicológicas têm, necessariamente, que


estar alinhadas às necessidades operacionais do comando militar, ou da chefia
política. Elas dão suporte às ações, potencializando-as. Sem o adequado
221

alinhamento com o comando, elas se tornam inúteis ou prejudiciais (LINEBARGER,


2012, p. 137).

Contexto cultural. Quando se está tentando dialogar com públicos de culturas


diferentes, com distintos valores e distintas visões de mundo, é basilar que se tenha
uma adequada fundamentação da cultura dos setores sobre quem se deseja atuar.
A língua, as tradições, as relações de gênero, de hierarquia, religiosas são
instrumentos que devem ser considerados estritamente. Quando não se consegue
estabelecer ou manter o diálogo com o alvo, a operação, além de correr o risco de
cair no descrédito, pode cair no ridículo, desmoralizando completamente o
proponente da mesma, bem como seus interesses de longo prazo. Deve-se
considerar que a cultura é algo mutante e em constante evolução, não bastando
uma “fotografia panorâmica” de um momento de décadas atrás, para se caracterizar
os valores de um povo na atualidade. Estabelecer uma elevada capacidade em
termos de inteligência cultural é fundamental para o sucesso da consolidação da
psyops. Por inteligência cultural entende-se a capacidade da constante coleta, o
processamento e a análise de informações relativos às questões culturais em suas
múltiplas dimensões do alvo em questão (SCHLEIFER, 2011, p. 17).

Organização coerente. É necessário que, antes de desenvolver uma


operação psicológica, exista uma organização burocrática capaz de suportá-la. Tal
organização deve ter delimitada sua autoridade e responsabilidade pelas ações da
área. Para projetos estratégicos mais ambiciosos será necessário pessoal
qualificado para desenvolver e implementar políticas, planos executivos, para coletar
inteligência, evoluir programas e conduzir as operações (KATZ; MCLAURIN;
ABBOT, 1996, p. 125).

Profundo planejamento. Antes do início das operações, estas devem ser


planejadas e programadas quanto aos meios de comunicação que serão
empregados, e também escolhidas as demais ações para afetar emoções, atitudes e
comportamentos dos alvos selecionados. Igualmente devem ser estipuladas as
autoridades dos componentes da operação, de maneira a facilitar a tomada de
decisões durante o curso do processo. Outro aspecto que deve ser previsto no
momento do planejamento é a integração das equipes oriundas de instituições
222

diversas que possam estar envolvidas (KATZ; MCLAURIN; ABBOT, 1996, p. 127).
No decorrer de uma operação psicológica, uma sucessão de eventos pode começar
a acontecer de forma rápida, ininterrupta e, por vezes, aleatória, e o planejamento
geral, bem como o planejamento de contingências, permitirão a construção de
respostas de maneira oportuna e eficiente.

Inteligência corrente ou operacional. Além da dimensão cultural, os serviços


de inteligência devem atualizar constantemente os envolvidos na operação acerca
dos resultados da mesma. Como o público demarcado vem se comportando dia a
dia? Os atores que influenciam o processo, tal como a mídia, têm reproduzido a
campanha? Quais mensagens têm tido sucesso, e por quê? Quais não têm, e por
quê? Quais foram os erros detectados e como evitá-los? O decorrer do processo
fornece informações a todo tempo que podem ser monitoradas, e que permitem o
ajuste fino da operação. Outro aspecto que deve ser atendido pela inteligência são
os eventos correntes de ordem política e social e que influenciam ou podem
influenciar diversos setores sociais alterando o tipo de resposta esperada (KATZ;
MCLAURIN; ABBOT, 1996, p. 124-143).

Também são assinalados princípios de ordem tática e operacional que, uma


vez empregados permitiram, potencializar o sucesso da ação (SCHLEIFER, 2011, p.
47-53):

Culpa. Implantar um sentimento de culpa no adversário, de maneira que sua


eficiência seja comprometida.

Ostracismo. Afetar as relações do adversário para com o seu entorno, sejam


países ou pessoas, danificando a imagem do mesmo.

Vinculação. Relacionar todas as ações desenvolvidas pelo campo que se


apoia como respostas às ações ofensivas do adversário.

Dissuasão mediante crueldade e determinação. Usada para tentar deter a


ação de adversários mais fortes. Procura demonstrar elevado grau de determinação
e autossacrifício ao inimigo, fazendo-o crer que se está disposto a qualquer medida,
inclusive grande perda de vidas, para defender seus próprios propósitos.
223

Prejuízo político. Convencer o adversário de que a manutenção do atual curso


de ação irá causar mais prejuízos do que benefícios.

Força. Semelhante ao princípio das operações de decepção, se objetiva


simular uma força maior do que a realidade, com o intuito de desencorajar o
adversário a iniciar um conflito.

Síndrome do novo capítulo. Normalmente o lado mais fraco da contenda


alardeia que está disposto a entrar em uma nova etapa nas relações com o mais
forte. Esse tipo de recurso permite que se ganhe tempo em um conflito, de forma a
melhorar a própria logística e recuperar as forças para retomar a contenda
(SCHLEIFER, 2011, p. 53).

Em adição aos tópicos acima, Waller (2007, p. 34) agrega mais alguns
balizadores dos princípios de ação:

Descascar a cebola. Deve-se atuar preferencialmente para dividir as posições


do adversário, fragmentando sua capacidade de resposta. Para isso, em uma
metáfora com as camadas de uma cebola, se atuaria por fases. No núcleo estaria o
centro intransigente da posição adversária, inacessível em termos propagandísticos.
Em contrapartida, as camadas mais superficiais seriam proporcionalmente mais
suscetíveis às ações informacionais. Assim, a cebola iria sendo descascada aos
poucos, de maneira que, gradualmente, vá se isolando o núcleo duro das demais
camadas. Como a ação se dá de modo processual, muitas vezes os setores mais
radicalizados somente se darão conta de seu isolamento quando este estiver
consolidado, sendo difícil recuperar o terreno perdido.

Infiltração semântica. Um dos aspectos primordiais em uma disputa


informacional com outros setores é a capacidade de nomear o significado dos
eventos, mediante o controle semântico. Uma significativa vitória é alcançada
quando o próprio adversário passa a empregar termos que são desvantajosos para
si, uma vez que foram impostos pelo adversário (WALLER, 2007, p. 46). Por
exemplo, os Mujahideen afegãos foram conhecidos pela imprensa ocidental como
guerreiros da liberdade, no contexto em que lutavam contra as forças de ocupação
soviética, na década de 80 do século passado. Todavia, grande parte dos mesmos
224

Mujahideen ao enfrentar outra ocupação militar, a estadunidense nos anos dois mil,
recebeu novo rótulo. Dessa vez foram nominados como terroristas radicais. O apoio
financeiro ou o reconhecimento político de guerreiros da liberdade provavelmente
será acentuadamente distinto do que em relação a terroristas radicais. Outra
situação emblemática é o entendimento coletivo do termo xiita como uma ala radical
do islamismo, em contrapartida aos sunitas, pretensamente mais moderados.
Provavelmente, os xiitas têm uma interpretação mais liberal do Corão, do que seus
adversários sunitas. No entanto, o principal antagonista dos EUA no oriente médio
seria justamente o Irã, cuja maioria da população é xiita. Em 1979, liderada pelo
clero xiita, sua população derrubou a ditadura de Mohammad Reza Pahlavi, posto
no poder por um golpe patrocinado pela CIA e o MI-6. Como decorrência da
mudança de posição do Irã, essa corrente de pensamento islâmico foi transformada
em sinônimo de radicalismo para o ocidente.

Compreendidas as práticas que norteiam as operações psicológicas,


tentaremos balizar as ferramentas empregadas para concretizar tais projetos.

3.3.5 Métodos
Corporificando o debate em relação aos princípios das psyops tem-se os
métodos, que concretizariam um conjunto de técnicas a se empregar para atingir o
objetivo almejado. A seguir são relacionados os principais instrumentos utilizados.

Sugestão direta ou indireta. Um dos primeiros estágios de uma campanha


propagandística consiste em determinar qual tipo de manipulação de percepções e
atitudes será empregado, mediante a sugestão direta e indireta (QUALTER, 1962, p.
72). Na direta se recomenda abertamente um curso de ação ou consumo de um
dado produto. Por sua vez, na indireta, apresenta-se uma solução, sem que esteja
diretamente vinculada ao que se deseja (QUALTER, 1962, p. 13). Assim, ao utilizar
a sugestão direta se sugere a uma sociedade, por exemplo, que deponha os seus
governantes, pois são corruptos, ineficazes ou qualquer adjetivo que justifique o
curso de ação proposto. Na indireta são veiculadas (des)informações continuamente
em diversos canais sobre como os governantes são corruptos, de como se
locupletam com o erário ou são ineficientes, e sobretudo, de como em países
desenvolvidos, sérios, ou que sejam referência para aquela sociedade, eles já teriam
sido depostos, perdido as eleições ou presos pelo judiciário. Quando são realizadas
225

operações encobertas sobre outro país comumente é utilizada a abordagem indireta,


pois “a capacidade da propaganda para enganar igualmente depende do grau da
suspeição com que o público-alvo considera a fonte da propaganda109” (SHULSKY,
2002, p. 18).

Propaganda branca, negra e cinza. Originalmente, com o pós-guerra,


Sherman Kent, em seu livro Inteligência Estratégica, publicado em 1949 (em
português em 1967) trouxe os conceitos de verdade, verdade distorcida e
propaganda negra. Nessa acepção os dois últimos itens lidariam com
desinformação, sendo que a propaganda negra simularia uma origem distinta da
real. Assim,

para começar atingindo o próprio fim, as pessoas, utiliza-se o instrumento


da verdade – a verdade propagada abertamente pelo rádio de origem
conhecida, por jornais em miniatura (lançados de aviões). Tais aspectos da
guerra política eram típicos de nosso escritório informativo de guerra e da
Corporação Britânica de Broadcasting (BBC).
Vem então a verdade distorcida que denominamos de propaganda aberta
e que somos levados a associar aos nomes de Lord Haw Haw, Sally do
Eixo, Rosa de Tóquio e o artista japonês que desenhou a grosseira
descrição em cinco cores do que os “yanks”, em Sydney, faziam com as
esposas dos soldados australianos que estavam em campanha. A linha
seguinte refere-se ao que é denominado propaganda negra, difundida
como originária de elementos dissidentes oriundos da própria população
inimiga, mas na realidade trazida de fora em grande segredo. Algumas
vezes a propaganda negra é feita pelo rádio, outras por panfletos, jornais
falsos, cartas forjadas e qualquer outro meio que ocorra a engenhosidade
perversa. Os instrumentos que citamos podem ser aplicados por controle
remoto; existem outros que só podem ser empregados penetrando-se nas
linhas inimigas. Esse grupo de instrumentos refere-se aos boatos
inventados e passados adiante de boca em boca, compreende suborno,
intimidação, subversão, chantagem, sabotagens em todos os aspectos,
raptos, armadilhas, assassinatos, emboscadas, franco-atiradores e exército
subterrâneo. Compreende a entrega clandestina de todos os instrumentos
para pessoal clandestino, imprensa e rádio, veneno, explosivos, substâncias
incendiárias e pequenas armas e suprimentos para assassinos, guerrilheiros
e organizações paramilitares (KENT, 1967, p. 34).

Também são identificadas no enfoque de Kent a mesclagem entre


instrumentos de propaganda negra em relação a ações características do que seria
conhecido como operações encobertas110. Enquanto os “boatos inventados e
passados adiante de boca em boca” e a entrega de “imprensa e rádio” podem ser

109
The ability of propaganda to deceive also should depend on the degree of suspiciousness with
which the target audience regards the propaganda source. Tradução nossa.
110
Covert Action.
226

meios de propaganda negra, como a criação de uma suposta rádio dissidente


operando dentro do território estrangeiro, as ações concretas de assassinatos,
sabotagens ou o emprego de franco-atiradores estariam associadas às ações
encobertas.

Em que pese a definição relativamente abrangente de Kent, não existiria


polêmica sobre o que seja propaganda branca, negra ou cinza, ainda que exista
muita discussão sobre o seu uso. Utilizando um contexto como o da Segunda
Guerra Mundial fica relativamente fácil descrever o que sejam tais métodos. A
distinção simples entre propaganda branca ou negra tem em suas diferenças de
origem mais a questão do rótulo do que propriamente do conteúdo. Sob esse
recorte, a classificação por cores se prestaria, portanto, a identificar o grau com que
a identidade do produtor do material é divulgada (NEWCOURT-NOWODWORSKI,
2005, p. 3). O rótulo BBC seria 'branco' e como se infere, a sua propaganda é
claramente marcada como transmissão britânica, por ser um aparato de notícias
vinculado ao Estado em questão, e não esconde isso. A longo prazo, nesse tipo de
canal formal, à medida que exista franqueza sobre a descrição de suas derrotas ou
contradições, seus ouvintes ficarão mais propensos a acreditar também em suas
vitórias e acertos. Por outro lado, se a mentira for habitual, a tendência é que seja
perdida completamente a credibilidade junto ao público, o que é difícil de recuperar
rapidamente em se tratando de propaganda ‘branca’.

Já as táticas de propaganda 'negra' através do rádio, por outro lado, são de


curto prazo, cheias de rumores, e desinformações. Estações de rádio tais como a
autodenominada, Gustav Siegfried Eins, com a difusão em alemão, supostamente
transmitindo a partir do próprio território alemão, em que não se sabe ao certo sua
origem, pauta ou a empresa que a opera, seria o exemplo de uma estação 'negra'111,
e que na verdade era executada pelos britânicos com vistas a desmoralizar o
exército e a população alemã durante a guerra (RANKIN, 2009, p. 302). A
propaganda cinza, por sua vez, não é escondida nem anunciada, podendo fazer uso
de desinformação. Bons exemplos foram citados por Kent (1967) ao se referir à

111
Existe polêmica sobre o espectro de propaganda em que se situou a Rádio GS1. Por não negar
sua origem, nem atribuí-la a outrem, poderia também ser considerada como propaganda cinza.
227

Rosa de Tóquio ou Lord Haw Haw, que omitiam trabalhar para o Japão e Alemanha,
ao fazer ataques ao governo dos EUA e da Grã-Bretanha.

Nesse sentido, os elementos fundamentais para a caracterização quanto ao


tipo de propaganda, envolveriam a disponibilização da origem verdadeira ou não da
mensagem, variando de acordo com a audiência a ser atingida.

Propaganda pode ser caracterizada por até onde a audiência alvo


pretendida está ciente da origem da mensagem da propaganda. Quando a
fonte da propaganda é abertamente revelada, é denominada "propaganda
branca". Os serviços internacionais de rádio, como a Rádio Moscou ou
Radio Europa Livre, são exemplos da propaganda branca. Na propaganda
"negra", por outro lado, a fonte permanece escondida. Por exemplo, um
artigo que uma agência de inteligência consegue plantar em um jornal
estrangeiro é propaganda negra. Vazamentos anônimos à imprensa
poderiam ser considerados como uma forma de propaganda negra
doméstica por parte do delator. Entre esses dois tipos de atividades está a
propaganda "cinza". A fonte desta não é anunciada, nem efetivamente
112
escondida (SHULSKY, 2002, p. 18).

De acordo com a origem, ter-se-ia então o tipo de propaganda. Se a


propaganda é aberta é considerada ‘branca’, se é encoberta comumente é ‘negra’.
No caso da propaganda ‘cinza’, por exemplo, tem-se o fornecimento de mensagens
sem uma assinatura as identificando, ou seja, não se assume a autoria, muito menos
se nega, podendo ser aberta ou encoberta (GOLDSTEIN; JACOBOWITZ; 1996, p.
6).

Outro aspecto que comumente ajuda na caracterização do tipo de


propaganda é o fornecimento de desinformação. Na propaganda branca, como a
fonte é conhecida, normalmente utiliza-se primordialmente de informações acuradas,
mesmo que parciais. Como já foi observado, a preocupação nesse caso é a de não
desmoralizar a fonte, uma vez que se pretende fazer uso dela a longo prazo. As
mensagens são empregadas com o propósito de convencer a audiência da
superioridade e justiça de um regime particular ou ideologia (WELCH, 2013, p. 36).
112
Propaganda may be characterized by the extent to which the target audience is intended to be
aware of the source of the propaganda message. Where the source of propaganda is openly revealed,
it is termed "white propaganda". International radio services such as Radio Moscou or Radio Free
Europe both are exemples of white propaganda. In "black" propaganda, by contrast, the source is
concealed. For exemplo, an article that an intelligence agency succeeds in planting in a foreign
newspaper is black. Anonymous leaks to the press could be regarded as form of domestic black
propaganda on the part of the leaker. In between these two types of activities is "gray" propaganda.
The source is neither proclaimed nor effectively hidden. Tradução livre.
228

Com essa estratégia, mesmo informações desfavoráveis tendem a fortalecer


estrategicamente a dimensão da “justiça”. Nesse tipo de técnica, desinformações
somente são empregadas em contextos muito pontuais, em que o risco de ser
descoberta é pequeno; ou o resultado obtido será de grande magnitude, valendo a
pena a perda de confiabilidade que supostamente ocorreria após a notícia veiculada
(HOLT, 2004).

Por outro lado, como antes observado, a propaganda negra se dá “quando a


fonte é ocultada ou creditada a uma autoridade falsa e se propaga mentiras,
fabricações e decepções113” (JOWETT; O’DONNEL, 2012, p. 18). Desse modo,
como a origem é imputada a outrem que se deseja desmoralizar, o uso de
desinformação pode e deve ser empregado em maior monta. Comumente esse tipo
de canal se desmoraliza rapidamente. Todavia seu uso pode ser bastante útil em
relação a públicos mais suscetíveis a rumores e manipulações, bem como em
contextos cujo desfecho se dará em curto prazo (GOLDSTEIN; JACOBOWITZ;
1996, p. 6). Além disso, conforme pontuado, pode-se mudar o canal de distribuição
como meio de reagir à ação do inimigo. Rastreamento de rádio, por exemplo, pode
ser compensado com o uso de panfletos, rumores, etc. (SCHLEIFER, 2011, p. 19).
De toda maneira, segundo o que prescreve Welch (2013, p. 33), ao operar com o
uso de mentiras se deve atuar unicamente com fatos inverificáveis pelo adversário,
de maneira que não se caia em descrédito rapidamente. Vale apontar que os canais
empregados nesse tipo de propaganda não se resumem aos citados acima, sendo
bastante diversos. Podem incluir desde a falsificação de selos postais, passando por
estações de televisão e mais recentemente redes digitais como a Internet (WELCH,
2013, p. 35).

Um ilustrativo exemplo do uso da propaganda negra foi a Rádio Hungria Livre,


que começou a operar depois da derrota da Revolução Húngara contra os soviéticos
em 1956. A rádio clamava por uma intervenção direta por parte dos Estados Unidos,
narrando detalhadamente as atrocidades cometidas pelas tropas soviéticas no
decorrer do esmagamento da revolta popular. A própria CIA pensou tratar de um

113
When the source is concealed or credited to a false authority and spreads lies, fabrications and
deceptions.Tradução livre.
229

setor dos revoltosos; todavia, na verdade, era uma operação montada pela KGB114.
Seu propósito envolvia embaraçar o governo estadunidense, demonstrando sua
incapacidade de auxiliar diretamente os países da órbita soviética na Europa
(WELCH, 2013, p. 35).

Já no tocante à propaganda cinza, emprega ou não desinformações,


dependendo do contexto e da necessidade (GOLDSTEIN; JACOBOWITZ; 1996, p.
6). De certa maneira, a propaganda cinza tenta parecer o que não é, de uma
maneira onde ainda é possível negar as más intenções envolvidas na ação. Os
ingleses, ao trabalharem para convencer os norte-americanos a entrar na Segunda
Guerra Mundial ao seu lado, publicavam material propagandístico a partir de editoras
conhecidas, de maneira a dificultar a identificação de sua origem. Embora não fosse
descaracterizada a autoria britânica, grande parte do público sequer chegava a fazer
essa indagação. Além disso, o material era elaborado de maneira a parecer factual.
A questão é que não continha todos os fatos, e tão somente aqueles que
interessavam aos operadores britânicos (WELCH, 2013, p. 33). Durante a Guerra
Fria a Inglaterra operou utilizando propaganda cinza em diversos países em disputa,
erigindo um órgão especialista nesse tipo de mecanismo, o Departamento de
Pesquisa de Informações, ou Information Research Department – IRD (WELCH,
2013, p. 37). Tomando o caso brasileiro como exemplo, eram fornecidos livros,
artigos e notícias às editoras e grandes jornais, de maneira que estes divulgassem o
conteúdo. Centenas de artigos já traduzidos eram repassados aos jornais, que os
publicavam sem fornecer maiores detalhes sobre a fonte. Dessa forma,

para o leitor ou ouvinte inadvertido, esse material apresentava,


aparentemente, uma visão imparcial ou autêntica sobre os fatos
relacionados ao comunismo internacional e à União Soviética. Na verdade,
tratava-se de uma literatura habilmente elaborada sub-repticiamente por
escritores e jornalistas britânicos, com a ajuda de tradutores imigrantes e
refugiados políticos de países da chamada cortina de ferro (CANTARINO,
2011, p. 19).

Para os jornais, esse conteúdo era precioso, uma vez que tendia a ser bem
elaborado e sofisticado, valorizando o veículo de comunicação aos olhos de seus
leitores. O custo político era mínimo, pois não era divulgada a origem. Outra ação do

114
Komitet gosudarstvennoy bezopasnosti. Comitê de Segurança do Estado. Foi a principal agência
de inteligência soviética durante a Guerra-Fria.
230

IRD, dessa vez em parceria com os estadunidenses a partir da CIA, foi a criação e
manutenção da revista Encounter (CANTARINO, 2011, p. 17), de cunho intelectual e
de centro esquerda. O periódico era operado pela Inteligência Britânica e
estadunidense com o objetivo de disputar setores socialistas e sociais-democratas
com o stalinismo soviético. Com uma aparência de isenção, a revista potencializava
as visões de intelectuais simpáticos ao capitalismo, ao mesmo tempo em que servia
para “esquentar” os artigos produzidos pela inteligência anglo-americana
(SAUNDERS, 2008).

Transcendendo o debate sobre os tipos de propaganda disponíveis, Schleifer


(2011, p. 53) também propõe um conjunto de instrumentos adequados a conflitos
contínuos ou assimétricos, como apresentados a seguir.

Modelo de comunicação. Outra técnica relevante se relaciona à determinação


prévia de qual modelo de comunicação será empregado. Para isso se deve saber o
que será comunicado, o canal a ser utilizado, o público alvo, e o efeito esperado
(KATZ; MCLAURIN; ABBOT, 1996, p. 122).

Iniciativa e ataque. Nas psyops, iniciativa é determinante para o sucesso.


Colocar o adversário na defensiva, ante um volume exponencial de mensagens
contrárias, possibilita vencer o debate público. Além disso, a iniciativa de “atacar”
primeiro pode manter o inimigo em uma postura de defesa, fazendo com que este,
muitas vezes, até mesmo desista de se justificar.

Interferência em eventos externos. Todos os eventos de cunho comercial,


político ou cultural que o adversário promover ou participar devem ser objeto da
ação das operações psicológicas. Com o protesto constante acerca de qualquer
interação com o alvo em questão, pode-se criar um entorno cada vez mais relutante
em envolvê-lo em qualquer acontecimento. Do isolamento nas relações
internacionais ou dos pares vem o enfraquecimento da posição política e, portanto,
do apoio externo.

Demonização. A construção de uma imagem demoníaca do adversário


contribui decisivamente para seu isolamento e perda de apoio externo. Mensagens
sobre crimes de guerra, chacinas, desvio de dinheiro público, vão paulatinamente
231

edificando uma percepção de que o alvo da ação é cruel e indiferente ao sofrimento


que provoca. Com o isolamento e perda de apoio, tem-se o enfraquecimento da
posição relativa do antagonista, dificultando a tomada de medidas agressivas por
parte deste.

Maximização de efeitos. Cada acontecimento no decorrer de um conflito que


beneficie os interesses do desenvolvimento a contento da operação psicológica
deve ser potencializado. Assim, episódios como uma passeata, enterro, batalha, ou
manifestação devem ser apresentados de vários ângulos e seguidas vezes, de
maneira a fazer o maior uso possível do evento, maximizando os danos causados na
imagem do adversário.

Aumento incremental de medidas. Devem ser tomados passos pequenos,


quase imperceptíveis, durante um longo período de tempo. Uma medida deve ser
estritamente conectada à outra, de forma que ajudem a construir mutuamente o
sentido almejado.

Mensagens repetidas. Emprego da máxima de Goebbels115, para quem uma


mentira repetida se torna uma verdade. Por mais que a temática seja irreal, com o
passar do tempo, e com sua repetição, tende a auferir credibilidade.

Direcionamento da verdade. Quando se provoca um adversário e este reage,


deve-se alardear as consequências da violência de seu ataque, desconsiderando a
ação que deu origem à retaliação. Ao direcionar as percepções para as
consequências, consegue-se minorar a percepção da causa.

Evasão de responsabilidade. Semelhante ao direcionamento da verdade, ao


se atuar contra um adversário, procura-se sempre um ângulo de um evento que nos
favoreça, desconsiderando os demais. Dá-se a entender que não houve dolo na
ação, e que a interpretação do adversário, e sua resposta, foram desproporcionais
ao acontecimento em si.

Criar e explorar oportunidades. Eventos podem ser planejados para, uma vez
realizados, ter o suporte das operações psicológicas, de maneira a obter o máximo
resultado possível em relação à percepção do alvo adversário. Uma vez que se

115
Ministro da Propaganda do Terceiro Reich Alemão, durante o governo de Adolf Hitler.
232

esteja alerta e com planejamento de contingência adequado, na medida em que


surjam acontecimentos aleatórios, pode-se aproveitá-los plenamente, de maneira a
tirar o máximo benefício. Sempre existe um ângulo a ser explorado nos eventos que
permeiam os conflitos.

Despertar emoções. Em persuasão, o uso das emoções pode dar maiores


resultados, sobretudo em curto prazo, do que o apelo para objetivos racionais e
ponderados. Comumente, os sentimentos provocam comportamentos apaixonados e
pouco reflexivos, tais como crimes passionais, linchamentos públicos ou afirmações
impensadas. Essas reações modificam a realidade, uma vez realizadas, e mesmo
com o arrependimento daquele que as executou, podem provocar reações em
cadeia de grande magnitude.

Sobrecarregar o sistema inimigo. Usando método comum para as operações


de decepção, busca-se aumentar exponencialmente a demanda dos serviços
ofertados pelo Estado adversário, de maneira a criar a percepção de ineficiência
deste. Assim, pode atuar para sobrecarregar seu sistema judiciário, formatando
milhares de novos processos, seu atendimento médico de emergência ao solicitar
auxílio para ocorrências inexistentes, sua defesa civil, denunciando ameaças
públicas fictícias. O mesmo pode ser empregado em relação a relatos de incêndio,
ocorrências de crimes, cancelamento do pagamento de bolsas, etc. As opções são
amplas e variadas e os resultados podem comprometer a credibilidade do governo
em relação à sua própria população.

Cooptação da mídia. Grande parte dos meios de propaganda mais


significativos são os veículos de comunicação midiáticos. Os profissionais dessa
área são também indivíduos que podem ser objeto de operações específicas com o
objetivo de modificar sua percepção de ambiente favoravelmente aos interesses que
se representa. Também podem ser organizados eventos voltados especificamente
para esse tipo de alvo, tais como conferências, simpósios, entrevistas e até
coquetéis e festas. Outro aspecto relevante diz respeito à presteza no fornecimento
de conteúdo sobre o conflito em andamento. Geralmente os jornalistas são
pressionados pelas organizações onde trabalham a disponibilizar imagens diversas,
furos de reportagem e entrevistas em aprofundamento sobre determinado episódio
em andamento. A capacidade de disponibilizar pacotes informacionais prontos para
233

uso midiático pode auxiliar significativamente o estabelecimento de canais dando a


entonação na cobertura da imprensa (SCHLEIFER, 2011, p. 65).

Além das técnicas já descritas, Shabo acrescenta mais alguns importantes


recursos do propagandista, nomeadamente (2008, p. 18):

Fazer como a maioria. O ser humano possui um instinto herdado de se


posicionar junto à maioria. Infere-se que, nos primórdios da raça humana,
permanecer junto ao clã podia significar a diferença entre a capacidade de
sobrevivência coletiva, ou a morte solitária por fome, predadores ou doença. Frases
tais como: “junte-se à maioria”, “a maioria não pode estar errada”, ou “todos dizem
sim”, tem um efeito poderoso sobre as sociedades, na medida em que coloca a
questão subjetiva e nada racional de se estar junto à maioria, e dos desgastes
pessoais de se lutar contra esta.

Ponto de vista. Essa técnica procura apresentar as vantagens de um ponto de


vista, em detrimento de não fazer qualquer observação sobre as desvantagens.
Dessa forma, em um cartaz de recrutamento, por exemplo, encontraremos termos
como aventuras, viagens, emoções, mas não aparecerá qualquer referência a
mortes, doenças ou rigor. Necessariamente, tenta-se fazer desaparecer qualquer
tipo de controvérsia, fazendo aparentar um caminho de mão única. Caso tenham
disponíveis instrumentos como a censura das posições adversárias, essa técnica se
torna ainda mais eficaz.

Generalidades cintilantes. Consiste no emprego de termos genéricos, sem


qualquer tipo de explicação adicional, procurando com isso despertar sentimentos e
impulsos na audiência. Na Primeira Guerra Mundial, milhares de cartazes foram
feitos nos EUA com a palavra “liberdade”, como se esta estivesse em jogo para os
cidadãos do país. Termos como força, segurança, prosperidade, escolha, igualdade
e mudança, também são muito empregados com esses propósitos.
234

116
Figura 11. 1778-1943, os americanos sempre lutarão por liberdade

117
Fonte: U.S. Office of War Information, junho de 1942 .

No exemplo acima o uso da palavra “sempre” em associação com a


expressão “liberdade”. Embora a imagem não seja explicativa, ela busca evocar
reações instintivas e impensadas no público alvo.

Falso dilema. Também conhecido como pensamento branco e preto, falsa


dicotomia, e falsa escolha, consiste em reduzir um contexto decisório complexo para
um pequeno número de alternativas, direcionando a conclusão do público alvo de
que somente uma opção pode ser apropriada. Associada ao conceito de maldade e
bondade, comumente é aplicada em frases como: ‘ou se está conosco ou contra
nós’, ‘quem apoia Israel não pode ser a favor de um Estado palestino’, dentre outras.

116
1778-1943, the americans will always fight for liberty. Tradução livre.
117
Disponível em: http://historyexplorer.si.edu/resource/?key=4216&lp=artifacts.
235

O menor dos dois males. Parecido com o falso dilema, que apresenta uma
escolha boa e outra ruim, nesse caso serão duas escolhas ruins, sendo uma delas
apontada como a menos ruim. Essa técnica procura tornar palatável uma alternativa
em que o alvo tenderia à relutância, apresentando outra escolha horrenda,
inaceitável. Assim, escolhe-se ir à guerra ou viver sob uma ditadura, privado de
liberdade. Caçar os terroristas ou viver sob a ameaça de bombas, votar no político
que rouba, mas faz, ou manter no poder o que rouba e é totalmente inoperante. São
muitas as aplicações dessa técnica, uma vez que, quase sempre, existirão situações
pretensamente piores do que outras, podendo ser apresentadas como tal.

Insultos. Esse tipo de instrumento é empregado como meio de provocação


para o adversário, com o intuito de fazer com que retalie na mesma medida, ou de
maneira ainda pior. Procura-se apelar mais para a emoção do que para a razão. O
ataque tende a ser pessoal, antes que genérico, apelando para a tendência dos
indivíduos de classificarem uns aos outros, ainda mais quando os setores sociais em
questão se desconhecem. Ao rotular um alvo como anarquista, comunista,
reacionário ou corrupto, também se tenta desqualificar, de antemão, qualquer coisa
que este argumente em sua defesa, uma vez que está se desqualificando a origem.

Apontar o inimigo. Versa mais uma vez na supersimplificação dos problemas,


apontando para isso uma ‘simples’ origem que deve ser eliminada. Ao indicar o
culpado, eliminam-se as demais causas, inclusive as responsabilidades do próprio
autor da propaganda. Ao nominar um adversário, ele se transforma no ‘outro’ aos
olhos da plateia que busca atingir. Uma vez visto de maneira diferente, e muitas
vezes inumana, fica mais fácil propor atos e atitudes que seriam difíceis de ser
aceitos contra humanos.

Gente simples. Utilizada por políticos e ditadores, procura-se apresentar


alguém como uma pessoa simples, do povo, cujos valores e comportamentos em
sua vida privada são semelhantes aos da maioria da população mais humilde.
Também pode ser empregada em situações de conflitos internacionais. Um soldado
inimigo, ao se transformar em aliado, pode ser apresentado tal qual uma pessoa
comum, com pais, irmãos e filhos, humanizando o adversário até então demonizado.

Testemunhos. Uso da credibilidade que determinados indivíduos possuem em


dada sociedade para induzir um comportamento almejado. Essa técnica é bastante
236

empregada em termos comerciais, quando se utilizam personalidades para


propagandear um dado produto. Todavia, também se aplica à esfera política e nas
relações internacionais, em que dado líder aponta o melhor caminho, ou convida a
engrossar as fileiras de grupos armados.

Transferência. Parecida com a anterior, busca transferir sentimentos


provocados por um símbolo, ideia ou pessoa, para outra. Por exemplo, ao
apresentar uma criança indefesa e chorando com a suástica nazista como pano de
fundo, tenta-se vincular a fragilidade da criança com o movimento nazista, suas
ideias e seus representantes. O mesmo pode ser feito em sentido contrário, como
com o slogan “Lorde Kitchener precisa de você” apresentado anteriormente, em que
se objetiva, mediante a apresentação de um personagem do Estado, incorporar os
mais elevados valores nacionais britânicos, a ponto de convencer o cidadão comum
a abandonar sua vida estável e se alistar para ir à guerra (SHABO, 2008, p. 75).

Por fim, Waller (2007, p. 94) recomenda mais um importante mecanismo para
as operações psicológicas contra um adversário:

Ridicularizarão. É particularmente útil contra ditadores e personalidades que


constroem uma imagem pública de altivez e liderança infalível. Justamente por tais
posições serem pouco humanas e reais, facilitam ao propagandista adversário
explorar as lacunas do líder infalível e messiânico. Além disso, como o ridículo
assume de antemão o exagero e a própria distorção da verdade, fica difícil se
defender do burlesco, sem se tornar ainda mais caricato, comprometendo a
credibilidade de um líder, ou de uma posição política.

A partir dos métodos colocados, no próximo tópico iremos tentar compreender


em qual sequência as ferramentas aqui abordadas devem ser empregadas.

3.3.6 Processo
Também existe um encadeamento de etapas que norteiam o emprego da
propaganda por aqueles que a utilizam. Conforme abordado anteriormente, as
operações psicológicas e a propaganda não possuiriam diferenças quanto aos
instrumentos e processos de atuação. Ambas as áreas são separadas
conceitualmente tão somente porque as operações psicológicas agiriam sobre o
público de outra nação, enquanto a propaganda seria interna ao país, não
237

empregando desinformações, ou propaganda negra e cinza. As operações


psicológicas também se notabilizam por empregarem outros instrumentos, como
sanções econômicas ou vetos políticos de maneira articulada. Todavia, sabe-se que
a linha divisória não é necessariamente tão clara (ELLUL, 1965, p. 137).

Sendo assim, descreveremos a sequência de fases que comporiam a


atividade de propaganda e operações psicológicas, já que obedecem a lógicas
semelhantes. Conforme propõem Jowett e O’Donnell (2012, p 363-366) tem-se os
seguintes momentos:

Instituição originária. Geralmente os processos propagandísticos são


originados a partir de uma instituição atuando para propagar valores, crenças,
ideologias ou uma visão compartilhada de uma dada conjuntura. Como a
propaganda atua sobre um grande contingente de setores sociais, é difícil que essa
atividade seja movida por um indivíduo apenas. Nessa lógica, tanto a organização
pode atuar de maneira aberta, aproveitando sua legitimidade ou penetração social,
quanto pode agir clandestinamente, como uma agência de inteligência interferindo
nas eleições de outro país.

Agentes de propaganda. São as pessoas que atuam facilitando a transmissão


das mensagens elaboradas pelas instituições, mediante o emprego dos múltiplos
canais de mídia. Seu propósito envolve a transmissão de uma dada ideologia, com
um objetivo específico, para uma audiência alvo, de maneira a beneficiar a
organização promotora, mas não necessariamente o público alvo. O perfil dos
agentes pode variar acentuadamente, sendo algumas vezes compostos por pessoas
poderosas e carismáticas, já em outras por discretos burocratas. É comum que
exista uma hierarquia entre uma cadeia de agentes com um comando centralizado
que assegure a homogeneidade da ação informacional.

Métodos de mídia. Os agentes de propaganda escalados irão escolher e


utilizar os canais de mídia avaliáveis para o envio das mensagens para a audiência
alvo. Desde os anos 30 do século passado, as constantes evoluções tecnológicas
têm impactado sistematicamente os recursos disponíveis para a propaganda.
Partindo de um contexto histórico de ação pessoal e da mídia escrita, como livros e
jornais, chegaram-se aos programas de rádios transmitidos a outros países, os
canais de televisão cujos satélites enviam seu conteúdo para todo o globo, e por fim
238

às redes digitais como a Internet. Esta última tem redesenhado as estratégias de


governos e organizações, uma vez que permitem uma interação muito maior dos
indivíduos, o que pode ser uma vantagem caso se saiba atuar. De toda forma, o tipo
de mídia deve ser escolhido pensando-se a posse da hegemonia no canal, bem
como seu uso pelo alvo da operação. Idealmente deve-se tentar controlar
completamente os canais escolhidos, de maneira a evitar contradições e
contrapontos que ponham em dúvida a campanha em curso. Menos controle sobre a
mídia se traduz por menos controle sobre a homogeneidade da mensagem.

Rede social. Relaciona-se ao uso de atores sociais relevantes, tais como: a)


opinião de líderes que exercem influência em uma dada audiência por sua posição
na rede de relacionamentos; b) pequenos grupos de pessoas, incluindo líderes de
opinião e agentes de influência atuando em conjunto; c) indivíduos que facilitam a
propagação de rumores, de maneira inocente ou deliberada, a partir das redes
sociais que compõem. A etapa de atuação nas redes se dá, geralmente, depois que
os agentes de propaganda veicularam a mensagem nos canais de mídia. Assim, a
mensagem anteriormente veiculada é disseminada nas redes, sendo redistribuída e
comentada, o que agrega maior alcance e valor ao dado, uma vez que pode ser
explicado em detalhes para o público alvo.

Público. A audiência alvo selecionada pode ser abrangente, ou tão somente


um pequeno segmento com o objetivo de se obter algumas poucas respostas. Na
escolha do alvo deve-se considerar a predisposição do público em questão a
respeito da mensagem a ser divulgada, de maneira a maximizar a efetividade.
Conforme o objetivo da ação, inclusive, pode ser estimulado à criação de
comunidades de debates sobre determinado tema. A reação do alvo pode ser das
mais variadas, tanto pelo viés da aceitação, quanto pela recusa, o ceticismo. Daí a
necessidade de constante avaliação da penetração em dado canal, e na conjugação
de outras ações a partir dos canais de influência, gerando um novo ciclo no
processo (JOWETT; O’DONNELL; 2012 p 363-366).

Por fim, abordaremos a seguir os tipos de meios onde as mensagens são


veiculadas sob a perspectiva das operações psicológicas.
239

3.3.7 Canais

Por canais entende-se os instrumentos comunicacionais empregados em uma


operação psicológica que permitem transmitir as mensagens desejadas até o alvo da
referida operação. De acordo com Qualter (1962, p. 74), esse conjunto de meios
seria dividido em duas categorias gerais, primária e secundária.

Primária. A primária demonstraria a “ingenuidade e criatividade” do


propagandista, sendo composta pelas interações e contatos humanos. Assim, nesse
rol estariam os rumores, mensagens telefônicas, demonstrações públicas, marchas,
uniformes e botons, braçadeiras, bandeiras, banners, cerimônias civis, militares e
religiosas, painéis, pôsteres, arquitetura, cartões postais, feiras, exibições e circo,
filmes, fotografias, pinturas e desenhos, livros, jornais, periódicos semanais,
panfletos, circulares e toda forma de palavra escrita, programas de assistência
econômica, e, por fim, todo meio de comunicação avaliável entre os indivíduos.

Secundária. São os canais de distribuição, ou meios de comunicação, que


incorporariam as categorias primárias, de maneira a atingir um público bem maior,
ou mais distante. Dessa forma, ter-se-iam os jornais, programas de rádio, televisão,
teatro, sistema educacional, editoras de livros, e todo tipo de organização política,
social ou religiosa.

A seguir são apresentados os principais canais de veiculação de informação


em relação às operações psicológicas.

Transmissão radiofônica. Desde que surgiu, permite a comunicação para


milhões de pessoas ao mesmo tempo, de maneira imediata e universal. Discursos
de rádio de líderes como Hitler ou Churchill são célebres por seus efeitos em relação
aos respectivos povos. Com as transmissões se tem abrangência, contudo, pode-se
perder a capacidade de perceber a reação das pessoas, o que compromete a
possibilidade de alterar a mensagem no decorrer do processo. Um dos meios
empregados é criar um ambiente no entorno das pessoas, favorecendo a
transmissão. Nos discursos de Hitler, por exemplo, parava-se a linha de produção
das fábricas imediatamente antes de sua fala, de maneira que as pessoas ficassem
em silêncio aguardando seu pronunciamento (QUALTER, 1962, p. 78). Outra
240

vantagem do rádio é sua difícil supressão pelo adversário (LINEBARGER, 2010, p.


157), tendo em vista a abrangência das ondas que podem ser transmitidas. A
maioridade do emprego do rádio se deu, contudo, no início da Segunda Guerra
Mundial, em que a disputa informacional transmitida pelas ondas de rádio entre
britânicos e alemães, de certa forma, precedeu os grandes combates em território
francês (LINEBARGER, 2010, p. 119). Ainda nos dias atuais é um veículo bastante
empregado, especialmente em conflitos assimétricos, como quando foi utilizado
pelos palestinos nos enfrentamentos contra Israel, sobretudo para mobilizar seu
público interno (SCHLEIFER, 2011, p. 43). Todavia, sua utilização continua relevante
em confrontos tradicionais, simétricos. Durante a primeira Guerra do Golfo, por
exemplo, foram executadas 17 horas por dia de radiotransmissão no teatro de
guerra, e 19.5 horas por transmissão aérea (GOLDSTEIN; JACOBOWITZ, 1996, p.
349).

Televisão. Comporta quase a mesma abrangência do rádio, com a vantagem


de transportar imagens junto com a voz de quem fala, o que permitiria potencializar
as emoções transmitidas. Com o advento das novelas e filmes, dentre outros, tem-se
a possibilidade de potencializar as percepções indiretas daqueles que assistem, ou
escutam. Se por um lado esse veículo demandaria maior atenção daquele que
assiste, por exigir que além de ouvida seja visualizada, por outro prenderia
completamente a atenção no universo transmitido. A televisão também
instrumentaliza a exibição de filmes, documentários, dentre outros formatos, que são
importantes instrumentos da atividade propagandística (QUALTER, 1962, p. 84).
Durante a Guerra Fria, um dos principais esforços propagandísticos estadunidenses
foi a criação, durante a década de 80, de uma rede global de televisão, a Worldnet.
Empregando centenas de satélites com capacidade de transmissão para grande
parcela dos continentes, foram fornecidos diversos conteúdos televisivos favoráveis
às políticas dos EUA, como cenas da ocupação soviética no Afeganistão ou o
projeto de defesa starwars (SNYDER, 1995). As agências de inteligência
estadunidenses perceberam que a televisão, tal qual o rádio antes, seriam o novo
palco das disputas informacionais. Posteriormente, com o avanço tecnológico, além
de canais de grandes emissoras, podem ser improvisados canais alternativos por
parte de atores estatais, ou não. Os palestinos, por exemplo, usaram intensamente a
241

transmissão por televisão para alardear os efeitos do confronto com as forças de


Israel no decorrer da intifada de 2008. Com a popularização da tecnologia de
filmadoras qualquer pessoa na linha de frente podia fornecer filmagens sobre os
últimos eventos (SCHLEIFER, 2011, p. 44). Com a convergência digital, a Internet
também vem se transformando em uma plataforma televisiva relevante.

Rumores. Operando em pequena escala, pode ser considerado como um dos


mais efetivos métodos de propaganda. Tendem a se propagar rapidamente,
permitindo que a fonte permaneça insuspeita. Circulam mais rapidamente, e são
ouvidos mais atentamente em períodos de crises ou emergências, ou quando
importantes eventos estão acontecendo, mas ainda não está claro o que de fato
esteja ocorrendo. Funcionam melhor em situações em que as pessoas estejam
tensas, como quando se está acompanhando incêndios, acidentes, corridas,
distúrbios, dentre outros. Uma das funções dos agentes alemães infiltrados na
França, em 1940, por exemplo, foi o de espalhar rumores que provocassem a
desmoralização dos franceses e criasse pânico. Com a ausência de notícias por
parte do governo francês os boatos propagados cumpriram amplamente o esperado.
Outra característica dos rumores é a de que, ao assumirem dimensão nacional,
mesmo que sejam publicamente desmentidos, diversas pessoas continuarão a
acreditar neles. Como contradição, os rumores têm o problema de sua
governabilidade. Uma vez lançados, se perde o controle deles, podendo ser
reinterpretados, ou dar vazão a outros rumores diferentes (QUALTER, 1962, p. 85).

Livros. Um dos mais antigos e comuns meios de disseminar propaganda,


embora atinjam um público relativamente pequeno e especializado. Têm como
desvantagem o fato de ser relativamente caros e difíceis de adquirir. Também não
conseguem forçar a atenção do leitor, como acontecem com o rádio e a televisão,
que são invasivos. Por outro lado, trazem uma série de vantagens estratégicas. Os
livros são uma excelente área para se trabalhar tanto com a propaganda direta,
quanto indireta. Pode-se abordar frontalmente um tema, como o Manifesto
Comunista de Marx, ou Minha Luta de Hitler, quanto pela via indireta, usando o
assunto que se quer passar ao público alvo. Assim, enquanto o herói trabalha para
resolver o mistério é sempre atrapalhado pela burocracia dos servidores civis e
242

policiais. Durante a Guerra Fria, o vilão podia ser sempre do leste europeu ou do sul
asiático. De fato, tendem a ter um pequeno impacto no público alvo em curto prazo,
uma vez que o hábito da leitura é pequeno em relação às pessoas escolarizadas.
Entretanto, o fato de um livro não ser lido por todos não significa que não possa
adquirir grande influência sobre as pessoas. Pode-se tornar amplamente conhecido
mediante resenhas, críticas de jornais e revistas, comentários de especialistas,
indicações de personagens públicos, dentre outros. Em termos das operações
psicológicas, como milhares de títulos são lançados todos os anos, a propaganda
pode ter que ser disseminada a partir de diversos títulos de forma fragmentada,
produzindo sentido pouco a pouco. Os livros também são um relevante recurso com
vistas a exercer influência em profundidade sobre seus leitores, repetindo um
argumento e refutando possíveis críticas. Geralmente seus leitores tendem a
escolher para ler quando seu estado da mente está mais receptivo do que em
relação a jornais e transmissões radiotelevisivas. O livro também impregna seu autor
de legitimidade e influencia em determinados temas. Em síntese, para operações
que buscam profundidade e mudanças permanentes de atitude, o livro é um item
essencial, se comparado aos outros tipos de canais. Com o livro se pode reafirmar,
confirmar e consolidar ideias que foram divulgadas de maneira bem mais superficial
a partir de outros meios (QUALTER, 1962, p. 86-89).

Jornais e revistas. É um meio abrangente de disseminação de informações e


desinformações. São encontrados em quase todos os lugares e possuem um
conjunto abrangente de conteúdos disponibilizados. Um jornal noticia desde a
conjuntura internacional, política e econômica, quanto dispõe de quadrinhos,
palavras cruzadas, pequenas novelas, quadros de interesses e opiniões de leitores.
Sua capacidade de galvanizar o interesse do leitor ao menos em algum momento é,
portanto, grande, pois pode ser confeccionado empregando diversos tipos de
linguagens. Outra vantagem dos jornais é a de que seus leitores não tendem a
diversificar suas fontes de informação, permitindo que a sua intermediação com o
mundo seja feita por somente um veículo, o que para o propagandista é excelente.
Com a constante repetição de frases para cobrir certos fatos jornalísticos ou
comunicar impressões e análises, pode-se “salvar” o leitor do “esforço” de interpretar
e pensar por si mesmo. O mesmo se dá quanto à relevância do que acompanhar,
243

tendo em vista que jornais e revistas “elegem” os temas que ganharão destaque nas
manchetes, em detrimento de outros que serão pouco destacados (QUALTER, 1962,
p. 89). Como os jornais de grande circulação possuem centenas de periodistas,
também sempre se pode disponibilizar recursos aos mais suscetíveis destes, de
maneira que escrevam matérias favoráveis aos objetivos da operação psicológica
em questão. Por exemplo, em fins dos anos 70, a CIA desenvolveu uma ação com
vistas a pagar jornalistas europeus para escreverem artigos de acordo com os
interesses da agência, tendo admitido depois, que esta era uma prática corriqueira
(SNYDER, 1995, p. 99).

Quadrinhos. É um dos melhores meios para transformar situações complexas


em um simples contexto emocional, por isso seu emprego é tão grande (QUALTER,
1962, p. 92). Mediante propaganda indireta se envolve o leitor, sem que este
perceba o pano de fundo. Pode ser disponibilizada nas mais diferentes plataformas,
desde revistas e jornais, até ambiente digital.

Panfletos. Um dos meios mais antigos de comunicação, seu uso sistemático


remonta à Primeira Guerra Mundial, com a ação propagandística dos aliados sobre
os alemães (RANKIN, 2009). Também foi um dos principais instrumentos das
operações psicológicas utilizadas durante a Segunda Guerra Mundial. Somente as
forças norte-americanas, quando começaram a lutar no teatro europeu e
mediterrâneo, lançaram oito bilhões de panfletos nestes setores (LINEBARGER,
2010, p. 225). Todo esse volume pode ser explicado por se tratar de um dos
instrumentos mais baratos e de uso mais flexível, podendo ser adequado para um
público das grandes metrópoles, como também no interior longínquo. Como
limitação, tendem a ter pouco espaço nas situações cotidianas em que as pessoas
têm acesso aos jornais e outros meios informativos. Por isso mesmo, comumente,
está associado a manifestações ou protestos, sendo que tais eventos os
potencializam (QUALTER, 1962, p. 92). Nessa acepção, conflitos militares podem
ser vistos como uma dessas situações. Em seu uso recente se tem as operações
psicológicas dos palestinos nas primeiras intifadas118 e, concomitantemente, pelos

118
Embora possa ser traduzido do árabe como “revolta” o termo ficou conhecido por representar dois
levantes populares palestinos, sendo o primeiro deles em 09 de setembro de 1987. Armados de paus
244

israelenses para a realização de propaganda negra objetivando desmoralizar a


liderança palestina (QUALTER, 1962, p. 93; SCHLEIFER, 2011, p. 19). Em conflitos
militares de grande porte, como a Primeira Guerra do Golfo, a coalizão liderada
pelos EUA contra o Iraque distribuiu vinte e nove milhões de panfletos no teatro de
guerra. Estima-se que aproximadamente noventa e oito por cento de todos os
trezentos mil soldados iraquianos envolvidos leram ao menos um panfleto.
(GOLDSTEIN; JACOBOWITZ, 1996, p. 353).

Cinema. Possui enorme influência em relação aos hábitos sociais e morais.


Pela diversidade de técnicas utilizadas, como falas dramáticas, ângulo e velocidade
da câmera, aproximações e distorções, permite um envolvimento único. Sua
principal habilidade consiste em penetrar e influenciar as necessidades, frustrações,
ambições e desejos do público. Através do cinema pode-se sugestionar diversos
tipos de comportamento, sem que haja, sequer, qualquer percepção do público alvo.
Outro aspecto relevante é o da construção de estereótipos comportamentais, que
passam a ser adotados por grande número de pessoas. Por meio de tais
estereótipos pode-se estimular atitudes como disciplina militar, orgulho nacional,
questões raciais, posições políticas radicais, dentre outras possibilidades. Como
limitação desse tipo de canal existe a questão do lucro das produtoras
cinematográficas. Cinema, enquanto negócio, necessita construir estereótipos
palatáveis a grande parte da população, de maneira que a produção consiga
dialogar com o público e, consequentemente, ser lucrativa (QUALTER, 1962, p. 95).
A transmissão de parcela das mensagens programadas em uma operação
psicológica por meio do cinema deve ser cuidadosamente pensada de forma a não
comprometer tanto a imagem, quanto a bilheteria do filme. De toda forma, como
várias produtoras recebem subsídio de seus governos, a capacidade de “persuasão”
do Estado em relação aos empresários é grande.

Música. Compõe uma dimensão importante na arregimentação dos


movimentos sociais. Músicas como a Internacional, para os socialistas, ou a
Marselhesa, para os republicanos franceses, mais do que hinos, são catalisadores
de palavras de ordens de seus respectivos movimentos. A música não somente é

e pedras a população palestina enfrentou o aparato militar de ocupação israelense composto por
militares treinados, armados com fuzis e blindados.
245

capaz de agir como ordenadora de discursos, como também apela à dimensão


puramente emocional, transmitindo fé, perseverança ou admiração de valores. Outro
uso relevante da música, em termos de operações psicológicas, envolve a distensão
dos públicos afetados por mensagens transmitidas a partir de outros canais. A
atenção humana é limitada a um determinado período de tempo, e a música serviria
para aliviar a pressão durante os momentos entre mensagens propagandísticas
(QUALTER, 1962, p. 99). Outra maneira de usar a música seria na promoção de
valores contidos em uma civilização, tais como a sofisticação intelectual ou a
elaboração. Orquestras sinfônicas são um exemplo largamente utilizado para se
exportar uma visão positiva sobre um país ou cultura (SNYDER, 1995).

Pintura. Desde a antiguidade sempre foi um meio para propagandear feitos


históricos, traições, ou o enaltecimento de valores de um dado regime. Em diversos
momentos históricos o valor dado à pintura correspondia à exata medida de sua
utilidade. Nessa lógica, movimentos de massa, ou operários trabalhando em
conjunto com camponeses em um modelo de arte como o “realismo socialista”
tenderiam a ser valorizados e potencializados pelo Estado, enquanto aspectos
subjetivos seriam relegados a segundo plano (QUALTER, 1962, p. 99). Por outro
lado, como contramedida, no decorrer da Guerra Fria a inteligência estadunidense
patrocinou expressões da arte moderna como contraponto ao modelo de arte
soviético (SAUNDERS, 2008).

Uniformes e costumes. Ajudam a desenvolver espírito de corpo entre conjunto


de indivíduos e criar a percepção do “nós e eles”. Também são instrumentos de
propaganda indireta em relação aos que assistem aos desfiles militares, marchas do
partido, etc. Uniformes também transmitem códigos de honra e tradição, como o são
os uniformes militares. Por fim, ajudam a construir uma aura de autoridade ao redor
de generais, juízes ou policiais (QUALTER, 1962, p. 100).

Símbolos. Cumprem papel idêntico ao dos uniformes, em transmitir espírito de


unidade em relação aos que o portam diante dos demais. Também ajudam a
transmitir a força e a união entorno de uma causa ou conjunto de ideias. Para ser
efetivo deve ser seriamente utilizado, tendo-se o cuidado de associá-lo com o corpo
de valores que se almeja potencializar (SCHLEIFER, 2011, p. 100).
246

Arquitetura. Grandes monumentos a vitórias passadas, prédios grandiosos


que sediam governos, memoriais de guerra, dentre outras construções, dão suporte
à imagem de poder de um regime, de sua estabilidade e das vitórias futuras
(QUALTER, 1962, p. 100).

Descobertas científicas. Criam a dimensão da capacidade de uma sociedade


e da elaboração de seu quadro científico. Ou seja, também transmitem a imagem de
força de um país, e de seu governo, bem como a condição para apontar e
concretizar grandes desafios (QUALTER, 1962, p. 100). Da ciência também derivam
as descobertas tecnológicas. Com a tecnologia se tem a capacidade de vender o
modelo de futuro que se almeja, que é, em verdade, ordenado pelas ideologias, mas
transmitido como aparentemente isento (BARBROOK, 2009). A título de exemplo,
durante a Guerra Fria, a CIA construiu “uma rede extraordinariamente coesa de
pessoas que trabalharam junto com a Agência para promover uma ideia: a de que o
mundo precisava de uma Pax Americana, uma nova era iluminista, que seria
conhecida como o século Norte-Americano” (SAUNDERS, 2008, p. 14). Com um
discurso como contraponto ao modelo de coletividade igualitária socialista, onde se
apresentava um futuro de riqueza, mesmo que desigual, com abundante acesso a
informações para todos, os computadores representaram mais do que uma simples
conquista tecnológica. Com a primazia de sua tecnologia computacional e de seu
padrão de redes digitais, tanto se tinha uma prescrição de utopia futurista, como
também a capacidade de ordenar o presente (BARBROOK, 2009). A técnica tem a
vantagem de parecer isenta para a ampla maioria dos indivíduos, o que permite
promover diversos modelos ideológicos com sua propagação.

Intercâmbios e apresentações. Intercâmbios de estudantes e professores,


promoção de conferências internacionais, apresentações de companhias de balé,
turnês de cantores são também considerados como canais utilizáveis em operações
psicológicas (QUALTER, 1962, p. 100).

Internet. As redes digitais são uma revolução no tocante ao uso de canais de


distribuição de informação. A integração das transmissões por satélite de rádio e
vídeo, mediante dispositivos diversos como “pagers, telefones celulares, blackberries
e ipods”, permitem que qualquer pessoa, de qualquer lugar transmita e receba
247

informações. Em conjunto com as câmeras portáteis ou integradas em celulares “um


indivíduo pode se transformar em uma empresa de comunicação”, o que dificulta
acentuadamente a censura dos governos. Uma mesma pessoa pode mandar
milhares de emails para indivíduos pelo mundo todo, postar informações em
websites ou usar redes sociais para articular eventos. Ao mesmo tempo, canais
podem ser subvertidos facilmente, com sites ou canais de rádio/televisão sendo
invadidos a partir de computadores pessoais (SCHLEIFER, 2011, p.13). Com essa
relativa facilidade se percebe uma grande tendência no uso das redes digitais em
conflitos assimétricos, sobretudo devido à velocidade e disseminação das
mensagens. (SCHLEIFER, 2011, p. 44). Embora alguns atores tenham grande peso
por serem os nodos centrais, onde todos circulam e interagem, esse tipo de veículo
consegue transmitir a impressão de que funciona de forma acéfala, sem
orquestradores.

Orquestração. Ante essa diversidade de canais, e em um contexto de ruído e


contrapropaganda fluindo neles, existe a recomendação para o uso concomitante do
máximo de canais empregáveis. Presume-se que sua soma permita uma maior
amplitude no alcance, bem como o reforço positivo da temática proposta. Dessa
forma a

propaganda deve ser total. Uma operação psicológica moderna deve utilizar
todos os meios técnicos à sua disposição - imprensa, rádio, TV, filmes,
cartazes, reuniões e persuasão face-a-face. Não há operação psicológica
quando as reuniões e palestras são esporádicas, algumas palavras de
ordem são simplesmente salpicadas nas paredes, apresentações de rádio e
televisão são descoordenadas e reportagens são aleatórias. Cada meio de
comunicação tem o seu próprio modo particular de exercer influência -
sozinho, o meio não pode atingir as pessoas, quebrar sua resistência, ou
tomar suas decisões. Um filme não é reproduzido pelos mesmos motivos,
não produz os mesmos sentimentos, não provoca as mesmas reações que
um panfleto. O próprio fato de que a eficácia de cada meio é limitada a um
segmento particular mostra claramente a necessidade de complementá-la
com outras mídias. A palavra falada no rádio não é idêntica à mesma
palavra pronunciada em uma conversa privada ou em um discurso público.
Um termo que aparece em uma impressão não produz o mesmo efeito que
a mesma palavra quando é dita. Para atrair o indivíduo para dentro da rede
de persuasão, cada técnica deve ser utilizada em sua própria maneira
específica, voltada para a produção do efeito ideal, e orquestrada com todos
os demais meios de comunicação. Cada meio alcança o indivíduo de uma
forma específica e faz com que ele reaja novamente para com o mesmo
tema, no mesmo sentido, mas de forma diferente. Assim, nenhuma parte da
248

119
personalidade intelectual ou emocional é deixada sozinha (KATZ;
MCLAURIN; ABBOT, 1996, p. 143).

Além do maior espectro a ser atingido, a multiplicidade de canais permitiria a


potencialização do estímulo positivo na mensagem. Por exemplo, um indivíduo lê
notícias na Internet sobre uma ocupação militar, despertando-se para a questão. Em
seguida assiste a entrevista de um ‘especialista’ sobre relações internacionais na
televisão condenando a ocorrência. Posteriormente, esse mesmo sujeito se depara
com um filme sobre resistência ao ocupante, mostrando os horrores da guerra. São
eventos aparentemente desconexos, mas que uma vez conjugados na mente do
alvo despertam razão e emoção na direção do que almeja a operação psicológica.
Em uma mescla de lógica acionada pelas informações tendenciosas, em conjunto
com a irracionalidade das emoções sobre esse tipo de situação, o indivíduo formará
sua opinião de acordo com o planejado, sem sequer suspeitar de que é alvo de uma
ação.

Dentro dessa perspectiva, é fundamental que o uso dos canais seja


conjugado, de maneira a não somente se complementarem, como também para
evitar que se contradigam, provocando prejuízos sobre a compreensão do alvo. O
uso de múltiplas mídias, conjugadas temporalmente, e de maneira sequencial exige
cuidados. Conforme a dimensão da operação e o volume de conteúdo a ser
veiculado pode se perder o controle sobre o fluxo adequado de (des)informações,
provocando a deturpação das percepções que se objetiva construir.

119
Propaganda must be total. A modern psycological operation must utilize all of the technical means
at its disposal - the press, radio, TV, movies, posters, meetings, and face-to-face persuasion. There is
no psychological operation when meetings and lectures are sporadic, a few slogans are splashed on
walls, radio and television presentations are uncoordinated, and news articles are random. Each
communication medium has its own particular mode of influence - alone, it cannot attack individuals,
break down their resistance, or make their decisions for them. A film does not play on the same
motives, does not produce the same feelings, does not provoke the same reactions as a leaflet. The
very fact that the effectiveness of each medium is limited to one particular area clearly shows the
necessity of complementing it with other media. A word spoken on the radio is not the same as the
identical word spoken in private conversation or in a public speech. Nor does a word appearing in print
produce the same effect as the same word when it is spoken. To draw the individual into the net of
persuasion, each technique must be utilized in its own specific way, directed toward producing the
optimum effect, and orchestrated with all the other media. Each medium reaches the individual in a
specific fashion and makes him react anew to the same theme-in the same direction, but differently.
Thus, no part of the intellectual or emotional personality is left alone. Tradução livre.
249

Uma vez compreendidos os conceitos fundamentais dessa temática, bem


como seu funcionamento, métodos e canais, vamos avançar rumo ao entendimento
de sua institucionalização dentro do Estado.

3.3.8 Institucionalização

No decorrer da Primeira Guerra Mundial surgiu a primeira organização oficial


voltada para a propaganda de guerra na Inglaterra, o Escritório para Propaganda de
Guerra. Sua missão original envolvia a distribuição de materiais impressos em
países neutros e, eventualmente dentro da própria Alemanha. Todavia, com a
mudança do governo britânico em 1916 essa área passou por um extenso processo
de reorganização, dando origem a outro tipo de estrutura, bem mais sofisticada e
centralizada (JOWETT; O’DONNELL, 2012, p. 218). No início de 1918 os britânicos
criaram o Ministério da Informação, ou Ministry of Information – MOI, sob a liderança
de Lorde Beaverbrook, proprietário do jornal Daily Express. Sua responsabilidade
era estimular positivamente a moral no país e nas nações aliadas.
Concomitantemente, o Escritório para Propaganda de Guerra foi reestruturado,
sendo transformado em um departamento voltado para as operações psicológicas
sobre as forças inimigas e, principalmente, sobre suas populações. Esse
departamento era coordenado pelo também proprietário des jornais – Daily Mail e
Times – Lord Northcliffe (WELCH, p. 93, 2013). Com o fim da guerra essa estrutura
foi imediatamente desarticulada. “O Governo Britânico considerava propaganda
como politicamente perigosa e até mesmo moralmente inaceitável em tempos de
paz” (WELCH, p. 86, 2013). Todavia, sua aparente efetividade deixou uma forte
impressão sobre os demais participantes do conflito, sobretudo os alemães.

Sob influência do modelo britânico, ao entrarem no conflito os norte-


americanos também tiveram sua primeira experiência com o uso da propaganda em
larga escala como um recurso primordial para suporte à guerra (WELCH, 2013, p.
86). Em 14 de abril de 1917 foi criado o Committee on Public Information – CPI, ou
Comitê de Informação Pública. Também ficou conhecido como Comissão Creel, uma
vez que George Creel fora nomeado seu diretor pelo presidente Woodrow Wilson
(1917, on-line). Operando como uma agência independente, seu objetivo era
influenciar a opinião pública do país a respeito da participação na Primeira Guerra
250

Mundial. Em pouco mais de dois anos, pois o comitê encerrou seus trabalhos em 30
de junho de 1919, foram utilizados todos os instrumentos informacionais disponíveis,
sobretudo as técnicas de propaganda, com vistas a desenvolver amplo apoio
popular ao esforço de guerra. Outro objetivo foi o de mobilizar a opinião pública na
sustentação dos interesses estratégicos dos EUA com a vitória na guerra, ante as
tentativas dos demais atores em subvertê-los. Além da dimensão interna, o CPI
atuou também externamente com o intuito de reproduzir uma imagem positiva dos
EUA e seu esforço de guerra, propagando as bandeiras pacifistas de Woodrow
Wilson da “guerra para acabar com as guerras”. As campanhas de propaganda
ocorreram tanto sobre os países aliados envolvidos diretamente no conflito, como a
França, Inglaterra e Itália, e também sobre regiões e nações inicialmente neutras
como a América Latina, Oriente Médio, México, Espanha e Suiça, dentre outros
(CREED, 1920).

Em que pese a avaliação positiva do esforço de propaganda engendrado pela


CPI, diversos setores da própria sociedade norte-americana e o próprio Senado
Federal questionaram o uso de desinformações e censura como atalho para a
conquista de apoio, o que ocasionou o encerramento das atividades do comitê
quase que concomitantemente ao fim da guerra. Ante a barragem de críticas,
George Creel publicou em 1920 um relato com propósitos historiográficos sobre a
atuação da propaganda estadunidense na guerra, onde refuta, inclusive, o emprego
do termo ‘propaganda’.

Nós nos esforçamos para a manutenção da nossa própria moral e da moral


dos aliados mediante todo processo de estimulação; cada expediente
possível foi empregado para romper a barragem de mentiras que
mantinham o povo das Potências Centrais na escuridão e ilusão; procurou-
se a amizade e o apoio das nações neutras, mediante a apresentação
contínua dos fatos. Nós não chamamos isso de propaganda, por que essa
palavra, em mãos alemãs, tinha vindo a ser associada com a decepção e a
corrupção. Nosso esforço por toda parte foi educativo e informativo, pois
tínhamos tanta confiança no nosso caso, quanto o sentimento de que não
era necessário outro argumento que a apresentação simples e direta dos
fatos.
Não houve nenhuma parte da grande máquina de guerra que nós não
tocamos, nenhum recurso de mídia que não empregamos. A palavra
impressa, a palavra falada, o cinema, o telégrafo, o cabo, o rádio, o cartaz, o
sinal de bordo, todos estes foram utilizados em nossa campanha para fazer
compreender ao nosso próprio povo e a todos os outros povos as causas
que obrigaram a América a pegar em armas. Tudo o que era bom e ardente
na população civil respondeu ao nosso chamado, mais de 150 mil homens e
251

mulheres devotaram habilidades altamente especializadas para o trabalho


da Comissão, tão fiéis e dedicados ao seu serviço como se eles usassem o
120
cáqui (CREEL, 1920, p. 4).

Na narrativa de Creel se percebe mais uma vez a preocupação com o termo


propaganda, e o desgaste que esta expressão adquiriu junto à sociedade norte-
americana. É também ilustrativa a reputação da prática de “decepção e corrupção”
ao adversário, enquanto as práticas do CPI seriam meramente educativas e
informativas. O uso de desinformação por Creel geraria consequências futuras
dentro e fora do Estado norte-americano quando do emprego futuro das operações
psicológicas.

Sob o prisma alemão, responsabilizando a vitória informacional inglesa pela


derrota alemã na guerra, o partido nazista apregoou amplamente nos anos que
precederam sua chegada ao poder a necessidade de medidas semelhantes por
parte do governo. Assim, apesar da experiência britânica e estadunidense, pode-se
afirmar que a origem institucional das operações psicológicas, com a conformação
de um aparato estatal permanente como política de Estado remonta à Alemanha
nazista e ao seu Ministério da Propaganda. Com o emprego extensivo de rádio,
panfletos, comícios, e quinta-coluna os nazistas mesclaram a construção da
hegemonia política e da guerra definitivamente com o conflito psicológico (KATZ;
MCLAURIN; ABBOT, 1996, p. 122). Comícios como o de Nuremberg foram decisivos
para preparar o clima interno para as futuras conquistas. No ambiente externo, o
conceito de ataque relâmpago, ou blitzkrieg, continha fortes traços das operações
psicológicas, de maneira a potencializar o terror causado pelo avanço das divisões
blindadas e dos bombardeios na retaguarda. Se países como a Inglaterra e os

120
We strove for the maintenance of our own morale and the Allied morale by every process of
stimulation; every possible expedient was employed to break through the barrage of lies that kept the
people of the Central Powers in darkness and delusion; we sought the friendship and support of the
neutral nations by continuous presentation of facts. We did not call it propaganda, for that word, in
German hands, had come to be associated with deceit and corruption. Our effort was educational and
informative throughout, for we had such confidence in our case as to feel that no other argument was
needed than the simple, straightforward presentation of facts. There was no part of the great war
machinery that we did not touch, no medium of appeal that we did not employ. The printed word, the
spoken word, the motion picture, the telegraph, the cable, the wireless, the poster, the sign-board all
these were used in our campaign to make our own people and all other peoples understand the
causes that compelled America to take arms. All that was fine and ardent in the civilian population
came at our call until more than one hundred and fifty thousand men and women were devoting highly
specialized abilities to the work of the Committee, as faithful and devoted in their service as though
they wore the khaki.Tradução livre.
252

Estados Unidos, haviam dado a dinâmica nesse tipo de enfrentamento quando da


Primeira Guerra Mundial, precisaram aprender com o adversário alemão no início da
Segunda Guerra.

Em relação aos Estados Unidos, novamente grande parte de sua experiência


institucional se deveu à reprodução do modelo inglês. Com a derrota militar da
França, inicialmente os britânicos criaram o Special Operation Executive – SOE, ou
Executivo de Operações Especiais, cuja tarefa incluía desde sabotagem e
assassinatos até a realização das propagandas encobertas na Europa ocupada
pelos nazistas. Também foram criados o novo Ministry of Information – MOI com o
objetivo de coordenar a propaganda interna sobre países neutros e o Executivo de
Guerra política, ou Political Warfare Executive – PWE atuando sobre os territórios
inimigos (WELCH, 2013, p. 95). Inicialmente, tanto o MOI quanto o PWE operavam,
sobretudo, com ‘propaganda branca’, como as transmissões oficiais da BBC. Sua
diferença organizacional se dava tão somente pela abrangência do público, dividido
em interno e externo. O SOE, tal qual o PWE, atuava somente externamente, tendo
exclusividade no emprego de ‘propaganda negra e cinza’. Ou seja, a diferença entre
SOE e PWE era o tipo de propaganda utilizado sobre os outros países.

Com o aumento da complexidade da disputa informacional no decorrer do


conflito, bem como as disputas institucionais de poder dentro do Estado britânico, o
SOE perdeu seu setor de propaganda que foi repassado inteiramente ao PWE. O
PWE também obteve o controle das transmissões da BBC sobre países inimigos e
ocupados, retirando o controle original do Ministério da Informação. Diversas
batalhas políticas foram travadas nos anos iniciais da guerra até que a esfera de
atuação desses organismos se estabilizasse. O PWE conquistou, por fim, o
monopólio da propaganda aberta ou encoberta sobre os países inimigos ou
ocupados, todavia, não se ligou ao organograma de nenhum ministério. Sua gestão
estratégica inicialmente era feita a partir de um triunvirato com representantes dos
Ministérios da Informação, das Relações Exteriores e da Guerra Econômica. Depois
253

de algum tempo permaneceram apenas os dois primeiros (GARNETT, 2002121, p.


ix).

Assim, enquanto o SOE era considerado perito em se infiltrar em território


ocupado e distribuir panfletos ou postar cartas, o PWE reunia todos os especialistas
em elaboração de conteúdo informativo ou desinformativo, concentrando todo o
espectro de cores da atividade de propaganda branca, negra e cinza, voltadas
exclusivamente para o exterior. Em consequência dessa lógica o PWE passou,
portanto, a ter duas grandes seções organizacionais determinadas pelo tipo de
propaganda que faziam. Enquanto a Diretoria de Guerra Política contra o Inimigo e
Satélites122 operava com propaganda branca, a Diretoria de Operações Especiais
contra o Inimigo e Satélites123 atuava empregando a propaganda negra (RANKIN,
2008, p. 301). Dessa forma, o setor de operações especiais do PWE, originado do
SOE, mesmo que com algum conflito da disputa por atribuições, trabalhava de
maneira associada a este último que cumpria o papel de operacionalizar a
distribuição da propaganda dentro da Europa ocupada. Em uma analogia simples, o
PWE seria o departamento de criação, enquanto o SOE garantia a logística para a
distribuição do conteúdo em áreas de difícil e arriscado acesso (RICHARDS, 2010,
p. 11).

Com a entrada dos norte-americanos na guerra, estes foram buscar junto aos
britânicos a experiência acumulada na luta informacional. Sefton Delmer, diretor das
operações de propaganda negra do PWE, relata o assédio estadunidense sobre seu
então chefe, para serem logo introduzidos nas técnicas e processos de “propaganda
negra”.

124
Quando os Estados Unidos entraram na guerra, Rex Leeper foi assediado
pelos norte-americanos exigindo serem iniciados nas artes e técnicas de
'propaganda negra'. Um bom resultado disso foi a íntima e lucrativa
colaboração entre os emissários do Escritório de Serviços Estratégicos
121
Um dos motivos que retardou por décadas a publicação do relato histórico da atuação do PWE
durante a Segunda Guerra foi o fato de seu autor, David Garnett, ter descrito em sua narrativa,
detalhes das disputas burocráticas por influência em meio à guerra. Terminado em 1947, o que
poderia ter sido uma publicação de ampla circulação, ao menos dentro do Estado, foi reduzida a
menos de dez cópias (GARNETT, 2002, p. ix - xvi).
122
Political Warfare against the Enemy and Satellites. Tradução livre.
123
Special Operations against the Enemy and Satellites. Tradução livre.
124
Sir Reginald Wildig Allen Leeper coordenou o Departamento de Inteligência Política do Serviço de
Inteligência mantendo-se nesta área quando da criação do SOE.
254

(OSS) e eu. Foi uma colaboração que, assim como as nossas Forças
Armadas, tornou-se a base dos trabalhos mais importantes e bem
125
sucedidos realizados por minha unidade (DELMER, 1962, p. 76).

O panorama britânico que os EUA acompanharam quando do seu ingresso no


conflito mundial ainda estava em evolução. Todavia, o modelo vigente em Londres
em meados de 1941, provavelmente, tenha sido o balizador das organizações
estadunidenses. Dessa forma, o Political Warfare Executive – PWE, que durante a
guerra funcionou centralizando a aplicação dos conceitos de “guerra política” dos
britânicos, teve como contraponto estadunidense o Escritório de Guerra de
Informação, ou Office of War Information – OWI (QUALTER, 1962, p. 114) fundado
em 1942. Os EUA também replicaram essa lógica de funcionamento no seu
Escritório de Serviços Estratégicos, ou Office of strategic services – OSS,
(LINEBARGER, 2010, p. 131) que ficou com a mesma incumbência do SOE
britânico de meados de 1941.

Em um primeiro momento os EUA também levaram algum tempo para


estabilizar a esfera de atuação dos órgãos envolvidos. Isso causou grande confusão
em suas contrapartes britânicas, por não saberem o exato status das agências em
questão, bem como sua real competência. Quase toda formatação de sua estrutura
não obedecia a uma ordenação hierárquica do tipo ministerial, recebendo sua
autoridade diretamente do presidente, por vezes de maneira desordenada
(GARNETT, 2002, p.121). Conforme já narrado, ao operarem de maneira idêntica ao
modelo de guerra informacional britânico, as ações estadunidenses emularam as
dimensões de propaganda negra, cinza e branca britânicas, bem como o uso de
informação e de desinformação. Tal qual no contexto inglês, um grande embate
organizacional se deu entre as organizações criadas para tais finalidades no âmbito
dos EUA.

Tais disputas institucionais tinham como base profundas diferenças


ideológicas, em que as amplas polêmicas sobre o uso de desinformação não se

125
When the United States came into the war, Rex Leeper was besieged by Americans demanding to
be initiated into the arts and techniques of 'Black Propaganda'. One good result of this was the close
and profitable collaboration between the emissaries of the Office of Strategic Services and myself. It
was a collaboration which, like that with our British Fighting Services, became the basis of the most
important and successful work my unit performed. Tradução livre.
255

davam tão somente por disputas pelo controle de aparatos no Estado, ou simples
guerra de egos. O principal defensor do uso de propaganda branca e da reprodução
apenas de informações verdadeiras era o Office of War Information OWI, como
contraponto ao Office of Strategic Services que defendia o uso de propaganda negra
e cinza, bem como de desinformação. No tocante ao OWI, essa agência teve como
peculiaridade em sua composição inicial a forte presença de liberais e democratas.
Esses setores apoiavam a política keynesiana do New Deal126 de Roosevelt, então
no poder, bem como o modelo de paz universal proposto por Wilson quando da
Primeira Guerra. Para eles o espaço ocupado pelos EUA deveria ser o da liderança
pelo exemplo, em que a verdade da democracia combateria as mentiras dos regimes
totalitários. Como um modelo de sociedade e virtude as instituições estadunidenses
não deveriam mentir ou dissimular, uma vez que comprometeriam a consistência
ideológica preconizada. Mais do que ações de curto prazo, de cunho tático, o OWI
se movia predominantemente nas temáticas estratégicas para salvar a civilização do
fascismo (LAURIE, 1996, p. 112-127). Por sua vez, o OSS fundado e liderado pelo
advogado William J. Donovan, tinha em seus quadros a presença de amplos
setores do Partido Republicano, que encampavam uma ideologia intervencionista
e pragmática das relações internacionais. Encampando toda a doutrina das
operações de guerra informacional britânicas, sua percepção era da hegemonia
pela preponderância nas esferas de poder tradicional. Sob a acepção de
Donovan e seus companheiros, o uso de desinformação mediante propaganda
negra e cinza era uma arma que deveria ser voltada contra o regime nazista
(LAURIE, 1996, p.128-142).

Esse processo de disputa institucional levou quase dois anos para ser
relativamente contido. Entre idas e vindas, resoluções presidenciais e novos
desacordos, a situação foi normalizada, ao menos por algum tempo. Nesse modo,
os norte-americanos reproduziram o modelo de funcionamento inglês para a guerra,
com uma organização como representação oficial (propaganda branca) e outra
voltada para a guerra subterrânea (propaganda negra). Enquanto o OWI atuava com

126
Foi a doutrina econômica que deu suporte ao plano New Deal do presidente Roosevelt, voltado
para tirar a economia norte-americana da profunda crise provocada pela Quebra da Bolsa de Valores
de 1929.
256

a propaganda aberta, institucional, como a Voz da América, que teve sua primeira
transmissão em 24 de fevereiro de 1942 (SNYDER, 1995, p. 15), o OSS fazia
funcionar as ações propagandísticas encobertas sobre os alemães, tais quais as
rádios apresentadas como se alemãs fossem, ou panfletos apócrifos repassando
desinformação. Apesar disso, conforme já observado, em que pese o OSS ter ficado
com a responsabilidade da propaganda negra até o período da invasão da Europa,
na prática atuou por diversas vezes como operacionalizador da propaganda
produzida pelo PWE britânico, tal qual o SOE, sua contraparte britânica (DELMER,
1962, p. 76).

Presume-se que a competência na elaboração de sofisticados produtos de


desinformação elaborados pelos britânicos tenha exigido uma curva de aprendizado
em suas contrapartes norte-americanas. Isso explicaria a atuação do PWE como
fornecedor desses conteúdos para as ações operacionais tanto do SOE britânico,
quanto da OSS estadunidense. Outra diferença entre ingleses e estadunidenses foi
a de que os EUA optaram por operar com somente uma organização voltada para a
propaganda branca, no caso o OWI. Esse organismo atuava tanto no ambiente
interno do país, quanto sobre nações aliadas, neutras e inimigas. Como
anteriormente visto, o modelo britânico era dividido entre o ambiente interno e sobre
países neutros, com o Ministério da Informação utilizando propaganda branca, e no
ambiente externo com o PWE atuando com propaganda negra e branca sobre os
países inimigos e ocupados.

No tocante à relação institucional estadunidense, novo rearranjo se


avizinhava com a presença cada vez maior do Comando Militar no debate sobre as
questões relativas à guerra psicológica. Inicialmente a participação do Exército
norte-americano no conflito se deu com a condução da propaganda centralizada nas
mãos dos civis. Ao contrário das agendas políticas de cunho político-estratégico que
perpassavam as operações do OWI, pautadas pela influência liberal e democrata, os
militares tendiam ao absoluto pragmatismo, o que, a princípio, os distanciou do
tema. Além do modelo de formação profissional dessas instituições, equidistante do
embate político cotidiano estadunidense, ao terem o encargo de conduzir as
257

operações militares contra o inimigo alemão, os custos pagos pelas Forças Armadas
eram contados em perdas de milhares vidas.

Ante perspectivas e necessidades tão opostas, na medida em que a presença


militar dos EUA foi adentrando o conflito armado, diversas ocorrências aprofundaram
as diferenças entre o Comando Militar norte-americano e o Office of War Information.
Um caso bastante ilustrativo foi a aliança feita pelo governo estadunidense com o
ex-Primeiro Ministro François Darlan, que anteriormente colaborara com a ocupação
alemã. Tendo trocado de lado, Darlan se juntou aos Aliados fazendo com que
grande parte das forças francesas na Argélia e no Marrocos se unissem ao esforço
norte-americano. Enquanto o Alto-Comando Estadunidense imediatamente
encampou a negociação, selando o apoio, o OWI ignorou a política oficial e lançou
uma campanha propagandística no norte da África conclamando a destituição do
político francês. Dentro de sua perspectiva estratégica para o OWI, os EUA não
construiriam a base de uma nova plataforma para as relações internacionais, dando
suporte a um aliado do regime nazista. Embora o assassinato de Darlan pela
resistência francesa tenha posto fim ao dilema diplomático, os danos causados às
relações entre as Forças Armadas e o OWI foram “praticamente irreversíveis”
(LAURIE, 1996, p. 152).

Assim, quando posteriormente o peso político dos militares aumentou


exponencialmente ante a perspectiva de conduzirem o conflito no teatro europeu,
estes impuseram sua própria agenda. Com a invasão da “fortaleza Europa”, o
Supreme Headquarters Allied Expeditionary Force – SHAEF, Comando Supremo
das Forças Expedicionárias Aliadas, passou a centralizar o uso de toda a
propaganda estadunidense, adequando-a às necessidades tático-operacionais dos
enfrentamentos militares. Mais uma vez foi aberto um período de conflito de
competências, só que agora entre os aliados ‘civis’ OWI e PWE para com o
comando militar, que criou uma divisão com esta responsabilidade, o Psycological
Warfare Division127 – PWD SHAEF. Por fim, acordou-se que haveria reuniões de um
triunvirato128 para debater a campanha de operações psicológicas e que o comando

127
Divisão de Guerra Psicológica. Tradução livre.
128
O triunvirato seria composto pelo OWI, PWE e pelo Comando Militar.
258

militar centralizaria as ações táticas e operacionais, enquanto o PWE e OWI teriam o


foco na agenda estratégica (GARNETT, 2002, p. 406).

Se no ambiente externo os EUA tinham que conjugar e coordenar um


conjunto de competências entre a OWI e OSS para com o SOE e PWE britânicos e,
por fim, com o Alto-Comando aliado, no ambiente interno também existiam
contradições. Em que pese o OWI possuir a exclusividade na propaganda interna,
dadas as pretensões governamentais quanto ao amplo uso da mídia de massas a
serviço do esforço de guerra, essa organização sofreu grande antagonismo dos
principais meios de comunicações domésticos. A cooperação total dessas empresas
com o governo se deu somente depois de uma série de delicadas negociações, em
que se discutiu caso a caso. Ao final se conseguiu o envolvimento inclusive dos
setores de entretenimento doméstico, com seu considerável poder de propaganda
sobre o público. No entanto, no longo prazo o OWI reduziu voluntariamente parte de
sua demanda em face da desaprovação e suspeitas do congresso. Alguns setores
do congresso avaliavam que essa máquina propagandística estava atuando também
a serviço da agenda política do presidente Roosevelt (JOWETT; O’DONNELL, 2012,
p. 257).

Com o fim da Segunda Guerra Mundial, o OWI foi descontinuado e suas


funções passadas para o Departamento de Estado (KATZ; MCLAURIN; ABBOT,
1996, p. 122). Esse ministério recebeu, inicialmente, o nome de Serviço Interino
Internacional de Informações, do inglês Interim International Information Service –
IIIS, para logo depois se tornar o Escritório Internacional de Informação e Assuntos
Culturais, também conhecido como Oficce of International Information and Cultural
Affairs - OIC (LINEBARGER, 2010, p. 243). Como herdeiro do OWI, o Departamento
de Estado ficou com a responsabilidade do trabalho com informações, ou ao menos
informações parciais, mediante o emprego de mensagens de propaganda aberta.
Também foi criado, no mesmo período, o Escritório de Intercâmbio Educacional e foi
desenvolvida uma política de fundação de bibliotecas e centros culturais em diversos
países estrangeiros (SNYDER, 1995, p. 15). Esse novo conjunto de disciplinas, sob
o manto do Departamento de Estado, ficou conhecido como diplomacia pública, uma
259

vez que a intervenção desses setores seria sobre a população dos demais países e
não somente sobre seus pares diplomatas (HART, 2013, p. 108).

Em relação às atividades desempenhadas pelo OSS, que também foi


encerrado depois da guerra, suas responsabilidades foram assumidas pela nova
agência de inteligência, então em criação. O surgimento da CIA em 1947 proveu um
forte ímpeto e um novo veículo organizacional para a realização das operações
psicológicas encobertas e ações políticas durante o período de paz (LORD, 1996, p.
73; WALLER, 2007, p.25). A partir do seu Diretório de Operações Encobertas a CIA
passou a empregar ações psicológicas para desestabilizar governos ou promover
posições políticas simpáticas à esfera de influência dos EUA. Tendo herdado o
modelo de atuação do OSS na Europa que, como observado, foi influenciado
diretamente pelo SOE britânico, a CIA sempre primou pela atuação em operações
encobertas, muitas vezes em detrimento da obtenção de inteligência de qualidade
(WEINER, 2008, p. 51).

Passados alguns anos do pós-guerra, a percepção de paz e segurança


internacional mudou bastante dentro do governo dos EUA. Os soviéticos de aliados
passaram a ser vistos como adversários mortais, de maneira que, durante os anos
50, houve um grande recrudescimento dessa atividade com a cristalização da
Guerra Fria (KATZ; MCLAURIN; ABBOT, 1996, p. 122). Em 1950, com a Guerra da
Coréia, o governo criou a primeira estratégia para ações psicológicas, em que
buscava concatenar o esforço de operações psicológicas do Estado. Em 1952 o
exército estadunidense criou em Fort Bragg, na Carolina do Norte, o Centro de
Guerra Psicológica, cuja tarefa envolvia o estudo sobre o tema, com vistas a
produzir doutrina, bem como a realização de ações específicas. Também foi
instituído o Comitê Coordenador para Operações Psicológicas, integrando o
Departamento de Estado e os diferentes órgãos com responsabilidades na área.

Pouco depois, em 1953, foi criada a Agência de Informações dos Estados


Unidos, ou United States Information Agency – USIA, se reportando exclusivamente
ao Conselho de Segurança Nacional (QUALTER, 1962, p. 122; HART, 2013, p. 198).
Seu papel seria o de dar continuidade às tarefas desenvolvidas pelo antigo OWI,
adequando as ações aos novos tempos e ao novo inimigo. Com o enfrentamento
260

mais político que militar, canais como a Rádio Europa Livre - RFE, Radio Liberdade -
RL e Voz da América se transformaram nos principais instrumentos de Psyops do
período. A comunicação de notícias, ideias e opiniões através das fronteiras
frequentemente tinha significativos efeitos (KATZ; MCLAURIN; ABBOT, 1996, p.
123). Interessante notar que as rádios Europa Livre e Liberdade foram criadas
originalmente pela CIA, com o objetivo de potencializar suas operações dentro da
área de influência soviética (SNYDER, 1995, p. 16).

Se um ponto alto existiu na década de 50 em termos institucionais, os anos


60 e 70 significaram seu maior ponto baixo. Diversas diferenças foram surgindo
sobre as tonalidades de atuação da CIA, USIA e dos militares, provocando conflitos
institucionais. Com a militarização da área, no decorrer da Guerra do Vietnã, teve-se
uma grande atrofia no setor (LORD, 1996, p. 74), em que os demais segmentos
perderam espaço, inclusive a USIA. A disputa de percepções na época indicava uma
possível derrota da estratégia estadunidense. A presença no Vietnã, os conflitos por
direitos civis, o assassinato do presidente Kennedy e do líder negro Martin Luther
King foram o ponto baixo da propaganda dos EUA no exterior, em que a disputa com
os soviéticos parecia estar sendo perdida (SNYDER, 1995, p. 20). Grande parcela
das ações de propaganda ficou a cargo somente das organizações de inteligência
(SCHLEIFER, 2011, p. 5), o que permite supor que se concentraram em propaganda
cinza e negra.

Com o início dos anos 80 do século passado, as organizações voltadas para


as operações psicológicas recebem um novo e decisivo impulso, sendo montado um
aparato em escala mundial inigualável. Com a posse de Ronald Reagan como
presidente dos EUA a agenda de disputa informacional do país foi intensamente
reposicionada. A USIA teve seu auge, adquirindo uma dimensão até vinte vezes
maior do que as produtoras comerciais de filmes da época. Possuía mais de dez mil
empregados com dedicação exclusiva, operando em cento e cinquenta países, em
mais de setenta linguagens e movimentando dois bilhões de dólares por ano
(SNYDER, 1995, p. xi). Também foi ordenado às Forças Armadas a elaboração e
implementação de uma agressiva política nesse sentido (SCHLEIFER, 2011, p. 5), o
261

mesmo com as agências de inteligência e sua propaganda encoberta (WEINER,


2008).

A derrocada do império soviético e o fim da Guerra Fria marcaram uma nova


mudança no paradigma institucional dos Estados Unidos. Com o amplo predomínio
do modelo liberal deste país, sua propaganda aberta foi pulverizada por diversas
empresas com capacidade global de comunicação (SNYDER, 1995). A posterior
consolidação de redes digitais como a Internet, em associação com a posse dos
principais produtores de conteúdo em escala global, colocaram os EUA em uma
posição ímpar em termos de propaganda ‘branca’. Assim, no contexto atual, o
Departamento de Estado assumiria o papel de centralizador da política de
propaganda externa e ‘aberta’, devendo atuar conjuntamente com o Comando de
Operações Especiais, ou United States Special Operations Command Mission, em
caso de guerra (GOLDSTEIN, p. x, 1996). Por outro lado, esse mesmo predomínio
político e militar, em conjunto com a conformação do Poder Informacional e a
decorrente hegemonia na infraestrutura digital, permite um amplo espectro de
atuação para as organizações que operam com desinformação. Mesclando
propaganda negra, branca e cinza, bem como as já citadas operações de decepção,
as organizações militares e de inteligência, como a CIA, têm um campo vasto à sua
disposição, com poucos atores conscientes de sua nova magnitude. Essas
pretensões de atuação estão materializadas no conjunto de doutrinas e literatura da
área a que se pretende analisar em seguida.

No tópico a seguir, iremos tentar compreender o conceito de ações


encobertas. Tanto quanto a contrainteligência é utilizada, predominantemente, para
desinformar os principais dirigentes de uma nação, mediante os seus serviços de
inteligência, as ações encobertas são empregadas para influir sobre eventos e
setores sociais em outros países.

3.3.9 Ações encobertas


Embora as ações encobertas possam ser utilizadas especificamente sobre
um governo, comumente atuam sobre setores sociais, ou toda uma população, com
vistas a influenciar eventos. Ou seja, predominantemente, até mesmo para
262

influenciar poucas pessoas serão utilizados instrumentos característicos das ações


psicológicas.

Dessa maneira, as ações encobertas possuem como objetivo a tentativa de


influenciar eventos em outros países, sem o conhecimento de sua população, ou de
forma que, no caso de haver indícios sobre sua autoria, seja possível recorrer ao uso
da negação plausível. (GODSON, 2004, p. 19). Essas atividades clandestinas têm
como característica fundamental o fato de os governos poderem negar sua
participação nos eventos afetados (HERMAN, 1996, p. 55). De acordo com o que
argumenta Cepik (2003, p. 61),

operações encobertas são utilizadas por um governo ou organização para


tentar influenciar sistematicamente o comportamento de outro governo ou
organização através da manipulação de aspectos econômicos, sociais e
políticos relevantes para aquele ator, numa direção favorável aos interesses
e valores da organização ou governo que patrocina a operação.

Sendo um meio de projeção de poder no ambiente externo, existe uma ampla


gama de atividades que estão abrigadas sobre essa temática. Esse espectro varia
desde ações de cunho centralmente informacional e financeiro em um extremo, até a
intervenção paramilitar direta em outro. Percebe-se, por um lado, medidas na esfera
do poder simbólico, tais como o emprego de agentes de influência, financiamento
político, operações de mídia, falsificações diversas e propaganda negra. No outro
extremo tem-se as medidas sob a órbita do poder coercitivo, como o suporte a
grupos de oposição, apoio a forças de resistência, insurgentes e terroristas,
condução de sabotagens e outras operações paramilitares (HERMAN, 1996, p. 55).

Segundo Godson (2004, p. 134-177), compreendem atividades das ações


encobertas:

Ações políticas – Procuram influenciar as decisões políticas de seu objeto de


interesse através do emprego de meios informais, tais como grupos de influência ou
enviados secretos, que atuarão junto ao referido alvo e influirão sobre o processo
decisório, promovendo os interesses de seu próprio país.

Agentes de influência – Nesse caso a inteligência estrangeira opta por ajudar


a promover indivíduos de dentro do próprio grupo adversário, potencializando sua
carreira, de maneira que venham assumir posições de liderança. Tais pessoas
podem ser recrutadas pela simples questão financeira ou pela afinidade com os
263

supostos objetivos comuns. Uma vez estrategicamente posicionados, irão tentar


influenciar eventos de acordo com os interesses do governo com o qual estão
coniventes.

Ajuda a organizações – Parte da mesma premissa acima descrita, todavia,


relaciona-se a grupos organizados. Em sociedades complexas, diversos atores
desempenham importantes papéis sociais. Ao promover religiões, partidos políticos,
jornais, grupos étnicos e, mais recentemente, organizações não governamentais, é
possível influir indiretamente sobre condições ou eventos locais.

Transferência de dinheiro e suporte – As agências de inteligência financiam


legalmente, ou por via informal, as organizações ou pessoas que lhe são favoráveis
em meio ao alvo em questão. Também é fornecido suporte em termos de
conhecimento e informações, de maneira que as instituições assistidas possam
prosperar.

Propaganda dissimulada – Objetiva influenciar a opinião pública de seu alvo a


partir de divulgações ostensivas, tais como livros, revistas, programas de rádio e
televisão, intercâmbios culturais e esportivos e centros de informações. Também
pode assumir a forma de propaganda encoberta, nas quais são disseminadas
informações e desinformações, sem a possível identificação de sua origem. Tem-se
como exemplos as transmissões clandestinas de rádio ou o fornecimento de material
impresso ou digital sem referências quanto à autoria ou procedência.

Operações paramilitares – Define-se como o emprego da força, de maneira


clandestina, ou mesmo a assistência ao seu uso.

Assassinatos – Utilização de grupos treinados para a eliminação de líderes do


seu grupo alvo. Podem ser utilizadas forças especiais, atuando clandestinamente,
ou mesmo o contrato de serviços de terceiros, a exemplo da máfia. Também são
utilizadas organizações nacionais financiadas pela inteligência estrangeira ou com
ela comprometida ideologicamente.

Terrorismo – Potencializa-se a ação de grupos terroristas, de maneira a


desestabilizar o grupo em questão, além de aterrorizar a população. Os grupos
terroristas podem promover uma série de ações hostis que beneficiem o país
patrocinador, sem que este tenha que assumir o ônus político dessas ações.
264

Guerrilhas e movimentos de resistência – Relaciona-se ao suporte a


guerrilhas e outros movimentos de resistência. Tais grupos tanto podem estar
relacionados a movimentos de confronto e resistência em presença de
conquistadores estrangeiros, como também ao enfrentamento entre facções
políticas.

Abrigo e segurança – Muitas vezes, movimentos de guerrilha, insurgência ou


mesmo opositores políticos necessitam de uma base segura fora de sua área de
atuação, onde não serão caçados, presos ou eliminados. Tais locais seguros são
fornecidos pelo país patrocinador, dentro de um conjunto de medidas de suporte.

Suporte material para operações paramilitares – Fornecimento de alimentos,


medicamentos, armamentos e munições, equipamentos de comunicações, dentre
outros itens, aos movimentos guerrilheiros ou grupos paramilitares que se deseja
promover.

Uso de forças especiais – Os governos podem ainda optar por empregar


diretamente suas próprias forças, utilizando grupos especiais para atuar de maneira
clandestina no campo adversário. Se por um lado tais forças contam com a
confiança de seus governos, por outro, caso sejam capturadas, dificultam qualquer
tipo de negação plausível sobre a autoria da ação.

Golpes de Estado – É tido como o mais sofisticado instrumento das ações


encobertas, uma vez que exige a ‘orquestração’ de várias medidas concomitantes.
Consiste na articulação de forças, potencialização da propaganda e fornecimento de
meios que permitam derrubar o governo vigente, instaurando outro que seja
simpático à nação patrocinadora.

Suporte de inteligência e informações – Envolve o fornecimento secreto de


informações para a liderança de um outro grupo que se queira apoiar, seja um líder
guerrilheiro, terrorista ou governante estatal. Tais informações podem ser providas
sobre temas e ações envolvendo atores estrangeiros, bem como a eventual
presença de espiões dentro de seu território. Além disso, a organização de
inteligência em questão pode disponibilizar métodos e técnicas da área, com o
intuito de formar organizações similares junto ao líder assistido (GODSON, 2004, p.
134-177).
265

Para Cepik (2003, p. 61), os instrumentos para a realização das ações


encobertas descritos acima seriam classificados em quatro distintos tipos, sendo:

Primeiro tipo – É o de caráter mais extremo, com o emprego de medidas de


violência direta e sistemática contra os adversários. Envolve o apoio à condução de
guerra subterrânea, sustentação de organizações paramilitares, guerrilhas,
contrainsurgência e terrorismo. O envolvimento do governo estrangeiro pode variar
do fornecimento de armamentos, dinheiro e munições, chegando a um nível mais
direto como treinamento, inteligência e emprego de forças especiais.

Segundo tipo – Relaciona-se a medidas em que existe o emprego de


violência, todavia, o mesmo se dá em menor monta. Envolve o apoio a golpes de
Estado, tentativas de assassinatos de dirigentes políticos, ações militares em
fronteiras, medidas de sabotagem e ações terroristas pontuais.

Terceiro tipo – Assistência político-financeira. Emprega “sabotagem econômica


e política” contra o governo, partidos ou setores sociais adversários. Também
potencializa os setores aliados provendo recursos financeiros e econômicos, de
maneira a viabilizá-los enquanto alternativa política e ideológica.

Quarto tipo – Propaganda e desinformação. São as ações mais comuns,


relacionando-se ao emprego de medidas para “influenciar as percepções de um
governo ou mesmo da sociedade”, a partir do uso de “agentes de influência,
desinformação, falsificação de dinheiro ou documentos”. Também são aplicadas
diversas ações de propaganda, com graus de clandestinidade quanto à verdadeira
autoria (CEPIK, 2003, p. 62).

Das quatro categorias de ações encobertas propostas pelo autor, somente a


última, propaganda e desinformação, teria o seu caráter inteiramente informacional.
As duas primeiras categorias empregam informação como suporte direto ao
emprego de meios de coerção, e a terceira como mecanismo ideológico de fomento
à ação política. Dentro do escopo deste trabalho, será dada ênfase à faceta
informacional de propaganda e desinformação. Contudo, cabe salientar que a
informação é um quesito básico à utilização da violência, sobretudo a seletiva, sendo
essencial, portanto, nas categorias de tipo um e dois.
266

Cabe pontuar que, a princípio, as ações encobertas, ou cover actions, não se


relacionam diretamente com a atividade de inteligência. A inteligência de Estado
compreende um conjunto de processos para obtenção e análise da informação,
envolvendo a máxima discrição de seus métodos, visando à obtenção de
informações secretas sem o conhecimento do adversário. Para os serviços secretos,
sob o prisma estritamente informacional, sua atuação envolve grande dose de
segredo. Para se ter agentes e informantes bem localizados, essas organizações
trabalham pacientemente e com um elevado custo. O ciclo, por exemplo, para
recrutar um jovem estrangeiro no início de sua jornada profissional, posicioná-lo em
uma instituição relevante dentro da estrutura do Estado adversário, assessorar o
desenvolvimento de sua carreira, ajudá-lo sempre que possível a progredir nesta, só
para, ao final, obter informações relevantes, quando o jovem em questão vier a
ocupar uma função importante, é demasiadamente longo.

Assim sendo, ao pensar o volume de tempo, dinheiro e trabalho empregado


com vistas à obtenção de informações de difícil acesso em relação ao seu
adversário, o cerne dos interesses da organização de inteligência, sob o viés
informacional, envolve a preservação de seus custosos instrumentos de coleta. É
justamente nesse ponto que reside o aspecto conflitivo com as ações encobertas
(SHULSKY; SCHMITT, 2002, p. 95). Como estas intervêm no lócus de atuação do
adversário, é difícil ocultar a participação da agência de inteligência envolvida. Além
disso, muitas vezes se exige que as fontes forneçam informações para apoiar a
referida ação. Como consequência se tem uma maior exposição da presença do
serviço secreto, o que pode dificultar o acesso a informações importantes, com
decorrentes medidas de segurança mais restritivas. Além disso, a inteligência
afetada pode se atentar mais seriamente para a possibilidade da espionagem,
dificultando novos recrutamentos, bem como localizando espiões que, de outra
forma, jamais seriam identificados.

Não obstante, o desempenho eficiente da coleta de informações de fontes


humanas seja muitas vezes antagônico às praticas relativas às ações encobertas, de
fato, ambas as atividades coexistem dentro de diversos serviços de inteligência no
mundo, particularmente o estadunidense. Apesar da aparente contradição, existem
alguns elementos centrais que explicariam essa tendência. Primeiramente, apesar
267

de objetivos diferentes, os recursos disponíveis ao Estado, envolvendo agentes


capazes de operar clandestinamente fora de seu território, são limitados. Os serviços
secretos possuem escala global, têm pessoal qualificado e acostumado a assumir
riscos pessoais e possuem espiões bem posicionados em diversas instituições
(HERMAN, 1996, p. 55). Duplicar tais recursos, além de oneroso, aumentaria
também as dificuldades envolvidas. Em segundo lugar, tem-se a preocupação de
que duas estruturas diferentes, atuando a partir de organizações distintas, possam
competir entre si pelo recrutamento de informantes e por influência local (SHULSKY;
SCHMITT, 2002, p. 96). Dessa maneira, concorrendo entre si como duas agências
distintas, com ênfase na mesma esfera de atuação, as fontes humanas, uma
organização poderia sabotar a atuação da outra sem mesmo saber.

Outro aspecto que explicaria a sobreposição das distintas atividades dentro


dos serviços de inteligência diz respeito às “escolhas históricas” (CEPIK, 2003, p.
63) feitas pelos diferentes atores. Apesar de as atividades de ação encoberta terem
sido empregadas historicamente, a exemplo das medidas de Luiz XV estimulando
levantamentos nas colônias inglesas na América do Norte (GODSON, 2004, p. 19),
sua institucionalização foi recente. Sob o prisma institucional, essa atividade remonta
ao fim do século XIX e início do XX, assim como o conjunto da atividade de
inteligência (RICHELSON, 1995). Nesse contexto, o Reino Unido, como modelo e
precursor institucional da atividade de inteligência em relação aos demais países
anglo-saxões, empregou fartamente tais medidas na Primeira e na Segunda Guerras
Mundiais. Tomando como exemplo as operações da inteligência britânica no Oriente
Médio, ao longo da Primeira Guerra Mundial, é possível perceber como agências de
inteligência ajudaram a provocar um levante árabe ante o império turco-otomano,
sobrecarregando ainda mais os limitados recursos militares e econômicos dessa
potência. A narrativa de T.E Lawrence sobre suas aventuras entre os insurgentes
árabes é bastante emblemática em relação a esse tipo de missão.

Eu fui enviado a estes árabes como estranho, incapaz de pensar os seus


pensamentos, ou de aderir às suas crenças, mas encarregado, pelo dever,
de os conduzir à frente, e de desenvolver ao máximo qualquer movimento
seu, proveitoso para a Inglaterra, na guerra que se estava travando. Embora
eu não pudesse assumir o perfil moral daqueles povos, devia, pelo menos,
ocultar o meu, e passar no meio deles sem provocar atritos, nem discórdia,
nem crítica, e sim exercendo, tão somente, despercebida influência.
(LAWRENCE, 2000, p. 35)
268

A bem sucedida ação do serviço de inteligência inglês no enfrentamento com


a Turquia teve papel cumulativo na cultura a respeito das ações encobertas junto ao
governo inglês, que as utilizou amplamente no decorrer da Segunda Guerra Mundial.
Curiosamente, ao longo da guerra, como antes observado, os britânicos criaram um
serviço responsável por essa atividade, o Special Operations Executive – SOE, não
pertencente aos tradicionais órgãos de inteligência, o MI-5129 e MI-6130. Não
obstante, resulta da experiência junto à atuação com a Grã-Bretanha, a estruturação
das cover actions com funcionamento orgânico às nascentes agências de
inteligência estadunidenses (RICHELSON, 1995). Quando da criação da legislação
que fundou a CIA em 1947, esta já regulamentava as ações encobertas.

Sobre o emprego da operação encoberta, o National Security Act of 1947


define que sua utilização depende da observância de alguns aspectos.
Dentre eles, o de que o presidente americano não pode autorizar a
realização de uma ação encoberta pelos departamentos, organismos ou
entidades do Governo dos Estados Unidos, a menos que observe tal ação
como necessária para apoiar objetivos da política externa dos Estados
Unidos, bem como importante para a segurança nacional (GESTEIRA,
2009, p. 24).

Embora se perceba na legislação uma pretensa preocupação quanto à


utilização desse instrumento, na prática, seu uso tornou-se corriqueiro por parte da
CIA, que veio aplicando as mais variadas técnicas nos países em que os EUA
disputam influência. Operações encobertas foram executadas pela CIA desde as
eleições italianas, sobre as quais existia o receio de que o Partido Comunista saísse
vitorioso – como medidas operacionais a CIA financiou com dez milhões de dólares
os partidos de centro na Itália, utilizando-se também de propaganda negra e
desinformação (RICHELSON, p. 244, 1995) – até a intervenção rotineira da CIA
sobre a América Latina e o Oriente Médio. A CIA fez-se presente desde o
financiamento de setores sociais comprometidos com a lógica do governo
estadunidense, passando pelas tentativas de assassinato de Fidel Castro (CIA,
2007, p. 12), até a promoção dos golpes militares no Irã, na Guatemala e no Chile
(WEINER, 2008).

129
O MI5, oficialmente designado Security Service (Serviço de Segurança), é o serviço britânico de
inteligência de segurança interna e contra-espionagem. MI5 é a abreviatura de Military Intelligence,
section 5, que é a designação tradicional, ainda vulgarmente usada, do Serviço de Segurança.
130
O MI6, formalmente designado Secret Intelligence Service ou SIS, é o serviço britânico de
inteligência encarregado de dirigir as atividades de inteligência externa britânica.
269

Entretanto, conforme visto no decorrer deste trabalho, as ações encobertas


de longo prazo, centralmente de cunho informacional, estão entre as medidas mais
sofisticadas a ser desenvolvidas pela inteligência das principais potências, em
particular a estadunidense. Mais do que o emprego literal da força bruta, buscou-se
predominantemente manipular as percepções dos governos e das sociedades
estrangeiras (SHULSKY; SCHMITT, 2002, p. 79).

3.4 Síntese do capítulo


Indiscutivelmente os Estados Unidos herdaram da principal potência mundial
anterior, a Inglaterra, o conhecimento das técnicas de decepção e operações
psicológicas elaboradas até então. Os ingleses contavam com a capacidade de
desinformar como um atributo importante para a vitória nas duas guerras mundiais,
particularmente a última em que lutaram. Foi empregada a desinformação para
enganar o adversário alemão, mas também para manipular sua própria população e
também a de países aliados. Em um contexto de guerra total, todos os recursos
deviam ser mobilizados. Até mesmo os Estados Unidos foram objeto de operações
psicológicas e de decepção britânicas, para que se envolvessem nos conflitos em
questão, de maneira a que apoiassem a sua causa. Embora a população dos EUA e
parte de seu Estado fossem alvo da ação informacional dos ingleses, estes
contavam, todavia, com aliados em meio à elite estadunidense, preocupados com o
surgimento de uma única potência hegemônica na Europa, no caso a Alemanha.
Não obstante, se existiram sérias implicações sobre os Estados Unidos no apoio à
Grã-Bretanha, foi uma escolha política cujos ganhos foram expressivos. Em que
pese a complexa propaganda da Grã-Bretanha, a escolha da elite e governo norte-
americanos foi uma escolha consciente.

O resultado para os EUA foi extremamente positivo. Além de se tornarem


uma das principais potências após a guerra a um custo relativamente baixo em
termos materiais, se comparados com os outros envolvidos (HASTINGS, 2012),
também herdaram parte do conhecimento acumulado pelo império britânico ao longo
de séculos de existência. Dessa forma, ao construírem uma sólida aliança com este
país, também obtiveram acesso a diversos instrumentos lapidados por esse império
no decorrer de sua luta por ascender e manter a hegemonia entre as demais
nações. No tocante às duas guerras mundiais em que o poderio inglês viu-se em
270

xeque, seu governo teve que se valer de todas as dimensões em que pudesse
expandir o conflito, inclusive a dimensão informacional, na medida em que
militarmente não possuía clara vantagem sobre os adversários em questão.

Com o acúmulo de experiência prévia secular, acrescido de um contexto de


vida e morte, o Estado britânico conseguiu dar saltos de qualidade ao explorar a
dimensão informacional no decorrer da Segunda Guerra Mundial. Em termos de
evolução paradigmática quanto ao uso da (des)informação, foram indivíduos
oriundos da inteligência britânica, como Dudley Clarke em relação às operações de
decepção, e Sefton Delmer no tocante à propaganda negra e cinza, que ajudaram a
formular padrões e conceitos fundacionais. Ao mesmo tempo, também atuaram de
maneira a que estas atividades acabassem por finalmente serem instituídas em
caráter permanente dentro do Estado britânico. Esses artifícios, conceitos e padrões
em suas novas implementações, impingidas pelas necessidades da guerra, e
também pelo gênio humano, foram revolucionários. Contudo, somente se tornaram
possíveis por materializarem um longo processo de reflexões coletivas em relação
ao emprego da informação por parte de setores da elite inglesa. Recém-admitidos
no mundo das grandes potências globais, os estadunidenses conseguiram abreviar
o que seria um longo caminho de aprendizado. Ao estabelecer sua parceria militar
com a Inglaterra conseguiram acesso ao até então estado da arte, quanto ao uso da
informação, para lograr e manipular outros atores. No entanto, ao contrário da Grã-
Bretanha, seu projeto de hegemonia não privilegiava a ocupação física, e sim o
domínio informacional. Se sob o prisma tático os EUA foram o aprendiz, na
dimensão estratégica tiveram chance de superar o professor.

Ao adquirir esse conhecimento por parte dos britânicos, com vistas a atuar
com as operações de decepção e operações psicológicas, os norte-americanos
construíram uma agenda completamente diferente daqueles. Ao analisarmos as
operações de decepção e operações psicológicas tratadas no decorrer deste
trabalho, percebe-se não somente um processo de evolução desses instrumentos ao
longo do tempo, como também sua adequação a um contexto de hegemonia militar
e predominância informacional da potência estadunidense. Conforme já observado,
com o pós-guerra e como resultado da disputa com o bloco soviético, os EUA
conformaram um aparato militar sem precedentes na história. Ao mesmo tempo,
271

conseguiram estabelecer a primazia no desenvolvimento tecnológico e


informacional. Seja nas transmissões televisivas por satélites, na produção de
conteúdo informativo, ou no desenvolvimento de aplicativos de redes sociais
permitindo a criação de milhares de comunidades virtuais, o entorno informacional
atual passa centralmente pelos Estados Unidos, assim como no final do século XIX
era concentrado no Reino Unido. Em uma realidade pautada pelas tecnologias
informacionais, a centralização das redes digitais associada à liderança tecnológica
representa um poderoso instrumento no jogo de poder global. Os EUA haviam se
tornado, portanto, um Estado informacional, provavelmente um dos mais sofisticados
do planeta, e uma nova dimensão de poder fora forjada, o Poder Informacional.

Com a sinergia entre o sofisticado domínio das técnicas desinformacionais, a


hegemonia na produção informacional mundial, em conjunção com a grande
abrangência da comunicação por satélites e das redes digitais, o uso dessas
diferentes técnicas de desinformação abordadas nesse estudo ganhou enorme
capilaridade social. Como decorrência, observam-se mudanças em seu tipo de
emprego, na amplitude, bem como no surgimento de novos cenários para seu uso. A
título de exemplo, enquanto nos conflitos anteriores ao século XIX e parte do século
XX, o processo decisório de alto nível era restrito a um pequeno grupo de pessoas,
com a mídia eletrônica e as comunicações digitais esse quadro se modificou
acentuadamente. Dessa feita,

embora a tecnologia contemporânea seja capaz de transmissão instantânea


de mensagens em todo o mundo e devido à enorme expansão da exposição
a todos os meios de comunicação, é difícil para um país isolar seus
cidadãos de idéias e informações que são normalmente conhecidas no
131
restante do mundo (JOWETT; O’DONNELL, 2012, p. 14).

Como consequência, o processo decisório dentro do Estado foi


consideravelmente alargado, em que a opinião pública consegue exercer influência
direta em muitas questões outrora de âmbito ministerial. No atual cenário, “mais e
mais vezes, as decisões políticas são tomadas com base no que as populações

131
Although contemporary technology is capable of instantaneous transmission of messagens around
the world and because of the tremendous expansion of exposure to all the mass media throughout the
world, it is difficult for a country to isolate its citizens from ideas and information that are commonly
known in the rest of the world.
272

vêem na mídia sobre a situação no campo de batalha132” (DUNNIGAN; NOFI, 2001,


p. 470). A comunicação em redes digitais tende ainda a acentuar mais esse
processo, uma vez que permite a comunicação em duas vias.

Como decorrência disso, percebe-se uma tendência à maior sobreposição


entre operações de decepção e psicológicas, uma vez que, ao atingir parte da
população, se consegue concomitantemente influir decisivamente sobre as escolhas
dos setores dirigentes. Por outro lado, como característica fundamental do que seja
um Estado informacional, a capacidade da sociedade perceber a manipulação dos
sentidos e percepções, a partir de uma realidade digitalizada, é cada vez mais difícil,
senão impossível (BRAMAN, 2006).

Nesse sentido, com o início do século XXI, para além das operações
psicológicas, a convergência do emprego também de operações de decepção, a
partir da mídia eletrônica, tende a ampliar-se significativamente.

Houve uma época, não muito tempo atrás, em que as decisões sobre como
travar uma guerra eram realizadas por um pequeno grupo de pessoas.
Agora, o surgimento da mídia eletrônica de massa tem expandido o
conjunto de tomadores de decisão consideravelmente. Com efeito, a
população de uma nação industrializada faz escolhas regularmente com o
subsídio das pesquisas de opinião. Isso intensificou a pressão midiática
sobre os líderes políticos. Não é por acaso que a primeira coisa que os
rebeldes objetivam, quando preparam um golpe de Estado, são as estações
de TV e rádio.
Cada vez mais frequentemente, as decisões políticas se realizam com base
no que as populações vêem acerca da situação no campo de batalha
baseadas na mídia de massa. Isso tem provocado um aumento da tentação
para os governos de executarem operações de decepção sobre as suas
próprias populações, assim como sobre o inimigo armado. Governos
enganando seu povo não são nada novo, mas a conjunção entre os meios
de comunicação, pesquisas de opinião e democracia criaram um incentivo a
mais para que as lideranças nacionais busquem alívio para o coro das
133
contradições (DUNNINGAN; NOFI, 2001, p. 470).

132
More and more often, political decisions are made based on what the populations sees about the
battlefield situation on the mass media. Tradução livre.
133
There was a time, not so long ago, when decisions about how to fight a war were made by a small
group of people. Now, the appearance of mass electronic media have expanded the decision making
group considerably. In effect, the population of an industrialized nation makes decisions regularly via
opinion polls. This intensified media pressure on political leaders. It's no accident that the first thing the
rebels go after, when staging a coup d'etat, is the TV and radio stations.
More and more often, political decisions are made based on what the populations see about the
battlefield situation on the mass media. This has brought about an increased temptation for
governments to run deceptions on their own populations as well as the armed enemy. Governments
deceiving their own people is nothing new, but mass media, opinion polls and democracy have
273

Ou seja, com a junção entre o domínio dos instrumentos conceituais de


desinformação herdados dos britânicos, e a ampla liderança da tecnologia da
informação, os EUA viram-se diante de possibilidades nunca dantes sequer
imagináveis aos grandes potentados anteriores. A junção das técnicas de
desinformação, com o predomínio tecnológico, permitiu que decepção e operações
psicológicas pudessem ser empregadas sobre grande parte das populações do
mundo. Isso tudo acrescido da intangibilidade e inverificabilidade das ações
informacionais dos governos, que permeiam o modo de existir dos Estados
informacionais.

Uma decorrência natural dessa ampla hegemonia informacional e


desinformacional seria justamente o aproveitamento das sinergias disponíveis. A
conexão da produção de conteúdo informativo, do domínio da arquitetura de rede, e
de todo o espectro das (des)informações para enganar, sejam estas de decepção ou
psicológicas, permitiram o surgimento de um acúmulo tecnoinformacional, que deu
origem ao Poder Informacional, e às doutrinas com o fito de hegemonizar esse tipo
de poder, tais como a de Operações de Informação, e assemelhadas.

No final da década de 1980, quando a Guerra Fria estava chegando ao fim,


o termo "guerra de informação" começou a ganhar circulação. Em guerras
subsequentes 'limitadas' e "assimétricas" e na "guerra ao terror", a
discussão foi deslocada para a importância do "soft power" (Operações de
Informação), "operações psicológicas" ("PSYOPS"), "diplomacia pública" e
pela apropriação por parte dos militares das relações públicas e das
abordagens das comunicações estratégicas como parte do repertório de
134
combate na guerra (WELCH, 2013, p. 190).

Dessa conjunção de possibilidades entre a predominância nas redes digitais,


fornecimento de conteúdo, e domínio das técnicas de decepção e operações
psicológicas, surgiu o conceito das Operações de Informação. Tal conceito objetiva
integrar todos esses instrumentos de maneira a deter o pleno controle sobre todo o
espectro de informações de um adversário.

created more incentive for national leaders to seek relief from the chorus of contradictions (p. 470).
Tradução livre.
134
At the end of the 1980s, as the Cold War was coming to an end, the term ‘information warfare’
started to gain currency. In subsequent ‘limited’ and ‘asymetric’ wars and in the ‘war on terror’,
discussion shifted to the importance of ‘soft power’ (information operations), ‘psychological operations’
(‘psyops’), ‘public diplomacy’ and the appropriation by the military of public-relations and strategic-
communications approaches as part of the repertoire of war-fighting. Tradução livre.
274

Desinformação simplesmente, ou o seu emprego em uma conjunção mais


ampla das operações de decepção e psicológicas sempre foi algo extremamente
trabalhoso para ser realizado em uma realidade completamente analógica. A partir
da experiência britânica, homologada e assumida posteriormente pelos
estadunidenses, percebemos a amplitude dos canais utilizados e a sofisticação do
conteúdo desinformacional disponibilizado para o sucesso analógico. No presente
contexto, em tempos de Poder Informacional e de mídias digitais onipresentes, como
uma imensa matrix cercando a tudo e a todos, o conhecimento de como desinformar
juntou-se à prevalência tecnoinformacional em uma realidade apresentada pelos
meios digitais.

Entretanto, ainda existem grandes desafios ao uso estratégico das operações


informacionais por parte do Estado norte-americano. Como antes observado,
persistem debates significativos sobre a legitimidade quanto ao uso de
desinformação e das ações encobertas empregando propaganda negra e cinza.
Mais do que um debate somente técnico, posições ideológicas sobre o tipo de
liderança ou hegemonia, que os EUA devam exercer sobre o mundo, permeiam a
discussão. Setores capitaneados pelo Departamento de Estado, Departamento de
Defesa e a CIA são a cristalização organizacional dos vetores dessa contenda.
Como observaremos no capítulo voltado para a análise dos instrumentos de domínio
informacional estadunidenses, essa diferença de posições remonta à Segunda
Guerra Mundial, e ainda hoje impacta as ações estratégicas desse Estado, afetando
a construção de políticas estratégicas (LAURIE, 1996).

Todavia, antes de nos debruçarmos sobre a potencialização das operações


de decepção e psicológicas, mediante as Operações de Informação, cabe entender
o novo lócus onde tais ações acontecem. O entendimento desse novo e abrangente
contexto é uma peça fundamental para a compreensão da nova arquitetura erigida
no bojo da atual formatação de Estado e de Poder, ambos informacionais. Assim,
esta é a pretensão e o desafio postos ao capítulo a seguir, a compreensão do que
seja o Poder Informacional e seu processo de construção, permeado por múltiplas
camadas ideológicas, tecnológicas e políticas. Alicerçados por esse entendimento,
poderemos ir para o capítulo final, em que teremos mais um exemplo dos
movimentos em espiral dados pela história, em que as ferramentas aqui analisadas,
275

desinformação, decepção e operações psicológicas resurgirão com roupagem


digital, mas igualmente empregadas como instrumentos de dominação, a serviço do
projeto de poder estadunidense.
276

4.. PODER INFORMACIONAL

Ordem e Caos
M. C. Escher, 1950

Embora a propagandeada “sociedade da informação” (CASTELLS, 1999)


tenha permitido um grande avanço no tocante ao bem estar da humanidade, é
indiscutível reconhecer a sua origem no controle dos indivíduos e no
estabelecimento de uma nova dimensão para os conflitos humanos, a esfera
informacional, sejam esses
es es conflitos entre Estados ou na própria relação capital-
capital
trabalho. Mais do que um grande e aparentemente anárquico instrumento de
compartilhamento de informações, a Internet surgiu de modo planejado.
Apresentada sob o manto da inevitabilidade tecnológica, e do pós-industrialismo,
pós
como simples instrumento para potencializar o esforço científico de guerra
277

estadunidense, também facilitando as comunicações de defesa nuclear desse país,


em seu seio as pretensões não eram tão modestas. Protegidas pelo discurso da
evolução desordenada, como pano de fundo, as redes digitais foram a
instrumentalização tecnológica proposital do panoptismo em seu caminhar, desde o
século XIX e, posteriormente, do modelo panspectron e seus controles
informacionais coletivos. Ter-se-ia como um de seus objetivos, instituir o Poder
Informacional como um novo instrumento de poder nas relações internacionais, sob
a égide da potência estadunidense.

Assim, com a nova dimensão dada ao papel do conhecimento no contexto de


Guerra Fria, bem como o decorrente estabelecimento de uma infraestrutura
informacional composta, dentre outros, por redes, softwares, computadores,
satélites, e também pela interação humana, ter-se-ia o surgimento do conceito de
Poder Informacional na relação entre Estados. Por este poder se entende a
capacidade de influir no comportamento humano mediante a manipulação das bases
informacionais dos demais poderes: instrumental (militar e econômico), estrutural
(normativo) e simbólico (soft power) (BRAMAN, 2006, p. 25). Cabe destacar, de
antemão, que as informações de fato sempre cumpriram um papel relevante nas
relações de poder. Todavia, com a ubiquidade alcançada pelas tecnologias
informacionais, esta foi elevada a um novo patamar, em que representaria, por si só,
uma nova dimensão nas citadas relações de poder. O volume de informações
necessárias ao funcionamento do mercado financeiro, sistemas de fornecimento de
energia ou atuação militar são incomensuráveis, se comparados às necessidades de
menos de meio século atrás. De toda forma, considerando-se sua relevância para
essa pesquisa, ainda à frente iremos entender melhor o conceito de Poder
Informacional, uma vez que sua assimilação é fundamental para a adequada
compreensão do papel das Operações de Informação e Comunicação Estratégica
como instrumento da política de Estado norte-americana.

Como essas novas relações de poder se dão a partir do contexto da


mundialização da informação e do seu processo de evolução, também abordaremos,
de maneira sintética, as principais concepções ideológicas que norteiam a política de
relações internacionais e os instrumentos de poder empregados pelos Estados. Tal
se justifica para refutar, de antemão, qualquer argumentação sobre “modismos” que
278

possam ser associados ao conceito informacional. Como veremos, os instrumentos


de poder podem ser utilizados a partir de diversas concepções sobre como o mundo
funciona, dentro do espectro realista ou liberal e suas subgradações ideológicas.
Instrumentos de poder são meios empregados pelo Estado, e não um conjunto de
princípios e valores que norteiam as ações políticas. Tanto neste, quanto no próximo
capítulo, veremos que essa dimensão foi incorporada de forma definitiva nas
doutrinas e documentos do Estado norte-americano, seja este governado por liberais
ou realistas. Também nos deteremos no avançar dessa citada “sociedade da
informação”, compreendendo-a como parte de uma política engendrada pelo Estado
norte-americano com vistas a alicerçar seu projeto de hegemonia. Ao atuar
decisivamente no decorrer de décadas para o nascimento do Poder Informacional,
os EUA objetivaram construir mais um instrumento de projeção de poder, em
complemento às outras dimensões existentes. No entanto, nessa faceta teriam
hegemonia plena, construída paulatinamente durante décadas. Como benefícios
auferidos teriam, nesse instrumento de dominação, a possibilidade de eliminar ou
diminuir o emprego dos outros meios clássicos de poder tradicionalmente
empregados pelas demais potências imperialistas, tais como o poder militar ou
econômico.

Por fim, também ao longo desse capítulo, buscaremos o entendimento da


arquitetura tecnológica que tornou possível o cenário de redes globais. Vale
destacar que a convergência tecnológica de diferentes mídias, a digitalização
acelerada da informação e a ubiquidade destas tornaram indissociável o hardware
que compõe as estruturas desse modelo para com os softwares que os operam.
Mais do que acaso tecnológico, tais construções foram o resultado de uma política
de informação bem articulada por parte do Estado. Entender essa mecânica
tecnológica da “sociedade da informação”, associada à lógica estratégica de
fortalecimento do Poder Informacional sob a liderança e hegemonia estadunidense,
será parte do caminho para que possamos adentrar, posteriormente, nas políticas e
doutrinas que esse Estado vem construindo para manter e ampliar sua posição.

Uma vez que tenhamos compreendido o processo de construção dessa nova


seara, poderemos seguir adiante para o próximo capítulo com vistas a analisar parte
279

dos principais instrumentos para a disputa de poder nessa esfera informacional, tais
como as Operações de Informação.

4.1 Informação e relações internacionais


A seguir, descreveremos, não com centralidade, os dois principais polos de
opinião que permeiam as relações internacionais sob o viés do Estado norte-
americano, e o papel que a dimensão informacional cumpre em cada um deles.
Como já mencionado, cabe apreender que o Poder Informacional de maneira mais
ampla, e as Operações de Informação como instrumento de atuação dentro dessa
esfera de poder, não dependem inteiramente da percepção ideológica dos atores à
frente do Estado. O contexto em que os atores governamentais estão envolvidos em
diversas ocasiões será prevalente na determinação de suas escolhas, em detrimento
das concepções ideológicas. Em um raciocínio simplista, muitas vezes, o uso do
poder militar é colocado em um extremo do espectro e o Poder Informacional em
outro. Sendo que seus tipos de utilização estariam associados à posição política de
quem conduz o governo em exercício. Dessa forma, enquanto os realistas primariam
pelas intervenções militares e sanções econômicas, os liberais atuariam
prioritariamente por meio de ações nos níveis cultural e informacional.

Cabe, portanto, a desconexão entre a identificação dos instrumentos de


poder, na esfera das relações internacionais, para com as ideologias que permeiam
sua utilização pelos dirigentes do Estado. Não é o propósito deste trabalho, mas, se
efetuarmos um resgate histórico ao longo das sucessivas presidências nos EUA,
perceberemos que o emprego dos instrumentos de poder tendem a ser
diversificados. Ao longo de décadas seu uso dependeu mais da interpretação
ideológica do contexto em que se intervém, do que propriamente de uma suposta
recusa na utilização desse ou daquele instrumento de poder. De outra maneira,
quando da entrada na Primeira Guerra Mundial, por exemplo, os EUA eram
liderados por um presidente pacifista, cujo discurso para a participação no conflito foi
o “da guerra para acabar com as guerras”. Isso não quer dizer, todavia, que
inexistam escolhas dentro do espectro de Poder que tendam a ser mais ou menos
empregadas de acordo com a posição política do governante, e sim que este
provavelmente se utilizará da maior gama de possibilidades possível, se seu
contexto de exercício de poder o exigir.
280

Dessa forma, mais precisamente no âmbito do Poder Informacional, persistem


debates quase seculares sobre o tipo de hegemonia desenvolvida pelos EUA e a
validade do emprego de desinformação, e também das ações encobertas de
propaganda negra ou cinza para esse exercício. As posições voltadas para a
negação desse tipo de instrumento estariam historicamente vinculadas aos
democratas que, dentro de uma acepção liberal das relações internacionais,
defenderiam a liderança estadunidense mediante a apresentação de seus valores,
crenças e instituições, ao que esse tipo de prática poderia comprometer. Por outro
lado, ter-se-iam os republicanos que, dentro de um viés realista e intervencionista,
reivindicariam pragmaticamente o caminho oposto (LAURI, 1996). Essas diferenças
existem há décadas e ainda são objeto de amplos debates dentro e fora do Estado.
Todavia, em que pesem as posições formais, representantes de todo esse
panorama político já tiveram ocasião de aplicar ambas as políticas de acordo com os
imperativos postos ao Estado.

Discorreremos a seguir sobre os principais matizes ideológicos nas relações


internacionais, de maneira que se tenha uma base sobre sua fundamentação
teórica. No entanto, não é proposta da presente pesquisa tomar como defesa uma
das correntes teóricas defendidas nas relações Internacionais, em detrimento das
demais. Considera-se, pelo objeto deste estudo que as correntes do espectro
político fizeram ou podem fazer uso dos instrumentos de poder disponíveis em um
determinado contexto histórico. Tendo esses preceitos em consideração,
abordaremos então o realismo e o liberalismo enquanto expressões de posições
históricas no que tange à relação entre Estados, de maneira a compreender seus
fundamentos no uso do Poder Informacional. Tal fundamentação objetiva facilitar o
entendimento do que sejam o Poder Informacional e as Operações de Informação e
o seu presente papel, bem como a compreensão de que o uso de tais ferramentas
compõe as políticas permanentes do Estado norte-americano e não somente de um
governo específico, em que pesem os debates ideológicos.

4.1.1 Realismo
Sob o viés realista, como atores privilegiados do cenário global, os Estados
buscariam maximizar a sua influência política aumentando o seu poder dentro do
contexto internacional em que existem. Tal contexto seria composto por outras
281

nações com o mesmo objetivo, dentro de um mesmo exercício de racionalidade, em


um sistema de nações mais anárquico que hierárquico (KEOHANE, 1986, p. 166). A
ausência de uma estrutura hierárquica internacional, que cumpra papel similar ao do
próprio Estado dentro da nação, propiciaria que as disputas de interesses muitas
vezes assumissem o tom dos canhões.

Essa perspectiva tem seu marco teórico originário na Grécia Antiga, há mais
de dois mil e quatrocentos anos, a partir da justificativa dada por Tucídides em
relação aos motivos que originaram a guerra do Peloponeso. Segundo o historiador,
o conflito teria se originado com “o crescimento do poder de Atenas, e o alarme que
isso inspirava na Lacedemônia (Esparta), tornando a guerra inevitável135” (431 a.C.).
A guerra seria, portanto, o instrumento por excelência para resolver as disputas de
interesses entre os Estados e seria provocada pelo desequilíbrio de poder causado
pelo surgimento de uma potência emergente, que colocasse em xeque o hegemon.

Outra referência histórica que compõe a perspectiva realista é a de Thomas


Hobbes que, ao descrever os “elementos da lei e da política”, em 1620, afirmou que
o homem e o governo vivem em um “Estado de natureza”, em que lutam para
concretizar seus próprios interesses, muitas vezes em detrimento dos demais.
Segundo Hobbes, esse Estado de natureza em que primam os desejos pessoais
pode ser controlado pelo leviatã, que seria o poder central, o príncipe. Dessa
maneira,

o fim para o qual um homem desiste e cede ao outro, ou aos outros, o


direito de se proteger e de se defender por seus próprios meios, é a
segurança que ele espera obter de ser protegido e defendido por aqueles a
quem cedeu esse direito. E um homem pode considerar-se em estado de
segurança quando é capaz de prever que nenhuma violência lhe será feita,
cujo autor não possa ser dissuadido pelo poder do soberano, a quem todos
se submeteram; e sem essa segurança, não há razão para que um homem
se desfaça de suas próprias vantagens, fazendo-se presa dos outros.
Portanto, quando não se tem erigido um tal poder soberano, que possa
oferecer essa segurança, deve-se concluir que cada homem conserva ainda
o direito de fazer tudo aquilo que lhe pareça bom (HOBBES, 2010, p. 107).

Assim, ao mesmo tempo em que essa situação irracional dos indivíduos


justifica e legitima a necessidade do “poder do soberano”, na dimensão
internacional, ante a ausência de um superestado, convalida-se a prática dos atores
135
“The growth of the power of Athens, and the alarm which this inspired in Lacedaemon, made war
inevitable”. TUCÍDIDES. The History of the Peloponnesian War. Atenas, 431 a.C. (Tradução nossa)
Disponível em: <http://classics.mit.edu/Thucydides/pelopwar.html>. Acesso em 01/10/2009.
282

estatais de se “fazer tudo aquilo que lhe pareça bom”. Ou seja, a lógica hobbesiana
permitiria a dedução de que na esfera internacional o Estado tenderia a se
comportar, em sua relação com outros Estados, de maneira a buscar o seu próprio
interesse em detrimento dos demais. Dessa forma, a mesma relação anárquica que
é impedida dentro das fronteiras nacionais, a partir da existência do monopólio da
violência e das leis promovido pelo Estado, campearia sem controle na esfera
internacional, em que se teria um Estado de natureza.

Mais uma contribuição teórica foi dada ao campo realista a partir das
formulações do pensador militar Carl Von Clausewitz. Como resultado de suas
reflexões sobre as guerras prussianas travadas por Frederico I no séc. XVIII e os
conflitos napoleônicos que devastaram a Europa no séc. XIX, Clausewitz formulou,
em seu tratado “Da guerra”, a máxima de que “a guerra é a continuação da política
por outros meios” (1996, p. 27), em que, uma vez esgotado o terreno do discurso, os
meios bélicos seriam a extensão natural da política. Portanto, a guerra constituir-se-
ia como uma ação lógica e razoável no conjunto dos mecanismos empregados pelos
governantes para a resolução de conflitos de interesses em âmbito internacional.

No decorrer do séc. XX e já sob o impacto da Guerra Fria, o pensador francês


Raymond Aron, em seu clássico “Paz e guerra entre as nações”, reforçou a ideia
sobre a dificuldade em ordenar as relações entre os Estados, uma vez que não
haveria uma legislação que conseguisse regular de fato as relações internacionais.
Para Aron “o direito que resulta dos acordos entre Estados tem como origem a força,
uma vez que sem ela os Estados não teriam chegado a existir” (2002, p. 731). Como
tão somente os Estados possuem o monopólio da violência, não existe um ator
internacional que seja o garantidor último dos acordos estabelecidos. Ao justificar o
emprego da violência, enquanto meio de realizar os objetivos do Estado, sejam
estes democráticos ou não, Aron argumenta que, “enquanto a sobrevivência das
nações não for garantida por um tribunal ou árbitro imparcial, a consideração da
relação de forças deve entrar no julgamento ético e histórico das causas defendidas
pelas partes conflitantes” (2002, p. 733). Assim sendo, a defesa de interesses
históricos poderia, por exemplo, justificar uma agressão preventiva à outra nação
que aparente estar alterando o equilíbrio de poder internacional, tal como Esparta
fez com Atenas.
283

Contemporâneo de Aron, outro importante teórico do campo realista das


relações internacionais é Hans Morgenthau. Em seu livro “Política entre as nações”,
esse pensador afirma que os Estados disputam constantemente o poder enquanto
mecanismo garantidor de sua autopreservação. Preservação essa que seria
compreendida pela manutenção da integridade territorial e do bem estar da
população. A política internacional é apresentada pragmaticamente como a arena
inevitável da luta entre os diversos atores estatais com vistas à realização de seus
interesses nacionais.

A política internacional, como toda política, consiste em uma luta pelo poder.
Sejam quais forem os fins da política internacional, o poder constitui sempre
o objetivo imediato. Os povos e os políticos podem buscar, como fim último,
liberdade, segurança, prosperidade ou o poder em si mesmo. Eles podem
definir seus objetivos em termos de um ideal religioso, filosófico, econômico
ou social. Podem desejar que esse ideal se materialize, quer em virtude de
sua força interna, quer graças à intervenção divina ou como resultado
natural do desenvolvimento dos negócios humanos. Podem ainda tentar
facilitar sua realização mediante o recurso a meios não políticos, tais como
cooperação técnica com outras nações ou organismos internacionais.
Contudo, sempre que buscarem realizar o seu objetivo por meio da política
internacional, eles estarão lutando por poder (MORGENTHAU, 2003, p. 49).

Para o realismo de Morgenthau, até mesmo a luta pela paz universal


assenta-se na capacidade política de realizar tal intento, que é disputada com outras
visões no cenário mundial. Essa luta pelo poder tem primazia no conflito, em que o
Estado consegue continuar sua política mediante a guerra, se necessário.

Outro autor contemporâneo que faz contribuições à teoria realista é o


pesquisador Kenneth Waltz, que estaria associado ao neo-realismo. Em “O homem,
o estado e a guerra”, Waltz compara as teorias liberal, marxista e realista na
tentativa de justificar essa última, sob a alegação de que os Estados sofreriam
limitações e seriam constrangidos a atuar de determinada maneira, de acordo com o
contexto internacional em que existem. Sob essa perspectiva,

na política internacional, há algumas regras legais para orientar os Estados


tanto na paz como na guerra, mas, quando se descobre que alguns Estados
as violam, os outros não podem simplesmente sair do jogo. Um Estado
pode então ter de considerar se prefere violar seu código de comportamento
ou respeitá-lo e pôr em risco a própria sobrevivência (WALTZ, 2004, p. 255).

Dessa maneira, um Estado pode ser forçado a violar seus valores, seja
fazendo uma aliança com outra nação, indo à guerra “preventivamente” ou
assinando tratados, sob a lógica de sua preservação. Ao tentar sair simplesmente do
284

“jogo”, corre o risco de ter a sua existência ameaçada, uma vez que o adversário
poderia continuar a atuar. Sob essa lógica, nas relações internacionais, o
isolacionismo simplesmente não é uma opção viável estrategicamente. Tendo o
conflito político sido transformado em sua “extensão”, a guerra corrobora a
abordagem de Waltz e uma das leis cunhadas por Clausewitz acerca da luta entre
as nações, em que apregoa que o ritmo do combate é dado pelo ator que se dispõe
a limitar menos o emprego da própria força. Pela visão do militar prussiano:

Como o uso da força física na sua integralidade não exclui de modo


nenhum a colaboração da inteligência, aquele que se utiliza sem piedade
desta força e não recua perante nenhuma efusão de sangue ganhará
vantagem sobre o seu adversário se este não agir da mesma forma. Por
este fato, ele dita a sua lei ao adversário, de modo que cada um impele o
outro para extremos nos quais só o contrapeso que reside do lado adverso
traça limites (CLAUSEWITZ, 1996, p. 8).

Embora descrevendo as leis da guerra, cabe essa analogia entre o


pensamento de Clausewitz e o de Waltz, pois, em ambos os casos, a dinâmica nas
relações é dada por aquele que se dispõe a intervir com mais vigor na persecução
de seus objetivos, não restando aos outros atores nenhuma alternativa a não ser
reagir com igual força à ação do adversário ou sucumbir.

Vê-se, portanto, que, sob a perspectiva realista, o conflito entre as nações é


tido como algo inevitável, uma vez que compõe o funcionamento objetivo das
relações internacionais. Para o realismo político a guerra é um lugar comum, que
deve ser compreendida como um fenômeno concreto das relações humanas, sendo,
consequentemente, o seu emprego aceitável para a persecução dos objetivos
nacionais. Para essa doutrina as relações humanas, no âmbito internacional, partem
de um “Estado de natureza” que é um fato e, como fato, deve ser compreendido e
aceito, em contraponto ao exercício de valorações morais que não modificarão as
condições reais que estão postas pela natureza humana. Além disso, dentro desse
campo de visão, as nações que não souberem lidar com essa dura “realidade”
correm o risco de comprometerem sua própria existência.

Um marco comum no que tange aos pensadores realistas é a suposta


primazia dada ao emprego de instrumentos de poder nacional de caráter coercitivo,
seja com as ações bélicas ou com os incentivos econômicos, em detrimento da
utilização dos recursos de poder simbólico. Assim, os realistas tenderiam,
285

supostamente, a intensificar as ações militares e as medidas econômicas,


necessitando sobremaneira de informações para subsidiar o processo decisório. Se
o conflito é uma medida racional para resolver querelas internacionais, a vitória na
guerra raramente responde aos cálculos políticos que a ela deram origem. A
imprevisibilidade nos acontecimentos e o volume de atores envolvidos tornam os
resultados difíceis de serem determinados. Nessa relação turbulenta, a necessidade
de informações sobre as ações do adversário adquire grande importância. Dessa
forma, o realismo em termos informacionais tem sua maior contradição a partir da
dicotomia entre o Estado nacional, detentor do monopólio nacional da força e da lei,
com alguma previsibilidade normativa, e o Estado, enquanto ator na relação com
outros Estados, em que primaria a ausência de ordem e, na maioria das vezes, a
imprevisibilidade. Essa dualidade é explicada da seguinte maneira:

Em substância, se excetuarmos as situações de profunda crise institucional


ou até de guerra civil, existe dentro do Estado um grau de certeza e de
previsibilidade nas relações entre os homens que, mesmo sendo relativo,
visto haver sempre também dentro do Estado uma esfera não eliminável de
relações antijurídicas, é, de qualquer modo, qualitativamente diverso da
natureza estruturalmente aleatória que caracteriza as Relações
Internacionais (BOBBIO, 2009, p. 1090).

Essa “natureza estruturalmente aleatória” faz com que o processo decisório,


na esfera das relações políticas com outros países, seja acentuadamente mais
desafiador sob o prisma informacional, do que na esfera nacional. A partir dessa
inerente desordem nas relações internacionais, tem-se um desafio para a escolha
das melhores políticas envolvendo a obtenção de informações para suportar o
processo decisório, gerando, portanto, um paradoxo. Ao mesmo tempo em que se
busca a melhor decisão pautada pela racionalidade, em detrimento do Estado de
natureza, não se tem todas as informações necessárias a esse processo de escolha
ideal. Então, embora os realistas apregoem o processo de escolha das ações
estatais a partir de uma citada racionalidade, a mesma só pode ser alcançada com a
coleta de informações sobre a realidade internacional circundante, bem como sobre
as pretensões dos adversários, o que é uma tarefa de grande envergadura e de
difícil execução. Alguns exemplos históricos corroboram essa afirmativa.

Revisitando o relato do historiador Tucídides sobre a guerra do Peloponeso


ocorrida de 431 a 404 a.C. entre as cidades gregas de Atenas e Esparta, essa
286

narrativa exemplificaria, tanto o pragmatismo realista por parte dos Estados na


busca de hegemonia, quanto as dificuldades informacionais envolvidas. Embora a
opção pela guerra feita por Esparta tenha se dado com base em um processo
racional – o grande crescimento do poderio de Atenas – as consequências da
escolha foram trágicas para as duas sociedades. Após vinte e sete anos de guerra,
mesmo com a derrota de Atenas, ambos os Estados esgotaram seus recursos
humanos e materiais. O exaurimento das cidades-estado envolvidas e “as
hostilidades residuais que persistiram após seu término deixaram a Grécia aberta à
conquista e impuseram a unificação sob o domínio dos macedônicos, irmãos dos
gregos, mas semibárbaros aos olhos deles” (KEEGAN, 1995, p. 271). A partir de
então, a cultura helênica perdeu ímpeto e o sistema de cidades-estado definhou,
perdendo a independência para os macedônicos e posteriormente para os romanos.
Nessa citada competição anárquica e pouco regulada entre os Estados, em que se
busca ocupar posições privilegiadas no cenário internacional, o conhecimento
rarefeito ou incompleto pode ter um papel catastrófico para o governante,
comprometendo a almejada busca pela racionalidade. Na guerra do Peloponeso, as
cidades litigantes provavelmente não tinham um volume de informações disponíveis
para avaliar corretamente, em nível estratégico, o efeito de suas ações sobre o
sistema internacional de então, bem como as pretensões e possibilidades dos outros
atores envolvidos.

Outra circunstância histórica que ilustra a dimensão das informações para o


processo decisório vital à sobrevivência do Estado dá-se quando, em 1415,
Henrique V, rei da Inglaterra, invade a França reivindicando o trono francês. Com
uma força composta por dez mil homens, o governante inglês chegou à costa,
próximo à cidade de Harfleur, em 14 de agosto, e avançou sobre esta, sitiando-a. O
desgastante cerco durou até que a cidade fosse tomada por suas tropas.
Curiosamente ainda não se tinham notícias sobre o paradeiro do exército francês,
uma vez que a cidade permaneceu à própria sorte sem receber ajuda externa.
Posteriormente à tomada da cidade, os ingleses avançaram em direção ao rio
Somme, onde em meados de outubro, Henrique “teve as primeiras notícias do
inimigo e verificou que eram graves” (KEEGAN, 1976, p. 61). Repentinamente o rei
deparou-se com um numeroso exército francês impedindo-lhe a passagem. No
287

resultado da batalha que veio a ser travada depois, (Agincourt) a fortuna favoreceu
os ingleses. Faz-se importante notar, todavia, que após a invasão as forças inglesas
levaram mais de dois meses para descobrir a intencionalidade e os meios do inimigo
francês, sendo que tal descoberta deu-se tão somente quando se depararam com
seu exército. Ao pensar que os principais personagens do Estado inglês estavam em
jogo, a começar pelo rei, é difícil conceber como manejar a guerra com tamanha
ausência de informações.

Na América do Sul, entre dezembro de 1864 e março de 1870, a guerra entre


os aliados Brasil, Argentina e Uruguai contra o Paraguai constitui-se como outro
exemplo da ausência de informações adequadas para a tomada de decisão. Quando
Carlos Antonio López faleceu em 1862, orientou seu filho Solano López que agisse
para ocupar o espaço político para o Paraguai, mas preferencialmente mediante
acordos diplomáticos e não pela guerra, sobretudo contra o Brasil. O ditador Carlos
López foi atuante para expandir a influência política de sua nação, “mas tinha
consciência da debilidade do seu país, daí o pragmatismo de sua política externa,
pautada pelos limites do possível” (DORATIOTO, 2002, p. 41). Seu filho Solano,
entretanto, não possuía os conhecimentos acumulados do pai, nem tinha
estruturado dentro do Estado paraguaio um sistema de informações focado no
ambiente externo, que lhe permitisse avaliar estrategicamente a disparidade de
recursos humanos e econômicos entre o Brasil e seu próprio país. A lógica do
Estado paraguaio estava voltada para o uso da informação como instrumento de
domínio apenas sobre sua própria população. Dentro do país “pululavam os
informantes da polícia, que delatavam qualquer comentário que deixasse alguma
dúvida quanto à adesão ao governante” (DORATIOTO, 2002, p. 42). Possuidor de
um exército taticamente melhor preparado, para o governo paraguaio a melhor
escolha foi a guerra. O saldo da guerra resultou em centenas de milhares de mortos
de todos os países envolvidos, entre os quais cinquenta mil brasileiros e duzentos
mil paraguaios136. No caso do Paraguai, este perdeu não somente parcela
significativa de sua população masculina, bem como parte de seu território. O Brasil,

136
Os números de mortos paraguaios estão envoltos em polêmica devido à ausência de registros da
população da época. Alguns historiadores questionam o censo de 1887 que estimava a população
em mais de um milhão de habitantes. Argumenta-se que no censo de 1846 existiriam tão somente
duzentos e cinquenta mil habitantes. Assim sendo, para se atingir tal população em 1887, ter-se-ia
um crescimento populacional de 17% ao ano. (DORATIOTO, 2002, p. 456).
288

pretenso vitorioso da contenda, saiu grandemente endividado com a Inglaterra,


aumentando ainda mais a sua dependência econômica.

Em função da percepção dessa carência informacional, a lógica realista


influenciou na conformação de agências para sanar essa deficiência. Ao final do séc.
XIX e início do séc. XX diversas estruturas de inteligência governamental foram
criadas com o objetivo de auxiliar o Estado e seus exércitos a tomarem informações
do adversário, auxiliando nos cálculos acerca da vantagem de se ir à guerra ou não.
Em nível tático, potências como os Estados Unidos, Inglaterra, França e Rússia
estruturaram diversas instituições especializadas em determinadas disciplinas de
coleta de informações – Humint, Sigint, Imint, Masint, Osint137– como meio de obter
dados sobre os países adversários. Essas organizações vieram a adquirir uma
estrutura gigantesca, recebendo grandes dotações orçamentárias e uma ampla
gama de pessoal qualificado (RICHELSON, 1995). Os dados obtidos por tais
organizações foram empregados ao longo dos anos, dentre outras coisas, para
subsidiar as ações bélicas, em que a inteligência daria suporte informacional às
medidas militares. Assim, no contexto atual, potências como os EUA utilizam
amplamente meios de inteligência para verificar o posicionamento tático de uma
coluna de blindados adversária ou para ter acesso ao conteúdo das comunicações
de um chefe de Estado.

Vale destacar que as áreas de coleta de inteligência tidas como técnicas, por
serem suportadas por recursos tecnológicos, como a inteligência de sinais e de
imagens, sofreram grande incremento nas últimas décadas do século XX. Conforme
observaremos à frente, um enorme aparato foi estruturado a partir de agências como
a National Security Agency – NSA, estadunidense, com enorme capacidade de
obtenção e armazenamento de informações em escala global. Em aliança com os
autodenominados cinco olhos – EUA, Grã-Bretanha, Canadá, Nova Zelândia e
Austrália – a conjunção de suas organizações voltadas para a interceptação de
comunicações lhes dá uma estrutura com capacidade global para captar
informações de qualquer um considerado possível adversário. O estabelecimento de

137
Humint é o acrônimo anglo-saxão para inteligência humana, ou oriunda de fontes humanas. Sigint
para inteligência de sinais, imint em relação à inteligência de imagens e osint em relação às open
source inteligence, ou inteligência de fontes abertas.
289

redes digitais a exemplo da Internet que, como se verá, foi uma política de Estado
norte-americana, potencializou ainda mais tais capacidades.

O enfoque realista também concede certa importância quanto à obtenção dos


conhecimentos necessários à gestão estratégica do Estado. Informações
estratégicas sobre a evolução das forças adversárias, de sua economia, do
crescimento de sua população, dentre outros aspectos, estiveram na agenda das
agências como a CIA, desde a sua fundação (KENT, 1967). Mais do que a
manutenção de coleções de dados, em nível estratégico, a lógica realista também
demanda a confecção de produtos informacionais mais elaborados, como os
relatórios de estimativas138. Ao tentar prever o comportamento dos adversários, o
processo decisório realista aumentaria a dose de racionalidade possível, já que seria
legitimado pela análise em profundidade das ações presentes e futuras do
adversário. Entretanto, se taticamente uma informação pode ser confrontada com a
realidade rapidamente, de modo a avaliar a qualidade da inteligência recebida, em
relação às projeções de futuro, não ocorre da mesma forma.

Tomando novamente o exemplo norte-americano, mediante ações


encobertas diversas intervenções foram feitas em outras nações objetivando
desestabilizar seus governantes, imbuídos de uma lógica realista, buscando o
equilíbrio de poder. Na tentativa de restringir a influência soviética, a CIA patrocinou
um golpe no Irã, em 19 de agosto de 1953, derrubando o governo democraticamente
eleito do primeiro-ministro Mohammed Mossadegh em conjunto com a inteligência
do Reino Unido sob o nome de Projeto TPAJAX. Outra ocorrência foi o confronto
com os soviéticos no Afeganistão, entre 1979 e 1989, armando e financiando
diversas tribos mulçumanas (WEINER, 2008). Em curto prazo, consubstanciados
pelas informações táticas recebidas, de fato os EUA conseguiram limitar o espaço
dos soviéticos. No terreno estratégico, entretanto, os resultados não foram tão
satisfatórios. Em ambos os casos, setores mulçumanos antiamericanos radicais –
xiitas no Irã e sunitas no Afeganistão – assumiram o poder nesses países e

138
A produção de estimativas nacionais está relacionada, sob o prisma norte-americano, à tentativa
de prever cenários futuros relacionados a temas como segurança, conflitos militares ou relações
internacionais. KENT, Sherman. Informações estratégicas. Rio de Janeiro: Bibliex, 1967; KENT,
Sherman. Sherman Kent and the board of national estimates. Washington: Center for Study of
Intelligence, 1994.
290

transformaram-se numa grande ameaça ao poder estadunidense na região. Assim, a


capacidade de prover informações de estimativa estratégica, a fim de consubstanciar
a lógica de intervenção realista, tem se mostrado dúbia.

Por outro lado, tecer cenários não é algo simples e envolveria mais do que
simples acertos. Na passagem abaixo, Morgenthau sai em defesa da CIA quanto
aos erros nas previsões desta em relação ao Irã.

Em 1979, a comunidade de informações e, de modo particular, a Agência


Central de Inteligência (CIA), foi criticada por não ter prevenido a tempo os
policy makers norte-americanos a respeito dos distúrbios que culminaram
com a expulsão do xá do Irã. O próprio presidente Carter tomou a iniciativa,
então sem precedentes, de repreender publicamente as mais altas
autoridades da área de informações, por sua falta de previsão.
A que devemos atribuir essa falha por parte de pessoas normalmente
inteligentes e responsáveis? A resposta reside na natureza do material
empírico com o qual aquelas pessoas tinham de trabalhar. O observador é
confrontado com uma multidão de fatores que, em sua totalidade,
conformam o futuro. Para poder prever o futuro, o nosso observador teria de
conhecer todos esses fatores, todas as suas dinâmicas, suas ações e
reações mútuas e assim por diante. Mas o que ele sabe, e pode saber, não
passa de um pequeno fragmento do quadro total. Ele apenas pode
conjecturar e somente o futuro revelará quem soube, entre as muitas
opções plausíveis, escolher corretamente.
Desse modo, e no que diz respeito ao Irã, a comunidade de informações
errou em suas previsões. Contudo, em vez de culpá-la, de modo
indiscriminado, deveríamos fazer, a nós mesmos, duas perguntas: poderia
alguém ter detectado tempestivamente a eclosão do descontentamento
popular? Em caso afirmativo, que poderiam fazer os Estados Unidos em tal
instância? A resposta à segunda pergunta, na melhor das hipóteses, seria:
muito pouco. E este terá sido, talvez, o motivo por que a comunidade de
informações prestou muito menos atenção ao Irã do que deveria ter feito
(MORGENTHAU, 2003, p. 41)

Quando Morgenthau argumenta sobre a dificuldade em prever certos


fenômenos, está se atendo, inclusive, tão somente à questão da dificuldade em
“prevenir” as questões de curto prazo que culminaram na derrubada do poder do Xá
do Irã. Questões posteriores, mais sofisticadas, como quais as forças iriam surgir
quando da eliminação de outras, como foi o caso do governo eleito no Irã derrubado
anteriormente pela CIA, não são sequer citadas, dadas as dificuldades envolvidas.
Todavia, se é difícil identificar todas as informações relevantes para se estimar as
consequências de intervenções diretas ou indiretas em outras nações,
possivelmente isso não tem afetado o ímpeto realista na busca pela manutenção do
equilíbrio de poder. As invasões estadunidenses no Afeganistão em 2001, com
291

vistas à derrubada da milícia islâmica Taliban, e no Iraque em 2003, para depor o


ditador Sadan Houssen, parecem corroborar essa premissa.

Infere-se, portanto, que o suporte informacional possui acentuada relevância


à perspectiva realista das relações internacionais. Como a história tem demonstrado,
a atividade de inteligência teve um grande incentivo nos estados operando debaixo
da lógica realista, em que a obtenção de informações pelas agências de inteligência
presta-se a dar suporte à confrontação com os demais Estados. Por outro lado, para
além da coleta e análise de informações, as citadas operações encobertas também
cumprem outros importantes papéis sob os auspícios realistas. Em um contexto de
convergência tecnológica e ubiquidade informacional, o advento da “sociedade da
informação”, com suas redes digitais como a Internet, representam uma mudança de
paradigma. Essas novas tecnologias, que se confundem com o fluxo de informações
globais, não somente possibilitariam a obtenção de dados de um pretenso ator
concorrente, como também facilitariam ataques diretos e indiretos à infraestrutura
deste, bem como sobre sua moral e percepção da realidade.

Com a integração tecnológica de sistemas financeiros, comerciais, escolares,


governamentais, de energia, dentre outros, pode-se empregar tais redes
informacionais como mecanismo para sabotar o funcionamento da economia de um
adversário. Mesmo sistemas complexos que estejam desconectados permitiriam tal
tipo de ação. O conhecimento da arquitetura das conexões em detalhes, acrescido
do acesso ilimitado à parcela significativa da população mundial mediante as redes
de informação, possibilitam até mesmo sofisticadas ações encobertas. A título de
exemplo, em junho de 2010 foi descoberto um vírus atuando sobre o software de
supervisão (SCADA139), que fazia a gestão de centenas de centrífugas140 para
enriquecimento de urânio (produzidas pela Siemens) para o programa nuclear
iraniano. Denominado Stuxnet141, foi desenhado especificamente para atacar o
sistema de controle industrial do tipo SCADA, usado para controlar e monitorar

139
Sistemas de Supervisão e Aquisição de Dados, SCADA (do inglês Supervisory Control and Data
Acquisition) também é conhecido como software supervisório. São sistemas que empregamsoftware
para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados
através de controladores (drivers) específicos. Um sistema de supervisão é um tipo software que
permite monitorar e controlar partes ou todo um processo industrial.
140
Modelo Siemens S7-417.
141
Mais informações em:<http://uk.reuters.com/article/2010/09/24/us-security-cyber-iran-fb-
idUKTRE68N3PT20100924>.
292

processos industriais. Esse vírus foi capaz de reprogramar um Controlador Lógico


Programável – CLPs142, e esconder as mudanças feitas, tendo sido especificado
para afetar exclusivamente as centrífugas iranianas, pois cada usina implementa
uma configuração específica do sistema SCADA.

Estima-se que o vírus esteve inoculado em mais de cem mil computadores,


permanecendo dormente, uma vez que em sistemas operacionais como o Windows
e Mac OS X, seria inofensivo. O Stuxnet tinha duas funcionalidades. A primeira seria
fazer com que as centrífugas girassem até 40% mais aceleradamente durante
quinze minutos, o que provocaria rachaduras no equipamento à base de alumínio. A
segunda finalidade atuava de forma concomitante à primeira. O vírus simulava
informações telemétricas normais de uma típica operação das centrífugas, não
sendo detectado pelos alarmes, enquanto os equipamentos, na realidade, estavam
sendo destruídos pela aceleração da velocidade, sem que seus operadores
percebessem. Como as centrífugas não possuem conexão com a internet,
justamente com o intuito de evitar ataques semelhantes a este, a estratégia
empregada pelos produtores do vírus foi a de contaminar massivamente os
computadores pessoais no Irã. Provavelmente, calcularam que em algum momento
um funcionário das usinas nucleares tivesse um pendrive infectado, levando o vírus
para as instalações nucleares (FALLIERE; MURCHU; CHIEN, 2011).

Aparentemente a estratégia foi bem sucedida, com o decorrente aumento do


número de equipamentos afetados na Usina de Natanz, bem como a constante
preocupação dos cientistas envolvidos para com um problema desconhecido. Os
atacantes, sabedouros do grande estoque reserva de centrífugas dos iranianos,
provavelmente optaram por danificar o equipamento paulatinamente, ao invés de
realizarem um ataque fulminante, que seria logo revelado (LANGNER, 2013, p. 15).
Mais tarde surgiram relatos de que este e outros vírus criados para sabotar ou
espionar o programa nuclear iraniano teriam sido criados pelo Comando Cibernético
estadunidense e pela NSA, com parceria dos israelenses (COLL, 2012, on-line).

142
Controlador Lógico Programável. De acordo com a Associação Brasileira de Normas Técnicas -
ABNT, seria um ferramental eletrônico e digital, com hardware e software voltados para suportar
aplicações industriais. Mais informações em:
<http://www.madeira.ufpr.br/disciplinasivan/AULACLP.pdf>.
293

Esse tipo de ação seria enormemente facilitado com o domínio


tecnoinformacional sobre redes e aplicativos fornecidos a terceiros. Embora
abordemos esse tópico de maneira mais detalhada à frente, até aqui basta o
argumento de que interessaria aos realistas a hegemonia na esfera informacional,
tendo em vista que esta gera dependência. Ou seja, ante um conflito militar, diversas
armas informacionais preexistentemente localizadas podem ser utilizadas para
interromper as comunicações, danificar a infraestrutura, ou comprometer o sistema
financeiro do pretenso inimigo. Quanto mais a economia do adversário estiver
digitalizada e, preferivelmente, integrada em rede, mais se encontrará à mercê da
potência fornecedora das soluções de hardware e software. Por outro lado, mesmo
antes da irrupção de um conflito direto, o acesso às redes potencializa a obtenção
de conhecimentos de inteligência sobre as mais diferentes facetas de um Estado
rival desde o mapeamento do processo decisório governamental, chegando a
segredos industriais. Pode-se mesmo sabotar, de maneira sistemática, o
desenvolvimento da economia de atores que poderiam em um futuro representar
uma ameaça. Por exemplo, a obtenção de segredos tecnológicos que podem ser
distribuídos sem nenhum custo para empresas rivais de origem nacional.

Logo, o olhar ‘pragmático’ dos realistas não pode deixar de considerar uma
grande vantagem à hegemonia da dimensão informacional. Se não esperam mudar
as concepções dos outros atores sobre a paz mundial mediante o livre comércio,
veem o domínio sobre as redes de informação, tais como a Internet, como mais um
relevante instrumento de poder a ser utilizado nas constantes disputas que
permeiam as relações internacionais.

4.1.2 Liberalismo
A concepção liberal das relações internacionais assenta-se nas ideias de
respeito aos direitos individuais, instituições democráticas como elemento de valor
universal e livre comércio entre as nações. Dessa similaridade de valores
democráticos e das relações econômicas aprofundadas pelo comércio, nasceria uma
mútua dependência entre as nações que, secundadas por organismos reguladores
internacionais, tais como a atual Organização das Nações Unidas – ONU, ou a
Organização Mundial do Comércio – OMC, possibilitariam que primasse a paz. Os
liberais não veem na guerra um caminho inevitável para a resolução de disputa entre
294

os Estados. Segundo essa perspectiva, a interdependência gerada pelas relações


comerciais suscitaria vínculos entre os países, que dificultariam ou mesmo gerariam
“uma estrutura social que é menos inclinada à guerra” (NYE, 2009, p. 56). Além
disso, essas relações de confiança seriam consolidadas pela capacidade de mútua
fiscalização, em que os próprios Estados envolvidos, ou mesmo organismos
internacionais, fiscalizariam programas nucleares, aquisição de sistemas de armas,
deslocamentos de tropas, dentre outras questões, de maneira que não se permita o
surgimento de receios e suposições em função do desconhecimento das ações do
outro ator estatal.

O liberalismo concordaria com a existência da anarquia dos Estados no


âmbito das relações internacionais. Todavia possui uma imagem do homem
acentuadamente positiva quando comparada com os realistas, não considerando a
guerra como cenário inevitável. Alicerçados na visão de filósofos como Immanuel
Kant, o homem é visto como um ser potencialmente bom, sendo o Estado um mal
necessário. Para os liberais as relações econômicas possuem um papel
extremamente relevante, podendo potencializar o ideal de paz perpétua kantiano.
Dessa maneira, quanto mais a humanidade for capaz de aprofundar seus vínculos
comerciais, em que uma nação passa a depender voluntariamente da outra, uma
vez que necessita dos produtos que adquire comercialmente, menor seriam as
probabilidades de guerras e de disputas entre as nações.

Assim como a natureza separa sabiamente os povos, que a vontade de


cada Estado gostaria de unir com astúcia ou violência, baseando-se mesmo
no direito das gentes, assim une também, por outro lado, povos que o
conceito do direito cosmopolita não teria protegido contra a violência e a
guerra, mediante o seu próprio proveito recíproco. É o espírito comercial
que não pode coexistir com a guerra e que, mais cedo ou mais tarde, se
apodera de todos os povos. Porque entre todos os poderes (meios)
subordinados ao poder do Estado, o poder do dinheiro é decerto o mais fiel,
os Estados vêem-se forçados (não certamente por motivos da moralidade) a
fomentar a nobre paz e a afastar a guerra mediante negociações, sempre
que ela ameaça rebentar em qualquer parte do mundo, como se estivessem
por isso numa aliança estável, pois as grandes coligações para a guerra,
por sua natureza própria, só muito raramente podem ocorrer e, ainda com
muito menos frequência, ter êxito.
Desse modo, a natureza garante a paz perpétua através do mecanismo das
inclinações humanas; decerto com uma segurança que não é suficiente
para vaticinar (teoricamente) o futuro, mas que chega, no entanto, no
propósito prático, e transforma num dever o trabalhar em vista desse fim
(não simplesmente quimérico) (KANT, 2008, p. 30).
295

Por essa perspectiva as nações obteriam a paz a partir do atendimento dos


interesses materiais que, sem o comércio, somente seriam atendidos pela conquista
mediante a guerra. Em sendo “o poder do dinheiro decerto o mais fiel”, o comércio
transformar-se-ia no meio fundamental de atendimento às demandas das nações.
Dessa forma, a mesma natureza que trouxe a guerra como instrumento de resolução
das disputas humanas, poderia permitir ao homem, mediante o aprimoramento de
suas relações materiais e políticas, estabelecer uma juridicidade que garantisse a
paz. Contudo, não basta tão somente fazer fluir mercadorias pelo mundo, sem o
impedimento das barreiras das fronteiras nacionais. É necessário construir
instrumentos legais que legislem sobre as nações, de maneira a evitar conflitos e
solucionar disputas.

No contexto estadunidense, um expoente do pensamento liberal foi o


presidente Woodrow Wilson que, com o fim da Primeira Guerra Mundial – “a guerra
para acabar com as guerras” – apresentou uma proposta de quatorze pontos
tentando legislar a favor da paz. Nesses pontos, Wilson propunha o fim da
diplomacia secreta, o estabelecimento de acordos de paz entre os Estados e a
garantia da soberania das nações que haviam perdido territórios no decorrer das
últimas guerras. Também foi proposto o fim da política colonialista por parte das
potências europeias e a abolição das barreiras comerciais entre os países
(WILLMOTT, 2008a, p. 284). A política de Wilson deu origem à Liga das Nações,
cuja finalidade seria a de garantidora da paz mundial. Embora as propostas que
deram origem à Liga tenham sido formuladas pelos norte-americanos, o congresso
deste país não aprovou o ingresso na instituição, ficando os EUA de fora. Pontos,
como a liberalização comercial, não saíram do papel e a política colonialista das
potências europeias na verdade se viu ampliada, visto que as potências vitoriosas
efetuaram a partilha do território tomado dos alemães e dos turcos. Dessa maneira,
“o controle dos Aliados no Oriente Médio marcou o clímax da conquista do resto do
mundo pela Europa” (FROMKIN, 2008, p. 607), em que a presença europeia foi
ampliada ao invés de diminuir.

A experiência liberal da Liga das Nações foi posta em xeque definitivamente


com o nascimento dos regimes fascistas europeus, como na Itália e na Alemanha, e
suas ocupações de novos territórios. A invasão da Etiópia pela Itália, em 1936, em
296

que o rei etíope fez um apelo por auxílio formal à Liga das Nações, sem qualquer
ação desta, demonstrou a fragilidade dessa organização internacional. O início da
Segunda Guerra Mundial põe fim à experiência da Liga das Nações, que seria
retomada tão somente com a fundação da Organização das Nações Unidas, em
1945, no pós-guerra.

Se a Segunda Guerra Mundial representou um golpe nas concepções liberais,


a posterior Guerra Fria propiciou seu ressurgimento. Em um contexto em que uma
guerra nos moldes das anteriores, entre as potências nucleares, poderia significar o
fim da espécie humana, instrumentos de contenção foram criados para a resolução
de crises e novas teorias liberais – neoliberais – entraram em cena. Assim sendo,
associado aos anos de contenção militar, no decorrer das décadas de 60 e 70,
algumas experiências econômicas foram revivendo o interesse pelas teorias liberais.
Países como o Japão e a Alemanha, que outrora optaram por resolver suas
necessidades por novos mercados pela via militar, foram obrigados a buscar a via
pacífica do comércio entre as nações. O Japão abandonou o caminho militarista e
investiu os recursos nacionais no desenvolvimento comercial, passando a contar
com a proteção militar estadunidense. O mesmo se deu com a Alemanha. Esses
países teriam conseguido, pela via das trocas mercantis, atingir objetivos nacionais
que anteriormente os fizeram ir à guerra. Esses exemplos são empregados pelos
liberais para argumentar contra a inevitabilidade da luta como instrumento de
desenvolvimento dos Estados. Argumenta-se que atualmente seria impensável uma
disputa militar entre a Alemanha e a França, em virtude das relações comerciais e
políticas que foram sendo formadas nas últimas décadas (NYE, 2009, p. 55-58).

Além disso, no decorrer da última metade do século XX, com a crescente


globalização da economia, o Estado teria perdido força perante diversos atores não
estatais, que adquiriram maior peso no processo decisório nacional ou mundial.
Entidades não governamentais, grandes empresas multinacionais, especuladores
financeiros e organizações criminosas teriam adquirido influência paralela à dos
Estados. Pelas privatizações, setores chaves como as telecomunicações, por
exemplo, deixaram de ser propriedade dos governos no âmbito internacional, e
diversos outros segmentos adquiriram maior relevância no cenário político
internacional, que antes era restrito aos Estados. Dessa maneira, o centro de
297

gravidade política teria sido dividido das agências públicas estatais para com
organismos privados de diferentes tipos, como as empresas privadas, e dos Estados
em direção aos mercados e aos operadores destes (STRANGE, 1996).

Em função dessa fragmentação do poder, com múltiplos atores assumindo


um papel antes reservado tão somente aos governos, segundo a perspectiva liberal,
novas possibilidades de cooperação entre as nações vêm surgindo e ampliando a
interdependência entre elas. Redes como a Internet seriam mais uma expressão
desse fenômeno. Grupos temáticos de discussão, emails, aplicativos de redes
sociais, dentre outros, permitiriam uma maior integração transfronteiriça entre as
diversas populações. Com múltiplas faces de contatos entre as diferentes
sociedades, ampliam-se os pontos de trocas de informações sobre os objetivos das
outras nações, uma vez que essas são variadas entre os diversos atores, em
detrimento de um único ponto de contato estatal (KEOHANE, 1986, p. 197). Esse
fluxo informacional possibilitaria diminuir ainda mais as medidas preventivas que os
Estados adotam dentro do enfoque realista, tomados pelo receio das ações
desconhecidas que possam ser levadas a cabo por parte do outro ator. Quão maior
o conhecimento sobre o outro, menor seriam as surpresas e menor a possibilidade
de uma escalada de tensões em função de expectativas paranoicas mais do que
fatos.

Embora o liberalismo não negue a dimensão da guerra nas relações


internacionais, construiu-se uma visão que colocaria três instrumentos de poder em
paralelo. Existiria, portanto, uma esfera militar, em que se resolveriam as disputas
pela guerra, outra esfera comercial, cujo peso dos países estaria centrado em sua
capacidade econômica e, por fim, uma esfera composta pelos atores não estatais,
tais como as empresas, os sindicatos e as organizações não governamentais.
Nessas dimensões de poder variariam o peso político dos Estados. Na dimensão
militar, desde o fim do século XX e início do século XXI, os EUA seriam o poder
hegemônico inconteste. Na esfera econômica o poderio norte-americano encontraria
outros atores relevantes, como a União Europeia e o Japão. No campo dos distintos
atores não governamentais, variaria ainda mais a correlação de forças entre os
participantes, não existindo necessariamente um poder dominante (NYE, 2002, p.
166).
298

Sob essa interpretação, as relações mundiais variariam em regiões do mundo


de acordo com a tônica dessas relações de poder multidimensionais. No Oriente
Médio, por exemplo, ainda primaria o realismo político do equilíbrio de poder e da
disputa militar, como vem se dando no decorrer da história humana. Todavia, em
regiões cuja questão econômica aproximou as nações e as permitiu avançar em
suas relações, como a França e a Alemanha, ou os Estados Unidos e o Canadá,
prevaleceriam relações de cooperação, em que a disputa militar não entraria na
agenda da resolução de conflitos (NYE, 2009).

O liberalismo, em termos de necessidades informacionais, converge com o


realismo quanto ao aspecto do conflito e das guerras. Como a teoria liberal admite a
ocorrência dos enfrentamentos bélicos, nestes a relevância da obtenção de
informações de inteligência coaduna-se com o que já foi descrito sobre a teoria
realista. São as peculiaridades desse campo teórico que permitem analisar se o
contexto da sociedade da informação seria relevante sob o enfoque das relações
internacionais.

Pode-se dizer que o cerne da perspectiva liberal consistiria na busca da paz


entre povos a partir da construção de instrumentos que diminuam a desconfiança
entre as nações. Um dos meios primordiais seriam as relações comerciais.
Conforme já observado, tentar-se-ia atender às necessidades materiais dos
diferentes Estados mediante o comércio, que geraria uma dependência voluntária
entre as nações participantes. Sob essa lógica, uma faceta trazida pelas redes
digitais seria a potencialização do comércio, em que sistemas de gestão integram
indústrias nos mais distintos rincões do mundo, aumentando a produtividade. A
Internet também possibilita a mundialização do consumo de bens culturais e
educacionais por parte dos indivíduos. Pode-se comprar filmes, revistas, livros, ou
mesmo frequentar à distância programas acadêmicos. Paralelamente, os cidadãos
de diversas nacionalidades estreitariam seus contatos, dispensando o Estado como
mediador. (NYE; OWENS, 1996; NYE, 2009) Como se infere, portanto, sob a égide
liberal, a integração informacional possibilitaria a obtenção por parte dos serviços de
inteligência de informações relevantes à construção do processo de paz. Por outro
lado, também potencializaria operações psicológicas e de influência permanentes
299

sobre um Estado rival, em que se tentaria cooptar setores sociais para assumir
perspectivas e valores distintos do original.

No tocante à construção da paz, desse vínculo material e informacional, ter-


se-ia as bases para a conformação de agências fiscalizatórias internacionais e para
a realização de acordos mútuos, em que um Estado poderia acompanhar junto a
outro a efetivação de um tratado de redução de mísseis intercontinentais, por
exemplo. Uma das grandes dificuldades nas relações internacionais reside
justamente no emprego de uma racionalidade amparada por informações, já que
primam as desconfianças. Com as imensas lacunas informacionais sobre as reais
pretensões do outro, os estereótipos tendem a determinar os modelos decisórios.
Dessa maneira, a capacidade de obter informações confiáveis sobre a verdadeira
adesão aos acordos assinados é um dos elementos que fundamenta o emprego da
coleta de informações sob a perspectiva puramente liberal. O desenvolvimento das
pretensas relações de confiança depende da capacidade de verificabilidade de que
os Estados possam dispor. Uma das funções das agências de inteligência seria
então a de “monitorar os alvos e ambientes externos prioritários para reduzir a
incerteza a aumentar o conhecimento e confiança, especialmente no caso de
implementação de tratados e acordos internacionais sem mecanismos de inspeção
in loco” (CEPIK, 2003, p. 65). Assim, a atividade de inteligência, ao potencializar a
capacidade de obtenção de informações mediante as redes, comportar-se-ia como
um certificador de última instância acerca da idoneidade dos parceiros
internacionais. Na medida em que se conseguisse corroborar a intencionalidade do
outro Estado, permitir-se-ia aprofundar as relações de confiança, gerando novos
inputs para o processo de paz.

Por sua vez, em relação ao exercício permanente da influência sobre outros


povos, as redes de informação permitiriam um contínuo fluxo de propaganda a partir
dos principais centros produtores, como é o caso do norte-americano. Além de a
língua franca utilizada ser o inglês, a capacidade de produção e fornecimento de
notícias, publicações científicas, filmes, música, dentre outros é monumental. A
liderança na indústria de softwares e hardwares também permite reproduzir a lógica
de funcionamento de uma sociedade, tanto com suas crenças e valores, quanto com
seu modelo econômico e produtivo. A inovação tecnológica, com seus aplicativos e
300

dispositivos, ajuda o reordenar os processos em que se trabalha, estuda e até


mesmo a maneira de pensar. Um interessante exemplo das novas possibilidades
dadas pelo controle dessa camada de aplicativos diz respeito às redes sociais.
Recentemente, uma das redes sociais da Internet, o Facebook, realizou um estudo
científico sobre a capacidade de modificar as emoções humanas mediante estímulos
positivos ou negativos no fluxo de notícias que os internautas recebem diariamente
pelo programa. Segundo Kramer, Guillory e Hancock (2014), utilizando uma
amostragem de seiscentos e oitenta e nove mil e três indivíduos (689.003)

em um experimento com pessoas que usam o Facebook, testamos se o


contágio emocional ocorre fora da interação presencial entre os indivíduos
pela redução da quantidade de conteúdo emocional no Feed de notícias.
Quando foram reduzidas expressões positivas, as pessoas produziram
menos mensagens positivas e mais mensagens negativas; quando foram
reduzidas expressões negativas, o padrão oposto ocorreu. Estes resultados
indicam que as emoções expressas por outras pessoas no Facebook
influenciam nossas próprias emoções, constituindo evidência experimental
de contágio em massiva escala através das redes sociais. Esse trabalho
também sugere que, em contraste com os pressupostos vigentes, a
interação presencial e sinais não-verbais não são estritamente necessários
para o contágio emocional, e que a observação de experiências positivas de
143
outras pessoas constitui uma experiência positiva para as pessoas
(Kramer; Guillory; Hancock, 2014, on-line).

Ao manipular as percepções de mais de meio milhão de usuários, os


pesquisadores demonstraram que as operações psicológicas e de decepção se
tornaram, em alguns aspectos, mais fáceis de serem realizadas do que em meados
do século passado, ou em períodos anteriores. Reproduzir propaganda negra ou
branca em uma plataforma digital seria mais rápido e simples do que em termos
analógicos, com os custos de confecção e distribuição de materiais. Sob o viés
liberal, mesmo que sob certa polêmica ideológica nesse campo (LAURIE, 1996),
instrumentos como estes podem ser amplamente utilizados para influir em eleições,
criar disputas e movimentos internos, ou mesmo difundir ideologias, crenças e
maneiras de perceber o mundo. Cabe mencionar mais uma vez, que embora a

143
In an experiment with people who use Facebook, we test whether emotional contagion occurs
outside of in-person interaction between individuals by reducing the amount of emotional content in
the News Feed. When positive expressions were reduced, people produced fewer positive posts and
more negative posts; when negative expressions were reduced, the opposite pattern occurred. These
results indicate that emotions expressed by others on Facebook influence our own emotions,
constituting experimental evidence for massive-scale contagion via social networks. This work also
suggests that, in contrast to prevailing assumptions, in-person interaction and nonverbal cues are not
strictly necessary for emotional contagion, and that the observation of others’ positive experiences
constitutes a positive experience for people. Tradução livre,
301

Internet não tenha fronteiras, as empresas que produzem seus aplicativos,


conteúdos ou infraestrutura têm e estão sujeitas às leis nacionais.

Tem-se, por conseguinte, como marco comum entre o espectro ideológico


realista e liberal, e suas subcorrentes, a percepção de que a prevalência de um país
na “sociedade da informação” lhe permite uma ampla capacidade de coleta de
informações, muitas destas sensíveis, o que facilitaria o processo decisório
governamental. Presume-se que em um contexto de abundância de informações, os
atores terão certamente um comportamento distinto do que diante de uma situação
de escassez dessas, em que prime a incerteza. (KEOHANE, 1986, p. 197). Nesse
sentido, a obtenção de conhecimento adequado é crucial no jogo político-militar
entre os Estados. Mas justamente as informações mais relevantes são as mais
difíceis de serem obtidas, avaliadas e analisadas. A digitalização do contexto
informacional dos indivíduos ampliaria a capacidade de sistemas mais sofisticados
coletarem informações relevantes.

Redes como a Internet também permitiram ganhos específicos sob o viés de


cada posição ideológica. Como já visto, a abordagem pragmática realista passaria a
contar com a possibilidade de danificar seriamente a infraestrutura econômica de um
adversário em caso de conflito, podendo semear também confusão informacional em
situações de crise. Dados bancários podem ser apagados, centrais de energia
comprometidas, processos produtivos danificados. Paralelamente, agências de
notícias ficariam indisponíveis, bem como correios eletrônicos e sites
governamentais. Poder-se-ia chegar ao ponto em que computadores domésticos, ou
mesmo um simples editor de texto deixariam de funcionar a contento.

Já sob a abordagem liberal se interviria pontual ou permanentemente,


manipulando as percepções de toda uma população, de alguns setores sociais, ou
somente de seus governantes. De maneira menos agressiva, também ter-se-ia a
oportunidade de projetar valores, crenças e desejos a partir do fornecimento de
conteúdo cultural e informacional, com filmes, notícias, música ou publicações.
Softwares e aplicativos igualmente se constituiriam como uma maneira de reordenar
o funcionamento de outras sociedades, reproduzindo o modelo econômico mais
conveniente para o Estado dominante. A desregulamentação do mercado
internacional das telecomunicações sob o viés neoliberal nos anos 90 é um
302

excelente exemplo desse tipo de ação. Para além de limitar as opções de


desenvolvimento tecnológico da maioria dos Estados nacionais, essa fragmentação
permitiu a exportação do modelo de mercado estadunidense, bem como a
consolidação de suas empresas em diversos pontos da cadeia produtiva (MORAES,
2007, p. 347-392).

Como se vê no decorrer deste trabalho, será possível, portanto, presumir que


toda a gama de posições políticas que influenciam a gestão de um Estado como o
norte-americano teria razões para compreender a dimensão informacional como um
novo recurso de poder, comparável em maior ou menor monta ao poder militar ou
econômico. Pretende-se à frente discutir os tipos de poder que balizarão a doutrina
de Operações de Informação por parte dos EUA, bem como o Poder Informacional
especificamente. Todavia, antes disso é importante que se compreenda a trajetória
das ações que comportaram a construção da “sociedade da informação” como
subproduto de uma política de Estado.

Durante a Guerra Fria, em um primeiro momento, o campo informacional foi


mais uma das arenas de disputa para com o adversário comunista. Posteriormente,
com o fim do bloco soviético, a construção das redes globais de informação se
constituiu como uma esfera política e tecnológica, em que se atuava para consolidar
a hegemonia estadunidense. Compreender as etapas dessa jornada em direção à
edificação da primeira rede mundial de computadores permitirá alcançar a nova
dimensão dada posteriormente ao Poder Informacional. Sua construção foi um
projeto executado paulatinamente, em que cada nova etapa descortinava novas
possibilidades.

Como resultante dessa jornada, mais do que a configuração de um novo


instrumento de projeção de poder, o informacional, foram sendo construídas políticas
por parte do Estado norte-americano para maximizar o exercício desse poder.
Conceitos que permearão este trabalho, como Guerra de Informação, Operações de
Informação, ou Comunicações Estratégicas são a expressão doutrinária de tais
políticas. Para compreender o alcance destas, primeiramente ter-se-á que nos deter
mais um pouco na sua jornada fundacional.
303

4.2 Disputa tecnoinformacional


Na corrida sobre qual potência pavimentaria o caminho das redes de
informação global, bem como sobre o fornecimento de conteúdo a ser trafegado, os
Estados Unidos se depararam com dois grandes conjuntos de desafios.
Funcionando na maior parte do tempo de maneira concomitante, tinha-se que
construir o panorama ideológico da “sociedade da informação” ou “aldeia global”, ao
mesmo tempo em que a arquitetura tecnológica era desenvolvida. Evidentemente,
os avanços em uma área ampliavam, ou mesmo direcionavam as possibilidades
postas à outra. Funcionando como um horizonte a ser atingido, as construções
teóricas de sociólogos, informatas e(ou) cientistas políticos abriam conceitos a ser
atingidos pelo desenvolvimento técnico. Por sua vez, as novas tecnologias permitiam
bifurcações, novas possibilidades, ou mesmo o resgate de conceitos até então
desprovidos de um necessário suporte no desenvolvimento científico. Nesta
concomitância de ações foi gerada a sinergia de forças que foi moldando o processo
de construção dessa nova arquitetura informacional.

Ressaltando mais uma vez que como essa jornada foi feita de maneira
paralela, optou-se por descrever primeiramente a evolução ideológica do cabedal
sociopolítico que lastreou a edificação da sociedade da informação. Em seguida
será apresentado seu processo de construção tecnológica. Em ambos os casos,
observa-se que a presença das agências de inteligência e defesa estadunidenses se
fizeram notar de maneira efetiva. Também se percebe as interações entre ambos os
processos, em que escolhas tecnológicas ou políticas foram feitas obedecendo a
uma lógica ordenadora.

4.2.1 Sociedade da informação


Curiosamente, reputa-se a Vannevar Bush a origem da Ciência da Informação
(SARACEVIC, 1996; CORNELIUS, 2002, p. 397; FREIRE; SILVA, 2012, p. 14).
Enquanto chefe do esforço científico de guerra norte-americano, com vistas,
primeiro, a vencer a contenda travada com as potências do Eixo e, posteriormente, o
enfrentamento com os soviéticos, Bush (1945) conclamou seus pares para a
necessidade de buscar formas de aprimorar a recuperação da informação, ante o
grande volume produzido a partir de então. Embora as consequências de seu
chamado tenham propiciado grande benefício cultural e econômico à humanidade,
304

em seu conjunto, seu objetivo sempre esteve associado ao terreno do conflito e ao


enfrentamento tecnológico com os russos, no pós-guerra. A dinâmica do período da
Guerra Fria, em que um conflito militar direto entre as potências poderia causar uma
destruição mútua a partir da guerra nuclear (representadas pela doutrina de
estratégia militar MAD – Mutual Assured Destruction), potencializou o enfrentamento
no campo informacional, seja na corrida tecnocientífica ou na disputa político-
ideológica.

Vannevar Bush pode ser considerado como um dos expoentes originários da


disputa tecnoinformacional que adviria entre as potências da Guerra Fria.
Primeiramente, sob o prisma político, por coordenar o esforço de pesquisa voltada
para o suporte aos militares. A Segunda Guerra Mundial representou um salto de
qualidade na vinculação das universidades e centros de pesquisa com as forças
armadas e as necessidades de defesa. Partindo de um contexto anterior de disputa
com a Alemanha nazista em que a derrota na corrida nuclear poderia representar
uma catástrofe, desde então a dimensão tecnológica adquiriu o epíteto de arma
estratégica dentro da concepção dos militares estadunidenses. Como evangelizador
deste novo modelo, Bush era considerado um cientista respeitado no meio
acadêmico por suas produções teóricas, e sua liderança representou um salto de
qualidade em relação ao papel da ciência e da tecnologia no tocante a subsidiar as
pretensões militares do Estado.

A segunda grande contribuição de Bush se deu na esfera científica


propriamente dita, mais diretamente relacionada à dimensão informacional.
Preocupado com a explosão informacional do pós-guerra, ao tentar potencializar a
capacidade de pesquisa dos diversos laboratórios envolvidos no esforço
tecnoinformacional, propôs o conceito de Memex. Sendo um termo cunhado da
somatória de memory e index, o Memex foi um equipamento visionário, com o intuito
de suportar a memória humana, bem como o armazenamento de informações. Bush
em seu texto “As We May Think” (1945) argumentou que o volume dos
conhecimentos aumentava em um ritmo extraordinário, o mesmo não acontecendo
em relação ao avanço dos meios de armazenamento e acesso à informação. Ao
analisar a forma de funcionamento do raciocínio humano operando por associações,
tentou reproduzir esse modelo a partir de um equipamento capaz de guardar grande
305

quantidade de dados, permitindo sua rápida recuperação posterior. O modelo


proposto por Bush foi o precursor do conceito de hipertexto, que seria o anteparo
teórico do World Wide Web, e da rápida expansão da Internet a partir dos anos 90.
Da junção do esforço científico capitaneado por Bush e do seu conceito de Memex
ter-se-ia parte dos alicerces do que seria denominado posteriormente de sociedade
da informação.

Outro dos primeiros teóricos que tentou construir instrumentos para a ciência
se locomover nesse novo cenário foi Norbert Wiener, com sua preposição sobre uma
nova especialidade acadêmica denominada cibernética. Cabe observar que, ao
contrário de Bush, Wiener impunha sérias restrições ao uso de suas pesquisas como
subsídio a qualquer tipo de tecnologia para emprego militar, o que limitou, inclusive,
seu acesso a laboratórios que pudessem ajudar a concretizar vários de seus
conceitos teóricos (1991, BRETON, p. 156-164).

Originalmente, Wiener pretendia estabelecer uma nova disciplina com o


objetivo de tentar compreender a comunicação e o controle de máquinas, seres
vivos e agrupamentos sociais, empregando para isso analogias com os aparelhos
eletrônicos. Para a cibernética, o estudo do tratamento da informação no interior
dessas máquinas, envolveria a compreensão de processos como codificação,
decodificação, e retroalimentação que poderiam ser generalizados para humanos e
animais. Na acepção de Wiener, sob a égide da transmissão da informação não
existiriam diferenças entre máquinas e seres vivos. Em uma passagem de sua obra,
por exemplo, o autor descreve a similaridade entre autômatos e pessoas, quanto ao
armazenamento da informação, em que

as informações recebidas pelo autômato não necessitam ser usadas de


uma só vez, podendo ser retardadas ou armazenadas de modo a estar
disponíveis em algum momento futuro. Isto é análogo à memória.
Finalmente, enquanto o autômato está executando, as suas próprias regras
de operação são suscetíveis à mudança com base nos dados que tenham
passado através dos seus receptores anteriormente, e isso não é diferente
144
do processo de aprendizagem (WIENER, 1948, p. 43).

144
The information received by the automaton need not be used at once but may be delayed or stored
so as to become available at some future time. This is the analogue of memory. Finally, as long as the
automaton is running, its very rules of operation are susceptible to some change on the basis of the
data which have passed through its receptors in the past, and this is not unlike the process of learning.
(Tradução livre).
306

Da compreensão deste processo informacional observado a partir das


máquinas, poder-se-ia, portanto, entender uma séria de fenômenos sociais, tais
como aprendizado, cognição, adaptação, controle social, comunicação, e
conectividade, dentre outros.

Todavia, esse conceito originário ganhou uma interpretação bem mais


abrangente sob o contexto de Guerra Fria Soviética. No início da década de 50, e
ainda sob o marco do stalinismo, cientistas e jornais soviéticos atacavam a
cibernética considerando-a uma pseudociência a serviço do imperialismo
estadunidense. Posteriormente, com a chegada de Khrushchev ao poder, as
posições se inverteram. O 22º Congresso do Partido Comunista adotou o novo
conceito em suas resoluções programáticas, passando a ser avaliada como uma das
ciências fundamentais à construção da base material e tecnológica da pretensa
sociedade comunista em edificação. Cibernética foi traduzida para o russo como
cyberspeak, sendo considerada como um abrangente campo que compreenderia e
articularia diversos ramos da ciência. Particularmente, aos olhos do Estado se
pretendia que a conjunção de cibernética, computadores e sistemas de controle
possibilitassem enorme ganho de produtividade na gestão de fábricas, transporte,
educação e pesquisas científicas. Um dos grandes problemas da economia
soviética, o planejamento e controle dos processos produtivos, poderiam ser
integrados e geridos de maneira bem mais eficiente.

Apesar disso, embora o modelo teórico apresentado fosse audacioso, a


concretização do ideal de cyberspeak envolvia o enfretamento direto do
engessamento dos processos produtivos da economia soviética, em que o controle
da burocracia estatal sopesava todas as iniciativas de inovação e produtividade.
Mais do que o domínio de uma nova técnica, a reformulação da gestão e controle
envolvia mudanças profundas, com o consequente reordenamento das relações
sociais. Tais mudanças, evidentemente, foram natimortas pela própria nomenclatura
do partido comunista145. Como consequência, pouco da pretendida aventura
cibernética foi colocada em prática pelo kremlin (GEROVITCH, 2002; 2008; 2010).

145
As limitações econômicas da construção de uma economia socialista a partir de um estado
atrasado como o russo, foram abordadas de diferentes maneiras. Lênin propôs a NEP, nova política
econômica em 1921, vigorando a partir de 1922, reestabelecendo algumas práticas capitalistas
anteriores à Revolução de 1917 com o objetivo de reaquecer a economia afetada pela guerra civil. O
307

Por outro lado, a percepção dos EUA sobre a dimensão e efetividade da


iniciativa soviética foi muito diferente dos resultados práticos auferidos pelo partido
comunista. Em um contexto de aparente atraso científico na corrida espacial, o
discurso acadêmico-governamental dos soviéticos exerceu profundo impacto nas
agências de inteligência estadunidenses e, posteriormente, no restante do governo.
A equipe de pesquisa sênior em comunismo internacional da CIA produziu um
relatório, já em 1961, alertando sobre a política de inovação tecnológica adotada
pelo comitê central soviético. Sob a perspectiva da CIA, o lançamento do Sputnik,
em outubro de 1957, seria um primeiro evento paradigmático, em um espectro de
pretensões muito mais abrangentes onde a cibernética exerceria um papel
fundamental146.

Os campos no qual o potencial para uma cadeia de "Sputniks" tornaram-se


aparentes não se limitam às áreas óbvias de hardware. Eles incluem todo o
vasto campo da "engenharia humana", a aplicação das técnicas de controle
cibernéticas, não apenas para as ciências naturais e para a economia, mas
147
para a remodelação da sociedade como um todo (CIA, 1961, p. 8).

Via-se portanto, o emprego da cibernética como um elemento de integração


informacional, cuja dimensão afetaria tanto as relações produtivas, quanto o
conjunto da sociedade. Ainda no mesmo relatório seguem previsões alertando para
as características do planejamento estatal integrado dos soviéticos, e sua decorrente
capacidade de centralizar esforços em direção a esse objetivo estratégico

problema da concretização da revolução em um país atrasado, enfrentando uma nova burocracia


estatal ansiosa por manter seu poder recém-adquirido, também foi norte das posições políticas de
Nikolai Bukharin, por um viés à direita, defendendo uma concepção gradualista de mudanças
econômicas. Todavia, foi Leon Trotsky, com seu resgate da formulação marxista da “revolução
permanente” o principal expoente da argumentação de que uma revolução socialista somente
sobreviveria, rompendo os limites econômicos de um só país, se adquirisse escala global. Sua
posição, todavia, foi duramente combatida pelos setores- já acomodados ao Estado, capitaneados
por Josef Stalin. Mais informações em: <http://www.marxists.org/portugues/trotsky/1929/11/rev-
perman.htm>.
146
Este não foi o primeiro, nem o mais significativo erro de estimativas da Inteligência norte-
americana. Imediatamente depois dos soviéticos obterem a capacidade de construir mísseis
nucleares, passaram a priorizar o desenvolvimento de mísseis intercontinentais (ICBMs). Em junho de
1961, a inteligência dos EUA deduziu que a URSS possuía entre 50 a 100 ICBMs em lançadores, de
maneira que se considerava que os EUA estariam com uma capacidade inferior neste tipo de
armamento (missile gap). No entanto, com informações obtidas de traidores russos, e confirmadas
por imagens aéreas, foi avaliado que os soviéticos teriam apenas de 25 a 50 mísseis em lançadores
na metade de 1962. Dessa forma, o missile-gap era somente um mito a ser superado (MACIEL,
2013).
147
The fields in which the potencial for a chain of “sputniks” hás become apparent are not confined to
the obvious areas of hardware. They include the whole broad field of “human engineering” the
application of cybernetic controle techniques, not only for the natural sciences and the economy but
for the shaping of society as a whole. Tradução livre.
308

informacional. Para efeito da corrida tecnoinformacional o antes criticado


planejamento estatal soviético passou a ser considerado uma grande ameaça.

Certos da presente ameaça informacional comunista, os setores de estudos


cibernéticos da Agência Central de Inteligência montaram uma campanha para
alertar o governo. Em meados de outubro de 1962, John J. Ford, o líder da equipe
da CIA, responsável por acompanhar as iniciativas soviéticas no campo da
cibernética, fez uma apresentação informal para o procurador-geral Robert Kennedy
e outra para o alto escalão militar na casa do secretário de defesa Robert S.
McNamara. O tema central envolvia a ameaça soviética a partir do domínio e
emprego da cibernética. Para aclimatar ainda mais a sensação de perigo pós
Sputnik, ainda em outubro de 1962, começava a crise dos mísseis soviéticos em
Cuba148, que quase provocou um conflito nuclear. Como consequência, mais
informações foram solicitadas a Ford por parte da cúpula da administração Kennedy.
Com o fim da ameaça dos mísseis, em um contexto de profundo receio de derrota
na corrida tecnológica, alcançar a pretensa vantagem soviética no terreno da
cibernética entrou definitivamente na agenda do Estado norte-americano.

Ato contínuo, a CIA continuou emitindo avisos. Em fevereiro de 1964, a


agência disponibilizou mais um relatório, que mencionava justamente como uma das
ameaças estratégicas, por parte dos soviéticos, a construção de uma rede de
informações unificada. Apesar de sua classificação como secreto, tiveram acesso ao
documento aproximadamente uma centena de pessoas no Departamento de
Defesa, Departamento de Estado, Comissão de Energia Atômica e Agência de
Segurança Nacional (NSA), dentre outras instituições. Posteriormente, em novembro
de 1964, Ford apresentou publicamente em uma conferência na Universidade de
Georgetown um artigo analisando a cibernética soviética. Em seu paper,
caracterizava, de forma determinística, que o desenvolvimento de novas técnicas de
informação iria se tornar o novo campo de enfrentamento na competição
internacional nos próximos quinze anos. A abordagem pública de Ford provocou

148
Mais informação sobre o contexto analítico produzido pela CIA em relação à crise pode ser
encontrada no trabalho de: MACIEL, Rodrigo Fileto Cuerci. A construção do conhecimento pela
análise de inteligência na Crise dos Mísseis de Cuba. Disponível em:
<http://www.bibliotecadigital.ufmg.br/dspace/handle/1843/ECIC-9FCH82>.
309

grande preocupação em uma camada de oficiais das Forças Armadas


(GEROVITCH, 2010, on-line).

Os efeitos da narrativa interna e externa ao governo por parte da CIA não


demoraram a ampliar o espectro dos setores preocupados com a nova “ameaça”
soviética. A sucessão de relatórios de inteligência em conjunção com as palestras
públicas e privadas de Ford construíram um entorno de civis e militares que passou
a se dedicar à temática, bem como a divulgá-la mais amplamente. O comandante
responsável pelo acompanhamento da tecnologia estrangeira do sistema de
Comando e Controle da Força Aérea, por exemplo, não tardou a entrar no debate
público ao divulgar no periódico científico Air University Review de março de 1967
suas constatações.

[...] Mas é no nível socioeconômico onde se vê as grandes inovações sendo


tentadas por parte da União Soviética. Um centro cibernético está previsto
para cada estado. Vários já estão sendo construídos, e o primeiro em Kiev
está quase concluído. Estes, juntamente com o Conselho de Cibernética,
em Moscou, o Centro de Armazenamento e Recuperação de Informações
de Moscou (VINITI), o Centro de Computação de Moscou, e o
desenvolvimento da rede de informações unificadas em todo o país em
desenvolvimento, cerca de 350 centros de computação, e mais de cem
institutos que estão trabalhando em ciência e tecnologia cibernética, se
149
construídos como planejado, irão constituir a estrutura física do programa
(SLEEPER, 1967, on-line).

Refletindo uma posição da Força Aérea, tinha-se a leitura de que uma enorme
infraestrutura tecnológica vinha sendo erigida. Em sua análise, a pretensa “rede de
informações unificadas” potencializaria o conjunto do esforço científico soviético,
integrando-o. A partir do momento que a agenda de pesquisas científicas estivesse
associada fisicamente pelas redes, uma enorme sinergia seria gerada,
incrementando enormemente o resultado obtido e diminuindo o tempo empregado
no surgimento de inovações. Os soviéticos poderiam ficar novamente à frente na
corrida tecnoinformacional.

149
But it is at the socioeconomic level that one sees the major innovations being attempted in the
Soviet Union. A cybernetics center is planned for each state. Several are already being built, and the
first one at Kiev is nearly finished. These, together with the Cybernetics Council in Moscow, the
Moscow information storage and retrieval center (VINITI), the Moscow computer center, the
developing nationwide unified information network, some 350 computer centers, and over 100
institutes that are working in cybernetic science and technology, if built as planned, will constitute the
physical structure of the program. Tradução livre.
310

A “rede de informações unificadas” também incrementaria a capacidade de


comando e controle do adversário, aspecto fundamental em qualquer conflito militar.
O cerne da implementação das estratégias e táticas militares envolve a capacidade
de continuar enviando ordens, ao mesmo tempo em que se obtêm o retorno das
mesmas, no decorrer das intempéries que caracterizam um conflito. Um dos
instrumentos privilegiados para incapacitar um poderoso exército seria justamente
interromper o contato do seu comando para com o restante das tropas. Durante a
Guerra Fria esse, aliás, era um dos mecanismos prioritários adotados pelo
planejamento estratégico dos EUA e da OTAN em um eventual conflito na Europa,
uma vez que as forças terrestres soviéticas eram acentuadamente superiores em
recursos. A mesma tática seria empregada para tentar desarticular a força de
foguetes estratégicos, que portavam as ogivas nucleares. Todavia, com a “rede de
informações unificadas”, a capacidade de resiliência das comunicações soviéticas
adquiriria mais uma relevante camada, cujos resultados eram imprevisíveis. Em
termos estratégicos a ausência de uma ruptura imediata na capacidade de comando
e controle soviéticos poderia tornar inviável a resistência em um teatro de guerra
europeu.

As preocupações, contudo, eram também dirigidas para o conteúdo


informacional, e não somente para a infraestrutura tecnológica de disseminação.
Dada a enorme dimensão em que se avaliava a rede soviética, acreditava-se que ela
capilarizaria o conjunto da sociedade, integrando economia, ideologia e produção
cultural.

O plano abrange o desenvolvimento de um padrão para subsistemas


técnicomateriais, socioculturais e ideológicos. Cada padrão deve prover
uma "estrutura nervosa" e um "centro de controle". Da mesma forma, cada
um deve ser automaticamente operatório, mas adaptado para os objetivos
do "cérebro". Transição harmoniosa das partes em direção a um maior grau
150
de organização centralizada da estrutura social é, portanto, assegurada
(SLEEPER, 1967, on-line).

Para além das capacidades de comando e controle, ter-se-ia a integração de


toda a sociedade soviética, em que política, economia e cultura também seriam

150
The plan encompasses the development of a pattern for sociocultural, material-technical, and
ideological subsystems. Each pattern must provide a “nervous structure” and “control center.”
Similarly, each must be automatically operative but adapted to the goals of the “brain.” Harmonious
transition of the parts toward a higher degree of centralized organization of social structure is thus
insured. Tradução livre.
311

articuladas a partir de uma mesma narrativa sob a perspectiva de vencer a Guerra


Fria. A rede de informações unificadas reproduziria tanto ideologia e política, como
também permitiria o estabelecimento de novas organizações “socioculturais”. Tudo
isso de maneira “automaticamente operatória” e sob a égide dos objetivos do
“cérebro”. O artigo é encerrado com uma afirmação categórica em relação ao
desafio posto. Enfrentar uma rede informacional mundial que daria superioridade
técnica e informacional ao inimigo comunista, ou submergir ao seu poderio.

A não ser que os americanos como um povo, e nós na Força Aérea em


particular, compreendamos essas tendências conjunturais, talvez não
tenhamos muita escolha. O sistema pode nos ser imposto a partir de um
autoritário, centralizado, cibernético, mais poderoso Centro Mundial de
151
Comando e Controle em Moscou (SLEEPER, 1967, on-line).

Cabe recordar que, aos olhos da inteligência estadunidense, os diversos


partidos comunistas nacionais eram tão somente braços de Moscou, atuando sob
suas ordens. Uma rede global com infusão de conteúdo político e cultural, bem como
uma agenda de ações cotidianas coordenadas, representaria uma vantagem
inigualável. Sob este prisma, a concorrência para com a semifictícia rede de
informações unificadas adquiriu a mesma dimensão e relevância que o
enfrentamento de programas reais desenvolvidos pelos soviéticos, como o espacial
e as pesquisas atômicas. Conforme já abordado, possivelmente, os norte-
americanos não se atentaram sobre as dificuldades, para além do domínio da
técnica, que se apresentariam para uma sociedade soviética em rede. A questão do
uso da informação sob o prisma da produtividade representava um possível avanço
econômico, mas que certamente poria em risco o modelo econômico em seu
conjunto e a burocracia estatal que se locupletava deste.

Não obstante, a percepção coletiva da sociedade estadunidense sobre a nova


ameaça foi tecida de maneira bem mais complexa do que somente pela produção
analítica das agências de inteligência de Estado. Em conjunção com as análises
feitas pela CIA, também contribuíram de maneira decisiva para modelar a
compreensão dos gestores civis e militares dos EUA, um conjunto de produções
acadêmicas versando sobre a nova relevância da dimensão informacional. Da
151
Unless we Americans as a people, and we in the Air Force in particular, understand these
momentous trends, we may not have much choice. The system could be imposed upon us from an
authoritarian, centralized, cybernated, world-powerful command and control center in Moscow.
Tradução livre.
312

sinergia entre produções científicas, ensaios literários, palestras públicas, artigos de


jornais e relatórios de especialistas, para com os relatórios formais de inteligência e
as palestras proferidas por Ford, construiu-se um contexto cognitivo social com
elevada predisposição ideológica subjacente para crer como real a disputa
tecnoinformacional com os soviéticos.

Sob essa lógica, enquanto as já citadas produções teóricas sobre o Memex


de Vannevar Bush e a Cibernética de Norbert Wiener deram o arcabouço teórico
original desse debate nas décadas de 40 e 50 do século passado, novas
contribuições também seriam justapostas no decorrer dos anos 60 e 70. Em 1964, o
professor canadense Marshall McLuhan publicou “Os Meios de Comunicação como
Extensões do Homem”. Sua obra se tornaria rapidamente um dos principais
catalisadores ideológicos da arquitetura da futura rede informacional que estaria por
vir. Em linguagem popular, McLuhan abordou questões complexas relativas a novas
mídias como televisão, satélites, computadores e rádios, dentre vários outros, de
uma maneira que permitiria ao leitor comum entender. McLuhan confiava que os
veículos informacionais evoluiriam para além da televisão, sendo que a junção da
transmissão por satélite e dos novos computadores seria agregada aos meios já
existentes conformando “uma rede global”, que se constituiria como “um campo
único e unificado da experiência” (MCLUHAN, 2007152, p. 390). De certa maneira,
McLuhan popularizou visões científicas anteriores, como as do próprio Bush no
tocante à tecnologia como intermediadora da relação homem-informação.

Longe de se ater somente à dimensão tecnológica, McLuhan previu também


que as novas redes informacionais implicariam em grandes mudanças na economia
e nos modelos políticos vigentes. Em uma nova “aldeia global” a convergência de
mídias eletrônicas compondo uma rede em âmbito mundial iria criar um novo modelo
de organização social para todos. Por outro lado, todas as pequenas peculiaridades
que marcam a vida em aldeia seriam realçadas e valorizadas. Sob o viés de seu
determinismo tecnológico “o mcluhanismo foi identificado, sobretudo, com essa
previsão de que a Internet criaria o novo – e muito melhor – sistema social da aldeia
global” (BARBROOK, 2009, p. 116), em que o global valorizaria o local. É
interessante observar que um relevante papel indireto de “Os Meios de

152
Publicação original em 1964.
313

Comunicação como Extensões do Homem” foi justamente o de cunhar a percepção


da técnica como moto-contínuo, em que o seu evoluir estaria dissociado das
escolhas políticas e econômicas feitas por governos e empresas.

As visões de McLuhan foram imediatamente apropriadas pela Comissão para


o ano 2000, criada pela Academia Estadunidense de Artes e Ciências153.
Funcionando entre 1964 e 1968, a Comissão que foi liderada por Daniel Bell, ficou
conhecida também por Comissão Bell, e tinha a participação de quarenta e dois
membros, oriundos predominantemente das universidades que compunham a Ivy
League154 norte-americana. Sob o impacto de “Os Meios de Comunicação como
Extensões do Homem” a Comissão identificou três tecnologias fundamentais que
iriam determinar o destino da espécie humana: a computação, a mídia e as
telecomunicações. Em sua perspectiva, a sociedade iria sentir o pleno impacto da
mídia eletrônica a partir do instante em que fosse realizada a junção da televisão,
computadores e redes de comunicação. Mais do que mero avanço tecnológico,
antecipavam que esta simbiose seria um elemento inexorável na evolução histórica,
tragando a todos, rumo à almejada sociedade da informação. A visão de futuro seria
a comunicação mediada por computadores, em que o típico cidadão norte-
americano teria acesso a bancos de dados on-line, comércio eletrônico e bibliotecas
(BARBROOK, 2009, p. 201-206).

Nesse ponto é interessante que realizemos um pequeno resgate histórico do


vínculo indireto de Bell com as políticas de propaganda ideológica executadas pela
CIA no início da Guerra Fria. Com o pós Guerra, este pesquisador se situava entre
os intelectuais que começaram a “ver o 1950 como caracterizados por um fim da
ideologia. Isso queria dizer que as ideias políticas mais antigas do movimento radical

153
American Academy of Arts and Sciences. Tradução livre. É uma organização norte-americana com
sede em Cambridge (Massachusetts), com a finalidade de promover a cultura e o avanço do
conhecimento. Foi criada em 1780, no decorrer da Guerra da Independência dos EUA, e teve entre
seus membros fundadores diversos personagens com grande relevância na história norte-americana.
Mais informações em: <https://www.amacad.org/>.
154
O termo, cuja tradução literal seria Liga de Hera, também é traduzido como As Oito Antigas. É
integrado por oito universidades privadas do nordeste estadunidense: Brown, Columbia, Cornell,
Dartmouth, Harvard, Princeton, Universidade da Pennsylvania, e Yale. Tais instituições são
consideradas as de maior prestígio científico nos EUA, tendo também grande credibilidade acadêmica
em escala global. Dessa forma, o termo tem o sentido de excelência em pesquisa e ensino. Por outro
lado, também significa certo elitismo, vínculo com o establishment e composição social predominante
de brancos de origem anglo-saxã e fé presbiteriana. Mais informações sobre a definição em:
<http://www.answers.com/topic/ivy-league>.
314

se tornaram esgotadas e já não tinham o poder de compelir fidelidade ou paixão


entre os intelectuais155” (BELL, 1978, p. 41). Bell, em parceria com políticos,
cientistas e sociólogos, chegou mesmo a aprovar o conceito conjuntural do “fim da
ideologia”, em um simpósio do Congresso pela Liberdade Cultural, em 1955 em
Milão (MATTELART, 2006, p. 79). Para esse setor, os conflitos ideológicos que
permeavam as relações históricas haviam se esgotado, dando lugar a um novo
contexto. Diversas obras foram publicadas nesse período com temas variados,
entretanto o pano de fundo necessariamente sempre envolvia o fim da ideologia156.
Não obstante, conforme já observado ao longo deste trabalho, o referido Congresso
pela Liberdade Cultural teve sua origem e financiamento a partir de uma operação
psicológica mantida pela CIA até 1966157, como uma iniciativa para aglutinar sob a
bandeira do liberalismo capitalista setores oriundos da esquerda. Em que ponto a
ideologia do pós-industrialismo foi direcionada pela agência, é difícil estimar.
Todavia, a eleição dos trabalhos teóricos que deveriam ser patrocinados e
publicados era um dos propósitos primordiais do Congresso pela Liberdade Cultural.

Retomando a trajetória de Bell, posteriormente, no início da década de 70,


este fez a junção entre sua perspectiva anterior do “fim das ideologias” com sua
nova formulação de “sociedade pós-industrial”, também denominada “sociedade da
informação”. Nesta demarcação, Bell apresentava um novo tipo de sociedade que,
além da ausência de ideologia, seria caracterizada pela ascensão ao poder de
novos setores sociais, representando as emergentes tecnologias intelectuais, como
acadêmicos e cientistas (MATTELART, 2000, on-line). Ou seja, a sociedade da
informação não somente seria inevitável e, para além das escolhas políticas e
econômicas, como representaria um modelo de mudanças ditas não ideológicas no
tocante à organização social. Em seguida, Bell publicou em 1976 “The Cultural
Contradictions of Capitalism”, quando avançou em sua caracterização do que seria
essa nova sociedade, bem como nas tarefas postas aos governos democráticos

155
Thus came to view the 1950 as characterized by an "end of ideology. By this we meant that the
older political ideas of the radical movement had become exhausted and no longer had the power to
compel allegiance or passion among the intelligentsia. Tradução livre.
156
Bertrand de Jouvenel apresentou durante o encontro uma comunicação com o título de Algumas
Analogias Fundamentais dos Sistemas Económicos Soviético e Capitalista. Outro participante do
evento, Raymond Aron, publica nesse mesmo ano O Ópio dos Intelectuais. Na mesma lógica, temos
John Kenneth Galbraith com O Novo Estado Industrial, além do próprio Daniel Bell.
157
Mais informações podem ser encontradas em diversas fontes, tais como:
<http://web.archive.org/web/20060616213245/http://cia.gov/csi/studies/95unclass/Warner.htm>.
315

para se adaptarem à nova realidade. No novo contexto pintado por Bell existiria uma
tendência social “desintegradora e fragmentadora”, sendo intensificadas pela
incapacidade do Estado em lidar com este processo devido à sua “inflexibilidade”.
Como alternativa restaria o caminho da adaptação estatal, mediante a adoção de
uma nova filosofia de atuação que considera os múltiplos interesses sociais, ao
mesmo tempo em que caminha estrategicamente para as lentas mudanças de
reconstrução culturais necessárias à sua sobrevivência (BELL, 1978, p. 176). Ante o
surgimento de uma nova “sociologia fiscalizatória”, em que diversos grupos sociais
clamam por participação direta e fiscalização sobre os seus próprios interesses, Bell
prescreveu que,

devido à multiplicidade de tais grupos, é duvidoso que uma única questão


hoje possa polarizar toda uma sociedade. A força peculiar de uma moderna
política democrática é que ela pode incluir assim múltiplos interesses. Na
verdade, o próprio aumento do seu número e da sua concentração na arena
política conduz a uma sobrecarga, uma fragmentação, e muitas vezes uma
política de impasse. No entanto, a natureza e o caráter dos diversos grupos
de interesses não podem ser negados, pois tal é o caráter de uma política
158
democrática contemporânea (BELL, 1978, p. 259).

Ao apresentar esse arquétipo de interesses sociais difusos como eixo


ordenador das democracias modernas, mais do que referendar as bases teóricas da
futura sociedade da informação, Bell ajudou a alicerçar a fundamentação ideológica
de sua futura governabilidade. Como se poderá observar no decorrer desse capítulo,
o regime informacional erigido pelo Estado norte-americano foi baseado inteiramente
no conceito de governança multissetorial, com a participação de stakeholders, ou
partes interessadas, em detrimento da multilateralidade dos atores estatais. Para
além da busca pela legitimidade com a pretensa inclusão de “múltiplos interesses”
setoriais, inegavelmente, a caracterização sobre a “política de impasse” se mostrará
fecunda aos interesses estratégicos da potência estadunidense. Considerando-se
que a arquitetura da Internet será modelada inteiramente pelos EUA, a conjunção de
“legitimidade” com “impasse” quanto às mudanças, dá sustentação à permanência

158
Because of the multiplicity of such groups, it is doubtful that a single issue today could polarize an
entire society. The peculiar strength of a modern democratic polity is that it can include so many
interests. True, the very increase in their number and their concentration in the political arena lead to
an overload, a fragmentation, and often a politics of stalemate. Yet the nature and character of the
diverse group interests cannot be denied, for such is the character of a contemporary democratic
polity. Tradução livre.
316

indefinida de uma arquitetura que propicia sua hegemonia no campo do Poder


Informacional.

Prosseguindo na construção da sustentação ideológica da futura Internet,


também em meados da década de 70, Zbigniew Brzezinski adaptou o conceito de
sociedade da informação para o campo de estudos sobre as relações internacionais,
empregando para isso a expressão “sociedade global”. Embora tenha cunhado o
conceito de sociedade techtronica global, seu sentido seria o mesmo da sociedade
da informação de Bell em conjunção com a aldeia global de McLuhan. Mais do que
descrever as maravilhas da tecnologia e da informação, em um retorno ao destino
manifesto, Brzezinski advogava a época em que “os Estados Unidos têm sido o país
mais ativo na promoção de um sistema global de comunicações por meio de
satélites, e é pioneiro no desenvolvimento de uma rede mundial de informação159”
(BRZEZINSKI, 1970, p. 32). Pela primazia nas redes informacionais globais, os
valores e perspectivas estadunidenses seriam amplamente disseminados para o
restante do mundo. Isto “porque a sociedade americana, mais do que qualquer
outra, se comunica com todo o globo” (BRZEZINSKI, 1970, p. 31). Efetuando a
adaptação da sociedade da informação para a lógica da diplomacia, com a
sociedade techtronica também surgiria uma diplomacia informacional, construída a
partir das redes digitais. Brzezinski propunha ainda um redimensionamento da
diplomacia estadunidense, de maneira a aproveitar os novos canais de comunicação
com os diferentes setores sociais.

Ainda em 1970, o papel que McLuhan, Bell e Brzezinski cumpriram em


relação à direção do Estado e da cúpula da comunidade científica, Alvin Tofller o fez
em relação às massas. Ao popularizar o conceito de “sociedade da informação” com
seus best-sellers O Choque do Futuro, em 1970 e A Terceira Onda, em 1980,
edificou o amplo reconhecimento social necessário à consolidação do novo
paradigma informacional emergente. Em seus trabalhos argumentou que a
sociedade estaria atravessando uma gigantesca transformação estrutural, uma
ruptura de um modelo de sociedade industrial em direção a uma "sociedade
superindustrial" (TOFFLER, 1970). Ao descrever essa sociedade superindustrial, ou

159
The United States has been most active in the promotion of a global communications system by
means of satellites, and it is pioneering the development of a world-wide information grid.Tradução
livre.
317

pós-moderna, Toffler faz uma analogia das etapas do desenvolvimento tecnológico,


que são descritas como ondas. Em sua lógica a primeira onda teria sido a Revolução
Agrícola. A segunda onda seria balizada pelas transformações sociais embutidas na
Revolução Industrial. E por fim, a terceira onda seria a Era da Informação. Nesta
última fase a informação se tornaria o bem supremo a ser obtido e o supremo valor
competitivo (TOFFLER, 1980).

A partir de 1990, por uma década, novas teorias e previsões futuristas


continuaram a ser acrescentadas ao portfólio da sociedade da informação
estadunidense. O ex-pesquisador da Rand Corporation, e chefe do Laboratório de
Ciências da Computação do prestigiado Massachusetts Institute of Technology –
MIT, Michael Dertouzos lança o conceito de mercado informacional, no livro O Que
Será160, em 1997. Nele previa a Internet como uma grande ágora, em que as
necessidades informacionais seriam reguladas, em boa parte, pelas relações de
mercado. São antevistos pelo autor significativos avanços em áreas equidistantes do
saber, tais como saúde, educação, relações sociais e economia. De acordo com a
sua abordagem, ao alcance dos usuários estaria desde o acesso a músicas
personalizadas, passando por melhores empregos e chegando a operações
cirúrgicas realizadas à distância. Quase concomitantemente, o sociólogo Manuel
Castells começou a publicar sua trilogia sobre a sociedade da informação em 1996,
com o volume The Rise of the Network Society161, seguido por de The Power of
Identity, em 1997, e concluindo com End of Millennium, em 1998. Em seu primeiro
livro Castells discorre sobre as novas tecnologias de informação e comunicação
(TICs), analisando como estas afetarão as relações sociais. O autor também
apresenta o conceito de capitalismo informacional, argumentando como as TICs
alterarão a organização produtiva das empresas e como já vinham reordenando o
trabalho e as próprias relações do capital. Mais do que apenas uma visão positiva e
extremamente otimista sobre a “nova sociedade da informação”, de forma
sofisticada, mais uma vez sua inevitabilidade jaz embutida dentro de um discurso
mais abrangente.

160
A publicação original recebeu o título de: What Will Be: How the New World of Information Will
Change Our Lives. Foi publicado também em 1997.
161
Publicado no Brasil como A sociedade em rede. São Paulo: Paz e Terra: 1999.
318

Ainda no início da década de 90, o terreno das relações internacionais


também fez novos avanços significativos quanto à internalização do paradigma da
sociedade da informação. Retomando e dando novos passos com o conceito de
“diplomacia de redes” de Zbigniew Brzezinski, o cientista político Joseph Samuel
Nye Jr apresenta em seu livro Bound To Lead: The Changing Nature of American
Power, lançado em 1991, o conceito de Soft Power. Nye parte da premissa de que

“ganhar corações e mentes sempre foi importante, mas o é ainda mais na


era da informação global. Informação é poder e as modernas tecnologias da
informação estão disseminando informações mais amplamente do que
162
nunca antes na história ” (NYE, 2004, p.1).

Ou seja, com a sociedade da informação tem-se um salto qualitativo na


relevância dessa dimensão. Nesse novo contexto, dentre os principais elementos de
poder da potência norte-americana, liderança tecnológica, poderio militar e
econômico, ter-se-ia a questão estratégica de ser o “eixo de comunicações
transnacionais” (NYE, 2002, p. 33; 2009, p. 78).

De maneira sintética, Joseph Nye argumenta que tradicionalmente os Estados


contam com instrumentos de poder “duros” envolvendo a capacidade de coagir
terceiros, mediante a ameaça militar, ou incentivá-los a partir da oferta de ajuda
econômica. Todavia, também existiria uma segunda face do poder, mais sútil. Nesta
faceta, informacional por excelência, residiria a arte de “conseguir que os outros
queiram os resultados que você deseja cooptar as pessoas ao invés de coagi-
las163”(NYE, 2004, p.1). Dessa forma, ao exercer o poder duro, submete-se o
adversário pela força que se dispõe. No domínio do poder suave, induz-se o outro a
fazer a sua vontade, sem que este o perceba. Esse tipo de poder seria originário da
superioridade informacional, do quase monopólio da produção cultural disponível ao
grande público. Manipulam-se aqui as condições do indivíduo discernir qualquer
coisa por si só.

Como instrumental para o emprego desse poder brando estaria “a


universalidade da cultura de um país e a sua capacidade para criar um conjunto de

162
Winning hearts and minds has always been important, but it is even more soin a global information
age. Information is power, and modern informationtechnology is spreading information more widely
than ever before in history. Tradução livre.
163
Getting others to want the outcomes that you want-co-opts people rather than coerces them.
Tradução livre.
319

regras e instituições favoráveis, que governem áreas da atividade internacional”


(NYE, 2002, p. 31). Mais do que a prevalência ao moldar uma visão de mundo,
caberia também forjar “regras e instituições” que favoreçam a propagação dos
interesses informacionais da potência em questão. Assim, dentro de um panorama
mais amplo, Soft Power teria dois instrumentos privilegiados, em que

a capacidade de moldar o que os outros querem/podem, repousada na


atratividade de sua cultura e valores, ou a capacidade de manipular a
agenda das opções políticas de uma maneira que faz com que os outros
não consigam expressar algumas preferências, porque parecem
164
irrealistas (NYE, p. 7, 2004).

A conjunção do predomínio ideológico com o poder de criar as normas e


organizações reguladoras propiciaria a sinergia necessária à prevalência
informacional. Em um primeiro momento, elimina-se grande parte dos atores
concorrentes, minando sua capacidade de percepção pelas informações e cultura ao
seu redor. Todavia, os poucos setores que consigam transpassar essa barreira
perceptiva, mediante o controle das instituições e regras, podem ser impedidos de
conseguir sequer pautar publicamente suas posições, não obtendo nem
oportunidade ou audiência.

Em que pesem as posições ideológicas mais amplas de Nye no tocante às


relações internacionais, ao neoliberalismo e ao estruturalismo, o pesquisador
argumenta que o poder suave é tão somente um novo recurso de poder. Sua
vantagem para os Estados seria de não se ter que gastar vultosas quantias ou
empregar meios militares para mover os outros setores de acordo com seus
interesses. Contudo, Nye observa que “o poder brando não é automaticamente mais
eficaz ou ético do que o poder duro” e que “torcer mentes não é necessariamente
melhor do que torcer braços” (2009, p. 77). Desse modo, o poder suave seria
potencializado por essa nova dimensão dada pela sociedade da informação, e
poderia ser empregado como instrumento de poder sobre qualquer perspectiva
ideológica que norteie os governos. Como antes observado, o modelo de hegemonia
estadunidense sempre foi calcado na sustentação mediante o emprego privilegiado
de meios ideológicos, e posteriormente, no próprio Poder Informacional.

164
The ability to shape what others want-can rest on the attractiveness of one's culture and values or
the ability to manipulate the agenda of political choices in a manner that makes others fail to express
some preferences because they seem to be too unrealistic.Tradução livre.
320

De posse de todo este anteparo ideológico que a essa altura envolvia não
somente as agências de inteligência, como intelectuais, pesquisadores, empresários
e amplos setores da população, coube ao governo norte-americano, paralelamente,
construir a infraestrutura tecnológica de maneira a vencer a disputa pela autoria da
Internet. Com o arcabouço ideológico legitimando suas ações, e a iniciativa
tecnológica conduzida pelo Departamento de Defesa, restou tão somente esperar
pelas condições propícias para a criação da sociedade da informação
estadunidense: o fim da Guerra Fria e o movimento de globalização econômica.
Todavia, como já mencionado, concomitantemente à produção do contexto
ideológico, foi realizado um imenso esforço tecnológico capitaneado pelo Estado.
Para compreendermos os resultados auferidos na construção desse novo campo de
Poder Informacional, também é importante o entendimento de como se deram as
“não tão isentas” escolhas tecnológicas.

4.2.2 O arquitetar da Internet


Em conjunção com a construção da ideologia e propaganda sobre a
“sociedade da informação”, retomaremos aqui a evolução tecnológica e o processo
de escolhas que marcaram a pavimentação da Internet. Neste sentido, mais do que
a criação de protocolos de rede, de aplicativos de correio eletrônico ou navegadores
de documentos hipertextuais, será analisado como essa construção privilegiou
roteiros que obedeciam ao panorama estratégico amplamente apregoado nos
relatórios da CIA, ou nos textos teóricos dos autores da esquerda da Guerra Fria.
Dentro de um discurso cuidadosamente elaborado para “expurgar a noção de
poder”, a narrativa se dá sobre um mesmo enredo. Como a conjunção de
participantes envolvidos seria tão gigantesca, o “tecnossistema mundial atingiu
tamanho nível de complexidade que se tornou acéfalo e, portanto, nenhuma pessoa
é responsável por ele” (MATTELART, 2006, p. 145). Todavia, esse esvaziamento de
poder não condiz com a realidade factual. Como já observado, grande parte das
decisões que culminaram no modelo de rede global vitorioso foram balizadas por um
sólido entorno analítico. Ao menos a camada dirigente do DoD e das agências de
inteligência sabiam perfeitamente onde queriam chegar, mesmo que enfrentando
contradições pontuais, dúvidas de implementação, ou mesmo a competição por
parte de outros atores do governo e/ou empresas.
321

Retomando o início da corrida tecnológica, ponto em que o governo dos EUA


se atentou que a poderia estar perdendo para o inimigo comunista com o
surpreendente lançamento do satélite Sputnik 1, em 04 de outubro de 1957, pelos
soviéticos, o governo estadunidense ficou bastante alarmado, uma vez que os
inventores da arma atômica estariam atrás na disputa pelo domínio do entorno
orbital da terra. Assim, em fevereiro de 1958, nasceu a Defense Advanced Research
Projects Agency – ARPA, ou Agência de Projetos de Pesquisa Avançada de Defesa,
posteriormente renomeada como DARPA. Conforme antes abordado, a pretensa
disputa sobre a futura rede de informações global, que seria produzida pelos
soviéticos, potencializou o enfoque na prospecção sobre as redes digitais. Corrobora
essa perspectiva a visão de Barbrook, em que

no começo dos anos 1960, assim que a CIA alertou o governo


estadunidense para o perigo de chegar atrás de seu rival na corrida para a
construção da Internet, foi dada à Arpa a responsabilidade de entrar na
linha de frente dessa nova batalha tecnológica da Guerra Fria. Aglutinadora
dos melhores cientistas da área, a agência criou, coordenou e financiou um
programa ambicioso de pesquisa em comunicação mediada por computador
(BARBROOK, 2009, p. 209).

Logo no início do funcionamento da então ARPA, ficou evidente que seu


papel central seria o de prospectar novas tecnologias e produzir pesquisas em
ciência básica. No decorrer de 1960, os projetos relacionados aos programas
espaciais civis foram transferidos para outra agência, a National Aeronautics and
Space Administration – NASA, ou Administração Nacional de Aeronáutica e Espaço.
Concomitantemente, os programas espaciais militares também foram deslocados
para as forças militares, bem como outros programas de natureza semelhante. Com
isso, a DARPA pode se concentrar quase que desde a sua origem em Pesquisa e
Desenvolvimento (P&D) de natureza exclusivamente militar, sobretudo em relação
ao processamento de dados e tecnologias de Comando e Controle.

Esse enfoque da pesquisa de redes de informação por parte da DARPA


vinha, portanto, de um sentido de concorrência para com os soviéticos, em que já se
percebia o horizonte de convergência e integração de múltiplas mídias para além
dos sistemas de armamentos, como mísseis nucleares. Todavia, dado o seu
horizonte de desenvolvimento estratégico de longo prazo, e seus elementos de
imprevisibilidade tecnológica, era fundamental que as pretensões das agências de
322

inteligência e defesa não se tornassem autoevidentes. Como se vê a seguir, o DoD


articulou ações de decepção estratégica, com o apoio acadêmico tácito, de maneira
a “multicomplexionar” suas diversas abordagens concorrentes de desenvolvimento
tecnológico. Por traz da embriaguês científica ante a disponibilidade de recursos
para pesquisas, oportunidades para comprovação de teorias ou o acesso a novas
tecnologias, o Estado chegou a resultados significativos em termos de novas armas
informacionais. Tal qual a fissão atômica concretizada mediante o Projeto
Manhatam165, a possibilidade de consolidar preceitos que trariam grandes vantagens
informacionais aos EUA veio permeada por discursos sobre “aldeias globais”,
comunidades utópicas, bem como do “inevitável” e “inexorável” imperativo
tecnológico.

Dessa forma, alguns aspectos vão nortear, desde as origens, os desafios


tecnológicos postos aos militares. Tais questões irão influir de maneira decisiva
sobre a matriz conceitual com que as bases instrumentais da Internet foram
construídas. Quase todas essas dimensões são permeadas por medidas de
decepção e operações psicológicas, objetivando diluir seu sentido original, atribuindo
ao acaso e à inevitabilidade tecnológica um papel central. A seguir serão analisadas
tais narrativas, pois sua compreensão é fundamental para se perceber as
verdadeiras intencionalidades acobertadas pelo discurso do “acaso”.

4.2.2.1 Ameaça nuclear e arquitetura de rede distribuída


Um primeiro aspecto envolve o modelo de comunicações não hierárquicas.
Desde a crise dos mísseis soviéticos em Cuba, em 1962, de fato, o governo norte-
americano colocou em sua agenda de desenvolvimento tecnológico a necessidade
de resiliência nas suas comunicações. Dada a proximidade de Cuba, os mísseis
portando ogivas nucleares atingiriam muito rapidamente os principais centros
urbanos dos EUA. Em um cenário em que sofreria necessariamente um primeiro
ataque, provocou-se a reflexão no DoD e nos centros de pesquisa vinculados à
defesa sobre a capacidade de persistência de alguma das redes de Comando e
Controle – C2, de maneira que pudesse ser ordenado um contra-ataque com as
165
O Projeto Manhattan foi uma iniciativa de pesquisa e desenvolvimento, objetivando a construção
das primeiras bombas atômicas, em uma corrida tecnológica com a Alemanha, durante a Segunda
Guerra Mundial. Foi liderada pelos Estados Unidos, com o apoio do Reino Unido e Canadá. Contou
com a ampla participação de cientistas e acadêmicos. Mais informações em:
<http://www.osti.gov/accomplishments/manhattan_story.html>.
323

unidades sobreviventes. Embora, ao fim da crise, os mísseis soviéticos tenham sido


retirados de Cuba, ainda existia a frota de submarinos nucleares soviéticos, que não
podiam ser detectados e tinham condições de efetuar o lançamento de seus mísseis
atômicos próximos à costa estadunidense.

Ainda em 1962, o pesquisador da Rand Coorporation Paul Baran propôs um


modelo de rede usando “redundância” e tecnologia “digital”. Ao invés de uma rede
centralizada, Baran imaginou um modelo com vários nós (roteadores) que
encaminhariam as mensagens trafegando pelas vias desobstruídas, ou que ainda
estivessem em funcionamento. Com isso, caso uma parte da rede fosse
comprometida, ou deixasse de funcionar, os dados simplesmente seriam roteados
por outros caminhos, chegando todavia ao seu destinatário. Baran também propôs o
modelo de pacotes, em que as mensagens seriam divididas em pequenos
envólucros, e estes poderiam trafegar separadamente através dos diversos nódulos
da rede, sendo remontados quando da etapa final, em sua entrega (BARAN;
BOEHM, 1962).

Tal qual a descoberta do nêutron em 1932 teve que esperar o advento da


Segunda Guerra Mundial, Baran teve que aguardar até 1969 para que seu conceito
de redes "distribuídas" recebesse seu primeiro teste em grande escala. Com o
primeiro ponto instalado na Universidade da Califórnia (UCLA) e o sétimo na própria
Rand Coorporation em Santa Mônica, foi posta em funcionamento a ARPANET, uma
vez que fora financiada pela ARPA. Seu propósito inicial consistia em prover o uso
remoto compartilhado de grandes computadores por parte de cientistas e
pesquisadores envolvidos em pesquisas militares. Entretanto, a motivação militar da
persistência de seus sistemas de Comando e Controle foi o motivo plausível para o
investimento milionário em curso (RAND, 20147, on-line).

Nesse ponto será importante um breve preâmbulo. Embora se trate da


temática de Information Warfare - IW no próximo capítulo, tem-se a necessidade de
apresentá-la sinteticamente nesse momento. Curiosamente, a origem de IW remonta
ao mesmo período em que a construção da Arpanet ganhou fôlego junto ao
Departamento de Defesa, em que ambos os conceitos compunham o modelo mental
dos altos gestores da época. Cabe observar que o termo ‘Information Warfare’ é
empregado desde a década de 70 do século passado, mas somente foi revelado
324

amplamente no decorrer da década de 90, em que o DoD admitiu a existência dos


conceitos associados à guerra de Comando e Controle, como um subcampo da mais
abrangente Information Warfare (FORGUES, 2001, p. 23). Ao que se sabe, o termo
foi escrito pela primeira vez por Tom Rona, da Boing Aeroespace, que produziu um
relatório denominado “Weapon Systems and Information War”, em 01 de julho de
1976. O documento é descrito pelo autor como um “sumário de pensamentos e
discussões ocorridas ao longo dos últimos anos como parte dos estudos de
Requisitos Nacionais dentro da Boeing Aerospace Company166” (RONA, 1976, p. v).
Além da admissão do autor, dado o acúmulo teórico presente no relatório de oitenta
e seis páginas, presume-se que esse debate já existisse entre os laboratórios de
pesquisas, empresas e o DoD há alguns anos antes de sua formalização.

O referido estudo foi encomendado pelo Office of Net Assessment - ONA, ou


Escritório de Avaliações de rede do Departamento de Defesa. Por Net
Assessment167 compreende-se “a análise comparativa dos fatores militares,
políticos, econômicos, tecnológicos e outros que regem a capacidade militar relativa
das nações. Sua finalidade é identificar os problemas e as oportunidades que
merecem atenção dos oficiais de defesa sênior” (DoD, 2001, p. 2; 2009, p.2). No
contexto da Guerra Fria, geralmente essa análise e monitoramento envolviam o
desenvolvimento de cenários tecnológicos concorrentes, principalmente em relação
à União Soviética. O ONA subsidiava diretamente o Secretário de Estado e o
Comando Militar Conjunto.

No aludido trabalho “Weapon Systems and Information War” Rona descreve a


evolução tecnológica dos sistemas de armas, marcadamente do “fluxo de
informações” que permeiam seu uso, integrando sensores digitais, análise de
emissões de assinaturas e inteligência. Mais do que bases de lançamento de
mísseis ou centros de comando, previa-se a total integração de amplos processos e
estruturas de defesa, em que “dentro dos limites de um sistema de armas, então os
vários subsistemas em vários níveis de hierarquia que são ligados por um sistema
166
This paper is a summary of thoughts and discussions which have taken place over the past few
years as part of National Requirements studies within the Boeing Aerospace Company. Tradução
livre.
167
Net Assessment é um conceito complexo, envolvendo uma ampla gama de atividades. Seu próprio
sentido envolve mais do que a simples análise competitiva, tendo também um enfoque cultural. Mais
informações podem ser encontradas em:
<http://strategicstudiesinstitute.army.mil/pubs/parameters/articles/06spring/bracken.pdf>.
325

de informação garantindo operação integrada” (RONA, 1976, p. 11), conformando,


portanto, um sistema único.

Em que pesem as amplas pretensões informacionais estratégicas, em curto


prazo, um dos aspectos centrais envolvia realmente a dispersão do sistema de
mísseis nucleares, com vistas à sobrevivência em um ataque nuclear. Tais pontos
de lançamento de mísseis ao serem dispersos, teriam que estar necessariamente
articulados mediante um sistema de comunicações que permitisse o contínuo
comando e controle estadunidense. Todavia, mais do que simples capacidade de
resiliência já se previa, desde então, que tais redes informacionais produziriam
também um novo campo de conflito com as forças informacionais do adversário,
sendo também uma oportunidade de ataque ao mesmo.

De modo mais geral, os cenários de engajamento de mísseis nucleares


intercontinentais são esperados para incluir, no futuro, no âmbito das
opções estratégicas flexíveis, um maior número de escolhas disponíveis
para o comandante com base na evolução das informações, e de como os
acontecimentos se desdobram de batalha. Os canais de informação
relacionados são os principais candidatos às tentativas de interrupção e
manipulação por parte do inimigo. A proteção eficaz contra tais tentativas
deverá manter-se como uma preocupação essencial de ambas as
168
superpotências (RONA, 1976, p. 3).

Nesse sentido, a centralização do comando dos mísseis estratégicos


dispersos geograficamente não somente necessitaria do sistema de comunicações
entre si, como também da capacidade de monitorar o entorno, tendo em vista as
consequências devastadoras do emprego desse tipo de arma. Para Rona, o
conceito de information warfare seria então definido pela competição entre os
sistemas de comando e controle das forças rivais que concentram a direção do
emprego dos armamentos. Estes sistemas funcionariam como instrumentos para
coletar, processar e disseminar informações, formando um fluxo informacional
contínuo, com variados graus de complexidade (KUEHLP, 2002, p. 36). Dessa
forma, todo o espectro da rede de informações poderia ser alvo de medidas
ofensivas, em que se impediria o acesso à informação pelo adversário, ou de
operações de decepção, em que estas poderiam ser adulteradas. Além dos sistemas

168
More generally, the ICBM engagement scenarios are expected to include in the future, as part of
flexible strategic options, an increased number of choices available to the commander on the basis of
information developed as the battle events unfold. The related information channels are prime
candidates for attempts at disruption and manipulation by the enemy; successful protection against
these attempts is expected to remain an essential preoccupation of both superpowers. Tradução livre.
326

de informações possibilitarem uma maior gama de opções ao “comandante”, no


tocante à prospecção ambiental, também permitiria a interrupção e manipulação das
informações do antagonista. Assim, percebe-se que a necessidade de resiliência das
comunicações do sistema de defesa nuclear já nasceu diretamente associada ao
conceito de information warfare, em que o domínio da arquitetura informacional era
fundamental para buscar a prevalência sobre o inimigo.

Outra questão relativa ao uso do conceito de redes distribuídas, em


detrimento das estruturas hierarquizadas, remontava à derrota recente no Vietnã.
Robert McNamara fora o secretário de defesa durante grande parte do conflito e
trouxe, como parte de seu arsenal, o emprego da análise sistemática de dados com
o auxílio de computadores. Tendo composto o Escritório de Controle Estatístico
durante a Segunda Guerra, e estando vinculado a diversos pesquisadores da Rand
Corporation, McNamara preconizou a então denominada Guerra Cibernética, em
que as análises computadorizadas seriam a chave para a derrocada do adversário.
Lastreado por conjuntos de dados coletados por sistemas de inteligência e pelas
próprias unidades militares em campo, tais dados permitiriam o cálculo das baixas
do inimigo e os danos realizados em sua infraestrutura. Esse conjunto de
informações lastreava as projeções analíticas que ordenavam a realização de
bombardeios e ataques considerados necessários para a suposta derrota do Vietnã
do Norte.

Além das distorções inevitáveis na coleta de dados, já que os militares em


combate tendiam a inflar os sucessos e minimizar as falhas, esse modelo de guerra
fora originado em um outro contexto para o enfrentamento de exércitos
convencionais, com grande número de divisões em campo como o Alemão e o
Japonês. No entanto, as forças de guerrilha e insurgência vietcong operavam muitas
vezes de maneira totalmente descentralizada, sem fronteiras claras, e mescladas à
própria população das cidades e do campo. As informações coletadas pela
inteligência estadunidense, ao lidarem com um adversário furtivo e fluido, organizado
a partir de pequenas unidades, raramente eram tempestivas. Com um fluxo de
informações centralizado, até que os dados coletados fossem remetidos ao sistema
de Comando e Controle e retornassem por sua vez aos setores operacionais, o
cenário já havia se modificado (BOUSQUET, 2009, p. 121-161).
327

Desde Clausewitz, em sua célebre obra “Da Guerra”, a questão da


imprevisibilidade dos conflitos era colocada. Este autor cunhou o termo “fog” ou
“neblina” justamente para explicitar a aleatoriedade dos resultados da interação
entre comportamento humano, condições ambientais e pretensões adversárias. Isso
tudo em um ambiente dramático, em que questões de vida ou morte estão
colocadas. O militar prussiano alertava também para outra regra dos conflitos, que
seria o conhecimento imperfeito das situações, em que “a única situação que um
comandante pode conhecer plenamente é a sua própria; de seu oponente, ele pode
saber somente a partir de inteligência confiável. Sua avaliação, portanto, pode ser
confundida169” (1989, p. 84). Mais do que a junção de forças difíceis de serem
previstas, a exemplo do próprio comportamento humano, a guerra seria também
marcada pela ação proposital em enganar o inimigo, conforme visto nas operações
de decepção. A junção do aleatório com o engano proposital formam uma equação
difícil de ser prevista com grande antecedência, e muito menos totalmente
antecipada em termos táticos, sob a égide dos milhares de pequenos conflitos que
marcam as insurgências.

Sob essa lógica, a derrota do modelo de guerra cibernética estadunidense


aplicado no Vietnã permitiu a retomada desta percepção Clausewitiana, bem como
do estabelecimento de novas políticas informacionais para lidar com a questão.
Percebeu-se afinal que uma topologia informacional centralizada não correspondia
aos elementos de imprevisibilidade da guerra, marcada sobretudo pela
movimentação constante dos atores. Embora a tecnologia fornecesse superioridade
tática aos EUA, na prática reforçava o modelo centralizador, com “constantes
intrusões” (ARQUILLA; RONFELDT, 1993, p. 38).

Teóricos contemporâneos, como Martin van Creveld, começaram a


apresentar formulações objetivando lidar com a incerteza, em que se operaria com
um modelo de guerra em rede, em que os nós atuam com “relativa autonomia” sob o
marco de objetivos comuns. Dessa forma, a incerteza seria distribuída entre estes
diversos nós, minimizando os possíveis prejuízos. Ao discutir aspectos
fundamentais, a guerra de movimento van Creveld argumentou que

169
The only situation a commander can know fully is his own; his opponent's he can know only from
unreliable intelligence. His evaluation, therefore, may be mistaken. Tradução livre.
328

o sexto elemento fundamental da guerra de manobra é um comando


descentralizado que permita flexibilidade. No movimento rápido, de batalhas
ou campanhas fluidas, até mesmo o melhor sistema de comunicações
disponíveis é inapto para acompanhar o movimento das forças envolvidas.
A quantidade de pessoal, equipamentos, procedimentos e informações
necessárias para se manter bem, pode ser tão grande a ponto de causar
obstrução e, assim, impedir o movimento. A única maneira de superar esse
dilema é contar com um sistema de responsabilidades adequadamente
projetado e ensaiado entre os vários escalões de comando. Aos níveis mais
baixos devem ser concedidos, tanto o direito, quanto os meios para exercer
sua própria iniciativa, adaptando-se às situações e aproveitando o momento
oportuno. Na guerra de manobra, unidades e comandantes que apenas
seguem ordens, quanto mais esperarem por elas, mais se tornam inúteis. A
questão principal, ao contrário, é fazer uso do ‘compromisso total de
170
sistemas independentes ’ (VAN CREVELD, 1994, p. 7).

Essa leitura descentralizada sobre a atuação e comunicações na esfera


militar maturou em meados da década de 70, nos anos de balanço da derrota, e foi
sendo incorporada paulatinamente à doutrina das Forças Armadas. Cabe observar
que, ao se confrontarem com as assimetrias da guerra de insurgência, mesclado à
necessidade de uma organização que operasse de maneira mais descentralizada,
também se tiraram lições no tocante ao “domínio do pleno espectro”. O imperativo
de associar “o poderio militar ao controle social, econômico, político, psicológico e
ideológico” (HARDT; NEGRI, 2005, p. 83).

Os fuzileiros navais, por exemplo, em seu Manual de Combate em uma


versão publicada em 1989, tratam a aleatoriedade como um componente central da
natureza da guerra. No documento, consideram que “a incerteza permeia a batalha
na forma de desconhecimento sobre o inimigo, sobre o meio ambiente, e até mesmo
sobre a situação dos aliados. Enquanto tentamos reduzir essas incógnitas pela
coleta de informações, temos de compreender que nós não podemos eliminá-las171”
(DEPARTMENT OF THE NAVY, 1989, p. 06). A mesma visão é encontrada alguns

170
The sixth cardinal element of maneuver warfare is a decentralized command that will permit
flexibility. In a rapidly moving, fluid battle or campaign, even the best available communications system
is unlikely to keep up with the movement of forces . The amount of personnel, equipment, procedures,
and information needed to keep up may well be so great as to cause clogging and thus impede
movement. The only way out of this dilemma is to rely on a properly designed, properly rehearsed
distribution of the responsibility among the various command echelons. Lower levels must be granted
both the right and the means to exercise their own initiative, adapt themselves to the situation, and
seize the opportune moment. In maneuver warfare, units and commanders who merely follow orders-
let alone wait for them-are useless. The whole point, on the contrary, is to make use of the "total
independent commitment". Tradução livre.
171
Uncertainty pervades battle in the form of unknowns about the enemy, about the environment, and
even about the friendly situation. While we try to reduce these unknowns by gathering information, we
must realize we cannot eliminate them. Tradução livre.
329

anos antes na sua doutrina de Comando e Controle, cuja “visão reconhece que não
é razoável esperar que o Comando e Controle ofereçam uma ordem precisa,
previsível e mecanicista para um empreendimento tão complexo como a guerra172”
(1996, p. 47). Assume-se, portanto, o caráter aleatório dos conflitos. Todavia, a
doutrina de Comando e Controle vai além, colocando em xeque o “ponto de vista
típico sobre o tema”.

Esta visão de comando e controle como um sistema complexo


caracterizado pela ação recíproca e retroalimentação tem várias
características importantes que a distinguem do ponto de vista típico sobre o
tema e que são fundamentais para a nossa abordagem. Em primeiro lugar,
esse ponto de vista reconhece que o efetivo comando e controle deve ser
sensível às mudanças de situação. Essa perspectiva considera a
organização militar como um sistema aberto, interagindo com o seu
ambiente (especialmente o inimigo), e não como um sistema fechado
voltado para a eficiência interna. Um efetivo sistema de comando e controle
fornece os meios para a adaptação às mudanças de condições. Assim,
podemos olhar para o comando e controle como um processo de adaptação
contínua. Poderíamos melhor comparar a organização militar a um predador
– buscando informação, aprendendo e se adaptando em sua sua busca por
sobrevivência e sucesso – o que para alguns seria uma "magra, máquina
verde." Como a vida de um organismo, uma organização militar nunca está
em um estado de estável equilíbrio, mas em vez disso em um estado
173
permanente de fluxo contínuo de ajuste ao seu ambiente (DEPARTMENT
OF THE NAVY, 1996, p. 46).

Ao definir a organização militar a partir de um “estado permanente de fluxo


contínuo de ajuste ao seu ambiente” a doutrina incorpora uma analogia de redes, em
que a informação é peça chave para a capacidade de adaptação. Cada nó da rede
não somente se adapta rapidamente, como também auxilia no fluxo de informações
para os demais. Vale destacar que, desde então, nas sucessivas ondas tecnológicas
que surgiram depois, a flexibilidade e estrutura de redes passou a estar sempre
presente (BOUSQUET, 2009, p. 200-125).

172
This view recognizes that it is unreasonable to expect command and control to
provide precise, predictable, and mechanistic order to a complex undertaking like war. Tradução livre.
173
This view of command and control as a complex system characterized by reciprocal action and
feedback has several important features which distinguish it from the typical view of command and
control and which are central to our approach. First, this view recognizes that effective command and
control must be sensitive to changes in the situation. This view sees the military organization as an
open system, interacting with its surroundings (especially the enemy), rather than as a closed system
focused on internal efficiency. An effective command and control system provides the means to adapt
to changing conditions. We can thus look at command and control as a process of continuous
adaptation. We might better liken the military organization to a predatory animal—seeking information,
learning, and adapting in its quest for survival and success—than to some “lean, green machine.” Like
a living organism, a military organization is never in a state of stable equilibrium but is instead in a
continuous state of flux—continuously adjusting to its sur- roundings. Tradução livre.
330

Tendo esse contexto em seu modelo mental, em 1973, quando Andrew


Marshall foi nomeado diretor do Office of Net Assessment, já havia empregado
métodos de planejamento baseado em cenários estatísticos, tais como jogos de
guerra, durante o período em que fora pesquisador da Rand Corporation, entre as
décadas de 1950 e 1960. Marshal avaliava como incompletos os produtos analíticos
lastreados exclusivamente por análises estatísticas, geralmente produzidas com o
emprego de sistemas computadorizados, que foram amplamente adotadas pelo
Pentágono durante o mandato de Robert McNamara. Em sua percepção, a “análise
de sistemas simplificava problemas complexos em termos puramente
quantitativos174” (SKYPEK,2010, p. 15). Ou seja, a estrutura de redes da Information
Warfare, mais do que preservar a estrutura de Comando e Controle, deveria integrar
em rede todo o sistema de armamentos, articulando ações informacionais contra os
sistemas adversários. Assim, objetivava também propiciar adaptabilidade em forma
de rede para as organizações militares.

Para além das conclusões sobre a guerra de redes do Office of Net


Assessment, corroboravam essa percepção as lições tiradas no mesmo período pela
própria DARPA. Em meados de 1963 esta agência iniciou o Projeto AGILE, cujo
objetivo era pensar soluções tecnológicas para os conflitos de baixa intensidade em
áreas remotas, como era o caso do Vietnã, ainda no início do engajamento norte-
americano. Dos oito eixos ordenadores do programa, dois estavam diretamente
relacionados à tecnologia da informação e à resolução dos problemas de comando e
controle em um cenário de guerra assimétrica. Por exemplo, no item sistemas de
comunicação e vigilância, o principal objetivo era o de manter as comunicações
táticas, para pequenos grupos de militares que operavam de maneira autônoma.
Dentro de um contexto de guerra na selva, era acentuadamente difícil manter a
perspectiva clássica de Comando e Controle quando a copa das árvores e as
distâncias percorridas impediam as comunicações. Nessa linha, um dos desafios
enfrentados envolvia “fornecer capacidade adequada para a comunicação entre
patrulhas, e entre patrulhas e pelotão e unidades do porte de companhias e, a partir
dessas unidades para postos avançados, bases operacionais e aeronaves de

174
systems analysis oversimplified complex problems into purely quantitative terms. Tradução livre.
331

apoio175” (DARPA, 1963, p. 86). Ou seja, permitir uma maior articulação entre os nós
de uma rede composta por patrulhas táticas e pelotões que atuavam de forma
fragmentada. Todavia, em todos os eixos ordenadores do Projeto AGILE se buscava
possibilitar uma maior autonomia por parte de pequenas unidades, seja em poder de
fogo, meios logísticos ou comunicações. Concomitantemente, o projeto também
tentava pesquisar meios de reação rápida, para um cenário em que as contendas
eram imprevisíveis. Ao se analisar essa iniciativa tecnológica que era explicitamente
voltada para o combate à insurgência, evidencia-se que o setor de pesquisas
militares já se debruçava sobre tais questões desde meados da década de 60.

Por conseguinte, pode-se inferir que a mudança do paradigma estratégico de


organização militar e social a partir das redes foi um processo contínuo, ininterrupto,
de tentativa de adaptação às guerras irregulares e insurgências com que os EUA se
depararam no período da Guerra Fria. Descentralização envolvia um sistema de
armas, de tropas e de medidas ideológicas. Também nasceu relacionada com os
conceitos de Information Warfare, em que se tentava impedir o adversário de fazer
uso da mesma lógica de organização e obtenção de informações, desinformando-o
ou simplesmente lhe negando acesso à informação. O ONA e a DARPA eram
agências com orçamentos vultosos de milhões de dólares, e compunham o cerne do
processo decisório em sua respectivas áreas dentro do Departamento de Defesa.
Definitivamente, as escolhas presentes na topologia da rede envolviam muito mais
fatores do que tão somente uma solução para a manutenção das comunicações
diante de um ataque nuclear.

4.2.2.2 Aleatoriedade tecnológica planejada


Outro discurso comumente associado à origem da Arpanet, e posteriormente
da Internet, seria o da aleatoriedade do desenvolvimento tecnológico. Nessa
narrativa, as novas formas de usar a rede teriam surgido de modo imprevisível, o
que demonstraria o forte componente de acaso em sua origem. Essa argumentação
se integra aos discursos de “inevitabilidade tecnológica” e do surgimento da era
“pós-industrial”, apresentados na esfera da construção ideológica do projeto de rede

175
To provide adequate capability for communications among and between patrols, platoon and
company sized units, and from such units to outposts, operational bases and support aircraft.
Tradução livre.
332

informacional global estadunidense. Assim, tem-se então uma abordagem em que o


Departamento de Defesa objetivava tão somente conseguir um protocolo que
permitisse a continuidade do processo de Comando e Controle em caso de conflito
nuclear. Ao obter como resultado o TCP-IP, retiraram-se candidamente do processo,
deixando a comunidade científica prosseguir sozinha, o que mediante uma série de
casos fortuitos culminou na Internet. Entretanto, a forma com que o Departamento
de Defesa geria seus projetos de desenvolvimento tecnológico não era tão incidental
quanto à narrativa publicizada em sua versão oficial. Sob este prisma, alguns
aspectos merecem ser considerados.

Ao se imiscuir na análise da evolução da tecnologia e de sua predictabilidade,


percebe-se que o desenvolvimento de novos produtos sob o paradigma tecnológico
vigente obedece de fato às perspectivas mercadológicas postas em curto prazo. O
capital privado investe naquilo que já existe no mercado, ou na predisposição de
horizonte imediato para este. Entretanto, inovações radicais que mudam
completamente o panorama tecnológico ou rompem definitivamente com ele, não
são tão influenciadas pelo horizonte do mercado. Por serem projetos de longo prazo,
que atravessam décadas de acúmulos científicos, um conjunto de políticas públicas
direcionando os “novos caminhos tecnológicos”, em consonância com o
estabelecimento de clusters produtivos, constituem-se como um de seus quesitos
fundamentais (DOSI, 1982, p. 160).

De modo que, ao contrário da competição tecnológica corriqueira entre as


“firmas” que compõem um mercado, fatores exógenos tendem a influir sobre o viés
estratégico quando da ruptura do paradigma tecnológico vigente. Tais fatores
envolveriam iniciativas governamentais e acadêmicas, materializadas no mercado
pelos citados clusters produtivos (NELSON; WINTER, 1982, p. 229). Sob essa
lógica, o Estado atuaria como capital de risco com o foco em iniciativas consideradas
fundamentais à sua sobrevivência. Este mesmo Estado articularia centros de
pesquisa estatais, universidades e a própria iniciativa privada em um esforço
científico comum. A partir do momento em que a tecnologia começa seu processo de
maturação, inicia então o esforço para disseminar o novo paradigma mediante a
distribuição do conhecimento adquirido para as empresas privadas. Esse processo é
feito com a participação direta dos laboratórios de pesquisa privados nos processos
333

capitaneados pelo Estado, ou no incentivo para que os até então cientistas se


tornem empresários.

No tocante ao processo de desenvolvimento das redes digitais,


aproximadamente duas décadas foram gastas para que fossem realizadas as
pesquisas básicas, bem como edificada a infraestrutura inicial. Nesse período houve
vultoso financiamento à pesquisa, o estabelecimento dos novos padrões de rede
(como a pilha de protocolos TCP-IP), o desenvolvimento de serviços (correio
eletrônico, World Wide Web) e a maturação de um agrupamento de empresas no
Estado da Califórnia (Vale do Silício). Se todo esse processo passou despercebido
aos olhos do amplo público ou mesmo de atores estatais e empresariais de países
periféricos, certamente o mesmo não se deu com os seguimentos centrais,
sobretudo o próprio Estado norte-americano. Conforme argumentam Nelson e
Winter (1982), sob o prisma da análise estratégica, embora exista espaço para
alguma incerteza, é possível inferir razoável grau de previsibilidade ao longo de
trajetórias tecnológicas naturais. Ou seja, o grande hiato em um processo de
maturação tecnológica de décadas, se não nos permite visualizar de antemão os
detalhes do percurso, ao menos possibilita uma razoável visão panorâmica. Dessa
forma, se não era possível prever quando surgiriam o correio eletrônico, a World
Wide Web ou as redes sociais, sabia-se de antemão que surgiriam aplicativos para
fazer uso da infraestrutura montada e que, em algum tempo, essa conjunção de
conteúdos e serviços constituiria uma rede de informação global.

Como se pode observar, esse esforço para desenvolver a Internet com base
nas universidades e clusters produtivos cumpriu um papel fundamental em relação à
legitimidade da rede. A adoção dos padrões para que se possa ter uma única rede,
como os de protocolos de rede, por exemplo, são relativamente voluntárias e, como
tal, dependem de uma percepção positiva dos demais governos e organizações.
Uma abordagem de acaso tecnológico erigido por cientistas idealistas e jovens
empresários é muito mais facilmente consumida do que uma rede militar arquitetada
com vistas à criação e hegemonia do Poder Informacional. Todavia, esse modelo de
agrupamento produtivo também obedece à lógica de potencializar o número e
volume de pesquisas de interesse do Estado com o comprometimento da iniciativa
privada.
334

Em concordância com esse viés, cabe observar que, desde o final da


Segunda Guerra, existiu e ainda existe uma política de incentivo ao desenvolvimento
de produtos tecnológicos de base comum e uso dual civil/militar por parte dos EUA.
Nessa lógica, o DoD, com programas como o MANTECH, criados na década de 70,
provia recursos e compartilhava inovações tecnológicas para diversos atores
privados, incentivando o surgimento de produtos de uso duplo, de maneira a diminuir
os custos de seu desenvolvimento para emprego militar mediante as vendas no
mercado civil. Por esse modelo o Estado atuaria como capital de risco, provendo
fundos para encorajar diversos tipos de pesquisas. A concorrência entre os atores
diversificaria o mercado de produtos, garantindo a redundância no fornecimento,
bem como mais inovações, agregadas pelas empresas em disputa. O Estado ao
fazer suas escolhas elege as tecnologias-chave. O plano estratégico do programa
de manufatura tecnológica do Departamento de Defesa de 2009 é ilustrativo quanto
à exigência de atuação colaborativa entre as empresas envolvidas. Tem-se:

Meta 2.1. abrange a pesquisa, o desenvolvimento e a implementação de


recursos que permitam um ambiente altamente colaborativo de produção
entre os vários atores no desenvolvimento de sistemas e produção. As
iniciativas específicas que se encaixam, incluem um modelo baseado em
manufatura, em ambientes de dados centrados em rede, Modelagem
Colaborativa e recursos de simulação e práticas comerciais dentro da
fabricação de defesa. Representam cada um deles uma abordagem
inovadora para permitir que as partes interessadas colaborem no nível
176
corporativo (ManTech, 2009, p. ES5).

Esse modelo de fomento tecnológico utilizado pelo Departamento de Defesa


apresenta múltiplas vantagens. Mediante o estabelecimento de agrupamentos
produtivos o DoD consegue disseminar tecnologias-chave, criando redundância de
fabricantes. Essa abordagem também permite direcionar o desenvolvimento
tecnoinformacional, aportando recursos nos projetos de emprego civil/militar mais
relevantes. Mais um resultante positivo seria o não engessamento da criatividade na
resolução de problemas por parte das empresas. Com a base tecnológica
disponibilizada pelo Estado, cada organização desenvolverá seus produtos

176
Goal 2.1. encompasses the research, development, and implementation of capabilities which allow
for a highly collaborative manufacturing environment among the multiple players in system
development and production. Specific initiatives that fit include Model Based Manufacturing, Network
Centric data environments, Collaborative Modeling and Simulation capabilities, and commercial
practices within defense manufacturing. Each represents an innovative approach to enable
stakeholders to collaborate at the enterprise level. Tradução livre.
335

agregando suas próprias funcionalidades no desenvolvimento, mediante o aporte


dos conhecimentos técnicos e demais diferenciais competitivos que possui.

Outro grande programa da área de defesa, o DARPA, tinha ambições ainda


maiores que as do MANTECH. Com um orçamento de aproximadamente dois
bilhões de dólares anuais, seu objetivo era a criação de inovações tecnológicas
radicais na área de defesa, através de descobertas científicas e tecnológicas (2007,
MEDEIROS, p. 245). O seu vínculo com a ciência básica significava a desvinculação
para com o paradigma tecnológico vigente. Ou seja, objetivava a aquisição de novos
conhecimentos e o desenvolvimento de teorias, sem o compromisso imediato de sua
aplicabilidade tecnológica. Com isso, previa-se o incremento e a articulação das
diversas áreas do conhecimento vinculadas ao paradigma das redes de informação.
O resultado almejado não somente representaria a concretização do objetivo, como
também a formação de amplos setores empresariais com o domínio das novas
tecnologias emergentes. Do conjunto de soluções que adviriam, o DoD poderia
potencializar as que representassem maior ganho estratégico. Para além dos
ganhos táticos almejados pelo programa MANTECH, os objetivos da DARPA
poderiam ser bem mais vultosos. Sob esse horizonte estratégico de algumas
décadas de pesquisas em parceria com universidades e empresas materializadas no
cluster tecnológico de Palo Alto, a distância do conhecimento obtido para com os
atores rivais seria simplesmente avassaladora. Além disso, o estabelecimento de um
grande grupo de organizações privadas, dominando o estado da arte de uma área
do conhecimento, permitiria a assunção de um discurso liberal de
desregulamentação de mercados mundiais. O domínio tecnológico previamente
adquirido pelas empresas em cluster garantiria a hegemonia entre os principais
atores do novo mercado, antes de sua fase de cartelização.

Um exemplo dessa lógica era o funcionamento de um dos setores da DARPA,


o Information Processing Techniques Office – IPTO, responsável pelos projetos
relativos à tecnologia da informação. Dirigido por renomados pesquisadores da área,
tinha como marco notório as boas práticas na gestão de projetos complexos, como o
da Arpanet. Com uma elite de cientistas entre seus quadros, os projetos
selecionados pelo órgão para financiamento tinham ampla aceitação e
reconhecimento por parte da comunidade científica estadunidense. Com a política
336

privilegiada de estimular a criação de centros de excelência dentro das


universidades, estas eram contratadas para a realização desses projetos visionários.
Em sua forma de operar, comumente duas estratégias eram empregadas na
complexa gestão desses contratos. A primeira envolvia uma abordagem cooperativa.
Nessa acepção já existia clareza por parte do IPTO sobre a meta estratégica a ser
alcançada. Assim sendo, os diferentes setores contratados eram alocados em
segmentos distintos de um mesmo projeto, trabalhando cooperativamente.
Incentivava-se a colaboração entre os múltiplos atores, com a promoção de
encontros para troca de experiências e repasse do conhecimento acumulado pelas
partes, gerando resiliência (NORBERG; O’NEILL, 1996, p. 59).

Já o segundo método utilizado envolvia uma abordagem competitiva, em que


os diversos setores contratados eram postos para competir entre si, mediante o
desenvolvimento de projetos alternativos. Essa abordagem era empregada quando o
IPTO ainda não possuía certeza quanto ao direcionamento estratégico da pesquisa
em questão. Em assim sendo, contratava laboratórios científicos por prazos de até
cinco anos, renováveis por até mais cinco, com o intuito de expandir os cenários
tecnológicos possíveis. Em ambos os modelos, cooperativo ou competitivo, os
recursos disponibilizados eram vultosos, bem como o suporte de recursos humanos
de longo prazo (NORBERG; O’NEILL, 1996, p. 59). Com o decorrer das pesquisas,
evidentemente, ambas as abordagens acabavam por se inter-relacionar, uma vez
que a competição entre vários projetos permitia ao final a seleção de um modelo
vitorioso, o qual passava a ser o objetivo estratégico de um cluster de novos
contratados atuando de forma cooperativa.

É possível inferir, que o horizonte estratégico desenvolvido tanto pela


DARPA/IPTO, quanto pela MANTECH, vinha de um mesmo contexto que o
panorama estabelecido pelo Office of Net Assessment em sua discussão sobre a
área estratégica de information warfare.

A sinergia entre os mercados militares e comerciais tem gerado uma


intensificação inusitada de pesquisas públicas e privadas institucionalizadas
nas áreas da moda de eletrônica, física do estado sólido e microondas,
lasers, e muitas outras áreas relacionadas. Esses promissores mercados
potenciais para a atividade científica têm dado origem primeiramente a uma
nova geração de estudantes de graduação de grande talento e, em seguida,
finalmente, centros poderosos de atração dentro das universidades,
governo e instituições de pesquisa privadas. Com esse tipo de investimento
337

intelectual de longo prazo, mais avanços rápidos na tecnologia e aplicações


177
de produtos podem ser seguramente previstos (RONA, 1976, p. 16).

Dentro desse arcabouço apresentado em “Weapon Systems and Information


War” evidencia-se que o estímulo estratégico do DoD envolveria o estabelecimento
dos alvos de longo prazo que se objetivava alcançar. Todavia, as fases da jornada
relacionadas aos “avanços rápidos na tecnologia e aplicações de produtos” seriam
as etapas de fato imprevisíveis. Objetivava-se uma rede global de informações para
uso militar e civil. Almejava-se também a hegemonia nessa futura rede, seja em seu
controle político, na produção de sua arquitetura, no desenvolvimento dos aplicativos
utilizados, no fornecimento de conteúdo, bem como na prevalência da língua
inglesa. Provavelmente, ainda se objetivava exportar o modelo de capitalismo de
mercado estadunidense, com desregulamentação e privatizações, conseguindo
grandes ganhos econômicos. Todavia, os passos tecnológicos dessa empreitada
seriam deixados por conta da criatividade produtiva dos clusters tecnológicos e
laboratórios de pesquisas. O protocolo de rede, sua estrutura, os softwares de
serviços, a forma de disponibilização do conteúdo e da integração de mídias iriam
sendo escolhidos e incentivados economicamente, de acordo com o que a
inventividade humana alcançasse, canalizada pelos programas que o DoD
permitisse e financiasse.

Um modelo de desenvolvimento tecnológico análogo ao da defesa também foi


adotado pela Agência Central de Inteligência estadunidense desde o final dos anos
80. Próximo ao fim da Guerra Fria a CIA fundou uma empresa especializada no
financiamento de pesquisas de novos produtos tecnológicos, considerados como
relevantes ao sistema de inteligência e defesa. Denominada atualmente como In-Q-
Tel, desde seus primórdios os projetos promissores financiados pela agência são
posteriormente repassados como produtos quase acabados a um ou mais atores da
iniciativa privada. Sua origem relaciona-se à compreensão por parte da CIA de que
seria impossível seguir produzindo sua própria tecnologia em compasso com os

177
The synergy between military and commercial markets has generated an unusual intensification of
institutionalized public and private research in the fashionable fields of electronics, solid state physics,
and microwaves, lasers, and many other related areas. Such promising market potential for scientific
activity has given rise first to a new generation or highly talented graduate students and then
eventually powerful centers of attraction within the universities, Government, and private research
establishments. With this kind of long-term intellectual investment, further rapid advances in
technology and product applications can be safely predicted. Tradução livre.
338

avanços oriundos da iniciativa privada. Com a explosão informacional gerada no


início da década de 90 a partir da liberação da Internet para uso comercial, bem
como com a política de agrupamentos produtivos em que as empresas da área
aumentaram exponencialmente em número, ao Estado não era mais viável a sua
fabricação direta. Assim, a opção por escolher ideias interessantes, investir nelas, e
posteriormente repassá-las para empresas estadunidenses, não somente garantiria
o contínuo fornecimento de tecnologia de ponta à agência, como também a
capacidade de influenciar o conjunto do mercado de tecnologia da informação
(REINERT, 2013).

Diversos produtos de T.I. disponíveis atualmente178 tiveram sua criação


fomentada pelo capital de risco da CIA. Foram consideradas áreas prioritárias para
os investimentos da In-Q-Tel: data warehousing e data mining, gestão do
conhecimento, agentes de procura de perfis, sistemas de informação geográficas,
análise de imagens e padrões de reconhecimento, ferramentas de análise estatística
de dados, tradutores de linguagens, sistemas de informação direcionados,
computação móvel e segurança computacional (YANNUZZI, 2000, on-line). Um
interessante exemplo da geração de novos produtos foi o financiamento da empresa
de software Keyhole179. Fundada em 2001, com o foco em desenvolvimento de
aplicações de visualização de dados geoespaciais, a Keyhole foi adquirida pelo
Google em 2004. Seus produtos “tornaram-se em seguida a espinha dorsal para o
Google Earth180” (SHACHTMAN, 2010, on-line). Atualmente, grande número de
aplicativos utilizam os dados desta plataforma para orientação geográfica e
planejamento de deslocamentos. Cabe a pequena ressalva de que um dos grandes
objetivos de uma das disciplinas de coleta de inteligência (GeoInt) é justamente a
obtenção de imagens e mapas detalhados sobre os diferentes países e territórios,
seja com informações de seu subsolo, de infraestrutura econômica ou organização
política e social.

178
Algumas empresas estão disponíves neste endereço: <http://www.businessinsider.com/25-cutting-
edge-companies-funded-by-the-central-intelligence-agency-2012-8?op=1>.
179
Mais informações sobre as diversas parcerias entre a CIA e o Google podem ser encontradas em
diversas fontes, tais como o serviço de notícias econômicas Bloomberg:
<http://www.businessweek.com/stories/2005-05-09/meet-the-cias-venture-capitalist>. Ou em:
<http://www.democracynow.org/2010/7/30/google_teams_up_with_cia_to>. Também em:
<http://www.washingtonpost.com/wp-dyn/content/article/2005/08/14/AR2005081401108.html>.
180
In-Q-Tel backed the mapping firm Keyhole, which was bought by Google in 2004 — and then
became the backbone for Google Earth. Tradução livre.
339

De maneira mais abrangente, a mesma lógica ainda permeia o atual modelo


de desenvolvimento produtivo estadunidense. Dentre as diretrizes propostas no
plano estratégico de manufaturas avançadas de 2012, produzidas pelo Conselho
Nacional de Ciência e Tecnologia e o Gabinete da Presidência, está o enfoque
primordial no desenvolvimento de clusters produtivos. A narrativa abaixo descreve
os resultados pretendidos, semelhantes àqueles alcançados anteriormente pelas
iniciativas do DoD e da CIA.

Aglomerados sustentam o que os especialistas de inovação têm chamado


de ‘bens comuns industriais’. Como o pasto comum nas aldeias medievais
inglesas em que o gado de propriedade de muitos moradores pastava
conjuntamente, os bens comuns industriais brindam a muitos dos
181
fabricantes de hoje, particularmente as PME , com a oportunidade de
atualizar a sua base tecnológica a partir de um conjunto de ativos de
conhecimento compartilhado e instalações físicas. Esses recursos comuns
ajudam a acelerar a inovação e a penetração no subseqüente mercado.
Padrões para interfaces de sistema, medição e métodos de ensaio e
sistemas de controle de processo, por exemplo, permitem que as empresas,
dentro de uma cadeia produtiva ou até mesmo empresas que competem
entre si, alinhem suas diversas capacidades de produtos e processos com
oportunidades para servir os clientes em diversos mercados. Da mesma
forma, plataformas de tecnologia em áreas como processamento de
nanomateriais, fabricação aditiva, robótica avançada, fabricação
"inteligente", e química verde são ativos que muitas empresas em um
cluster industrial podem aproveitar, mas que nenhuma empresa pode
182
normalmente produzir por conta própria (EXECUTIVE OFFICE OF THE
PRESIDENT; NATIONAL SCIENCE AND TECHNOLOGY COUNCIL, 2012,
p. 8).

Percebe-se, portanto, que o modelo de aglomerados produtivos contando


com o financiamento do Estado e com vínculos com as universidades é uma política
que permeia as diversas instâncias do Estado norte-americano. Também se observa
que tais políticas vêm sendo implementadas desde os primórdios da Guerra Fria,
com um ativo papel das instituições de defesa e inteligência compondo a vanguarda
desse tipo de iniciativa.

181
Pequenas e médias empresas.
182
Clusters sustain what innovation experts have called the “industrial commons.” Like the common
pasture in medieval English villages in which livestock owned by many residents grazed together, the
industrial commons provides many of today’s manufacturers, particularly SMEs, with a chance to
refresh their technological base from a set of shared knowledge assets and physical facilities. These
common resources help to accelerate innovation and subsequent market penetration. Standards for
system interfaces, measurement and test methods, and process control systems, for instance, allow
firms within a supply chain or even firms that compete with one another to align their diverse product
and process capabilities with opportunities to serve customers in different markets. Similarly, platform
technologies in such areas as nanomaterial processing, additive manufacturing, advanced robotics,
“smart” manufacturing, and green chemistry are assets that many firms in an industrial cluster can
take advantage of, but that no single firm can typically produce on its own. Tradução livre.
340

Retomando o fluxo histórico, no panorama informacional estabelecido pelo


DoD, ainda na década de 70, o domínio futuro desses conceitos e tecnologias
associados ao information warfare eram vistos como uma grande vantagem
competitiva sobre o adversário, uma vez que seus sistemas de comando poderiam
ser interrompidos ou enganados. Porém, para que a tecnologia futura, que ainda
teria que ser pesquisada e produzida no decorrer de décadas, ocasionasse ganhos
qualitativos, o sigilo da empreitada seria fundamental. Dado o tempo necessário para
o seu desenvolvimento, caso os objetivos associados à “Information Warfare”
viessem à tona, os demais atores poderiam também entrar na competição,
neutralizando a almejada vantagem estadunidense. Em seu relatório Rona explicita
o componente do sigilo como parte fundamental para a construção das vantagens
estratégicas pretendidas.

Finalmente, no contexto da guerra de informação, deve-se reconhecer que,


enquanto negociações políticas, dotações orçamentárias de defesa nacional
e controle das atividades de inteligência servem aos principais objetivos
nacionais, a ampla e detalhada publicidade dada ao desempenho dos
sistemas de armas e táticas de emprego operacionais poderão diminuir
significativamente o valor militar da estrutura das forças dos EUA.
Juntamente com a "radiação ambiente" de uma sociedade essencialmente
aberta, o fluxo de informações total disponível para o inimigo, antes e
mesmo durante as hostilidades, pode muito bem frustrar o objetivo de longo
183
prazo de alguns de nossos investimentos de defesa (RONA, 1976, p. 45).

Tendo em vista a complexidade do projeto em desenvolvimento pela Darpa,


seriam necessárias medidas de proteção aos segredos envolvidos. Com a ampla
gama de pessoas participantes de projetos tecnológicos como o da Arpanet, e o
decorrente aumento das possibilidades de vazamentos, tais medidas teriam que ser
muito mais associadas aos enredos das operações clássicas de decepção, do que
somente vinculadas ao segredo e à compartimentação. Não bastaria negar o acesso
à informação, mescladas em uma rede de informações verdadeiras. Seria
orquestrada uma ação de decepção estratégica com a seguinte mensagem explícita:
a Internet é como um subproduto do acaso científico, em que o interesse militar seria
restrito publicamente a simples obtenção do protocolo de rede. Evidentemente, esse
183
Finally. in the context of the. information war, it should be recognize that while political negotiations,
national defense budget allocations, and scrutiny of intelligence activities do serve major national
purposes, the widespread and detailed publicity given to weapon system performance and to
operational employment tactics may significantly detract from the military value of the U.S. force
structure. Coupled with the 'background radiation' of an essentially open society, the total information
flow available to the enemy before and ever during hostilities may well frustrate the long-term purpose
of some of our defense investments. Tradução livre.
341

tipo de urdidura também necessitaria de um discurso para o público interno de


pesquisadores e estudantes envolvidos no projeto. Para isso contou-se com os
gestores da ciência nos moldes de Vannevar Bush. Assim,

os principais cientistas das universidades atuaram como mediadores entre


seus estudantes de graduação e o Departamento de Defesa.
Consequentemente permitiram aos estudantes se concentrar nas
pesquisas, sem necessariamente ter de se confrontar com suas implicações
militares; eles somente camuflavam e não negavam o fato de que os
184
imperativos militares direcionavam a pesquisa (ABBATE, 2000, p. 77).

Para além da possível recusa ideológica de alguns em participar de um


projeto científico de defesa objetivando a hegemonia informacional, sempre existem
as indiscrições em um universo grande de indivíduos. Considerando-se que a
iniciativa percorreria mais de uma dezena de anos, era necessária a
compartimentação do conhecimento estratégico entre os próprios envolvidos,
evitando o vazamento de informações verdadeiras. Portanto, o sistemático
escamoteamento do papel e dos objetivos do DoD, em conjunção com a história
sobre a “aleatoriedade” das descobertas técnicas, seria o meio para convencer
também o público interno. Uma vez persuadidos, os próprios estudantes norte-
americanos completariam o serviço espontaneamente. Os milhares de
pesquisadores estrangeiros intercambistas nas universidades dos EUA seriam
apresentados à futura rede pelos próprios pares. Ao expandirem a rede futuramente
em suas nações reproduziriam o discurso absorvido.

Em decorrência dessa visão, tem-se outro aspecto apresentado pelo Office of


Net Assessment, ainda em 1976, que apontava para a gestão de múltiplas escolhas
tecnológicas. Vinculado ainda ao tema da aleatoriedade planejada, esta, além de
potencializar a criatividade e a base industrial, também seria vista como um
instrumento de decepção dos adversários. Segundo o ONA, ao construir políticas
estratégicas de um longo período de tempo, constituiria-se como parte fundamental
as medidas para dificultar a coleta de inteligência do inimigo sobre as escolhas reais.
Dessa forma, ter-se-ia a necessidade da construção de múltiplas opções
estratégicas, ao que Rona denominou de “jogo multicomplexionado”.

184
Principal investigators at universities acted as buffers between their graduate students and the
Department of Defense, thus allowing students to focus on the research without necessarily having to
confront its military implications, this only disguised and did negate the fact that military imperatives
drove the research. Tradução livre.
342

Reconhece-se que uma das principais dificuldades que os inimigos


enfrentam na preparação de sua estratégia vitoriosa é poder conhecer em
qualquer momento o que poderíamos estar fazendo ou seríamos capazes
de fazer. Assim, a gama de nossas escolhas, incluindo a proposta de nova
aquisição e uso de todos os outros componentes do atual inventário
planejado que tem de suportar essa missão particular, devem ser baseados
em um número muito grande de opções de estratégias. Em outras palavras,
nosso jogo deve ser "multicomplexionado". Para grandes missões, o
investimento total dos recursos deve ser distribuído entre vários sistemas
independentes, todos avaliáveis pelo comando militar responsável pela
missão, demandando reações genericamente diferentes por parte do
inimigo. O fluxo de informações relacionado às contramedidas deve ser
185
considerado como parte das compleições individuais do sistema .
(...)
Para as futuras aquisições de sistemas de armas, a necessidade de um
grande número de opções estratégicas provavelmente resultará em mais
programas de desenvolvimento e modificação, cada um levando a
relativamente limitados ciclos de produção. Enquanto essa tendência pode
aumentar os encargos de aquisição e os custos de propriedade (em
especial das despesas de formação e manutenção de militares
especializados), as desvantagens de custos tendem a ser mais do que
compensadas pela superioridade operacional, em termos de capacidade de
186
desempenho geral da missão (RONA, 1976, p. 42).

Esse “grande número de opções estratégicas” seria atingido com a


“multicomplexidade” de escolhas postas. Com uma ampla gama de projetos
paralelos existiria um decorrente aumento das informações disponíveis, fluindo pelas
mais diversas camadas, com uma redução das possibilidades de acesso à
informação verdadeira. Paralelamente, seriam disponibilizados de maneira
sistêmica, ruído e desinformação. Nas ações de decepção seriam injetadas
informações altamente verossímeis nos canais do adversário, mas portando falsos
elementos (RONA, 1976, p. 42).

185
It is recognized that one of the major difficulties the enemy faces in preparing his winning strategy is
to know at any given time what we might be doing or capable of doing. So the range of our choices,
including the proposed new acquisition and the use of all other components of the currently planned
inventory having to bear on this particular mission, should be based on a very large number of strategy
options. In other words, our game should be "multi complexioned."* For major missions, the total
resource investment should be distributed among several independent systems all available to the
military command responsible for the mission but all; calling for generically different reactions by the
enemy. Information-flow-related countermeasures should be considered as part of individual system
complexions. Tradução livre.
186
For future weapon system procurements, the need for a large number of strategy options is likely to
result in more development and modification programs, each leading to relatively limited production
runs. While this trend may increase the burden of procurement and ownership cost (in particular the
cost of training and maintaining specialized military personnel), the cost disadvantages are likely to be
more than compensated by the operational superiority in terms of overall mission performance
capability. Tradução livre.
343

Considerando-se a futura abrangência dessas redes de informação, antevia-


se que desde os seus primórdios seriam tanto palco de ações técnicas de
sabotagem, quanto lugar de operações humanas de engodo e decepção. Pautado
por esse tipo de preocupação, o relatório já apresentava questões bem mais amplas,
para além da técnica, que teriam que ser equacionadas à frente. A relação entre
propaganda e operações psicológicas debatidas no capítulo anterior era uma destas.

Como é que uma sociedade "aberta", com sua ênfase na liberdade de


informação e escrutínio público, preserva seus interesses em um mundo
hostil repleto de jogadas a longo prazo e retaliações da guerra de
informação? Nomeadamente, como a propaganda civil se relaciona com a
187
guerra psicológica ante os problemas que discutimos? (RONA, 1976, p.
4).

Dado o novo contexto da information warfare e das redes, o ONA já


antecipava as questões de ordem ética e moral que uma sociedade democrática
teria, ao lidar, em um ambiente onde primaria, desde sua origem, a decepção e as
operações psicológicas. Como veremos no próximo capítulo, essas questões ainda
estão abertas e ainda são foco de intensas diferenças institucionais, dentro da
miríade de organizações que compõem o Estado norte-americano.

Finalmente, todo esse histórico de iniciativas e políticas tecnoinformacionais


nos permite evidenciar que a pretensa inevitabilidade tecnológica da nomeada
“sociedade pós-industrial” foi, na verdade, o resultado de uma política estratégica
sistemática, solidamente construída ao longo de décadas. Inicialmente capitaneada
pelo Departamento de Defesa, contou com a adesão posterior dos demais setores
governamentais, como as áreas de inteligência e ciência e tecnologia. Seu objetivo –
acelerar o surgimento de inovações estratégicas balizadas pelo modelo político e
econômico estadunidense, dando forma à nova sociedade digital. Ao mesmo tempo,
também buscou ludibriar os demais atores concorrentes com múltiplas iniciativas,
construindo uma percepção de aleatoriedade e acaso. Como se percebe, ambas as
iniciativas foram bem sucedidas. Na sequência de entreatos tecnológicos que
marcou a construção da Internet, e da “sociedade da informação”, as novas
invenções, teorias e modelos, muitas vezes concorrentes, foram desconectadas da

187
How does an "open" society, with its emphasis on freedom of information and public scrutiny,
protect its interests in a hostile world suffused with long-term moves and countermoves of the
information war? In particular, how does civilian propaganda and psychological warfare interface with
the problems we have discussed?.Tradução livre.
344

ação estratégica do Departamento de Defesa e agências de inteligência, que


aparentaram somente serem bons mecenas da ciência. O processo evolutivo da
construção da rede será analisado a seguir.

4.2.2.3 Evolução da rede

Os relatórios de Paul Baran da Rand Corporation sobre a possibilidade de


construção de uma rede de dados distribuídos, baseada na troca de pacotes, se
tornaram os primeiros documentos institucionais sobre o tema. Todavia, no início da
década de 60 já haviam sido produzidas pesquisas de cunho acadêmico sobre esse
modelo de rede e suas tecnologias. Em 1961, Leonard Kleinrock do MIT publicou
sua teoria matemática sobre redes de comunicação comutadas, estabelecendo
princípios para a comutação de pacotes e teoria das filas. Seu trabalho deu
sustentação lógica para conceitos como os de enfileiramento e roteamento de
dados. Tendo publicado em 1960 “Man-Computer Symbiosis”, onde preconizava o
papel dos computadores no processo de tomada de decisões, prevendo a “partilha
de informações”, dois anos depois, R. Licklider, que também fora do MIT e estava há
seis meses trabalhando na DARPA, publicou seu prognóstico sobre o futuro das
redes com o título de Galactic Network. Apesar do tom generalista, seu trabalho
apontava as possibilidades ilimitadas de abrangência quanto às articulações
possíveis com o computador como intermediário. Um aspecto digno de registro era o
de que Licklider foi diretor do IPTO/DARPA de julho de 1962 a outubro de 1964, e de
janeiro de 1974 a agosto de 1975. Mais do que apresentar um cenário, tinha de fato
o poder para ajudar a concretizá-lo (NORBERG; O’NEIL, 1996, p. 16).

Juntamente com esse acúmulo técnico já se percebia uma evolução


institucional para dar suporte à empreitada científica. Em 1962 com a criação do seu
Information Processing Techniques Office188 – IPTO, a DARPA se tornou o maior
fundo para financiamento da Ciência da Computação nos EUA, ultrapassando
significativamente as diversas universidades envolvidas nessa área do
conhecimento. O dinheiro deveria ser usado prioritariamente para a criação de
centros de excelência em pesquisas informacionais aplicadas aos interesses de
defesa. Todavia, se a DARPA possuía um mandato e finanças para a construção de
uma rede de computadores, inicialmente, não possuía uma ideia consolidada de
188
Escritório Técnico de Processamento de Informações.
345

como fazer isso (ABBATE, 2000, p. 36-37). Embora já existissem pesquisas como as
de Kleinrock ou Licklider, ainda eram muito conceituais, com pouco nível de
aplicação imediata.

Mais do que teoria científica as redes deveriam ser um constructo na


realidade, exigindo da ciência sua materialização tecnológica. Com essa estratégia
em foco, o dinheiro continuou fluindo para as universidades e empresas. Em 1965
vinte e três por cento (23%) do montante do financiamento da pesquisa científica
nas universidades já eram oriundos do DoD, e somente treze por cento (13%) da
própria Fundação Nacional da Ciência. Em 1968 o orçamento da ARPA
representava quase metade de todo o orçamento da Fundação Nacional da Ciência
(ABBATE, 2000, p. 75). Assim, qualquer pesquisador que desejasse recursos de
pesquisa vultosos teria que, em algum nível, negociar seus projetos com o
Departamento de Defesa. Lembrando que se tratava à época de conceitos
inovadores, em que o custo para produção de protótipos de testes era elevado. Ou
seja, financiamento era primordial para o avanço de qualquer pesquisa sobre redes
digitais.

Como concretização desse esforço inicial empreendido, em 1969 a Arpanet


começava a funcionar integrando os primeiros quatro nós: UCLA, Stanford,
Universidade da Califórnia e Santa Bárbara e Universidade de Utah. Em seus
primórdios o modelo de funcionamento da rede começou a operar completamente
sem hierarquias ou centralidade. Se qualquer das quatro universidades estivesse
fora do ar, os demais pontos continuariam seu funcionamento habitual. Como
instrumento para a transmissão de informação foi empregado o conceito de trocas
de “pacotes” que fora apresentado pela Rand Corporation, em que os dados eram
divididos em várias partes e transmitidos pela rede, desde que fosse a mesma rede.
Ao optarem por este modelo tecnológico foi feita uma escolha entre duas opções
que permeavam os debates acadêmicos no decorrer dos anos 60, em que existiam
dois conceitos opostos.

De um lado a comutação de circuitos. Análogo aos processos


comunicacionais clássicos das operadoras de telefonia consistia na alocação
sistêmica de circuitos em toda a jornada da mensagem, ligando emissor e receptor.
Nesse formato, teria que existir necessariamente elos de conexão física dedicada
346

entre os pontos em comunicação. Como vantagem permitia a comunicação em


tempo real entre os interlocutores, entretanto, era demasiadamente cara, pois exigia
a integração de circuitos dedicados para cada mensagem trafegada. Por outro lado,
na comutação de mensagens adotava-se o modelo clássico utilizado pelos sistemas
de telégrafo. Nessa abordagem, as mensagens eram repassadas para múltiplos
postos, armazenadas, e posteriormente redistribuídas para outros postos até
chegarem ao destino final. Com essa redistribuição se buscava maximizar a
utilização das linhas, bem como o tempo ocioso dos telegrafistas, que podiam operar
paralelamente enviando mensagens para um mesmo local. Embora permitisse uma
grande redundância nas comunicações, esse modelo não era adequado para
comunicações instantâneas, uma vez que na “complicada” implementação dos
telégrafos sempre existiria um atraso em cada ponto trafegado (NORBERG; O’NEIL,
1996, p. 159). Como o conceito de trocas de “pacotes” da Rand Corporation
objetivava primeiramente a resiliência, mesmo em detrimento da velocidade, a
comutação de pacotes foi o modelo eleito.

Como uma das consequências da opção pela comutação de pacotes,


observou-se uma grande dificuldade logística enfrentada pela DARPA nessa fase do
projeto, que iria afetar a lógica futura de expansão dessa nova área. Encontrar uma
empresa que se dispusesse a implementar os quesitos técnicos do diagrama de
rede exigiu uma ampla procura em todo o país. Grandes atores da área de
computação como a IBM, ou da telefonia como a AT&T, não se dispuseram a
participar diretamente, além de se mostrarem céticos quanto aos resultados
pretendidos. A AT&T, por exemplo, enquanto grande operadora de telefonia, estava
extremamente vinculada ao paradigma da comutação de circuitos, que compunham
majoritariamente sua infraestrutura. De tal modo que, a BBN, uma pequena empresa
formada por cientistas, foi quem respondeu ao chamado feito pelo DoD, ganhando a
disputa pelo contrato para confecção da interface técnica de software e hardware
necessária ao funcionamento da rede. Provavelmente, percebeu-se nesse momento
que, para concretizar as vantagens que poderiam ser obtidas com a invenção de
uma rede mundial lastreada pela comutação de pacotes, seriam necessárias
profundas mudanças nos setores de telefonia e computação, ainda pautados no
modelo preterido da comutação de circuitos.
347

Um dos problemas da DARPA como organização de pesquisas militares


residia justamente na dificuldade de desenvolver algumas características da rede
que seriam reservadas por lei para uma operação de caráter comercial. Para isso
seria necessário mudar os parâmetros que regulavam os serviços de transmissão de
dados, e foi exatamente o que aconteceu. Em 1973 a Federal Communications
Comission – FCC, ou Comissão Federal de Comunicações, aprovou o novo modelo
de transmissão de dados, criando a categoria de Value Added Network – VAN, ou
Rede de Valor Agregado. Nessa abordagem as novas empresas, denominadas
Value Added Carrier – VAC, ou Operadoras de Valor Agregado, utilizariam a
comutação de circuitos das operadoras tradicionais, “agregando valor” em seu uso,
mediante o emprego de novos recursos, tais como a comutação de pacotes, controle
de erros e conversões de códigos (NORBERG; O’NEIL, 1996, p. 179).

A primeira empresa credenciada para operar com esse tipo de transmissão de


dados, ainda em 1973, foi a Telenet Communications Corp, como subsidiária da
BBN. Para além de ser parte das ações estratégicas rumo à futura
desregulamentação do mercado de telefonia, o início das operações da Telenet bem
exemplifica o modelo de cluster produtivo adotado pelo DoD. Esse caso é
emblemático porque o então diretor da DARPA/IPTO, Larry Roberts, deixou a
instituição para assumir a presidência da nova empresa (HOVEY, 1974; FCC, 2004,
p. 1; PORT, 2004, on-line). O surgimento da Telenet como primeira VAC
estadunidense é um exemplo perfeito do horizonte temporal envolvido no
planejamento do DoD com vistas à desregulamentação das telecomunicações.
Diversos desafios técnicos à comutação de pacotes ainda eram colocados, mas já
existia a preocupação de potencializar novas empresas estadunidenses para
operarem com a nova tecnologia. Outro aspecto que também pode ser observado é
o amalgamento entre público e privado, em que os gestores do IPTO e os
pesquisadores das universidades tinham liberdade para explorar comercialmente os
processos tecnológicos que participaram subsidiados pelo Estado.

Retomando o debate sobre os desafios tecnológicos postos, embora a rede


tivesse funcionado conforme o esperado, ainda era demasiadamente lenta no envio
de mensagens. O modelo descentralizado especificado pela DARPA exigia um
protocolo de rede que ajudasse a evitar problemas e permitisse rapidez e pouco
348

ruído, ou seja, uma pequena taxa de perda de informações. Para resolver este
desafio, a DARPA fez um uso criativo do potencial acadêmico dos estudantes e
professores envolvidos. Com o título de “Request for Comments” publicou uma
primeira versão de notas técnicas em 07 de abril de 1969. Nesse tipo de documento
expunham desafios de normatização e regulação do novo ambiente de rede que
estava nascendo. Os ‘requests’ tinham como característica importante o fato de
serem abertos à contribuição de todos os envolvidos, inclusive estudantes. Dessa
conjunção de jovens que passou a se debruçar coletivamente sobre os problemas
da rede nasceu o Network Working Group – NWG, uma organização voluntária, não
comercial, “incorporando indivíduos preocupados com a evolução da arquitetura e
funcionamento da Internet189” (NRC, 2005, p. 94).

Originalmente, a partir de um conceito generalista de um protocolo “ponto a


ponto”, mas mediante o envolvimento do NWG, em 1970 surgiu a primeira versão do
Network Control Protocol, ou NCP. Todavia, com uma taxa de crescimento de um
novo nó de rede por mês logo no início dos anos 70, bem como com a integração
com laboratórios na Inglaterra e França, o NCP que se tornara o protocolo padrão da
Arpanet logo apresentou limitações. Era necessário um protocolo que integrasse os
diversos tipos de redes, tornando a Arpanet uma rede de redes (HAFNER; LYON,
1996). Mais do que somente a integração com novas redes, o DoD desejava
igualmente a integração de plataformas diferentes, em que a comunicação
instantânea por voz fizesse uso da Arpanet, e que permitisse a comunicação a partir
de plataformas móveis. Dessa forma, o desafio da “espera” nos nós de tráfego de
dados teria que ser resolvido para viabilizar as necessidades de defesa (NORBERG;
O’NEIL, 1996, p. 186).

Com essa lógica, programas de pesquisa paralelos de transmissão de


pacotes mediante frequências de rádio e por satélites orbitais vinham sendo
desenvolvidos com sucesso. Na Universidade do Hawaí, Norman Abramson
pesquisava, desde 1968, como trafegar dados a partir de redes sem fio usando
frequências de rádio. Em 1970 Abramson chegou a bons resultados, publicando o
artigo “The Aloha System – another alternative for computer communications”, em

189
comprising individuals concerned with the evolution of the architecture and operation of the Internet.
Tradução livre.
349

que publicizava para o restante da comunidade científica seu modelo de redes sem
fio. Poucos meses depois, em junho de 1971, o novo conceito de rede, batizada
como ALOHANET, tornou-se operacional, provendo uma primeira demonstração
pública de transmissão de pacotes por ondas de rádio. Todavia, para a comunicação
da ALOHANET com a ARPANET foi necessário o emprego do satélite INTELSAT IV,
com a função de retransmitir o sinal oriundo do Havaí até à Califórnia. Diversos
foram os problemas enfrentados, a começar pela incapacidade dos protocolos
utilizados por ambas as redes se comunicarem adequadamente (BINDER; Et all,
1975).

A mesma dificuldade vinha sendo enfrentada na transmissão de dados por


satélites, em que as diferenças de protocolos eram um grande impeditivo para o
sucesso. Dois protocolos de transmissão de pacotes – contenção e reserva – eram
alvo de amplo debate, uma vez que ambos apresentavam benefícios e problemas
(LAM, 1979). De toda maneira, ficou evidente para o IPTO que um novo modelo
precisava ser encontrado, cuja lógica permitisse a integração entre redes com
arquiteturas e lógicas completamente distintas. Embora todos os projetos da
ARPANET, ALOHANET e de comunicação satelital operassem com a transmissão
de pacotes, suas implementações eram inteiramente diversas, não dialogando umas
com as outras. Era necessário, portanto, criar um protocolo que permitisse uma
“super-rede”, através da qual todas as outras poderiam se conectar (NORBERG;
O’NEIL, 1996, p. 182).

Concomitantemente, tão importante quanto o esforço tecnológico era


considerada a ação contínua de propaganda. Relembrando que o DoD tinha a
percepção de disputar uma corrida tecnológica, assim, embora a Arpanet estivesse
em funcionamento, mesmo que de forma isolada, seria necessário dar publicidade
ao projeto com vistas à sua ampliação. Dessa forma, em outubro de 1972, em
Washington, os cientistas envolvidos conseguiram demonstrar as capacidades da
nova rede na Primeira Conferência Internacional sobre Comunicações por
Computador. Para aproveitar a oportunidade de divulgação no evento, diversas
medidas foram adotadas em ritmo acelerado, no sentido de tornar os programas em
uso acessíveis pela rede, ou no desenvolvimento de novas funcionalidades. Ao final,
ambas as iniciativas foram bem sucedidas, com múltiplos programas prontos para
350

capturar a atenção dos participantes da conferência. Além de doze computadores


em rede, contando, inclusive, com uma ligação temporária em Paris, foram
demonstrados softwares para modelos metereológicos, simuladores de tráfego
aéreo, sistemas de conferências, implementações matemáticas, bancos de dados
experimentais, jogo de xadrez, sistema de apresentação de caracteres chineses e
até um programa psiquiátrico, dentre diversos outros. Os softwares e conexões
funcionaram adequadamente e geraram uma excelente impressão nos milhares de
participantes da conferência quanto à gama de possibilidades no emprego das
futuras redes (ABBATE, 2000, p. 79).

Nesse modelo apresentado, mais do que os possíveis usos do novo conceito


da Arpanet, todo esse conjunto de aplicativos também nos indicaria a diversidade de
pretensões envolvendo o uso das redes. Como se percebe, ainda no início da
década de 70, os objetivos pretendidos remontavam aos mais diferentes aspectos
que permeiam as relações humanas, e não somente aos problemas da comunicação
militar e científica. A rede já era vista e projetada para ser uma ágora digital,
concentrando informações, serviços, comunicação e lazer.

Ainda assim, como já observado, nesses primórdios da década de 70 os


desafios técnicos ainda eram muitos, existiam poucos sistemas de suporte à rede, a
maioria destes inadequados, e uma pequena oportunidade de interagir com outros
usuários (ABBATE, 2000, p. 84). Apesar disso, outro avanço tecnológico ajudaria a
mudar radicalmente esse contexto, facilitando enormemente o fluxo de dados e a
comunicação com outras redes. Em meados de 1973, dois componentes do Network
Working Group, Vinton G. Cerf e Robert E. Kahn, apresentaram sua proposta sobre
um novo conjunto de protocolos, o transmission-control protocol - TCP. Inicialmente,
uma primeira versão escrita desse novo conceito foi distribuída em um encontro
especial do International Network Working Group – INWG, na Universidade de
Sussex, em setembro de 1973. Logo em seguida, em 1974, ambos publicaram o
artigo intitulado “A Protocol for Packet Network Intercommunication” em que
explicavam o modelo do TCP. Nesse novo conceito, as mensagens passavam a ser
‘envelopadas’ em datagramas e trafegavam por meio de gateways, que liam tão
somente o endereçamento da mensagem, ajudando a enviar os pacotes até o
destinatário final. Quando os pacotes saíam da rede originária adentrando outra,
351

utilizavam o gateway como uma ponte entre redes diferentes, que direcionava o
pacote para o endereço de destino, ou simplesmente para a próxima rede, e assim
sucessivamente. Com o conceito de gateways a rede se tornava pouco complexa,
bastando a leitura do endereço final para que a informação fosse adequadamente
remetida. Desse modo, em sua estruturação inicial a Arpanet podia interagir com os
diferentes padrões de rede que existiam na época (CERF; KAHN, 1974; LEINER; et
al, 199?, p. 6). Com essa lógica de roteamento de pacotes mediante o uso de
gateways o TCP permitia que a Arpanet se transformasse em uma rede de redes.
Finalmente fora superado o desafio técnico de juntar diferentes implementações de
redes e, sobretudo, distintas plataformas informacionais, como eram as
transmissões por rádio, satélite e redes terrestres.

Em decorrência disso, já contando com as funcionalidades dadas pelo TCP,


em 1977 é realizada uma nova demonstração. Desta vez ligando redes de
arquiteturas completamente diferentes – a ARPANET, a PRNET e a SATNET. O
experimento, que incluía comunicações móveis, representou o início da Internet
como um sistema de operações. A capacidade de não somente integrar redes
distintas, como também fornecer um suporte para comunicações satelitais e por
ondas de rádio, demonstrou que a arquitetura da Internet seria a escolha perfeita
para as especificações pretendidas pelo Departamento de Defesa. Com o processo
de seleção, novas redes de defesa e pesquisa juntaram-se então à ARPA no
desenvolvimento da Internet. Dentre essas a Defense Communications Agency’s
Experimental Network, a rede de transmissão por rádio de Forte Brag do Exército,
várias redes ethernets baseadas em Xexox Parc, a rede do laboratório de ciência da
computação do MIT e a rede de experimentos britânicos de troca de pacotes. Para
encorajar a adoção do TCP, a ARPA começou a financiar seu emprego em diversos
sistemas operacionais. Um desses casos foi a contratação da própria BBN com o
objetivo de adaptar o TCP ao sistema operacional UNIX, amplamente utilizado por
diversos setores e universidades (NORBERG; O’NEIL, 1996, p. 185).

Como estratégia privilegiada o DoD encorajava a adoção do novo conjunto de


protocolos, mas não forçava sua aplicação, não tornando seu uso obrigatório de
imediato na Internet. Diversas redes ainda operavam com o protocolo NCP,
achando-o suficiente para seus nichos de complexidade. Esse processo de
352

mudança, todavia, mais do que um novo paradigma técnico, foi encarado,


sobretudo, como um embate cultural. A mudança de padrões envolveria transformar
processos e a própria lógica com que as redes funcionavam. Ou seja, relaciona-se
com toda a cultura organizacional de instituições com trajetórias distintas. Todavia,
em que pese esta leniência no ambiente externo em que o Departamento de Defesa
se mostrou disposto a travar um embate político e cultural, sob o viés interno não
houve espaço para tanta discussão. Logo as agências de defesa começaram a
substituir os padrões de suas redes pelo TCP. Em um primeiro momento foram
criadas duas pequenas versões da Arpanet, uma para a comunidade de inteligência
e outra para a Agência de Comunicações de Defesa. Ambas como parte de um
plano mais abrangente com o fito de atualizar sua rede global de sistemas de
Comando e Controle. (ABBATE, 2000, p. 132-134).

Aproximadamente um ano depois, em 1978, mais um relevante incremento


permitiu a construção da versão definitiva do que seria finalmente o conjunto de
protocolos padrão da Internet. Foi agregado o conceito de IP ao já existente
protocolo TCP. Nesse novo formato, enquanto a camada de TCP seria responsável
por transformar as mensagens em datagramas, garantindo o endereçamento correto
e evitando erros, o IP cuidaria do roteamento das mensagens na rede, assegurando
que os datagramas circulassem adequadamente de uma rede à outra (HAFNER;
LYON, 1996, p. 154). Nesta acepção o conjunto de protocolos TCP-IP poderia ser
compreendido como uma pilha de protocolos, ou mesmo um modelo em camadas,
em que cada camada seria incumbida de determinadas funções, provendo um
conjunto de serviços específicos para o protocolo da camada superior. Dessa forma,
já tendo adotado o TCP, bastou atualizar o conceito para o TCP-IP, em que este se
tornou então o novo padrão para as redes do DoD, com sua adoção formal
sancionada pelo secretário de Defesa em 1980 (ABBATE, 2000, p. 130).

Como já observado pelas escolhas tecnológicas realizadas, desde os


primórdios, o DoD estabeleceu como premissa ao IPTO que o projeto da nova rede
global deveria ter caráter aberto, permitindo a integração de diversos outros tipos de
rede. Também não deveria ser hierarquizado, o que facilitaria sua integração e
adoção por novos ambientes informacionais. Como já visto, à época existiam
diversos protocolos diferentes, bem como diversos tipos de computadores, e uma
353

enorme dificuldade de comunicação entre estes. Todavia, com base no arcabouço


de roteamento de pacotes elaborado pela Rand Corporation, e em sua
materialização a partir do TCP-IP, o DoD entraria na disputa nacional e mundial pela
criação da nova rede global. Nesse contexto,

a ARPANET original se transformou na Internet. A Internet foi baseada na


ideia de que haveriam múltiplas redes independentes com desenhos
arbitrários, começando com a ARPANET como a rede de comutação de
pacotes pioneira, mas para logo incluir redes de satélites, as redes de
pacotes de rádio, de pacotes baseados em terra e outras redes. A Internet
como conhecemos hoje incorpora uma ideia técnica subjacente primordial,
ou seja, sua arquitetura de rede aberta. Nessa abordagem, a escolha de
qualquer tecnologia de rede individual não é ditada por uma arquitetura de
rede particular, mas pode ser selecionada livremente por um fornecedor e
feita para interagir com as outras redes através de uma meta-nível de
190
arquitetura de rede Internet ". (LEINER; et al, 199?, p. 3).

Nesse sentido, as origens da rede demonstram que o design da Arpanet e da


Internet favoreceram valores militares, tais como resiliência, flexibilidade e alto
desempenho sobre objetivos comerciais, tais como baixo custo, simplicidade e apelo
ao consumidor. Outro fato relevante consistiu na habilidade do DoD em comandar
amplos recursos técnicos e econômicos para pesquisa computacional desde o início
da Guerra Fria, o que se constituiu como um fator crucial no sucesso da construção
desse modelo de Internet. Finalmente, cabe também destacar que em seu
desenvolvimento, a troca de pacotes nunca foi adotada em base de critérios
puramente técnicos, mas sempre lastreada por um amplo entendimento sócio-
técnico de como as redes de dados deveriam ser usadas (ABBATE, p. 5- 8).

Não se restringindo somente ao trânsito de dados descentralizados, como a


essa altura pode ser constatado, esse modelo de rede trazia a comunicação por voz,
e via satélite, em sua genética de nascimento. Todavia, mais do que um ambicioso
projeto de uma rede projetada para agregar as demais redes, pretendia-se também
atrair novos aplicativos, novas utilizações, congregando toda espécie de
inventividade humana.

190
The original ARPANET grew into the Internet. Internet was based on the idea that there would be
multiple independent networks of rather arbitrary design, beginning with the ARPANET as the
pioneering packet switching network, but soon to include packet satellite networks, ground-based
packet radio networks and other networks. The Internet as we now know it embodies a key underlying
technical idea, namely that of open architecture networking. In this approach, the choice of any
individual network technology was not dictated by a particular network architecture but rather could be
selected freely by a provider and made to interwork with the other networks through a meta-level
"Internetworking Architecture".Tradução livre.
354

Um conceito chave da Internet é o de que ela foi desenhada não somente


para apenas uma aplicação, mas como uma infraestrutura geral em que
novas aplicações poderiam ser concebidas, como é ilustrado posteriormente
pela emergência do World Wide Web. Esse propósito de uma natureza
abrangente de provedor de serviços se tornou possível mediante o TCP e
191
IP (LEINER; et al, 2014, p. 6).

Embora não se soubesse de antemão quais aplicativos iriam surgindo, sabia-


se que inevitavelmente apareceriam. Por outro lado, algumas futuras utilizações já
constavam nas pretensões do que seria a Internet desde seus primórdios. De acordo
com o que já observamos esse seria o caso das comunicações mediante o tráfego
de voz sobre IP, com que o projeto de construção da Arpanet já nasceu imbricado,
uma vez que seria central para as comunicações militares. Desde 1973, com o
surgimento do modelo de “valor agregado” nas telecomunicações, e posteriormente
em 1977, com a integração da SATNET, a questão de uma futura concorrência para
com o modelo de telefonia tradicional estava sendo colocada. O grande desafio a
ser enfrentado no futuro envolveria a espinhosa desregulamentação das
telecomunicações, de maneira que o novo modelo pudesse nascer.

Com a decisão tomada sobre a unificação dos protocolos, os militares


decidiram então separar sua rede de pesquisas da operacional, conformando a
MILNET em 04 de abril de 1983. A ARPANET seria transferida para controle civil, o
que representaria mais um passo para tornar comercial sua tecnologia. Mais do que
uma guinada intempestiva, esse movimento foi planejado com mais de uma década
de antecedência. Desde o início a Rand Corporation recomendara que as pesquisas
em operações de redes deveriam ser movidas para os fornecedores comerciais, de
maneira a estimular a inovação e facilitar para civis e militares o compartilhamento
da ARPANET. O surgimento da Telenet em 1973, liderada pelo então diretor do
IPTO evidencia essa lógica. Como analisado acima, o custo de estar à frente dos
rivais no desenvolvimento da tecnologia da informação exigia o compartilhamento
dos investimentos necessários entre o Estado norte-americano e a iniciativa privada.
Além disso, era também objetivo do DoD a formação de um cluster produtivo para o
seu próprio fornecimento, como também objetivando o domínio da futura industria

191
A key concept of the Internet is that it was not designed for just one application, but as a general
infrastructure on which new applications could be conceived, as illustrated later by the emergence of
the World Wide Web. It is the general purpose nature of the service provided by TCP and IP that
makes this possible. Tradução livre.
355

em âmbito mundial. Com a hegemonia estadunidense, mais do que ganhos


econômicos de curto prazo, ter-se-ia a reprodução do modelo capitalista, com os
EUA mantendo sua centralidade tecnológica.

Não obstante, uma barreira ao desenvolvimento desse novo e promissor setor


era justamente o modelo de computação e telefonia vigente, com as grandes
corporações querendo conservar o status quo. A dificuldade em encontrar
prestadores de serviço dispostos a desenvolver produtos para a primeira versão da
Arpanet, em 1969, confirmou essa perspectiva. Como anteriormente narrado, o
objetivo da DARPA se associava desde o começo ao desenvolvimento de ciência
pura e tecnologias rupturais. Grandes atores empresariais, como a IBM e AT&T, não
se mostraram muito dispostos a apoiar um novo modelo que poria em risco seu até
então sólido ambiente de negócios. Se o DoD podia obrigar que a estrutura de
defesa migrasse para o TCP-IP, não podia forçar os demais a fazê-lo. Uma série de
ações foi tomada, porém,com o intuito de convencer a iniciativa privada quanto à
implementação do novo protocolo. Além de políticas para ampliar a portabilidade do
novo protocolo para sistemas como o Unix, paulatinamente, com paciência
estratégica, o DoD foi ganhando a batalha por sua adoção pelos demais atores.

Contudo, os adversários eram diversificados e poderosos. Para além das


nascentes empresas de softwares e de microcomputadores, também existiam os
interesses das grandes operadoras internacionais de telefonia, que já percebiam o
movimento de digitalização na transmissão de dados contidos no TCP-IP. Empresas
na Europa, Japão e Canadá anunciaram desde 1974 e 1975 planos de fornecimento
de redes públicas de dados. Como tentativa de avanço, nos encontros internacionais
que regulam os padrões da telefonia, os estadunidenses começaram a sugerir a
adoção do TCP-IP, o que vinha sendo prontamente recusado em detrimento do
protocolo X.25. Embora o TCP-IP estivesse amplamente testado e homologado, as
empresas de telefonia tinham outros interesses estratégicos lastreados no X.25. O
poder das operadoras não era pequeno. Ao atuarem em conjunto, essas empresas
conseguiam que seus fornecedores empregassem o X.25 ou corressem o risco de
perder contratos em um mercado marcado pelo monopólio natural.

No entanto, esse conflito de interesses entre o DoD e as empresas de


telefonia não foi resolvido de imediato. O horizonte temporal do Departamento de
356

Defesa era medido em décadas. O X.25 foi adotado por algumas redes públicas e
privadas de comunicação, enquanto a DARPA, Internet e muitas redes privadas
continuaram a empregar o TCP-IP. Em 1978 um grupo de membros da Organização
de Padrões Informacionais – ISO, composto pelos Estados Unidos, Canadá,
Inglaterra e Japão formaram um grupo para resolver o problema sobre os padrões
de rede, nomeando seu projeto como “Open Systems Interconnection”. Essa
comissão por fim estabeleceu um modelo oficial, distinto do TCP-IP. Atores como a
França, por exemplo, conclamaram seus parceiros europeus sobre a necessidade
de definir um padrão para o tráfego de dados, com o receio do avanço
estadunidense. No entanto, a Internet continuou a usar o TCP-IP e a OSI falhou na
tentativa de sua substituição. O DoD prosseguiu trabalhando duramente com o
propósito de promover o TCP-IP. A essa altura, contava com sua própria
infraestrutura e uma ampla gama de empresas e centros de pesquisa lhe dando
suporte. Ao sobreviver como modelo concreto, ante adversários que ainda estavam
na fase de projetos, o DoD venceu a disputa de maneira irrefutável a partir da
popularização da Internet, sendo os padrões TCP-IP adotados amplamente desde
então, e depois renomeados também como OSI, uma vez que se tornaram padrão
(ABBATE, 2000, p. 135-180). Com a explosão no uso do TCP-IP pela academia, a
Arpanet abandonou os velhos protocolos definitivamente, migrando para o novo
protocolo em 01 de janeiro de 1983 (CARPENTER, 2013, p. 85).

A National Science Foundation – NSF, ou Fundação Nacional da Ciência,


assumiu o controle da Internet na década de 80, com a DARPA se retirando. Tendo
sua própria rede, a NSFNET, a fundação também optou pela migração para o TCP-
IP no decorrer de 1985, tornando-o padrão de todas as redes de pesquisa (LEINER;
et al, 199?, p. 8). Originalmente, o Network Information Center foi o responsável por
prover novos endereços de rede, bem como pela manutenção e atualização das
tabelas. Criaram o sistema de nomes de domínio com seis grandes classificações:
edu, gov, mil, com, org e net. Nessa fase de conformação e reestruturação para as
mudanças que adviriam futuramente, os projetistas da rede também decidiram dar
aos computadores hospedeiros as mais complicadas funções de rede. No decorrer
de 1988 e 1989 vários contratos da DARPA foram sendo repassados
gradativamente à Fundação Nacional de Ciências, marcando o fim oficial das
357

operações militares em rede (ABBATE, 2000, p. 190-195). Ou ao menos


nominalmente na Internet, uma vez que a Milnet continuava a funcionar.

Paralelamente à transferência para o mundo civil e à integração com as


demais redes de Estado, o governo preparava o ambiente externo para o surgimento
da Internet privada. Durante a década de 80 os EUA quebraram o monopólio das
comunicações da AT&T, separando múltiplas dimensões do mercado, de maneira
interconectada. Seu objetivo era mais competição, inovação e a entrada de novos
atores, tais como as empresas de tecnologia da informação. O modelo
estadunidense foi seguido imediatamente por Inglaterra e Japão, e posteriormente
pela maior parte dos países do mundo. Concomitantemente, a Federal
Communications Commission – FCC, produziu um conjunto de resoluções sobre os
computadores. Antecipando a convergência entre computadores e
telecomunicações, a FCC separou os serviços de telecomunicações básicas, dos
serviços com valor agregado que envolviam processamento de dados e redes
digitais. O objetivo dessa separação foi criar um mercado livre para os serviços de
informação, independentes dos monopólios já estabelecidos da AT&T, onde com o
tempo dominariam os mercados de voz, dentre diversos outros. As comunicações
básicas continuariam a ser reguladas de maneira tradicional, enquanto as de valor
agregado seriam abertas e não reguladas. Esse modelo de distinção regulatória
propagou-se para os demais países desenvolvidos na década de 80, com um amplo
processo de liberalização nas telecomunicações (STRANGE, 1996, p. 104-109;
MUELLER, 2010, p. 56).

Em 1991 o presidente Clinton e seu vice-presidente Al Gore aprovaram junto


ao Congresso o High-Performance Computing Act of 1991. Mais do que uma
legislação, o ato é composto por um conjunto de sete grandes iniciativas objetivando
dar um grande salto de qualidade com a Internet, tornando-a, de fato, a “superinfovia
da informação” que conectaria todos no planeta. Na iniciativa do governo as escolas,
instituições públicas e empresas privadas seriam integradas em rede, ao mesmo
tempo em que se investiria pesadamente em pesquisa, inovação tecnológica e no
estabelecimento de padrões da rede lastreados pelos interesses do Estado norte-
americano, o que envolvia necessariamente a sua privatização. Como a NSFNET
era gerida pela National Science Foundation com objetivos científicos, e não
358

comerciais, o primeiro passo para repassar para a iniciativa privada dos EUA a
gestão da Internet foi a privatização da própria rede central de dados, também
conhecida como Internet Backbone. Em meados de 1991 a NSF decidiu se retirar da
gestão direta da rede, repassando-a para uma empresa particular. Essa medida era
uma preparação para a ampla abertura da Internet ao público, e para a privatização
de toda sua estrutura (ZITTRAIN, 2008, p. 28). Ainda no mesmo período, em maio
de 1991, a NSF passou a permitir o tráfego de origem comercial através da rede
(MUELLER, 2002, p. 106).

Em 1994 o National Research Council – NRC produziu um relatório com o


título de "Realizing The Information Future: The Internet and Beyond" que fora
encomendado pela NSF. Nesse documento um modelo para o desenvolvimento da
Internet foi articulado, tendo um efeito prolongado na maneira de diversos
intervenientes pensarem a evolução da rede. Aspectos fundamentais foram
abordados, tais como propriedade intelectual, ética, preços, educação, arquitetura e
regulamentação para a Internet. O relatório também delimitava claramente as bases
mercadológicas com que a rede seria expandida, bem como endossava a narrativa
sobre sua origem a partir do despretensioso foco na pesquisa científica.

O potencial para a realização de um mercado nacional de informações em


rede que pode enriquecer a vida econômica, social e política das pessoas
foi recentemente destravado mediante a convergência de três fatores: • A
promoção por parte do governo federal da Infraestrutura Nacional de
Informação através de uma iniciativa da administração e com o apoio das
ações do Congresso; • O crescimento descontrolado da Internet, uma rede
eletrônica complexa desenvolvida inicialmente por e para a comunidade de
pesquisa; e • O reconhecimento, por parte das empresas de entretenimento,
telefonia, e TV a cabo do vasto potencial comercial em uma infraestrutura
192
nacional de informação (NRC, 1994, p. 1).

Além de reproduzir o discurso oficial do surgimento aleatório da rede, também


conclamava a sociedade, e sobretudo as empresas, a se juntarem à iniciativa de
construção da nova “superinfovia da informação”. Previa-se, novamente, que se
estaria no limiar de uma convergência informacional entre diversos meios de

192
The potential for realizing a national information networking marketplace that can enrich people's
economic, social, and political lives has recently been unlocked through the convergence of three
developments: • The federal government's promotion of the National Information Infrastructure through
an administration initiative and supporting congressional actions; • The runaway growth of the Internet,
an electronic network complex developed initially for and by the research community; and • The
recognition by entertainment, telephone, and cable TV companies of the vast commercial potential in a
national information infrastructure. Tradução livre.
359

comunicação, integrando televisão, jornais, telefonia, bem como comércio digital.


Realizing The Information Future era finalmente um roteiro materializando a
construção ideológica de Marshall Machluhan, Daniel Bell, bem como da própria
CIA.

Tentando amparar não somente a integração de novos serviços, como


também a expansão da Internet ante a expectativa de se tornar uma rede nacional e,
sobretudo, global, o documento é permeado pela defesa de um modelo de padrões
abertos. Em sua narrativa a Internet deveria abarcar interesses dos usuários, dos
provedores de serviços, dos provedores de acesso e, sobretudo, do processo de
mudanças tecnológicas, como a distribuição de conteúdo televisivo (NRC, 1994, p.
44). Para isso, orientava que se evitasse qualquer tipo de monopólio na gestão da
rede, diversificando os papéis dados às empresas. Outra questão relevante era a
preocupação sobre a legitimidade para a padronização de regras sobre uma rede
“aberta”, ou seja, com múltiplos atores envolvidos, inclusive estados nacionais. Sob
essa ótica é feita a defesa de um modelo “da base para cima”, ou “bottom-up”, em
que as comunidades experimentam e usam a nova tecnologia, decidindo sobre o
seu uso depois da experiência e mediante recomendações. O conceito pós-industrial
de partes interessadas, ou “stakeholders”, é também apresentado, em que esses
setores atuariam diretamente sobre a definição de normas técnicas e políticas, em
detrimento de um processo decisório composto pelos governos (NRC, 1994).

Dois aspectos merecem ser mencionados sobre a política de Estado


apresentada em Realizing The Information Future. O primeiro envolvia o objetivo de
auxiliar o processo de mudança do paradigma tecnológico vigente, como novo uso
em escala comercial das redes digitais. A superioridade do cluster produtivo de
empresas norte-americanas em hardware, software e tecnologia de redes iniciado
pelas pesquisas da DARPA há mais de duas décadas, era indiscutível no contexto
da década de 90. Em que pese o fato de que o mercado global de telefonia
estivesse enfim sendo completamente desregulamentado, ainda existiam
adversários de peso a ser enfrentados. Os demais Estados nacionais seriam
profundamente afetados pelas mudanças, e também as empresas da onda
tecnológica anterior, a exemplo das próprias operadoras de telefonia. Assim, a
defesa de uma arquitetura tecnológica aberta nesse período era fundamental à
360

estratégia em andamento de ocupação mercadológica por parte das empresas do


Vale do Silício californiano. Qualquer arquitetura fechada limitaria ou impediria o
processo de expansão comercial estadunidense da época.

O segundo aspecto a ser tratado na estratégia de então envolvia a questão


das soberanias nacionais. Apesar de um discurso ideológico prevalente sobre
“aldeia global”, “superinfovia da informação” ou da “inevitabilidade tecnológicapós-
industrial” e a “terceira onda”, as redes globais têm o inconveniente de existir
fisicamente dentro dos espaços geográficos nacionais. Dessa forma, para assegurar
a expansão e a consolidação da Internet, a hegemonia na camada cognitiva das
informações em rede deveria ser potencializada ao máximo, de maneira a impedir
que na camada física uma conexão pudesse ser simplesmente desligada a qualquer
momento. No contexto da década de 1990 as redes digitais ainda não eram um
elemento essencial às mais diversas sociedades, com amplos setores econômicos e
sociais conectados e dependentes. Assim, era necessário construir instrumentos que
auferissem legitimidade política à expansão da Internet estadunidense. O modelo
bottom-up com stakeholders cumpriria perfeitamente essa função, dando a
percepção adequada de uma ampla e democrática participação, em que todos
seriam ouvidos, embora o processo decisório fundamental continuasse sob o
controle estadunidense. Como antes se observou, nada mais que o emprego da
velha formulação ideológica cunhada por Bell, desde 1976, quando de sua análise
das “contradições culturais do capitalismo”. Com um planejamento de décadas, vê-
se também que nenhuma dimensão foi deixada ao acaso.

Interessante notar como o próprio antagonismo enfrentado por esse projeto


de domínio político, econômico e militar das nascedouras redes de informação e
comunicação foi fundamental para lhe dar uma camada “multicomplexionada” de
proteção. Desenvolvido e maturado durante décadas, inicialmente pelo DoD/DARPA,
CIA e Casa Branca, posteriormente em aliança com outros setores do Estado e com
as nascentes empresas da área, o enfrentamento de setores do empresariado
ligados à telefonia mundial, bem como outros países da esfera de influência dos
EUA, ajudou a erigir uma imagem pública de aleatoriedade e acaso. Os elementos
de imprevisibilidade recomendados pelo Office of Net Assessment, de 1976,
demandavam justamente a distribuição de recursos “entre vários sistemas
361

independentes”, com o fito de demandar “reações genericamente diferentes por


parte do inimigo”. Dessa forma, o DoD previa desde meados da década de 70,
senão antes, que “a necessidade de um grande número de opções estratégicas
provavelmente resultaria em mais programas de desenvolvimento e modificação”
(RONA, 1976, p. 42), todavia, se dispôs a pagar o preço. A diversidade de forças e
atores na arena camuflava onde residia de fato a iniciativa estratégica informacional
por parte do núcleo central do poder do Estado norte-americano.

Dando continuidade à estratégia de ampliação da abrangência da rede com a


sua comercialização, a política por parte de privatização do backbone da Internet por
parte da NSF foi concluída totalmente em abril de 1995 (LEINER; et al, 199?, p. 9).
Enquanto essas questões de infraestrutura eram encaminhadas, outras frentes
também eram abertas com vistas à ampliação da rede, ocupando rapidamente o
lugar de uma rede global. Entre 1993 e 1996 a Internet foi aberta ao público, e a
tecnologia de hipertexto e hipermídia do World Wide Web e dos navegadores tornou
seu uso fácil e popular. Milhares de provedores de acesso surgiram, conseguindo
entrar em um novo mercado criado pelo regime de serviços informacionais
recentemente desregulamentado. Além dos mercados serem novos, a competição
com a infraestrutura das empresas de telecomunicações foi drasticamente reduzida
pelo baixo custo da banda de rede, e as facilidades físicas para a oferta dos
serviços. Considerando-se que a tecnologia da informação – T.I vinha sendo
maturada no cluster produtivo do Vale do Silício, desde meados da década de 70, e
a desregulamentação das telecomunicações trouxe preços baixos, os Estados
Unidos conseguiram concentrar grande parte da interconectividade do novo modelo
informacional. Com essa ausência de regulação, acordos foram sendo realizados
globalmente entre as diversas empresas privadas da área, muitas vezes à revelia
dos Estados.

Como os contratos acertados entre as diferentes operadoras não sofriam


regulação pública, os governos perderam uma importante forma de controlar a
política de preços do serviço, afetando em decorrência a distribuição de forças desse
contexto.

E é claro, como as tecnologias da Internet foram desenvolvidas nos Estados


Unidos, e como o núcleo das organizações coordenando esse processo
eram prestadoras de serviços do governo dos EUA, uma grande parcela do
362

conhecimento e do controle administrativo permaneceram também


193
centrados nos Estados Unidos (MUELLER,2010,p. 57).

Sob essa lógica, a desregulamentação propiciou a consolidação de um setor


de T.I que vinha evoluindo há mais de vinte anos dentro dos EUA, e a ocupação de
amplos espaços comerciais em relação aos demais países. Fornecimento de
softwares de sistemas operacionais, aplicativos de redes, roteadores de tráfego, e a
centralidade do fluxo de dados foram ganhos obtidos quase imediatamente.
Evidentemente, também existiram prejuízos econômicos em um primeiro momento.
As empresas norte-americanas que apostavam em uma arquitetura totalmente
proprietária de comunicações e fluxo de dados perderam mercado. Este foi o caso
da AT&T, que teve que ser desmontada mesmo antes da privatização da Internet, de
maneira a permitir o surgimento do novo paradigma. O mesmo ocorreu com as
empresas que ofereciam serviços proprietários de rede desde os anos 80, como a
America Online, Prodigy, GEnie, ou MCI Mail. Muitas destas últimas não somente
perderam participação nos negócios, como até mesmo deixaram de existir, ao
menos como atores relevantes na nova economia digital. Como os setores afetados
tinham como padrão tecnológico uma arquitetura cuja propriedade era de uma única
empresa, na prática eram monopólios, limitando a inovação e a portabilidade de
novas redes, ou de novos programas. O contrário do projeto com arquitetura aberta
da Internet que, auxiliada pelos computadores pessoais e navegadores
configuráveis, permitia amplas possibilidades de configurações por parte de seus
usuários finais (ZITTRAIN, 2008, p. 23-25). Nesse contexto de ruptura de modelo era
fundamental para a expansão tecnológica originada pela DARPA e duramente
defendida pelo DoD, que setores como os das empresas de telefonia fossem
derrotados, e o foram.

Em meados da década de 90 os EUA haviam vencido a Guerra Fria e


estavam com enorme influência global. Ao terem desregulamentado seu próprio
mercado de telecomunicações, influenciaram decisivamente na mesma atitude por
parte dos países desenvolvidos. Com seu peso unipolar também impôs esta política
aos países de periferia, a partir de acordos comerciais ou como critério de
193
And of course, because the Internet technologies were developed in the United States and because
the core coordinating organizations were U.S. government contractors, a great deal of the expertise
and administrative control was also centered in the United States. Tradução livre.
363

assistência financeira. Dessa forma, o sucesso do processo de privatização da rede


enquanto se globalizava era uma vitória fácil de ser obtida.

Todavia, o mesmo não se poderia considerar quanto à administração desta,


uma vez que exigiria um processo de construção de legitimidade. Dessa feita, com a
internacionalização da rede, era fundamental mover sua administração técnica para
fora do controle direto do governo norte-americano, de maneira a facilitar sua
assimilação pelos demais atores. Diversos países do mundo possuíam redes de
dados, formatadas por sua cultura e valores, e que simbolizavam seu
desenvolvimento econômico e sua soberania nacional. Também existiam vários
esforços para construir redes multinacionais através da Europa, em suporte à
criação da União Europeia. O mesmo se dava com iniciativas francesas como o
Minitel (ABBATE, 2000, p. 205-209). Grande parte das nações não desejava perder
sua soberania em relação ao fluxo de informação em seu território. Outras, por mais
identificadas que suas elites e governos estivessem com o receituário neoliberal, não
conseguiriam respaldo para aderir a uma Internet claramente norte-americana.

A preocupação com a hegemonia estadunidense estava presente também na


questão nascente dos domínios. Com a interface gráfica propiciada pelo ambiente
da Word Wide Web, ou simplesmente WWW, mediante a digitação de um simples
endereço eletrônico, tal como: www.organizacao.com.br, seria possível navegar até
o conteúdo de um comércio eletrônico, universidade ou governo. Porém, como os
computadores e redes utilizam somente linguagens binárias, existe o imperativo de
converter os nomes dos endereços usados por humanos, ou domínios, em números
apreendidos pelas máquinas. Daí a necessidade dos chamados servidores raiz. Tais
servidores armazenam e distribuem para outros locais na rede um banco de dados
que permite converter caracteres alfanuméricos em endereços numéricos que
compõem o protocolo IP (NRC, 2005, p. vii). Assim sendo,

enquanto os protocolos da Internet foram ganhando popularidade fora dos


Estados Unidos, muitos operadores de rede desejavam reduzir a
dominância dos EUA sobre a Internet. Um tópico contencioso foi sobre a
estrutura do Sistema de Nome de Domínios. Considerando-se que a maior
autoridade para prover endereços para nomes de domínio permanecia com
os administradores dos domínios de alto nível, outros países desejavam ter
seus próprios domínios de alto nível. Em resposta a essas preocupações a
ISO promoveu um sistema de nomes de domínio em que cada país teria
seu próprio domínio de alto nível, indicado por um código de duas letras tal
364

194
como ‘fr’ para a França ou ‘us’ para os Estados Unidos (ABBATE, 2000,
p. 211).

Sob o prisma da soberania política este modelo outorgou aos países a gestão
de seus próprios domínios de alto nível. Nessa acepção, todos os domínios
nacionais, como o caso de ‘br’ para o Brasil, ou ‘fr’ para a França seriam geridos
nacionalmente, dentro dos respectivos países, ficando conhecidos como
“ccTLDs195”. Contudo, desde sua origem pairam amplas polêmicas sobre o controle
desses domínios nacionais, do tipo ‘br’ ou ‘fr’, bem como sobre a gestão destes
servidores raiz (DENARDIS, 2009.p. 15). A citada autonomia seria apenas ilusória.
Tais domínios nacionais se reportam digitalmente aos denominados servidores raiz
da rede, cuja esmagadora maioria se encontra fisicamente nos Estados Unidos,
geridos por empresas norte-americanas ou pelo próprio Departamento de Defesa.
Nesse modelo, um país pode ser simplesmente banido da Internet, bastando para
isso que seus domínios nacionais sejam retirados dos arquivos que direcionam as
“rotas” dentro dos servidores raiz (NRC, 2005, p. 254). Além disso, com a política de
múltiplos stakeholders imposta pelo governo dos EUA, a gestão dos domínios de
alto nível nacionais foi entregue a uma miríade de setores nacionais, variando de
país a país. Em alguns lugares o Estado administra diretamente a rede, em outros,
organizações não governamentais ou agências paraestatais foram criadas (NRC,
2005, p. 10). Dessa forma,

combinado com a liberalização do setor das telecomunicações, os


protocolos de internet descentralizaram e distribuíram participação e
autoridade sobre a rede e asseguraram que a tomada de decisão das
unidades sobre as operações de rede não estão mais estreitamente
196
alinhadas com as unidades políticas (MUELLER,2010,p. 4).

Como será visto no próximo capítulo, na conjunção entre o poder físico sobre
a rede e a influência cultural sobre os múltiplos stakeholders, escolhidos à revelia de

194
While the Internet protocols were gaining popularity outside the United States, many networks
operators wanted to reduce the United States’ dominance over the Internet. One contentious issue
was the structure of the Domains Name System. Since the ultimate authority to assign host domains
names rests with the administrators of the top-level domains, other countries wanted to have their own
top-level domains. Responding to these concerns, ISO promoted a domain name system in which
each country would have its own top-level domains, indicated by a two-letter code such as ‘fr’ for
France or ‘us’ for the United States. Tradução livre.
195
Country-Code Top-Level Domain.
196
Combined with liberalization of the telecommunications sector, the Internet protocols decentralized
and distributed participation in and authority over networking and ensured that the decision- making
units over network operations are no longer closely aligned with political units. Tradução livre.
365

suas representações nacionais, repousa a prevalência sobre a condução dos rumos


da “Sociedade da Informação”.

No processo de embates sobre qual a conformação seria adotada pela


Internet quando de sua verdadeira mundialização, a tentativa de intervir no modelo
de superinfovia da informação em andamento por parte dos Estados nacionais e das
empresas de telefonia teve seu ápice em 1997. Na ocasião, a International
Telecomunications Union – ITU tentou mover parte dos servidores raiz da Internet
para Genebra, ao que o Departamento de Estado interviu com uma nota
questionando a autoridade da ITU para fazê-lo (Kurbalija, 2012, p. 177). Em 01 de
julho de 1997 o governo estadunidense apresentou um plano alternativo a partir do
documento “A Framework for Global Electronic Commerce”. Assinado pelos próprios
presidente e vice-presidente dos EUA, o framework propunha a privatização da
gestão dos domínios da Internet a partir da criação de uma empresa com este fim.

A Administração apoia os esforços privados para tratar as questões de


governança da Internet, incluindo aqueles relacionados a nomes de
domínio, e formou um grupo de trabalho interagências, sob a liderança do
Departamento de Comércio, para estudar as questões de DNS. O grupo de
trabalho irá analisar várias propostas de DNS, consultando os interessados
do setor privado, consumidores, profissionais, governo e o Congresso e
governos de estado e grupos internacionais. O grupo irá considerar, à luz
das contribuições públicas, (1) qual a contribuição que o governo pode
fazer, se houver, para o desenvolvimento de um sistema global competitivo,
baseado no mercado para registrar nomes de domínio da Internet, e (2) a
197
melhor forma de promover a governança bottom-up da Internet
(CLINTON; GORE, 1997, on-line).

Grande parte do documento é pautada pela defesa da “liderança da iniciativa


privada, e dos direitos autorais. Também se argumenta quanto à importância do
“encorajamento de investimento privado mediante a privatização das empresas de
telecomunicações controladas pelos governo”198, bem como a quebra de monopólios
e a desregulamentação do setor. Percebe-se, novamente, que o framework lida com

197
The Administration supports private efforts to address Internet governance issues including those
related to domain names and has formed an interagency working group under the leadership of the
Department of Commerce to study DNS issues. The working group will review various DNS proposals,
consulting with interested private sector, consumer, professional, congressional and state government
and international groups. The group will consider, in light of public input, (1) what contribution
government might make, if any, to the development of a global competitive, market-based system to
register Internet domain names, and (2) how best to foster bottom-up governance of the Internet.
Tradução livre.
198
Encouraging private sector investment by privatizing government-controlled telecommunications
companies. Tradução livre.
366

as duas principais questões postas no período para a estratégia do governo


estadunidense, a flexibilização do mercado de telecomunicações para a entrada de
seu cluster de empresas, e o esvaziamento das instâncias de poder dos demais
Estados e empresas que pudessem objetar ao processo em andamento.

No início de 1998, o Departamento do Comércio – DoC publica um primeiro


documento conceitual com o título de “Statement of Policy on the Management of
Internet Names and Addresses”. O texto traz a narrativa oficial sobre a necessidade
de uma nova empresa, apelidada de "Newco", para a gestão dos servidores raiz e o
registro de domínios da Internet (DoC, 1998). Em junho do mesmo ano também é
lançado o “Management of Internet Names and Addresses”, em que são detalhadas
as atribuições da nova empresa. Pouco depois, o DoC assina o “Memorandum of
Understanding between the U.S. Department of Commerce and Internet Corporation
for Assigned Names and Numbers”. E, posteriormente, em 26 de fevereiro de 1999 o
ICANN199 é designado formalmente como a "NewCo", assumindo a gestão da
Internet. Em verdade

a atitude de Washington de definir unilateralmente os contornos do regime é


parte de uma estratégia de maximizar oportunidades de mercado para
empresas norte-americanas, no contexto da expansão do capitalismo à
periferia do sistema internacional, que orientava a ação governamental dos
Estados Unidos, no período pós-Guerra Fria. Em época de liderança
inconteste, aquele país manteria para si porção essencial do poder
decisório sobre o regime: a autoridade para efetuar quaisquer alterações na
raiz da estrutura lógica da Internet (LUCERO, 2011, p.97).

Com o decorrer do tempo, continuam ainda os questionamentos sobre a


legitimidade do ICANN e do governo dos EUA para gerir e controlar uma rede de
dados que é internacional, possui grande capilaridade e afeta profundamente as
economias nacionais. O ICANN seria considerado por muitos setores como uma
“construção unilateral de um regime informacional global pelos EUA, e que foi
baseado em um novo modelo não governamental”, enfrentando forte oposição da
maioria dos países da ONU. Com o estabelecimento por parte das Nações Unidas

199
Acrônimo de Internet Corporation for Assigned Names and Numbers. É uma organização não
governamental sediada em Los Angeles, Califórnia, cujo papel envolve coordenar globalmente os
diversos sistemas e protocolos que permitem a Internet funcionar e ser interoperável. É responsável
pelos servidores raiz da Internet, a determinação de emprego dos protocolos IPv4 e IPv6, e também
pela determinação dos nomes e alocação de espaço de domínio regionais, com servidores regionais.
Apesar de possuir um conselho consultivo com representantes de três continentes, o ICANN é gerido
a partir de políticas do governo estadunidense. Mais informações em:
<http://www.icann.org.br/general/>
367

do “World Summit on the Information Society – WSIS”, este fórum vem


recomendando “enfaticamente” um enfoque multilateral centrado na relação entre
Estados, para a condução da Internet (MUELLER, 2010, p. 10).

O próprio Estado norte-americano, subsidiado pelo NSC, tem a leitura de que

o interesse mundial pelo DNS desenvolvido durante a década de 1990,


juntamente com o aumento da preocupação com o domínio dos EUA de um
elemento crítico das comunicações globais e de um recurso comercial onde
outras nações previam suas economias e sociedades se tornando cada vez
mais dependentes. Com o aumento do reconhecimento desse valor veio um
crescente desejo de participar na gestão e tomada de decisão política no
200
que diz respeito aos nomes de domínio (NRC, p. 74, 2005).

No entanto, em que pese o receio da fragmentação da rede por parte dos


Estados descontentes, a política de Estado dos EUA continua no sentido de
fortalecimento da posição do ICANN como controlador da gestão dos domínios, em
detrimento de qualquer agência intergovernamental (NRC, 2005, p. 5-13). Essa linha
de ação abarca, justamente, a defesa do modelo bottom-up com a participação
prioritária dos múltiplos stakeholders. Em setembro de 2009 o governo dos EUA
assinalou a disposição de deixar de supervisionar formalmente o ICANN, tornando-o
uma organização independente do controle estatal (KURBALIJA, 2012, p. 177). A
independência organizacional do ICANN, contudo, não representará uma mudança
significativa na maneira como a Internet é conduzida, bem como nas relações de
poder dentro desta. Diversos setores sociais e países argumentam que

o mero ato de promoção de relações em rede através das fronteiras


organizacionais não vai, por si mesmo, resolver questões sobre o quanto as
organizações têm autoridade e quais os direitos que os "cidadãos" do
ciberespaço podem reivindicar contra elas. Da mesma forma, a participação
de vários grupos de stakeholders em uma instituição de governança não
determina como o poder é distribuído entre esses grupos ou quanto peso
201
eles recebem em processos de tomada de decisão (MUELLER,2010,p. 8).

200
Worldwide interest in the DNS developed during the 1990s along with increasing concern about
U.S. dominance of a critical element of global communication and a commercial resource on which
other nations foresaw their economies and societies becoming ever more dependent. With increasing
recognition of this value came a growing desire to participate in the management and policy decision
making with respect to domain names. Tradução livre.
201
The mere act of forging networked relations across organizational boundaries does not by itself
resolve questions about how much authority the organizations have and what rights the “citizens” of
cyberspace can claim against them. Likewise, the participation of multiple stakeholder groups in a
governance institution does not determine how power is distributed among these groups or how much
weight they are given in decision-making processes. Tradução livre.
368

O suposto processo democrático, em que todos são representados, traz em si


uma diluição da percepção de quais atores e interesses de fato prevalecem dentro
desse ambiente “multicomplexado”. Conforme observado anteriormente no tocante
às operações de decepção e psicológicas relativas à “esquerda da Guerra Fria”,
sempre é possível promover esferas de oposição aparente, de maneira a auferir
legitimidade e capacidade de governança. O verdadeiro debate que diversas nações
almejam estabelecer envolve a disputa entre o multissetorialismo para com o
multilateralismo, e não somente a pretensa ‘independência’ da empresa responsável
pela gestão da Internet. Seria, sobretudo, uma mudança de modelo, e não somente
um rearranjo dos stakeholders da vez202.

Já em relação ao controle dos servidores raiz, a tendência é a de que sua


ampla maioria permaneça em território estadunidense, ao menos no que depender
da posição do próprio governo norte-americano. Para alguns setores desta nação a
ampliação do número dos servidores e sua distribuição pelo globo representam um
maior risco de “balcanização da Internet” (MUELLER, 2002, p. 49; NRC, 2005, p.
99), pois alguns países poderiam reivindicar uma autonomia parcial ou total de sua
governança. De fato, mais do que a mera independência física do equipamento, a
universalidade da Internet poderia ser comprometida de forma definitiva. Poderiam
ser registrados os mesmos nomes de domínio por atores diferentes, a partir de
distintos locais. Padrões também poderiam ser modificados de maneira arbitrária,
com a adoção de normas específicas ou de caracteres linguísticos não reconhecidos
em todo o mundo. Tratados teriam que ser realizados entre países para permitir a
mútua navegação, bem como interoperabilidade. Nesse mesmo sentido,

existe a preocupação de que, se os países decidirem constituir servidores


raiz nacionais além dos raiz aprovados pelo ICANN, os usuários da Internet

202
Em abril de 2014 o Brasil sediou o NETMundial. Neste evento a questão do multisetorialismo x
multilateralismo foi uma das tônicas dos debates. Países como a China e a Rússia questionaram
abertamente o modelo vigente. Por outro lado, com uma intervenção mediadora, os países da União
Européia apresentaram contribuições mediadas, em que não propunham o fim do modelo
stakeholder, mas sim o esvaziamento do ICANN. Por outro lado, diversos stakholders privilegiados no
processo decisório da ICANN se mantiveram na sua defesa. Curiosamente, o modelo proposto pelo
Brasil foi fundamental para a manutenção do status quo, sendo prontamente encampado pela direção
da ICANN e pelo governo dos EUA e da União Europeia. Mais informações em:
<http://content.netmundial.br/docs/contribs>.
369

dentro desses países de "secessão" poderiam ser efetivamente separados


203
das partes da Internet global (HILL, 2012, p. 5).

Caso algumas nações percebam que seus interesses nacionais são


definitivamente ameaçados pelo modelo de Internet estadunidense, a saída técnica
para a “secessão” seria relativamente simples, bastando estabelecer a gestão dos
domínios em território nacional204. Outro instrumento menos traumático envolveria a
ruptura com a mudança de padrões de protocolos de rede, como é o caso da
transição entre os protocolos de comunicação IPv4 para o “novo” IPv6.
Originalmente, o IPv4 foi projetado para permitir a alocação de quatro bilhões e
trezentos milhões de endereços individuais na rede. O uso desses endereços
individualizados é o que garante a comunicação direta entre os usuários, de maneira
que se possa enviar e receber uma mensagem eletrônica, por exemplo. Como os
endereços em IPv4 já acabaram em várias partes do mundo, uma rápida transição
para o novo modelo com alocação infinitamente maior se faz necessária. Caso
algumas nações ou empresas optem por não fazê-lo, poderão empregar soluções
como uma Network Access Translation – NAT, em que se faz a tradução de uma
rede para outra. Neste modelo é realizada uma intermediação de comunicações
entre os endereços de rede, eliminando na prática a comunicação ponto a ponto,
crucial para a definição de pertencimento de uma mesma rede (DENARDIS, 2009).
Outro instrumento que vem sendo operado por alguns Estados é a construção de
redes virtuais privadas205 – VPN. Com esse tipo de implementação o gestor pode
filtrar os conteúdos trafegados, decidindo quais podem ser acessados ou não (HILL,
2012, p. 24-31).

Todavia, conquanto existam possibilidades de confronto com o regime de


informações construído pelos EUA quanto à governança da rede, a construção de
uma autonomia informacional nacional é uma questão bem mais complexa. A
Internet foi projetada e construída a partir de múltiplas dimensões. Em sua
composição existem as camadas: a) Física. Composta pela infraestrutura necessária
para a conexão entre os indivíduos: computadores, cabos de rede, roteadores de
203
There is concern that if countries decide to form national root servers apart from the ICANN-
approved root, users of the Internet within those “seceding” countries could be effectively severed from
the parts of the global Internet.Tradução livre.
204
Já existem, inclusive, tentativas de estabelecimento de “root-servers” alternativos aos oficiais. Mais
informações em: <http://public-root.com/>. Ou em: <http://www.unifiedroot.com/>.
205
Virtual Private Networks.
370

dados, satélites, telefones, dentre outros; b) Lógica. Integrada pelos protocolos que
padronizam as comunicações, bem como pelos programas que traduzem a
linguagem de bits para a compreensão humana; c) Informacional ou de conteúdo.
São onde residem e são disponibilizadas as informações que possuem significado
para as pessoas, e que permitem a interação informacional entre elas (KURBALIJA,
2008, p. 33; LUCERO, 2011, p. 39). Ao se pensar essas três dimensões é possível
constatar a dependência tecnológica de algumas sociedades periféricas para com os
nós centrais da rede.

Em relação à infraestrutura, com a desregulamentação das


telecomunicações, parcelas significativas dos meios para o fluxo de dados digitais
exigem o uso de tecnologias nas quais o cluster produtivo estadunidense está bem
posicionado. Fornecimento de banda de satélites, produção de roteadores de dados,
pesquisa de novos computadores e processadores são campos em que existe uma
sólida presença dos EUA, embora permaneçam concorrentes de peso na Europa e
na Ásia. No tocante à dimensão lógica, existe uma clara dominância estadunidense.
Softwares de sistemas operacionais, administração de redes, navegadores e
correios eletrônicos, dentre outros, são centralmente oriundos de empresas norte-
americanas. Por fim, no tocante ao aspecto informacional, grande parte do
fornecimento de conteúdo vem de companhias deste país, com disponibilização
contínua de notícias, filmes, livros e músicas. Além disso, as principais corporações
de redes sociais ou busca de conteúdo informativo são também nativas dos EUA.

No entanto, essa dominância nas dimensões da rede por parte dos norte-
americanos tende a aumentar ainda mais. Com o incremento das vendas de
produtos proprietários, como smartphones, tablets ou futuramente com a Internet
das coisas – em que geladeiras, televisões e fogões serão integrados – a rede será
cada vez mais ubíqua, estando presente em todos os lugares. Como decorrência, a
capacidade de identificar o que se passa na própria rede será menor ainda, uma vez
que o controle de quase todas as dimensões envolvidas de sua arquitetura poderá
ser propriedade de uma única empresa privada, cujo único verdadeiro limitador
serão as leis do Estado nacional onde existe fisicamente. Atualmente, com a
plataforma de rede baseada em computadores pessoais, embora tênues, ainda
existem elementos de controle por parte dos usuários ou governos. Geralmente um
371

programa de sistema operacional, por exemplo, no momento da disponibilização é


compilado para uma linguagem binária de maneira que a máquina entenda, e o
homem não. Mesmo assim, ainda é possível com a interface desse sistema a
instalação de filtros de rede, antivírus, sistemas de proteção, bem como desinstalar
softwares suspeitos. É possível até mesmo mudar o próprio sistema operacional,
optando-se por outro. No caso dos smartphones, tabletes, ou dos futuros
equipamentos domésticos conectados, não. Por serem proprietários, além de
exigirem um sistema operacional próprio, em que o usuário exerce pouca influência,
compram-se aplicativos customizados para cada equipamento.

Assim, depois da necessária abertura do mercado de telecomunicações com


vistas ao ganho de espaço inicial para o estabelecimento das novas redes digitais,
aparentemente tem-se os sinais de um retorno à fase monopolista. Se a Internet
quebrou mercados nacionais com a inovação criativa, a partir da ausência inicial de
monopólios estatais ou privados, podemos estar entrando em um novo ciclo
econômico em que algumas poucas empresas terão, de fato, o controle da rede.
Percebe-se a corrida pela conformação proprietária não somente em relação à
produção de hardware integrado ao software, tal como funcionam as empresas
produtoras de smarphones, como também por parte dos fornecedores de conteúdo
na Internet. Nesse monopolismo informacional, os produtores de informação também
passam a fabricar equipamentos específicos para chegar com exclusividade até o
usuário final (ZITTRAIN, 2008).

Leitores de livros, tocadores de músicas e óculos digitais são exemplos desta


tendência. Tomando o caso dos óculos como exemplo, uma mesma empresa produz
e seleciona o conteúdo a ser transmitido, ao mesmo tempo em que se assegura da
entrega das informações mediante o uso do equipamento pelo usuário final. Nesse
modelo, ao menos duas camadas da Internet, a lógica e a informacional, seriam
monopolizadas por uma mesma corporação. Quais notícias são disponibilizadas,
locais georreferenciados, ferramentas de relacionamentos sociais empregadas, são
escolhas da empresa. Literalmente, as lentes com que muitos veem a realidade
serão providas por poucas organizações. Conforme o sucesso da empreitada, a
camada de infraestrutura também pode ser afetada, com o uso de componentes
especificamente desenhados para serem lidos pelos citados óculos. Uma rede
372

dentro da rede. O mesmo pode ser dito quanto a mudanças nos modelos da
Internet, com a padronização de protocolos permitindo repositórios de serviços pré-
estipulados. Assim, um vídeo pode ser estandardizado para um serviço de uma
empresa, ou uma visualização geográfica ficaria restrita a somente um visualizador
de mapas, independentemente das preferências de quem constrói a página.

Embora, em um primeiro momento, a construção de monopólios privados


sobre a Internet possa reforçar o discurso pós-industrial sobre a pretensa ausência
do Estado, na verdade isso não se dá com todos os Estados. Como já observado, as
empresas existem fisicamente em algum lugar do mundo, sob as regras, leis,
incentivos econômicos e controle social de um Estado nacional, aparentemente
oculto, mas não sem sujeito. No caso da Internet, predominantemente o norte-
americano. Com um aparato de inteligência único, e uma capacidade de coleta,
armazenamento e análise de dados sem precedentes na história humana, esse
conjunto universal de dados coletados se transforma na capacidade de saber sobre
preferências individuais e coletivas, processos de escolha política, segredos
econômicos ou redes de relações sociais. Também permite influenciar sociedades
inteiras, ou somente um governante, pois nos circunda intermediando a leitura da
realidade.

Como anteriormente analisado, os EUA erigiram um amplo aparato de Estado


para gerir os processos envolvendo as disputas informacionais desde meados da
primeira Guerra Mundial. A conformação dessa estrutura de redes permitiu ampliar
ainda mais os instrumentos de poder na esfera das relações internacionais, incluindo
o Poder Informacional, com suas lógicas e relações. Mais do que acaso, foi o
resultado de um esforço de décadas de ação sistemática do DoD e das agências de
inteligência. Vindo desse trajeto de construção pelo Estado norte-americano do novo
ambiente informacional com a edificação da Internet, bem como do regime que
ordena suas relações, a seguir pode-se compreender o que seja o Poder
Informacional de fato. Essa compreensão permitirá, posteriormente, entender as
doutrinas e conceitos ligados às Operações de Informação e comunicações
estratégicas adotadas por esse estado, nesse novo ambiente das relações de poder.
373

4.3 Eclosão do Poder Informacional


Retomando o conceito de Poder Informacional, pode-se defini-lo pela
capacidade de influir no comportamento humano mediante a manipulação das
bases informacionais que alicerçam os demais tipos de poder. No presente contexto
as redes e tecnologias digitais estão se imiscuindo cada vez mais em todas as
facetas da vida, seja na capacidade de observar a realidade por si mesmo, na
interação social entre as pessoas, no deslocamento de um veículo ou em uma
simples transação bancária. Em todos esses aspectos, cada vez de maneira mais
ubíqua, a dimensão informacional está presente, a partir de aparatos tecnológicos
diversos abastecidos por um fluxo constante de dados. Desse tipo de intermediação
exercida primordialmente através de redes como a Internet, bem como com o
emprego dos artefatos tecnológicos que levam a conexão de rede até o usuário final
em que todos os indivíduos estejam interligados, repousa a amplitude do Poder
Informacional. Todavia, por ser uma construção recente, originada nessa nova
dimensão a partir das últimas décadas e mediante o esforço estratégico de
instituições como o Departamento de Defesa estadunidense, cabe compará-lo com
os tipos de poder mais tradicionais empregados historicamente pelos Estados.
Dessa forma pode-se mais facilmente delimitar suas fronteiras, aprofundar sua
compreensão, bem como avaliar seu emprego atual.

Poder instrumental ou duro seria a capacidade de modificar o comportamento


dos demais atores concorrentes mediante a manipulação do mundo material a partir
do emprego da força. Essa forma de exercício de poder seria a mais antiga e
relacionar-se-ia ao emprego de armas e meios militares, como os exércitos, bem
como através de incentivos econômicos. Por um lado se ameaça com o poder
militar, por outro se incentiva com a disponibilização de recursos financeiros. Ao
exercer o poder duro, submete-se o outro ator pela força que possui.

Poder estrutural seria a capacidade de intervir sobre o comportamento dos


indivíduos a partir da criação de instituições e regras. Leis, tratados, estruturas
governamentais e o próprio processo político são maneiras de exercer esse tipo de
poder (STRANGE, 1996). O regime informacional com que foi construída a Internet e
o ICANN são exemplos da capacidade de ordenação da realidade a partir dos
próprios interesses.
374

Poder simbólico ou suave seria o controle do comportamento humano


mediante o domínio da imaginação e da percepção dos indivíduos, a partir da
manipulação das ideias, das palavras e da imagem. A propaganda, o sistema
educacional e as campanhas de mídia seriam exemplos dessa intervenção do poder
simbólico. Nessa esfera de poder suave, induz-se o outro a fazer a sua vontade,
sem que ele o perceba. Esse tipo de poder depende da hegemonia informacional, do
quase monopólio da produção cultural disponível ao grande público. Manipulam-se
aqui as condições do indivíduo discernir qualquer coisa por si só (NYE, 2009).

Vale destacar que, embora o poder simbólico possa ser um conceito


aparentemente novo, e vinculado a uma perspectiva liberal das relações
internacionais, não o é. Sob um viés realista, Edward Carr, por exemplo, várias
décadas atrás (CARR, 2001), ao definir as dimensões de disputa de poder entre as
nações, agrupou tais facetas em três categorias: poder militar, poder econômico e
poder sobre a opinião (2001, p. 129). No tocante ao poder sobre a opinião, este
seria considerado por Carr como tão relevante quanto o poder militar e econômico,
uma vez que, com o surgimento da produção em massa, “aumentou bastante o
número daqueles cuja opinião é politicamente importante” (CARR, 2001, p. 129). Se
pensarmos esta faceta de poder sob o seu viés empírico, sua origem recuará ainda
mais no tempo. Quando se analisa as origens e práticas associadas à
desinformação, decepção e operações psicológicas, pode-se perceber que tais
ações são empregadas desde os primórdios da história, embora tenham sido
institucionalizadas por governos como o estadunidense somente em meados do
século XX.

Poder Informacional seria o uso de metatecnologias que possibilitam a


manipulação das bases de dados que dão suporte aos outros tipos de poder. Esse
poder envolve a forma como se organiza e manipula a informação, podendo,
portanto, incidir sobre os demais meios (BRAMAN, 2006, p. 23-38). Mais do que
uma modalidade estanque, o Poder Informacional representaria o enredamento
informacional das diversas outras formas de exercício do poder, uma vez que lhes
provê organização de dados. Com o domínio da topologia das redes e da fabricação
dos softwares e hardwares seria possível sabotar usinas ou fábricas, alterar
montantes de contas bancárias, ou mesmo inserir conteúdo (des)informacional,
375

moldando a percepção de realidade de povos inteiros ou de um único indivíduo. Seu


detentor conseguiria potencializar o exercício das outras dimensões de poder
através da hegemonia nessa esfera relativamente invisível das relações políticas,
econômicas e sociais.

Como principais constituidores do moderno uso desse instrumento, utilizar-se-


á o caso dos EUA para alcançarmos uma perfeita compreensão da dimensão que o
uso desse tipo de poder pode atingir. A compreensão das práticas estadunidenses
também será primordial para concatenar o processo de construção dessa dimensão,
com os instrumentos privilegiados para manter a hegemonia, observados no próximo
capítulo. Assim, começa pelo entendimento de que o formato com que a tecnologia
da informação molda os processos e as conexões entre as pessoas, mais do que
permitir o controle de dados ou a inserção de desinformação, é por si só uma forma
de exercício desse tipo de poder. Desse modo, como

a infraestrutura de software da internet se desenvolveu de maneira


tipicamente americana – com empreendedores trabalhando em áreas que
eram, em grande parte, intocadas pela regulamentação governamental – em
um sistema radicalmente aberto e descentralizado. Como resultado, a
internet se tornou essencialmente “americana” onde quer que esteja, e não
apenas porque companhias dos EUA dominam seu desenvolvimento e seu
conteúdo. Muito além disso, ela cria oportunidades ao estilo americano
aonde quer que chegue, disseminando informação sem restrições e levando
ao desenvolvimento de novos serviços e produtos por empresas que
operam de formas inovadoras. E isso pode produzir benefícios geopolíticos
para os Estados Unidos, à medida que dezenas ou centenas de milhares de
pessoas bem-sucedidas, ao redor do mundo, vão associando seu sucesso
às contínuas conquistas tecnológicas (SHAPIRO, 2010, p. 318).

Mais do que a reprodução do modelo econômico e o empoderamento do


Estado e das empresas estadunidenses, a difusão de um modo de ordenamento
social pelas redes projeta, por si mesma, a ideologia que dá suporte à hegemonia,
tal como a propagação de conceitos do pós-industrialismo, ou relativos à
inevitabilidade tecnológica em tempos de Internet. Além disso, essa prevalência na
dimensão do Poder Informacional potencializa a cooptação de “dezenas ou
centenas de milhares de pessoas bem-sucedidas”, criando nichos de suporte dentro
de outras nações. Cabe observar que esse tipo de recrutamento ideológico foi uma
das armas empregadas pelo governo estadunidense através da CIA com vistas ao
enfrentamento ideológico da Guerra Fria. Grupos “independentes” conformados a
376

partir do exercício da influência das redes estatais-particulares206 como forma de


intervir dentro dos demais países soberanos, sem aparecer diretamente como
interventor (LAVILLE; WILFORD, 2006, p. xii).
Nesse tipo de exercício do Poder Informacional, um dos instrumentos
privilegiados seriam as comunidades epistêmicas, entendidas como “redes de
especialistas com uma visão comum de mundo sobre as relações de causa e efeito
que se relacionam com o seu domínio de conhecimentos e valores políticos comuns
sobre o tipo de políticas a que devem ser aplicadas207" (PARMAR, 2006, p. 17).
Atuando como extensões da política de Estado estadunidense, mas sob um verniz
ideológico da suposta isenção da técnica em relação à política, esses tecnólogos
não teriam alcançado as palavras do fundador da cibernética, Norbert Wiener, para
quem “o pensamento de todas as idades se reflete em sua técnica208” (Wiener,
1965, p. 38). Sob a lógica das redes estatais-particulares, organizações como o
ICANN conseguem congregar “milhares” de “especialistas” como reprodutores de
um modelo que perpetua a centralidade econômica e a primazia tecnológica norte-
americana, sem que sequer se deem conta do fato. O poder simbólico se mescla ao
informacional, em que a arquitetura das metalinguagens também provê o modelo
ideológico do ator dominante.

Dessa maneira, os EUA conseguiram instituir essa nova faceta de Poder


Informacional, tornando-se hegemônico nessa dimensão. Para além de um poderio
militar inigualável, sobretudo do ponto de vista econômico e político, também
possuiria um aparato informacional sem precedentes, sendo este último um pré-
requisito para a manutenção de seu status quo. Para manter essa prevalência
informacional, os EUA apoiar-se-iam em suas Forças Armadas e em seus serviços
secretos. Tais setores dariam suporte ao exercício tanto do poder simbólico, quanto
do Poder Informacional, ambos exercidos de maneira privilegiada a partir dos
regramentos instituídos por meio da “sociedade da informação”. A partir dessa ampla
vantagem informacional em todas as esferas, os Estados Unidos constituir-se-iam,
possivelmente, como o Estado informacional do mais alto grau de sofisticação, nas

206
state–private network.
207
networks of specialists with a common world view about cause and effect relationships which relate
to their domain of expertise, and common political values about the type of policies to which they
should be applied. Tradução livre.
208
The thought of every age is reftected in its technique. Tradução livre.
377

relações de poder para com os demais atores globais. Essa superioridade no terreno
das informações é alicerce das bases da atual hegemonia209 inconteste norte-
americana.

É importante salientar, conforme previamente observado, que o fortalecimento


dos instrumentos informacionais estadunidenses são uma escolha racional deste
Estado para o exercício de poder. No escopo desta pesquisa, diz-se, portanto,
hegemonia (FIORI, 2007b; CHESNAIS, 1996) e não império estadunidense, pois
existe uma opção política desse Estado pela primeira dimensão em relação à
segunda.

Dada a relevância do conceito de hegemonia no presente trabalho e a


miríade de interpretações possíveis adotar-se-á como norte a estrutura conceitual
proposta por Raymond Aron em sua obra “Paz e Guerra entre as Nações”. Sua
escolha se deve primeiramente por seu pertencimento à corrente de pensamento
realista que balizou significativamente a política dos EUA no pós-Guerra. Embora
existam outros autores significativos desse espectro de pensamento, Aron se dedica
nesse trabalho a esmiuçar os tipos de paz possíveis, apresentando o conceito de
hegemonia integrado a um universo mais amplo, composto pelo conjunto das
relações internacionais. Essa extensa obra é dividida em quatro grandes dimensões
conceituais – teoria, sociologia, história e praxiologia – em que cada camada provê
suporte à próxima grande categoria de análise. Destarte, nessa pesquisa são
empregados os conceitos presentes em sua primeira parte teórica, em que estão
presentes os atores das R.I, suas unidades políticas, as configurações possíveis do
sistema internacional (bipolar, pluripolar, homogêneo, heterogêneo), as relações de
paz e guerra, os sistemas internacionais e as possíveis configurações de poder, e,
principalmente, os tipos possíveis de paz (equilíbrio, hegemonia, império).

Outro aspecto que balizou a escolha do conceito proposto por Aron é a sua
defesa de um “Estado Universal” (ARON, 2002, p. 53) como uma alternativa às
diferenças das políticas interna e externas dos Estados, em que a última “admite a
pluralidade de centro de poder armado” (ARON, 2002, p. 53), sendo geradora,
portanto, dos conflitos entre entes estatais. Sua apologia ao Estado hegemônico
como resposta à violência entre as nações seria mais uma expressão de uma longa
378

linha de pensadores como Edward Carr (2001), Charles Kindleberger210 e Robert


Gilpin211, que advogam a necessidade da primazia de um Estado ante os demais, de
uma hegemonia mundial. Nessa lógica, Aron expressaria a tônica do establishment
norte-americano no contexto da disputa na esfera das relações internacionais. Como
serão ainda tratados neste trabalho, os meios objetivando a hegemonia internacional
são objeto de intensas polêmicas entre as correntes de pensamento
estadunidenses, mas sua finalidade não.

Deste modo, ao compreender a escolha norte-americana pela busca da


hegemonia, aplica-se suas categorias (ARON, 2002, p. 220), em que a paz poderia
ser alcançada nas relações internacionais a partir de três situações-chave na
correlação de forças entre estados: equilíbrio, império e hegemonia. Quando em um
conjunto de nações, umas não destoam das outras, em relação aos seus
instrumentos de poder, alcança-se a paz a partir do equilíbrio. Quando um Estado
adquire tal superioridade de forças, que permite a absorção dos demais entes
políticos com a perda de sua autonomia política e administrativa, tem-se o império. A
partir do momento em que um Estado possui superioridade em diversos campos de
poder perante os outros atores internacionais, não os absorvendo e permitindo ao
menos uma aparente independência política, tem-se um Estado hegemônico.

A opção norte-americana pela hegemonia, em detrimento do império,


possivelmente se relaciona às obrigações relativas aos Estados imperiais em que o
conflito compõe o cotidiano do exercício do poder. Segundo o que argumenta Aron
acerca das dificuldades do modelo de dominação imperial ante os demais modelos
balizadores das relações entre os Estados,

[...] o Estado de força crescente deverá prudentemente limitar suas


ambições, a não ser que aspire à hegemonia ou ao império. Nesse último
caso, deverá esperar a hostilidade natural que sentem todos os Estados
conservadores contra quem perturba o equilíbrio do sistema. (ARON, 2002,
p. 194).

Além da dimensão do conflito internacional e do caráter de enfrentamento


permanente com as entidades políticas ainda independentes, apontados por Aron,

210
Mais informações em: Kindleberger, Charles. The world in depression, 1929-39. Berkeley:
University of California Press,1973.
211
Mais informações em: Gilpin, Robert. The political economy of the international relations.
Princeton:Princeton University Press, 1987.
379

permanecem os problemas para se administrar os países ocupados. Em tempos de


acentuado nacionalismo, exercer a dominação diretamente pelo emprego de meios
militares tem um grande custo. A criação das identidades nacionais, em que o povo
se identifica com o território e a cultura, mudou o conceito de guerra, tendo como
marco o advento da Revolução Francesa e das guerras napoleônicas. Os conflitos
deixaram de ser um evento meramente restrito aos militares profissionais e
passaram a mobilizar toda a nação. No exemplo francês, a população armada lutou
primeiramente para defender a república e posteriormente para exportar seu modelo
de sociedade, construindo um exército de massas com esse propósito, em que todos
os setores da sociedade foram mobilizados para fazer a guerra. Com o povo em
armas, acrescidos do gênio de Bonaparte, “os Estados de primeira categoria foram
aniquilados quase de uma só vez” (CLAUSEWITZ, 1996, p. 245). Enfrentar todos os
recursos humanos e materiais de uma sociedade é acentuadamente distinto do
duelo entre os velhos exércitos de carreira. Essa nova percepção do fazer a guerra
difundiu-se paulatinamente pela Europa e pelo mundo, transformando povos dóceis
em fanáticos defensores de sua independência nacional. Desse modo, em pouco
tempo, os próprios franceses estavam enfrentando a “luta encarniçada”
(CLAUSEWITZ, 1996, p. 245) de resistência à ocupação movida pela população
espanhola.

Sob o arcabouço da experiência colonial europeia e com a decorrente lógica


da economia de forças militares e econômicas, dentre outros fatores, a política
estadunidense sempre optou por exercer a hegemonia nas regiões de seu interesse,
empregando pontuais intervenções militares, mesmo que, às vezes, por períodos de
tempo longos. No fim da Primeira Guerra Mundial, por exemplo, os EUA foram
chamados a participar da divisão dos despojos do império turco do Oriente Médio,
ao que se recusaram (FROMKIN, 2008). O fato, contudo, dos norte-americanos
preferirem instituir governos locais nas regiões em que intervieram militarmente,
dando um aparente perfil democrático a tais governos, não implica que essa fórmula
sempre tenha funcionado a contento, nem que esse país deixe de utilizar
corriqueiramente de medidas de força. A questão é que mesmo quando o faz,
destoa das práticas até então adotadas pelos impérios tradicionais. Além disso, esse
tipo de modelo de dominação
380

[...] não significa obviamente que o domínio americano fosse agradável para
os que viviam em sua área de hegemonia. Ainda assim, era um tipo de
dominação bem mais sutil, que economizava as forças da potência
dominante (que não precisava perder soldados e riquezas na tentativa de
controlar diretamente longínquos territórios quando isso não era realmente
necessário) (BERTONHA, 2009, p. 115).

Portanto, os EUA, uma vez satisfeitas às necessidades de expansão territorial


no decorrer dos séculos XVIII e XIX, migraram da política do destino manifesto para
a defesa da América para os americanos. Desde meados do século XX e sob a luz
das dificuldades enfrentadas pelas nações europeias, sempre tenderam a evitar a
ocupação permanente enquanto padrão de exercício de poder, optando por vias
indiretas de dominação. Conflitos historicamente recentes têm reforçado essa
dinâmica212. A dimensão da dominância informacional e da diplomacia pública
começou a ser exercitada desde os anos 1930, chegando ao pós-Segunda Guerra
Mundial como uma política amadurecida dentro do Departamento de Estado (HART,
2013). Sob essa lógica, percebe-se que existe a opção consciente por parte do
Estado norte-americano de dominar prioritariamente a partir dos instrumentos de
poder mais sutis que a hegemonia oferece. Ressalte-se mais uma vez que não
significa que esse Estado não se utilize fartamente das guerras e ocupações, mas
tão somente que a opção primordial envolve o exercício do poder mediante
instrumentos mais suaves. Conforme concluiu o ex-secretário de Estado norte-
americano do período da Guerra do Vietnã, Henri Kissinger,

no mundo pós-guerra fria os Estados Unidos são a única potência que resta
com a capacidade de intervir em todas as partes do globo. Contudo, o poder
tornou-se mais difuso e os assuntos para os quais a força militar é relevante
diminuíram (KISSINGER, 2007, p. 703).

212
A derrota no Vietnã, por exemplo, “[...] demonstrou a ineficiência das formas tradicionais de
beligerância em um conflito de características predominantemente irregulares” (VISACRO, 2009, p.
100-132), em que o adversário explora os elementos assimétricos e toda a sociedade se insere nessa
guerra irregular. Esse tipo de resistência tornou inviável a contínua presença das tropas norte-
americanas no território desse país asiático. Os conflitos no Oriente Médio com a insurgência no
Iraque e no Afeganistão (MONIZ BANDEIRA, 2005 p. 780-792) também acentuam esse ponto de
vista. Embora a máquina militar estadunidense tenha rapidamente vencido as guerras convencionais
contra as forças não tão regulares dos afegãos e o exército iraquiano, a consolidação da ocupação
tem se mostrado mais difícil. De fato, o poderio militar estadunidense é inigualável ante um tipo de
enfrentamento simétrico entre forças armadas. Exército contra exército. Todavia, uma guerra de
ocupação em que o inimigo tira vantagem das assimetrias existentes, torna-se uma guerra de
desgaste, de usura, e de longo prazo, em que os custos em vidas e gastos vão se avolumando na
conta do país ocupante.
381

Com o uso do Poder Informacional, privilegia-se, justamente, uma


abordagem em que a constante intervenção na vida política, econômica e social das
outras nações, necessárias à manutenção dos interesses do Estado hegemônico,
não possuem visibilidade, não sendo percebidas facilmente. Desta feita,

os Estados Unidos também obtém poder geopolítico de sua singular


capacidade de desenvolver, em grandes volumes, novas tecnologias e
outros valiosos tipos de propriedade intelectual, especialmente nas áreas de
software e internet, que impulsionam boa parte das mudanças econômicas
e dos processos de globalização em si (SHAPIRO, 2010, p. 318).

Tendo chegado até o presente contexto de manipulação das


“metatecnologias” que compõem a sociedade da informação, cabe compreender as
raízes econômicas e sociais do Poder Informacional, bem como dos atores
credenciados para o seu emprego, o Estado informacional. Em que pese esse tipo
de poder ter aflorado no decorrer das últimas décadas, suas matizes remontam à
própria evolução do sistema capitalista.

4.3.1 Poder e vigilância


Dada a dimensão do “Estado Informacional” (BRAMAN, 2006) descrito por
Foucault em seus primórdios como “panóptico”, em que as relações de produção
dependem umbilicalmente do controle informacional, a capacidade de negar o
acesso e também distorcer as informações disponíveis compõem o núcleo desse
modelo em que vivemos. Conforme antes observado, cabe pontuar que, ao
contrário do que somos levados a concluir pelo tom dos discursos fundacionais
sobre o emprego da informação (TOFFLER, 1980; CASTELLS, 1999;
DESTOUZOS, 2001), seu uso determina a conformação básica, ou seja, a
organização econômica e social humana, que sempre teve na informação a sua
constituição em todas as eras. Com a evolução das relações de produção no
sistema capitalista a partir de meados do séc. XIX teria surgido a necessidade
econômica de controlar e monitorar o tempo dos trabalhadores para deles extrair
maior produtividade. Seriam os primórdios do controle informacional, pois o
monitorar envolveria vigiar de maneira sistemática, registrando os movimentos
relevantes do alvo vigiado. Para que se controle, é necessário o componente
informacional para tornar efetiva a ação. Em consonância com esse entendimento,
382

ao analisar as características de diversas instituições a partir do referido século,


principalmente os aparatos de segurança, Foucault argumenta que

sob a forma dessas instituições aparentemente de proteção e de segurança,


se estabelece um mecanismo pelo qual o tempo inteiro da existência
humana é posto à disposição de um mercado de trabalho e das exigências
do trabalho. A extração da totalidade do tempo é a primeira função destas
instituições de sequestro. Seria possível mostrar, igualmente, como nos
países desenvolvidos esse controle geral do tempo é exercido pelo
mecanismo do consumo e da publicidade (FOUCAULT, 2003, p. 118).

Como o tempo dos indivíduos é o componente fundamental do modelo


econômico, o controle desse tempo é premissa para o modelo econômico vigente.
Os aparatos de segurança surgem, portanto, como garantidores desse controle.
Nesse tipo de Estado vigilante, em que o Poder do controle informacional seria
condição basilar para a arquitetura econômica existente, surgiria o conceito de
“panoptismo”, que seria definido como “uma forma de poder que se exerce sobre os
indivíduos em forma de vigilância individual e contínua, em forma de controle de
punição e recompensa e em forma de correção, isto é, de formação e transformação
dos indivíduos em função de certas normas” (FOUCAULT, 2003, p. 103). Como
decorrência desse monitoramento em amplitude, com parcela significativa das
relações humanas sendo vigiadas e informadas, teria sido simples questão de tempo
o desenvolvimento de um entorno tecnológico, tais como os sistemas digitais, que
dessem suporte a essa organização das relações sociais. Assim, continuariam
válidas as palavras de Mcluham ao descrever o contexto conflitivo da segunda
metade do século XX ao afirmar que “se a Guerra Fria de 1964 está sendo
empreendida pela tecnologia informacional, é porque todas as guerras sempre têm
sido levadas a efeito com a última tecnologia disponível nas culturas em duelo”
(MCLUHAM, 2007, p. 381).
Sob essa lógica, a emergência das redes informacionais, tal qual a Internet,
foram construídas tanto sob o viés do confronto entre as potências, como também
para atender à necessidade desse Estado, em que a vigilância seria essencial, tanto
aos processos econômicos, quanto aos militares. Por outro lado, com a construção
da “sociedade em rede” (CASTELLS, 1999), e a consequente potencialização das
relações humanas em escala mundial, a partir do uso das tecnologias digitais, ter-se-
ia um salto qualitativo do emprego da informação enquanto instrumento de controle,
383

vigiando ou desinformando. Seria a evolução do modelo “panóptico213” para o


“panspectron214”, em que todos forneceriam informações sobre todos, permitindo o
uso posterior dessa informação pelo Estado na medida em que este julgue
necessário. Ao analisar as peculiaridades entre modelos pode-se observar que

há muitas diferenças entre o Panopticon e o Panspectron sendo montado


215
pela NSA . Em vez de posicionar alguns corpos humanos entorno de um
sensor central, uma multiplicidade de sensores é implantada entorno de
todos os corpos: suas fazendas de antenas, satélites espiões e intercepção
de cabos de tráfego de dados alimentam seus computadores de todas as
informações que podem ser coletadas. Estas são, então, processadas
através de uma série de "filtros", ou palavras-chave que compõem listas de
observação. O Panspectron não se limita a selecionar certas entidades e
certos dados (visuais) sobre eles. Em vez disso, ele compila informações
sobre tudo ao mesmo tempo, usando os computadores para selecionar os
216
segmentos de dados relevantes para as suas tarefas de vigilância
(DELANDA, 1991, p. 206).

Dada a capacidade infinita de coleta e armazenamento de informações por


parte de agências de inteligência estadunidense como a NSA, quanto mais
informações disponíveis, maiores os volumes de dados colecionados e, se
necessário, analisados. Assim, conforme explica Braman,

em um panspectron, nenhum assunto é identificado para vigilância, a fim de


desencadear um processo de coleta de informações. Em vez disso, as
informações são coletadas sobre tudo e todos o tempo inteiro. Um assunto
só aparece quando uma determinada questão é inferida, acionando a
mineração de dados a partir de informações já recolhidas para saber o que
213
Conceito construído por Foucault, que incorporou posteriormente as novas tecnologias da
informação, em que existiram diversas formas de vigilância sobre os indivíduos, que podem se tornar
tão dissimuladas não sendo percebidas por eles, naturalizando-se. Neste modelo social os objetivos
de quem vigia muitas vezes não são claros.
214
Seria uma evolução do sistema panóptico, (iniciado por Deleuze), incorporando as evoluções
tecnológicas dos tempos de redes digitais. Nesse contexto a vigilância assumiria uma nova dimensão,
em que todos podem observar todos. Identificando pessoas e lugar a partir de softwares específicos,
publicando informações instantâneas sobre outros, fotografando contextos e atitudes. Nesse
ambiente, tanto o Estado quanto as grandes organizações, simplesmente estocariam essas
informações de todos e de tudo, recuperando-as de acordo com sua necessidade.
215
NSA. National Security Agency. Em português recebe a tradução de: Agência de Segurança
Nacional. Fundada em 1952 é a agência de inteligência estadunidense responsável pela coleta de
inteligência obtida a partir de sinais, interceptando para isso centenas de milhões de conversas
telefônicas, mensagens de correio eletrônico e fluxo de dados, dentre outros meios de comunicações
telemáticas. É também a principal organização dos EUA especialista em criptologia, que consiste na
decifração de códigos de proteção de informações, permitindo sua leitura. A referida agência compõe
o Departamento de Defesa e comumente é chefiada por um general.
216
There are many differences between the Panopticon and the Panspectron being assembled at the
NSA. Instead of positioning some human bodies around a central sensor, a multiplicity of sensors is
deployed around all bodies: its antenna farms, spy satellites and cable-traffic intercepts feed into its
computers all the information that can be gathered. This is then processed through a series of "filters"
or key-word watch-lists. The Panspectron does not merely select certain bodies and certain (visual)
data about them. Rather, it compiles information about all at the same time, using computers to select
the segments of data relevant to its surveillance tasks. Tradução livre.
384

pode ser aprendido em resposta a essa pergunta. Enquanto no meio


panóptico o sujeito sabe que o observador está lá, no meio panspectron
pode estar completamente inconsciente de que a informação está sendo
217
coletada (BRAMAN, 2006B, Internet).

Desse modo, a progressão da esfera técnica a serviço do controle estatal se


dá a partir de um regime informacional cujos processos são descentralizados e,
portanto, difíceis de serem rastreados e caracterizados enquanto tal. Em
contrapartida, essa descentralização é reconstituída com uma mais abrangente, e
oculta, recentralização. Grande parte da sociedade tem a impressão de que pelo
fato das tecnologias informacionais surgirem de forma fragmentada e desfocada
estariam imunes às operações do poder, impossibilitando um controle centralizado.
Ao contrário, essa fragmentação foi precedida pela evolução das estruturas de
poder, que articulam tecnologias similares com a função de exercer o controle
(HOOKWAY, 1999, p. 21). A NSA ao operar com as mais modernas tecnologias
computacionais disponíveis trabalha com a premissa de que se encontra cinco anos
à frente no estado da arte em relação às tecnologias da informação disponíveis ao
mercado (DELANDA, 2001, p. 184; HOOKWAY, 1999, p. 25; BAMFORD, 2001;
SINGTH, 2001; LANDAU, 2003, p. 117-131; BAMFORD, 2012). Dessa forma, com a
ampliação do acesso e uso de tecnologias informacionais que dão suporte a
diversos meios de comunicação, tem-se o caso das redes sociais com um manancial
inesgotável de elementos disponíveis. Nesse tipo de rede todos os participantes são
incentivados a fornecer dados sobre objetos, processos e pessoas, assinalando
locais de moradia, participações em eventos, opiniões políticas, etc. Ao Estado e
demais atores sociais relevantes bastam recuperar as informações que já foram
coletadas e sistematizadas, e que muitas vezes permanecem indefinidamente
disponíveis em grandes armazéns virtuais218.

217
In a panspectron, no surveillance subject is identified in order to trigger an information collection
process. Rather, information is collected about everything and everyone all the time. A subject
appears only when a particular question is asked, triggering data mining in information already
gathered to learn what can be learned in answer to that question. While in the panopticon environment
the subject knows that the watcher is there, in the panspectron environment one may be completely
unaware that information is being collected (BRAMAN, 2006B. Internet). Tradução livre.
218
Em meados de 2013 foi inaugurado o mais novo datacenter da NSA. Baseado no estado norte-
americano de Utah, que emprega como unidade de medida de armazenamento a categoria
24
de yottabytes (10 bytes) de dados. Estima-se que todo o conhecimento humano criado até 2003
seja equivalente a 5 exabytes. Um milhão de exabytes é igual a um yottabyte. A pretensão da
agência é o armazenamento e análise dos mais diferentes tipos de dados, interceptados a partir dos
mais variados tipos de comunicação – conversas telefônicas, correios eletrônicos, buscas no Google,
385

Concomitantemente, também a partir da evolução das necessidades


econômicas do capitalismo, com a globalização econômica e o aprimoramento do
contexto tecnológico informacional, com as redes digitais, ter-se-iam as bases
necessárias ao surgimento de outro fenômeno que merece ser melhor entendido, o
Estado informacional. Este novo modelo de Estado “nasce da transformação de uma
economia ‘globalizada’ e utiliza as capacidades tecnológicas informacionais
anteriormente inexistentes, num hibridismo de responsabilidades dos setores público
e privado” (KERR PINHEIRO, 2012, p. 63). Quanto maior é o espectro do modelo
panspectron de Poder Informacional, maior é o alcance do Estado informacional
sobre a vida dos indivíduos, e mais invisível ele se torna. Como os atores
tecnológicos responsáveis pelo desenvolvimento das ferramentas que dão suporte
ao panspectron muitas vezes são escolhidos e potencializados pelo próprio Estado
informacional, o panspectron mesclaria o público e o privado, tornando-os
indistinguíveis aos olhos do cidadão comum. Como discutido, o questionamento a
ser feito seria até onde as tecnologias são “isentas”, ou estão a serviço de
determinados atores sociais. Dessa forma, sinteticamente,

no estado informacional, o controle social, antes arquitetado no modelo


panopticon de vigilância, agora se transmuta em panspectron, uma vez que
o controle está em todo lugar, em qualquer tempo, por meio de mecanismos
que não se sabe onde e quando vão se manifestar. Dentro do modelo
panspectron é que são pensados e exercidos os dispositivos jurídicos e
maquínicos do estado informacional (SILVA; KERR PINHEIRO, 2012, p.84).

Tal qual a descrição, no panspectron, vigia-se a partir de sistemas


coletivizados, a exemplo das redes sociais, em que os próprios usuários são
persuadidos a fornecer informações sobre terceiros e sobre si mesmos. Ao
acreditarem que estão somente facilitando a prestação de serviços por parte das
tecnologias digitais disponíveis, os usuários estão alimentando as possibilidades de
vigilância governamental. A todos parece que as empresas subsistem e fazem
negócios em um ambiente com total ausência de regulação, em que o Estado
inexiste, quando se dá justamente o contrário. O Estado informacional se caracteriza
por implementar políticas de informação, atuando de maneira a determinar o tipo de
acesso ao conhecimento que cada setor poderá ter, sejam tais setores pessoas ou

movimentações financeiras, dentre outros. Mais informações em:


<http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1>.
386

países. Contudo, a poucos é dado perceber que as políticas existem, mas não são
transparentes aos diversos atores sociais219.

A questão fundamental dessa opacidade seria a de que grande parte das


nações não conseguiu transformar o seu modelo de Estado em informacional de
fato. Por outro lado, os Estados Unidos não somente se constituem como Estado
desse tipo, como consideram que “o posicionamento nas redes sociais pode ser um
importante recurso de poder” (NYE, 2012, p. 39). Da própria conjunção de seu
desenvolvimento tecnológico, tamanho da economia, forças militares e influência
política, adviria o conceito de poder inteligente pregado por Nye220 (2012, p. 14)
como caminho para a prevalência estadunidense no contexto das relações
internacionais. Além disso, conforme extensamente analisado, não somente os EUA
ditariam a política de desenvolvimento do ambiente de redes digitais, como dariam a
impressão aos demais Estados de que redes como a Internet seriam uma
construção coletiva dos governos e instituições a partir de organizações multilaterais
como o ICANN221. Pelo fato de centralizarem fisicamente os nodos centrais da
Internet, bem como os servidores raiz (PIRES, 2008 - Internet), os EUA têm não
somente o poder de suprimir nações ou continentes do acesso à Internet, como
também selecionar alvos para monitoramento e fazer o mapeamento de todo o
conteúdo informacional disponível para posterior filtragem das agências de
inteligência. Enquanto a faceta comercial da Internet é administrada pela ICANN, e
pela Verisign222, o controle militar é feito pelas agências de defesa e inteligência

219
Um exemplo dessa alienação sobre as políticas de informação do governo estadunidense
apareceu em forma de escândalo público com as denúncias feitas pelos jornais Washington Post e
The Guardian. A partir de junho de 2013 a imprensa desse país começou a publicar informações, até
então secretas, dando conta de que o governo estaria interceptando em grande escala comunicações
de redes sociais como o Facebook, comunicações por correio eletrônico como o Gmail e buscadores
como Google e Yahoo. Essa operação, denominada Prisma, era somente de conhecimento de
poucos atores governamentais e privados, sendo inteiramente desconhecida por parte da sociedade
ou mesmo de órgãos reguladores da Internet. Fonte:
<http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order>.
220
Embora Joseph Nye venha de uma corrente liberal em relação ao pensar as relações
internacionais, para propósito dessa pesquisa se emprega tão somente o seu conceito de soft power.
Em se reconhecendo que existe uma dimensão informacional relevante no campo das disputas de
poder pelas nações, tais disputas podem ocorrer nessa dimensão, seja sob uma perspectiva realista,
liberal ou estruturalista.
221
A VeriSign é uma empresa privada estadunidense cujo papel é o de provedor oficial de serviços de
infraestrutura de Internet sendo a Autoridade Certificadora e fornecedora de certificados digitais
pessoais e SSL para toda a rede digital global. Mais informações em: <http://www.verisign.com>
387

desse país (BRITO, 2011, p. 188). Conforme define Nye sobre os espaços e fontes
de poder,

com frequência, o domínio do espaço cibernético é descrito como um bem


público ou como áreas públicas globais, mas esses termos não são
precisos. Um bem público é um bem do qual todos podem se beneficiar e
ninguém pode ser excluído, e, embora isso possa descrever alguns
protocolos de informação da internet, não descreve sua infraestrutura física,
que é um recurso privado escasso localizado dentro das fronteiras de
estados soberanos. E o espaço cibernético não é uma área pública como o
alto-mar, porque partes dele estão sob controle soberano (NYE, 2012, p.
186).

Se boa parte das empresas que produzem softwares, bem como a


centralização política da Internet acontecem dentro dos EUA é porque existe uma
política de disputa no campo de Poder Informacional. Conforme anteriormente
observado, apesar dos espaços digitais serem intangíveis e sem fronteiras, o
controle sobre as empresas é regulado pelos Estados soberanos onde estas se
situam fisicamente. Muitas vezes não se percebe que as corporações são também
entidades analógicas que pagam impostos, contratam mão de obra e, sobretudo,
dependem de incentivos financeiros e compras públicas por parte dos governos para
se manterem competitivas223.

Em paralelo a essa política estadunidense, objetivando sua hegemonia na


esfera informacional, dá-se a ausência de macro políticas de informação por parte
dos demais Estados, a exemplo do Brasil (SILVA; KERR PINHEIRO, 2012). Essa
ausência, ou mesmo fragmentação de políticas de informação, não somente
colocaria a maior parte das sociedades à mercê daqueles que realmente possuem e
ditam a política, como também concorreria para criar a danosa percepção, na maior
parte dos cidadãos, do quão não regulado e relativamente anárquico é o ambiente
digital.

4.3.2 Poder e desinformação


Outra consequência da emergência do modelo panspectron de poder e do
Estado informacional seria a de que para o seu surgimento necessitou-se de um
grande acúmulo tecnoinformacional, de maneira que a maior parte dos indivíduos se

223
Cabe destacar que no ranking de marcas (valor intangível) de 2014 desenvolvido pela Milward
Brown Optimor, as 4 primeiras colocadas são empresas recentes da área informacional: Google
US$158,86 bi, Apple US$147,8 bi, IBM US$107bi, Microsoft US$90,1bi, seguidas por Mc Donald’s
85,7, Coca-Cola 80,68, Visa 79,20, AT&T US$77,8 bi, Malboro e Amazon.
388

visse cercado por um contexto de bytes. Dessa forma, diversos setores sociais
vivem circundados por uma realidade virtualizada, em que a interseção dos
indivíduos com o mundo se dá, cada vez mais, a partir de um olhar digital. As
informações fluem ininterruptamente em escala global, permitindo transações
financeiras, participação de cursos à distância, reuniões virtuais, conversas, redes
sociais, grupos de debates, acesso a periódicos e livros, compras de produtos,
dentre diversas outras facetas informacionais. No contexto atual, para uma parcela
expressiva das sociedades, seria inconcebível uma vida sem a interface e a
mediação das redes digitais. Conforme observado, o panspectron se constrói
justamente a partir da imensa gama de atividades que acontecem em rede.

No entanto, esse manancial infinito de dados não existe tão somente para
prover o Estado informacional de conhecimento oportuno sobre os indivíduos. Redes
de comunicação como a Internet, mais do que um ambiente em que o conhecimento
está disponível a todos, mesclando o dado útil com o ruído, muitas vezes são o meio
privilegiado com que diversos protagonistas atuam de maneira proposital para
confundir, distorcer ou impedir que se obtenha informação adequada, mediante o
emprego de operações de decepção e negação de dados (PAUL, 2008; CLARKE,
2010). Multidões que compõem a população de um Estado, ou mesmo indivíduos
em posições chave, são vítimas de orquestrações de agências de inteligência, sem
que se deem conta disso.

Essa relevância dada à dimensão informacional e ao conceito de soft power


(NYE, 2012), ou poder sobre a opinião (CARR, 2001, p. 129), todavia, não consistem
em algo propriamente novo no campo de estudo das relações internacionais. A
mudança acrescentada pelo advento das redes digitais estaria assim mais associada
à capilaridade de seu acesso e à mediação da própria tecnologia, do que como
novidade enquanto campo de disputa de poder. Por essa via, em uma sociedade
interconectada, em que a capacidade de interpretação da realidade está associada a
um ambiente virtualizado, onde “vivemos cercados, por todos os lados, por esse
sistema ideológico tecido ao redor do consumo e da informação ideologizados”
(SANTOS, 2009, p. 49), a habilidade de interpretar e avaliar por si só é cada vez
mais limitada. Com a mediação onipresente das tecnologias de informação e
389

comunicação – TICs, e o predomínio estadunidense, cada vez menos as pessoas


inseridas nas redes digitais percebem a realidade com o seu próprio olhar.

Nesse sentido, até mesmo “aquilo que o humanismo oferece como


fundamento de sociabilidade constituiria um limite que estaria efetivamente sendo
cruzado pela digitalização da realidade, pela simulação, pela cibernética”.
(FERREIRA, 2004, p. 32). Novas possibilidades de construção do real acontecem
com o Estado e os grandes órgãos de informação cumprindo um papel
determinante. Para as pessoas comuns, o que é informação ou desinformação,
realidade ou ficção, se torna algo cada vez mais difícil de separar. Para setores
como os governos e seus serviços secretos, ou grandes empresas e veículos de
comunicação, que historicamente manejam a seu bel prazer as percepções sociais,
a administração da realidade tornou-se ainda mais fácil. Ao tentar prever as guerras
do início do século XXI, Toffler concluiu que

o novo sistema de comunicação está criando um mundo inteiramente “ficto”


a qual governos, exércitos e populações inteiras respondem como se fosse
real. Por sua vez, as ações deles são, então, processadas pelos meios de
comunicação e incorporadas ao fictício mosaico eletrônico que orienta o
nosso comportamento (TOFFLER, 1994, p. 204).

Permitindo uma sucessão sem fim de acontecimentos com causas irreais


como alicerce, eventos imaginários tornam-se certezas, possibilitando apoio social
para ações ou medidas políticas baseadas em premissas imaginárias. Dentro desse
contexto, o Estado norte-americano edificou processos desinformacionais e um
aparato próprio, com o objetivo de atuar nesse ambiente. Dessa forma, agências de
inteligência e setores das Forças Armadas seriam os braços executores dessa
política, transformando interesses gerais em ações planejadas (NYE, 2012, p. 115-
148).
Em assim sendo, uma vez feito o percurso sobre a nova dimensão da
informação e da tecnologia da informação no ambiente de disputa de poder que
marca a relação entre Estados, em particular o estadunidense, seguir-se-á com o
objetivo de entender a mecânica do funcionamento de parte das relações
infrainformacionais do exercício desse tipo de poder. Até aqui se analisou o que seja
o Poder Informacional e sua relevância para as principais correntes ideológicas que
norteiam a política externa estadunidense, orbitando entre realistas e liberais.
390

Verificou-se também que existiu uma política deste Estado, multicomplexionada e


camuflada sob a égide de programas desconexos, com o objetivo de construir a
Internet, vencendo primeiramente a corrida contra a imaginária iniciativa cibernética
soviética. A partir de uma leitura de realidade feita originalmente pela CIA, e
direcionada pelo Escritório de Redes do DoD, a DARPA/IPTO articulou um enorme
esforço científico nessa direção. Concomitantemente, diversos dos setores
intelectuais, egressos ou não da “esquerda da Guerra Fria”, construíram a
plataforma ideológica que determinaria o formato da nova “sociedade da
informação”, pautada pelo determinismo tecnológico, o pós-industrialismo e,
sobretudo, pelo mercado.
Viu-se também que é perfeitamente previsível a gestão de estratégias
tecnológicas de longo prazo, desde que permitam o acomodamento da
imprevisibilidade nas camadas táticas do projeto, como a criação de novos
aplicativos ou serviços. Por outro lado, contou-se com a estratégia de
multicomplexidade, corroborada por uma ingenuidade genuína ou falseada dos
cientistas envolvidos, bem como mediante o enfrentamento com os setores
atrasados do capitalismo estadunidense, como os monopólios de telefonia. Como
resultado, obteve-se o ocultamento da verdadeira motivação estratégica, a criação
da nova arquitetura do Poder Informacional, tendo sua espinha nas redes digitais.
Estudantes e setores econômicos rivais ajudaram, predominantemente de maneira
involuntária, a legitimar a narrativa do acaso tecnológico e da despretensão quanto
aos interesses do DoD. Tudo culminando no atual modelo de gestão da Internet
pautada pelo multissetorialismo e pelo controle das camadas da rede pelas
empresas estadunidenses. Eis assim a conformação do Poder Informacional e de
sua mecânica.
Sabe-se, no entanto, que no atual contexto tecnológico de redes digitais e
controle de fluxo informacional, o domínio da tecnologia compõe de maneira
manifesta o processo de dominação política, econômica e militar. Paradoxalmente,
o ato de desvirtuar um dado conteúdo informacional, trafegando ou não por meio de
redes digitais, não representa uma atividade propriamente nova para a humanidade.
Embora inegavelmente afetados pelo suporte físico em que trafegam, tais
instrumentos não são restritos somente ao escopo dado pela Internet. Como já
visto, desinformação, operações de decepção e operações psicológicas são
391

atividades que permeiam as relações de disputa entre homens ou Estados desde as


primeiras civilizações. Marcadamente, onde existe disputa de poder, de forma quase
indissociada, percebe-se também a necessidade de alguns atores enganarem o
concorrente ou adversário de maneira a adquirir vantagem sobre ele. Mesmo em
relação ao surgimento de técnicas, objetivos e regras para o emprego de decepção
ou desinformação, estas são provenientes dos grandes conflitos que marcaram o
século XX, a exemplo da Primeira e Segunda Guerras Mundiais. Ou seja,
antecedem em aproximadamente meio século o advento de fenômenos como a
Internet. Como se observou no capítulo anterior, as potências anglo-saxãs, mais
precisamente a estadunidense, internalizaram tais instrumentos de conflito
informacional há mais de setenta anos.
Lastreados pelo paradigma informacional apresentado nesse capítulo, e
pelos alicerces que fundamentam há séculos tais disputas de poder na esfera
informacional com o uso de desinformação, decepção e operações psicológicas, a
seguir serão juntados e articulados este amplo espectro de conceitos. Serão
analisados os instrumentos atuais empregados pelo Estado norte-americano com
vistas a dominar o novo espectro informacional por ele criado.
392

5. DOMÍNIO INFORMACIONAL

Predestinação
M. C. Escher, 1951

Passa-se
se a seguir à análie dos instrumentos empregados pelo Estado norte-
americano,, notadamente por seu Departamento de Defesa,, Departamento de
Estado e agências de inteligência,
inteligência, com vistas a manter e/ou ampliar sua hegemonia
na esfera do Poder Internacional.
Internacion Com esse
e intuito é importante que se tenha uma
compreensão prévia de alguns aspectos acumulados até aqui, para que se possa
avançar de maneira mais célere na apreensão das políticas e doutrinas avaliadas
nesse tópico.
Como ressaltado no capítulo anterior,
anter o Poder Informacional veio e ainda vem
sendo palco de uma ação estratégica por parte do Estado norte-americano,
capitaneada sobretudo pelo DoD, com vistas à sua criação e fortalecimento. Esta
iniciativa adviria das necessidades econômicas do capitalismo
capitalismo estadunidense, em
que a vigilância dos trabalhadores e do próprio trabalho seria fundamental ao
modelo produtivo adotado. Por outra vertente, também se relacionaria ao contexto
393

das relações internacionais. Nessa arena, o emprego de instrumentos de poder


menos visíveis, como o poder simbólico e o informacional, seriam um dos cursos de
ação privilegiados escolhidos pelo Estado norte-americano com o intuito de manter
e/ou ampliar sua posição hegemônica mundial. Fenômenos tais como o
nacionalismo e o fortalecimento dos Estados nacionais periféricos tornaram o custo
da dominação militar proibitivo, e às vezes pouco efetivo, não sendo a opção
primordial adotada pelos governos estadunidenses.
Embora os instrumentos de Poder Informacional norte-americanos já
estivessem sendo desenhados desde a Arpanet e a transmissão de dados por
satélite, preparava-se um salto de qualidade com a maturidade das redes digitais.
Com o fim da Guerra Fria não existiam mais barreiras para a expansão da política e
do regime informacional estadunidense. Assim, na segunda metade da década de
90 do século passado, um aparato tecnoinformacional, que inicialmente se restringia
aos EUA e alguns institutos de pesquisa pelo mundo, transformou-se em uma rede
internacional. A Internet começou a ampliar de maneira substancial sua presença
global, e com ela os softwares, hardwares e conteúdo informacional produzidos nos
Estados Unidos. A corrida tecnológica, cujo vencedor edificaria a estrutura da rede
digital mundial, fora vencida em relação à iniciativa soviética em termos
estratégicos. Posteriormente, o Departamento de Defesa também conseguiu se
sagrar vitorioso quanto aos protocolos de rede a serem empregados em escala
nacional e global, derrotando os interesses imediatos de empresas como a IBM, e
blocos econômicos como a comunidade europeia (ABATTE, 2000). Sob seu Poder
Informacional, a política de informação do Estado norte-americano dominou outros
países, bem como numerosos atores internos, com grandes dividendos como
resultado para os EUA. Como já extensamente observado, a reprodução de seu
modelo de capitalismo, a potencialização de suas empresas, a centralidade na
arquitetura da rede e a imposição do regime político-informacional, são algumas das
muitas expressões dos resultados aferidos.
Todavia, uma vez estabelecido o novo ambiente informacional, a tendência
seria a de que essa arquitetura passasse pelo característico efeito entrópico,
ocasionado por um conjunto de mudanças relativas ao longo do tempo. Mesmo
levando em conta os privilégios auferidos pelos fundadores do sistema para si
mesmos, outros atores vêm se adaptando a esse cenário em busca de vantagens.
394

Além disso, o desenho de um padrão de “sociedade da informação”, e a posse de


tecnologias para atuar nesse ambiente, não estabelece de antemão um modelo de
ação que concatene esforços de todos os setores da nação.
Dado o tamanho do Estado norte-americano e a diversidade de interesses
que mercadejam dentro deste, caberia à construção de políticas e doutrinas
governamentais que articulassem uma atuação minimamente conjunta na esfera do
Poder Informacional, de maneira a continuar aproveitando essas oportunidades pelo
máximo tempo possível. Em uma breve analogia, ao exercitar o poder militar em sua
expressão marítima, não basta a uma potência ter frotas de navios e bases navais
espalhadas pelo mundo. São necessários objetivos nacionais claros, bem como um
conjunto de estratégias e táticas que ordenem a atuação dessas forças. Este
ordenamento deve ser balizado pelos citados objetivos nacionais cuja posse de uma
frota irá ajudar materializar, para daí se desdobrarem nos tipos de conflitos
previstos, no modo de atuar nesses enfrentamentos, e, por fim, nos tipos de navios
e bases que concretizarão consequentemente as políticas de Estado. A simples
existência do mar e dos navios não garante a manutenção do poder naval, salvo se
os outros atores o deixaram de lado, ou simplesmente desconheciam suas
possibilidades. Aliás, a mera aquisição de embarcações sem uma política anterior,
muitas vezes se constitui tão somente como desperdício de recursos. Um navio de
grande calado pode não se prestar à defesa de um rio, se a estratégia desse Estado
é tão somente a defesa de sua soberania.
A mesma lógica se dá em relação ao Poder Informacional, agravada por sua
relativa recenticidade sob o prisma histórico. O projeto de instituição desse novo
espaço de poder envolveu diretamente um reduzido número de atores no tocante às
escolhas estratégicas, bem como para a realização das ações de decepção e
psicológicas que se fizeram necessárias. Não obstante, como antes observado,
tanto o governo quanto a sociedade norte-americana são estruturas complexas,
com vários segmentos possuidores de múltiplos interesses e ideologias. Enquanto a
“sociedade da informação” foi um advento embrionário, o engajamento de poucos
atores não somente supria suas necessidades, como também fora necessário para
a sua efetividade, tendo em vista os quesitos de compartimentação da informação.
Porém, no momento em que a Internet tornou-se uma realidade global, com
centenas de milhões de novos usuários, esse contexto mudou radicalmente. Para a
395

manutenção em longo prazo dos benefícios obtidos inicialmente como primeiro


entrante seria necessário o alistamento de milhões de pessoas, tal qual acontece
nas outras dimensões de poder. Tomando como exemplo o próprio Departamento
de Defesa, este teria como desafio inicial transformar o modelo mental de mais de
um milhão de pessoas que servem sob seus auspícios. Seria necessário, portanto,
massificar o conhecimento sobre o que seja o Poder Informacional, e os benefícios
que pode propiciar para o desenvolvimento do projeto de hegemonia estadunidense.
Para isso, a produção e divulgação de doutrinas, como as de Information Warfare,
Operações de Informação, e Informe e Influência seriam um instrumento privilegiado
com vistas “às forças militares e diplomáticas usarem e operacionalizarem o poder
informacional” (ARMISTEAD, JFSC; NSA, 2004, p. 16).
Dessa maneira, embora o novo contexto informacional estivesse evoluindo
de maneira vitoriosa, o Estado norte-americano em sua totalidade, com seus
diferentes atores, interesses e ideologias não se apercebeu de imediato, e de
maneira linear, do novo instrumento de poder à sua disposição que ora se
consolidava. Era necessário internalizar o modelo que fora gerado pelo
IPTO/DARPA e pelo ONA, quase três décadas antes. Sob essa lógica, no tocante
aos militares, seu principal instrumento de cooptação seriam as doutrinas e a
produção teórica de institutos de pesquisa ligados à defesa, tal como a Rand
Corporation. Tais instrumentos cumpririam o papel tanto de formadores, explicando
conceitos, como de cristalizadores de ações, consolidando políticas. Já
familiarizados com o lapso temporal necessário para a assimilação de outros
eventos tecnológicos224, tais como a guerra mecanizada ou a aviação, sabia-se que

224
Assim, cabe observar como aventado acima, que era do conhecimento do alto comando dos EUA
outras passagens históricas quanto às dificuldades enfrentadas para a introdução das novas
possibilidades tecnológicas. A título de exemplo, uma das experiências profundamente estudadas foi
o caso da citada mecanização blindada como potencializador da guerra de movimentos no decorrer
da Segunda Guerra Mundial. Nesse aludido contexto, teóricos como o capitão inglês Basil Liddell Hart
preconizavam, desde a década de 20 do século passado, a necessidade de mudar a estrutura das
forças britânicas com vistas à nova conjuntura tecnológica. Mais do que apenas os militares do seu
país, Lidell Hart influenciou pensadores militares do mundo todo, tal qual o general Heinz Guderian,
idealizador das grandes divisões blindadas (Panzer) do exército alemão, que foram a base do êxito
desse país com o emprego tático da blitzkrieg, ou guerra relâmpago. Para se ter uma compreensão
adequada das dificuldades envolvidas com mudanças rupturais de paradigmas, mesmo no contexto
alemão, esse processo não foi simples. Em que pese Guderian compor um exército que estava sendo
completamente remodelado pelo balanço negativo da derrota na Primeira Guerra Mundial, teve que
vencer grandes obstáculos internos. Mesmo com o apoio pessoal de Hitler, chegou a ter que publicar
em 1937 o livro “Achtung, Panzer!”, em que detalhava a evolução dos carros de combate e suas
possibilidades de emprego em amplas manobras. Tudo com o fito de vencer a disputa ideológica
396

a ampla disseminação de Information Warfare com seus usos e possibilidades seria


um processo de décadas (BERKOWITZ, 1997, p. 180).
Como observado no capítulo anterior, Thomas Rona teria sido o primeiro
proponente público do conceito de Information Warfare, a partir do relatório
produzido para o ONA em 1976. Nele explicitava a estratégia de comando e
controle mediante a integração informacional dos sistemas de armas, bem como
dos possíveis empregos de decepção com o objetivo de enganar o comando e
controle adversário. Na abordagem de 1976 o enfoque de IW era ainda
predominantemente tecnológico, objetivando a integração em rede das diversas
armas disponíveis ao Departamento de Defesa. Todavia, mesmo que de maneira
pontual, também apareceram conceitos como decepção e operações psicológicas,
que seriam utilizadas sobre os sistemas adversários e também sobre os homens
operando esses sistemas de informação. Esse debate prosseguiu desde então
dentro dos muros do DoD (ARMISTEAD; JFSC; NSA, 2004, p. 21), envolvendo ao
menos o IPTO, o ONA e setores de formulação de doutrinas como o TRADOC225.
Ainda em meados da década de 80 iniciou-se formalmente o movimento de
preocupação quanto ao acúmulo e adequação conceitual por parte dos militares
com vistas a possibilitar ao Estado aproveitar as novas oportunidades a serem
abertas, sobretudo no tocante às relações de poder. O planejamento de ações
ofensivas nesse ambiente começou a ser feito a partir de 1981 (REVERON, 2012, p.
13). No mesmo período também foi instituída uma política de informação de amplo
espectro por parte do governo dos EUA. Sob o viés estratégico, o governo Reagan
avançou na busca pelo ordenamento do Estado, ao emitir a Decisão Diretiva de
Segurança Nacional nº 130226, versando sobre uma política de informação na esfera
internacional a ser adotada pelos EUA. Diante do contexto de disputa com os
soviéticos à época, o governo preparava o terreno do avanço para novas condições
no âmbito da disputa ideológica em andamento. A diretiva instituiu uma política de

dentro do exército e fora deste, bem como instrumentalizar doutrinariamente as novas gerações de
comandantes de blindados. Regra geral, o mesmo embate geracional se deu com a adoção do
petróleo em detrimento do carvão nas Marinhas, ou com a utilização de aviões como arma de ataque
nos conflitos. Lastreados por este e outros exemplos históricos, a cúpula do DoD e das agências de
inteligência não tinham dúvidas sobre a longa jornada a ser percorrida com o intuito de disseminar o
novo paradigma para o restante das Forças Armadas norte-americanas, e dos outros setores chave
do Estado, tal qual o tão necessário Departamento de Estado.
225
U.S. Army Training and Doctrine Command. Mais informações em:
<http://www.tradoc.army.mil/About.asp>.
226
National Security Decision Directive 130. Tradução livre.
397

Estado estabelecendo os recursos de “informação e tecnologia da informação como


instrumentos estratégicos para moldar as forças fundamentais políticas,
econômicas, militares e culturais com base em um longo prazo, objetivando afetar o
comportamento global de governos, organizações supra-governamentais e
sociedades”227 de maneira a sustentar o conceito de “segurança nacional” dos EUA
(KUEHL, 2002, p. 38).
Outra questão digna de registro na referida Diretiva 130 é a explicitação da
importância em se colocar como alvo as elites nacionais, uma vez que induziriam ao
restante da população o comportamento desejado. Nessa abordagem se evidencia
a tônica, cada vez maior, de intervir diretamente sobre setores sociais, mais do que
somente sobre os governos estrangeiros, mesmo que ainda não abertamente. Não
obstante, um dos objetivos que nos dá pistas sobre a criação da futura agenda
informacional para a Internet é “relativo ao livre fluxo de informações e o potencial
das novas tecnologias de comunicação”, em que ambos deveriam estar sob os
“auspícios” de um setor de planejamento sênior. O documento recomenda também
que uma “atenção especial” seja dada às questões versando “como superar
barreiras para o fluxo da informação e como utilizar as tecnologias da comunicação
para penetrar em sociedades fechadas228” (USG, 1984, p. 3).
Outro aspecto relevante nessa doutrina é a orientação para que as Forças
Armadas tenham “poderosas capacidades informacionais”, mediante o
planejamento e emprego de “operações psicológicas”, que deverão ter prioridade e
ser trabalhadas em conjunto com outras agências, mesmo em tempo de paz.
Preocupado em estabelecer uma agenda de propaganda e psyops, ao mesmo
tempo em que garante o “livre fluir” destas informações pelo mundo, a Diretiva 130
constrói um ordenamento estratégico de informação para o Estado norte-americano,
indicando claramente o amplo espectro de suas pretensões.
Balizadas pelas abrangentes estratégias da política de informação
implementada, o debate sobre Information Warfare e seu propósito como parte das

227
Which outlined a strategy for employing the use of information and information technology as
strategic instruments for shaping fundamental political, economic, military, and cultural forces on a
long-term basis to affect the global behavior of governments, supra-governmental organizations, and
societies to support national security. Tradução livre.
228
To how to overcome barriers to information flow of and how to utilize communication technologies to
penetrate closed societies. Tradução livre.
398

políticas para disputa dessa esfera de poder começaram a vir a público a partir do
início da década de 90. Com a vitória arrasadora das forças estadunidenses sobre
as iraquianas na Guerra do Golfo em 1991, ficou evidente o novo peso dado à
informação por parte dos militares dos EUA. No referido conflito, as forças norte-
americanas conseguiram articular sob o mesmo controle informacional todo o
espectro de suas armas. Afora o campo restritamente tecnológico, também
utilizaram as novas tecnologias como meio para incidir sobre a moral das tropas e
do comando das forças iraquianas. Dessa maneira, tornou-se notória para as
demais nações a mudança doutrinária em curso dentro do DoD em relação ao papel
da informação, embora as abordagens iniciais permanecessem sob segredo de
Estado. Este foi o caso do movimento inicial feito pelo DoD, envolvendo a
publicação da primeira doutrina sobre o que seria considerado Information Warfare.
Na então altamente classificada Diretiva TS3600.1 de 1993 o Departamento de
Defesa delineava as primeiras definições e objetivos dessa nova área de disputa de
poder (KUEHL, 2002,p. 36).
No mesmo ano, em 08 de março de 1993, também foi publicada a nova
doutrina de “Command and Control Warfare – C2W”, ou Guerra de Comando e
Controle, que, ao contrário da TS3600.1, foi desclassificada desde os primórdios,
sendo, portanto, aberta ao público. Ainda na etapa inicial de pensar as
possibilidades do Poder Informacional, a doutrina foi assentada sob cinco pilares:
destruição, decepção, operações psicológicas, operações de segurança e guerra
eletrônica. Cabe observar que uma primeira versão foi elaborada em 17 de julho de
1990, antes mesmo da Guerra do Golfo, o que demonstraria o já citado processo de
maturação “intramuros” do DoD. No entanto, existiam ainda certos conflitos de
escopo entre ambas as doutrinas, uma vez que IW atuaria sob um escopo bem mais
abrangente do que C2W229, restrita a cinco pilares. Tais diferenças seriam
solucionadas a partir da evolução doutrinária posterior, com o surgimento do
conceito de Operações de Informação. Também existia por parte da cúpula do DoD
a grande preocupação dos objetivos de IW se tornarem de conhecimento do
público, uma vez que “os EUA estavam elaborando estratégias com vistas a

229
Command and Control War, ou Guerra de Comando e Controle. Tradução livre.
399

conduzir operações sobre outras nações em tempo de paz230” (ARMISTEAD; JFSC;


NSA, 2004, p. 22).
Dentro da perspectiva de massificação do tema com vistas a pensar usos e
políticas no espectro do Poder Informacional, além da divulgação da doutrina de
C2W, novas ações continuaram a ser articuladas sob a égide do exemplo vitorioso
da Guerra do Golfo. Assim, ainda em meados dos anos 90 diversos novos
paradigmas começaram a vir à tona. Este foi o caso da Revolution in Military
Affairs – RMA, ou Revolução nos Assuntos Militares. Andrew Marshall, diretor
do Office of Net Assessment, começara a trabalhar no final dos anos 70 o conceito
de RMA. Diretamente associado ao conceito de Information Warfare proposto pelo
próprio ONA, buscava analisar os efeitos sobre o fazer a guerra a partir da interação
das novas tecnologias com o homem. Dentre as áreas do conhecimento que
compunham a RMA, uma de suas disciplinas era a tecnologia da informação e a
análise das mudanças provocadas por esta, na esfera dos conflitos militares.
Em 1992, todavia, Andrew Krepinevich, que servira como assistente de
Marshal no ONA, publicou “The Military-Technical Revolution: a preliminary
assessment”, tentando prover um constructo teórico sobre as revoluções
tecnológicas militares. Em seu texto deu ênfase basicamente a quatro áreas:
mudança tecnológica, evolução dos sistemas militares, inovação operacional e
adaptação organizacional. Como resultado indireto, com a publicidade alcançada do
artigo, tinha-se o momento que o ONA esperava para iniciar os processos de
mudanças em amplitude que necessitavam do compartilhamento desses não tão
“novos” conceitos estratégicos. Com o fato político gerado pelo “The Military-
Technical Revolution”, o ONA recomendou ao secretário de defesa a criação de um
grupo de estudos de alto nível, com vistas a explorar as possibilidades e
implicações da RMA no contexto do DoD. Como consequência, em 1994 foi
estabelecido oficialmente o RMA Steering Group, ou Grupo Diretor de RMA,
coordenado pelo secretário de defesa adjunto, mas contando com a participação
direta do próprio secretário de defesa (SKYPEK, 2010, p. 19).
No mesmo sentido foram impulsionadas outras ações objetivando dar massa
crítica doutrinária à IW Em janeiro de 1995 o Secretário de Defesa criou também um

230
The fact that the United States was writing strategy to conduct operations in peacetime against
nationswas considered very risc. Tradução livre.
400

Conselho Executivo em Information Warfare com o intuito de amadurecer a nova


área dentro da esfera do DoD em seu conjunto. Pouco depois, em 1996 o Office of
the Assistant Secretary of Defense, ou Escritório do Secretário de Defesa Adjunto,
encomendou formalmente à Rand Corporation um quadro geral sobre o assunto,
objetivando expandir o panorama conceitual disponível aos gestores. Ainda em
1996 a Rand entregou o relatório encomendado com o título de: “Strategic
Information Warfare: a new face of war”. No estudo foi constatado que por ser um
campo ainda em formação existiria razoável grau de imprecisão quanto à sua
definição, bem como dúvidas devido à sua associação com RMA. Empregando
especialistas em áreas como economia, telecomunicações e informática, diversos
cenários foram propostos, bem como elencadas fragilidades e oportunidades.
Também foi sugerida uma definição básica do termo partindo das bases
semelhantes acumuladas até então.
De acordo com os autores, Information Warfare em sua esfera estratégica
teria como abordagem comum a compreensão de se tratar de um “domínio
emergente de conflitos em que as nações utilizam o ciberespaço para afetar as
operações militares estratégicas e infligir danos em infraestruturas nacionais de
informação231” (MOLANDER; RIDDILE; WILSON, 1996, p. 1). Nesta acepção
Information Warfare estaria diretamente ligada à infraestrutura física das infovias de
informação, em que se tentaria preservar as do próprio país, ao mesmo tempo em
que se atacam as do adversário. Por outro lado, o mesmo estudo apresentava
cenários mais amplos de emprego, articulando outros usos, em que IW também
englobaria a dimensão cognitiva, com a utilização de disciplinas tais como a
“administração e percepções”.
Concomitantemente às primeiras abordagens formais do DoD sobre o tema,
e a publicidade do novo modelo de uso da informação pós Guerra do Golfo, uma
torrente de autores começou a contribuir com a “nova” temática. Mais do que uma
preocupação espontânea, grande parte destes pesquisadores eram vinculados a
instituições como a Rand Corporation ou o próprio Tradoc, atuando sob demanda do
DoD. Como resultado de seus estudos, muitos destes começaram a avaliar que a

231
We have labeled this emerging realm of conflict — wherein nations utilize cyberspace to affect
strategic military operations and inflict damage on national information infrastructures —“strategic
information warfare.” Tradução livre.
401

informação seria agora o mais importante elemento de poder devido a sua


maleabilidade (ARMISTEAD, 2010, p. 37).
Nessa sequência de pesquisas, em 1993, coube novamente à Alvin Toffler e
Heidi Toffler publicarem mais um best-seller sobre as revoluções informacionais,
dessa vez sob a égide do conflito humano. Realizado com o amplo suporte do
Tradoc do Exército dos EUA, seu “War and Anti-War” levou a milhares de pessoas
no mundo todo o impacto do Poder Informacional sob a égide da perspectiva militar
estadunidense, com a “Guerra de Terceira-Onda”. Mesmo com conceitos ainda
imprecisos, o livro se presta a dar um amplo panorama do novo contexto
informacional, e de como os militares estadunidenses estavam observando e tirando
políticas para o mesmo.
Ainda em 1993, John Arquila e David Ronfeldt produziram também sob os
auspícios da Rand Corporation o relatório “Cyberwar is Coming!”. Sob seu olhar,
como efeito da “Revolução da Informação” esta teria se tornado o principal ativo da
“era pós-industrial”, gerando “consequências tecnológicas e não tecnológicas”. Tais
consequências seriam desdobradas pelos autores sob o viés do conflito
informacional nos conceitos de cyberwar e netwar. Semelhante à abordagem feita
pelo ONA em 1976, por cyberwar estariam agrupadas as necessidades
informacionais das Forças Armadas em conhecer seu adversário, ao mesmo tempo
em que lhe nega as possibilidades de fazer o mesmo, inclusive enganando-o ou aos
seus sistemas. Por outro lado, a grande novidade, no tocante à ampliação do
espectro de atuação de Information Warfare, estaria relacionada ao conceito de
netwar patrocinado pelos autores. Em sua definição, netwar trataria dos conflitos em
ampla escala entre sociedades, em que diversos instrumentos informacionais
seriam empregados, mesmo em períodos de paz, como sabotagem econômica e
ações encobertas sobre a vida política de outros países. Em sua acepção,

significa tentar interromper, danificar ou modificar o que a população-alvo


"sabe" ou pensa que sabe sobre si mesma e o mundo ao seu redor. Uma
netwar pode se concentrar sobre a opinião pública ou a elite, ou ambas.
Pode envolver medidas de diplomacia pública, propaganda e operações
psicológicas, subversão política e cultural, decepção ou interferência com a
mídia local, a infiltração de redes de computadores e bancos de dados, e os
402

esforços para promover um dissidente ou movimentos de oposição através


232
das redes de computadores (ARQUILLA; RONFELDT, 1993, p. 28).

Nessa abordagem, identifica-se uma política para ocupar todo o espectro de


possibilidades disponíveis sob o marco do exercício do Poder Informacional. Agindo
sobre indivíduos ou toda uma sociedade, mediante a intangibilidade propiciada
pelas redes digitais, poder-se-ia manobrar as percepções de outras nações
“soberanas” de acordo com os interesses do momento. Na netwar tem-se
integradas as velhas operações de decepção e psicológicas, com a nova roupagem
propiciada pelas redes digitais.
Em 1994, o próprio DoD, a partir do seu o Defense Science Board – DSB
produziu um estudo sobre Information Warfare, intitulado “Report on Information
Architecture for the Battlefield”. Além de descrever um cenário tecnológico, o
documento demonstra a preocupação corrente no Departamento de Defesa quanto
à miríade de interpretações sobre o que seria Information Warfare. Uma das
contradições elencadas no documento, que seria gerada pelas diferentes
abordagens, dizia respeito ao seu emprego estratégico, então objeto de
controvérsia. Com o objetivo de transformar Information Warfare em uma doutrina
para todo o Estado norte-americano, o desafio envolveria a construção de uma
abordagem comum com a área de inteligência e, principalmente, o Departamento de
Estado.

IW desloca o DoD para novos papéis. Operações de IW envolvem recursos


civis bem como militares. Tais operações são inerentemente conjuntas. Na
verdade, IW pode ser conduzido em escala mundial. Por causa disso, a
coordenação de tais operações com os recursos orgânicos dos nossos
233
combatentes é difícil (DoD; DSB, 1994, p. 27).

A exemplo das operações de decepção e psicológicas desenvolvidas pelos


britânicos e norte-americanos no decorrer da Segunda Guerra, para enganar
estrategicamente os líderes de um país inimigo, ou toda sua população, seria
232
Netwar refers to information-related conflict at a grand level between nations or societies. It means
trying to disrupt, damage, or modify what a target population “knows” or thinks it knows about itself
and the world around it. A netwar may focus on public or elite opinion, or both. It may involve public
diplomacy measures, propaganda and psychological campaigns, political and cultural subversion,
deception of or interference with local media, infiltration of computer networks and databases, and
efforts to promote a dissident or opposition movements across computer networks. Tradução livre.
233
IW moves the DoD into new roles. IW operations involve civilian assets
as well as military assets. Such operations are inherently joint. In fact, IW can be conducted globally.
Because of this, the coordination of such operations with organic assets of the Warfighters is difficult.
Tradução livre.
403

necessária a coordenação interagências por parte dos operadores do logro a ser


aplicado. Neste quesito, seria justamente onde residiria a maior contradição a ser
enfrentada pelo DoD. Setores como o das relações diplomáticas conduzidas pelo
Departamento de Estado não estavam em grande parte envolvidos diretamente no
processo de construção do modelo de Poder Informacional vitorioso, e muito menos
nas ações de desinformação que deram cobertura ao processo de criação da
Internet. Como já se percebeu mediante análise histórica, tais setores da diplomacia
e relações públicas sempre tiveram dificuldade em operar com instrumentos comuns
aos militares e agências de inteligência, tais como a propaganda negra e cinza.
Após a Guerra do Golfo, embora o DoD tenha visto como o momento adequado
para a popularização das ferramentas de manutenção da hegemonia do Poder
Informacional, nem todos as setores se mostraram simpáticos à abordagem
apresentada pelos militares. Como se pode observar no decorrer desse capítulo, a
dificuldade de articulação seria uma das grandes contradições residuais a ser
vencidas pelo Estado norte-americano para potencializar sua política de hegemonia
dessa vertente informacional.
O documento produzido pelo Defense Science Board também descreve as
áreas que compõem Information Warfare, caracterizando-as como ofensiva e
defensiva informacional. Em seu conjunto de recomendações, cabe destaque para
uma das quatro prioridades envolvendo a redução do tempo de desenvolvimento
tecnológico, mediante a adoção das práticas utilizadas com as empresas privadas
para a criação da Internet. Nesse modelo “que identifica melhorias incrementais e
assegura que cada uma pode ser acomodada e aceita pelos outros participantes” o
DoD conseguiria selecionar e padronizar a melhor tecnologia disponível para seu
uso (DoD; DSB, 1994, D-9). Também nesse quesito o DSB argumenta sobre a
necessidade da “assimilação de informações” a partir de bancos de dados pré-
existentes. Um dos exemplos apresentados envolve a padronização para obtenção
de imagens georreferenciadas, que seriam uma das principais necessidades
militares em um conflito (DoD; DSB, 1994, D-26). Não deixa de causar espécie que
uma das linhas de pesquisa financiadas pela In-Q-Tel, da CIA, seja justamente a
produção em escala comercial de softwares de georreferenciamento. Quão mais
padronizadas em um único modelo de dados estejam tais informações, mais fáceis
de serem “assimiladas”.
404

Em 1995 Martin C. Libicki publicou o livro “What is Information Warfare?”.


Mais do que precisar um conceito, Libicki procurou demonstrar que IW concatenaria
diversas abordagens e cenários possíveis, tais como: Guerra de Comando e
Controle, Guerra de Sistemas Inteligentes, Guerra Eletrônica, Operações
Psicológicas, Guerra de “Hacker”, Guerra de Sistemas de Informações Econômicas
e Guerra Cibernética. De acordo com a “arquitetura informacional” escolhida ter-se-
ia instrumentos para operar em seu âmbito. O autor também faz a importante
indagação sobre a possibilidade da “dominância” nessas amplas dimensões
informacionais (Libicki, 1995, p.94), ao concluir ser possível, “em alguns casos”, de
acordo com a “arquitetura” em disputa. Mais do que a apresentação de conceitos
inovadores, o autor indica a busca das instituições de pesquisa de defesa e relações
internacionais sobre como operar e hegemonizar o novo instrumento de poder.

5.1 Instrumentalização do Poder Informacional


Em 1996, esse processo de debate sobre a necessária conformação
doutrinária para a manutenção/ampliação da hegemonia norte-americana, nessa
nova esfera de Poder Informacional, teve um novo salto de qualidade. As
formulações, até então restritas ao ambiente da defesa com Information Warfare e
C2W, começaram a galvanizar a produção teórica de estudiosos das relações
internacionais e da política externa. Como anteriormente observado, um dos
grandes desafios postos aos militares era o de justamente mover de maneira
articulada o mundo civil para a construção de uma matriz doutrinária comum.
Conforme o DoD já se apercebera pela experiência histórica, operações de
decepção ou psicológicas sob o aspecto estratégico exigem ações planejadas entre
as diferentes instituições do Estado, sobretudo os responsáveis pela defesa e pelas
relações internacionais. No entanto, os militares sabiam de antemão que conflitos
balizados pelas percepções ideológicas das relações internacionais seriam
inevitáveis quanto à atuação do Estado na esfera do Poder Informacional. Como foi
observado, questões aparentemente técnicas, como o emprego de desinformação,
ensejavam ruidosas polêmicas entre diplomatas, militares e agentes de inteligência
desde as operações psicológicas da Segunda Guerra Mundial. Mais do que o
emprego de um meio para enganar o adversário, o pano de fundo das controvérsias
405

envolvia as concepções sobre o tipo de hegemonia a ser exercida pelos norte-


americanos (LAURIE, 1996).
Como coincidência histórica, ou tão somente um gesto simbólico, esse
processo de elaboração teve como precursores teóricos, um pensador militar em
associação com um estudioso das Relações Internacionais – R.I., que serviram de
alicerce ao conjunto de trabalhos e doutrinas que pulularam posteriormente. Reputa-
se ao teórico de R.I. Joseph Nye e ao almirante William Owens, em 1996, a
publicação na prestigiosa revista Foreign Affairs do primeiro artigo introduzindo a
questão do emergente Poder Informacional. Ao caracterizar o contexto de então,
avaliavam que a condução da revolução informacional pelos EUA seria uma grande
oportunidade para acúmulo de poder.

O conhecimento, mais do que nunca, é poder. O país que melhor puder


liderar a revolução da informação será mais poderoso do que qualquer
outro. Em um futuro previsível, esse país é os Estados Unidos. A América
tem aparente força no poder militar e na produção econômica. No entanto,
sua vantagem comparativa mais sutil é a capacidade de coletar, processar,
agir e disseminar informações: uma vantagem que quase certamente irá
crescer ao longo da próxima década. Esta vantagem resulta dos
investimentos da Guerra Fria e da sociedade aberta dos Estados Unidos,
graças aos quais dominam importantes comunicações e tecnologias de
processamento da informação – vigilância baseada no espaço, radiodifusão
direta, computadores de alta velocidade – e conta com uma incomparável
234
capacidade para integrar sistemas de informação complexos (NYE;
OWENS, 1996, p. 20).

Essa oportunidade, como já se observou, seria suportada primeiramente pela


arquitetura tecnológica edificada no decorrer da Guerra Fria. Essa infraestrutura
tanto permitiria potencializar o controle do fluxo de informações neste novo
ambiente, como também incrementaria a reprodução de conteúdo propagandístico.
Com uma miríade de agências de inteligência especializadas em coletar e analisar
todas as formas de comunicações, bem como dispondo de sofisticadas
organizações para inteligência de imagens, obtida diretamente de uma rede satelital
posicionada na órbita da terra, os EUA contariam com uma infraestrutura ímpar para

234
Knowledge, more than ever before, is power. The one country that can best lead the information
revolution will be more powerful than any other. For the foreseeable future, that country is the United
States. America has apparent strength in military power and economic production. Yet its more subtle
comparative advantage is its ability to collect, process, act upon, and disseminate information, an
edge that will almost certainly grow over the next decade. This advantage stems from Cold War
investments and America's open society, thanks to which it dominates important communications and
information processing technologies-- space-based surveillance, direct broadcasting, high-speed
computers - and has an unparalleled ability to integrate complex information systems. Tradução livre.
406

fazer frente ao novo ambiente de poder. Além do aparato para vigilância, a


tecnologia desenvolvida pela DARPA e seu cluster produtivo gerou também
vantagens tecnológicas decisivas no tocante à computação e à capacidade de
integrar um sistema de sistemas, a exemplo da própria Internet. Em concomitância
com o aparato institucional e tecnológico disponível, os EUA como “sociedade
aberta” teriam um discurso ideológico acabado para legitimar sua hegemonia. A
defesa de uma Internet aberta, por exemplo, seria apresentada como a
universalização informacional de valores humanistas e libertários por parte dos
intelectuais envolvidos, tendo a apologia da democracia norte-americana e sua
pretensa defesa da “liberdade” como pano de fundo. Todavia, como se analisou,
trata-se na realidade de uma Internet estadunidense, cujas oportunidades de
reprodução de seu “poder suave” e de seu controle informacional se tornaram
díspares em relação à maior parte dos demais países.
A imagem apresentada a seguir, utilizada como ilustração do referido artigo,
simboliza as pretensões estadunidenses adequadamente. A figura traz a águia
norte-americana segurando em uma de suas garras, as flechas, que simbolizam o
poder militar do Estado. Ao mesmo tempo também aparece tendo o controle de
equipamentos de tecnologia da informação, permitindo-lhe monitorar o ambiente
informacional. O título da gravura é bastante ilustrativo: “Per Internet Unum”, em que
o termo Internet foi inserido em latim para expressar “por uma Internet”. Ou seja, a
Internet e sua construção como uma política de Estado que possibilitaria
potencializar ainda mais o Poder Informacional estadunidense perante outros
competidores.
407

235
Figura 12. Per Internet Unum

Fonte: Foreign Affairs, Vol. 75, nº. 2 - março - abril, 1996.

Mais do que emblemática, a imagem traduz a preocupação de Nye e Owens


em propor políticas que inibissem a entrada de outros competidores na arena
informacional global, garantindo aos EUA a consolidação do novo regime de
informação ainda em andamento. Caso o modelo de internet norte-americana se
consolidasse “sua vantagem mais sutil” seria ainda mais potencializada, inclusive
por novos fatores quanto ao uso da força. Sob esta lógica procuraram apontar a
grande ubiquidade futura que o novo paradigma informacional iria certamente
adquirir, ao argumentar que, superadas as etapas iniciais, poder-se-ia prever “a
convergência de tecnologias-chave, tais como as de digitalização, computadores,
telefones, televisões e posicionamento global preciso236” (NYE; OWENS, 1996, p.
22). Ou seja, a nova esfera de Poder Informacional permearia forçosamente grande

235
Por uma Internet. Tradução livre.
236
the convergence of key technologies, such as digitization, computers, telephones, televisions, and
precise global positioning. Tradução livre.
408

parte das comunicações entre os indivíduos, sua produção econômica, organização


social e, consequentemente, a própria maneira de compreender o mundo. A nação
que tivesse a centralidade nas comunicações globais, teria uma grande vantagem
relativa sobre as demais.
Além da magnitude do que estaria envolvido, o simbolismo da águia e sua
bandeira “Per Internet Unum” traduzem igualmente o desafio de consolidar a nova
rede global, aproveitando plenamente os novos benefícios de poder que esta traria
ao propiciar vantagens estratégicas sobre outros atores. Nessa lógica, percebe-se o
receio de que outros atores também possam “buscar um sistema de sistemas” caso
não se tenha uma política adequada. Conforme alertavam,

algumas outras nações poderiam igualar ao que os Estados Unidos iriam


conseguir, embora não tão cedo. A revolução é impulsionada por
tecnologias disponíveis em todo o mundo. Digitalização, processamento por
computador, posicionamento global preciso, e integração de sistemas – as
bases tecnológicas cujo restante dos novos recursos dependem – estão
disponíveis para qualquer nação com o dinheiro e a vontade de usá-las de
forma sistemática para melhorar suas capacidades militares. Explorar essas
tecnologias pode ser caro. Mas, mais importante, não há nenhum incentivo
especial para essas nações buscarem o sistema de sistemas que os
Estados Unidos estão construindo – contanto que acreditem que não estão
ameaçadas por ele. Esta é a emergente simbiose entre as nações, para que
outra nação decida fazer uma corrida fora da revolução da informação
depende de como os Estados Unidos utilizam sua liderança. Se a América
não compartilhar seu conhecimento, adicionará incentivos para igualá-lo.
Compartilhar seletivamente suas habilidades é, portanto, não apenas a rota
de liderança de coalizão, mas a chave para manter a superioridade militar
237
dos EUA (NYE; OWENS, 1996, p. 28).

Essa “partilha seletiva de habilidades” seria justamente o passo primordial


para consolidar a Internet, dando-lhe uma feição de invenção coletiva, fruto das
utopias igualitárias de cientistas idealistas. Por outro lado, essa partilha também
seria relacionada com a questão da “superioridade militar” de maneira decisiva. O
raciocínio dos autores embute a lógica de que a disponibilização de uma arquitetura

237
Some other nations could match what the United States will achieve,albeit not as early. The
revolution is driven by technologies availableworldwide. Digitization, computer processing, precise
global positioning, and systems integration -- the technological bases on which the rest of the new
capabilities depend -- are available to any nation with the money and the will to use them
systematically to improve military capabilities. Exploiting these technologies can be expensive. But
more important, there is no particular incentive for those nations to seek the system of systems the
United States is building -- so long as they believe they are not threatened by it. This is the emerging
symbiosis among nations, for whether another nation decides to make a race out of the information
revolution depends on how the United States uses its lead. If America does not share its knowledge, it
will add incentives to match it. Selectively sharing these abilities is therefore not only the route of
coalition leadership but the key to maintaining U.S. military superiority. Tradução livre.
409

tecnoinformacional propicia o domínio indireto de seu uso por terceiros. Ou seja,


uma rede de computadores pode ter seus ramais em um país simplesmente
desconectados, softwares podem ser fornecidos com artifícios embutidos para
apagare dados massivamente, ou um sistema de georreferenciamento pode
fornecer coordenadas distorcidas. Quanto mais avançar a dependência e a
capilaridade da rede, maior o poder militar de quem é proprietário do conhecimento
subjacente às ferramentas disseminadas.
Para além do poder militar tradicional, também se argumentou que a
consolidação da rede traria “formidáveis” possibilidades para a projeção do soft
power norte-americano, com a reprodução de ideais, ideologias, cultura, modelos
econômicos e instituições sociais e políticas (NYE; OWENS, 1996, p. 29). Como
observado no capítulo anterior, a tecnologia traz dentro de sua implementação
processos que ordenam e organizam a vida de seus usuários. Tais processos não
são isentos, estão sob um marco ideológico, sob uma agenda de poder. A Internet é
chamada de “mercado global” e não de “biblioteca global” por que seria uma
expressão do modelo econômico capitaneado pelos EUA. Em síntese, ao
conseguirem determinar o regime informacional, com seu ordenamento institucional
e um conjunto de regras, crenças, e valores coletivos, ter-se-ia um ambiente
edificado de maneira a privilegiar a perspectiva norte-americana, outorgando-lhe
uma nova fonte de poder.
Aproximadamente três anos depois, o debate sobre o novo marco
informacional das relações de poder recebeu mais uma importante e aprofundada
contribuição. Em 1999 e já sob o marco do “Per Internet Unum”, tem-se a
publicação de “The Emergence of Noopolitik Toward an American Information
Strategy” de John Arquilla e David Ronfeldt. Sob a demanda e patrocínio do DoD,
bem como da Rand Corporation, a obra é um marco em relação ao paradigma de
então, rediscutindo as possibilidades da Internet e do novo ambiente de Poder
Informacional sob o prisma dos interesses nacionais estadunidenses. Em um
contexto de efervescência teórica em relação às novas redes digitais, os autores
ajudam a ordenar o debate ao apontarem para a necessidade da construção de
uma estratégia informacional por parte do governo dos EUA. Para além da
contribuição anterior de Nye e Owens, ainda relativamente centrada nas dimensões
de vigilância e controle militar, Noopolitik permite um novo salto de qualidade, uma
410

vez que faz extensa análise da revolução informacional em andamento, e apresenta


um enfoque quanto às novas possibilidades em termos de influência política e
cultural. Esse trabalho é considerado o primeiro marco teórico mais abrangente
sobre o novo peso que a informação passou a jogar na esfera internacional,
influenciando decisivamente um conjunto de políticas posteriores (ARMISTEAD;
JFSC; NSA, 2004, p. 9).
Uma primeira contribuição foi quanto à necessidade de construção de uma
estratégia informacional por parte do governo dos EUA. Na visão dos autores, sob o
marco do debate estratégico, estariam “emergindo” duas extremidades dentro de
um mesmo espectro de questões de segurança enquanto expressão do Poder
Informacional. O primeiro seria essencialmente de caráter tecnológico, com a
segurança física do ciberespaço e de seus processos. No outro extremo estariam as
questões políticas e “ideacionais”, nas quais estaria situada a necessidade de
elaboração de uma estratégia informacional, “como uma maneira de aproveitar e
expressar o poder suave dos ideais democráticos e no mercado aberto americano,
para atrair, influenciar e liderar outros238” (ARQUILA; RONFELDT, 1999, p.ix).
Infere-se que, sob o olhar dos autores, a estratégia tecnológica para a
construção da Internet, que foi um processo de três décadas, estaria completamente
associada à lógica de prevalência tecnológica estadunidense que vinha desde a
experiência da Segunda Guerra Mundial, com a decorrente busca da arma
tecnologicamente superior, como o projeto Manhattan. Dessa forma, fazer uso de
ataque e espionagem por meio de computadores já estaria no núcleo do exercício
do Poder Informacional dos EUA. Como consequência desse processo histórico, o
polo tecnológico viria recebendo grande parte da atenção, como demonstra todo o
debate acumulado até então sobre “Information Warfare” (ARQUILA; RONFELDT,
1999, p. 2). A título de exemplo, a NSA como agência especializada em inteligência
de sinais já existia desde 1952. Coletar informações em meio digital possuiria desde
sempre a mesma lógica que a interceptação de comunicações por ondas de rádio,
ou em redes analógicas de telefonia.

238
The other pole is essentially political and ideational — information strategy is seen as a way to
harness and express the “soft power” of American democratic and market ideals, to attract, influence,
and lead others. Tradução livre.
411

Todavia, a esperada e planejada convergência digital, em que o novo


ambiente ubíquo intermediaria grande parte das relações humanas, era um evento
completamente novo aos olhos do Estado norte-americano em seu conjunto.
Aproveitar as novas oportunidades de reprodução ideológica trazidas pela
“sociedade da informação” seria, ao mesmo tempo, um grande desafio e uma
necessidade primordial. Desafio porque necessitaria de uma articulação
interinstitucional dentro do Estado norte-americano, com sua diversidade de
interesses, políticas e culturas organizacionais. Como antes abordado, operações
de decepção e psicológicas, sob o prisma estratégico, exigem a integração de todos
os setores do governo envolvidos com algum tipo de comunicação pública. Por
outro lado, uma estratégia informacional nessa esfera do poder suave seria
preponderante para manter a própria vantagem tecnológica adquirida. Conforme já
haviam predito Nye e Owens (1996), um quesito fundamental para a não
fragmentação do novo “sistema de sistemas” seria a necessidade de que as outras
nações “acreditem que não estão ameaçadas por ele”. Assim, a dependência
tecnológica teria que ser legitimada pelo discurso.
Tendo em vista a necessidade de um novo tipo de hegemonia ideológica
como base para a instituição do Poder Informacional estadunidense, Arquila e
Ronfeldt resgataram o termo noopolitik. Esse conceito, melhor discutido adiante,
seria compreendido como uma nova maneira de fazer política, enfatizando a
importância da partilha de ideias e valores no mundo, principalmente por meio do
exercício da persuasão do poder simbólico, em detrimento do poder duro militar
tradicional. O estudo discute também as oportunidades que podem ser levantadas
com a noopolitik, que passam tanto pela construção de uma noosfera que suporte
esse fluxo informacional, chegando a recomendações de que, por exemplo, as
Forças Armadas dos EUA iniciem o desenvolvimento de sua própria noosfera. De
maneira sintética, a emergência do argumento de noopolitik se dá com o objetivo de
preencher a lacuna entre a gestão de percepção e as operações em rede de
computadores e Operações de Informação (ARMIESTED, 2010, p. 34). Desse
modo, é reconhecido como recursos de Poder Informacional o aparato tecnológico,
mas procura-se, contudo, desenvolver a outra extremidade desse poder que se
relaciona ao exercício do soft power. Mais do que a ponta de um espectro ocupada
412

pelo poder simbólico, para os autores, Noopolitik iria predominar sobre a Realpolitik
convencional, baseada no poder duro dos exércitos e das economias.
Tendo em vista a estratégia para disputa do Poder Informacional, Arquila e
Ronfeldt apresentaram um desenho desse poder em três diferentes camadas, que
funcionariam mediante lógicas diversas, sendo, portanto, necessária a construção
de diferentes políticas para a disputa de cada uma. Assim, ter-se-ia:
Ciberespaço (cyberspace). Neste domínio estaria situada a infraestrutura
física desse sistema de sistemas, com as redes digitais, estruturas de comunicação,
hardwares de computadores, os sistemas utilizados, os bancos de dados, etc. Esse
conceito representaria a própria Internet, com suas camadas de infraestrutura,
lógicas e cognitivas. Ou seja, não somente a tecnologia, como seu suporte
informacional e a própria interação humana. Nesse item também estariam
contemplados toda informação eletrônica em uma rede de dados coorporativa,
governamental ou militar.
Infosfera (infosphere). Muito maior do que o ciberespaço, englobando-o,
abarca uma ampla gama de sistemas de informação que não pertençam às redes
digitais. Inclui tanto a transmissão de informações por meios analógicos ou
mediante contato pessoal, tal como a impressão de jornais, manufatura de livros ou
gravação de discos em vinil. Faz uso tanto de acervos digitais, como também de
instituições informacionais tradicionais, como bibliotecas ou museus, em que não
predominam necessariamente os suportes físicos eletrônicos. Dentro dessa
camada, por mais que subsista uma convergência informacional digital, sempre
existirão aspectos informacionais da existência que se manterão analógicos.
Noosfera (noosphere). Criado tendo como base o conceito elaborado pelo
teólogo e cientista francês Pierre Teilhard de Chardin, em sua obra “The
Phenomenon of Man”, publicada em 1956, representaria o salto de qualidade nas
relações humanas, somente possível a partir da integração coletiva da inteligência
da espécie. Em uma realidade em que as pessoas estariam se comunicando em
escala global, o mundo particionado daria lugar a um reino em que a consciência
humana operaria de maneira integrada, em um verdadeiro "circuito pensante". Ter-
se-ia, finalmente, a "máquina de pensar estupenda" cheia de fibras e redes, singular
e plural, conformada em uma verdadeira "consciência" planetária como uma "teia de
pensamento vivo" (ARQUILA; RONFELDT, 1999, p. 13). Com as múltiplas
413

interações humanas realizadas, tendo como base as conexões propiciadas pelo


Ciberespaço e também pela Infosfera, as sociedades teriam uma visualização do
mundo cada vez mais conjunta.

Figura 13. Três domínios da informação

Fonte: Rand Coorporation (p. 16).

Mais do que um sonho utópico, a noosfera propiciaria pela primeira vez aos
grandes atores informacionais a capacidade de moldar o imaginário coletivo, as
percepções e valores de tudo e todos em uma escala global. Mediante a nova
arquitetura de redes, os recursos de poder suave poderiam rearranjar a maneira de
a humanidade compreender o mundo, evidentemente, sob o prisma dos valores e
interesses estadunidenses. Dentro de sua acepção, os EUA disporiam de um
“destino manifesto” alicerçado em um arcabouço de “ideias” vendáveis –
democracia, livre mercado – em conjunção com a supremacia tecnoinformacional no
infoespaço e no ciberespaço.
No sentido de hegemonizar a noosfera e o pensamento coletivo, os autores
advogam que os norte-americanos devam estimular a disponibilização e o fluxo de
informações globais, se contrapondo à tendência realista do realpolitik de controle.
414

Quão mais os EUA conseguirem estabelecer um afluxo de um amplo volume


informacional, trazendo outros atores para participar, maior a legitimidade da nova
esfera de poder. A partir dessa nova lógica, em sua concepção, as relações
internacionais estariam saindo de uma etapa de interdependência global, para
adentrarem uma fase de interconexão global (ARQUILA; RONFELDT, 1999, p. 35).
Mais do que organização social, a noosfera auxiliaria na potencialização de novas
relações econômicas. Sob o prisma do novo modelo de organização produtiva
derivado, “o crescimento exige interconexão contínua”. Para alguns atores globais,
construir e proteger as novas redes se tornará mais importante do que a construção
e proteção dos equilibrios de poder nacional. Com as próprias redes se convertendo
em recursos de poder para os seus membros239” (ARQUILA; RONFELDT, 1999, p
36). Cabe destacar que tais membros teriam que abrir mão de aspectos de sua
soberania, para participar da estrutura cujo principal suserano seria a potência
estadunidense.
Ao estabelecer o conceito de noosfera, é também interessante observar
como os autores já antecipavam a evolução do Poder Informacional e de suas
características e possibilidades, de maneira semelhante ao que Sandra Braman
(2006) o perceberá mais adiante, já como um poder consolidado. Sob a égide do
pensamento globalizado da noosfera, o Poder Informacional seria, sobretudo, um
poder de enredamento, do entorno invisível, formatando o ambiente ao redor e
potencializando os outros poderes, ao mesmo tempo em que suas metatecnologias
passam completamente despercebidas. Por outro lado, também seria um poder
ideológico, cognitivo, que, de maneira similar ao poder simbólico, atuaria
modificando percepções e modelos mentais.

A relação entre a estratégia de informação e as tradicionais dimensões


política, militar e econômica da grande estratégia pode evoluir basicamente
em duas direções. Uma delas é para a estratégia de informação
desenvolver-se como um complemento ou componente em cada uma das
dimensões tradicionais. Esse processo já está em andamento, como se vê,
por exemplo, em metáforas sobre as informações, sendo um "multiplicador
de força" militar e uma "mercadoria" comercial que beneficiam os Estados
Unidos. O segundo caminho – ainda longe de ser traçado – é desenvolver
estratégia de informação como uma distinta, nova dimensão da grande

239
This growth requires continued interconnection. For some global actors, building and protecting the
new networks become more important than building and protecting national power balances — as the
networks themselves become sources of power for their members. Tradução livre.
415

240
estratégia para projetar poder e presença norte-americana (ARQUILA;
RONFELDT, 1999, p 41).

Com esse enfoque dado, o debate sobre a noosfera objetivava alertar o


Estado norte-americano sobre uma dimensão ainda não adequadamente percebida.
Para além da aquisição planejada por décadas do novo Poder Informacional como
instrumento potencializador do controle econômico ou militar, a interconexão global
permitiria também um salto de qualidade nas relações sociais com a sinergia gerada
por uma nova forma de pensar, globalizada. De tal modo que se teria um novo e
poderoso recurso de poder ainda em sua dimensão informacional, para aqueles que
conseguissem hegemonizar a subjetividade do pensamento global. Seria a
potencialização infinita das possibilidades alavancadas pelo poder suave ou
simbólico. Nesse porvir histórico pós-industrial, as tecnologias informacionais
mediariam grande parte das relações humanas, permitindo a construção de uma
subjetividade coletiva. Aqueles aptos a disputarem-na ocupariam uma dimensão do
exercício do poder nunca antes conjurada, dada a ausência de condições políticas e
tecnológicas, o controle da agenda de pensamentos globais, a pauta mental das
sociedades.
No debate sobre os caminhos para a construção dessa noosfera, cujo
protagonista principal se pretendia que fossem os Estados Unidos, são apontadas
“duas vias”. A primeira via seria nossa conhecida “bottom-up”, em que pela base se
atuaria para pressionar os governos a permitir a integração informacional necessária
para a criação desse novo ambiente. Em sua análise, “esta abordagem depende
fortemente das contribuições e da liderança das ONGs241 e uma variedade de
outros atores da sociedade civil; ela também presume que os estados relaxem seu
controle sobre a soberania242” (ARQUILA; RONFELDT, 1999, p 62). Como já
observado no capítulo anterior, atuar-se-ia diretamente sobre a sociedade civil

240
The relationship between information strategy and the traditional political, military, and economic
dimensions of grand strategy can evolve in basically two directions. One is for information strategy to
develop as an adjunct or component under each of the traditional dimensions. This process is already
under way—as seen, for example, in metaphors about information being a military “force multiplier”
and a commercial “commodity” that benefits the United States. The second path—still far from
charted—is to develop information strategy as a distinct, new dimension of grand strategy for
projecting American power and presence. Tradução livre.
241
Organizações não governamentais.
242
This approach would rely heavily upon contributions from and leadership of NGOs and a variety of
other civil society actors; it would also presume upon states to relax their hold on sovereignty.
Tradução livre.
416

global, com a promoção de stakeholders lastreados por discursos tais como os do


determinismo tecnológico, do enfraquecimento dos Estados nacionais, do pós-
industrialismo e da aldeia global. Na lógica proposta pelos pesquisadores, por esse
caminho as sociedades globais seriam levadas a crer que a utopia
tecnoinformacional chegara e poderiam ceder sua soberania, de boa vontade, de
forma imperceptível ao conhecimento dessas próprias diferentes sociedades. Nessa
acepção “bottom-up”, os Estados mais frágeis se veriam de fato forçados a “relaxar
seu controle sobre a soberania” como consequência da perda de apoio de suas
próprias sociedades.
O segundo caminho prescrito pelos autores seria o “top-down”, ou de cima
para baixo. Nesse enfoque a liderança estadunidense, ao “oferecer” a estabilidade
hegemônica oriunda de seu “incomparável poder”, propiciaria as bases liberais da
ordem econômica internacional, o que geraria uma espécie de concordância
pragmática das outras nações. Nessa visão diversas nações concordariam
tacitamente com a perda de parte de sua soberania, ao menos na dimensão do
Poder Informacional. Esse recuo na independência do Estado viria como
contrapartida aos supostos benefícios auferidos do hegemon estadunidense. Ao
contrário dos países subdesenvolvidos, algumas nações europeias e asiáticas
tiveram suas economias promovidas pelos EUA, no decorrer da Guerra Fria, como
instrumento de contenção ao adversário comunista. Tais atores poderiam concordar
conscientemente em se submeter mais uma vez ao poder estadunidense em troca
de vantagens econômicas e proteção militar. Como variação tática, nesse viés
também poderiam ser utilizadas as organizações governamentais internacionais,
como as Nações Unidas (ARQUILA; RONFELDT, 1999, p. 62).
O documento recomenda explicitamente “uma mistura hábil” das “duas vias”
para “driblar as ameaças de conflito e armadilhas”. Sob esse artifício de uma
“estratégia híbrida” os outros recursos de poder disponíveis aos EUA – políticos,
econômicos e militares – deveriam ser empregados concomitantemente para
“empoderar atores não estatais, deliberadamente, inclusive, trazendo-os para as
Nações Unidas243”. É interessante observar a lógica que permeia as comparações

243
Such a hybrid strategy would likely feature use of American political, economic, and military
capabilities to deliberately empower nonstate actors—including by bringing them into the United
Nations. Tradução livre.
417

utilizadas pelos autores sobre o emprego estadunidense do seu “poder para edificar
os outros”. Nela é feita a menção ao impulsionamento artificial da economia alemã e
japonesa durante a Guerra Fria como instrumento de limitação da “ameaça
comunista”, chegando “até mesmo ao ponto de criar novos gigantes econômicos
que poderiam rivalizar com o seu próprio poder de mercado244” (ARQUILA;
RONFELDT 1999, p 64). Esse tipo de ação sutil seria um marco da atuação
informacional anglo-saxônica. Como historicamente observado, diversas operações
de decepção e psicológicas atuaram promovendo um pseudoadversário, quando, ao
contrário, seu fortalecimento seria fundamental ao escopo estratégico objetivado. No
decorrer da Segunda Guerra Mundial, por exemplo, Sefton Delmer dirigiu os
recursos de propaganda negra e cinza para criar uma cisma entre os militares
alemães e o Partido Nazista, o que propiciou o atentado contra Hitler e a tentativa
de golpe. Outra ocorrência envolveu a criação pela CIA de uma esquerda liberal
como instrumento de contenção social à influência comunista no marco da Guerra
Fria. Nessa lógica de atuar, promove-se o ator como um aparente rival, aquele que
questiona ou concorre em nível tático. Contudo, no âmbito estratégico, se almeja o
movimento oposto, a sustentação política contra o adversário ao se prover
legitimidade.
Por fim, os autores propõem um conjunto de medidas dentro do que seria a
estratégia de informação do governo dos EUA para potencializar o ambiente digital
e as relações políticas entorno deste, dentre as quais se destacam: o contínuo
suporte à expansão das conexões ao ciberespaço; a promoção de liberdade de
informação e comunicação; a construção de uma trama de alianças dentro da rede;
e o desencadeamento de uma revolução nos assuntos diplomáticos. Em relação ao
último tópico, Arquila e Ronfeldt entram no coro daqueles que argumentam sobre a
necessidade de uma completa reestruturação na forma de fazer diplomacia por
parte dos EUA. Em um cenário de redes globais de informação e da constituição de
uma consciência coletiva, não caberiam contatos diplomáticos somente com os
embaixadores e representantes formais dos demais Estados. A diplomacia

244
In some ways, this strategy is analogous to the Cold War–era strengthening of war-torn Western
Europe and Japan against the communist threat—as the United States used its power to build up
others, even to the point of creating new economic giants that could rival its own market power.
Tradução livre.
418

estadunidense deveria ter políticas para informar e influenciar diretamente todas as


sociedades do mundo.
Dessa forma o documento compreende esse tipo de atuação como um
instrumento ambivalente, que tanto pode ser empregado na disputa das percepções
em tempo de paz, como em conjunto com os instrumentos de Information Warfare
em um contexto de conflito ou guerra. Portanto, a diplomacia pública atuaria
permanentemente sobre o “conteúdo” das informações “para influenciar o
comportamento de um adversário – seja este um público de massa, um líder
específico, ou ambos245”. Já IW seria empregada “para atacar conduítes de
informação do inimigo (do comando militar e controle de infraestruturas industriais e
outros), por meio eletrônicos principalmente246” (1999, p 64). Vale aqui destacar
mais uma vez que, com o contexto da disputa pela noosfera, cada vez mais setores
das relações internacionais e do Estado vinham e ainda vêm exigindo um novo
papel para a diplomacia estadunidense, calcado no diálogo com populações
inteiras, ao invés de somente governos. Como se vê ainda nesse capítulo, nessa
disputa por novas/velhas atribuições repousam justamente as maiores dificuldades
de o Estado norte-americano cunhar uma estratégia informacional conjunta, que
congregue as lógicas de suas Forças Armadas, agências de inteligência e sua
diplomacia em um coro orquestrado.
Com o debate aberto sobre a mudança de paradigma também nas relações
internacionais, em 2001, Keohane e Nye publicam a terceira edição de sua teoria
sobre a interdependência complexa. No novo trabalho agregam um capítulo
específico sobre “poder, interdependência e era da informação”. Na visão desses
teóricos, o novo contexto informacional reforça sua visão anterior sobre a
fungibilidade do poder militar, em que nem sempre a preponderância bélica se
traduz em vitória. Com as novas possibilidades de canais de contatos entre
múltiplos atores, a partir das redes digitais, as novas articulações possíveis
potencializariam ainda mais os elementos de multilateralidade nas relações
internacionais (KEOHANE; NYE, 2001, p. 218). Interessante notar que essa visão
possivelmente passou a exercer grande influência sobre o conceito de diplomacia

245
To influence behavior of an adversary — whether a mass public, a specific leader, or both.
Tradução livre.
246
To strike at an enemy’s information conduits (from military command and control to industrial and
other infrastructures) by principally electronic means. Tradução livre.
419

pública dos Estados Unidos por parte do Departamento de Estado, como se poderá
ver adiante.
Retomando a narrativa, ao discutir as relações de poder, embora os autores
reconheçam as oportunidades da era da informação para os “pequenos” Estados,
argumentam que estas também existem para os Estados poderosos. De acordo
com a sua visão, as grandes potências contariam com significativas vantagens. Em
um primeiro aspecto existiriam elevadas barreiras econômicas de entrada para se
ter proveito do poder suave que as redes informacionais oferecem. A capacidade de
produzir conteúdo cultural como filmes, programas televisivos, noticiários, música,
literatura, exigem grandes indústrias de entretenimento, com ampla capacidade de
distribuição. No caso dos EUA em particular, seu domínio no mercado de filmes e
programas de televisão seria difícil de ser igualado em curto prazo. Ou seja, a
aptidão desse país de utilizar a convergência digital de múltiplas mídias para
propagandear seus valores e visões do mundo, de maneira direta e indireta, seria
bem maior do que dos demais atores estatais.
Um segundo aspecto envolveria os custos crescentes para se adquirir novas
informações. Se a disseminação daquilo que está produzido se tornou fácil com a
rede, a obtenção de novos dados com valor agregado exige um elevado
investimento. Como exemplo tem-se as coleções informacionais dos sistemas de
inteligência de países como os Estados Unidos, Grã-Bretanha e França, que tornam
grande parte dos demais insignificantes. Tais estruturas de espionagem e controle
estariam a serviço de uma lógica em que a capacidade de fazer o primeiro
movimento seria fundamental no tocante às relações de poder entre Estados. Por
fim, ter-se-ia a consequência direta dessa capacidade de antecipação, que se
traduziria na condição para ditar as regras desse novo ambiente, definindo os
padrões e a arquitetura dos sistemas de informação. Aos demais participantes
restaria o caminho do desenvolvimento dependente desses sistemas. O uso do
idioma Inglês e a determinação do padrão de domínio de alto nível na Internet são
exemplos apontados como vantagens estadunidenses por estar na vanguarda do
processo. Por fim, argumentam que o poder militar das grandes potências também
se beneficiou diretamente do novo contexto informacional. Sensores espaciais,
comunicação por satélite, computadores velozes, softwares sofisticados e,
sobretudo, a habilidade de construir e integrar um sistema de sistemas, permitem
420

detectar, processar, analisar e disseminar informações sobre eventos complexos a


partir de amplas áreas do mundo (KEOHANE; NYE, 2001, p. 222).
Com a arquitetura ideológica construída, um desafio concomitante envolvia a
edificação de um aparato institucional que recebesse dentro do Estado a nova
esfera de poder. O DoD como ator central possuirá um papel predominante nesse
processo de institucionalização.

5.2 Processo de institucionalização


Como se analisa ainda nesse capítulo, o DoD tentava, nesse mesmo período,
estabelecer um conjunto de doutrinas de Information Warfare e, posteriormente,
Information Operations, concatenadas à meta final de integrar as distintas agências
governamentais sob o prisma estratégico. Todavia, paralelamente, a visão da
informação como um novo recurso de poder vai aos poucos se alastrando dentro do
Estado. Com a ampla gama de publicações debatendo a importância da informação
para o Estado, sob o viés militar ou das relações internacionais de maneira mais
ampla, a compreensão da informação, enquanto um instrumento de poder tão
relevante quanto os demais, começou a penetrar os documentos oficiais.
Para conseguir transformar a compreensão do novo instrumento de poder
global em um elo dos meios para ocupar essa esfera de poder, que seriam as
Operações de Informação, o DoD levou alguns anos. Sob o prisma do planejamento
estratégico, somente o Roadmap de 2003 sobre IO, passa a avaliar a Informação
como um dos instrumentos de poder global (ARMISTEAD, 2010, p. 90). No aspecto
tático, seria somente com a doutrina de IO de 2012 que a dimensão informacional
seria explicitamente apresentada como uma das quatro expressões de poder no
terreno das ações estratégicas do estado norte-americano, vinculando IO a um
arcabouço mais amplo de interpretação estratégica das relações de poder mundiais.
Entretanto, esse conceito já vinha sendo incorporado paulatinamente às diferentes
doutrinas do DoD desde a década de 90. A enciclopédia de conceitos relevantes
produzida pelo Comando Conjunto em 1997, por exemplo, apresentava a seguinte
definição:

Instrumentos do poder nacional. Quando os EUA assumem as operações


militares, as Forças Armadas dos Estados Unidos são apenas um
componente de um esforço do país, envolvendo os diversos instrumentos
do poder nacional: econômico, diplomático, informacional e militar. Os
instrumentos do poder nacional podem ser aplicados em qualquer
421

combinação para realizar os objetivos estratégicos da nação em operações


não bélicas. A forma em que eles são empregados é determinada pela
247
natureza de cada situação (JCS, 1997, p. 337).

Desta definição, onde os “instrumentos de poder” podem ser utilizados “em


qualquer combinação” com o fito de atingir os “objetivos nacionais”, mediante
“operações não bélicas” temos o alicerce teórico do escopo adotado inicialmente por
IW e depois por IO. Ou seja, o aparato informacional do Estado seria empregado
todo o tempo para dar suporte às outras dimensões de poder. Mais uma vez se
observa a corroboração da definição de Poder Informacional de Braman (2006), no
qual as metatecnologias da informação dariam sustentação aos demais meios de
poder.
Nesse período, não somente na esfera militar, a informação começava a ser
vista de maneira diferente. A própria diplomacia também começava a ampliar sua
percepção sobre a nova relevância posta à dimensão informacional. O
Departamento de Estado tem como uma de suas responsabilidades produzir a
National Security Strategy, ou Estratégia Nacional de Segurança, a ser apresentada
ao Congresso e à Presidência. Nesse documento geralmente são apresentados um
panorama internacional e a conjugação de esforços econômicos, políticos e
diplomáticos para a obtenção das metas estratégicas dos EUA no período em
questão. Tais objetivos, embora envolvam várias questões internacionais,
comumente rementem à questão da segurança do Estado. Até meados de 1995 a
palavra informação sequer constava no corpo dos documentos apresentados. Não
obstante, a partir de 1996 e 1997, o termo começa a aparecer de maneira mais
significativa, associado às redes e oportunidades econômicas, bem como às
ameaças. Na estratégia de 1998 tem-se um salto de qualidade em que a faceta
informação se torna onipresente, bem como o próprio uso do termo Operações de
Informação. Vale pontuar, previamente, que se trata do mesmo ano da publicação
da doutrina de IO de 1998 que, como se vê adiante, cumpre um papel seminal sobre
a nova disciplina. Possivelmente os componentes do Departamento de Estado

247
INSTRUMENTS OF NATIONAL POWER. When the US undertakes military operations, the Armed
Forces of the United States are only one component of a national-level effort involving the various
instruments of national power: economic, diplomatic, informational, and military. The instruments of
national power may be applied in any combination to achieve national strategic goals in operations
other than war. The manner in which they are employed is determined by the nature of each situation.
Tradução livre.
422

somente tiveram um contato com o conceito de IO a partir da sua disseminação


pública, fora dos muros do DoD.
Nesse mesmo período, o DoD avançou na tentativa de construção, ao menos
de uma interpretação comum de realidade, em conjunto com os demais setores
institucionais, principalmente o Departamento de Estado. Para isso era necessário
que o Poder Informacional fosse reconhecido formalmente enquanto tal. Isso é
realizado a partir da JP 1. A Joint Publication 1, ou simplesmente JP 1, que é a
publicação doutrinária considerada como “pedra angular para toda a doutrina
conjunta, apresentando princípios fundamentais e orientação geral para o emprego
das Forças Armadas dos Estados Unidos248” (JSC, 2013). Como peça norteadora,
dela se desdobram todas as outras doutrinas militares específicas, normatizando a
estrutura, funcionamento e forma de operar das Forças Armadas estadunidenses249.
Os conceitos tratados na JP 1, mesmo que de maneira superficial, passam a
ordenar doutrinas inteiras que se encarregam de aprofundar o tema, ou conceito. Na
JP 1 de 14 de novembro de 2000, ao definir os quatro instrumentos de poder
nacional para o Estado norte-americano, que seriam a saber: diplomático,
econômico, militar e informacional, esse último é citado pela primeira vez,
formalizando-o perante o conjunto do Estado. A doutrina o define da seguinte
maneira (JCS, 2000, p. i-5):
O Instrumento Informacional. O instrumento informacional do poder nacional
tem um conjunto difuso e complexo de componentes sem um único centro
de controle. Na cultura americana, as informações são trocadas livremente
com controles governamentais mínimos.
• Informação em si é um recurso estratégico vital para a segurança nacional.
Essa realidade se estende às Forças Armadas em todos os níveis. As
operações militares, em particular, são dependentes de múltiplas atividades
simultâneas e integradas, que, por sua vez, dependem de sistemas de
informação e da informação em si. Informação e tecnologias baseadas em
informação são elementos vitais para a guerra moderna e operações
militares diferentes da guerra (MOOTW).
• Restrições ao acesso do público à informação por parte do governo dos
EUA normalmente só podem ser impostas por razões de segurança
nacional e privacidade individual. Informações disponíveis a partir de
múltiplas fontes influenciam o público interno e externo, incluindo cidadãos,
adversários e governos. É importante que os órgãos oficiais de governo,
incluindo as Forças Armadas, reconheçam o papel fundamental dos meios
de comunicação social como um condutor de informação. As Forças

248
Joint Publication 1, Doctrine for the Armed Forces of the United States, is the capstone publication
for all joint doctrine, presenting fundamental principles and overarching guidance for the employment
of the Armed Forces of the United States.Tradução livre.
249
Mais informações sobre a lógica que permeia a forma das publicações doutrinárias
estadunidenses podem ser encontradas em: <http://www.dtic.mil/doctrine/new_pubs/jointpub.htm>.
423

Armadas devem garantir o acesso da mídia de acordo com os critérios de


classificação, a segurança das operações, restrições legais e de privacidade
individual. As Forças Armadas também devem fornecer informações
oportunas e precisas para o público.
• O sucesso das operações militares depende da aquisição e integração de
informações essenciais e de negá-las ao adversário. As Forças Armadas
são responsáveis pela realização de Operações de Informação defensivas e
ofensivas, protegendo o que não deve ser divulgado, e agressivamente
atacando os sistemas de informação do adversário. As Operações de
Informação podem envolver aspectos jurídicos e políticas complexas que
250
requerem a aprovação, revisão e coordenação a nível nacional (JCS, JP
1, 2000, p. I-7).

Nessa conceituação, procura-se elencar a relevância da dimensão


informacional como “recurso estratégico” apontando sua relevância para o Estado,
bem como a necessidade militar da “aquisição e integração de informações
essenciais”, ao mesmo tempo em que se atua para “negá-las ao adversário”. Como
doutrina, o tópico aborda ainda o papel do DoD e das IO cuja função envolve a
segurança das informações nacionais, ao mesmo tempo em que se atua
“agressivamente atacando os sistemas de informação do adversário”. Todavia, a
própria acepção nos indica as contradições ainda a serem resolvidas pelo Estado
americano em seu conjunto. A definição do Poder Informacional se encerra com o
tradicional dilema enfrentado pelos militares, quanto à necessidade de uma política
de informação que permeie todos os setores do Estado. No trecho com a
caracterização de que “as Operações de Informação podem envolver aspectos
jurídicos e políticas complexas que requerem a aprovação, revisão e coordenação a
nível nacional”, mais uma vez ficam evidentes os limites para uso de IO no âmbito
250
The Informational Instrument. The informational instrument of national power has a diffuse and
complex set of components with no single center of control. In the American culture, information is
freely exchanged with minimal government controls.
• Information itself is a strategic resource vital to national security. This reality extends to the Armed
Forces at all levels. Military operations in particular are dependent on many simultaneous and
integrated activities that, in turn, depend on information and information systems. Information and
information-based technologies are vital elements for modern war and military operations other than
war (MOOTW).
• Constraints on public access to USG information normally may be imposed only for national security
and individual privacy reasons. Information readily available from multiple sources influences domestic
and foreign audiences including citizens, adversaries, and governments. It is important for the official
agencies of government, including the Armed Forces, to recognize the fundamental role of the media
as a conduit of information. The Armed Forces must assure media access consistent with
classification requirements, operations security, legal restrictions, and individual privacy. The Armed
Forces must also provide timely and accurate information to the public.
• Success in military operations depends on acquiring and integrating essential information and
denying it to the adversary. The Armed Forces are responsible for conducting defensive and offensive
information operations, protecting what should not be disclosed, and aggressively attacking adversary
information systems. Information operations may involve complex legal and policy issues that require
approval, review, and coordination at the national level. Tradução livre.
424

estratégico. Embora as agências militares e de inteligência tivessem conseguido


criar os sistemas de informação que deram base ao Poder Informacional, em uma
batalha tecnológica e institucional de três décadas, vencer os interesses
coorporativos, políticos e econômicos cristalizados no governo estadunidense
estava sendo algo bem mais complexo. No momento em que questões de cunho
doutrinário operacional, tais como emprego de desinformação, decepção,
propaganda negra e cinza vem à tona, as profundas diferenças sobre o modelo de
busca da hegemonia desse Estado tornam-se evidentes.
Desde então, as diversas edições da doutrina balizar JP 1. têm trazido a
dimensão informação como instrumento de poder nacional (JCS, 2009, p. I-9; 2013,
p. I-1), o que passou a ser replicado por todas as outras doutrinas das Forças
Armadas e demais setores do Estado. Para elas, “os instrumentos do poder
nacional (diplomático, informacional, militar e econômico) aparelham os líderes nos
EUA, com os meios e formas de lidar com crises ao redor do mundo251” (JCS, 2012,
p. vii). Cabe mais uma vez destacar como os poderes diplomático, informacional,
militar e econômico são idênticos aos apresentados por Braman (2006), em que o
poder instrumental corresponderia às dimensões militares e econômicas, o poder
estrutural à faceta diplomática e os poderes simbólico e informacional ao conceito
de Poder Informacional do Estado, que seria mais amplo.
De maneira concomitante às ações para incorporar a informação como um
novo Poder, cabia ao Departamento de Defesa tornar mais palatável para os outros
setores estatais o tipo de atuação prevista nessa esfera. Além disso, uma vez que
este espectro de poder vinha sendo reconhecido, o DoD poderia começar
finalmente a pensar de maneira mais ampla as novas possibilidades de atuação
conjunta. Como observado, a integração era primordial para o pleno uso dessa nova
direção de disputa de interesses.
Como síntese desse processo de institucionalização, o DoD primeiramente
assegurou a influência legal, mediante a primazia de suas posições nas escolhas
assumidas pelo Estado. O passo seguinte, onde a produção doutrinária seria vital,
envolve a prevalência ideológica. Nessa etapa cabe a propagação de seus

251
The instruments of national power (diplomatic, informational, military, and economic) provide
leaders in the US with the means and ways of dealing with crises around the world. Tradução livre.
425

conceitos e concepções sobre os demais órgãos e instituições estadunidenses, até


ser assimilado por grande parte da sociedade.

5.3 Processo de operacionalização


Na medida em que o debate ideológico-doutrinário elencava os instrumentos
para o Estado norte-americano fazer uso do Poder Informacional, o conceito
nascido nos anos 70 de Information Warfare deixou de ser empregado pelas Forças
Armadas do país. Além do conceito de IW ainda ser amplo e impreciso, dado o
conjunto de itens descritos como tal, com a proliferação das redes e da Internet
outros setores do governo dos EUA e de outros países do mundo passaram a
prestar maior atenção às políticas traçadas pelo DoD. Assim, a partir de 1996, os
documentos oficiais de Defesa passaram a empregar o termo Operações de
Informação – IO. Tem-se assim os seguintes aspectos como balizadores da
mudança terminológica:
a) Foram integradas às competências de IO toda a propaganda usada nas
operações psicológicas, tanto no ciberespaço quanto no infoespaço, ou seja nas
esferas digital e analógica. A questão é que propaganda, e alguns tipos de
operações de decepção, são utilizadas pelos EUA também em períodos de paz. Daí
a preocupação com o termo “warfare”, ou “guerra”, cuja definição exige a
participação de ao menos dois atores em um conflito. Ou seja, o uso desse termo
poderia estimular outras nações a desenvolver políticas semelhantes às do DoD,
preparando-se também para o conflito pelo espectro de Poder Informacional. Daí a
escolha do termo “operações” que, “de alguma forma, conota médicos pairando
sobre um corpo anestesiado em uma mesa” (LIBICKI, 2007, p. 17). Dessa mudança
de nominação ter-se-ia algo muito mais semelhante a um procedimento de um
analista de sistemas, ou segurança de rede, do que a instituição de setores do
Estado voltados para decepção, operações psicológicas ou ataque cibernético.

b) Além das relações com outras nações, o Estado norte-americano é


composto por diversos setores atuando com algum tipo de comunicação estratégica,
a exemplo da própria diplomacia exercida pelo Departamento de Estado. Conforme
já observado, vários desses segmentos não possuem a mesma lógica de atuação do
DoD, ou de agências de inteligência como a CIA e a NSA. Sob essa lógica, o termo
IO foi escolhido, em detrimento de “guerra informacional”, de modo a suavizar o
426

conceito, facilitando sua adoção pelas demais agências federais (ARMISTEAD,


2010, p. 94). Desde longa data um dos objetivos perseguidos pelo Departamento de
Defesa era justamente o estabelecimento de bases comuns com as outras
instituições governamentais. Para isso se sabia da necessidade de construir termos
e conceitos comuns (ARMISTEAD, 2010, p. 109).

c) Sob o prisma doutrinário, também faria sentido a mudança, em que IO


consistiria nas ações táticas dentro de um conflito estratégico com outro ator, em
que o conflito em si seria caracterizado como Information Warfare. Assim, as IO
seriam as operações militares contínuas dentro do ambiente informacional que
permitiriam desenvolver e proteger a capacidade das forças amigas na coleta,
processamento e atuação sobre a informação, com vistas a alcançar uma vantagem
em toda a gama de operações militares. Para alcançar esse objetivo as Operações
de Informação incluem a interação com o ambiente de informação global, explorando
ou negando o acesso à informação, com vistas a afetar as capacidades de tomada
de decisões de um adversário. As IO seriam empregadas na paz, sendo que
Information Warfare seria, portanto, a aplicação das Operações de Informação
contra um adversário específico, e em um momento de crise ou de guerra. Já em um
estado de guerra ou crise, com um adversário a ser combatido, a dimensão IW das
Operações de Informação estaria em sua quase totalidade sob a competência do
Departamento de Defesa, uma vez que se trataria de uma guerra declarada. Assim a
permanência do conceito nessa dimensão traria poucos conflitos com os demais
atores (WALTZ, 1998, p. 139).

Por outro lado, as IO seriam multiagências por natureza, tendo em vista que
também seriam realizadas em tempos de paz. Primeiramente porque sob sua
fundamentação foram integradas, desde os primórdios, as operações de decepção e
psicológicas, cujos conceitos basilares remontam à experiência inglesa e
estadunidense da Segunda Guerra. Esse tipo de operações, como já observado, é
realizado frequentemente por agências de inteligência como a CIA para influir na
vida política e econômica de outras nações, até mesmo sobre países aliados dos
EUA. O mesmo faz o Departamento de Estado sobre populações, elites e governos
de outros países, todavia com o emprego de instrumentos mais restritos, evitando o
uso de propaganda cinza ou negra.
427

Outra questão que exigiria a atuação em tempos de paz diz respeito à coleta
de dados de inteligência. Informações gerais sobre outros Estados, sobre o
desenvolvimento de armas e o posicionamento de tropas são realizadas
permanentemente em períodos de paz. Sob o prisma militar, uma guerra exigiria um
conjunto de conhecimentos previamente acumulados sobre o adversário. Com o
advento das inforwar e netwar, também são necessárias informações sobre sistemas
de software e hardware utilizados por distintos setores, tecnologias empregadas por
operadoras de telefonia e internet, bem como por provedores de energia ou por
sistemas financeiros nacionais. Também são fundamentais dados sobre redes
sociais, grupos de discussão, e todo e qualquer tipo de organização social a partir
das redes. Destas informações nasceria a capacidade de atuar sabotando ou
danificando o ambiente de informação de outras nações, o que se verá adiante.
Como consequência disso, as IO seriam empregadas cotidianamente em tempos de
paz por diversas agências, e em um contexto de guerra formal contra outro ator sob
a direção do DoD.

Portanto, reconhecidamente “IO é uma tentativa formal por parte do governo


dos EUA para desenvolver um conjunto de abordagens doutrinárias para suas
Forças Armadas e forças diplomáticas para uso e operacionalização do poder da
informação252” (ARMISTEAD, 2010, p. 10). Com um aparato humano e tecnológico
muito maior que os demais, o DoD foi o responsável direto pela criação das novas
doutrinas, de maneira que as IO sejam integradas e coordenadas em relação ao alto
nível do governo dos EUA, em seu esforço de Guerra de Ideias. Todavia, como
observado, existe tensão entre as instâncias que empregam informação negra para
com as que empregam somente informação branca (PAUL, 2008, p. 1).

Organizações responsáveis pelas comunicações estratégicas, dentro do


próprio Departamento de Defesa, teriam resistência em operar conjuntamente com
os setores de operações psicológicas, por exemplo. O mesmo raciocínio vale
externamente para o Departamento de Estado. Mais do que conservadorismo ou
dificuldade em trabalhar de maneira conjunta, essas organizações têm o receio de
perder credibilidade junto aos seus públicos alvo, na medida em que operações

252
IO is a formal attempt by U.S. government to develop a set of doutrinal approaches for its military
and diplomatic forces to use and operationalize the power of information. Tradução livre.
428

empregando desinformações sejam eventualmente descobertas. Para além de


problemas pontuais, a confiança por parte de outros atores seria considerada um
instrumento crucial para alguns dos modelos propostos para o exercício da
hegemonia norte-americana. Mesmo o termo IO não evocando diretamente a
“guerra” também provoca resistências. Algumas organizações indagam se a
denominação Operações de Informação seria de fato o melhor termo, uma vez que
estaria mais associada com operações militares do que com o restante do governo.
Embora os repertórios envolvendo decepção, operações psicológicas e guerra
eletrônica existam há muito tempo, sob o arcabouço de IO é relativamente recente.
(ARMISTEAD, 2010, p. 93). Para o setor de diplomacia pública do DoE, por
exemplo, existiria a preocupação da perda da efetividade da propaganda, na medida
em que a opinião pública mundial os percebesse oficialmente trabalhando sob o
mesmo manto de organizações voltadas explicitamente para a mentira.

Assim, uma vez construída a base teórica sobre o Poder Informacional, sendo
integrado às dimensões de poder do Estado norte-americano, iniciou-se em paralelo
as ações do DoD para promover seu conceito de Operações de Informação. O
grande desafio enfrentado pelos militares consistiria justamente em articular um
conjunto doutrinário que permitiria ações no âmbito tático, operacional e estratégico
com os demais setores do governo, principalmente o Departamento de Estado,
encarregado da diplomacia pública. Como já visto, embora o processo de construção
teórica sobre o papel das redes digitais e da informação nas relações internacionais
e nos conflitos militares não fosse objeto de amplas polêmicas, sua concretização
sim.

Temas como o das Operações Psicológicas eram objeto de conflito entre


diplomatas e militares ao menos desde os idos da Segunda Guerra Mundial
(LAURIE, 1996), bem como do já mencionado “Psychologycal Strategy Board” de
Truman, em 1950. Questões como as que envolviam civis versus militares,
propaganda branca versus cinza versus negra, imagens distorcidas versus imagens
reais desde este período permaneceram ainda sem serem pacificadas (HART, 2013,
p. 154). Nesse sentido, a seguir será analisada a evolução do processo doutrinário
do DoD e suas tentativas de integrar os demais setores sob uma política única. A
análise dessa materialização da política permitirá compreender o presente momento
429

da jornada de ocupação do Poder Informacional pelos EUA, com suas vitórias e


contradições. Embora o DoD não tenha conseguido impor inteiramente sua agenda
informacional, dadas suas dimensões bem maiores que os outros aparatos de
Estado, consegue influenciar decisivamente na concretização de políticas.

5.3.1 Evolução doutrinária de IO


Como antes observado, a origem da doutrina de Operações de Informação
remonta à metade da década de 90 do século passado, com o surgimento do
conceito de Guerra de Comando e Controle – C2W, que compreendia o ataque aos
elementos de Comando e Controle inimigos, ao mesmo tempo em que se buscaria a
segurança do comando das próprias forças. Nesse contexto, o Departamento de
Defesa apresentou novos conceitos relacionados também aos ambientes digitais
que então se expandiam, tais como os já mencionados Cyberwar e Netwar.
Cyberwar – Uma ampla aproximação pelo viés informacional do campo de batalha,
objetivando o domínio de todo o espectro militar do conflito, em que os recursos
tecnoinformacionais do inimigo também seriam sobrepujados. Seria aplicada aos
chamados conflitos de alta intensidade, envolvendo, por exemplo, o pleno emprego
de forças militares adversárias. Netwar – Refere-se a uma abordagem informacional
dos conflitos sociais, as relações entre redes de pessoas e posições. Está associada
a conflitos de baixa intensidade, muitas vezes assimétricos, onde a vontade conta
mais do que o aparato tecnológico disponível (PAUL, 2008, p. 3).

Da somatória desses novos conceitos emergiu, em 1996, a doutrina de


Operações de Informação, denominada FM 100-6, oriunda do Exército norte-
americano. Sob o prisma do FM 100-6, as Operações de Informação foram definidas
como

Operações Militares contínuas, dentro do âmbito da informação militar, que


permitem melhorar e proteger a capacidade das Forças aliadas para coletar,
processar e agir sobre a informação, de forma a obter uma vantagem em
253
toda a gama das operações militares (DEPARTMENT OF ARMY, 1996, p.
2-3).

Com a junção da esfera tecnológica, integrada com a dimensão humana


(Cyberwar + Netwar), foi relativamente natural para o DoD unificar ambas as facetas
253
Continuous military operations within theMIE that enable, enhance, and protect thefriendly force’s
ability to collect, process,and act on information to achieve anadvantage across the full range of
military operations. Tradução livre.
430

informacionais sob a mesma doutrina. Interessante notar que o objeto de atuação de


IO, desde os seus primórdios, seria toda a noosfera, em que os ambientes digitais e
analógicos da informação estariam englobados.

Em paralelo à iniciativa do Exército, o Comando de Operações Conjuntas das


Forças Armadas estadunidenses entendia que as “Operações de Informação
deveriam incluir a interação com o ambiente de informação global e a exploração ou
degradação da informação do inimigo e dos recursos de que este necessita para
tomar decisões” (CORREA, 2012, p. 5). Mediante as redes digitais com seus fluxos
informacionais se capilarizando para o interior dos demais Estados, não ficando
circunscritos tais fluxos somente às frentes de batalha, as Operações de Informação
poderiam, e deveriam ser empregadas também em profundidade254, comprometendo
o conjunto do funcionamento de um país, e não somente suas tropas na frente de
combate. Com o avanço do projeto de Poder Informacional mediante a tecnologia da
informação e da Internet, pela dimensão física das redes, obter-se-ia o acesso a
sistemas bancários, indústrias, termoelétricas, jornais, dentre outros, e estes tanto
poderiam ser simplesmente desconectados, como até mesmo sabotados,
comprometendo a infraestrutura de toda uma nação. Por outro lado, na dimensão
cognitiva, o amplo acesso das redes facilitaria a disseminação de desinformação.
Poderiam ser empregadas operações psicológicas, por exemplo, que jogassem o
povo contra o governo, ou criassem um clima de desconfiança com as instituições
responsáveis pela defesa do Estado sob ataque. Também se poderia atuar para
mudar a percepção de realidade dos governantes, turvando sua compreensão de

254
As ações em profundidade objetivando comprometer tanto a infraestrutura, quanto a vontade de
lutar da população de um país, foram empregadas de maneira ampla, por parte da Alemanha nazista
durante a Segunda Guerra Mundial. Conhecida como Blitzkrieg (guerra relâmpago, em alemão) foi
uma tática que envolvia ações de envolvimento empregando blindados, uso de bombardeios em
sistemas viários, centros de comando e de comunicação, bem como a ação de sabotadores infiltrados
e distribuição de propaganda sobre as forças adversárias. Tais recursos eram empregados
conjuntamente, em ações rápidas e decisivas, com o fito de paralizar as defesas do adversário.
Embora o arquiteto para o emprego da Blitzkrieg tenha sido o general alemão Erich von Manstein, os
teóricos que deram origem ao conceito de guerra de movimento, e envolvimento em profundidade
foram primeiramente o capitão inglês Lidell Hart, e posteriormente o general alemão Heinz Guderian.
Indubitavelmente, as táticas da Blitz envolvendo todo o país no campo de batalha para além dos
militares em combate mudaram a maneira de guerrear as potências envolvidas. Tornou-se clara a
importância da atuação em profundidade, objetivando solapar tanto a infraestrutura do adversário,
quanto a moral de sua população. Mais informações em português podem ser encontradas em:
HART, Lidell. O outro lado da colina. Rio de Janeiro: Bibliex, 1980. E em: GUDERIAN, Heinz. Panzer
Líder. Rio de Janeiro: Bibliex, 1966.
431

mundo, o que, em tese, permitiria que fizessem as escolhas erradas no decorrer de


um conflito.

Ante tais possibilidades de operações com grande profundidade e amplitude,


o Comando de Operações Conjuntas, ou Joint Chiefs of Staff255 – JCS, preocupou-
se em logo efetuar o alinhamento entre a dimensão estratégica e os demais
aspectos táticos e operacionais. Tendo em vista que as Operações de Informação
envolveriam ações sobre todo o espectro informacional de outro país,
necessariamente abarcariam medidas estratégicas, às vezes de longo prazo. Nessa
faceta de atuação, residiria justamente a necessidade de concatenar as ações
operacionais e táticas, de maneira que obedeçam a orientação estratégica. Também
seria fundamental articular com os demais órgãos de Estado planejamentos comuns.
Como já visto, o Departamento de Estado é um dos atores que traça políticas de
diplomacia pública com o foco nas relações internacionais. Outro ator relevante seria
a comunidade de inteligência estadunidense. A CIA, por exemplo, é encarregada de
desenvolver ações encobertas promovendo interesses dos EUA em outros países,
inclusive operações psicológicas e de decepção. O mesmo se dá com outras
instituições, inclusive no âmbito presidencial. Portanto, duas grandes tarefas postas
ao JCS, desde os primórdios das IO, foram elaborar políticas para a atuação dos
órgãos internos do Departamento de Defesa nos aspectos tático e estratégico, e
propor direcionamentos e normativas de integração estratégica em termos
informacionais para com o conjunto do governo. Sob esta égide nascia, portanto, a
“Pub 3-13, Joint Doctrine for Information Operations” de 1998. Em sua acepção, as

IO envolvem ações tomadas para afetar as informações e o sistema de


informações do adversário enquanto defende suas prórias informações e
sistemas. IO se aplicam a todas as fases de uma operação, em toda a gama
de operações militares, e em todos os níveis da guerra. A guerra de
informação (IW) é IO conduzida durante tempo de crise ou conflito (incluindo
guerra) para alcançar ou promover objetivos específicos sobre um
adversário ou adversários específicos. Dentro do contexto da missão do
comando conjunto, o comandante da força conjunta (JFC) deve aplicar o
termo "adversário" de maneira ampla para incluir as organizações, grupos

255
O Joint Chiefs of Staff – JCS é um órgão composto pelos chefes militares das Forças Armadas dos
EUA que integram o seu Departamento de Defesa. Tem a função de assessorar o Secretário de
Defesa, o Conselho de Segurança Nacional, bem como o Presidente dos Estados Unidos em
assuntos militares. O JCS foi instituído pelo National Security Act of 1947 com funções também de
coordenação operacional entre as forças. Todavia, depois da Lei Goldwater-Nichols de 1986, o JCS
deixou de ter qualquer tipo de autoridade de comando operacional, seja nas respectivas forças, ou de
maneira coletiva. A cadeia de comando vai do presidente do país ao secretário de defesa, e deste
para os comandantes dos comandos combatentes.
432

ou tomadores de decisões que podem afetar negativamente o cumprimento


da missão da força conjunta. Atividades de IO defensivas são realizadas em
uma base contínua e são parte inerente do emprego da força, reconversão
e redistribuição em todo o espectro de operações militares. IO pode
envolver questões legais e políticas complexas que requerem cuidadosa
256
revisão e coordenação e aprovação a nível nacional (JCS, 1998, p. I-1).

Desta definição depreendem-se diversos elementos que devem ser


cuidadosamente analisados. Primeiramente, sob esse conceito, IO passaria a ser
aplicada em “em todas as fases de uma operação”, o que significa a possibilidade de
ser empregada contra nações que sequer se percebem em conflito com os EUA,
bastando para isso que a recíproca não seja verdadeira. Ou seja, se o governo
norte-americano considerar uma nação como possível ameaça, mesmo somente em
aspecto econômico ou político, poderia, em tese, empregar IO contra esta. Como
antes observado, esse foi um dos aspectos que provocou o surgimento do conceito
de IO, em detrimento de IW, em que este último estaria focado somente no momento
do conflito aberto. Em seguida, a doutrina acrescenta que tais recursos podem ser
empregados em “toda a gama de operações militares”. Como sabemos, as
operações militares não residem somente no conflito em si, envolvendo também o
período anterior ao conflito com a coleta de informações de inteligência, ou mesmo
ações contra alvos seletivos. Também compõe o espectro das operações militares a
fase pós-conflito, a exemplo das ações de estabilização, em que as Forças Armadas
podem gerir por algum tempo todas as dimensões de um Estado ou região
ocupada257. Assim, essa lógica permitirá considerar um país com posições
adversárias, como um conflito de ‘baixa intensidade”, de maneira a operar com IO
contra este.

Outra faceta que demonstra a abrangência do escopo de emprego dessa


doutrina nos é trazida pela expressão “em todos os níveis da guerra”. Ou seja, nas

256
IO involve actions taken to affect adversary information and information systems while defending
one’s own information and information systems. IO apply across all phases of an operation,
throughout the range of military operations, and at every level of war. Information warfare (IW) is IO
conducted during time of crisis or conflict (including war) to achieve or promote specific objectives over
a specific adversary or adversaries. Within the context of the joint force’s mission, the joint force
commander (JFC) should apply the term “adversary” broadly to include organizations, groups, or
decision makers that may adversely affect the joint force accomplishing its mission. Defensive IO
activities are conducted on a continuous basis and are an inherent part of force deployment,
employment, and redeployment across the range of military operations. IO may involve complex legal
and policy issues requiring careful review and national-level coordination and approval. Tradução livre.
257
A exemplo da gestão da Alemanha pós-guerra, em 1945, ou mais recentemente do Iraque
ocupado em 2003.
433

dimensões tática, operacional e estratégica dos conflitos, que podem ser


considerados como guerra, para além da guerra convencional, de acordo com sua
dimensão. A guerra estratégica contra o terror, por exemplo, não possui um
adversário fixo, e sua abrangência é global, com operações sendo realizadas nos
mais diversos continentes (SCAHILL, 2014). Outro aspecto digno de registro é a
definição dada ao conceito de “adversário“ de maneira ampla para incluir as
organizações, grupos ou tomadores de decisões que podem afetar negativamente o
cumprimento da missão da força conjunta”. Sob essa lógica abrangente diversos
segmentos sociais podem ser rotulados como “adversários” dos interesses
estadunidenses. Sinteticamente, sob essa definição fundacional de IO qualquer ator
considerado oponente do governo dos EUA poderia ser objeto de atuação de tais
operações, em qualquer país do mundo.

Voltando ao problema da “coordenação” interistitucional, a doutrina também


tenta apontar caminhos para destravar os problemas de cunho estratégico
apontados anteriormente. Dada a abrangência estratégica de seu uso, o documento
reconhece que IO “pode envolver questões legais e políticas complexas que
requerem cuidadosa revisão e coordenação e aprovação a nível nacional”. Desta
afirmação se depreende a constatação objetiva das contradições enfrentadas pelas
Forças Armadas ao tentar determinar objetivos estratégicos globais para as
Operações de Informação. Dentro de uma dimensão tão abrangente quanto a
apresentada sob o emergente conceito de IO, como alinhar ações estratégicas na
esfera militar, sem alinhar tais ações com as políticas do próprio governo dos EUA?
Como integrar as IO com a lógica de atuação das demais instituições que atuam na
esfera internacional, como o Departamento de Estado e as agências de inteligência?

Sob esta doutrina conjunta, os aspectos de “interdependência estrutural e


funcional entre sistemas civis e militares condicionam o processo de planejamento e
execução das Op Info” (CORREA, 2012, p. 5). Ou seja, como outra vez sopesado,
as Forças Armadas dos EUA constataram que a dimensão informacional cognitiva,
bem como a contida fisicamente nas redes digitais compreendem bem mais do que
o conjunto restrito de ações em uma área de conflito, ou campo de batalha. Tendo
em vista essa lógica, ao definir a atuação de IO na esfera estratégica, vale a pena
deter-se no conceito proposto sobre
434

IO e o nível estratégico da guerra. IO pode ser incluída no espectro de


atividades dirigidas pelas Autoridades do Comando Nacional (NCA) para
alcançar os objetivos nacionais, influenciando ou afetando todos os
elementos (políticos, militares, econômicos, ou informacionais) de um
adversário ou potencial adversário do poder nacional, ao mesmo tempo em
que protege os elementos semelhantes aliados. Pode haver um alto grau de
coordenação entre militares, outros departamentos e agências do governo
dos EUA (USG), e parceiros aliados/coalizões para alcançar estes
258
objetivos . (JCS,1998, p. I-2).

Como antes ressaltado, é interessante notar que dado o alcance da atuação


proposta para IO, nas esferas política, militar, econômica e informacional de um
adversário, inevitavelmente a articulação com a atuação estratégica do próprio
Estado torna-se fundamental. Vale destacar mais uma vez a amplitude e polivalência
dos conceitos de “adversário” e “potencial adversário”. Um país pode ser adversário
de uma política estadunidense, ou mesmo tão somente de uma medida econômica
protecionista, sem com isso se constituir um inimigo à nação. Ou seja, o termo
“adversário” pode receber uma conotação bastante generalista. Logo, imagina-se
que a expressão “potencial adversário” praticamente universalize o emprego de IO
em relação aos mais diversos países, organizações ou indivíduos relativamente
proeminentes em suas sociedades.

Continuando a análise sobre a dimensão estratégica proposta para IO na


doutrina do JCS de 1998, o mesmo documento tenta ainda descrever, na esfera
estratégica, as possibilidades contidas no emprego das Operações de Informação.

IO contribui para a integração dos diversos aspectos da dimensão militar do


poder nacional para com todos os outros elementos deste poder, com vistas
a alcançar seus objetivos. IO pode apoiar a política de engajamento
estratégico global do Governo dos Estados Unidos através de toda a gama
das operações militares. A eficácia da dissuasão, projeção de poder, e
outros conceitos estratégicos é grandemente afetada pela capacidade dos
Estados Unidos em influenciar as percepções e o processo de tomada de
decisão dos outros atores. Em tempos de crise, IO pode ajudar a impedir
que os adversários dos EUA iniciem ações prejudiciais aos interesses dos
Estados Unidos ou seus aliados e/ou parceiros de coalizão. Se
cuidadosamente concebida, coordenada e executada, IO pode dar uma
importante contribuição para neutralizar crises, reduzindo os períodos de
confronto e aumentando o impacto dos esforços informacionais,
diplomáticos, econômicos e militares, e prevenindo ou eliminando a
necessidade de empregar forças em situação de combate. Assim, IO, tanto
258
IO and the Strategic Level of War. IO may be included in the spectrum of activities directed by the
National Command Authorities (NCA) to achieve national objectives by influencing or affecting all
elements (political, military, economic, or informational) of an adversary’s or potential adversary’s
national power while protecting similar friendly elements. There may be a high degree of coordination
between the military, other US Government (USG) departments and agencies, and allies/ coalition
partners to achieve these objectives. Tradução livre.
435

na dimensão estratégica geral, quanto na estratégica de um teatro


específico de conflito, exige uma estreita coordenação entre os vários
259
elementos do Governo dos EUA, incluindo o Departamento de Defesa .
(JCS, 1998, p. I-4).

Além do apoio à “política de engajamento global”, que determina novamente o


alcance da atuação proposta, tem-se o vínculo dos conceitos de dissuasão e
projeção de poder com a “capacidade dos Estados Unidos em influenciar as
percepções e o processo de tomada de decisão dos outros atores”. Novamente,
tendo em vista o alcance proposto na doutrina, amplos setores sociais em escala
global poderiam ser objeto desse tipo de atuação, em que as redes informacionais
seriam utilizadas como instrumento de reprodução ideológica. Como não poderia
deixar de ser, devido à magnitude desse tipo de ação, “uma estreita coordenação
entre os vários elementos do Governo dos EUA” seria fundamental.

A JCS de 1998 faz ainda a distinção de duas facetas de atuação de IO. Na


dimensão defensiva se atuaria defendendo as próprias informações, bem como os
sistemas de informação ante um pretenso adversário. Na atuação ofensiva se
buscaria o acesso às informações e sistemas do inimigo, atuando para obter
informações, enganar ou sabotar (JCS, 1998, p. vii).

Justamente no uso das modalidades ofensivas das Operações de Informação


em tempo de paz, ou seja, fora do pleno controle militar como se dá na guerra,
percebe-se novamente a dificuldade enfrentada pelo Departamento de Defesa para
articular padrões comuns. Dentro do escopo previsto para a “IO conduzida em tempo
de paz”, esta poderia ser utilizada para “promover a paz, impedir crises, para o
controle de escalada de crises ou projetos de poder”. Como mais uma vez se
percebe, os conceitos de promoção da paz, controle de crises e, sobretudo, projeto

259
IO contribute to the integration of aspects of the military element of national power with all other
elements of national power to achieve objectives. IO can support the overall USG strategic
engagement policy throughout the range of military operations. The effectiveness of deterrence,
power projection, and other strategic concepts is greatly affected by the ability of the United States
to influence the perceptions and decision making of others. In times of crisis, IO can help deter
adversaries from initiating actions detrimental to the interests of the United States or its allies
and/or coalition partners. If carefully conceived, coordinated, and executed, IO can make an
important contribution to defusing crises; reducing periods of confrontation and enhancing the
impact of informational, diplomatic, economic, and military efforts; and forestalling or eliminating the
need to employ forces in a combat situation. Thus IO, at both the national strategic and theater-
strategic levels, require close coordination among numerous elements of the USG, to include the
Department of Defense. Tradução livre.
436

de poder, comportam a aplicação de IO no cotidiano de todas as outras nações,


sejam estas aliadas dos EUA ou não. Daí a contradição que a doutrina tenta
enfrentar logo em seguida, ao estabelecer que o emprego de capacidades ofensivas
nestas circunstâncias pode exigir uma aprovação da NCA com o apoio,
coordenação, desconflito, cooperação e/ou participação de outros departamentos e
agências do governo dos EUA (JCS, 1998, p. II-8). Com um projeto ousado de
aplicação de seus recursos de IO, com vistas a ocupar o pleno espectro do Poder
Informacional, o DoD inevitavelmente provocaria interseções com outros atores do
Estado norte-americano.

A preocupação com o “desconflito” da atuação das diversas agências se


relaciona ao tema do “fratricídio informacional”, em que setores diversos atuariam
com Operações de Informação distintas. Por exemplo, uma vez que não estariam
colocadas sob uma mesma estratégia, a operação A poderia comprometer a
operação B, na medida em que forneça informações ou desinformações que
contradigam ou anulem os esforços de B. Muito provavelmente ambas seriam
afetadas pelos ataques mútuos (PAUL, 2008, p. 53). Importante notar que esse tema
sempre estará presente nas discussões doutrinárias e acadêmicas. A necessidade
de “desconflito” se tornou a grande barreira objetiva para a implementação
estratégica de IO. Conforme sintetiza o documento: “IO deve ser integrado com
outros esforços de IO do governo para maximizar a sinergia, para ativar os recursos
e atividades, quando necessário, e para evitar confusão e fratricídio260” (JCS, 1998,
p. II-8). Enquanto os aspectos motivadores da “confusão” e do “fratricídio” não forem
eliminados, operações da dimensão das realizadas no decorrer da Segunda Guerra
Mundial e mesmo da Guerra Fria seriam impossíveis.

Após os ataques terroristas de 11 de setembro de 2001, a escala de atuação


militar e das agências de inteligência estadunidenses foram imensamente
ampliadas. As ações encobertas que eram uma iniciativa quase privativa dos

260
IO Conducted During Peacetime. • Offensive IO-related plans with their associated capabilities may
be employed in peacetimeto promote peace, deter crisis, control crisis escalation, or project power.
The employment of offensive capabilities in these circumstances may require NCA approval with
support, coordination, deconfliction, cooperation, and/or participation by other USG departments and
agencies. Military offensive IO must be integrated with other USG IO efforts to maximize synergy, to
enable capabilities and activities when needed, and to prevent confusion and fratricide. To integrate
offensive efforts, desired objectives should be determined and measures of IO success should be
established. Tradução livre.
437

serviços secretos e que deveriam ser justificadas no congresso, bem como receber a
sanção presidencial, foram repassadas em grande parte para o Departamento de
Defesa. As chamadas guerras sujas adquiriram dimensão verdadeiramente global
(SCAHILL, 2014). Todavia, em que pese a ampla hegemonia estadunidense sob o
prisma do poder militar, nem mesmo esse país pode derrotar seus adversários
somente pela força das armas. A disputa da dimensão informacional ganhou grande
relevância, com o aumento da percepção dentro do governo da necessidade de
articular as iniciativas informacionais em escala estratégica. Conceitos relativamente
novos, como o de Guerra de Idéias, adquiriram notabilidade por responder à
necessidade de concatenar uma estratégia informacional por parte do Estado. Em
sua definição, a Guerra de Idéias seria “disputada no ambiente global de
informações, em grande parte, através dos meios de comunicação. Televisão por
satélite, World Wide Web, e outras formas de mídia global criam oportunidades sem
precedentes para compartilhar idéias e conseguir competir com estas261” (PAUL,
2008, p. 5). Esse conceito traz em si a necessidade de articular as ações
informacionais do governo dos EUA em uma dimensão estratégica maior do que a
do Departamento de Defesa.

Diante desse novo cenário de ação unilateral estadunidense de guerra ao


terror, o DoD publicou, em outubro de 2003, o Information Operations Roadmap. O
objetivo desse mapa de direção era centralmente coordenar, dentro de sua esfera
de atuação, o emprego da doutrina do âmbito tático ao estratégico. Para isso propõe
um roteiro em que são definidos parâmetros de atuação e metas a serem
alcançadas. Neste documento, IO é considerada uma competência central para as
Forças Armadas norte-americanas, em que o domínio do espectro informacional
passa a ser considerado tão relevante quanto a predominância em terra, no ar ou no
mar. O Roadmap considera o espectro de atuação de IO indo de uma situação de
paz até a guerra e chegando novamente à paz. Como objetivo primordial, o
Departamento de Defesa considera que “IO deve se concentrar em degradar o
processo de tomada de decisão do adversário enquanto preserva o nosso262” (DoD,

261
The war of ideas is contested in the global information environment, largely through the media.
Satellite television, the World Wide Web, and other forms of global media create unprecedented
opportunities to share ideas and allow them to compete. Tradução livre.
262
IO should focus on degrading an adversary´s decision-making process while preserving our
own.Tradução livre.
438

2003, p. 10). Para isso são propostas três etapas fundamentais, que as
organizações militares deveriam tentar alcançar rapidamente. São estas: a) “Deter,
desencorajar e dissuadir um adversário rompendo sua unidade de comando, ao
mesmo tempo em que preserva a própria; b) Proteger os próprios planos e
desorientar os do adversário; c) Controlar suas comunicações enquanto protege as
nossas263” (DoD, 2003, p. 10).

Percebe-se que o Information Operations Roadmap de 2003 é voltado


pragmaticamente para a concretização de IO, trazendo esta relativamente nova
doutrina para o ambiente operacional. Ao mesmo tempo, posterga a relação
estratégica com o governo e as outras agências e departamentos, apontando tão
somente a necessidade de fazer avançar o debate. No item dez do roteiro, por
exemplo, é apresentada a necessidade de clarificar as linhas de atuação das
operações psicológicas, em relação às doutrinas de relações públicas e diplomacia
pública (DoD, 2003, p. 10). Como IO atua também sobre a subjetividade humana,
mudando percepções e visões de realidade de toda uma população ou apenas dos
dirigentes de um país, tais atividades são muito sensíveis à atuação dos outros
atores estatais. Novamente a articulação do discurso é considerada fundamental
para o êxito desse tipo de operação. Conforme foi observado, essa lição já fora
aprendida pelos militares norte-americanos a partir da bem sucedida experiência
britânica no decorrer da Segunda Guerra. Os ingleses foram amplamente vitoriosos
na dimensão informacional do conflito mediante a coordenação das operações
psicológicas e operações de decepção realizadas por diversos setores desse
governo. Obedecendo esse paradigma, o documento aborda duas preocupações
neste sentido:

O governo dos EUA não pode executar uma estratégia de comunicação


efetiva, que facilite as campanhas militares, se diversos órgãos do Governo
disseminarem mensagens inconsistentes ao público estrangeiro. Portanto, é
importante que as diferenças políticas entre todos os departamentos e
agências do governo dos EUA sejam resolvidas na medida em que elas dão
forma a temas e mensagens.
Todas as atividades de informação do Departamento de Defesa, incluindo
as operações de informações, que sejam realizadas no plano estratégico,

263
a) Deter, discourage, and dissuade an adversary by disrupting his unity of command while
preserving ours; b) Protect our plans and misdirect theirs; c) Control their communications and
networks while protecting ours. Tradução nossa.
439

operacional e tático, devem refletir e ser coerentes com os objetivos de


264
segurança e estratégia nacional mais amplos (DoD, 2003, p. 25).

Evidencia-se, portanto, o desafio recorrente por parte do DoD em concatenar


os variados interesses políticos que permeiam o Estado norte-americano,
localizados em suas diversas instituições, e com distintos discursos, que muitas
vezes podem ser contraditórios entre si. Note-se que o número de atores dentro do
Estado aumenta exponencialmente, se observadas as esferas estratégica,
operacional e tática. Tendo em vista o polêmico tema “Informe e Influência”, o
conjunto de atividades afeitas ao Departamento de Defesa e Departamento de
Estado, que deveria ser integrado, possui histórias institucionais e culturas de
funcionamento muito distintas, dando origem a infindáveis batalhas institucionais
sobre regras e responsabilidades (ARMISTEAD, 2010, p. 57).

Assim, além da dificuldade em alinhavar um mesmo plano de ação na esfera


estratégica, este teria que ser imposto às esferas regionais, onde também existem
visões políticas distintas. Igualmente no interior das Forças Armadas também
existiriam obstáculos a serem enfrentados pelas políticas propostas no Roadmap.
Seria o caso das dificuldades para conjugar operações psicológicas, relações
públicas e diplomacia pública, em que as duas últimas obstariam quanto à
“agressividade” com que atuam as psyops, que, além de empregar desinformação,
incluem manipulação psicológica e ameaças pessoais. Essa contradição seria
potencializada ainda mais pela complexidade em separar os públicos externo e
interno, em tempos de globalização e redes digitais (DoD, 2003, p. 26). Nesse
cenário, uma nova questão se coloca: como garantir que as desinformações
plantadas para mudar a percepção de outro governo ou sociedade não sejam
também absorvidas pelo público norte-americano mediante as redes digitais?

Sob o enfoque estabelecido pelo Roadmap de 2003, o Estado-Maior Conjunto


das Forças Armadas publicou, em 13 de fevereiro de 2006, uma nova versão da

264
The USG can not execute an effective communication strategy that facilitates military campaigns if
various organs of Government disseminate inconsistent messages to foreign audiences. Therefore, it
is important that policy differences between all USG Departments and Agencies be resolved to the
extent that they shape themes and messages.
All DoD information activities, including information operations, which are conducted at the strategic,
operacional, and tactical level, should reflect and be consistent with broader national security and
strategy objectives. Tradução livre.
440

doutrina JP 3-13. Seu objetivo nessa atualização foi pormenorizar os processos


envolvidos nas Operações de Informação, tornando menos genéricos seus preceitos
e, portanto, mais aplicáveis na esfera tático-operacional. Enquanto a versão anterior
da doutrina se deteve em explicar os conceitos e sua utilidade, ainda que de
maneira genérica, a versão de 2006 buscou o detalhamento operacional, ou seja,
sua aplicabilidade no cotidiano das Forças Armadas. Além de descontinuar
formalmente o uso de expressões como “Information Warfare”, por motivos já vistos,
percebe-se mais uma vez a recursiva preocupação em articular o emprego de IO
com outras iniciativas informacionais do governo. Assim, é acrescentado na doutrina
o amparo de IO à diplomacia pública, bem como ocorre o realinhamento do suporte
para relações públicas e operações civis-militares. A JP 3-13 de 2006 também
atualiza as descrições e inter-relações das cinco capacidades presentes em IO –
guerra eletrônica, operações em rede de computadores, operações psicológicas,
operações de segurança e decepção militar. Outra novidade é o estabelecimento
das três capacidades básicas das operações em rede de computadores, que passa
a ser subcomposta pelas disciplinas de ataque em rede de computadores, defesa
em rede de computadores e exploração em rede de computadores (JCS, 2006, p.
iii).

A JP 3-13 de13 de fevereiro de 2006 apresenta a seguinte definição de IO:

As Operações de Informação (IO) são essenciais para a execução bem


sucedida das operações militares. Um objetivo fundamental das IO é
alcançar e manter a superioridade informacional dos EUA e seus aliados. A
superioridade informacional fornece ao Estado-Maior Conjunto uma
vantagem competitiva somente quando é efetivamente traduzida na tomada
de melhores decisões. IO são descritas como o emprego integrado de
guerra eletrônica (EW), operações de rede de computadores (CNO),
operações psicológicas (psyops), decepção militar (MILDEC), e operações
de segurança (OPSEC), conjuntamente com as capacidades de apoio e as
capacidades relacionadas, com o propósito de influenciar, romper,
corromper ou usurpar os processos de tomada de decisão adversários,
265
humanos ou automatizados, protegendo concomitantemente os nossos
(JCS, 2006, p. I-1).

265
Information operations (IO) are integral to the successful execution of military operations. A key goal
of IO is to achieve and maintain information superiority for the US and its allies. Information superiority
provides the joint force a competitive advantage only when it is effectively translated into superior
decisions. IO are described as the integrated employment of electronic warfare (EW), computer
network operations (CNO), psychological operations (PSYOP), military deception (MILDEC), and
operations security (OPSEC), in concert with specified supporting and related capabilities, to
influence, disrupt, corrupt or usurp adversarial human and automated decision making while protecting
our own. Tradução livre.
441

Na aventada ‘superioridade informacional’, tem-se a concretização pela


doutrina militar estadunidense da compreensão desse Estado em relação aos
instrumentos de disputa de poder na esfera das relações internacionais. Mais uma
vez é ressaltado o entendimento que, para além das dimensões militar, econômica e
política, ter-se-ia também a dimensão “informação” como um dos elementos
empregados por governos e organizações para fazerem valer seus interesses nessa
esfera de suas relações. Também nessa passagem é reafirmada a composição
orgânica de IO, que teria como subdisciplinas: guerra eletrônica (EW), operações de
rede de computadores (CNO), operações psicológicas (psyops), decepção militar
(mildec), e operações de segurança (opsec). Enquanto EW, CNO são áreas
técnicas, cujos alvos são computadores, redes ou equipamentos digitais, psyops,
mildec e opsec têm como objeto de atuação central os seres humanos, sejam
indivíduos ou grupos.

A doutrina apresenta também o conceito de capacidades de apoio, que


seriam disciplinas que não participam diretamente das atividades de IO, mas devem
prover estrutura para estas. Tais capacidades são compostas por: segurança da
informação, segurança física, ataque físico, contrainteligência e o combate
transmitido por câmeras. Igualmente são trazidas as capacidades relacionadas, em
que se têm as relações públicas, a cooperação civil-militar e a diplomacia pública.
Como se infere, seriam áreas consideradas ‘relacionadas’ por terem como objeto de
sua atuação também a informação. Sob este prisma deveriam, portanto, ser
planejadas de maneira que suas ações fossem conjugadas com as de IO. Ainda
nessa matriz doutrinária é reafirmado que as demandas informacionais de IO devem
ser atendidas com prioridade pela comunidade de inteligência, uma vez que
apresentam peculiaridades e dificuldades que para serem enfrentadas exigem
tempo (JCS, 2006, p. I-6).

A JP 3-13 de 2006 também procura caracterizar o ambiente informacional em


que IO atua. Interessante notar que as dimensões utilizadas na doutrina se
assemelham ao modelo apresentado em “the Emergence of Noopolitik” de 1999,
publicado por encomenda do próprio Departamento de Defesa. No referido estudo
utilizaram-se as dimensões ciberespaço, infoesfera e noosfera como camadas do
442

Poder Informacional. Sendo que na noosfera estaria a nova consciência coletiva


global. Na JPJP 3-13 esta faceta também é dividida em três recortes:

a) Dimensão Física. Seria composta pelos sistemas de Comando e Controle,


e pelas infraestruturas que permitem aos indivíduos e organizações conduzir
operações. É também nessa dimensão que estão situados os roteadores de dados e
as redes de comunicações que interligam todos os sistemas. Sob esse conceito
estão agrupados os meios de transmissão, a infraestrutura, as tecnologias da
informação, bem como os indivíduos que interagem fisicamente com estas
plataformas.

b) Dimensão Informacional. É onde a informação é coletada, processada,


armazenada, sendo posteriormente difundida, exibida, e também protegida. É nessa
dimensão onde o Comando e Controle das modernas Forças Armadas centralizam
os dados e informações recebidos. Por outro lado, é onde as pretensões da
liderança militar são transmitidas. Trata-se, portanto, do conteúdo e do fluxo de
informações. Tal qual a infoesfera, nem todas as informações são digitais,
persistindo as comunicações analógicas.

c) Dimensão Cognitiva. Esta dimensão engloba tanto a mente do tomador de


decisão, quanto a de um público-alvo. É também onde as pessoas pensam,
percebem, visualizam e decidem. É considerada pela doutrina a mais importante das
três dimensões. Esta dimensão também é afetada pelas ordens de um comandante,
pelo treinamento dos atores envolvidos, e por outras motivações pessoais. Conflitos
podem ser perdidos a partir da mente dos indivíduos. Aspectos como liderança,
moral, coesão, emoção, estado de espírito, nível de treinamento, experiência,
conhecimento da situação, bem como da opinião pública, percepções, comunicação
social, informações publicizadas, e até mesmo boatos influenciam essa dimensão
(JCS, 2006, p. I-2).

Interessante perceber como a produção teórica de centros de pesquisa, a


exemplo da Rand Corporation, que produziu “The Emergence of Noopolitik”,
influenciou diretamente a produção doutrinária de defesa, subsidiando seus autores.
Essas três dimensões – física, informacional e cognitiva, irão ordenar o emprego das
disciplinas que compõem as Operações de Informação. Assim, as disciplinas
técnicas atuariam primordialmente sobre a esfera física, enquanto as disciplinas
443

humanas teriam seu centro na dimensão cognitiva. A dimensão informacional seria


objeto de atuação de ambos os segmentos, uma vez que comporta um aparato
tecnológico, ao mesmo tempo em que aglutina a interação humana no registro e
coleta de informações.

A JP 3-13 de13 de fevereiro de 2006 igualmente apresenta uma tentativa de


definir o conceito de Comunicação Estratégica, estabelecendo as relações entre o
Departamento de Defesa e o Governo dos EUA. Este termo surge na doutrina militar
pela primeira vez, e demonstra mais uma vez as dificuldades enfrentadas pelo DoD
na integração das Operações de Informação com o restante das ações
informacionais dos demais setores do Estado. A definição apresenta os seguintes
conceitos:

a) Comunicação Estratégica consiste nos esforços do Governo dos EUA


focados em compreender e engajar audiências-chave, de modo a criar,
fortalecer ou preservar as condições favoráveis para o avanço dos
interesses políticos e objetivos do Governo dos EUA, através do uso de
programas, planos, temas, mensagens e produtos coordenados e
sincronizados com as ações de todos os elementos do poder nacional.
b) Os esforços do Departamento de Defesa devem compor uma abordagem
ampla por parte de todo o governo, com o fim de desenvolver e implementar
maior significação na capacidade de comunicação estratégica. O
Departamento de Defesa deve também dar suporte e participar das
atividades de comunicação estratégica do Governo dos EUA objetivando
compreender, informar e influenciar audiências estrangeiras relevantes
incluindo: a transição do Departamento de Defesa pelo espectro das
hostilidades, passando pela segurança, presença militar avançada, e
operações de estabilidade. Isso é realizado principalmente através de suas
capacidades de relações públicas (PA), suporte de defesa à diplomacia
pública (DSPD) e Operações de Informação (IO).
c) As capacidades de relações públicas, suporte de defesa à diplomacia
pública e Operações de Informação do Departamento de Defesa são
funções distintas que podem dar suporte à comunicação estratégica. A
sincronização das atividades de PA DSPD e IO, relacionadas à
comunicação estratégica é essencial para a comunicação estratégica
efetiva.
d) Os comandantes combatentes devem assegurar que o planejamento
para IO, PA e DSPD sejam consistentes com os objetivos estratégicos
globais de comunicação do Governo dos EUA e que sejam aprovados pelo
Gabinete do Secretário de Defesa (OSD). Os comandantes combatentes
devem integrar uma estratégia de informação no planejamento para
situações em tempos de paz e de contingências. Os comandantes
combatentes planejam, executam e avaliam as atividades de PA, DSPD e
de IO para implementar planos de cooperação de segurança de área
(TSCPs), para dar suporte aos programas de informação das embaixadas
norte-americanas, e para apoiar outros programas de agências de
444

'diplomacia pública e relações públicas’ que estejam dando suporte às


266
missões do Departamento de Defesa (JCS, 2006, p. I-10).

Além de frisar novamente o imperativo da integração entre os próprios setores


internos ao Departamento de Defesa, como IO, PA e DSPD, a definição aponta para
a ‘coordenação e sincronização’ com os demais ‘elementos do poder nacional’. Mais
uma vez temos os dois grandes desafios postos às IO, explicitados na passagem
acima. Primeiramente, se tem as diferentes capacidades informacionais dentro do
DoD, cujas diferenças doutrinárias dificultam sua adequada integração. Em segundo
lugar, e de maneira ainda mais desafiadora, a necessidade de unificar as Operações
de Informação do conjunto do governo que, desde o fim da USIA em 1999,
perderam seu espaço institucional de debate. Todavia, como recorrentemente
observado, seja no âmbito interno ou externo, a questão básica que permaneceria
assombrando a efetividade das Operações de Informação seria o advento do
fratricídio informacional. Um conjunto de atores atuando de maneira descoordenada,
com distintos objetivos, doutrinas e meios, inevitavelmente comprometerão uns aos
outros em algum momento, mesmo que involuntariamente. Na prática, enquanto as
políticas, doutrinas e estratégias militares das Operações de Informação têm sido
promulgadas e atualizadas pelo Departamento de Defesa, nenhuma política similar
foi desenvolvida por parte das outras organizações com interagências (ARMISTEAD,
2010, p. 85). Ou seja, como resultado de sua supremacia na construção de políticas
informacionais, o DoD teria ficado com o difícil encargo de construir princípios
práticos comuns com os demais setores.

266
a. Strategic Communication constitutes focused USG efforts to understand and engage key
audiences in order to create, strengthen, or preserve conditions favorable for the advancement of
USG interests, policies, and objectives through the use of coordinated programs, plans, themes,
messages, and products synchronized with the actions of all elements of national power. b. DoD
efforts must be part of a government-wide approach to develop and implement a more robust strategic
communication capability. DOD must also support and participate in USG strategic communication
activities to understand, inform, and influence relevant foreign audiences to include: DOD’s transition
to and from hostilities, security, military forward presence, and stability operations. This is primarily
accomplished through its PA, DSPD, and IO capabilities. c. DoD PA, DSPD, and IO are distinct
functions that can support strategic communication. Synchronization of strategic communication-
related PA, IO, and DSPD activities is essential for effective strategic communication. d. Combatant
commanders should ensure planning for IO, PA, and DSPD are consistent with overall USG strategic
communication objectives and are approved by the Office of the Secretary of Defense (OSD).
Combatant commanders should integrate an information strategy into planning for peacetime and
contingency situations. Combatant commanders plan, execute, and assess PA, DSPD, and IO
activities to implement theater security cooperation plans (TSCPs), to support US embassies’
information programs, and to support other agencies’ public diplomacy and PA programs directly
supporting DOD missions. Tradução livre.
445

Como decorrência desse contexto, as tentativas de condução de IO, sob o


prisma estratégico, foram sendo sistematicamente abortadas, em favor de um
conjunto de opções de cunho tático, normalmente conduzidas pragmaticamente pelo
próprio Departamento de Defesa (ARMISTEAD, 2010, p. 2). Coordenando
diretamente áreas de ocupação militar, como o Iraque e Afeganistão, o DoD teria
sido instado pela realidade a estabelecer políticas informacionais que dessem
suporte à sua atuação nesses conflitos assimétricos. Sob esse contexto, contudo,
diversos setores argumentam sobre a necessidade de diminuir a diferença entre a
política estratégica e a realidade tática de IO (ARMISTEAD, 2010, p. 25). Isso
significa que embora se soubesse da necessidade estratégica, como esta seria uma
impossibilidade prática, restaria aos militares maturarem ao máximo as IO na
dimensão tática.

Desta constatação objetiva nasceu a doutrina JP 3-13, ou Joint Publication 3-


13: Information Operations, de 27 de novembro 2012. Mais do que o
aprofundamento da lógica anterior, a nova formulação determinou uma completa
guinada nas pretensões de IO por parte do DoD. Centralmente, o novo documento
definiu essa atividade como um processo apenas sob o escopo militar durante os
períodos de guerra, ao mesmo tempo em que ampliou o espectro dos setores
envolvidos, com a diferença que passariam a ser aglutinados de acordo com a
situação. Ou seja, o Departamento de Defesa aparentemente desistiu de construir
uma política ampla para todo o Estado norte-americano relativa ao emprego das
Operações de Informação, ao menos sob o enfoque doutrinário. Pragmaticamente
optou por regular essa disciplina dentro de seu espectro de poder, em que tem plena
autonomia para determinar sua implementação. Além disso, o DoD concebeu uma
nova estrutura flexível, em que as IO seriam compostas por diversas “capacidades”
em igualdade de relevância. Aparentemente tal lógica objetivaria resolver seus
próprios conflitos operacionais quanto à IO.

O documento traz ainda um conjunto de novos conceitos e definições para


balizar o debate. Como primeiro ordenador de atuação das IO é estabelecido o locus
em que estas acontecem, que seria o ambiente de informação ou information
environment. Na acepção doutrinária,
446

ambiente de informação, é o conjunto de indivíduos, organizações e


sistemas que coletam, processam, disseminam ou atuam sobre a
informação. Esse ambiente consiste em três dimensões inter-relacionadas,
que interagem continuamente com indivíduos, organizações e sistemas.
Estas dimensões são conhecidas como física, informacional e cognitiva. A
dimensão física é composta pelos sistemas de comando e controle, os
principais decisores e a infraestrutura de suporte que permitem que
indivíduos e organizações criem efeitos. A dimensão informacional
especifica onde e como as informações são recolhidas, processadas,
armazenadas, disseminadas e protegidas. A dimensão cognitiva engloba as
mentes daqueles que transmitem, recebem e respondem ou atuam sobre a
267
informação (JCS, 2012, p. viii).

Dessa forma, o ambiente de informação tem como atores os indivíduos,


organizações e sistemas, bem como a interação destes, que se relacionariam com a
informação a partir das dimensões física, informacional e cognitiva, anteriormente já
definidas. Mais uma vez vale lembrar que a dimensão cognitiva se assemelha à
definição de noosfera enquanto uma subjetividade coletiva.

São também apresentadas as capacidades relacionadas com a informação ou


information-related capabilities – IRCs. Segundo a definição doutrinária,

IRC são as ferramentas, técnicas ou atividades que afetam quaisquer das


três dimensões do ambiente de informação. A força conjunta (meio)
emprega as IRC (maneiras) objetivando afetar as informações fornecidas ou
disseminadas a partir de uma audiência alvo (TA) nas dimensões física e
informacional do ambiente de informação, para afetar o processo decisório
268
e, finalmente, as ações do adversário na sua dimensão física (JCS, 2012,
p. viii).

Por IRCs temos o conjunto de instrumentos, tais como técnicas de decepção,


operações psicológicas e ataques cibernéticos, empregados sobre o ambiente de
informação. Neste ambiente é eleita uma audiência alvo (TA), que pode ser
composta por indivíduos, organizações e sistemas. Também são selecionadas as

267
The information environment is the aggregate of individuals, organizations, and systems that
collect, process, disseminate, or act on information. This environment consists of three interrelated
dimensions, which continuously interact with individuals, organizations, and systems. These
dimensions are known as physical, informational, and cognitive. The physical dimension is composed
of command and control systems, key decision makers, and supporting infrastructure that enable
individuals and organizations to create effects. The informational dimension specifies where and how
information is collected, processed, stored, disseminated, and protected. The cognitive dimension
encompasses the minds of those who transmit, receive, and respond to or act on information.
Tradução livre.
268
IRCs are the tools, techniques, or activities that affect any of the three dimensions of the
information environment. The joint force (means) employs IRCs (ways) to affect the information
provided to or disseminated from the target audience (TA) in the physical and informational
dimensions of the information environment to affect decision making and ultimately the adversary
actions in the physical dimension. Tradução livre.
447

dimensões em que se irá atuar. Tais dimensões seriam somente duas, a física e a
informacional, uma vez que a cognitiva será onde os resultados das IO irão maturar,
mudando a percepção do alvo da Operação de Informação.

Também é apresentado o conceito de quadro relacional de informações-


influência ou information-influence relational framework. Nessa etapa de IO são
planejadas as capacidades de informação que serão empregadas sobre dado
público alvo. Dessa forma “o quadro relacional descreve a aplicação, integração e
sincronização das IRC para influenciar, desorganizar, corromper ou usurpar a
tomada de decisão dos alvos, criando o efeito desejado para suportar a realização
de um objetivo269” (JCS, 2012, p. viii). No momento do framework as técnicas de IO
seriam escolhidas, bem como o alvo da ação, em concordância com os escopos
estratégicos das ações militares em andamento.

Como resultado desse conjunto de mudanças ter-se-ia a nova definição das


Operações de Informação (OI), descritas como

o emprego integrado durante as operações militares, das IRCs em conjunto


com outras linhas de operação, com vistas a influenciar, desorganizar,
corromper ou usurpar o processo de tomada de decisão dos nossos
adversários e potenciais adversários, ao mesmo tempo em que protege o
270
nosso próprio (JCS, 2012, p. vii).

Nesta acepção as IRCs, ou técnicas de IO, em conjunto com outros meios


disponíveis às Forças Armadas, tais como ataques físicos, por exemplo, seriam
empregados para comprometer o processo decisório de um adversário, ao mesmo
tempo em que se evita ações semelhantes deste sobre as forças estadunidenses.
Vale destacar a passagem “durante as operações militares”, que, em tese,
restringiria o escopo de IO a tão somente suportar as ações cujo encargo estivesse
sob a égide do DoD. Por mais que as ações militares dos EUA, considerando-se o
amplo espectro da guerra contra o terror, permeiem diversos continentes, ainda
assim é uma grande restrição na abrangência do uso de IO, sob a condução do
Departamento de Defesa.

269
The relational framework describes the application, integration, and synchronization of IRCs to
influence, disrupt, corrupt, or usurp the decision making of TAs to create a desired effect to support
achievement of an objective. Tradução livre.
270
Describes information operations (IO) as the integrated employment, during military operations, of
IRCs in concert with other lines of operation, to influence, disrupt, corrupt, or usurp the decision
making of adversaries and potential adversaries while protecting our own.
448

Com o intuito de instrumentalizar o emprego de IO também em relação ao


ambiente interno, o DoD mudou completamente o caráter das disciplinas que
compunham as Operações de Informação. Até então, IO era uma atividade orgânica,
composta permanentemente pelas disciplinas cognitivas – operações psicológicas,
de decepção e segurança, e também pelas disciplinas técnicas – guerra eletrônica e
operações em redes de computadores. Este núcleo se relacionava indiretamente
com outras áreas que tinham a informação como atributo principal, como seria o
caso da atividade de inteligência, relações públicas ou operações civis e militares.

Essa conformação há muito gerava grande polêmica dentro dos meios


militares, uma vez que era apontada como inconsistente. Seus críticos
argumentavam que as operações cibernéticas, mediante o ataque à rede de
computadores, por exemplo, podiam ser empregadas em dadas ocasiões para
ações que não estariam diretamente ligadas às Operações de Informação. Como já
analisado, as medidas para sabotagem das centrífugas para enriquecimento de
urânio no Irã, por exemplo, não se configurariam como uma operação típica de IO.
Por outro lado, setores como o de relações públicas, ao divulgarem notícias e
posições oficiais dos comandos militares, teriam vínculo cotidiano com o escopo de
IO, uma vez que se tenderia ao “fratricídio informacional”, em que uma área
comprometeria as pretensões da outra (JONES, 2009, p. 39-48). Considerando
estes preceitos a JP 3-13 de 2012 propôs o seguinte escopo:

IO não se trata da posse de capacidades individuais, mas sim da utilização


dessas capacidades como multiplicadores de forças com o objetivo de criar
um efeito desejado. Existem muitas capacidades militares que contribuem
para as IO e devem ser consideradas durante o processo de planejamento.
Estas incluem comunicação estratégica, coordenação interinstitucional
conjunta, relações públicas, as operações civis e militares, as operações do
ciberespaço (CO), segurança da informação, operações espaciais,
operações de apoio à informação militar (MISO), inteligência, decepção
militar, operações de segurança, operações técnicas especiais, as
operações conjuntas no espectro eletromagnético, e o envolvimento dos
271
principais líderes (JCS, 2012, p. ix).

271
IO is not about ownership of individual capabilities but rather the use of those capabilities as force
multipliers to create a desired effect. There are many military capabilities that contribute to IO and
should be taken into consideration during the planning process. These include: strategic
communication, joint interagency coordination group, public affairs, civil-military operations,
cyberspace operations (CO), information assurance, space operations, military information support
operations (MISO), intelligence, military deception, operations security, special technical operations,
joint electromagnetic spectrum and key leader engagement. Tradução livre.
449

Dessa forma, ao estabelecer que as Operações de Informação não são a


“posse de capacidades individuais”, e sim a coordenação “dessas capacidades”, IO
deixa de dirigir diretamente disciplinas, para se tornar um conceito próximo do que
seria uma força tarefa. A partir de uma pequena equipe de especialistas que
operariam em uma célula, seriam aglutinadas as outras disciplinas de acordo com o
planejamento de operação em questão. Sem o compromisso de construir políticas
na dimensão estratégica, em conjunção com autonomia interna para a construção
de ações comuns com setores díspares, como as operações psicológicas para com
as relações públicas, esse modelo finalmente brindou as IO com flexibilidade
suficiente para se tornarem ainda mais efetivas.

5.3.1.1 Capacidades de IO
Nessa nova lógica de funcionamento, a célula de IO coordenaria um conjunto
de áreas especializadas. O critério de seu recorte seria o vínculo direto ou indireto
com a dimensão informacional, em que de alguma maneira exista uma interface com
o exercício do Poder Informacional. Na JP 3-13 de 2012 são elencadas quatorze
subespecialidades. Mais do que a expressão do dinamismo concedido com vistas a
facilitar a formulação das Operações de Informação, tais competências reúnem o
conjunto dos instrumentos de exercício dessa dimensão de poder. Logo, a análise
dessa conjunção de instrumentos permite construir uma leitura abrangente dos
principais meios de dominação do espectro informacional empregados pelo Estado
norte-americano. Também possibilita a percepção de como este ator estatal tenta
articular cada fragmento de suas instituições sob o prisma de sua agenda global.
Sob este viés, organizações governamentais aparentemente desconexas desse tipo
de ação, na verdade, utilizam o distanciamento aparente como vantagem para a
implementação de políticas cujo mote é a busca pela hegemonia da esfera
informacional.

Desse modo segue a análise do mencionado conjunto de capacidades, bem


como suas contribuições específicas sob a égide das políticas orquestradas sob
manto das IO (JSC, 2012, p. II-5).

5.3.1.1.1 Comunicação Estratégica (Strategic Communication – SC).


450

Neste setor estaria a tentativa de conexão com outras áreas que atuam sobre
as populações estrangeiras, tais como o setor de diplomacia pública do
Departamento de Estado, ou o segmento de operações encobertas da CIA, cujo
objeto envolva propaganda. Palco de muitas polêmicas, tem como característica
primordial a atuação interagências sob o viés da dimensão informacional, embora
seu arcabouço técnico, como o uso de desinformação, ainda esteja sendo precisado
(PAUL, 2011; EDER, 2011; FARWELL, 2012).

Instituições como o Departamento de Estado possuem ações de propaganda


de longo prazo sobre outros países, seja promovendo as posições do governo, as
empresas do país ou cooptando as elites locais. O mesmo fazem as agências de
inteligência como a CIA, com programas de edição e publicação de intelectuais
favoráveis aos interesses estadunidenses, ou potencializando atores de influência
local. Sob esta lógica, Comunicação Estratégica consistiria, portanto, na
“coordenação sincronizada de política, relações públicas, diplomacia pública,
Operações de Informação militar e outras atividades, reforçadas pelas ações
políticas, econômicas, militares, dentre outras, para fazer avançar os objetivos da
política externa dos EUA272” (JONES, 2009, p. 40). Mais do que se ater a um tipo de
processo informacional, tal como o uso de propaganda negra ou branca, o grande
desafio posto é o de unificar as ações do conjunto de atores do Estado.

Dessa maneira, segundo a definição doutrinária do Departamento de Defesa,

consiste no foco sobre os esforços do Governo dos Estados Unidos (USG)


para criar, fortalecer ou preservar as condições favoráveis para o avanço
dos interesses nacionais, das políticas e dos objetivos mediante a
compreensão e o engajamento das principais audiências através da
utilização de programas coordenados, planos, temas, mensagens e
produtos sincronizados com as ações de todos os instrumentos do poder
nacional. A Comunicação Estratégica é uma abordagem do conjunto do
governo, dirigida por processos interagências e de integração, voltados à
273
gestão de uma comunicação eficaz da estratégia nacional (JCS, 2012, p.
II-5).

272
the synchronized coordination of statecraft, public affairs, public diplomacy, military information
operations, and other activities, reinforced by political, economic, military, and other actions, to
advance U.S. FOREIGN policy objectives. Tradução livre.
273
The SC process consists of focused United States Government (USG) efforts to create, strengthen,
or preserve conditions favorable for the advancement of national interests, policies, and objectives by
understanding and engaging key audiences through the use of coordinated programs, plans, themes,
messages, and products synchronized with the actions of all instruments of national power. SC is a
whole-of-government approach, driven by interagency processes and integration that are focused
upon effectively communicating national strategy. Tradução livre.
451

Na medida em que o DoD avalie uma nação como fonte de potencial conflito,
caberia conciliar a própria atuação com os demais setores, tentando entender os
demais pontos de vista institucionais. Todavia, como observado, no tópico das
Comunicações Estratégicas é justamente onde repousa o maior ponto de fragilidade
nos sucessivos modelos de IO propostos pelo Pentágono ao longo das últimas
décadas. Com lógicas de funcionamento muito distintas, instituições como o
Departamento de Estado estariam na ponta do espectro oposto aos militares em
relação às políticas adotadas em uma miríade de distintos temas (PAUL, 2011, p.
24).
Uma expressão dessas dificuldades quanto à construção de pontos de
convergência foi a produção doutrinária. Em detrimento de uma produção comum, o
Departamento de Estado também elaborou um arcabouço teórico próprio com vistas
a atuar sobre o contexto do Poder Informacional. Como já foi observado, desde a
antevéspera da Segunda Guerra Mundial, a diplomacia estadunidense vem
debatendo a necessidade de construir políticas de diplomacia pública. Nessa
acepção, o Departamento de Estado empregaria propaganda diretamente sobre as
populações dos demais países, não se atendo somente aos pares diplomatas
(HART, 2013). Esse tipo de concepção da diplomacia estadunidense, todavia, vinha
sendo um campo de disputa com o Departamento de Defesa e as agências de
inteligência desde a Segunda Guerra Mundial (LAURIE, 1996). Como ator central na
construção do modelo de Poder Informacional vitorioso, seria natural que os
militares se percebessem tendo a primazia na atuação dessa esfera.
Sob este prisma de disputa, embora o Departamento de Estado não tenha
sido o pioneiro na agenda informacional, não tardou a construir formulações para
ocupar o espaço aberto. Dessa forma, com a consolidação do Poder Informacional e
da “sociedade da informação” moldada pelos EUA, em 1998 a Comissão Consultiva
sobre Diplomacia Pública do DoS274 produziu “Publics and Diplomats in the Global
Communications Age”. O documento apresentou o conceito de Soft Power como um
importante instrumento de atuação nesse novo contexto informacional, com a
formulação de que, sob o impacto da internet e do processo de democratização de
diversos países, as audiências alvo se deslocariam para o conjunto das sociedades.
Como modelo de atuação, são propostos os conceitos de Informe e Influência,
274
United States Advisory Commission on Public Diplomacy. Tradução livre.
452

considerados vitais para os interesses nacionais do país (DoS, 1998, p. 10). Uma
das passagens do texto é bastante ilustrativa quanto às perspectivas da época.

Acreditamos que o aumento gigantesco nas comunicações globais


(juntamente com o aumento da democratização e dos mercados livres)
tornam os públicos estrangeiros mais importantes do que nunca e exige que
utilizemos nossas capacidades sem paralelo para "informar, compreender e
275
influenciar" os públicos mais importantes (DoS, 1998, p.2).

Vale observar que este Informe e Influência articularia propaganda negra,


branca e cinza, empregando também desinformação concomitantemente com a
disseminação de informações verdadeiras. Como mecanismo para atuação
estratégica, com vistas a atingir o conjunto das demais sociedades, também é
proposta uma coordenação interagências para Informe e Influência. Essa
coordenação ficaria a cargo do próprio DoS que passaria a subordinar a USIA,
ainda em funcionamento (DoS, 1998).
Sob o viés positivo, “Publics and Diplomats in the Global Communications
Age” reflete a euforia do triunfo na Guerra Fria, e dos benefícios decorrentes para a
potência vitoriosa, como a abertura de novos mercados e a consolidação do novo
Poder Informacional sob a égide das “capacidades sem paralelo” estadunidenses.
Por outro lado, a abordagem dada aos conceitos de Informe e Influência estão
inteiramente desconectadas da doutrina do DoD de Operações de Informação,
publicadas também em 1998. Para além das disputas institucionais sobre a primazia
na condução de ações informacionais no aspecto estratégico, a esfera operacional
de então apresentava sérias diferenças. A política do Departamento de Estado
congregava capacidades informacionais de Informe e Influência, que conjugavam
desinformação e propaganda negra com informações corretas e propaganda
branca, sobre uma mesma plataforma doutrinária. Ao mesmo tempo não fazia
menção ao uso de nenhuma disciplina que atuasse fisicamente sobre os canais de
informação. Por outro lado, o DoD, com a abordagem das IO, associavam
disciplinas que atuavam diretamente sobre a percepção humana, como as
operações psicológicas e de decepção (desinformação), com disciplinas que

275
We believe that the gigantic increase in global communications (along with the increase in
democratization and free markets) makes foreign publics far more important than ever and requires
that we use our unparalleled skills to “inform, understand and influence” those more important publics.
Tradução livre.
453

operavam sobre os suportes informacionais, como guerra eletrônica e operações


cibernéticas. No entanto, em sua abordagem sobre a cognição não integravam as
áreas que operavam com relações públicas, com as que utilizavam desinformação,
como as Psyops. Ou seja, ambas as abordagens institucionais, diplomática e de
defesa, possuiriam poucos pontos em comum, o que, para além das diferenças
políticas, tornaria a capacidade de atuar conjuntamente ainda mais difícil.
Ante a diferença de abordagens institucionais, e já no contexto da Guerra do
Terror pós os ataques terroristas de 11 de setembro, foi criado o Gabinete de
Comunicações Globais, ou Office of Global Communications – OGC em julho de
2002 pela administração Bush. Atuando dentro da estrutura da Presidência da
República, o novo órgão deveria coordenar as Comunicações Estratégicas de todo
o governo sobre as populações estrangeiras (USG, 2003, on-line). Interessante
notar que, tanto o eixo doutrinário do Departamento de Estado de Informe e
Influência, quanto a abordagem de Operações de Informação do Departamento de
Defesa, não são mencionados, sendo implicitamente trocados pelo conceito de
Comunicações Estratégicas, que buscaria concatenar essas múltiplas abordagens.
Informe e Influência seria, portanto, relegada a um componente técnico das
Comunicações Estratégicas mais amplas (PAUL, 2011, p. 4).
A pretensão de localizar o OGC dentro da estrutura da Presidência também
seria um claro indicador de uma tentativa de conciliação de abordagens contrárias.
Contudo, perante os antagonismos internos e externos envolvidos, o Office of
Global Communications foi rapidamente desmontado, não conseguindo se tornar a
instância articuladora de políticas entre os distintos atores estatais. Mais do que as
acusações relativas ao uso de desinformação, argumentou-se, no âmbito interno ao
governo, que os principais elementos de poder – militar, diplomático e econômico –
também possuiriam componentes informacionais, e que o governo não necessitaria
de uma nova agência com o foco somente em informação (ARMISTEAD, 2010, p.
23).

Em junho de 2007 o Comitê Coordenador de Políticas para a Diplomacia


Pública e Comunicação Estratégica do DoS, ou Policy Coordinating Committee for
Public Diplomacy and Strategic Communication – PCC, publicou o U.S. National
Strategy for Public Diplomacy and Strategic Communication. Este foi o documento
454

com um escopo mais estratégico e abrangente produzido pelo governo dos EUA até
então. O documento apresentou três objetivos estratégicos: a) a necessidade de
apresentar uma visão positiva ao mundo sobre os Estados Unidos, mediante a
divulgação dos valores de esperança e oportunidade presentes na cultura popular
deste país; b) isolar os extremistas religiosos violentos, apresentando-os como uma
ameaça à liberdade, direito de fé e valores civilizados; c) atuar identificando e
promovendo os valores comuns entre os EUA e demais nações, de maneira a
promover a resolução de conflitos por maneiras pacíficas.

Também no mesmo documento são apresentados instrumentos mais


operacionais com vistas ao sucesso da Diplomacia Pública e Comunicação
Estratégica. Sob a lógica do DoS o sucesso destes meios dependeria da capacidade
de envolver tanto audiências de massa, quanto setores sociais vulneráveis e mesmo
indivíduos específicos. Nesta ampla gama de alvos, percebe-se que caberiam as
operações psicológicas, voltadas para amplos setores sociais, e as operações de
decepção, que seriam empregadas sobre poucos, ou mesmo um único dirigente. O
plano também enfoca a perene necessidade de uma coordenação interagências, de
maneira a conseguir concretizar seus objetivos (DoS, 2007, p. 8). Mais lapidado e
menos ufanista que a versão de 1998, a doutrina do DoS troca para efeitos
propagandísticos o conceito de Informe e Influência pela expressão Comunicação
Estratégica. Mais do que grandes mudanças de conteúdo, Comunicação Estratégica
traz implicitamente a admissão das diferenças entre os dois principais atores dentro
do Estado norte-americano, o DoD e o próprio DoS, e a decorrente necessidade de
instituir um espaço para, ao menos, desconflitar as operações de ambos.

Em 2009 se tem um novo momento na construção política e doutrinária dessa


área, em que a própria presidência assumiu a liderança no debate sobre o modelo
de Comunicação Estratégica do Estado. Foi então produzido um relatório para ser
remetido ao Congresso intitulado “Interagency Strategy for Public Diplomacy and
Strategic Communication of the Federal Government”. O documento centralmente
faz um esboço de uma estratégia que concilie as disputas internas entre diplomacia
e defesa que vem minando historicamente a capacidade de fazer uso pleno do
potencial informacional estadunidense. Na própria definição de Comunicação
455

Estratégica apresentada no texto é possível perceber, nas entrelinhas, a tentativa de


“integrar” e “sincronizar”.

Descrevemos "comunicação estratégica" como a sincronização de nossas


palavras e ações, bem como os esforços deliberados para se comunicar e
interagir com os públicos-alvo. Nós também explicamos as posições, os
processos e os grupos de trabalho interinstitucionais que criamos para
melhorar a nossa capacidade de melhorar a sincronização das palavras e
atos, e coordenar melhor as comunicações e programas de participação e
276
atividades (USG, 2009, p. 3).

Com se percebe, sem adentrar na seara dos métodos e técnicas, nessa


abordagem a Comunicação Estratégica continuaria sendo uma espécie de ágora
interinstitucional para a articulação das operações informacionais estratégicas do
governo dos EUA. Como um Estado complexo e composto por distintos interesses
em seu meio, tal ágora seria marcada pelo conflito.
Pouco depois de dois anos, quando em 2012 o Governo publicou sua
“Update to Congress on National Framework for Strategic Communication”, se
manteve a mesma abordagem sobre os desafios postos.

Como em 2010, a Administração ainda vê a comunidade de comunicação


como composta por uma grande variedade de organizações e capacidades,
incluindo, mas não limitadas, relações públicas (PA), diplomacia pública
(PD), operações de informação militares (IO) e suporte de defesa para a
diplomacia pública (DSPD). Nós ainda acreditamos que esses recursos
devam ser concebidos para apoiar as metas políticas, bem como promover
efeitos específicos que incluam: (1) o reconhecimento do público estrangeiro
de áreas de interesse mútuo com os Estados Unidos; (2) a crença do
público estrangeiro que os Estados Unidos têm um papel construtivo nos
assuntos mundiais; e (3) a visão do público estrangeiro dos Estados Unidos
como um parceiro respeitoso nos esforços para enfrentar os complexos
desafios globais. Além disso, nós também vemos nossos esforços para
engajar o público estrangeiro como alavancas fundamentais para fortalecer
os setores-alvo no seio dessas sociedades, para ajudar a avançar os
objetivos da política externa americana, tais como transições democráticas,
277
oportunidades econômicas, ou compreensão mútua (USG, 2012, p.2).

276
We describe "strategic communication" as the synchronization of our words and deeds as well as
deliberate efforts to communicate and engage with intended audiences. We also explain the positions,
processes, and interagency working groups we have created to improve our ability to better
synchronize words and deeds, and better coordinate communications and engagement programs and
activities. Tradução livre.
277
As in 2010, the Administration still sees the communications community as "comprised of a wide
variety of organizations and capabilities including, but not limited to : public affairs (PA), public
diplomacy (PD), military informationoperations (IO) ·, and defense support to public diplomacy (DSPD)
. " We still believe these capabilities should be designed to "support policy goals as well as achieve
specific effects to include : (1) foreign audiences recognize areas of mutual interest with the United
States; (2) foreign audiences believe the United States plays a constructive role in global affairs; and
(3) foreign audiences see the United States as a respectful partner in efforts to meet complex global
456

Nesta definição, em um primeiro momento são enumeradas as disciplinas


informacionais do DoS e DoD, determinando que tais instrumentos sejam
empregados “para apoiar as metas políticas” do Estado. Para além dessas metas,
também atuariam em conjunto para assegurar “efeitos” sobre as percepções dos
distintos públicos estrangeiros nos quais os EUA seriam vistos como um ator
“construtivo” e “respeitoso”. Outro aspecto digno de registro é a atuação permanente
sobre setores sociais dentro de outras nações que “alavanquem” os objetivos da
política externa dos EUA.
O documento relata ainda, as medidas do governo para aproximar e conjugar
as ações do Departamento de Estado para com o Departamento de Defesa.
Funcionando em “times” nos distintos países com presença dos EUA, estariam
sendo criadas equipes locais que, sob a liderança do DoS, aglutinariam todos os
setores informacionais. Neste relatório de 2012, afora descrever as mudanças
institucionais por parte da diplomacia estadunidense com vistas a coordenar as
ações informacionais no âmbito externo, também são apontadas mudanças na área
militar. Ao Departamento de Defesa coube a tarefa de readequar sua doutrina de IO
para que esta opere conjugando esforços com os outros atores. Desta maneira, o
DoD precisou

rever os documentos políticos e doutrinários relevantes para refletir uma


nova definição que enfoca a natureza integradora de IO. A nova definição
consiste 'no emprego integrado’, durante as operações militares, das
capacidades relacionadas à Informação em conjunto com outras linhas de
operação para influenciar, desorganizar, corromper ou usurpar o processo
decisório dos adversários e potenciais adversários ao mesmo tempo em que
proteger o próprio (USG, 2012, p. 8).

Interessante observar, como já visto anteriormente, que as pretensões de


coordenação abrangente da arena informacional por parte da pasta de Defesa
seriam tolhidas em favor dos atores diplomáticos. Daí a origem da última
reestruturação doutrinária das Operações de Informação, com um viés mais
pragmático, voltado para operar em conjunto com uma ampla gama de
“capacidades informacionais” dentro e fora do DoD.

challenges." In addition, we also see our efforts to engage foreign audiences as critical levers to
strengthen target elements within societies to help advance U.S. foreign policy objectives, such
asdemocratic transitions, economic opportunity, or mutual understanding. Tradução livre.
457

Em que pese a aparente consolidação do campo diplomático estadunidense


sobre a condução das Comunicações Estratégicas deste país, esta temática é alvo
de amplos debates. Tais questões versam do controle político dessa atividade e
chegam até mesmo ao questionamento de cunho mais técnico sobre qual é de fato
o escopo da área. Disciplinas como Informe e Influência, por exemplo, são objeto de
ataques, uma vez que associam as operações psicológicas envolvidas no ato de
influenciar com as relações públicas que somente informariam (PAUL, 2011; EDER,
2011; FARWELL, 2012). Da resolução de tais contradições depende a maior ou
menor efetividade e sincronia das narrativas apresentadas nas Operações de
Informação.

5.3.1.1.2 Grupo conjunto de coordenação entre agências (Joint


Interagency Coordination Group – JIACG).

Nessa esfera reside o espaço para a articulação conjunta das agências


governamentais, com o intuito de organizar as diversas intervenções do governo dos
EUA nos demais países do mundo. Sejam ocupações militares, sanções
econômicas, financiamentos de grupos guerrilheiros ou ações encobertas
promovendo golpes de Estado, tudo deve ser ordenado de maneira que as
Operações de Informação estejam em consonância com os objetivos estratégicos
das ações do Estado.

A coordenação interinstitucional ocorre entre Departamento de Defesa e


outros departamentos e agências do governo dos EUA, bem como com
entidades do setor privado, organizações não governamentais e atividades
críticas de infraestrutura, com a finalidade de alcançar os objetivos
nacionais. Muitos destes objetivos exigem a utilização combinada e
coordenada dos instrumentos diplomáticos, informacionais, militares e
278
econômicos do poder nacional (p. II-7).

Interessante notar o vínculo com organizações privadas, o que demonstraria a


prática de utilizar empresas norte-americanas como instrumento de política externa.
Na referência ao emprego combinado de diversos instrumentos de poder, como o
militar ou econômico, repousam as intervenções físicas na realidade, cuja dimensão
informacional operaria para sustentar.
278
Interagency coordination occurs between DOD and other USG departments and agencies, as well
as with private-sector entities, nongovernmental organizations, and critical infrastructure activities, for
the purpose of accomplishing national objectives. Many of these objectives require the combined and
coordinated use of the diplomatic, informational, military, and economic instruments of national power.
Tradução livre.
458

5.3.1.1.3 Relações Públicas (Public Affairs – PA).

Direcionada aos públicos externos e internos, sendo o primeiro entendido


como os aliados, neutros, adversários e potenciais adversários. Tem como atribuição
primordial a disseminação de informações verdadeiras sobre eventos e posições
adotadas pelo DoD. A última versão doutrinária do JCS, de 25 de agosto de 2010,
avalia que,

por meio da liberação responsiva de informações precisas e imagens para


os públicos nacionais e internacionais, relações públicas (PA) insere as
ações operacionais em um contexto, facilita o desenvolvimento de
percepções fundamentadas sobre as operações militares, ajuda a minar os
esforços de propaganda do adversário, e contribui para a realização dos
279
objetivos nacionais estratégicos e operacionais (JCS, 2010, p. vii).

Como é possivel inferir, PA atua sobre as percepções públicas nacionais e


internacionais com o objetivo de promover as posições adotadas pelo governo norte-
americano e as ações de suas Forças Armadas. A questão do emprego de
informações corretas, sem o uso de desinformação, viria até mesmo dos aspectos
legais, uma vez que o Estado, em tese, não poderia mentir para sua própria
população. Nesse sentido um dos preceitos doutrinários de PA é justamente o de
“dizer a verdade”, em que o “pessoal de PA somente emitirá informações precisas
nas informações liberadas oficialmente” 280(JCS, 2010, p. x). Uma vez que o setor de
relações públicas representa as próprias instituições de Estado, efetuando a
comunicação formal das suas posições, a questão da credibilidade seria crucial para
o sucesso dos objetivos de longo prazo. E este seria justamente um dos pontos de
crise histórica com as IO (PAUL, 2011, p. 78). Este método obedece, portanto, à
lógica de que o quesito primordial para a atividade de relações públicas seria
precisamente a capacidade de adquirir confiabilidade por parte do público alvo da
ação.

O exemplo dos conflitos da BBC britânica com as rádios de propaganda negra


conduzidas pelo SOE são um excelente exemplo dessa contenda histórica. Para a
BBC que pretendia manter sua existência para além da própria guerra, a
279
Through the responsive release of accurate information and imagery todomestic and international
audiences, public affairs (PA) puts operational actions in context, facilitates the development of
informed perceptions about military operations, helps undermine adversarial propagandaefforts, and
contributes to the achievement of national,strategic, and operational objectives. Tradução livre.
280
PA personnel will release only accurate information of officially released information. Tradução
livre.
459

desinformação minaria sua credibilidade e consequentemente sua existência. No


entanto, uma das disciplinas componentes das Operações de Informação é
justamente as operações psicológicas, operando de maneira semelhante às
desenvolvidas pelo SOE e OSS na Segunda Guerra. No manual de ferramentas das
operações psicológicas a desinformação seria um dos recursos primordiais a ser
empregado. Apesar disso, como observado, um dos quesitos primordiais para as
atividades de relações públicas é a capacidade de adquirir confiabilidade por parte
do público alvo da ação. Ao atuar em conjunção com o setor de Operações de
Informação poderiam perder, portanto, a legitimidade, uma vez que estariam
operando de forma adjacente com praticantes da propaganda negra (FARWELL,
2012, p. 42). Por outro lado, quando tais setores não se articulavam os resultados
eram igualmente nefastos, uma vez que tendia a ocorrer o já citado “fratricídio
informacional”. Nesse exemplo da Segunda Guerra se optou por um meio-termo, em
que agências de notícias como a BBC disponibilizavam propaganda negra ou cinza
em raríssimos casos. No entanto, estas não divulgavam informações verdadeiras
que pusessem em risco as operações de decepção conduzidas pelo SOE e OSS.
Sob esse prisma histórico, provavelmente os danos de credibilidade que as relações
públicas possam sofrer em sua articulação formal com as IO são menores que o
prejuízo do citado fratricídio para o conjunto do Estado.

Nesse sentido, outro debate que permeia as relações públicas é o das


comunicações estratégicas, abordado acima. A capacidade de empregar “programas
coordenados, planos, temas, mensagens e produtos sincronizados com as ações de
todos os instrumentos do poder nacional”281 (JCS, 2010, p. GL7) com vistas a
promover “avanço dos interesses dos EUA” exige integração institucional. Ou seja,
as relações públicas, para serem efetivas ao longo do tempo, necessitam se integrar
com as outras disciplinas informacionais, como as Operações de Informação dentro
do DoD e a diplomacia pública no âmbito do Departamento de Estado. Muito
provavelmente pela necessidade da integração estratégica as PA finalmente foram
integradas às IO como uma capacidade diretamente relacionada. Ou seja, o prejuízo
281
Strategic Communication.Focused United States Government efforts to understand and engage key
audiences to create, strengthen, or preserve conditions favorable for the advancement of United
States Government interests, policies, and objectives through the use of coordinated programs, plans,
themes, messages, and products synchronized with the actions of all instruments of national power.
Tradução livre.
460

de se imiscuir diretamente nas áreas que empregam propaganda negra e cinza foi
considerado menor que o “fatricídio informacional” e a ausência de articulação nas
ações de longo prazo.

5.3.1.1.4 Operações Civis-Militares (Civil-Military Operations – CMO).

Quando existe a presença militar em outros países, seja levando ajuda


humanitária, no decorrer de um conflito em que existem áreas ocupadas, ou já na
fase de ocupação, diversos serviços devem ser providos à população. Seja pela
fragilidade do governo ou pela falta deste, questões como policiamento, saúde,
provisão de energia elétrica, educação ou alimentação podem ficar sob a
responsabilidade do ocupante por algum tempo. Para isso o CMO opera de maneira
a articular as organizações civis norte-americanas que ajudarão a fornecer os
instrumentos demandados, com a população civil do país e o Estado deste. As
Operações Civis-Militares compõem a matriz doutrinária de IO porque concretizam
políticas. Como se observou nas duras lições aprendidas sobre decepção pela Força
“A” no norte da África, a intervenção na realidade deve dar suporte à desinformação
para que esta se efetive.

Tais atividades objetivam

estabelecer, manter, influenciar, ou explorar as relações entre as forças


militares, organizações civis governamentais e não governamentais e
autoridades, e da população civil em uma área operacional amistosa, neutra
ou hostil a fim de alcançar os objetivos dos EUA. Tais atividades podem
282
ocorrer antes, durante ou depois de outras operações militares (JSC,
2013c, II-7).

Percebe-se, portanto, a preocupação em conjugar o discurso propagado


pelas IO com as ações materiais destes setores, evitando que os atos evidenciem
contradições entre a prática e as ações na esfera informacional. Mais do que a
simples ajuda humanitária, a reconstrução da infraestrutura de um país que foi
inicialmente destruída pelas próprias forças norte-americanas seria um pré-requisito
para a ampliação da influência sobre sua população e novos governantes.

282
CMO activities establish, maintain, influence, or exploit relations between military forces,
governmental and nongovernmental civilian organizations and authorities, and the civilian populace in
a friendly, neutral, or hostile operational area in order to achieve US objectives. These activities may
occur prior to, during, or subsequent to other military operations. Tradução livre.
461

Nesse sentido com a última doutrina específica de CMO de 13 de novembro


de 2013, tem-se a análise de que esta deve ser integrada com os múltiplos enfoques
institucionais do governo, em conjunção com organismos como o próprio
Departamento de Estado. Na referida doutrina, argumenta-se sobre a necessidade
de integrar as diversas dimensões do poder – militar, econômico, diplomático e
informacional – de maneira que se consiga uma abordagem “holística” e
multidimensional (JSC, 2013c, p. I-1). Com a atuação na esfera do Poder
Informacional, pouco adianta um contínuo fluxo de (des)informações sobre
“democracia” ou “liberdade” se um país se encontra em escombros. Ao mesmo
tempo é importante que as ações materiais de reestruturação e apoio priorizem os
interesses políticos, as alianças, bem como alicercem a estratégia de IO.

5.3.1.1.5 Operações no Ciberespaço (Cyberspace Operations – CO).

Do conjunto de “capacidades” elencadas pelo DoD para compor as


Operações de Informação, as ações no Ciberespaço se constituem como
componentes originários deste conceito. Considerando-se que uma das facetas do
ciberespaço o apresenta como um entreposto de dados, no atual contexto
tecnológico acentuadamente virtualizado, grande parte das (des)informações a
serem plantadas, distorcidas ou fragmentadas ocorrerão a partir dessa plataforma
digital. O mesmo acontece quando se ambiciona negar o acesso a determinados
canais de informação ao adversário, em que sistemas, serviços ou redes podem ser
danificados, sabotados ou simplesmente desconectados. Embora o alcance da
utilização das CO seja maior do que o das IO, sua interseção é significativa. As
redes são um dos veículos primordiais quando se atua para enganar, ou negar
informações a um adversário ou uma sociedade. Nessa lógica, dada sua relevância,
optou-se por apresentar uma versão sucinta dessa capacidade dentro do espectro
das Operações de Informação, de maneira a não comprometer o entendimento das
questões mais amplas aqui debatidas. Todavia, tais conceitos serão aprofundados
(apêndice A) posteriormente.

As operações no ciberespaço foram uma das primeiras dimensões em que


as Forças Armadas e de inteligência estadunidenses conseguiram desenvolver
políticas, dentro da esfera do Poder Informacional. Uma das abordagens
empregadas pelas operações cibernéticas não será detalhada nesse tópico, pois
462

permeia todo o corpo deste trabalho, a sedução, a aplicação do soft power via a
topologia das redes. Nessa abordagem, além da disrupção e destruição seria
empregada a sedução, criando uma “dependência assimétrica”.

O sedutor, por exemplo, pode ter um sistema de informação atrativo o


suficiente para atrair outras pessoas e instituições para interagir com ele,
por exemplo, a troca de informações ou a conceção de acesso. Essa troca
seria considerada valiosa; o valor seria importante que fosse mantido. Ao
longo do tempo, de um lado, normalmente o proprietário do sistema
dominante, se beneficiaria ao obter mais discrição e influência sobre a
relação, com o outro lado se tornando cada vez mais dependente. Às vezes,
a vítima tem motivos para se arrepender de entrar na relação; às vezes tudo
o que a vítima lamenta é não estar recebendo seu justo quinhão dos
benefícios conjuntos. Mas se a conquista "amigável" for bem sucedida, o
283
conquistador está claramente em uma situação mais vantajosa (LIBICKI,
2007, p. 3).

Neste viés de domínio cibernético o exercício da “sedução” pela capacidade


de tornar a rede atraente seria o principal instrumento de hegemonia sobre os
demais atores, que se conectariam nesta. Sua “conquista” seria desenvolvida a partir
de sua “dependência”. Embora a abordagem apresentada nesse olhar esteja sob o
marco da “Information Warfare”, na prática tais ações são articuladas pelo conjunto
das capacidades de IO, bem como pela estratégia informacional do Estado norte-
americano.

Levando em conta esse debate, centrou-se na caracterização das operações


cibernéticas a partir das capacidades de espionagem e sabotagem, que sempre
foram utilizadas nos conflitos militares, bastando estendê-las ao novo ambiente.
Nesse sentido, em que pese esse relativamente extenso período de pesquisa e
surgimento das redes digitais, quase todas as doutrinas produzidas pelo DoD
relativas ao tema são mantidas em segredo, sendo restrito o seu acesso. Como se
observa adiante (Apêndice A), os motivos se relacionam tanto com o
desenvolvimento de ciberarmas, quanto com o melhor aproveitamento dos
benefícios da arquitetura da rede que, se divulgados, anulariam as vantagens

283
The seducer, for instance, could have an information system attractive enough to entice other
individuals or institutions to interact with it by, for instance, exchanging information or being granted
access. This exchange would be considered valuable; the value would be worth keeping. Over time,
one side, typically the dominant system owner, would enjoy more discretion and influence over the
relationship, with the other side becoming increasingly dependent. Sometimes the victim has cause to
regret entering the relationship; sometimes all the victim regrets is not receiving its fair share of the
joint benefits. But if the "friendly" conquest is successful, the conqueror is clearly even better off.
Tradução livre.
463

obtidas (LIBICKI, 2007, p. 74). Todavia, a definição apresentada pela própria JP 3-


13 de 2012, dá indícios sobre o objeto em questão e os meios de atuação propostos.

O ciberespaço é um domínio global dentro do ambiente de informação que


consiste em redes interdependentes de infraestruturas de tecnologia da
informação e dados residentes, incluindo a Internet, as redes de
telecomunicações, os sistemas de computador e a incorporação de
processadores e controladores. Operações no Ciberespaço (CO) são o
emprego de capacidades do ciberespaço, onde o propósito principal é
atingir os objetivos dentro ou através do ciberespaço. Capacidades no
ciberespaço, quando em apoio às Operações de Informação (IO), negam ou
manipulam o processo de tomada de decisões do adversário, ou potencial
adversário, através do direcionamento dos meios de informação (como um
ponto de acesso sem fio na dimensão física), da própria mensagem (uma
mensagem criptografada na dimensão de informação), ou de um cyber-
persona (uma identidade on-line que facilita a comunicação, tomada de
decisão, e a influência sobre o público na dimensão cognitiva). Quando
empregado em apoio à IO, a CO geralmente se concentra na integração de
capacidades ofensivas e defensivas exercidas dentro e através do
ciberespaço, em concertação com outros IRC, e em coordenação em várias
284
linhas de atuação e linhas de esforço (2012, p. II-9).

Nesta acepção, as operações no ciberespaço se utilizariam dos meios físicos


(computacionais) e informacionais que o caracterizam para suportar as Operações
de Informação. Outra importante característica seria o fato de que o ciberespaço
suportaria múltiplas plataformas informacionais, todavia, seria uma dimensão criada
pelo homem, sendo por isso muito mais sujeita a modificações constantes do que o
mar, o ar e o espaço (RATTRAY, 2001, p. 65).

Essa ação sobre os sistemas de informação do adversário, que distinguiriam


as operações cibernéticas, receberiam uma posição dentro do espectro de conflito
previsto pela doutrina dos EUA. Nessa perspectiva, os enfrentamentos em redes
informacionais, designados como “Ciber”, seriam medidas aplicadas em um nível
acima da diplomacia e em um nível abaixo do uso da força física, e ao emprego de
meios nucleares. Nessa lógica, conforme a magnitude do ataque cibernético

284
Cyberspace is a global domain within the information environment consisting of the interdependent
network of information technology infrastructures and resident data, including the Internet,
telecommunications networks, computer systems, and embedded processors and controllers. CO are
the employment of cyberspace capabilities where the primary purpose is to achieve objectives in or
through cyberspace. Cyberspace capabilities, when in support of IO, deny or manipulate adversary or
potential adversary decision making, through targeting an information medium (such as a wireless
access point in the physical dimension), the message itself (an encrypted message in the information
dimension), or a cyber-persona (an online identity that facilitates communication, decision making, and
the influencing of audiences in the cognitive dimension). When employed in support of IO, CO
generally focus on the integration of offensive and defensive capabilities exercised in and through
cyberspace, in concert with other IRCs, and coordination across multiple lines of operation and lines of
effort. Tradução livre.
464

recebido, este pode desencadear ações do próximo nível, com o envolvimento de


operações militares no mundo físico. Seja para dar suporte ao conflito cibernético,
com a destruição física da infraestrutura de comunicações do adversário, ou mesmo
numa acepção mais ampla, em conjunto com o engajamento de outros setores tais
como divisões blindadas, ou esquadras de navios.

Por outro lado, nessa mesma escala, as operações cibernéticas podem


funcionar de igual maneira, como uma dimensão latente de conflito, operando uma
nota acima das contendas diplomáticas. Nessa modalidade, ao mesmo tempo em
que uma nação questiona o comportamento de outra cortesmente pela via
diplomática, poderia atacar sistematicamente as redes de informação do país em
litígio, dificultando o acesso da população a serviços, ou derrubando sites
governamentais na tentativa de desmoralizar o Estado em questão. Isso tudo com a
possibilidade de negar formalmente a origem dos ataques, a chama da negação
plausível (LIBICK, 2009, p. 27).

Figura 14. Respostas dadas pelos níveis de beligerância

Fonte: Cyberdeterrence and cyberwar, 2009, p. 29.

Assim, dentro dessa concepção, pode haver conflitos informacionais


ocorrendo de forma velada entre Estados, enquanto estes mantêm suas relações
comerciais e diplomáticas, e sem que se chegue a uma escalada com o uso de força
465

física ou nuclear. Neste exato momento, os EUA e a China, a Rússia e a União


Europeia, Israel e Irã, podem estar em pleno enfrentamento na esfera informacional,
sem que a maior parte das pessoas se aperceba do fato ou tenha dimensão das
consequências. Esta lógica se assemelharia à mesma envolvendo as “ações
encobertas” desenvolvidas pelos serviços de inteligência, de acordo com o que já se
analisou anteriormente.

Quem centraliza as operações cibernéticas dentro do Estado norte-americano


é o Comando Cibernético dos Estados Unidos, ou United States Cyber Command –
CYBERCOM. Seu papel consiste em centralizar todas as operações cibernéticas no
âmbito das redes militares dos EUA. A principal meta do CYBERCOM seria
“preparar-se para, e quando solicitado, conduzir operações militares de amplo
espectro no ciberespaço, a fim de permitir ações em todos os outros domínios,
assegurando a liberdade de ação dos EUA e aliados no ciberespaço, negando o
mesmo aos adversários285” (DoD, 2010, p. 1). Nessa lógica atuaria em diversas
facetas na esfera do ciberespaço, tanto negando o acesso às forças cyber
adversárias, quanto em apoio às demais ações militares.

Com o intuito de instrumentalizar as operações em todo esse espectro


propiciado por esse ambiente “cibernético” dirigido pelo CYBERCOM existiriam três
áreas com características bastante distintas dentro das CO. Tais segmentos
envolveriam o ataque, defesa e exploração em rede de computadores, permitindo
ações ofensivas de sabotagem ou disrupção de dados, o roubo de informações e a
defesa dos próprios sistemas.

Dada a prevalência estadunidense em relação às tecnologias adotadas na


infraestrutura global de redes digitais e tecnologia da informação, as possibilidades
de penetração em sistemas adversários para a obtenção de informações
classificadas, bem como para a sabotagem das informações armazenadas é
enorme. Para além disso, grande parte do conteúdo de aplicativos, tais como
correios eletrônicos, redes sociais, armazenamento em nuvem, funcionam em
território dos EUA e podem, portanto, ser manejados de acordo com os interesses
desse Estado. O mesmo é observável em relação à produção de conteúdo
285
Prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to
enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to
our adversaries. Tradução livre.
466

informativo e cultural disponibilizado a partir das redes. Com um adequado


planejamento, uma Operação de Informação pode se beneficiar amplamente das
medidas cibernéticas. Tanto se pode distorcer um dado contexto informativo por
meio dos ambientes digitais, como também negar o acesso de um país inteiro, ou de
sistemas deste país, a conteúdos informacionais alternativos, ou mesmo ao conjunto
da rede.

5.3.1.1.6 Segurança da Informação (Information Assurance – IA).

A Segurança de informação é uma disciplina antiga na área militar, uma vez


que tem como desígnio a proteção física e digital das informações custodiadas pelo
conjunto do Departamento de Defesa. A ação de proteger os dados sensíveis das
organizações existe desde os primeiros estados, todavia sua institucionalização é
relativamente recente, remontando às grandes operações de decepção da Segunda
Guerra e o surgimento do sistema de classificação de acesso. Dada a variação de
políticas na área, com o objetivo de regulamentar as IA, o DoD publicou em 14 de
março de 2014 as instruções nº 8500.01 normatizando e direcionando o seu uso.
Dentro do espectro de suas políticas estão a análise de risco, a resiliência
operacional, a integração e a interoperabilidade, a defesa do ciberespaço, a
performance, a padronização, a garantia de identidade, a gestão de TI, a atuação
conjunta no ciberespaço e o suporte a terceiros (DoD, 2014, p. 1).

Tendo em vista o amplo espectro de políticas abarcadas pela segurança da


informação, sua interseção com as Operações de Informação serão relativamente
restritas à proteção da dimensão física das tecnologias nelas utilizadas. Portanto,
com o intuito de conquistar e manter a superioridade informacional, a IA é
empregada “para proteger a infraestrutura, para assegurar a sua disponibilidade,
para posicionar as informações para a influência, e para a entrega de informações
ao adversário286” (JCS, 2012, p.II-9). Como antes observado, a IA também atua no
desenvolvimento de políticas para garantir a segurança lógica dos dados
armazenados. Todavia, nessa dimensão existe a disciplina de defesa de rede de
computadores, no âmbito das operações cibernéticas, que pensa a defesa digital
dos recursos informacionais utilizados. Com o objetivo de eliminar a sobreposição de
286
IA is necessary to gain and maintain information superiority. The JFC relies on IA to protect
infrastructure to ensure its availability, to position information for influence, and for delivery of
information to the adversary. Tradução livre.
467

disciplinas, as IA têm acesso às ações em curso, uma vez que compõem as


“capacidades” de IO, mas têm seu foco apenas na dimensão física.

5.3.1.1.7 Operações Espaciais (Space Operations).

A ocupação do espaço pelo homem, que teve seu início simbólico no


lançamento do satélite Sputnik pela União Soviética em 1957, foi marcada desde o
início pelas pretensões militares das potências em Guerra Fria. Coleta de
inteligência de imagens e sinais, dados de posicionamento geográfico e
comunicações foram elementos indissociáveis da história da presença espacial dos
Estados Unidos em um contexto inicial de disputa militar e, posteriormente, como
potência hegemônica. Paralelamente à conquista espacial, sempre existiram
programas com o intuito de negar tal benefício aos demais atores, usando a órbita
da terra como plataforma de armas e feixes de energia que pudessem ser
empregados para comprometer os satélites de outras nações, ou mesmo atacar
coordenadas na terra. Mais do que simples retórica, alguns dos primeiros testes
nucleares estadunidenses foram realizados justamente no espaço. Marcadas
inicialmente pelo secretismo envolvido com a prevalência informacional
estadunidense, as doutrinas, versando sobre as possibilidades de uso do espaço
integrado às ações informacionais deste governo, foram publicizadas conforme se vê
a seguir. (MOLTZ, 2008).

O arcabouço doutrinário acerca das Operações Espaciais norte-americanas


remonta às doutrinas de 09 de agosto de 2002 e 06 de janeiro de 2009, que
introduziram mais amplamente esse importante recurso informacional para o
conjunto da comunidade de defesa e inteligência estadunidense. Na atual definição,
apresentada pela doutrina de 2013, é possível perceber não somente a importância
da dimensão espacial na lógica de hegemonia informacional, como a necessidade
do arcabouço doutrinário publicado pelo DoD.

As capacidades espaciais fornecem comunicações globais; posicionamento,


navegação e timing (PNT); serviços; monitoramento ambiental; inteligência
baseada no espaço, vigilância e reconhecimento (ISR); e serviços de alerta
antecipado aos comandantes combatentes (CCDR), serviços e agências.
Para facilitar a efetiva integração, os comandantes de Forças Conjuntas
(JFC) e suas equipes devem ter um entendimento claro e comum de como
as forças espaciais contribuem para as operações conjuntas, bem como as
operações militares no espaço devem ser integradas às demais operações
468

287
para alcançar os objetivos de segurança nacional dos Estados Unidos.
(JCS, 2013b, p. I-1).

Nesta acepção as “capacidades espaciais” seriam fundamentais para garantir


as comunicações das próprias forças e também a obtenção de dados de
inteligência, seja a vigilância de um adversário ou o próprio posicionamento.
Também é possível inferir o porquê das publicações doutrinárias desde 2002,
embora existam sistemas satelitais norte-americanos desde a década de 60. Com o
uso cada vez mais crítico de sistemas de informação e desta dimensão de Poder
Informacional, “o entendimento claro e comum” de todos os atores envolvidos
passou a ser fundamental para a potencialização de sua utilização. Pouco adiantaria
a hegemonia estadunidense na esfera espacial, se os benefícios desse domínio não
pudessem ser amplamente explorados por suas forças militares, de inteligência, bem
como os demais atores estatais.

Prosseguindo na análise das Operações Espaciais, para estas o espaço seria


marcado por um conjunto de características bastante peculiares, que o diferenciam
das outras dimensões de disputa de poder. Essas características seriam: a)
Ausência de fronteiras. O espaço não é dividido pelas fronteiras nacionais,
garantindo o acesso orbital ao território de todos os países do globo. b) Mecânica
orbital. As órbitas utilizadas por satélites seguem parâmetros determinados pelas leis
da física. Como decorrência o posicionamento dos satélites pode ser realizado de
maneira limitada e a um elevado custo de combustível, o que implica na redução da
sua vida útil. c) Fatores ambientais. Tamanho, peso e potência do satélite
determinarão seu tempo de vida e desempenho. Nesta mesma dimensão constam
também os aspectos “climáticos” em que, para além da colisão com meteoros, os
principais riscos vêm do sol. Da atividade solar provém uma série de fenômenos288

287
Space capabilities provide global communications; positioning, navigation, and timing (PNT);
services; environmental monitoring; space-based intelligence, surveillance, and reconnaissance (ISR);
and warning services to combatant commanders (CCDRs), Services, and agencies. To facilitate
effective integration, joint force commanders (JFCs) and their staffs should have a common and clear
understanding of how space forces contribute to joint operations and how military space operations
should be integrated with other military operations to achieve US national security objectives.Tradução
livre.
288
Os vários fenômenos decorrentes da atividade solar são denominados coletivamente "clima
espacial" e manifestam-se como aumento de ruído eletromagnético, da interferência da ionosfera, ou
a partir do impacto prolongado por partículas energéticas carregadas. As labaredas solares,
partículas carregadas, raios cósmicos, os cinturões de radiação de Van Allen, e outros fenômenos
469

que podem comprometer o próprio satélite, ou as comunicações deste com seu


centro de controle. Outro fator ambiental é a ameaça representada pelos detritos
orbitais, cuja colisão pode comprometer o satélite, ou mesmo sua órbita. d)
Dependência do espectro eletromagnético. Os meios baseados no espaço
dependem do espectro como seu único instrumento para a transmissão e recepção
de informações e/ou sinais. As faixas de frequências eletromagnéticas empregadas
pelos sistemas espaciais são fixas, não podendo mais ser alteradas após o
lançamento. Como decorrência, é considerado vital para as forças estadunidenses
que estas tenham o pleno controle do espectro com o intuito de garantir sua
liberdade de ação (JCS, 2013b, p. I-8).

As operações espaciais tanto são utilizadas para prover inteligência e


informações, quanto para negar tais recursos aos adversários. Uma miríade de
possibilidades informacionais acontece a partir do espaço, com transmissão global
de programas de televisão e rádio, comunicações integradas às redes telefônicas,
fluxo de dados de redes computacionais, georreferenciamento e navegação, dentre
outros. Dos satélites orbitais também se monitora os fatores climáticos globais, como
tempestades ou movimento marítimo. Igualmente é possível rastrear trajetórias de
mísseis, ou mesmo detectar seu lançamento. Por sua vez, nessa mesma esfera
espacial é possível atuar para degradar ou distorcer as informações obtidas por um
adversário, bem como negar o seu acesso rompendo suas comunicações, ou
destruindo sua infraestrutura (JCS, 2013b, p. II-4 – II-10).

Se não propriamente protegidas as comunicações por satélite, tais quais


outros tipos de comunicações por transmissão de ondas, podem ser interceptadas,
obstruídas e distorcidas por outros atores, uma vez que as transmissões satelitais
atravessam distintas fronteiras nacionais (RATTRAY, 2001, p. 60). O mesmo se dá
em relação aos serviços providos por sistemas de posicionamento global. A
disrupção ou degradação do GPS, por exemplo, pode afetar uma ampla gama de
usuários, bem como outras redes e serviços (RATTRAY, 2001, p. 51). A destruição
física de meios espaciais é outro instrumento contundente para negar o espaço ao
inimigo. Seja mediante o emprego de mísseis, ou com o direcionamento de facetas

naturais no espaço podem afetar as comunicações, a precisão da navegação, o desempenho do


sensor, e até mesmo causar falha eletrônica (JSC, 2013b, p. I-8).
470

do espectro eletromagnético, eliminar-se-ia os satélites do adversário, afetando,


como consequência, todos os serviços providos por eles.

Percebe-se, portanto, que as Operações Espaciais se coadunariam com as


Operações de Informação em sua capacidade de distorcer as comunicações por
satélites do alvo da ação, e também de negar a este o acesso aos próprios sistemas
satelitais. Para as IO tanto a distorção de conteúdo informacional, quanto a negação
de canais de informação que permitam ao alvo perceber por si a realidade, de
maneira distinta da que lhe está sendo apresentada, são quesitos fundamentais ao
sucesso das ações de desinformação.

5.3.1.1.8 Operações Militares de Apoio à Informação (Military Information


Support Operations – MISO).

Embora esse tema tenha sido extensamente abordado no capítulo 3 sobre as


operações psicológicas, será tratado agora sobre as mudanças doutrinárias da
capacidade de IO, bem como da lógica com que é aplicada. Inicialmente cabe
observar que Miso nada mais é do que as tradicionais psyops com nova
denominação. Tal mudança tem o evidente intuito de diminuir o desgaste associado
ao invólucro anterior. Como as operações psicológicas empregam desinformação e
propaganda negra e cinza, sofrem um grande preconceito por parte das outras áreas
informacionais, como a diplomacia pública e as relações públicas, até mesmo dentro
do DoD. Também representam um flanco aberto sobre as Operações de Informação,
que teriam publicizadas em seu portfólio de capacidades uma disciplina que
assumidamente opera sob o espectro da desinformação, o que eventualmente
desqualificaria as informações verdadeiras transmitidas por outras capacidades
(PAUL, 2008, p. 108). Em que pese as operações de decepção também
empregarem tais recursos, as psyops têm como foco setores sociais, ou até mesmo
um conjunto populacional inteiro, atuando sobre atores que não estão diretamente
envolvidos nas disputas militares ou em seu processo decisório.

Dessa forma, a mudança de nomenclatura com o emprego de um termo tão


equidistante como “apoio à informação” serviria como uma ação de decepção em si
mesma, uma vez que desinforma sobre o seu conteúdo. Coadunando-se com esta
lógica, a mudança doutrinária materializada pela JP 3-13.2, Military Information
Support Operations, de 07 de janeiro de 2010, com uma modificação em 20 de
471

dezembro de 2011, não foi desclassificada até o momento. Portanto, tem-se a


denominação como Miso, mas não se sabe com precisão o que isto signifique de
fato.

Curiosamente a primeira doutrina produzida pelo Comando Conjunto sobre


operações psicológicas foi a Joint Publication 3-13.2: Psychological Operations de
07 de janeiro de 2010. Ou seja, foi publicada no mesmo dia que a “nova” doutrina de
“apoio à informação”, sendo aparentemente preterida em relação a esta última
versão. Todavia, como única doutrina pública oriunda do Comando Conjunto, dá
pistas de seu tipo de aplicação.

O propósito específico das operações psicológicas (PSYOP) é influenciar as


percepções das audiências estrangeiras e seu subsequente
comportamento, como parte dos programas aprovados em suporte à política
289
do governo dos EUA e dos objetivos militares (JCS, 2010, P. vii).

Mantendo o escopo tradicional dessa área, pode-se atuar sobre as demais


populações mundiais, de maneira articulada aos propósitos políticos do governo dos
EUA. Conforme extensamente narrado, para o sucesso desse tipo de medida seria
fundamental a articulação com as demais capacidades, de maneira a evitar o já
citado fratricídio informacional. Desta forma, na relação com o governo, a doutrina
explicita que

os decisores políticos desenvolvem políticas realistas e relevantes que


estão dentro das capacidades de apoio das operações psicológicas. A
política do DOD, por exemplo, aborda a intenção da organização, orienta a
tomada de decisões, e solicita medidas para integrar as operações
psicológicas em operações militares e outras estratégias do governo dos
290
EUA (JCS, 2010, p. viii).

Como as “operações” têm um caráter permanente, e seu espectro de


emprego é amplo, o modelo de psyops do Departamento de Defesa pode ser
empregado tanto para minar a resistência militar de um inimigo, quanto para influir
no processo eleitoral de outra nação, ou mesmo na percepção do conjunto de uma
sociedade sobre a eficácia de seu governo. Nessa esfera de atuação, a adequação

289
The specific purpose of psychological operations (PSYOP) is to influence foreign audience
perceptions and subsequent behavior as part of approved programs in support of USG policy and
military objectives. Tradução livre.
290
Policy makers develop realistic and relevant policies that are within the capabilities of PSYOP to
support. DOD policy, for instance, addresses the intent of the organization, guides decisionmaking,
and prompts action to integrate PSYOP into military operations and other USG strategies. Tradução
livre.
472

ao processo decisório dos governantes tem grande relevância, devendo estar bem
alinhada a eles.

5.3.1.1.9 Inteligência (Intelligence).

A comunidade de inteligência norte-americana possui um aparato gigantesco,


que movimenta um orçamento anual bilionário, bem como milhares de profissionais
das mais distintas áreas. Dada toda essa dimensão não será objetivo desse tópico
explorar plenamente a história desse conjunto de organizações, pessoas, processos
e tecnologias291. Tão somente serão apontadas, de maneira sintética, as
organizações existentes, bem como suas funções. Tal propósito se relaciona à
compreensão, ainda que superficial, da estrutura disponível ao Estado norte-
americano para operar de maneira integrada sob a égide das competências das
Operações de Informação.

Adentrando na descrição da Comunidade de Inteligência (Comunity


Intelligence – CI), esta é composta por uma organização coordenadora, o DNI, e
dezesseis agências participantes divididas em três categorias funcionais que são
(ODNI, 2014, on-line)292:

Administradores de programas – Identificam necessidades, elaboram


orçamentos, geram finanças e avaliam o desempenho de suas áreas. Esses
programas estão associados aos processos de inteligência envolvendo inteligência
humana e militar, contrainteligência, inteligência de imagens e geoespacial e
inteligência de sinais. Tais organizações têm como processos finalísticos a atividade
de inteligência, sendo voltadas quase exclusivamente para tal propósito.

Agências departamentais – São componentes da comunidade dentro de


departamentos estratégicos para a segurança norte-americana, em áreas como o
tesouro, a energia ou as drogas.

Serviços militares – Atuam dentro das forças militares dando suporte


informacional à inteligência do Departamento de Defesa e à cadeia de comando. Ou

291
Mais informações sobre a estrutura de inteligência dos EUA podem ser encontrados em: BRITO,
Vladimir. O papel informacional dos serviços secretos.
<http://www.bibliotecadigital.ufmg.br/dspace/handle/1843/ECIC-8H2J2B>.
292
http://www.intelligence.gov/about-the-intelligence-community/
473

seja, tal qual as organizações departamentais, funcionam como uma divisão dentro
de uma organização com outros propósitos, que não a produção de inteligência.

Figura 15. Comunidade de Inteligência dos EUA

293
Fonte: www.intelligence.gov .

De maneira sintética são apresentadas a seguir as organizações que


compõem o atual sistema de inteligência estadunidense:

Agência Central de Inteligência (Central Intelligence Agency – CIA) – É


responsável por fornecer informações de inteligência oriundas de fontes humanas
para os gestores do âmbito estratégico do governo dos Estados Unidos. A agência
tanto desenvolve as próprias operações de inteligência e de ações encobertas,
como também tem a incubência da gestão do conjunto de informações oriundas de
fontes humanas do restante da comunidade de inteligência. A CIA é dividida em
quatro componentes básicos: o Serviço Nacional Clandestino, a Diretoria de
Inteligência, a Diretoria de Ciência e Tecnologia, e a Direção de Apoio.

Departamento de Energia / Departamento de Inteligência e Contrainteligência


da Energia dos Estados Unidos (U.S. Department of Energy's Office of Intelligence

293
Disponível em: < http://www.intelligence.gov/mission/structure.html >.
474

and Counterintelligence) – É responsável pelas atividades de inteligência e


contrainteligência em todo o complexo nuclear estadunidense, possuindo cerca de
30 escritórios de inteligência e contrainteligência em todo o país. A missão é,
sobretudo, voltada para a proteção do grande volume de conhecimentos gerados a
partir do esforço nuclear do país. O setor protege informações vitais de segurança
nacional e tecnologias chave, o que representa a tentativa de preservar um valor
incalculável em termos de propriedade intelectual. Também é responsabilidade
deste Departamento o fornecimento de conhecimentos científicos e técnicos ao
governo dos EUA, voltados para a resposta às ações da inteligência estrangeira, e
também de ameaças terroristas ou cibernéticas, ambos nesta temática. Da mesma
maneira, tem a função de propor cenários e contextos para subsidiar questões
relativas à segurança energética, bem como para tratar uma ampla gama de outras
questões de segurança nacional.

Departamento de Segurança Interna / Escritório de Inteligência e Análise


(Department of Homeland Security – Office of Intelligence and Analysis) – É
responsável por utilizar dados e informações oriundos de múltiplas fontes para
identificar e avaliar as eventuais ameaças atuais e futuras ao território norte-
americano. A inteligência do DHS concentra-se em quatro áreas estratégicas:
compreensão das ameaças por meio de análise de inteligência; coleta de dados e
informações pertinentes à segurança interna; compartilhamento de informações
necessárias para suportar a ação; gerenciamento do conjunto do aparato de
inteligência com o foco na segurança interna.

Departamento do Estado / Bureau de Inteligência e Pesquisa (Bureau of


Intelligence and Research – INR) – Fornece ao Secretário de Estado produções
analíticas sobre temas afeitos à evolução das relações globais, bem como
informações táticas em tempo real oriundas de inteligência de todas as outras fontes
de coleta. O Bureau atua como o ponto focal dentro do Departamento de Estado
para todas as questões políticas e atividades que envolvam a Comunidade de
Inteligência. O Subsecretário do INR se reporta diretamente ao Secretário de Estado
e serve como seu principal conselheiro em todos os assuntos de inteligência. Além
dos analistas do próprio INR, analistas independentes de relações exteriores
também recorrem à inteligência oriunda de múltiplas fontes recebidas pelo INR.
475

Além disso, este setor produz relatórios diplomáticos e pesquisas de opinião pública
em outras nações. Também tem a função de interagir com estudiosos estrangeiros e
norte-americanos. Faz-se importante observar que, embora, a diplomacia evite o uso
de técnicas intrusivas para a obtenção de dados, organizações com o INR se
prestariam a centralizar o recebimento de tais dados coletados por outras agências,
agregando também o componente analítico específico da área.

Departamento do Tesouro / Escritório de Inteligência e Análise (Department of


Treasury – Office of Intelligence and Analysis – OIA) – Foi estabelecido pela Lei de
Autorização de Inteligência para o ano fiscal de 2004. O OIA é responsável pelo
recebimento, análise, coleta e divulgação de informações de inteligência e
contraespionagem estrangeira relacionadas ao funcionamento e às
responsabilidades do Departamento do Tesouro. O OIA é um componente do
Departamento de Terrorismo e Inteligência Financeira do Tesouro (TFI). O TFI
compreende funções de inteligência e de aplicação da lei por parte do
Departamento. Desta forma, atua com o intuito de proteger o sistema financeiro ante
as tentativas de lavagem de dinheiro oriundos do tráfico de drogas, das nações tidas
como párias pelos EUA, das organizações consideradas terroristas, do suporte ao
desenvolvimento de armas de destruição em massa, dentre outras questões
compreendidas como ameaças à segurança nacional.

Agência de Inteligência da Defesa (Defense Intelligence Agency – DIA). A DIA


é uma agência do Departamento de Defesa voltada principalmente para a
preparação e suporte ao combate. Com mais de 16.500 funcionários civis e militares
em todo o mundo, a DIA é não somente um grande produtor de informações, como
também é o gestor do conjunto da inteligência militar obtida sobre forças
estrangeiras. Também atua disponibilizando inteligência tática e operacional
diretamente aos setores combatentes. Outra função envolve o subsídio aos
formuladores de políticas de defesa e planejadores militares no DOD e na
Comunidade de Inteligência. Igualmente, provê suporte informacional ao
planejamento de operações militares e aquisição de sistemas de armas. O diretor da
DIA serve como principal conselheiro do secretário de Defesa e do chefe do Joint
Chiefs of Staff sobre assuntos de inteligência militar. O diretor também preside o
Conselho de Inteligência Militar, que coordena as atividades da comunidade de
476

inteligência de defesa, agrangendo a maior parte das agências da comunidade de


inteligência.

Administração de Combate às Drogas (Drug Enforcement Administration –


DEA) – O DEA tem a função de combater o tráfigo de drogas em território norte-
americano, ou em outros países cuja finalidade seja o mercado estadunidense. O
Gabinete do DEA de Inteligência de Segurança Nacional (ONSI) tornou-se um
membro da comunidade de inteligência em 2006, possivelmente como efeito da
“guerra ao terror” por parte do governo. O ONSI atua coordenando as diversas
operações de Estado e policiais desenvolvidas pelo DEA, também centralizando o
compartilhamento de informações com outros membros da comunidade de
inteligência dos EUA e elementos de segurança interna. Além da pretensa redução
da oferta de drogas, ao DEA cabe auxiliar na proteção da segurança nacional, bem
como no combate aos setores considerados terroristas pelo governo estadunidense.
O DEA possui vinte e uma divisões de campo nos EUA e mais de oitenta escritórios
em mais de sessenta países em todo o mundo.

Bureau Federal de Investigação (Federal Bureau of Investigation – FBI) – O


FBI acumula a dupla função de agência de inteligência e também de aplicação da
lei. Para isso é responsável por identificar ameaças à segurança nacional mediante
a penetração nas redes de espionagem nacionais e transnacionais de serviços de
inteligência estrangeiros ou organizações terroristas. Na estrutura do FBI também foi
criado o Departamento de Segurança Nacional (National Security Branch) como
resposta a uma diretiva presidencial com vistas a atender recomendação da
Comissão sobre armas de destruição em massa do Congresso Nacional. A referida
Comissão orientou o estabelecimento de um Serviço de Segurança Nacional
(National Security Service – NSB), que combinasse as missões, capacidades e
recursos dos elementos contraterrorismo, contraespionagem e inteligência do FBI,
sob a liderança de um mesmo gestor do próprio FBI. Em julho de 2006, o NSB criou
o Diretório de combate às armas de destruição em massa integrando os
componentes previamente distribuídos por todo o FBI. No organograma da NSB
também está incluído o Centro de Controle do Terrorismo, que fornece inteligência
básica acionável para a aplicação das leis estaduais e locais. Também foi criado o
Grupo de Interrogatório de Detentos de Alto Valor (High-Value Detainee
477

Interrogation Group), um órgão interinstitucional que coleta informações dos


principais suspeitos de terrorismo para evitar ataques contra os EUA e seus aliados.

Agência Nacional de Inteligência Geoespacial (National Geospatial


Intelligence Agency – NGA) – A NGA opera fornecendo inteligência geoespacial
como suporte aos objetivos considerados de segurança nacional pelo governo dos
EUA. Dada a complexidade e variedade de dados obtidos, estes são processados
pela agência e adaptados para soluções específicas para cada cliente, com
múltiplos formatos e suportes informacionais. Também são fornecidos aos citados
consumidores acesso imediato à inteligência geoespacial. Isso se traduz, por
exemplo, no uso de satélites para a coleta de imagens ou filmes de indivíduos ou
grupos em tempo real. A NGA opera vinculada diretamente aos principais líderes
civis e militares do Estado, com o intuito de auxiliar na prontidão das forças militares
dos EUA e na rapidez de tomada de decisões. Vale destacar que a NGA, embora
forneça informações para toda a comunidade de inteligência, compõe a Agência de
Suporte ao Combate, pertencente ao Departamento de Defesa. Em que pese a NGA
operar suas instalações principais nos Estados Unidos, também possui equipes de
campo em todo o mundo.

Escritório Nacional de Reconhecimento (National Reconnaissance Office –


NRO) – O NRO foi criado em 25 de agosto de 1960 com vistas a coordenar os
esforços da Força Aérea e da CIA, e, posteriormente, da NSA e da Marinha, que já
implementavam em paralelo seus próprios programas de coleta de imagens.
Enquanto as iniciativas estavam associadas a diferentes instituições, as distintas
ações em andamento, muitas vezes estanques, fragmentaram a capacidade da
inteligência dos EUA em desenvolver de maneira concatenada e coerente uma
política de obtenção de informações a partir do espaço. Além da redundância de
programas, outra questão a ser enfrentada envolvia a diversidade desses mesmos
programas. Com o desenvolvimento de aviões de sobrevoo em grande altitude,
satélites para diferentes órbitas e câmeras com distintos níveis de resolução, as
variáveis e os processos a serem geridos foram adquirindo escala exponencial.
Outra questão relacionava-se à necessidade de rápida evolução tecnológica.
Diversos desafios estavam postos, como transmissão de imagens em tempo real,
desenvolvimento de sensores noturnos, tratamento de dados, organização da
478

informação coletada, produção analítica de Imint, dentre outros aspectos, exigindo


uma política comum (BRITO, 2011, p. 143). Sob essa lógica, atualmente o Escritório
Nacional de Reconhecimento projeta, constrói e opera satélites de reconhecimento
para o conjunto do governo dos EUA. Seus produtos são fornecidos a uma ampla
gama de clientes, tais como a CIA e diversos setores do Departamento de Defesa.
Tem o foco na tentativa de antever possíveis pontos de conflito em todo o mundo,
bem como auxiliar no planejamento de operações militares, e no monitoramento
ambiental como parte da Comunidade de Inteligência. Considera-se que NRO
desempenhe um papel primordial na busca pela superioridade de informação para o
governo e as Forças Armadas norte-americanas. Sendo uma agência do
Departamento de Defesa, o NRO é composto tanto por recursos humanos
pertencentes ao DOD, quanto à CIA. É financiado por meio do Programa Nacional
de Reconhecimento, parte do Programa Nacional de Inteligência Estrangeira.

Agência de Segurança Nacional / Serviço de Segurança Central (National


Security Agency / Central Security Service – NSA/CSS) – A NSA/CSS é a
organização responsável pelo desenvolvimento de cifras criptográficas para o
Estado norte-americano, e também pela quebra da criptografia dos demais países.
Ela coordena, dirige e executa atividades especializadas para proteger os sistemas
de informação dos Estados Unidos e para obter inteligência de sinais oriundos dos
serviços de inteligência estrangeiros, e das suas populações. Como uma
organização de alta tecnologia, a NSA é considerada como um ator de vanguarda
das comunicações e tecnologia da informação. Possui, igualmente, um dos mais
importantes centros de pesquisa e análise de línguas estrangeiras dentro do
governo dos EUA. Em que pese ser parte do Departamento de Defesa, a NSA provê
suporte informacional tanto a “clientes” militares, como aos principais dirigentes
políticos nacionais, às comunidades de contraterrorismo e contrainteligência, bem
como para os principais aliados internacionais. Sua força de trabalho é composta por
uma combinação de especialidades: analistas, engenheiros, físicos, matemáticos,
linguistas, cientistas da computação, pesquisadores, bem como especialistas em
relações com usuários, agentes de segurança, especialistas de fluxo de dados,
gestores, funcionários administrativos e auxiliares de escritório. Dada a cada vez
mais difícil separação das atividades dessa organização para com as agências do
479

DoD voltadas para as Operações Cibernéticas, nos deteremos adiante, novamente,


sobre as funções da NSA.

Escritório do Diretor de Inteligência Nacional (Office of the Director of National


Intelligence – ODNI) – O ODNI foi criado em 2004 para gerir e centralizar os
esforços informacionais da comunidade de inteligência. O Diretor Nacional de
Inteligência (DNI) lidera a ODNI e serve como o principal conselheiro do Presidente,
do Conselho de Segurança Nacional e do Conselho de Segurança Interna. O DNI
também coordena assuntos de inteligência relacionados com o Departamento de
Defesa, com o subsecretário de Defesa para Inteligência. O foco do ODNI é
promover a integração e colaboração do conjunto das organizações de inteligência.

Inteligência da Força Aérea / Inteligência, Vigilância e Reconhecimento da


Força Aérea (Air Force Intelligence, Surveillance, and Reconnaissance – AF ISR) –
É o representante da Força Aérea na comunidade de inteligência, fornecendo
políticas, supervisão e orientação a todas as organizações de inteligência da Força
Aérea. A ISR da Força Aérea também organiza, treina, equipa e apresenta forças
para conduzir atividades de inteligência, vigilância e reconhecimento para os
comandos militares do país. O comandante da AF ISR serve como elo de ligação
com o serviço criptográfico desempenhado pela NSA, e supervisiona a coleta de
Inteligência de sinais da própria Força Aérea. A AF ISR tem mais de 19.000
membros militares e civis que atuam em setenta e duas bases em todo o mundo,
centralizando vários subcomponentes.

Inteligência do Exército (U.S. Army Intelligence – G-2) – É responsável pela


formulação de políticas, planejamento, programação, orçamentação, gestão,
supervisão de pessoal, avaliação e supervisão de atividades de inteligência para o
conjunto do Departamento do Exército. O G-2 também tem como incumbência a
coordenação geral das cinco principais disciplinas de inteligência militar (MI) na
esfera do próprio Exército: inteligência de imagens, inteligência de sinais, inteligência
de fontes humanas, inteligência de medições de assinatura, contrainteligência e
Contramedidas de Segurança.

Inteligência da Guarda Costeira (Coast Guard Intelligence) – A Guarda


Costeira se tornou um membro da Comunidade de Inteligência com amplas
responsabilidades a partir de 2001. Suas tarefas incluem proteger os cidadãos do
480

mar (segurança marítima), proteger o país de ameaças proferidas pelo mar


(segurança marítima), e proteger o próprio mar (administração marítima). Por causa
de sua ênfase na defesa da costa dos EUA, a Guarda Costeira pode coletar e
disponibilizar inteligência que não só apoie suas próprias missões, mas que também
dê suporte aos demais setores.

Atividade de Inteligência dos Fuzileiros Navais (U.S. Marine Corps, Marine


Corps Intelligence Activity) – Produz inteligência tática e operacional de apoio ao
campo de batalha. Sua área de inteligência é composta por todos os profissionais de
inteligência do corpo de fuzileiros navais responsáveis pela política, planos,
programação, orçamentos e supervisão de pessoal de inteligência e atividades de
apoio dentro do USMC. O departamento provê suporte ao comandante do Corpo de
Fuzileiros Navais em seu papel como um membro do Joint Chiefs of Staff, também
representando o serviço em questões conjuntas e na Comunidade de Inteligência.
Igualmente exerce a supervisão sobre as atividade de Inteligência da força. O
Departamento tem também a responsabilidade de gerir e integrar as ofertas de
informações provenientes de outras agências, tais quais os serviços de inteligência
geoespacial, de sinais, de fontes humanas, ou a contrainteligência, assegurando que
estejam em sincronia com os objetivos da organização.

Marinha dos EUA / Inteligência Naval (U.S. Navy / Organization Naval


Intelligence – ONI) – O Escritório de Inteligência Naval é o principal fornecedor de
inteligência marítima para a Marinha dos EUA e as forças de combate conjuntas,
bem como para os tomadores de decisão nacionais e outros consumidores na
Comunidade de Inteligência. Fundada em 1882, a ONI é especializada na análise,
produção e disseminação de informações de inteligência de cunho científico,
técnico, geopolítico e militar para os consumidores-chave em todo o mundo. A ONI
emprega mais de três mil militares, civis, reservistas mobilizados e pessoal
contratado em todo o mundo, incluindo analistas, cientistas, engenheiros,
especialistas e técnicos (ODNI, 2014, on-line).

Uma vez apresentadas as dezessete agências que compõem a comunidade


de inteligência, cabe destacar que a maior parte delas está contida dentro do
Departamento de Defesa. São os serviços de inteligência militar do Exército, Força
Aérea, Marinha, Fuzileiros Navais e Guarda Costeira, bem como a DIA, NSA, NGA e
481

NRO. Ou seja, nove serviços são geridos diretamente pelo DoD, o que lhe daria
enorme autonomia para integrar a ação dessas organizações com as Operações de
Informação em andamento. Cabe também pontuar que as áreas de coleta de dados
com uso intensivo de tecnologia, como inteligência de imagens e sinais, possuem
orçamentos bilionários e estão diretamente relacionadas ao desenvolvimento de
tecnologia da informação.

5.3.1.1.10 Decepção Militar (Military Deception – MILDEC).

O tema decepção também foi extensamente analisado no decorrer deste


trabalho, tendo em vista a relevância da dimensão cognitiva do uso da informação
para as Operações de Informação e para o exercício do Poder Informacional. Dessa
forma, esse tópico aterá tão somente às mudanças conceituais centrais adotadas
pelo DoD, uma vez que permitem mapear, de maneira mais adequada, a mudança
no foco das Operações de Informação apontadas pela última versão da doutrina.

A primeira versão doutrinária conhecida sobre essa matéria oriunda do


Estado Maior Conjunto dos EUA, é a Joint Publication 3-13.4 de 13 de julho de 2006.
Nela a definição de Mildec envolvia o emprego de operações de cunho “estratégico,
operacional ou tático”, com vistas a enganar os “tomadores de decisões do
adversário”, de maneira que contribuam, mesmo que inadvertidamente, para a
realização das missões das forças aliadas (JSC, 2006, p.vii). No bojo dessa
definição também se tem o conceito de decepção na esfera estratégica. Como já
observado no capítulo sobre esse tópico, tais ações são de longo prazo, empregam
diversos mecanismos orquestrados e acontecem tanto na paz, quanto na guerra. Ou
seja, como decorrência o DoD estaria assumindo tacitamente que utilizaria tais
mecanismos contra outras nações em tempo de paz.

Outro dilema implícito na versão de 2006 seria o fato de que o Departamento


de Defesa sozinho não possuiria condições de realizar ações desse tipo no âmbito
estratégico. Como antes narrado, mais uma vez o DoD se depararia com a
necessidade basilar de concatenar os principais setores que operam na esfera
informacional, sobretudo na dimensão internacional. Como um dos grandes desafios
postos à área de defesa seria justamente a criação de um padrão doutrinário
comum, uma vez que este problema permanece ainda insolúvel, a última doutrina de
Operações de Informação, de 27 de novembro de 2012, materializou um recuo
482

quanto à pretensão original dos militares em hegemonizar a produção dessa


unidade institucional.

Como decorrência desse movimento de ajuste pragmático, a versão mais


recente da doutrina do Estado Maior Conjunto dos EUA sobre decepção, a Joint
Publication 3-13.4 de 26 de Janeiro de 2012, eliminou as múltiplas dimensões de
atuação da Mildec, ou seja tática, operacional e estratégica. Na nova narrativa ela
“destina-se a impedir ações hostis, aumentar o sucesso de ações defensivas
amigáveis, ou aumentar o sucesso de qualquer potencial ação ofensiva das forças
aliadas” (JCS, 2012, p. vii). Ao retirar sobretudo a dimensão estratégica da
formulação, as necessidades de integração previstas deixam de existir, ao menos
doutrinariamente.

Para além de eliminar tais vestígios doutrinários, cujo objeto implica em uma
ação abrangente e articulada sobre outras nações, o próprio conceito de emprego
na nova formulação é difuso, dificultando o entendimento dos reais propósitos desse
tipo de ação. Dessa forma, embora os métodos e propósitos associados a essa
atividade continuem os mesmos, as pistas doutrinárias sobre seu objeto de atuação
foram dissimuladas. Em consonância com o conjunto doutrinário proposto nas
Operações de Informação, o espectro de atuação deixou de ser mencionado, o que
não significa necessariamente qualquer tipo de mudança real. Como uma das
capacidades de IO, a Mildec atua com o propósito de enganar o adversário, seja
este um general ou presidente.

5.3.1.1.11 Operações de Segurança (Operations Security – OPSEC).

Existem duas versões doutrinárias publicadas pelo Estado Maior dos EUA, a
JP 3-13.3 - Operations Security, de 29 de junho de 2006, e a JP 3-13.3 - Operations
Security, de 04 de janeiro de 2012. Como a versão de 2012 não apresenta
mudanças conceituais, e tão somente acrescenta novas possibilidades de seu uso,
abordar-se-á somente a última versão, por englobar a primeira.

O conceito das operações de segurança difere acentuadamente do modelo


de segurança tradicional, uma vez que se preocupa com a detecção, pela
inteligência adversária, dos recursos, posicionamentos, forças e ações disponíveis
ou empregadas pelas organizações estadunidenses.
483

As forças conjuntas muitas vezes exibem pessoal, organizações, ativos e


ações à opinião pública e para uma grande variedade de atividades de
coleta de inteligência por parte do adversário, incluindo sensores e
sistemas. As forças conjuntas podem estar sob observação em suas bases
e localizações em tempo de paz, em sua formação ou exercícios, enquanto
em movimento, ou quando empregadas em campo na condução de
operações reais. Frequentemente, quando uma força exerce uma atividade
ou operação especial, numerosas vezes, estabelece também um padrão de
comportamento. Dentro desse padrão, certos tipos de informação únicas,
particulares ou especiais podem estar associados a uma atividade ou
operação. Mesmo que essa informação seja classificada, pode expor
operações militares significativas dos EUA para observação e/ou interdição.
Além disso, o adversário poderia compilar e correlacionar bastante
294
informação para facilitar a predição e o combate das operações dos EUA
(JCS, 2012, p. I-1).

Assim a inteligência adversária poderia empregar as diversas disciplinas


disponíveis, como imagens de satélites, comunicações radiofônicas ou informações
humanas para identificar o tipo de recurso disponível ao poder estadunidense. Logo,
as OpSec atuariam para reduzir a vulnerabilidade informacional, empregando um
conjunto de ações com vistas a identificar e proteger as informações críticas. Tal
sequência de medidas teria as seguintes etapas: a) identificar o que pode ser
observado pelos sistemas de inteligência do adversário; b) determinar quais
indicações específicas poderiam ser coletadas, analisadas e interpretadas derivando
em informações críticas em tempo de ser empregadas pelo adversário; c) selecionar
contramedidas que eliminem ou reduzam a vulnerabilidade ou os indicadores para
observação e exploração; d) evitar padrões de comportamento, sempre que
possível, excluindo, portanto, a possibilidade da inteligência adversária construir um
modelo exato; e) evitar a exposição e a obtenção de informações críticas durante a
preparação e execução de operações reais; f) evitar que sejam implementadas
mudanças drásticas como contramedidas de OpSec em procedimentos, uma vez
que isso indicaria ao adversário que existe uma operação em andamento ou prestes
a ser iniciada (JCS, 2012, p. I-2).

294
Joint forces often display personnel, organizations, assets, and actions to public view and to a
variety of adversary intelligence collection activities, including sensors and systems. Joint forces can
be under observation at their peacetime bases and locations, in training or exercises, while moving, or
when deployed to the field conducting actual operations. Frequently, when a force performs a
particular activity or operation a number of times, it establishes a pattern of behavior. Within this
pattern, certain unique, particular, or special types of information might be associated with an activity
or operation. Even though this information may be unclassified, it can expose significant US military
operations to observation and/or interdiction. In addition, the adversary could compile and correlate
enough information to facilitate predicting and countering US operations. Tradução livre.
484

Ao contrário dos demais programas de segurança, OpSec se dedicaria a


identificar informações públicas que são geradas em uma operação ou ação e
construir políticas para evitar que estes dados comprometam o sigilo necessário ao
alcance dos objetivos propostos.

OpSec, como uma capacidade das Operações de Informação, atuaria


principalmente em conjunto com as operações de decepção, com o intuito de
eliminar os indícios de que esta esteja ocorrendo. Dessa maneira, buscaria-se tornar
os instrumentos de coleta de informações da inteligência inimiga pouco efetivos,
camuflando ou dissimulando os indícios reais das pretensões verdadeiras
arquitetadas pelas Operações de Informação. Conforme pontua a doutrina,

as OPSEC como uma capacidade de Operações de Informação (IO) negam


ao adversário as informações necessárias para que este avalie
corretamente as capacidades e intenções aliadas. É também uma
ferramenta que dificulta o uso por parte deste de seus próprios sistemas e
processos de informação, prestando o apoio necessário a todos os recursos
de IO das forças aliadas. OPSEC complementa particularmente a decepção
militar (MILDEC), negando informações necessárias ao adversário para que
consiga tanto avaliar adequadamente um plano verdadeiro, quanto refutar
um plano de decepção. Segurança das operações e decepção militar têm o
mesmo objetivo final – afetar o processo de tomada de decisão do
adversário, levando-o a fazer escolhas erradas. A OPSEC faz isso
ocultando informações importantes, enquanto a decepção militar coloca
informações enganosas no ambiente. Esses são dois processos
relacionados. Para capacidades de IO que exploram novas oportunidades e
vulnerabilidades, como a guerra eletrônica e o ataque à rede de
computadores, a OPSEC é essencial para garantir que as capacidades
aliadas que poderiam ser facilmente combatidas não sejam
295
comprometidas (JSC, 2012, p. I-4).

Dessa forma, caberiam às operações de segurança agir como a


contrainteligência adversária, tentando obter indícios de uma operação de decepção.
Todavia, ao contrário desta, em posse de suas próprias fragilidades informacionais,
tentará produzir medidas que dificultem ainda mais a capacidade adversária de
identificar tais lacunas e atuar sobre elas. Durante a Segunda Guerra Mundial, por
295
OPSEC as a capability of information operations (IO) denies the adversary the information needed
to correctly assess friendly capabilities and intentions. It is also a tool, hampering the adversary’s use
of its own information systems and processes and providing the necessary support to all friendly IO
capabilities. In particular, OPSEC complements military deception (MILDEC) by denying an adversary
information required to both assess a real plan and to disprove a deception plan. OPSEC and MILDEC
have the same ultimate goal — affecting the adversary’s decision-making process and leading it to an
erroneous decision. OPSEC does it by concealing important information, and MILDEC does it by
putting misleading information into the environment. These are two related processes. For IO
capabilities that exploit new opportunities and vulnerabilities, such as electronic warfare and computer
network attack, OPSEC is essential to ensure friendly capabilities that might be easily countered are
not compromised. Tradução livre.
485

exemplo, no decorrer da citada Operação Mincemeat, o serviço secreto britânico


publicou um obituário do fictício major William Martin em um jornal de grande
circulação. A inteligência britânica sabia que a publicação de obituários era prática
corrente quando do falecimento de militares mortos em combate. Caso deixassem
essa lacuna informacional, a Abwher alemã poderia desconfiar da não existência do
major William Martin pela ausência dos ritos fúnebres tradicionais adequados à
situação. A desinformação empregada protegeria a operação em seu conjunto.

No contexto da Operação Fortitude Norte, em que um grande contingente de


pessoas tinha que participar do processo de planejamento, a inteligência controlava
as indiscrições de oficiais, bem como monitorava os periódicos e jornais de maneira
que não publicassem pequenos deslizes que poderiam prejudicar a operação.
Preparada como plano de decepção para enganar os alemães, quanto ao verdadeiro
local da invasão na Europa, uma pequena indiscrição poderia comprometer os
segredos sobre as forças fictícias que eram vendidas aos alemães como parte do
ataque central.

Assim, ao contrário das medidas de segurança padrão que classificam o


acesso à informação e à proteção física desta, as OpSec atuam sobre as fontes
abertas, protegendo as operações de decepção de pequenas ou grandes
imprudências que comprometam a ação em curso. Desde uma simples indiscrição
publicada em uma revista até padrões de comportamento observáveis pelo conjunto
da sociedade onde os adversários se infiltram são analisados à procura de
fragilidades, de maneira que se antecipem medidas protetivas (PAUL, 2008, p. 76).

5.3.1.1.12 Operações Técnicas Especiais (Special Technical Operations –


STO).

Interessante notar que essa disciplina não possui uma doutrina própria, nem
tão pouco sequer uma diretriz de funcionamento e operação que tenha vindo a
público. É tão somente mencionada de maneira indireta em outras doutrinas, ou a
partir de quesitos de recrutamento de pessoal de agências de inteligência296.
Procurando nas doutrinas existentes, a denominação é referida de maneira

296
Uma das descrições funcionais consta neste site de relacionamento profissional, em que são
descritas as tarefas e a experiência necessária. Disponível em:
<https://www.linkedin.com/jobs2/view/10247829>.
486

superficial, sem maiores detalhes. Na doutrina de Comando e Controle de 1996, por


exemplo, tem-se o tópico sobre STO, que é mencionado da seguinte maneira:

O Estado-Maior Conjunto, os comandos combinados e as agências de


inteligência, todos têm organizações de STO. Eles se comunicam por meio
do Sistema de Ajuda de Planejamento e Decisão. O planejador da Guerra
de Comando e Controle deve ser completamente integrado nesta célula
para assegurar que o planejamento de STO está totalmente integrado e
297
coordenado . (JSC, 1996, p. iv-6).

Nessa abordagem, STO se assemelharia a uma pequena equipe com a


função de prover a infraestrutura tecnológica para as diferentes operações de cunho
informacional realizadas pelo Departamento de Defesa.

Como mencionado acima, não somente a inteligência militar, como também a


própria CIA recrutariam técnicos com o fito de “apoiar às operações da CIA diante de
questões de importância crítica para os formuladores de políticas dos EUA298” (CIA,
2007, on-line). Na lista de funções a serem desempenhadas são citadas desde
habilidades em programação, segurança e topologia de redes, passando pela
arquitetura da Internet e engenharia de redes. Também são mencionados
conhecimentos em transmissão de sinais, redes ópticas e capacidade de produção
rápida de protótipos de produtos. Outro quesito requerido é a disponibilidade para
viajar “pelo mundo todo”.

Avançando um pouco mais no mapeamento do que sejam as Operações


Técnicas Especiais, o jornalista especializado em inteligência William Arkin
argumenta que existiria uma pequena unidade dentro do DoD denominada Special
Technical Operations Division – STOD, ou Divisão de Operações Técnicas
Especiais, também conhecida como J-33. Essa divisão seria diretamente
subordinada ao Estado Maior das Forças Armadas, sendo que

STOD foi criada durante a Guerra Fria e é o ponto focal militar de mais alto
nível para todas as questões relativas ao que é chamado de guerra de
informação ofensiva. STOD é um intermediário de ações encobertas para o
Estado-Maior Conjunto. Ao contrário de outros escritórios do Pentágono que
simplesmente empurram grandes quantidades de papel, eles também estão
encarregados de fornecer apoio militar direto às missões operacionais da

297
The Joint Staff, unified commands, and intelligence agencies all have STO organizations. They
communicate through the Planning and Decision Aid System. The C2W planner should be fully
integrated into this cell to ensure that STO planning is fully integrated and coordinated.
298
Support of CIA operations against issues of critical importance to US policymakers. Tradução livre.
487

CIA e NSA, e de responder aos pedidos de assistência do Conselho de


299
Segurança Nacional (ARKIN, 1999, on-line).

Nessa lógica, a área de STO também seria a interface tecnológica de suporte


militar às Operações de Informação realizadas por outras agências, como a própria
CIA. Interessante notar que esse tipo de articulação daria uma amplitude ainda
maior à abrangente esfera de atuação do DoD, uma vez que os serviços secretos
sofreriam ainda menos limitações legais sobre a atuação em outros países, seja
obtendo informações ou com ações encobertas.

Arkin narra ainda que o J-33 teria um centro de operações funcionando no


âmbito do Pentágono, onde diversos programas de acesso especial são
acompanhados. Estes incluem desde as ações de hackers dos EUA, passando
pelas operações psicológicas e operações de decepção estratégica. Também seria
onde as armas cibernéticas seriam operadas. Armas de microondas, por exemplo,
seriam utilizadas para desativar as comunicações, redes de dados e distribuição de
eletricidade de um dado adversário (ARKIN, 1999, on-line).

5.3.1.1.13 Operações Conjuntas no Espectro Eletromagnético (Joint


Electromagnetic Spectrum Operations – JEMSO).

As medidas de guerra eletrônica se referem às ações militares com vistas a


controlar o espectro eletromagnético, assegurando seu uso pelas próprias forças, ao
mesmo tempo em que se nega este ao adversário (PAUL, 2008, p. 83). Embora a
nomenclatura das Operações de Informação tenha recebido a denominação de
Operações Conjuntas no Espectro Eletromagnético, a doutrina ainda se refere à
área como Eletronic Warfare – EW.

Por espectro eletromagnético se entende um conjunto de ondas


eletromagnéticas que diferem entre si quanto à frequência, sendo ordenadas em
sentido crescente, conformando um intervalo. Como demonstra a imagem a seguir,
de acordo com que avancemos para a direita, maior será a frequência e menor o

299
STOD was set up during the Cold War and is the highest-level military focal point for all matters
relating to what is called offensive information warfare. STOD is a covert action broker for the Joint
Staff. Unlike other offices in the Pentagon that merely push a lot of paper, it also is charged with
providing direct military support to operational missions of the CIA and NSA, and of responding to
requests for assistance from the National Security Council. Tradução livre.
488

comprimento de onda. Essas variações de cumprimento e frequência irão determinar


o tipo de emprego tecnológico possível.

Figura 16. Espectro eletromagnético

Fonte: VILLATE, Jaime E. 2012, p. 190.

Dessa forma, a partir da interação das ondas com a matéria, estas recebem
uma classificação determinada por seu tipo. Esse conjunto recebe a denominação
pelo DoD de Electromagnetic Environment – EMS, ou Ambiente eletromagnético
(DoD, 2007, p. I-1).

Cada uma dessas categorias de ondas recebe aplicações práticas diversas,


que vão das comunicações humanas ao tratamento contra o câncer. De maneira
sucinta apresentaremos a seguir os usos do espectro, para facilitar a compreensão
do alcance de ação das operações no espectro eletromagnético.
489

Tabela 2. Classificação de uso do espectro


Região do Espectro Principais Interações com a Matéria
São as ondas de cumprimento maior. Podem ser geradas
artificialmente, para rádios amadores, radiodifusão (rádio e
televisão), telefonia móvel, radares e outros sistemas de
Rádio
navegação, comunicação via satélite, redes de
computadores e em inúmeras outras aplicações. Seu papel
central envolve as comunicações.
Nessa dimensão pode ser utilizada em radares e na
comunicação por celulares, em televisão e na orientação de
Microondas
aviões. Também é empregada na comunicação de veículos
espaciais.
É utilizada no sensoriamento remoto. Também é muito
utilizada nas trocas de informações entre computadores,
Infravermelho
aparelhos celulares e outros equipamentos eletrônicos.
Igualmente é utilizado na orientação de mísseis.
Visível Visão do olho humano.
Permite a detecção de minerais por luminescência, sendo
Ultravioleta
utilizada em equipamentos para permitir visão noturna.
Uso na identificação da estrutura da matéria dado sua
Raio-x grande penetração. Um exemplo são os pontos de controle
dos aeroportos para o exame de bagagens.
Incrivelmente penetrantes, emitem energia radioativa
Raios gama
utilizada em aplicações de tratamento ao câncer.
Criação de pares de partícula-antipartícula. Um único fóton
Raios gama de alta
de alta energia pode criar várias partículas de alta energia e
energia
antipartículas através da interação com a matéria.
300 301
Fonte: UFPA. 2013 ; BBC .

Existem utilizações militares para quase todo o conjunto de ondas e


frequências disponíveis. Nesse sentido, “a Guerra Eletrônica pode ser e é aplicada
aos sinais que estão praticamente em qualquer lugar em todo o espectro de
frequência302” (POISEL, 2008, p. 3). Desde a pesquisa e o emprego de raios sobre
pessoas ou instalações, até as comunicações que fluem pelas ondas de rádio,
tornam-se objeto de atuação da guerra eletrônica estadunidense.

300
Mais informações em: <http://ufpa.br/ensinofts/radiologia.html>.
301
http://www.bbc.co.uk/schools/gcsebitesize/science/ocr_gateway/home_energy/spectrum_of_wavesr
ev1.shtml
302
EW can be, and is, applied to signals that are virtually anywhere in the entire frequency spectrum.
Tradução livre.
490

Dentro da última versão doutrinária conjunta, a Joint Doctrine de 25 de janeiro


de 2007, a guerra eletrônica teria três subcomponentes apresentados a seguir (JCS,
2007, p. I-2):

Ataque eletrônico (Electronic Attack – EA). Envolve a utilização da energia do


espectro eletromagnético, energia direcionada, ou armas antirradiação para atacar
pessoas, instalações ou equipamentos com a intenção de degradar, neutralizar ou
destruir a capacidade de combate do inimigo, sendo considerada uma forma de
fogo. Nessa dimensão estariam, portanto, ações objetivando a interferência no uso
do espectro eletromagnético pelo adversário, bem como tentativas de decepção
sobre este. Por outro lado, para além da dimensão informacional, também se teria o
emprego de armas que usam energia eletromagnética ou dirigida como seu
mecanismo destrutivo primário, a exemplo dos lasers, armas de frequência de rádio,
feixes de partículas, etc.

Proteção eletrônica (Electronic Protection – EP). É o conjunto de medidas


utilizadas para proteger as pessoas, instalações e equipamentos do uso do espectro
eletromagnético por adversários ou aliados, que possam degradar, neutralizar ou
destruir a própria capacidade de combate.

Suporte à Guerra Eletrônica (Electronic Warfare Support – ES). São as ações


sob direção de um comandante operacional com o intuito de procurar, interceptar,
identificar e localizar fontes intencionais e não intencionais de irradiação de energia
eletromagnética, com o propósito de reconhecimento imediato de ameaça, detecção
de alvos, planejamento e condução de operações futuras. Os dados de ES podem
ser usados para produzir inteligência de sinais, fornecendo o direcionamento para o
ataque eletrônico ou físico, também produzindo inteligência de medição de
assinatura (MASINT) (JCS, 2007, p. I-4).

Dessa conjunção de instrumentos de ataque, defesa e suporte há uma


miríade de ações possíveis. Indo do ataque físico a partir de uso do direcionamento
da própria energia, passando pela interrupção do funcionamento de sistemas de
comunicação, pela simulação de comunicações e pela coleta de inteligência. Em um
contexto de sociedade da informação, em que existe grande emprego de
equipamentos eletrônicos, a hegemonia nessa dimensão significa em termos
informacionais a possibilidade de enganar com o uso de artifícios, ou mesmo a
491

negação do acesso, com a destruição de equipamentos mediante o emprego de


artefatos de pulso eletromagnético, por exemplo. No relacionamento com as
Operações de Informação as conjunções são cada vez maiores.

Nesse prisma, uma das funções primárias dos coordenadores de IO é


desconflitar e coordenar os vários recursos de guerra eletrônica que estão
associados com as Operações de Informação. No tocante às operações
psicológicas, por exemplo, pode-se usar os meios de guerra eletrônica para
degradar a capacidade do alvo adversário para ver, relatar e processar informações,
isolando o público-alvo das informações que ponham em cheque as desinformações
utilizadas. Por outro lado, com a prevalência no espectro de frequências usadas
para as comunicações, as Psyops podem assumir a transmissão de conteúdo em
frequências usadas pelo adversário, de maneira a enganá-lo, ou mesmo somente
impedir seu uso. A guerra eletrônica também pode auxiliar na Segurança das
Operações (OpSec) degradando ou corrompendo a capacidade de coleta de
inteligência do inimigo. No tocante à decepção, equipamentos eletrônicos podem ser
empregados para simular a comunicação de forças maiores ou menores que na
realidade, também sendo utilizados para negar o acesso a canais de informação que
possam comprometer a história em andamento. Como contrapartida, MILDEC
suportaria EW, influenciando um adversário a subestimar capacidades aliadas
quanto à guerra eletrônica (JCS, 2007, p. x).

No tocante às operações cibernéticas, todo o equipamento utilizado para


comunicações, do computador ao celular, possui componentes eletrônicos,
podendo, portanto, ser danificado por medidas de EW. Todavia, a verdadeira
explosão no alcance do espectro eletromagnético envolve o uso dos aparelhos
celulares para comunicações sem fio. Nesse modelo estes estão sendo utilizados
tanto para o acesso a redes de dados, como a Internet, quanto para ligações
telefônicas convencionais. Para além disso, as próprias ligações telefônicas podem
tanto utilizar a estrutura das operadoras de telefonia, quanto empregar voz sobre IP
(VOIP) com a utilização da Internet como meio de comunicação. Na prevalência
desse modelo, grande parte das comunicações por meio das redes digitais estarão
sujeitas às ações de guerra eletrônica. Ou seja, embora o conteúdo das
comunicações que fluem nas “redes” digitais sejam objeto de atuação das operações
492

cibernéticas, as ondas do espectro por onde grande parte desses dados trafegam
seriam palco das medidas de guerra eletrônica. Essa sobreposição de áreas tem
passado por uma aceleração nos últimos anos, em que já se observam propostas,
inclusive, envolvendo extensa reformulação doutrinária para o surgimento de um
novo segmento ciber-eletrônico, fazendo a junção das duas disciplinas (PORCHE III;
et al, 2013, p. 89).

Dado esse contexto estratégico das “redes sem fio”, o Departamento de


Defesa norte-americano tem atuado para moldar o novo ambiente informacional ao
seu ordenamento de longo prazo. Na sua estratégia quanto ao espectro
eletromagnético de 2013 tem-se uma passagem emblemática quanto a esta política:

O DoD tem a oportunidade de aproveitar as tecnologias sem fio comerciais


e de serviços para atender suas próprias necessidades, quando apropriado.
Além disso, os investimentos do Departamento de Defesa em tecnologias
do espectro aumentarão a inovação comercial, o que irá beneficiar todo o
303
conjunto do ecossistema wireless nacional (DoD, 2013, p. 6).

Mais uma vez, com o DoD atuando como investidor de risco, a política de
desenvolvimento de equipamentos de uso dual traz em suas entrelinhas a
possibilidade de contruir armas tecnológicas com a aparência de simples tecnologia
comercial. Nessa acepção, toda a infraestrutura digital de um país poderia ser posta
fora de funcionamento mediante o acionamento de comandos embutidos na
aparentemente pouco perigosa parafernália que disponibiliza acesso às redes sem
fio, por exemplo. Tais comandos não seriam visíveis aos usuários comuns, todavia,
estariam disponíveis ao DoD ou às agências de inteligência patrocinadoras.

Por fim, com a convergência tecnológica envolvendo a utilização do espectro


eletromagnético de maneira cada vez mais abrangente, as táticas de guerra
eletrônica também podem auxiliar outras capacidades de IO, como as relações
públicas e a comunicação estratégica. Em ambos os casos a negação de acesso
aos sistemas adversários poderia potencializar a própria propaganda, que não
encontraria narrativas contrárias em momentos críticos. Por outro lado esses meios
de propaganda podem ajudar a construir uma imagem de distanciamento

303
DoD has the opportunity to leverage commercial technologies and wireless services to meet DoD
requirements, where appropriate. In addition, DoD investments in spectrum technologies will augment
commercial innovation, which will benefit the overall national wireless ecosystem. Tradução livre.
493

tecnológico entre os produtos de empresas financiadas pelo Estado norte-americano


e os interesses militares por trás destas.

5.3.1.1.14 Envolvimento do Líder Principal (Key Leader Engagement –


KLE).

O conceito de envolvimento do líder principal, mais do que uma doutrina, seria


uma política associada às demais capacidades de IO, tais como as operações
psicológicas e as relações públicas. Nesta acepção, a liderança política e militar
estadunidense tem por meta utilizar seu prestígio pessoal com o intuito de influenciar
setores sociais em um país estrangeiro. Para isso, esse indivíduo em posição de
liderança atuaria sobre personagens influentes de outras nações que são objetos da
ação, sejam presidentes, políticos e militares, ou mesmo personagens públicos cuja
opinião seja considerada relevante por sua sociedade.

Na doutrina de Operações de Informação os líderes principais atuariam com o


fito de construir compromissos por parte dos dirigentes do estado estrangeiro em
questão. A construção de tais obrigações seria “usada para moldar e influenciar
líderes estrangeiros nas dimensões estratégica, operacional e tática, e também pode
ser dirigida a grupos específicos, como líderes religiosos, líderes acadêmicos e
líderes tribais304” (JSC, 2012, p.II-13). O assédio aos governantes de um país seria
realizado, portanto, mais do que com o simples óbice de neutralizá-los como
adversários. Sua cooptação poderia ser potencializada pelas outras capacidades de
IO de maneira a influir sob o conjunto da população. Nessa lógica, a doutrina
recomenda que o envolvimento do líder principal seja utilizado preferenciamente em
conjunto com outras disciplinas. Isso se dá provavelmente pela necessidade de
atuar sobre os sentidos do dirigente cooptado, de maneira que a realidade
informacional ao seu redor confirme as investidas do dirigente estadunidense
envolvido na ação.

Nessa abordagem, as variáveis de emprego de KLE irão depender da


disposição do comando e governo dos EUA em associarem as habilidades de
comunicação e carisma de seus líderes com o conjunto de meios oferecidos pelas

304
These engagements can be used to shape and influence foreign leaders at the strategic,
operational, and tactical levels, and may also be directed toward specific groups such as religious
leaders, academic leaders, and tribal leaders. Tradução livre.
494

Operações de Informação. Seu uso adequado seria compreendido também como


uma maneira a facilitar o seu trato com os demais líderes mundiais, para além da
simples cooptação destes para uma ampla perspectiva norte-americana. A
conjugação de uma narrativa pessoal por parte de um expoente estadunidense, ao
ser conjugada com (des)informações transmitidas por outros veículos, pode ganhar
legitimidade e efetividade (JSC, 2012, p.II-13). O envolvimento dos principais líderes
do Estado norte-americano nas Operações de Informação se traduz na
potencialização do enredo reproduzido. Um presidente, ministro ou general
reproduzindo histórias consonantes com um contexto maior de IO, além de evitar
contradições na narrativa em andamento, conforme seu carisma pessoal ou
credibilidade, permite a sua potencialização.

5.4 Avanços e desafios


Diante do contexto de espaço aberto na nova esfera de Poder Informacional,
percebe-se que inicialmente coube aos pequenos setores do Departamento de
Defesa e das agências de inteligência ordenar sua ocupação. Remontado a uma
produção doutrinária de muitas décadas, o DoD saiu na frente quanto à produção de
técnicas e conceitos de atuação nessa nova frente. Tentando dissolver suas próprias
diferenças internas, e lapidando os conceitos de Information Warfare e Operation
Information, esta última sagrou-se como a política ordenadora dos militares com o
objetivo de articular as ações do conjunto do Estado norte-americano nessa
dimensão de poder. Dessa forma, desde as primeiras versões públicas da doutrina
de Operações de Informação, esta foi disfarçadamente apresentada como a
proposta do Departamento de Defesa para a matriz doutrinária que balizaria as
ações da totalidade do Estado norte-americano na dimensão informacional.

Apesar disso, em que pese o acúmulo teórico e experimental dos militares e


agentes de inteligência, que remonta às duas guerras mundiais do século passado,
a construção de uma política conjunta não tem sido um caminho sem contradições.
Basicamente o DoD, como principal protagonista, tem encontrado dois desafios a
serem superados, para potencializar a ocupação plena do espectro de Poder
Informacional. Primeiramente, especialmente no âmbito interno, prossegue o debate
sobre a junção ou separação de disciplinas que operam com desinformação, tendo
em vista a questão da credibilidade (PAUL, 2011, p. 181). Áreas como a de relações
495

públicas têm enorme resistência na atuação conjunta com os setores que operam
utilizando desinformação, como as Psyops. No conceito de Informe e Influência, por
exemplo, os setores que atuam com a disponibilização de informes prosseguem
lutando para não ser associados à influência.

Em segundo lugar, já no ambiente externo, prossegue o processo de


construção de uma política de Comunicação Estratégica que aglutine as Operações
de Informação Militares com as demais organizações informacionais do governo,
sobretudo as do Departamento de Estado. Nesse viés, o emprego ou não de
propaganda negra e cinza, bem como de desinformação, não seria o centro da
polêmica. Alguns setores argumentam, inclusive, que existem diferentes formas de
Comunicação Estratégica, de acordo com as múltiplas disciplinas oriundas dos
componentes do Estado (FARWELL, 2012, p. 1-54). Ou seja, cada organização
utiliza os meios de que dispõe, contanto que o faça de maneira articulada, evitando
o fratricídio informacional. Mais profundo do que os instrumentos de informação e
desinformação, o debate estratégico carrega um forte viés ideológico. Nesse aspecto
se discute qual o modelo para a construção da hegemonia informacional norte-
americana.

Aparentemente, com as recentes mudanças doutrinárias de IO de 2012, o


DoD passou a tentar tratar o déficit na constituição de um arcabouço teórico que
estabeleça definições e taxonomias de maneira a consolidar a política de IO
(ARMISTEAD, 2010, p. 104). Vale lembrar que as pretensões militares originais se
relacionam a tentar determinar a política para o conjunto dos atores governamentais.
Nesse sentido, a última adequação transformando em “capacidades”, com
semelhante nível de relevância, todas as disciplinas que interagem com as
Operações de Informação, o que pode permitir que esta tenha maior flexibilidade
para lidar com as contingências já observadas. Nesse viés, tanto Relações Públicas,
quanto Comunicações Estratégicas coabitam o espectro de competências das IO e
permitem a instituição de espaços em que sejam reconhecidas as diferenças e
negociadas as políticas. O conceito do que sejam as IO também teve seu escopo
reduzido, ao menos aparentemente, retirando parte do debate estratégico da
doutrina em questão, o que facilitaria sua execução.
496

Por outro lado, na doutrina de IO de 2012, quatorze capacidades são


articuladas sob a égide das disputas informacionais. Tais disciplinas explicitam o
domínio da dimensão tecnológica, podendo atuar sobre as comunicações satelitais,
o conjunto do espectro eletromagnético e as redes de computadores como a
Internet. Também integram a dimensão da ação humana direta, congregando líderes
civis e militares, instituições estatais e organizações privadas estadunidenses. Os
tradicionais meios de reprodução e de acesso ao conhecimento também são
agregados, com o uso de jornais, revistas, livros, programas de bibliotecas, de
intercâmbios culturais e estudantis, bem como com o fornecimento de produtos e
assessoria técnica, ou mesmo ações de apoio humanitário. Todo este conjunto de
capacidades são concatenadas como meios de disseminação de (des)informação, a
partir do uso dos recursos de decepção, operações psicológicas, relações públicas e
comunicação estratégica. Com essa doutrina de Operações de Informação o Estado
norte-americano conseguiria, tanto manter, quanto expandir a primazia na dimensão
do Poder Informacional, uma vez que praticamente todos os instrumentos
disponíveis operariam de maneira conjugada, eliminando as narrativas
contraditórias, também conhecidas como fratricídio informacional.

Nesse sentido, com a diminuição das pretensões estratégicas do


Departamento de Defesa, e a decorrente edificação doutrinária das Operações de
Informação pautadas pela ampla integração de capacidades e pela flexibilidade de
emprego, as imperfeições do mundo, em que persiste uma realidade de diferentes
interesses, pode estar sendo finalmente reconhecida pelos militares. Em que pese
sua ação para a construção dessa esfera de Poder Informacional, sua adequada
ocupação pela potência estadunidense exige negociação permanente com os
demais setores estatais, principalmente agências de inteligência como a CIA e o
Departamento de Estado. Ao mesmo tempo, por mais limitado que seja o escopo
dos objetivos propostos, tendo em vista as diferenças de estratégia entre as
instituições, o novo modelo de IO permite que amplos recursos tecnológicos,
humanos e institucionais operem a serviço de uma mesma agenda. Ao reconhecer a
diversidade intrínseca, caso essa orientação política na potencialização do uso
dessa dimensão de poder pelos EUA se mantenha nos próximos anos, é possível
que este país consiga dar saltos ainda maiores em sua prevalência nessa esfera.
497

Como decorrência, com as Operações de Informação integrando uma ampla


plataforma de meios e, sobretudo, desconflitando os ruídos informacionais entre as
diversas agências, é de se esperar maior sucesso nos conflitos informacionais
travados pelo Estado norte-americano. Por sua vez, quanto maiores os sucessos
obtidos, maiores serão as possibilidades do Departamento de Defesa em impor seu
modelo de IO como o instrumento central de ocupação do espectro de Poder
Informacional pelos demais atores estatais. Com isso, conseguindo, por fim,
consolidar e ampliar ainda mais a hegemonia informacional de que dispõe a
potência estadunidense.
498

6. CONCLUSÃO

Dia e Noite
M. C. Escher, 1938

Desde que condições objetivas surgiram ao Estado norte-americano


norte para
ocupar o espaço de hegemonia
hegemon entre as potências, ficou claro,
claro por parte de seus
gestores, que teriam que empregar um modelo de dominação
ção bastante diferente do
Europeu, então em franco declínio. Conforme foi observado,
observado ao menos desde
meados da década de 30 do século passado o discurso do destino manifesto foi
trocado pela doutrina Monroe,
Monroe, da “América para os americanos”. Mais do que acaso,
percebia-se então que o modelo de dominação militar que primara até o século XIX
era cada vez mais insustentável ante os movimentos de libertação nacional. O
fenômeno do nacionalismo,
nacionalismo que começara a aparecer nos estertores da Revolução
Francesa e das guerrass napoleônicas, transformou-se em rastilho de pólvora de
lutas e guerras pela independência em ascensão nos mais diversos países do
mundo.

Essa percepção da necessidade de uma nova dimensão de poder que fosse


mais sutil que as utilizadas até então,
então teve na Primeira e, sobretudo, na Segunda
Guerra Mundial, o ambiente
mbiente propício para sua maturação. Chamados pela própria
499

realidade a ocupar o espaço de potência ascendente, os EUA estabeleceram


estreita parceria com a potência hegemônica anterior, o Reino Unido, recebendo
deste uma série de conhecimentos sobre a gestão política global, em troca de seu
apoio militar e econômico. Como analisado no decorrer deste trabalho, os norte-
americanos foram aprendizes dos britânicos no tocante às disciplinas de disputa da
esfera informacional. Em um cenário de fragilidade no conflito bélico e industrial com
a Alemanha nazista, os ingleses, por necessidade, tornaram-se atores ainda mais
sofisticados na disputa sobre as percepções cognitivas, tanto dos povos, quanto dos
governantes envolvidos no contexto mundial. Em uma realidade de vida ou morte, os
britânicos aprimoraram um arcabouço instrumental de origem secular de como
manietar sociedades inteiras. Mediante o uso de desinformações, nas operações
psicológicas e de decepção, e da junção destas com a diplomacia pública, atuou-se
sobre o conjunto da população mundial.

Como consequência, ao findar o último conflito mundial, os EUA iniciaram seu


período de primazia nas relações internacionais com uma nova estratégia de
domínio, e, sobretudo, com os instrumentos adequados para sua concretização.
Dessa forma, tanto se percebia por parte do Estado norte-americano a relevância
estratégica da esfera Informacional, quanto haviam obtido com os britânicos os
instrumentos conceituais para efetuarem a disputa nesta dimensão. A experiência
com o uso da desinformação mesclada às informações verdadeiras, ao ruído e à
negação de acesso, que marcaram as operações psicológicas, de decepção e
relações públicas, erigiram a base de conhecimento necessário para potencializar o
uso dessa esfera de relações de poder. Com uma poderosa indústria de notícias,
grandes editoras de livros e revistas, bem como ocupando a centralidade na
produção mundial de filmes, todo este aparato poderia ser mesclado com as ações
clandestinas do Estado para desinformar e corromper, a partir dos aparatos nos
serviços de inteligência, defesa e diplomacia.

Tendo a compreensão estratégica do novo papel da informação para o


imperialismo moderno, bem como o instrumental adequado, o próximo passo
envolveria transformar a faceta informacional em uma nova dimensão de Poder.
Para efeitos do novo hegemon mundial, a capilaridade com que as informações
fluíam pelo globo ainda seria demasiadamente reduzida para que fosse plenamente
500

empregada como instrumento privilegiado de Poder. Em um mundo analógico,


marcado por esferas de influência de potências regionais, e pela rivalidade com o
modelo socialista, uma parcela significativa da população mundial permaneceria
quase imune às medidas informacionais norte-americanas. Isolada em campos e
florestas, iletrada, ou sem condições materiais para acessar livros, revistas, rádios
ou televisores, tais barreiras representavam um significativo limitador ao
protagonismo informacional estadunidense.

Outro fator a ser enfrentado seria ainda a grande autonomia dos demais
Estados nacionais sobre o seu próprio ambiente informacional. No modelo de
comunicações hierarquizadas então instituídas, tal como são as redes de televisão,
redes de rádio, ou telefonia, as empresas operam dentro do território nacional,
controlando e sendo controladas pelo Estado, em uma arquitetura piramidal de
fluxos de informação. Nesta abordagem os governos podem atuar censurando o
conteúdo das informações, ou mesmo impedindo a circulação dos dados. Como as
empresas atuam dentro dos entes nacionais, também estão sujeitas à ação
repressiva dos governos, bem como a processos de nacionalização ou mesmo
estatização.

Então, a construção de uma dimensão real do Poder Informacional exigiria


que este fosse cada vez mais interativo, mesclando imagens, filmes e texto. Para
além disso, deveria estar presente no entorno da maioria dos habitantes do planeta,
tendo a capacidade de moldar percepções e escolhas. A resposta para o problema
veio justamente da cibernética, e da visão estratégica sobre a junção de diversas
mídias sobre uma mesma plataforma digital. Concretizadas pelos recursos
disponíveis para a corrida tecnológica com a União Soviética, geridos pelos
escritórios do Pentágono e agências de inteligência, as soluções tecnológicas foram
sendo concebidas paulatinamente, subordinadas ao horizonte estratégico da nova
hegemonia nas redes.

Mais do que um cenário maniqueísta, o projeto de poder acalentado pelo


Departamento de Defesa teve diversos adversários dentro do aparato
governamental estadunidense, e de setores políticos e econômicos. Os modelos de
negócios de diversos segmentos, a começar pelas comunicações, tiveram que ser
primeiramente desregulamentados dentro do território estadunidense para que a
501

arquitetura de redes não hierárquicas planejada pela Arpanet pudesse surgir. Como
analisado, o cluster produtivo do Vale do Silício, promovido pelo DoD e pelas
Universidades norte-americanas, precisava de garantias mercadológicas para que
pudesse ser concretizado. Com o asseguramento das bandas ou faixas no sistema
de telefonia com “valor agregado”, operando serviços com o conjunto de protocolos
TCP-IP, sem hierarquias centrais, mais do que um novo espaço econômico
reservado às empresas tecnológicas estadunidenses, ter-se-ia o fim do controle
nacional sobre as comunicações. Com a quebra da hierarquia, as camadas das
redes digitais seriam controladas pelos detentores das múltiplas tecnologias
envolvidas, e não mais pela posição geográfica das empresas posicionadas dentro
dos Estados.

Como decorrência, embora os instrumentos de Poder Informacional norte-


americanos já estivessem sendo desenhados desde a Arpanet e a transmissão de
dados por satélite, preparava-se um salto de qualidade com a maturidade das redes
digitais. Com o fim da Guerra Fria, um projeto cuidadosamente construído por três
décadas se materializou na instituição da Internet. Uma rede digital global, com
penetração mundial, gerida por organismos controlados pelo Estado norte-
americano, e, sobretudo, firmemente alicerçada em tecnologias produzidas neste
país, grande parte originadas a partir do financiamento do próprio Estado, pode se
tornar realidade.

Sob o discurso do fim das ideologias, da era pós-industrial, da aldeia global, e


da sociedade da informação, a agenda do novo Poder Informacional norte-
americano foi sendo colocada aos demais atores globais, com um misto de
imposição e sedução. Pelo viés da força, a única potência global do planeta exigiu a
privatização e desregulamentação das comunicações, sobretudo nos países de
terceiro mundo. Empresas públicas foram desmanteladas e seus serviços
fracionados para dar espaço à nova sociedade em rede. Com as comunicações por
voz a partir de redes como a Internet em ascensão, a possibilidade de exercer a
soberania nacional foi repassada paulatinamente aos detentores das novas
tecnologias, em detrimento dos Estados Nacionais. Concomitantemente, conteúdos
foram inseridos a essa infraestrutura, como correio eletrônico, armazenamento de
dados, aplicativos de redes sociais, sites de notícias, cujo domínio se dava a partir
502

dos países centrais, onde estão localizados os detentores das novas tecnologias.
Pavimentados por sistemas operacionais e aplicativos computacionais, caminha-se
agora para a onipresença dos aplicativos em redes que estarão “em todas as
coisas305”, a monitorar completamente a maioria das pessoas, quer se deem conta,
ou não.

O próximo passo dos atores vitoriosos na construção do modelo de Poder


Informacional, no caso o DoD e agências de inteligência, consistiria tão somente na
construção de políticas comuns com o restante do Estado norte-americano. Essas
políticas seriam materializadas em doutrinas, descrevendo métodos e técnicas, além
de conceitos centrais, permitindo a multiplicação dos sujeitos atuando
coordenadamente, em defesa da hegemonia dos EUA nessa nova esfera de poder.

Conforme abordado no capítulo anterior, depois de algumas décadas de


disputa interna e maturação de conceitos, foi escolhido pelo Departamento de
Defesa o modelo de Operações de Informação como seu arcabouço principal para
articular políticas, processos e técnicas que permitam assegurar a hegemonia dos
EUA na esfera informacional. Como antes observado, as IO articulam quatorze
diferentes “capacidades” informacionais, que vão das comunicações por rádio,
passando pelo fluxo de dados satelital, pela criação de desinformações e sua
reprodução às massas ou líderes, e até mesmo pela integração do alto escalão do
Estado norte-americano nas urdiduras de decepção e operações psicológicas. Sua
construção materializou a necessidade do DoD em construir políticas e métodos de
ação para ampliar os setores que atuariam diretamente na dimensão informacional.

Paradoxalmente, seria justamente nesta fase que o último salto de qualidade


planejado pelo Departamento de Defesa se encontra estacionado. Embora se
possua o domínio das técnicas de desinformação, a experiência em sua utilização,
bem como toda a arquitetura de redes sob o domínio deste Estado, a concepção
sobre sua utilização permanece objeto de contestações. Tem-se o Poder
Informacional e o controle deste, mas seu uso estratégico perpassa questões muito
mais profundas do que o simples emprego de técnicas, por mais sofisticadas que
sejam. Todo o conjunto de doutrinas articulado sob o manto das Operações de

305
: Internet of everything. Tradução livre.
503

Informação não tem sua aplicação assegurada pelos demais setores do Estado e da
sociedade.

Os debates seculares sobre a concepção do tipo de exercício de poder por


parte dos EUA são, provavelmente, a questão de fundo que atravanca a formulação
de uma política comum sobre o uso estratégico da informação, com o decorrente
emprego das Operações de Informação de maneira generalizada pelo Estado.
Aspectos como o questionamento de alguns setores sobre a utilização de
desinformação, mais do que um moralismo superficial, obedeceriam a uma
abordagem das relações internacionais em que a confiança entre Estados seria
primordial. Por outro lado, os defensores de seu uso, como a CIA ou a maioria do
DoD, teriam como balizadores uma concepção de mundo realista, em que o poder
muitas vezes é exercido brutalmente. A questão da desinformação nas disputas
informacionais, em que são disponibilizadas informações errôneas ao adversário,
reforçando percepções que instiguem decisões equivocadas, trazem à tona uma
disputa visceral da sociedade norte-americana, ou ao menos de seus principais
atores, em que a forma de exercer o poder e de buscar a hegemonia estão
colocadas como pano de fundo.

Em que pese as grandes diferenças entre atores como o Departamento de


Defesa e o Departamento de Estado, a última versão da doutrina de Operações de
Informação, de 2012, aparenta uma nova abordagem, em que a flexibilidade daria
lugar à ortodoxia. Paralelamente, hoje o DoE também constrói iniciativas para
integrar localmente suas representações com as demais organizações de Estado,
com o fito de unificar ações e eliminar o “fratricídio informacional”. Com esse
anteparo organizacional para a resolução de conflitos, diferenças podem vir a ser
mimetizadas nos espaços regionais. Mesmo sem construir uma concepção única de
uma política para a busca e manutenção da hegemonia na esfera informacional, a
unidade do discurso pode vir, paulatinamente, a ser obtida. Ora com o emprego
massivo de propaganda negra, operações de decepção e medidas psicológicas, ora
primando as relações públicas e a propaganda formal, o elemento central seria
obtido, a narrativa unificada, garantindo o poderio informacional.

Com a posse do cabedal das “capacidades informacionais”, em conjunção


com o domínio do espectro da rede, a obtenção da última milha e a construção do
504

discurso estratégico, permitirão um salto ainda maior na hegemonia estadunidense


na dimensão de Poder Informacional. Um discurso único em escala global por parte
de um mesmo Estado, repetindo rotineiramente informações e desinformações, que
estarão inescapavelmente ao redor dos indivíduos, em computadores, leitores de
livros e jornais, em óculos eletrônicos, ou até mesmo em utensílios domésticos, terá
um efeito devastador sobre as soberanias nacionais e as agendas dos povos.
Percepções sobre governos poderão ser modificadas, regimes políticos
instabilizados, escolhas tecnológicas inviabilizadas, mercados regionais
desqualificados.

A perda definitiva da capacidade de interpretar o mundo por si mesmo pode


representar a pá de cal em diversos projetos de construção de algo parecido com
um ideal de democracia. Por outro lado, mais do que o custo político, a derrota
nesse campo informacional pode, também, se traduzir na vitória plena da construção
de uma perspectiva ideológica de inserção subordinada nas relações entre países.
Por meio desta subjetividade global criada pela noopolitik estadunidense, povos
inteiros quedariam convictos que sua condição de miséria, sua opressão racial, por
gênero ou etnias, suas guerras civis e, sobretudo, sua ausência de perspectivas,
comporiam uma ordem natural das coisas, preceituada pelo esplendor da alardeada
“sociedade da informação”, e de sua “inevitabilidade tecnológica”.

Como observado, a temática analisada neste trabalho é vasta, e bastante


desconhecida por parte das populações, governantes e acadêmicos da maioria dos
países. Esperamos que a abordagem aqui apresentada sirva para subsidiar ou, ao
menos, ajudar a estabelecer um roteiro prévio a outros estudos aprofundados nos
distintos aspectos relativos ao exercício do Poder Informacional, e na busca
estadunidense da sua hegemonia. Como já sabemos, as questões tecnológicas são
processos históricos permeados pela capacidade de escolha humana. O adequado
entendimento deste modelo de Poder Informacional pode permitir que nos
apropriemos daquilo que possa servir ao progresso e desenvolvimento soberano das
sociedades. Ao mesmo tempo, também possibilitaria que descartemos os
instrumentos pautados pela desinformação, que servem apenas aos eternos
projetos mesquinhos que tanto atormentam a história dos povos.
505

REFERÊNCIAS

DOCUMENTOS

CIA. General Plan of Action. 11 de Setembro de 1953. Disponível em


<http://www.lasalle.edu/~mcinneshin/303/wk09/CIAguatemalaplans.htm>. Acesso
em 06/04/2014.
CIA. Senior Research Staff on International Communism. Soviet. Communism in the
Sixties: Some Notes on Its New Dimensions. 01 Agosto de 1961, p. 8. Disponível
em: <www.foia.cia.gov/sites/.../DOC_0000247350.pdf>. Acesso em: 18/07/2014
CIA. Technical Operations Officer. Washington, 21 de abril de 2007. Disponível em:
<https://www.cia.gov/careers/opportunities/science-technology/technical-operations-
officer.html >. Acesso em: 13/10/2014.
DARPA – ADVANCED RESEARCH PROJECTS AGENCY. Project Agile.
Washington: Darpa, 15 de julho de 1963. Disponível em:
<http://www.dtic.mil/dtic/tr/fulltext/u2/338491.pdf>. Acesso em: 04/09/2014.
DEPARTMENT OF ARMY. Information Operations – FM 100-6. Washington, agosto
de 1996. Disponível em: <http://www.bits.de/NRANEU/others/amd-us-archive/fm100-
6(96).pdf >. Acesso em: 21/06;2014.
DEPARTMENT OF ARMY. Intelligence. Washington, 23 de março de 2010.
Disponível em: <http://www.fas.org/irp/doddir/army/fm2-0.pdf>. Acesso em:
15/10/2010.
DEPARTMENT OF COMMERCE – DoC. Improvement of Technical Management of
Internet Names and Addresses; Proposed Rule. Washington, 20 de fevereiro de
1998. Disponível em: <http://www.ntia.doc.gov/federal-register-
notice/1998/improvement-technical-management-internet-names-and-addresses-
proposed->. Acesso em 22/08/2014.
DEPARTMENT OF COMMERCE – DoC. Management of Internet Names and
Addresses. Washington, 05 de junho de 1998. Disponível em:
<http://www.ntia.doc.gov/federal-register-notice/1998/statement-policy-management-
internet-names-and-addresses>. Acesso em 22/08/2014.
DEPARTMENT OF COMMERCE – DoC. Memorandum of understanding between
the U.S. Department of Commerce and Internet Corporation for Assigned Names and
Numbers. Washington, 25 de novembro de 1998. Disponível em:
<http://www.ntia.doc.gov/other-publication/1998/memorandum-understanding-
between-us-department-commerce-and-internet-corporat>. Acesso em: 22/08/2014.
DEPARTMENT OF DEFENSE – DoD; DEFENSE SCIENCE BOARD – DSB.
Information Warfare. Report on Information Architecture for the Battlefield”.
Washington, outubro de 1994. Disponível em:
<http://www.dod.mil/pubs/foi/Science_and_Technology/DSB/724.pdf>. Acesso em:
08/09/2014.
DEPARTMENT OF DEFENSE – DoD. Directive number 5111.11. Washington, 22 de
agosto de 2001. Disponível em:
506

<http://biotech.law.lsu.edu/blaw/dodd/corres/pdf/d511111_082201/d511111p.pdf>.
Acesso em: 02/08/2014.
DEPARTMENT OF DEFENSE – DoD. Information Operations Roadmap.
Washington, 30 de outubro de 2003. Disponível em:
<www.iwar.org.uk/iwar/resources/io/io-roadmap.pdf >. Acesso em: 22/06/2014.
DEPARTMENT OF DEFENSE – DoD. Directive number 5111.11. Washington, 23 de
dezembro de 2009. Disponível em:
<http://web.archive.org/web/20111026081616/http://www.dtic.mil/whs/directives/corre
s/pdf/511111p.pdf>. Acesso em: 02/08/2014.
DEPARTMENT OF DEFENSE – DoD: Manufacturing Technology – ManTech. The
DoD Manufacturing Technology Program Strategic Plan. Washington, ManTech,
2009. Disponível em: <www.dtic.mil/dtic/tr/fulltext/u2/a516547.pdf>. Acesso em:
02/08/2014.
DEPARTMENT OF DEFENSE – DoD. U.S. Cyber Command fact sheet. Washington,
25 de maio de 2010. Disponível em:
<www.defense.gov/home/features/2010/0410_cybersec/docs/CYberFactSheet%20U
PDATED%20replaces%20May%2021%20Fact%20Sheet.pdf>. Acesso em:
18/11/2014.
DEPARTMENT OF DEFENSE – DoD. Electromagnetic spectrum strategy: a call to
action. Washington, 2013. Disponível em:
<www.defense.gov/news/dodspectrumstrategy.pdf>. Acesso em: 25/11/2014.
DEPARTMENT OF DEFENSE – DoD. Instruction number 8500.01. Washington, 14
de março de 2014. Disponível em:
<http://www.dtic.mil/whs/directives/corres/pdf/850001_2014.pdf>. Acesso em
16/10/2014.
DEPARTMENT OF THE NAVY. MCDP6. Comand and control U.S. Marine Corps.
Washington: Headquarters United States Marine Corps, 04 de outubro de 1996.
Disponível em:
<http://www.globalsecurity.org/military/library/policy/usmc/mcdp/6/mcdp_6.htm>.
Acesso em: 04/08/2014.
DEPARTMENT OF THE NAVY. FMFM1: Warfighting U.S. Marine Corps.
Washington: Headquarters United States Marine Corps, 06 de março de 1989.
Disponível em:
<http://www.globalsecurity.org/jhtml/jframe.html#http://www.globalsecurity.org/military
/library/policy/usmc/fmfm/1/fmfm1.pdf|||>. Acesso em: 04/08/2014.
DEPARTMENT OF STATE – DoS. Publics and Diplomats in the Global
Communications Age: United States Advisory Commission on Public Diplomacy.
Washington, outubro de 1998. Disponível em:
<http://www.state.gov/pdcommission/reports/176120.htm>. Acesso em: 05/07/2014.
DEPARTMENT OF STATE - DoS. U.S. national strategy for public diplomacy and
strategic communication. Junho de 2007. Disponível em:
<http://www.au.af.mil/au/awc/awcgate/state/natstrat_strat_comm.pdf>. Acesso em:
06/07/2014.
507

DEPARTMENT OF STATE – DoS. The Evolution of American Public Diplomacy:


Four Historical Insights. Washington: 02 de dezembre de 2013. Disponível em:
<http://www.state.gov/pdcommission/meetings/218815.htm>. Acesso em:
05/07/2014.
ESTADOS UNIDOS; REINO UNIDO. UKUSA COMINT Agreement and Appendices
Thereto. Washington, 26 de junho de 1951. Disponível em:
<http://www.nsa.gov/public_info/_files/ukusa/ukusa_comint_agree.pdf>. Acesso em
20/09/2014.
ESTADOS UNIDOS. Comunications Intelligence Activities. Washington, 24 de
outubro de 1952. Disponível
em:<http://www.nsa.gov/public_info/_files/truman/truman_memo.pdf>. Acesso em
26/09/2014.
ESTADOS UNIDOS; REINO UNIDO.New UKUSA Agreement. Washington, 10 de
maio de 1955. Disponível em:
<http://www.nsa.gov/public_info/_files/ukusa/new_ukusa_agree_10may55.pdf>.
Acesso em: 20/09/2014.
EXECUTIVE BRANCH OF THE UNITED STATES GOVERNMENT. A National
Security Strategy For A New Century. Washington: 1998. Disponível em:
<http://nssarchive.us/?page_id=66>. Acesso em: 06/07/2014.
EXECUTIVE BRANCH OF THE UNITED STATES GOVERNMENT. A National
Security Strategy For A New Century. Washington: 1997. Disponível em:
<http://nssarchive.us/?page_id=68>. Acesso em: 06/07/2014.
EXECUTIVE BRANCH OF THE UNITED STATES GOVERNMENT. A National
Security Strategy of Engagement and Enlargement. Washington: 1996. Disponível
em: <http://nssarchive.us/?page_id=91>. Acesso em: 06/07/2014.
EXECUTIVE OFFICE OF THE PRESIDENT; NATIONAL SCIENCE AND
TECHNOLOGY COUNCIL. A national strategic plan for advanced manufacturing.
Washington: fevereiro de 2012. Disponível em:
<http://www.whitehouse.gov/sites/default/files/microsites/ostp/iam_advancedmanufac
turing_strategicplan_2012.pdf>. Acesso em: 05/08/2014.
FCC - FEDERAL COMMUNICATIONS COMMISSION. The Internet: looking back on
how we got connected to the world. FCC, verão de 2004. Disponível
em:<http://transition.fcc.gov/omd/history/internet/documents/newsletter.pdf>. Acesso
em: 05/09/2014.
JOINT CHIEFS OF STAFF – JCS. Memorandum of Policy nº. 30, Command and
Control Warfare. Washington, 08 de março de 1993. Disponível em:
<http://www.dod.mil/pubs/foi/joint_staff/jointStaff_jointOperations/732.pdf>. Acesso
em 09/09/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Doctrine for Command and Control
Warfare (C2W). Washington, 7 February 1996. Disponível em:
<www.iwar.org.uk/rma/resources/c4i/jp3_13_1.pdf>. Acesso em: 09/10/2014.
JOINT CHIEFS OF STAFF – JCS.Joint Doctrine Encyclopedia. 16 de julho de 1997.
Disponível em: <http://www.bits.de/NRANEU/others/jp-doctrine/jp-
encyclop%2897%29.pdf >. Acesso em: 06/07/2014.
508

JOINT CHIEFS OF STAFF - JCS. Pub 3-13, Joint Doctrine for Information
Operations. 09 de outubro de 1998. Disponível em: <www.c4i.org/jp3_13.pdf>.
Acesso em 21/06/2014.
JOINT CHIEFS OF STAFF – JCS. JP 1, Joint Warfare of the Armed Forces of the
United States. 14 de novembro de 2000. Disponível em:
<http://www.bits.de/NRANEU/others/jp-doctrine/jp1%2800%29.pdf>. Acessoem:
06/07/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Joint Doctrine forSpace
Operations. 09 de agosto de 2002. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_14%2802%29.pdf>. Acesso em: 27/11/2014.
JOINT CHIEFS OF STAFF - JCS. Pub 3-13, Joint Doctrine for Information
Operations. 13 de fevereiro de 2006. Disponível em: <www.information-
retrieval.info/docs/jp3_13.pdf>. Acesso em: 22/06/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.4, Military Deception. 13 de
julho de 2006. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_13_4%2806%29.pdf>. Acesso em: 06/10/2014.
JOINT CHIEFS OF STAFF – JCS.JPI-1 Doctrine for the Armed Forces of the United
States. 02 de maio de 2007, revisada em 20 de março de 2009. Disponível em:
<http://www.bits.de/NRANEU/others/jp-doctrine/jp1%2809%29.pdf >. Acesso em:
06/07/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.1Electronic Warfare. 25 de
janeiro de 2007. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_13_1%2807%29.pdf>. Acesso em: 24/11/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Space Operations. 06 de
janeiro de 2009. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_14%2809%29.pdf>. Acesso em: 27/11/2014.
JOINT CHIEFS OF STAFF - JCS. Joint Publication 3-13.2, Military Information
Support Operations. 07 de janeiro de 2010; 20 de dezembro de
2011.Disponívelem:<https://jfsc.ndu.edu/schools_programs/jc2ios/io/student_reading
s/1C1_JP_3-13-2.pdf>. Acesso em: 19/06/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-61. Public Affairs. Washington,
25 de agosto de 2010. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_61%2810%29.pdf>. Acesso em 18/10/2014.
JOINT CHIEFS OF STAFF – JCS.Joint Publication 3-13.3, Operations Security. 04
de janeiro de 2012. Disponível em: <https://publicintelligence.net/jcs-opsec/>. Acesso
em: 19/06/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.4, Military Deception. 26 de
janeiro de 2012. Disponível em: <https://publicintelligence.net/jcs-mildec/>. Acesso
em: 19/06/2014.
JOINT CHIEFS OF STAFF – JCS.Joint Publication 3-13, Information Operations. 27
de novembro de 2012. Disponível em:
<http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf>. Acesso em 19/06/2014
509

JOINT CHIEFS OF STAFF – JCS. JP 1, Doctrine for the Armed Forces of the United
States. 25 março de 2013.Disponível em:
<http://www.dtic.mil/doctrine/new_pubs/jp1.pdf>. Acesso em: 06/07/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Space Operations. 29 de
maio de 2013b. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_14%2813%29.pdf >. Acesso em: 27/11/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-57. Civil-Military Operations.
Washington, 11 de setembro de 2013c. Disponível
em:<www.bits.de/NRANEU/others/jp-doctrine/jp3_57%2813%29.pdf>. Acesso em:
18/10/2014.
JOINT CHIEFS OF STAFF – JCS. Department of Defense Dictionary of Military and
Associated Terms. 15 de março de 2014. Disponível em:
<http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf>. Acesso em: 06/07/2014.
NATIONAL COMMISSION ON TERRORIST ATTACKS UPON THE UNITED
STATES. The 9-11 Commission Report. Nova York, Londres: W.W. Norton &
Company, 2004.
NATIONAL CONGRESS. High-Performance Computing Act of 1991.Washington, 24
de janeiro de 1991.Disponível em:<http://www.congress.gov/cgi-
bin/bdquery/z?d102:SN00272:@@@L&summ2=m&>. Acesso em: 25/07/2014.
NATIONAL RESEARCH COUNCIL – NRC. Realizing the Information Future: The
Internet and Beyond. Washington, D.C.: National Academy Press, 1994. Disponível
em: <http://www.nap.edu/catalog/4755.html>. Acesso em 21/08/2014.
NATIONAL RESEARCH COUNCIL – NRC. Emerging and Readily Available
Technologies and National Security — A Framework for Addressing Ethical, Legal,
and Societal Issues. Washington, D.C: National Academies Press, 2004. Disponível
em: <http://www.nap.edu/download.php?record_id=18512 >. Acesso em:
26/09/2014.
NATIONAL RESEARCH COUNCIL – NRC. Signposts in Cyberspace: The Domain
Name System and Internet Navigation. Washington, D.C.: National Academy Press,
2005. Disponível em: <http://www.nap.edu/catalog/11258.html>. Acesso em:
23/08/2014.
Office of the Director of National Intelligence – ODNI. Our Strength Lies in Who We
Are. Washington, 2014. Disponível em:<http://www.intelligence.gov/mission/member-
agencies.html>. Acesso em: 17/11/2014.
UNITED STATES GOVERNMENT – USG. National security decision directive
number 130. US international information policy. Washington: Casa BRanca, 1984.
Disponível em:
<http://www.reagan.utexas.edu/archives/reference/Scanned%20NSDDS/NSDD130.p
df>. Acesso em: 10/09/2014.
UNITED STATES GOVERNMENT – USG. Executive Order: Establishing the Office
of Global Communications. Washington, 21 de janeiro de 2003. Disponível em:
<http://georgewbush-whitehouse.archives.gov/news/releases/2003/01/20030121-
3.html>. Acesso em: 01/12/2014.
510

UNITED STATES GOVERNMENT – USG. Interagency strategy for public diplomacy


and strategic communication of the Federal government. Washington, 2009.
Disponível em:
<http://www.au.af.mil/au/awc/awcgate/whitehouse/strategic_communication_report_1
6mar2010.pdf>. Acesso em: 01/12/2014.
UNITED STATES GOVERNMENT – USG. Update to congress on national
framework for strategic Communication. Washington, 2012. Disponível em:
<http://mountainrunner.us/files/2012/03/President-response-to-NDAA-1055-of-
2009.pdf>. Acesso em: 01/12/2014.
WILLIAM J. Clinton & Vice President Albert GORE, Jr., A Framework for Global
Electronic Commerce. Casa Branca, 01 de julho de 1997.Disponível
em:<http://clinton4.nara.gov/WH/New/Commerce/read.html>. Acesso em:
22/08/2014.
WILSON, Woodrow. Executive Order 2594 - Creating Committee on Public
Information. Washington, 13 de abril de 1917. Disponível em:
<http://www.presidency.ucsb.edu/ws/?pid=75409>. Acesso em: 09/11/2014.

LITERATURA
ABBATE, Janet. Inventing the Internet. Cambridge: Mit Press, 2000.
ABRAMSON, Norman. The Aloha System—another alternative for computer
communications. AFIPS Press, Fall Joint Computer Conference, 1970.
Disponívelem:<http://robotics.eecs.berkeley.edu/~pister/290Q/Papers/MAC%20proto
cols/ALOHA%20abramson%201970.pdf>. Acesso em: 06/09/2014.
ALLEN, Patrick D. Information operations planning. Boston; Londres: Artech House,
2007.
ANDRESS, Jason; WINTERFELD, Steve.. Cyber Warfare: techniques, tatics and
tools for security practioners. Waltham: Elsevier, 2011.
ANDREW, Christopher. Defend the realm: the authorized history of MI5. Nova York:
Alfred A. Knopf, 2009.
AQUINO, Mirian de Albuquerque. A ciência da informação: novos rumos sociais para
um pensar reconstrutivo no mundo contemporâneo. In: Ci.
Inf. vol.36 no.3 Brasília Sept./Dec. 2007. Disponível em: <
http://dx.doi.org/10.1590/S0100-19652007000300002>. Acesso em: 23/01/2014.
ARENDT, Hannah. A condição humana. Rio de Janeiro: Forense Universitária, 2007.
Disponível em:
<http://www.taddei.eco.ufrj.br/ComplemTeoria/ARENDT_ACondicaoHumana.pdf>.
Acesso em: 09/03/2013.
ARMISTEAD, Leigh; ; JFSC – Joint Forces Staff College; National Security Agency -
NSA, 2004. Information Operation: warfare and the hard reality of soft power.
Washington: Brassey’s, 2004.
ARMISTEAD, Leigh. Information operations matters: best practices. Washington:
Potomac, 2010.
ARON, Raymond. Paz e guerra entre as nações. São Paulo: UnB, 2002.
511

ARQUILLA, John; RONFELDT David. Cyberwar is Coming!. Santa Mônica: Rand


Corporation, 1993. Disponível
em:<http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.
ch2.pdf>.Acesso em 09/09/2014.
ARQUILLA, John; RONFELDT David. The emergence of noopolitik: toward an
american information strategy. Santa Mônica: RAND Corporation, 1999.
Disponívelem: <http://www.rand.org/pubs/monograph_reports/MR1033.html>.
Acesso em: 08/06/2014.
ARKIN, William M.. Phreaking Hacktivists. In: washingtonpost.com, 18 de janeiro de
1999. Disponível em: <http://www.washingtonpost.com/wp-
srv/national/dotmil/arkin011899.htm> Acesso em: 09/10/2014.
BACON, Donald J.. Lessons learned for today’s joint planner. Honolulu: University
Press of the Pacific, 2004.
BACON, Francis. On simulation and dissimulation. In: The art and science of military
deception. Boston; Londres: Artech House, 2013, p. 21-22.
BAKER, Stephen. Numerati. São Paulo: Saraiva, 2009.
BAMFORD, James. Body of secrets. Anatomy of the ultra-secret National Security
Agency: from the Cold War through the dawn of new century. New York, et al:
Doubleday, 2001.
BAMFORD, James. The NSA Is Building the Country’s Biggest Spy Center (Watch
What You Say). In: Wired, nº 20.04, abril de 2012. Disponível em:
<http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/>. Acesso em:
20/04/2012.
BARAN, Paul; Sharla P. BOEHM. RM-3420: Introduction to Distributed
Communications Networks. Santa Mõnica: RAND Corporation, 1962. Disponível em:
<http://www.rand.org/pubs/research_memoranda/RM3420.html>. Acesso em
01/08/2014.
BARBROOK, Richard. Futuros imaginários: das máquinas pensantes à aldeia global.
São Paulo: Peirópolis, 2009.
BASSET, Richard. Almirante Canaris: misterioso espião de Hitler. Rio de Janeiro:
Nova Fronteira, 2007.
BEARDEN, Milt; RISEN, James. O grande inimigo: a história secreta do confronto
final entre CIA e KGB. Rio de Janeiro: Objetiva, 2005.
BELL, Daniel. The cultural contradictions of capitalism. Nova York: Basic Books,
1978, 2ª Ed.
BELL, J. Bowyer; WHALEY, Barton. Cheating and deception. New Brunswick,
Londres: Transaction Publishers, 2010.
BELLUZZO, Regina Célia Baptista. Competências na era digital: desafios tangíveis
para bibliotecários e educadores. ETD - Educação Temática Digital, Campinas, v. 6,
n. 2, p. 30-50, jun. 2005.
BENDECK, Whitney T. “A” Force: the origins of British deception during the Second
World War. Annapolis: Naval Institute Press, 2013.
512

BENETT, Michael; WALTZ, Edward. Couterdeception principles and applications for


national security. Boston, London: Artech House, 2007.
BERTONHA, João Fábio. As fontes do poder americano e seus desafios no século
XXI. In DINIZ, Eugenio (org). Estados Unidos: política externa e atuação na política
internacional. Belo Horizonte: Ed. PUC Minas, 2009. p. 109-122.
BERKOWITZ, Bruce D. Warfare in the Information Age. In: In Athena’s Camp:
Preparing for Conflict in the Information Age. Santa Mônica: Rand
Corporation,1997.Disponívelem:<http://www.rand.org/pubs/monograph_reports/MR8
80.html>. Acesso em: 08/09/2014.
BEYER, Rick; SAYLES, Elizabeth. Artists of deception: the ghost army of World War
II. Lexington: Plate of Peas Productions, 2011.
BINDER, R; ABRAMSON, N; KUO, F; Et All. "ALOHA packet broadcasting - a
retrospect". In: Proc. 1975 National Computer Conference. AFIPS Press,
1975.Disponívelem:<http://www.computer.org/plugins/dl/pdf/proceedings/afips/1975/
5083/00/50830203.pdf>. Acesso em 06/09/2014.
BOBBIO, Norberto; et al. Dicionario de política. Brasília: UnB, 2009.
BOBBITT, Philip. A Guerra e a paz na história moderna: o impacto dos grandes
conflitos na formação das nações. Rio de Janeiro: Campus, 2003.
BOUSQUET, Antoine. The scientific way of warfare: order and chãos on the
battlefields of modernity. Nova York: Columbia University Press, 2009.
BOWDEN, Mark. A caçada: como os services de inteligência americanos
encontraram Osama Bin Laden. Rio de Janeiro: Objetiva, 2013.
BRAMAN, Sandra. Information, policy, and power. Cambridge: MIT Press, 2006.
BRAMAN, Sandra. Tactical memory: The politics of openness in the construction of
memory. First Monday, Volume 11, Number 7 — 3 July 2006B (Proceedings of the
2nd First Monday Conference, May 2006, Chicago).
Disponível:<http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/136
3/1282>. Acesso em: 09/03/2013.
BRITO, Vladimir de Paula. Sistemas de Inteligência no Brasil e nos Estados Unidos.
Belo Horizonte, Escola Superior do Ministério Público de Minas Gerais, 2009.
BRITO, Vladimir de Paula. O papel informacional dos serviços secretos. Dissertação
(mestrado) – Universidade Federal de Minas Gerais, Escola de Ciência da
Informação, 2011.
BRZEZINSKI, Zbigniew. Between two ages: America's role in the technetronic era.
Nova York: Viking Press, 1970.
BUSH, Vannevar. As we may think. Atlantic Monthly, v. 176, n. 1, p. 101-108, julho
de 1945.Disponível
em:<http://www.theatlantic.com/unbound/flashbks/computer/bushf.htm>.
BUSH, Vannevar. Preface. In: STEWART, Irvin. Organizing scientific research for
war: the administrative history of the Office of Scientifc Research and Development.
Boston: Little, Brown and Company, 1948. 1946.
513

CANTARINO, Geraldo. Segredos da propaganda anticomunista: documentos


diplomáticos revelam a atuação do IRD, um departamento secreto britânico, no
Brasil. Rio de Janeiro: Mauad X, 2011.
CARPENTER, Brian E.. Network geeks: How they Built the Internet. Nova York:
Copernicus Books,2013.
CARR, Edward Hallett. Vinte Anos de crise: 1919-1939: uma introdução ao estudo
das relações internacionais. Brasilia: Editora UNB, Instituto de Pesquisa de Relações
Internacionais, Imprensa Oficial do Estado de São Paulo, 2001.
CARVALHO, Olavo de. O que é desinformação. Rio de Janeiro: O globo. 17 de
Março de 2001. Disponível em:
<http://www.olavodecarvalho.org/semana/desinf.htm>. Acesso em: 01/10/2012.
CASTELLS, Manuel. A sociedade em rede. São Paulo: Paz e Terra: 1999.
CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e
a sociedade. Rio de Janeiro: Jorge Zahar, 2003.
CASTRO, César Augusto; RIBEIRO, Maria Solange Pereira. Sociedade da
informação: dilema para o bibliotecário. In: Transinformação, v. 9, n. 1, p. 17-25,
janeiro/abril, 1997.
CASTRO, César Augusto; RIBEIRO, Maria Solange Pereira. As contradições da
sociedade da informação e a formação do bibliotecário. In: Revista Digital de
Biblioteconomia e Ciência da Informação,Campinas, v. 1, n. 2, p. 41-52 , jan./jun..
2004.
CELLARD, André. A análise documental. In: A pesquisa qualitativa: enfoques
epistemológicos e metodológicos. Petrópolis: Vozes, 2012.
CEPIK, Marco. Espionagem e democracia: agilidade e transparência como dilemas
na institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV, 2003.
CERF, Vinton G.; KAHN, Robert E.. A Protocol for Packet Network
Intercommunication. In: IEEE Trans on Comms, Vol Com-22, No 5, maio de
1974.Disponívelem:<http://www.cs.princeton.edu/courses/archive/fall06/cos561/pape
rs/cerf74.pdf>. Acesso em 08/08/2014.
CHECKOWAY, Stephen; et al. On the Practical Exploitability of Dual EC in TLS
Implementations. Dualeg.org, 06/06/2014. Disponível em:
<http://dualec.org/DualECTLS.pdf>. Acesso em 20/09/2014.
CHESNAIS, François. A mundialização do capital. São Paulo: Xamã, 1996.
CHOO, Chun Wei. A organização do conhecimento: como as organizações usam a
informação para criar significado, construir conhecimento e tomar decisões. São
Paulo: Editora SENAC, 2003.
CHURCHILL, Winston. Minha mocidade. Rio de Janeiro: Nova Fronteira, 2011.
CIA. Manual for psychological operations in guerrilla warfare: A tactical manual for
the revolutionary. First published by the Central Intelligence Agency and distributed
to the Contras in Central America. Lexington: A. M. Nagy, 2012.
CLAUSEWITZ, Carl Von. On war. Nova Jersey: Princeton University Press1989.
514

CLAUSEWITZ, Carl Von. Da guerra. São Paulo: Martins Fontes, 1996.


CLARK, Robert M.. Intelligence analysis: a target-centric approach. Los Angeles, et
al: Sage, 2013.
CLARKE, Richard A; KNAKE, Robert K. Cyber war: the next threat to national
security and what to do about it. Nova York: HarperCollins Books, 2010.
CLARKE, Dudley. Some notes on the organization of deception (1944). In: The art
and science of military deception. Boston; Londres: Artech House, 2013, p. 161-165.
COELHO, Anelise Suzane Fernandes. Operação PB/Success: a intervenção secreta
da CIA na Guatemala e seus impactos em um contexto de Guerra Fria. (Dissertação
de mestrado).Belo Horizonte: UFMG, Faculdade de Filosofia e Ciências Humanas,
Departamento de História, 2012.
COLL, Steve. The Rewards (and Risks) of Cyber War. In: New Yorker, 06 de junho
de 2012. Disponível em: <http://www.newyorker.com/news/daily-comment/the-
rewards-and-risks-of-cyber-war>. Acesso em: 29/07/2014.
CORREA, Alexandre José. Operações de Informação: um antigo conceito sob um
novo paradigma. In: Coleção Meira Mattos - Revista das Ciências Militares. Rio de
Janeiro: Escola de Comando Militar do Exército. n. 27, 2012.
Disponívelem:<http://www.eceme.ensino.eb.br/meiramattos/index.php/RMM/article/vi
ew/123>. Acesso em: 19/06/2014.
CORREA, Fernanda das Graças. O projeto do submarino nuclear brasileiro: uma
história de ciência, tecnologia e soberania. Rio de Janeiro: Capax Dei, 2010.
CORNELIUS, Ian. Theorizing information for Information Science, ARIST- Annual
Review of Information Science and Technology, v. 36, 2002.
Disponívelem:<http://www.academia.edu/699005/Theorizing_information_for_inform
ation_science>. Acesso em: 06/03/2013.
CREEL, George. How we advertised America: the first telling of the amazing story of
the Committee on public information that carried the gospel of Americanism to every
corner of the globe. Nova York; Londres: Harper & Brothers publishers, 1920.
Disponível
em:<https://archive.org/download/howweadvertameri00creerich/howweadvertameri0
0creerich.pdf>. Acesso em: 09/22/2014.
DANIEL, Donald C; HERBIG, Katherine. Propositions on military deception. In:
Military deception and strategic surprise. Nova York: Routledge, 1982.
DANTAS. Marcos. A lógica do capital informação: a fragmentação dos monopólios e
a monopolização dos fragmentos num mundo de comunicações globais. Rio de
Janeiro: Contraponto, 2002.
DAVIES, Philip H. J. MI6 and the machinery of spying. Londres; Portland: Frank
Cass, 2004.
DE CHARDIN, Pierre Teilhard. The phenomenon of man.Nova York, et al:
Harperperenial, 1958.
DELANDA, Manuel. War in the Age of Intelligent Machines. Nova York: Zone Books,
1991.
515

DELMER, Sefton. G3 Gustav Siegfried Eins (GS1) Black Radio Station: Object,
method and effect. Londres: PWE, 1941. Disponível em:
<http://www.psywar.org/delmer/8200/1001>. Acesso em: 24/03/2014.
DELMER, Sefton. Black Boomerang: an autobiography. Londres: Secker & Warburg,
1962, v. 2.
DEMCHAK, Chris C.. Wars of disruption and resilience: cybered conflict, power, and
national security. Atenas; Geórgia: Georgia Press, 2011.
DEMCHAK, Chris. Cybered conflict, cyber power, and security resilience as strategy.
In: Cyberspace and national security: threats, opportunities, and poder in a virtual
world. Washington: Georgetown University Press, 2012., p. 121-138.
DEMO, Pedro. Ambivalências da sociedade da informação. In: Ci. Inf., Brasília, v. 29,
n. 2, p. 37-42, maio/ago. 2000.
DENARDIS, Laura. Protocol Politics: The Globalization of Internet Governance.
Cambridge; Londres: MIT Press, 2009.
DEPARTMENT OF ARMY. Information Operations: Doctrine, Tactics, Techniques,
and Procedures. Washington, 28 de novembro de 2003b. Disponível em:
<http://www.fas.org/irp/doddir/army/fm3-13.pdf>. Acesso em: 10/03/2011.
DERTOUZOS. Michael L. O que será: como o novo mundo da informação
transformará nossas vidas. São Paulo: Companhia das Letras, 1997.
DESLAURIES, Jean-Pierra; KERISIT, Michele. O delineamento da pesquisa
qualitative. In: A pesquisa qualitativa: enfoques epistemológicos e metodológicos.
Petrópolis: Vozes, 2012.
DORATIOTO, Francisco Fernando Monteoliva. Maldita guerra: nova história da
guerra do Paraguai. São Paulo: Companhia das Letras, 2002.
DOSI, Giovanni. Technological paradigms and technological trajectories: a
suggested interpretation of the determinants and directions of technical change. In:
Research policy, North-Holland Publishing Company, nº 11, 1982, p. 147-162.
DUNNIGAN, James F.; NOFI, Albert A.. Victory and deceit: deception and trickery at
war. San Jose, et al: Writers Club Press, 2001.
DUPAS, Gilberto. Ética e poder na sociedade da informação. São Paulo: Editora
UNESP, 2001.
DUPAS, Gilberto. Atores e poderes na nova ordem global: assimetrias, instabilidades
e imperativos de legitimação. São Paulo: Editora UNESP, 2005.
DURANDIN, Guy. As mentiras na propaganda e na publicidade. São Paulo: JSN,
1997.
EDER, Mari K. Leading the narrative: the case for strategic communication.
Annapolis: Naval Institute Press, 2011.
ELLUL, Jacques. Propaganda: the formation of men’s attitudes. Nova York: Vintage
Books, 1965.
FALLIERE, Nicolas; MURCHU, Liam O, CHIEN, Eric. W32.Stuxnet Dossier. Symatec
Security Response, fevereiro de 2011. Disponível em:
516

<http://www.symantec.com/content/en/us/enterprise/media/security_response/whitep
apers/w32_stuxnet_dossier.pdf>. Acesso em: 29/07/2014.
FALLIS, Don. A Conceptual Analysis of Disinformation. iConference 2009 Papers,
2009. Disponível em:< nora.lis.uiuc.edu/images/iConferences/fallis_disinfo1.pdf>.
Acesso em: 06072013.
FARWELL, James P. Persuasion and power: the art of strategic communication.
Washington: Georgetown University Press, 2012.
FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio da língua portuguesa.
Curitiba: Positivo, 2010.
FERREIRA, Jonatas. A condição pós-humana: ou “como pular sobre nossa própria
sombra”. In: Política & Trabalho. UFPB, João Pessoa, nº 21, outubro de 2004. p. 31-
42.
FIORI, José Luiz. Formação, expansão e limites do poder global. In FIORI, José Luiz
(org). O poder americano. Petrópolis, 2007a. p. 11-66.
FIORI, José Luiz. O poder global dos Estados Unidos. In FIORI, José Luiz (org). O
poder americano. Petrópolis, 2007b. p. 67-110.
FIORI, José Luiz. O poder global e a nova geopolítica das nações. São Paulo:
Boitempo, 2007c.
FLORIDI, Luciano. Brave.Net.World: the Internet as a disinformation superhighway?
In: Oxford, The Electronic Library, v.14, n. 6, pp.509 – 514,
1996.Disponívelem:<http://www.philosophyofinformation.net/publications/pdf/bnw.pdf
>.
FLORIDI, Luciano. Steps Forward in the Philosophy of Information. In:Etica Politica /
Ethics Politics. Trieste: Universidade de Trieste, Departamento de Filosofia. v. 14,
2012, p.304-310. Disponível em:
<http://www.researchgate.net/publication/235223197_Steps_Forward_in_the_Philos
ophy_of_Information> .
FOOT, M. R. D. Conditions making for success and failure of denial and deception:
democratic regimes. In: The art and science of military deception. Boston; Londres:
Artech House, 2013, p. 153-159.
FORGUES, Pierre. Command in a network-centric war. In: CanadianMilitary Journal,
Vol 1, nº1, 2001. Disponível em: <http://www.journal.forces.gc.ca/vo2/no2/doc/23-30-
eng.pdf>. Acesso em 01/08/2014.
FOUCAULT, Michel. A verdade e as formas jurídicas. Rio de Janeiro: NAU Editora,
2003.
FOUCAULT, Michel. A ordem do discurso: aula inaugural no Collège de France,
pronunciada em 2 de dezembro de 1970. São Paulo: Edições Loyola, 2012.
FOUCAULT, Michel. A arqueologia do saber. Rio de Janeiro: Forense Universitária,
2013.
FOX JR, John; WARNER, Michael. Conterintelligence: the american experience. In:
Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington:
Georgetown University Press, 2009, p. 51-68.
517

FREIRE, Gustavo Henrique de Araújo; SILVA, Jonathas Luiz Carvalho. Um olhar


sobre a origem da ciência da informação: indícios embrionários para sua
caracterização identitária. In: Enc. Bibli: R. Eletr. Bibliotecon. Ci. Inf. UFSC,
Florianópolis, v. 17, n 33, 2012. Disponível em:
<http://www.periodicos.ufsc.br/index.php/eb/article/view/1518-
2924.2012v17n33p1/21708>. Acesso em: 06/03/2013.
FROMKIN, David. Paz e guerra no Oriente Médio: a queda do Império Otomano e a
criação do Oriente Médio moderno. Rio de Janeiro: Contraponto, 2008.
GARNETT, David. The secret history of PWE: the political warfare executive 1939-
1945. Londres: St Ermin’s Press, 2002.
GALLAGHER, Sean. Photos of an NSA “upgrade” factory show Cisco router getting
implant: Servers, routers get “beacons” implanted at secret locations by NSA’s TAO
team. In: Arstechnica, 14 de maio de 2014.<http://arstechnica.com/tech-
policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-
implant/>. Acesso em: 20/09/2014.
GERARD, Philip. Secret soldiers: the story of world war II’s heroic army of deception.
Nova York: Dutton, 2002.
GEROVITCH, Slava. From Newspeak to Cyberspeak: a history of soviet cybernetics.
Cambridge; Londres: MIT Press, 2002.
GEROVITCH, Slava. InterNyet: why the Soviet Union did not build a nationwide
computer network. In: History and Technolog. Vol. 24, No. 4, dezembro de 2008, p.
335–350.
GEROVITCH, Slava.The Cybernetics Scare and the Origins of the Internet.
In:Balticworlds.com.11 de fevereiro de 2010.Disponível em:
<http://balticworlds.com/the-cybernetics-scare-and-the-origins-of-the-internet/>.
Acesso em: 18/07/2014.
GESTEIRA, Rodrigo Benjamim. Operações encobertas no Brasil. Belo Horizonte,
Escola Superior do Ministério Público de Minas Gerais, 2009.
GIL, Antônio Carlos. Métodos e técnicas de pesquisa social. São Paulo: Atlas, 1994.
GLANTZ, David M; HOUSE, Jonathan.. Confronto de titãs: como o exército vermelho
deteve Hitler. São Paulo: C&R Editorial, 2009.
GOLDSTEIN, Frank L.; JACOBOWITZ, Daniel W.. An introduction. In: Psychological
operations: principles and case studies. Alabama: Air University Press, 1996, p. 4-17.
GOLDSTEIN, Frank L.; JACOBOWITZ, Daniel W.. Psyop inDesert Shield/Desert
Storm. In: Psychological operations: principles and case studies. Alabama: Air
University Press, 1996, p. 341-356.
GODSON, Roy. Dirty tricks or trump cards: U.S. covert action and
counterintelligence. Washington: Brassey’s, 2004.
GODSON, Roy; WIRTZ, James J. Strategic denial and deception. In: Strategic denial
and deception. New Brunswick, Londres: Transaction publishers, 2002.
518

GONZÁLEZ DE GÓMEZ, Maria Nélida. O caráter seletivo das ações de informação.


Informare. Rio de Janeiro, v.5, n.2, p. 7-30, jul./dez. 1999. Disponível em:
<www.brapci.ufpr.br/download.php?dd0=8552>.Acesso em 06/11/2010.
GOOCH, John; Perlmutter, Amos. Military deception and strategic surprise. Nova
York: Routledge, 1982.
GRABO, Cynthia M. Anticipating surprise: analysis for strategic warning. New York,
et al:University Press of America, 2004.
GRABO, Cynthia M. The problem of deception. In: The art and science of military
deception. Boston; Londres: Artech House, 2013, p.29-37.
GREENWALD, Glenn; MACASKILL, Ewen. NSA Prism program taps in to user data
of Apple, Google and others. The Guardian, 07 de junho de 2013. Disponível em:
<http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data >. Acesso
em: 20/09/2014.
HAFNER, Katie; LYON, Matthew. Where wizards stay up late: the origins of the
internet. Nova York: Touchstone, 1996.
HAMMOND, N.G.L. O Gênio de Alexandre o Grande. São Paulo: Madras, 2005.
HANDEL, Michael L. Intelligence and deception. In: Military deception and strategic
surprise. Nova York: Routledge, 1982.
HARDT, Michael; NEGRI, Antônio. Multidão: Guerra e democracia na era do império.
Rio de Janeiro: Record, 2005.
HARRIS, Stephen M. British Military Intelligence in the Crimean War, 1854-1856.
Londres; Portland, 1999.
HART, Justin. Empire of Ideas: The Origins of Public Diplomacy and the
Transformation of U. S. Foreign Policy. Oxford: Oxford University Press, 2013.
HASTINGS, Max. Inferno: o mundo em guerra 1939-1945. Rio de Janeiro, Intrinseca,
2012.
HENDERSON, G. F. R. Stonewall Jackson And The American Civil War. Nova York;
Bombay: Longmans, Green, and Co,1898.V.1. Disponível em:
<https://ia801801.us.archive.org/19/items/stonewalljackso01hend/stonewalljackso01
hend.pdf >. Acesso em: 18/01/2014.
HERMAN, Michael. Intelligence Power in peace and war. Cambridge: Cambridge
University Press, 1996.
HILL, Jonah Force. Internet Fragmentation: highlighting the major technical,
governance and diplomatic challenges for U.S. policy makers. John F. Kennedy
School of Government, Harvard University, 2012. Disponível em:
<http://belfercenter.ksg.harvard.edu/files/internet_fragmentation_jonah_hill.pdf>.
Acesso em: 24/08/2014.
HOBBES, Thomas. Os elementos da lei natural e política. São Paulo: WMF Martins
Fontes, 2010.
HOLT, Thaddeus. The deceivers: allied military deception in the Second World War.
New York: Scribner, 2004.
519

HOMERO. Ilíada. Tradução de Manoel Odorico Mendes. eBooksBrasil. Disponível


em: <http://www.ebooksbrasil.org/adobeebook/iliadap.pdf>. Acesso em: 01/10/2012.
HOOKWAY, Branden. Pandemonium: The rise of predatory locales in the postwar
world. Nova York: Princeton Architectural Press, 1999.
HOVEY, Richard B.. The user's role in connecting to a value added network. In: Data
Communications. Washington: McGraw-Hil Maio/ Junho de 1974. Disponível em:
<https://saltworks.stanford.edu/assets/rz594ww7085.pdf>. Acesso em: 06/09/2014.
HOWARD, Michael. Strategic deception in the Second World War. Nova York;
Londres: Norton, 1995.
JERVIS, Robert. Intelligence, counterintelligence, perception and deception. In:
Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington:
Georgetown University Press, 2009, p. 69-80.
JOHNSON, William R. Thwarting enemies at home and abroad: how to be a
counterintelligence officer. Washington, DC: Georgetown University Press, 2009.
JONES, Jeffrey B.. Strategic communication: a mandate for the United States. In:
Ideas as wapons: influence and perception in modern warfare. Virgínia: Potomac
Books, 2009. p. 39-48.
JOWETT, Garth S.; O’DONNELL, Victoria, Propaganda e persuasion. Los Angeles,
et al: Sage, 2012.
JUAREZ, Javier. Garbo, o espião que derrotou Hitler. Rio de Janeiro: Relume
Dumara, 2005.
KADIDAL, Akhil. Road to Tobruk. Battles in eastern Lybia. 01 de maio de 2011.
Disponível em: <https://chindits.files.wordpress.com/2011/05/tobruk-1941-42-
3e.pdf>. Acesso em: 09/12/2014.
KANT, Immanuel. A Paz Perpétua. Covilhã: Universidade da Beira Interior, 2008.
KATZ, Philip P.; MCLAURIN, Ronald D.; ABBOT, Preston S.. A critical analysis of US
PSYOP. In: Psychological operations: principles and case studies. Alabama: Air
University Press, 1996, p. 124-143.
KARLOVA, N.A; LEE, Jin Ha. Notes from the Underground City of Disinformation: A
Conceptual Investigation. In: ASIST, Nova Orleans, EUA. Outubro, 2011. Disponível
em:
<http://www.asis.org/asist2011/proceedings/submissions/133_FINAL_SUBMISSION.
pdf >. Acesso em: 06/07/2013.
KARLOVA, N.A.; FISHER, K.E. A social diffusion model of misinformation and
disinformation for understanding human information behavior. In: Information
Research, v.18, n.1. paper 573, 2013. Disponível em: <http://InformationR.net/ir/18-
1/paper573.html>. Acesso em: 06/07/2013.
KEEGAN, John. O Rosto da batalha. Lisboa: Fragmentos, 1976.
KEEGAN, John. Uma história da guerra: conhecimento do inimigo, de Napoleão à Al-
Qaeda. São Paulo: Companhia das letras, 1995.
KEEGAN, John. Inteligência na Guerra. São Paulo: Companhia das Letras, 2006.
520

KENT, Sherman. Informações estratégicas. Rio de Janeiro: Bibliex, 1967.


KERR PINHEIRO, M.M.. Estado informacional: implicações para as políticas de
informação e de inteligência no limiar do século XXI. Varia História (UFMG.
Impresso), v. 28, p. 59-75, 2012.
KISSINGER, Henry, 2007, p. 703 - Diplomacia. Lisboa: Gradiva, 2007
KNEECE, Jack. Ghost army of World War II. Gretna: Pelican, 2001
KEOHANE, Robert O. Theory of world politics: structural realism and beyond. In:
KEOHANE, Robert O (Ed.). Neorealism and its critics. New York: Columbia
University Press, 1986. p. 158-203.
KEOHANE, Robert O; NYE, Joseph S.. Power and interdependence. New York, et al:
Longman, 2001. 3ª Ed.
KRAMER, Adam D. I.; GUILLORY, Jamie E.; HANCOCK, Jeffrey T.. Experimental
evidence of massive-scale emotional contagion through social networks. In: PNAS,
vol. 111 nº. 24, 2004. Disponível em:
<http://www.pnas.org/content/111/24/8788.full>. Acesso em: 30/07/2014.
KUEHLP, Daniel T.. Information Operations, Information Warfare, and Computer
Network Attack: their relationship to national security in the information age.In:
Computer Network Attack and International Law. Newport: Naval War
College International Law Studies, 2002. Disponível:
<https://www.usnwc.edu/getattachment/aada5e5e-da53-4823-b055-
7b85817c20cc/Information-Operations,-Information-Warfare,-and-C.aspx>. Acesso
em: 01/08/2014.
KURBALIJA, J.. An Introduction to Internet Governance. 2012. p. 171-190.
Disponível em: <http://archive1.diplomacy.edu/poolbin.asp?IDPool=1484>. Acesso
em: 01/08/2014.
LAKATOS, Eva Maria; MARCONI, Maria de Andrade. Fundamentos da metodologia
científica. São Paulo: Atlas, 6 ed., 2007.
LAM, Simon S.. Satellite packet communication—multiple access protocols and
performance. In: IEEE Transactions on Communications, Vol. 27, Nº. 10, Outubro
de 1979. Disponível em:
<http://www.cs.utexas.edu/users/lam/Vita/Jpapers/Lam79.pdf>. Acesso em:
06/09/2014.
LANDAU, Susan. The transformation of global surveillance. In: Bombs and
bandwidth: the emerging relationship between information technology and security.
New York: New Press, 2003, p. 117-131.
LANGNER, Ralph. To Kill a Centrifuge:a technical analysis of what stuxnet’s creators
tried to achieve. Arlington,Hamburg,Munich: Langner group, novembro de 2013.
Disponível em: <http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-
centrifuge.pdf>. Acesso em 29/07/2014.
LATIMER, Jon. Deception in the war: the art of the bluff, the value of deceit, and the
most thrilling episodes of cunning in military history, from the Trojan horse to the gulf
war. New York: Overlook Press, 2001.
521

LAURIE, Clayton D. The propaganda warriors: America’s crusade against nazi


germany. Lawrence: University Press of Kansas, 1996.
LAVILLE, Christian. A construção do saber: manual de metodologia da pesquisa em
ciências humanas. Proto Alegre: Artmed, 1999.
LAVILLE, Helen; WILFORD,Hugh (org). The US Government, citizen groups and the
Cold War: The state–private network. Abingdon: Routledge, 2006.
LAWRENCE, T. E. Os sete pilares da sabedoria. Rio de Janeiro: Record, 2000.
LAWRENCE, T. E. The evolution of a revolt. In: The art and science of military
deception. Boston; Londres: Artech House, 2013, p. 297-308.
LEINER, B. et al. Brief History of the Internet. Disponível em:
<http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-
internet >. Acesso em: 31 jul. 2014.
LIBICKI, Martin C.. What Is Information Warfare?. Washington: National Defense
University, 1995.
LIBICKI, Martin C.. Conquest in cyberspace: national security and information
warfare. Cambridge, et al: Cambridge University Press, 2007.
LIBICKI, Martin C.. Cyberdeterrence and cyberwar. Santa Mônica: RAND
Corporation, 2009. Disponível em:
<www.rand.org/pubs/monographs/2009/RAND_MG877.pdf>. Acesso em:
20/03/2011.
LICKLIDER, J.C.R. Man-Computer Symbiosis. In: IRE Transactions on Human
Factors in Electronics. V HFE-1, p. 4-11, março de 1960. Disponível em:
<http://groups.csail.mit.edu/medg/people/psz/Licklider.html >. Acesso em:
26/01/2015.
LIDDELL HART, Basil Henry. As grandes guerras da história. São Paulo: Ibrasa,
1982.
LIN, Herbert. Operational considerations in cyber attack and cyber explotation. In:
Cyberspace and national security: threats, opportunities, and poder in a virtual world.
Washington: Georgetown University Press, 2012., p.37-56.
LINEBARGER, Paul M. A.. Psychological warfare. Landisville: Coachwhip
Publications, 2010.
LORD, Carves. The psychological dimension in national strategy. In: Psychological
operations: principles and case studies. Alabama: Air University Press, 1996, p. 73-
90.
LUCERO, E. Governança da Internet: Aspectos da Formação de um Regime Global
e Oportunidades para a Ação Diplomática. Brasília, Editora Fundação Alexandre de
Gusmão, 2011. Disponível
em:<http://www.funag.gov.br/biblioteca/dmdocuments/0514.pdf>. Acesso em: 31 jul.
2014.
MACIEL, Rodrigo Fileto Cuerci. A construção de conhecimento pela análise de
inteligência na crise dos mísseis de cuba. (Dissertação) UFMG-ECI, 2013.
Disponível em: <http://ppgci.eci.ufmg.br/news/noticias-e-eventos/defesas-
522

marcadas/defesa-de-dissertacao-rodrigo-fileto-cuerci-maciel>. Acesso em:


15/03/2014.
MACHIAVEL, Nicolau. The Historical, Political, and Diplomatic Writings, vol. 2 (The
Prince, Discourses on the First Ten Books of Titus Livius, Thoughts of a
Statesman) [1513]. Disponível em:
<http://oll.libertyfund.org/index.php?option=com_staticxt&staticfile=show.php%3Ftitle
=775&layout=html#chapter_75865>. Acesso em 27/05/2013.
MAHL, Thomas E.. Desperate deception: British covert operations in the United
States. Virginia: Brassey’s, 1998.
MASSON, Philippe. A segunda Guerra mundial. São Paulo: Contexto, 2010.
MATHEUS, Renato Fabiano. Rafael Capurro e a filosofia da informação:
abordagens, conceitos e metodologias de pesquisa para a Ciência da Informação.
In: Perspect. ciênc. inf., Belo Horizonte, v.10 n.2, p.140-165, jul./dez. 2005.
MATTOS, Fernando Augusto M. Inclusão digital e desenvolvimento econômico na
construção da sociedade da informação no Brasil. DataGramaZero - Revista de
Ciência da Informação - v.7 n.3 jun/06. Disponível em:
<http://dgz.org.br/jun06/Art_03.htm>. Acesso em: 05/12/2009.
MATTELART, Armand. A origem do mito da Internet. In: Le Mond Diplomatique. 01
de Agosto de 2000. Disponível em:
<http://www.diplomatique.org.br/acervo.php?id=145>. Acesso em: 22/07/2014.
MATTELART, Armand. História da sociedade da informação. São Paulo: Loyola,
2006.
MAYER, Jane. The Manipulator: Ahmad Chalabi pushed a tainted case for war. Can
he survive the occupation? In: Nova York: The New Yorker, 07 de junho, 2004.
Disponível em: http://www.newyorker.com/archive/2004/06/07/040607fa_fact1.
Acesso em: 08/03/2014.
MAYER-SCHONBERGER, Viktor. Big Data: como extrair volume, variedade,
velocidade e valor da avalanche de informação cotidiana. Rio de Janeiro: Elsevier,
2013.
MCLUHAM, Marshall. Os meios de comunicação como extensões do homem. São
Paulo: Cultrix, 2007.
MEDEIROS, Carlos Aguiar. O desenvolvimento tecnológico americano no pós-
guerra como um empreendimento militar. In FIORI, José Luiz (org). O poder
americano. Petrópolis, 2007. p. 139-178.
MENN, Joseph. Exclusive: NSA infiltrated RSA security more deeply than thought –
study. In: Reuters, 31 de março de 2014. Disponível em:
<http://www.reuters.com/article/2014/03/31/us-usa-security-nsa-rsa-
idUSBREA2U0TY20140331?feedType=RSS&feedName=topNews&utm_source=dlvr
.it&utm_medium=twitter&dlvrit=992637>. Acesso em 20/09/2014.
MERRIAN-WEBSTER DICTIONARY. Disponível em: <http://www.merriam-
webster.com/dictionary/disinformation>. Acesso em: 10/07/2013.
MINAYO, Maria Cecilia de S.; SANCHES, Odécio. Quantitativo-Qualitativo: Oposição
ou Complementaridade? Cad. Saúde Públ., Rio de Janeiro, n9, v3, p. 239-262,
523

jul/set, 1993. Disponível em: <http://www.scielo.br/pdf/csp/v9n3/02.pdf>. Acesso em:


20/03/2011.
MOLANDER, Roger C.; RIDDILE, Andrew S.; WILSON, Peter A.. Strategic
information warfare: a new face of war. Santa Mônica: Rand Corporation, 1996.
Disponívelem:
<http://www.rand.org/content/dam/rand/pubs/monograph_reports/2005/MR661.pdf>.
Acesso em 08/09/2014.
MOLTZ, James Clay. The politics of space security. Stanford: Stanford University
Press, 2008.
MONTAGU, Ewin. O homem que nunca existiu. Rio de Janeiro: Bibliex, 1978.
MONIZ BANDEIRA, Luiz Alberto. Formação do império americano: da guerra contra
a Espanha à guerra no Iraque. Rio de Janeiro: Civilização Brasileira, 2005.
MORAES, Glória. Telecomunicações e o poder global dos EUA. In: O poder
americano. Petrópoles: Vozes, 2007, p.347-392.
MORGENTHAU, Hans. Política entre as nações: a luta pelo poder e pela paz São
Paulo: Editora Universidade de Brasília, Imprensa oficial do Estado de São Paulo,
Instituto de Pesquisa de Relações Internacionais, 2003.
MORTON, Chris. Stuxnet, flame and duqu: the olimpic games. In: A fierce domain:
conflict in cyberspace, 1986 to 2012. Estados Unidos: Atlantic Concil; Cyber Conflict
Studies Association, 2013, p. 121-231.
MUELLER, Milton L.. Ruling the root: Internet governance and taming of cyberspace.
Cambridge; Londres: Mit Press, 2002.
MUELLER, Milton L..Networks and States: The Global Politics of Internet
Governance. Cambridge; Londres: Mit Press, 2010.
MUSASHI, Miyamoto. O Livro dos cinco anéis. Rio de Janeiro: Ediouro, 2000.
NEHMY, Rosa Maria Quadros; PAIM, Isis. A desconstrução do conceito de
“qualidade da informação”. In: Ci. Inf., Brasília, v. 27, n. 1, p. 36-45, jan./abr. 1998.
NELSON , Richard R.; WINTER, Sidney G.. An evolutionary theory of economic
change. Cambridge: Harvard University Press, 1982.
NEVES, José Luis. Pesquisa qualitativa – Características, usos e possibilidades. In:
Caderno de Pesquisas em Administração. São Paulo, USP. v. 1, nº3, 2º semestre,
1996.
NEWCOURT-NOWODWORSKI, Stanley. Black propaganda in the Second World
War. Phoenix: Sutton Publishing, 2005.
NORBERG, Arthur L.; O’NEILL, Judy E.. Transforming computer technology:
information processing for the Pentagon, 1962-1986. Baltimore; Londres: The Johns
Hopkins University Press, 1996.
NYE, Joseph S; OWENS, William A.. America's Information Edge. In: Foreign
Affairs, vol. 75, No. 2, mar.- abr., 1996, pp. 20-36.
NYE, Joseph S. O paradoxo do poder americano. Lisboa: Gradiva, 2002.
524

NYE, Joseph S. Soft power: the means to success in world politics. Nova York:
Public Affairs, 2004.
NYE, Joseph S. Cooperação e conflito nas relações internacionais. São Paulo:
Gente, 2009.
NYE, Joseph S. Propaganda Isn't the Way: Soft Power. In: The New York Times.
Nova York: 10 de janeiro de 2003. Disponível em: <
http://www.nytimes.com/2003/01/10/opinion/10iht-ednye_ed3_.html>. Acesso em:
23/10/2009.
NYE, Joseph S. O futuro do poder. São Paulo: Benvirá, 2012.
OLIVEIRA, Maria Marly de. Como fazer pesquisa qualitativa. Petrópolis: Vozes,
2012.
OXFORD DICTIONARIE. Disponível em:
<http://oxforddictionaries.com/definition/english/disinformation?q=disinformation>.
Acesso em: 10/07/2013.
PARMAR, Iinderjeet. Conceptualising the state–private network in American foreign
policy. In: The US Government, citizen groups and the Cold War: The state–private
network. Abingdon: Routledge, 2006.
PASSAGE, David. Reflections on psychological operations: the imperative of
engaging a conflicted population. In: Ideas as weapons: influence and perception in
modern warfare. Virginia: Potomac Books, 2009, p. 49-58.
PASSOS, Rosemary; SANTOS, Gildenir Carolino. Em tempos de globalização e
mudança: a identificação da cidadania na sociedade de informação.
Transinformação, Campinas, v. 17, n. 1, p. 7-16, jan./abr. 2005.
PATERSON, Michael. Decifradores de códigos: a história e os relatos dos heróis
secretos da Segunda Guerra Mundial. São Paulo: Larousse do Brasil, 2009.
PAUL, Christopher. Information operations – Doctrine e practice: a reference
handbook. Londres, Wesport: Praeger Security International, 2008.
PAUL, Christopher. Strategic communication: origins, concepts, and current debates.
Santa Barbara; Denver; Oxford: Praeger, 2011.
PEIXOTO, Paulo Matos. Aníbal: o pai a estratégia. São Paulo: Paumape, 1991.
PELEGERO ALCAIDE, Borja. Breve história de Gengis Khan. Rio de Janeiro: Versal,
2013.
PIRES, Álvaro P. Sobre algumas questões epistemológicas de uma metodologia
geral para as ciências sociais. In: A pesquisa qualitativa: enfoques epistemológicos e
metodológicos. Petrópolis: Vozes, 2012.
PIRES, Hindenburgo Francisco. Gestão dos Sistemas de Zona Raiz e de DNS no
Ciberespaço: Impasses e Controvérsias, In: XII Encontro de Geografos da America
Latina - XII EGAL. Mesa: Región y Globalización. Desafíos epistemológicos y
políticos de las nuevas espacialidades, 04 de Abril de 2009, Montevideo, Uruguay.
Disponível em: <
http://egal2009.easyplanners.info/area04/4097_Pires_Hindenburgo_Francisco.pdf>.
Acesso em: 22/03/2011.
525

PIRES, Hindenburgo Francisco. Governança Global da Internet: A representação de


topônimos de países no ciberespaço. X Coloquio Internacional de Geocrítica,
Barcelona, Universitat de Barcelona, 26 - 30 de mayo de 2008, Diez Años de
Cambios en el Mundo, en la Geografía y en las Ciencias Sociales, 1999-2008.
Disponível em: <http://www.ub.es/geocrit/-xcol/415.htm>. Acesso em: 23/03/2011.
POISEL, Richard A. Introduction to Communication Electronic Warfare Systems.
Boston; Londres: Artech House, 2008.
PORT, Otis. Larry Roberts: He Made The Net Work. In: Blomberg Business
Magazine, 26 de setembro de 2004. Disponível em:
<http://www.businessweek.com/stories/2004-09-26/larry-roberts-he-made-the-net-
work>. Acesso em: 06/09/2014.
PORCHE III, Isaac R.; PAUL,Christopher; YORK, Michael; et al. Redefining
information warfare boundaries for an army in a wireless world. Santa Mônica: Rand
Coorporation, 2013. Disponível
em:<http://www.rand.org/pubs/monographs/MG1113.html>. Acesso em: 25/11/2014.
QUALTER, Terence H.. Propaganda and psychological warfare. Nova Iorque:
Random House, 1962.
RAND Coorporation. Paul Baran and the Origins of the Internet. Santa Mônica, Rand
Coorporaion, 19??. Disponível em: <http://www.rand.org/about/history/baran.html>.
Acesso em: 01/08/2014.
RANKIN, Nicholas. A genius for deception: how cunning helped the british win two
world wars. New York: Oxford University Press, 2009.
RATTRAY, Gregory J.. Strategic warfare in cyberspace. Cambridge; Londres: MIT
Press, 2001.
REINERT, John T.. In-Q-Tel: The Central Intelligence Agency as Venture Capitalist.
Northwestern Journal of International Law & Business. V. 33, n. 677, 2013.
Disponível
em:<http://scholarlycommons.law.northwestern.edu/njilb/vol33/iss3/4>.Acesso em:
05/08/2014.
REVERON, Derek S.. An introduction to national security and cyberspace. In:
Cyberspace and national security: threats, opportunities, and poder in a virtual world.
Washington: Georgetown University Press, 2012., p.3-20.
RICHARDS, Lee. The Black Art: British clandestine psychological warfare against the
third Reich. Londres: www.psywar.org, 2010. Disponível em:
<http://books.google.com.br/books?id=kE_mfXt1VnYC&pg=PA11&lpg=PA11&dq=Re
x+Leeper+PWE&source=bl&ots=S0tAMbKB0W&sig=0xYNGT6c8vG036MJy3FZ7rUn
AbI&hl=en&sa=X&ei=_MI9U83YMeSW0QG1uICICw#v=onepage&q=Rex%20Leeper
%20PWE&f=false >. Acesso em: 03/04/2014.
RICHARDSON, R. J. Pesquisa Social - Métodos e Técnicas. 3a. ed. São Paulo:
Atlas, 1999.
RICHELSON, Jeffrey T. A Century of Spies: Intelligence in the Twentieth Century.
Oxford – UK: Oxford University Press. 1995.
526

RID, Thomas. Cyber war Will not take place. Nova York: Oxford University Press,
2013.
RODRIGUES, Georgete Medleg; SIMÃO, João Batista; ANDRADE, Patrícia Simas
de. Sociedade da Informação no Brasil e em Portugal: um panorama dos Livros
Verdes. In: Ci. Inf., Brasília, v. 32, n. 3, p. 89-102, set./dez. 2003.
RODRÍGUEZ, Luis Miguel Romero. La Desinformación en la Nueva Aldea Global.
In: Estudios venezolanos de comunicación. Centro Gumilla, Nº 159-160
(Extraordinario), p.52-55. Terceiro e quarto trimestre de 2012.
Disponívelem:<http://academia.edu/2087057/La_Desinformacion_en_la_Nueva_Alde
a_Global>. Acesso em: 03/07/2013.
RODRÍGUEZ, Luis Miguel Romero. La manipulación informativa y la desinformación:
la anomia de los receptores y el fomento de las víctimas propiciatórias. Universidad
de Almería – Facultad de Humanidades, Máster en Comunicación Social, 2011.
Disponível em:
<http://academia.edu/1200126/La_manipulacion_informativa_y_la_desinformacion_L
a_anomia_de_los_receptores_y_el_fomento_de_victimas_propiciatorias>.Acesso
em: 03/07/2013.
RONA, Thomas. Weapon Systems and Information War. Office Of The Secretary Of
Defense. Washington, 01 de julho de 1976. Disponível em:
<http://www.dod.mil/pubs/foi/homeland_defense/missile_defense_agency/09-F-
0070WeaponSystems_and_Information_War.pdf>. Acesso em: 01/08/2014.
ROTHSTEIN, Hy; WHALEY, Barton. Principles and other Fundamentals. In: The art
and science of military deception. Boston; Londres: Artech House, 2013, p. 19-20.
SALE, Richard. As guerras secretas de Clinton: a evolução de um comandante-em-
chefe. Curitiba: Nossa Cultura, 2010.
SANTOS, Milton. Por uma outra globalização: do pensamento único a consciência
universal. Rio de Janeiro: Record, 2009.
SARACEVIC, Tefko. Ciência da informação: origem, evolução e relações. Perspec.
Ci. Inf.UFMG, Belo Horizonte, v. 1, n.1, p. 41-62,jan./jun. 1996.
SARACEVIC, Tefko.Information Science. Journal Of The American Society For
Information Science. V.50, n.12, p.1051-1063, Out. 1999.
SAUNDERS, Frances Stonor. Quem pagou a conta? A CIA na guerra fria da cultura.
Rio de Janeiro: Record, 2008.
SCAHILL, Jeremy. Guerras sujas: o mundo é um campo de batalha. São Paulo:
Companhia das Letras, 2014.
SCHMID, Gerhard. Relatório sobre a existência de um sistema global de intercepção
de comunicações privadas e econômicas - sistema de intercepção “ECHELON”.
Parlamento Europeu, Comissão Temporária sobre o Sistema de Interceptação.
Disponível em: <http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//PT> Acesso em:
20/09/2014.
SCHIMITT, Gary J.; SHULSKY, Abram N. Silent warfare: understanding the world of
intelligence. Dulles: Potomac Books, 3 ed., 2002.
527

SCHLEIFER, Ron. Perspectives of psycological operations (PSYOP) in


contemporary conflicts: essays in winning hearts and minds. Bringhton, Portland,
Toronto: Sussex Academic Press, 2011.
SERRA, J. Paulo. A informação como utopia. Estudos de Comunicação da
Universidade da Beira, 1999. Disponível em:
<http://www.livroslabcom.ubi.pt/pdfs/serra_paulo_informacao_utopia.pdf>. Acesso
em: 28/10/2009.
SERGE, Victor. O ano I da revolução russa. São Paulo: Ensaio, 1993.
SHABO, Magedah E. Techniques of Propaganda and Persuasion. Clayton: Prestwick
House, 2008.
SHACHTMAN, Noah. Exclusive: Google, CIA Invest in ‘Future’ of Web Monitoring.
Wired, 28 de julho de 2010. Disponível em:
<http://www.wired.com/2010/07/exclusive-google-cia/>. Acesso em: 05/08/2014.
SHALEV, Aryeh. Israel’s intelligence assessment before the Yom Kippur war:
disentangling deception and distraction. Eastbourne: Sussex Academic Press, 2010.
SHAPIRO, Robert. A previsão do futuro: como as novas potências transformarão os
próximos dez anos. Rio de Janeiro: Best Business, 2010.
SHULSKY, Abram. Elements of strategic denial and deception. In: Strategic denial
and deception. New Brunswick, Londres: Transaction publishers, 2002.
SINGH, Simon. O livro dos códigos. Rio de Janeiro, Record, 2001.
SILVA, Edna Lúcia da. Metodologia da pesquisa e elaboração de dissertação.
Florianópolis: Laboratório de Ensino a Distância da UFSC, 2001.
SILVA, Michele Tancman Candido. Geopolítica da rede e a governança global de
internet a partir da cúpula mundial sobre a sociedade da informação. USP,
Faculdade de Filosofia, Letras e Ciências Humanas - FFLCH. (Tese de doutorado)
2008. Disponível em: <http://www.teses.usp.br/teses/disponiveis/8/8136/tde-
18032009-112622/publico/TESE_MICHELE_TANCMAN_C_SILVA.pdf>. Acesso em:
23/03/2011.
SILVA, Terezinha Elisabeth da Silva; PINHEIRO, Marta Macedo Kerr. Configurações
contemporâneas da política de informação: poder, política e regime de informação.
In: Compartilhamento da informação. Londrina: Eduel, 2012, p. 73 - 102.
SIMS, Jennifer E. Twenty-first-Century counterintelligence: the theoretical basis for
reform. In: Vaults, mirrors, and masks: rediscovering US counterintelligence.
Washington: Georgetown University Press, 2009, p. 19-50.
SKYPEK, Thomas M.. Evaluating Military Balances Through the Lens of Net
Assessment: History and Application. In: Journal of Military and Strategic
Studies.Centre of Military and Strategic Studies,Vol 12, 2ª Ed., 2010.
SLEEPER, Coronel Raymond S.. Cybernetics in the Service of Communism. Air
University Review, março-abril de 1967. Disponível em:
<http://www.airpower.maxwell.af.mil/airchronicles/aureview/1967/mar-
apr/sleeper.html>. Acesso em: 19/07/2014.
528

SNYDER, Alvin A.. Warriors of disinformation: how lies, videotape, and the USIA won
the cold war. Nova York: Arcade Publishing, 1995.
SOUZA. Nali de Jesus de. Considerações sobre a dissertação de mestrado. Análise
Econômica. Porto Alegre, UFRGS, n. 16, p. 153-165, 1991. Disponível em:
<http://seer.ufrgs.br/AnaliseEconomica/article/view/10381>. Acesso em: 05/11/2010.
STRANGE, Susan. The retreat of the state: the diffusion of Power in the world.
Cambridge: Cambridge University Press, 1996.
STAHL, Bernd Carsten. On the Difference or Equality of Information, Misinformation,
and Disinformation: A Critical Research Perspective. In: Informing Science Journal.
Leicester, UK, v. 9, 2006. Disponível em: <http://inform.nu/Articles/Vol9/v9p083-
096Stahl65.pdf>. Acesso em: 06/07/2013.
STEINBACH, Vanessa; BLATTMANN, Ursula. Mapeamento de índices e
indicadores:experiência didática. Revista ACB: Biblioteconomia em Santa Catarina,
Florianópolis, v. 11, n. 1, p. 243-256, jan./jul. 2006.
STREATFIELD, Y. M.. The major developments in political warfare throughout the
war, 1938 – 1945. Public Record Office, ref: CAB 101/131, 1949. Disponível em:
<HTTPS://www.psywar.org>. Acesso em: 24/07/2013.
SUN TZU; SUN-PIN. A arte da guerra. São Paulo: Martins Fontes, 2002.
TOFLLER, Alvin. O Choque do Futuro. Lisboa: Edição Livros do Brasil, 1970.
TOFLLER, Alvin. A terceira onda: a morte do industrialismo e o nascimento de uma
nova civilização. Rio de Janeiro: Record, 1980.
TOFLLER, Alvin. Guerra e antiguerra: sobrevivência na aurora do terceiro milênio.
Rio de Janeiro: Record, 1994.
TUCÍDIDES. The History of the Peloponnesian War. Atenas, 431 a.C. Disponível em:
<http://classics.mit.edu/Thucydides/pelopwar.html>. Acesso em 01/10/2009.
VAN CREVELD, Martin L.. Air power and maneuver warfare. Alabama: Air University
Press, 1994.
VILLATE, Jaime E. Física 2. Eletricidade e Magnetismo. Porto: Faculdade de
Engenharia, Universidade do Porto. 2012. Disponível em:
<http://www.villate.org/doc/fisica2/fisica2_20120908.pdf>. Acesso em: 21/11/2014.
VISACRO, Guerra irregular: terrorismo, guerrilha e movimentos de resistência ao
longo da história. São Paulo: Contexto, 2009.
WALLACE, Robert. A time for counterintelligence. . In: Vaults, mirrors, and masks:
rediscovering US counterintelligence. Washington: Georgetown University Press,
2009, p. 101-124.
WALLER, J. Michael. Fighting the war of ideas like a real war: messages to defeat
the terrorists. Washington: Institute of World Politics Press, 2007.
WALTZ, Edward., Information warfare : principles and operations. Boston; Londres:
Artech House, 1998.
WALTZ, Kenneth N., O homem, o estado e a guerra: uma análise teórica. São Paulo:
Martins Fontes, 2004.
529

WEINER, Tim. Legado de Cinzas. Rio de Janeiro: Record, 2008.


WEISS, Gus W. The farewell dossier: duping the soviets. In: In: The art and science
of military deception. Boston; Londres: Artech House, 2013, p. 489-496.
WELCH, David. Propaganda: power and persuasion. Londres: The British library,
2013.
WHALEY, Barton. Deception and surprise in War. Boston, Londres: Artech House,
2007.
WHALEY, Barton. The principle of naturalness. In: The art and science of military
deception. Boston; Londres: Artech House, 2013, p. 41-43.
WHALEY, Barton. Meinertzhagen’s false claim to the haversack ruse (1917). In: The
art and science of military deception. Boston; Londres: Artech House, 2013, p. 57-58.
WHALEY, Barton. Deception planning in 145 different disciplines: lessons from
behind other hills. In: The art and science of military deception. Boston; Londres:
Artech House, 2013, p. 397-412).
WIENER, Norbert. Cybernetics or control and communication in the animal and the
machine. Cambridge: MIT Press, 1965, 2ª edição.
WILLMOTT, H. P. Primeira Guerra Mundial. Rio de Janeiro: Nova Fronteira, 2008a.
YAMADA, Austin K..Counterintelligence and U.S. strategic culture. In: Vaults, mirrors,
and masks: rediscovering US counterintelligence. Washington: Georgetown
University Press, 2009, p. 81-97.
YANNUZZI, Rick E. In-Q-Tel: A new partnership between the CIA and the private
sector. In: Defense Intelligence Journal. Joint Military Intelligence College
Foundation. Vol 9, nº 1, 2000. Disponível em:
<https://www.cia.gov/library/publications/additional-publications/in-q-tel/index.html>.
Acesso em 05/08/2014.
ZITTRAIN, Jonathan. The Future of the Internet— And How to Stop It. Harrisonburg,
Virginia:Yale University Press; New Haven & London, 2008.
530

APÊNDICE A – OPERAÇÕES NO CIBERESPAÇO


Nesse tópico serão detalhadas as principais características das Operações
Cibernéticas estadunidenses. Para tanto, deve-se ater aos modelos apresentados
nas doutrinas anteriores, uma vez que a atual doutrina de CO permanece
classificada. Dessa maneira, embora não se saiba o arcabouço que tais setores
terão na nova doutrina ainda classificada de Operações Cibernéticas, nas doutrinas
anteriores os conceitos de exploração, defesa e ataque em rede de computadores
compunham, até então, o conjunto de capacidades das IO. Dessa forma, será feita a
análise de cada uma das citadas áreas para se ter um panorama da lógica que
permeia a atividade. Por mais que existam profundas mudanças com as novas
operações cibernéticas, dificilmente deixarão de utilizar completamente o arrazoado
de processos anterior. Assim, ter-se-iam as seguintes abordagens:

Exploração em rede de computadores – CNE. Nessa disciplina são coletadas


sistematicamente informações, principalmente, sobre as redes digitais e os seus
usuários. Procura-se mapear as tecnologias empregadas, a topologia da rede, o uso
de sistemas proprietários. Também são identificados os usuários, o equipamento
empregado, os locais onde armazenam arquivos e quais aplicativos da Internet
possuem. Sob o viés da doutrina de Operações de Informação de 2006, a “CNE
permite que as operações e as capacidades de coleta de inteligência realizadas
através do uso de redes de computadores coletem dados a partir dos sistemas de
informação automatizados ou das redes de computadores do alvo adversário306”
(JCS, 2006, p. II-5). Interessante notar que esse tipo de prática é bastante
semelhante às funções que desempenham as organizações voltadas para a
inteligência de sinais clássicas, como a NSA. Não obstante, o foco é relacionado
principalmente para o mapeamento de um futuro campo de batalha ciberespacial.
Ao dominar a arquitetura da rede seria possível o desenvolvimento de armas
cibernéticas específicas para cada contexto tecnológico (ANDRESS; WINTERFELD,
2011, p. 155). Em relação à NSA, esta atua desde 1952 obtendo informações a
partir dos canais de comunicações, digitais ou analógicos. De fato existe a

306
CNE is enabling operations and intelligence collection capabilities conducted through the use of
computer networks to gather data from target or adversary automated information systems or
networks. Tradução livre.
531

possibilidade de sobreposição de atividades da NSA em relação ao CYBERCOM.


Para evitar isso, como a NSA também pertence ao DoD, no decorrer dos anos, ou o
seu chefe responde ao diretor do Comando Cibernético, ou este acumula as duas
posições, dirigindo concomitantemente ambas as organizações.

Considerando-se que existe grande literatura disponível sobre a inteligência


de sinais, bem como sobre a NSA, dada suas décadas de existência, será analisado
tal conteúdo a seguir. Dessa forma, pode-se compreender melhor as atividades de
exploração de informações, uma vez que muito se assemelham com sigint. Assim,
serão descritos primeiramente a lógica e os processos que permeiam o tipo de
atividade desempenhada pela NSA.

Sigint (signals intelligence307) – É o meio de coleta de inteligência que mais


teve crescimento em sua relevância durante o decorrer do século XX (HERMAN,
1996, p. 66). É obtida pela interceptação de comunicações entre pessoas por meio
de ondas eletromagnéticas, também conhecidas como sinais (SHULSKY; SCHMITT,
2002, p. 27), sendo tais ondas, na atualidade, convertidas em bytes, que trafegam
por redes informatizadas. Envolve também a capacidade de decodificar ou decriptar
os sinais interceptados, de forma que se tornem inteligíveis. Compreende as
interceptações de comunicações telefônicas, rede de computadores (internet) e
comunicações por rádio. Com o processo de convergência digital todos estes canais
de comunicação vêm se direcionando para o ambiente de redes. Outra faceta da
inteligência de sinais é a identificação dos equipamentos utilizados pelo adversário
monitorado e a interceptação de comunicação entre as próprias máquinas. Esse
meio de coleta é empregado para complementar “informações provenientes de
outras fontes, sendo usado frequentemente para assinalar outros sensores para
potenciais alvos de interesse308” (DEPARTMENT OF THE ARMY, 2010, p. 12-1).
Dessa maneira, devido à enorme amplitude de comunicações que podem ser
monitoradas a partir das tecnologias disponíveis, a interceptação de sinais pode
prospectar amplamente a procura de eventuais incongruências nas comunicações
entre as pessoas ou objetos, servindo como acionador para as demais disciplinas

307
Inteligência de sinais. (Tradução nossa).
308
Signals intelligence (SIGINT) provides unique intelligence information, complements intelligence
derived from other sources, and is often used for cueing other sensors to potential targets of interest.
(Tradução nossa).
532

quanto à necessidade de buscar informações sobre dados, indivíduos, temas ou


eventos.

Schmith e Shulsky (2002, p. 27) argumentam que a sigint é dividida em


subáreas, que variam de acordo com o tipo de sinal eletromagnético interceptado,
propondo o seguinte agrupamento: a) comint (communications intelligence309) –
baseada na interceptação de comunicações humanas, tais como mensagens de
rádio e inteligência eletrônica. Permite identificar as pretensões e ações do
adversário. As comunicações sensíveis tendem a ser criptografadas, de modo que a
capacidade de quebrar tais cifras possibilita o acesso às informações com elevado
grau de confidencialidade, tendo em vista que o adversário geralmente desconhece
tal acesso. b) elint (electronic intelligence310) – envolve a identificação de emissões
de radiações oriundas de equipamentos de comunicações, sem a interação humana,
a exemplo dos sinais emitidos por um radar. Com a identificação de tais assinaturas
é possível caracterizar, por exemplo, o tamanho de um posto de comando do
exército inimigo e as defesas empregadas. c) telint (telemetry intelligence311) –
consiste na identificação de comunicações telemétricas entre o maquinário
empregado, seja em uma rede de computadores ou aparelhos receptores de rádio.
Por padrão de funcionamento diversos equipamentos de comunicação emitem
pequenos sinais entre si, de forma mecânica, que permitem, por exemplo, saber
quando um pacote de dados pode ser enviado pela rede. Mediante a captura de tais
ruídos pode-se mensurar a dimensão dos equipamentos em uso, viabilizando uma
estimativa em relação ao quantitativo de pessoas envolvidas nos processos
monitorados e ao tipo de atividade desempenhada. Por exemplo, uma grande
central de comunicações, provavelmente, será empregada para atender às
demandas comunicacionais de um grande contingente de pessoas, já uma conexão
via internet, com poucos megabytes de dados, tende a ser utilizada por poucos
indivíduos.

A inteligência de sinais possui uma escala de relevância em relação às


informações obtidas que, segundo Herman (1996, p. 71), do instrumento de coleta
menos relevante ao mais relevante teria a seguinte sequência: 1. localização do

309
Inteligência de comunicações. (Tradução nossa).
310
Inteligência eletrônica. (Tradução nossa).
311
Inteligência de telemetria. (Tradução nossa).
533

lugar da transmissão, com a decorrente mensuração dos parâmetros de sinal; 2.


análise de tráfico, possibilitando a reconstrução do layout de comunicações e a
identificação das estações que lhe deram origem; 3. deciframento ou criptoanálise,
consistindo em quebrar os códigos de criptografia do adversário pelo acesso ao
conteúdo de suas comunicações sem que o mesmo tenha conhecimento.

Figura 17. Escala de valor em Sigint

Fonte: Adaptação de Herman (1996)

A criptoanálise estaria no topo da pirâmide apresentada por Herman em


função da maior capacidade que possui em obter informações secretas do inimigo. A
exemplo da quebra das cifras alemãs na Segunda Guerra Mundial pela inteligência
britânica (SINGH, 2001), tal deciframento permitiria acesso a um grande volume de
informações confidenciais do adversário nas esferas tática e estratégica, sem que o
mesmo tenha conhecimento. No exemplo em questão, a inteligência britânica
conseguiu antecipar os movimentos alemães na batalha pelo controle do Oceano
Atlântico, informando à marinha aliada, os deslocamentos de submarinos alemães
534

(PATERSON, 2009, p. 115-146). Além disso, assegurou que sua campanha de


desinformação sobre o ponto de desembarque aliado na Europa estava dando certo,
uma vez que os militares alemães se comunicaram a respeito (JUÁREZ, 2005, p.
265), certos da inviolabilidade do conteúdo de suas mensagens.

O modelo adotado para implementação da sigint estadunidense se deu a


partir da criação da National Security Agency – NSA. A referida agência foi fundada
a partir de um memorando do presidente Truman, em 24 de outubro de 1952,
determinando o propósito de coletar inteligência de sinais sobre os demais países do
mundo. De acordo com o memorado,

a missão de COMINT da National Security Agency (NSA) é a de prover, de


maneira eficaz, a organização e controle unificado das atividades de
inteligência de comunicações dos Estados Unidos realizadas contra
governos estrangeiros, para assegurar políticas integradas e procedimentos
312
operacionais a elas associadas (ESTADOS UNIDOS, 1952, p. 5).

Assim sendo, à NSA caberia a capacidade de interceptar as comunicações


dos países alvos do governo dos EUA. Além disso, também teria como tarefa a
proteção das comunicações do governo. Para isso, a NSA deveria se especializar na
criação de cifras criptográficas inquebráveis, ao mesmo tempo em que adquiriria
conhecimento técnico e tecnológico para quebrar a criptografia das demais nações
do mundo.

Com o intuito de cumprir sua missão, a agência montou diversas bases pelo
mundo, conformando uma inigualável rede de pontos para interceptação de sinais. A
NSA chegou a estabelecer bases operacionais no Polo Norte. Mediante o uso de
equipamentos de medição acústica, atuou com vistas a conseguir detectar a
movimentação de submarinos do pacto de Varsóvia. Tanto técnicos, quanto agentes
operacionais se mantinham meses flutuando sobre placas de gelo (BAMFORD,
2001, p. 140). Em termos de infraestrutura “a NSA emprega mais matemáticos,
compra mais equipamentos de computação e intercepta mais mensagens do que
qualquer outra organização no mundo. É a líder mundial no que se refere à escuta”
(SINGH, 2001, p. 273).

312
The COMINT mission of the National Security Agency (NSA) shall be to provide an effective,
unified organization and control of the communications intelligence activities of the United States
conducted against foreign governments, to provide for integrated operational policies and procedures
pertaining thereto (Tradução nossa).
535

Embora em um período recente se tenha informações acerca de vultosas


ações de espionagem por parte da agência, diversas operações foram realizadas
pela NSA com o objetivo de coletar informações de sinais de outros países do globo.
Antes do surgimento da Internet, uma das de maior amplitude envolveu o projeto
Echelon. Originariamente essa operação teve sua origem relacionada aos acordos
entre as inteligências norte-americana e britânica durante a Segunda Guerra
Mundial, objetivando o compartilhamento de informações entre essas agências. Com
o fim da guerra e o início do enfrentamento com o bloco soviético, em 1951, a Grã-
Bretanha e os Estados Unidos formalizaram um acordo de compartilhamento de
informações obtidas a partir da inteligência de sinais denominado UKUSA313. O
acordo previa as seguintes operações de coleta de dados sobre as comunicações
de países estrangeiros: coleção de dados de tráfego, aquisição de documentos e
equipamentos de comunicação, análise de tráfego, criptoanálise, decriptação e
tradução, aquisição de informações sobre organizações de comunicação (Sigint),
práticas, procedimentos e equipamentos (ESTADOS UNIDOS; REINO UNIDO,
1951, p. 3). O referido acordo também previu a divisão de tarefas entre os dois
países componentes, de modo a imperdir que sua estrutura fosse duplicada,
desenvolvendo as mesmas tarefas e abrangendo as mesmas regiões.

Alguns anos depois, em 1956, o tratado foi ampliado agregando Canadá,


Austrália e Nova Zelândia enquanto países da comunidade britânica (ESTADOS
UNIDOS; REINO UNIDO, 1955, p. 47). A entrada dessas nações teve importância
ao ampliar as regiões do mundo que poderiam ser monitoradas. Posteriormente
foram acrescentadas bases no Japão e Alemanha, o que deu alcance
verdadeiramente global ao sistema. Atualmente, essa rede de agências de
inteligência de sinais intercepta parcela significativa das comunicações globais, de
conversas telefônicas a mensagens eletrônicas (SCHMID, 2001). Com antenas
parabólicas nos Estados Unidos, Inglaterra, Austrália, Nova Zelândia, Canadá,
Japão e Alemanha, o abrangente sistema de interceptação de comunicações
eletrônicas também conta com uma rede de satélites na órbita da terra, o que lhe dá
mobilidade, uma vez que os satélites podem ser manejados de acordo com as
comunicações prioritárias a serem acompanhadas.
313
UKUSA é proveniente da junção do termo inglês United Kingdom e United States of America,
designando o Reino Unidos e os Estados Unidos, respectivamente.
536

Figura 18. Bases de interceptação de sinais

Fonte: Federation of American Scientists, 2008

Mediante a utilização de palavras-chave em diversos idiomas, os sistemas


computacionais utilizados filtram os dados suspeitos para posterior análise humana.
Com a mecanização do processo, o volume de dados coletados e processados
tende a ser muito grande, todavia a capacidade analítica esbarra nas capacidades
humanas. Os algoritmos utilizados podem estabelecer intrincadas redes de
relacionamentos a partir dos diversos meios de comunicação, mas a validação do
conhecimento produzido ainda exige o trabalho de analistas experimentados.

Depois das ações terroristas de 11 de setembro de 2001, com um


assustador número de vítimas em solo norte-americano, o governo dos EUA foi
legitimado a tomar medidas ampliando ainda mais o controle informacional,
tornando-se ainda mais ousado em termos de coleta de dados. Conciliando a
motivação política com a digitalização das relações humanas, a partir de 2001 as
agências de inteligência dos EUA vêm montando grandes repositórios de informação
também sobre os próprios cidadãos americanos, bem como os do restante do
mundo. Conforme relata Baker (2009, p. 144),
537

eles [Inteligência norte-americana] também lançariam suas redes nos


oceanos de detalhes demográficos e dos consumidores, arquivos de linhas
aéreas e notas de hotéis, além de vídeos, fotos e milhões de horas de
tráfego internacional telefônico e de internet coletados pela NSA. Esse
acervo igualava àquilo que os gigantes da web como Yahoo e Google
vinham manuseando.

Posteriormente, os serviços secretos do governo norte-americano foram


acusados, por parte da imprensa dos EUA, de terem obtido das operadoras de
telefonia do país bilhões de registros de telefonemas, conformando um imenso
banco de dados sobre redes sociais (BAKER, 2009, p. 144). Tais acusações foram
depois confirmadas pela exposição de documentos internos da agência.

Aproveitando-se da hegemonia na arquitetura da rede, da produção de


softwares e demais equipamentos, bem como da centralidade no fluxo de dados da
Internet, a NSA desenvolveu uma série de ações com vistas a coletar uma imensa
gama de dados a partir da digitalização do cotidiano dos indivíduos caracterizada
pela “sociedade da informação”. Com centros de dados como o de Bluffdale (Utah
Data Center), que teriam por finalidade “interceptar, decifrar, analisar e armazenar
vastas áreas das comunicações de todo o mundo, à medida que as enviam
rapidamente para baixo a partir de satélites, e as comprimem através dos cabos
subterrâneos e submarinos de redes internacionais, estrangeiros e domésticos314”,
sua estrutura permitiria “a coleta de mais de vinte terabytes por minuto” (BAMFORD,
2012, on-line). No entanto, seu principal objetivo estaria vinculado à capacidade de
quebrar cifras dos dados obtidos, tendo acesso a segredos de Estado, patentes
comerciais ou mesmo indiscrições de personagens públicos. Mediante o emprego de
supercomputadores integrados em rede seria possível usar “força bruta” para
acessar o conteúdo protegido (BAMFORD, 2012, on-line).

O rol de capacidades montadas pela NSA possibilita que a agência intercepte


comunicações em escala global e analise o imenso volume de dados obtidos por
meio de ferramentas de mineração de dados. Nos locais onde não possui facilidades
para filtrar os dados utiliza os benefícios derivados do cluster de tecnologia
estadunidense. Ou seja, a parceria para com as empresas de T.I, bem como o
acesso legal a estas dentro das fronteiras nacionais dos EUA, em que o Estado
314
Its purpose: to intercept, decipher, analyze, and store vast swaths of the world’s communications
as they zap down from satellites and zip through the underground and undersea cables of
international, foreign, and domestic networks. Tradução livre.
538

ordena a legislação de inteligência e segurança. Nessa lógica, uma linha de ação


seria o pagamento de valores para que empresas de criptografia estadunidenses
utilizem ferramentas de criptografia desenvolvidas pela própria NSA. Assim, quando
indivíduos, governos e empresas enviam informação encriptada, a agência teria
acesso ao seu conteúdo (MENN, 2014, on-line; CHECKOWAY; ET al., 2014, on-line)
devido ao implemento de técnicas suscetíveis à penetração.

Outra abordagem envolve a obtenção dos conteúdos dos dados


armazenados por empresas norte-americanas. Como parte do programa “prisma” a
organização teria pleno acesso aos servidores dos principais fornecedores de
aplicativos da Internet, tais como ferramentas de busca, email, redes sociais, dentre
outros. Como as circunstâncias indicam, o programa seria executado com a
anuência das referidas empresas, que seriam obrigadas por decisões judiciais a
fazê-lo. O mesmo se daria com as empresas de comunicações telemáticas e
provimento de acesso à rede (GREENWALD; MACASKILL, 2013, on-line).

Os benefícios de possuir o citado controle geográfico da localização das


empresas também é relevante sob a perspectiva dos produtores de hardware. Uma
unidade da agência denominada Operações Personalizadas de Acesso, ou Tailored
Access Operations – TAO, seria especializada na interceptação de servidores,
roteadores e outros equipamentos de redes quando estes são enviados para
organizações alvos da agência e instalam firmwares modificados com softwares de
vigilância (GALLAGHER, 2014, on-line).

Ataque em rede de computadores – CNA (Computer Network Attack). Envolve


o processo de construção e parametrização de ciberarmas com vistas a desenvolver
ataques que comprometam a infraestrutura, integridade das informações e o
processo de tomada de decisões de outra nação ou ator relevante. Também pode
ser definido “como o código de computador que é usado, ou concebido para ser
usado, com o intuito de ameaçar ou causar danos físicos, funcionais ou mentais,
para estruturas, sistemas, ou seres vivos315” (RID, 2013, p. 37). Embora a atual
doutrina de IO não apresente demarcações relativas ao tema, a definição de Ataque
em Rede de Computadores da doutrina de Operações de Informação de 2006
315
As computer code that is used, or designed to be used, with the aim of threatening or causing
physical, functional, or mental harm to structures, systems, or living beings. Tradução livre.
539

estabelece que “CNA consiste em ações realizadas por meio do uso de redes de
computadores para interromper, negar, degradar ou destruir informações residentes
em computadores e redes de computadores ou nos computadores e nas próprias
redes316” (JCS, 2006, p. II-4).

Tendo tais preceitos como paradigma, cabe destacar alguns aspectos que
diferenciariam este tipo de ação dos costumeiros ataques promovidos por hackers
ou mesmo por governos, em que o CNA distingue-se em termos tanto de escala,
quanto de sinergia. Em relação à escala, um conflito cibernético pode ser de amplo
espectro, em que o emprego dos recursos de ataque objetivará em um extenso
volume de destruição ou comprometimento da infraestrutura crítica adversária. Algo
impensável de ser desenvolvido e organizado por pequenos grupos de indivíduos.
Concomitantemente, sob o prisma da sinergia, serão desabilitados sistemas de
monitoramento e controle, de maneira a subsidiar os outros meios utilizados no
conflito, a exemplo de um ataque aéreo (ANDRESS; WINTERFELD, 2011, p. 167).
Ou seja, um ciberataque doutrinariamente é concebido para apoiar e potencializar as
outras formas de conflito, inclusive o informacional.

Usualmente o ataque é focado em um sistema, ou conjunto de sistemas, seja


uma rede bancária ou uma rede de energia. Para isso seriam utilizados uma
sequência de etapas que o comporiam permitindo que sejam atingindos múltiplos
objetivos. Tais fases seriam (ANDRESS; WINTERFELD, 2011, p. 170-178):

Reconhecimento. Ao contrário do monitoramente global empregado na


exploração praticada pela CNE, aqui ela é voltada tão somente para o alvo iminente
do ataque, ou para o desenvolvimento futuro de armas cibernéticas sob medida com
vistas ao ataque desse alvo. Executado de maneira complementar, objetiva adquirir
conhecimento em profundidade sobre a topologia da rede, sistemas específicos,
segurança e dados sobre prerrogativas de acesso, bem como senhas de usuários e
administradores, dentre outros (LIN, 2012, p. 44).

Varredura. Busca identificar com precisão todas as vulnerabilidades do


sistema alvo, sejam oriundas de aplicações, sistemas operacionais, hardware ou de

316
CNA consists of actions taken through the use of computer networks to disrupt, deny, degrade, or
destroy information resident in computers and computer networks, or the computers and networks
themselves. Tradução Livre.
540

estrutura de fluxo de dados. Até mesmo atualizações de versões de softwares são


levantadas, ou mensagens de erros que possam ser utilizadas para injeção de
comandos mediante interface web de bancos de dados.

Acesso. Essa é a etapa em que se adquire pleno acesso ao sistema ou


computador alvo. Os recursos empregados são amplos, tais como engenharia social,
clonagem de cartões de acesso, roubo de credenciais legítimas, quebra de senhas,
etc. Também são exploradas as vulnerabilidades de softwares, sejam oriundas de
defeitos de programação, ou criadas artificialmente em parceria entre as empresas
de software com as agências de inteligência.

Escalada. Uma vez obtido o acesso inicial, atua-se para escalar este acesso,
obtendo permissões e privilegios adicionais no sistema. A escalada de privilégio
pode ser horizontal, obtendo acesso a outras contas com propriedades semelhantes,
ou vertical, na medida em que é obtido o acesso a contas com poderes mais amplos.
Os instrumentos utilizados também são diversos, tanto incorporando os utilizados na
fase anterior, quanto explorando erros de configuração na administração do sistema,
implementações equivocadas, e o próprio acesso direto ao administrador do sistema
mediante engenharia social com a simulação de uma conta.

Exfiltração. Com os direitos de acesso obtidos e devidamente escalados, o


próximo passo é a exfiltração do maior volume de dados possível que sejam úteis ao
operador da ação. As informações coletadas podem ser enviadas para um
repositório virtual, ou diretamente para os próprios sistemas. Também existe uma
miríade de ferramentas para a exfiltração e movimentação dos dados transportados,
dificultando a localização do coletor caso a ação seja descoberta.

Assalto. Momento em que se atua diretamente sobre o sistema do adversário


de maneira a provocar o caos no seu funcionamento. Técnicas de decepção podem
ser utilizadas para falsificar mensagens eletrônicas e conteúdo informacional. Dados
podem ser apagados, com a eliminação de registros de bancos de dados, por
exemplo. Sistemas podem ter o seu funcionamento degradado, afetando sua
confiabilidade. Por fim, a rede em seu conjunto ou parcialmente pode ser
completamente interrompida, deixando de funcionar como tal. Cabe observar que
este seria o momento crucial em relação à conjugação de esforços com as
Operações de Informação. O ato de plantar desinformações, corromper a integridade
541

dos dados, ou mesmo o de negar acesso ao sistema, podem ser considerados como
instrumentos clássicos do repositório das operações de decepção e psicológicas
simplesmente transpostos para o ambiente das redes informacionais. Daí a
necessidade de sua articulação com o planejamento de IO, uma vez que podem
também prejudicar esta atividade se não forem devidamente coordenados. A título
de exemplo, uma operação de decepção pode estar inserindo desinformações e
ruído informacional em um dado sistema, com o intuito de obter o comprometimento
estratégico do processo decisório do adversário. Se um assalto ocorre derrubando o
sistema em questão, a operação pode ser completamente comprometida, uma vez
que se perderia um valioso canal de trasmissão para o adversário.

Sustentação. São criados mecanismos para manter franqueado o acesso ao


sistema em outras ocasiões. Para isso se utiliza da criação de novas contas, senhas
alternativas e a instalação de softwares facilitadores, dentre outros. Objetiva-se
continuar a ter plenos recursos para coletar dados, ou mesmo atacar novamente o
alvo. Quão menos óbvios forem os mecanismos identificados, maior a possibilidade
de sucesso na sustentação.

Ofuscação. Para dar suporte à sustentação, principalmente quando as ações


anteriores foram descobertas pelo administrador, objetiva-se dificultar a
compreensão do método empregado, muitas vezes plantando pistas na direção
errada. No caso de ataques de negação de serviço, por exemplo, o uso de
intermediários é um dos instrumentos que ocultariam a localização da origem,
dificultando a perfeita compreensão dos interesses envolvidos e dos recursos
disponíveis (ANDRESS; WINTERFELD, 2011, p. 170-178).

O processo de CNA também seria balizado por três tipos de resultados


possíveis com o desenvolvimento desse tipo de ação: a espionagem, a sabotagem e
a subversão (RID, 2013, p. 55-138).

Espionagem. Representando a já abordada coleta de informações sobre


sistemas e usuários dos sistemas, obedece a três paradoxos: a) Risco. O fato de
não ser violenta a torna ainda mais perigosa, pois o seu uso pode passar
completamente despercebido, eliminando o custo político da ação. Por outro lado, as
informações adquiridas minam as vantagens competitivas do alvo, podendo ser
exfiltradas grandes quantidades de informações sobre inovações tecnológicas,
542

patentes, decisões políticas e repositórios informacionais diversos. Em certo sentido,


a espionagem pode até mesmo representar uma espécie de sabotagem de longo
prazo nos esforços de um adversário. Quando se rouba uma pesquisa tecnológica,
por exemplo, e se cria um produto inovador sem custo algum, um país com uma
economia desenvolvida pode minar paulatinamente um ator menos desenvolvido, ou
com menos recursos disponíveis para constantemente se reaplicar. b) Significância.
A espionagem seria a forma mais representativa de ciberataque, sendo um “jogo de
troca” entre as agências de inteligência, que já o fazem há décadas sob o prisma
das comunicações analógicas ou digitais. c) Normalização. As agências de
inteligência mais sofisticadas progressivamente irão migrar do ambiente digital para
o uso de múltiplos recursos, tais como as fontes humanas (humint), sobretudo na
arena da espionagem comercial. Muitas das tecnologias mais sofisticadas
dependem de conhecimento tático para serem obtidas, o que representa um desafio
(RID, 2013, p. 83). Comumente os sistemas de informação armazenam somente
aquilo que foi convertido em um registro informacional, seja este um depoimento ou
um relatório. A informação armazenada seria definida como um tipo de
conhecimento explícito, pois pode ser expressa formalmente com a utilização de um
sistema de símbolos, podendo, portanto, ser comunicada ou difundida. Esse tipo de
conhecimento é formalizado não somente mediante o uso de símbolos, narrativas ou
especificações de produtos, como também através de sua materialização em
equipamentos, etc. (CHOO, 2003, p. 189).

Por outro lado,

o conhecimento tácito é o conhecimento implícito usado pelos membros de


uma organização para realizar seu trabalho e dar sentido ao seu mundo (...).
O conhecimento tácito é difícil de verbalizar porque é expresso por
habilidades baseadas na ação e não pode se reduzir a regras e receitas. É
aprendido durante longos períodos de experiência e de execução de uma
tarefa, durante as quais o indivíduo desenvolve uma capacidade para fazer
julgamentos intuitivos para a realização bem sucedida da atividade (CHOO,
2003, p. 188).

Esse tipo de conhecimento pode ser aprendido principalmente por meio do


exemplo, com a observação de profissionais mais experientes. A base da criação do
conhecimento organizacional seria, portanto, a conversão do conhecimento tático
em explícito, em que parte das experiências individuais é formalizada de modo a ser
disseminada (CHOO, 2003, p.197-203). Dessa maneira, mesmo que sejam obtidas
543

plantas detalhadas de uma fábrica de enriquecimento de urânio, seria necessário o


aporte do conhecimento de parte dos profissionais envolvidos, uma vez que,
comumente, grande parte deste citado conhecimento tende a se manter na
dimensão tácita. Como decorrência, os países com sistemas de inteligência
sofisticados rapidamente normalizam sua coleta de informações, complementando a
esfera das comunicações digitais pelo uso de fontes humanas. Embora menos
relevante, a inteligência de imagens coletadas do espaço também seria outro
recurso de coleta que tende a ser empregado como mecanismo auxiliar. Tais
imagens podem ajudar a mapear a extensão das instalações em questão, por
exemplo, permitindo ilações do volume produzido, recursos empregados, etc.

Sabotagem. Representa um conjunto de medidas empregadas sobre os


sistemas de informação, cujos efeitos resvalam no mundo físico em que tais
equipamentos dão suporte. Com esse tipo de medida se objetiva danificar de forma
temporária ou permanente a infraestrutura de um adversário, afetando sua
economia, defesa ou capacidade de comando e controle. Quão mais uma sociedade
estiver conectada e digitalizada, maiores as possibilidades de sabotagem e de vulto
no dano causado. Com a proliferação dos já abordados sistemas SCADA, diversos
setores produtivos dependem diretamente da tecnologia da informação, mesmo não
estando integrados diretamente em redes.

Em que pesem as vastas possibilidades, esse tipo de ação ainda está em


seus primórdios dada sua relativa recenticidade histórica. Grandes conflitos entre
Estados ainda não se deram para que seus efeitos se tornem amplamente
observáveis, permitindo que armas e capacidades plantadas venham à tona. Outro
aspecto diz respeito à tendência dos governos e empresas de ocultar tais danos
pelo simples receio de transmitir insegurança ao público ou acionistas. Além disso,
como ainda será abordado, as ciberarmas mais efetivas são as de desenho mais
específico. Por conseguinte, os maiores resultados serão obtidos de acordo com o
nível da customização e desenvolvimento específico, em que são observadas as
peculiaridades de cada sistema na fabricação da ciberarma específica. Logo, uma
vez utilizadas tendem a perder a serventia, pois o alvo da ação implementará
contramedidas. Nesta lógica tais armas ficariam reservadas para uso exclusivo em
544

situações críticas, em que vale a pena ao Estado patrocinador empregar plenamente


seus recursos cibernéticos disponíveis.

Algumas ocorrências históricas já demonstram as possibilidades desse tipo


de atuação a partir dos ataques cibernéticos. No decorrer deste trabalho, inclusive,
já foram apresentados alguns exemplos. Um deles foi a explosão do gasoduto
soviético na Sibéria, em que a CIA teria produzido um software que aumentaria
paulatinamente a pressão no duto de gás provocando sua explosão. Interessante
ressaltar que essa operação ocorreu em conjunto com o emprego de fontes
humanas, uma vez que um agente duplo russo orientou a ação dos norte-
americanos. Outra ocorrência também já analisada foi a Operação Olimpic Games,
em que a NSA, em parceria com a inteligência israelense, produziu o Stuxnet.
Operando entre 2005 e 2012 este software de sabotagem teria sido especificamente
escrito para causar danos paulatinos no modelo de centrífuga de urânio operando no
sistema de processamento iraniano. Não obstante, uma situação menos conhecida
foi relativa ao bombardeio no reator nuclear sírio em 06 de setembro de 2007. Nesta
ação aviões israelenses penetraram as fronteiras sírias e, atravessando todo o seu
território sem ser detectados pelos radares, conseguiram destruir a central nuclear e
se retirar sem perdas. Aparentemente, a base controladora do radar operando
tecnologia russa simplesmente não detectou os caças de Israel. Era como se os
mesmos não existissem sob os céus. (CLARKE; KNAKE, 2010, p. 4; MORTON,
2013, p. 212-231; RID, 2013, p. 42).

Subversão. Essa esfera de ação dos ataques por redes de computadores


tanto se aproveita das ações de sabotagem, quanto também se associam
plenamente às Operações de Informação. Com o emprego de ataques terroristas,
por exemplo, uma organização objetiva mais do que um dano direto, visa, sobretudo,
causar um efeito indireto, a erosão da confiança da sociedade na capacidade do
Estado em protegê-la. Ataques como os realizados pela Al Qaeda em 11 de
setembro de 2011, sobre as torres gêmeas, sequer arranhariam a capacidade militar
norte-americana, contudo, tiveram um efeito avassalador sobre a dimensão moral da
população mundial, causando com isso também uma repercussão econômica.
Considera-se que efeito análogo pode ser alcançado mediante ataques cibernéticos.
Quando um sistema bancário fica indisponível constantemente por ataques de
545

negação de serviço, ou mesmo um site de uma agência do governo é invadido, as


agências de defesa e segurança do Estado tendem a ser consideradas pela
população que representam como ineptas em um primeiro momento. Em algum
tempo a confiança no próprio poder instituído pode ir sendo paulatinamente afetada.
Concomitantemente às medidas físicas e ataques à infraestrutura informacional, as
redes digitais também permitem potencializar de maneira conjugada as medidas de
propaganda e desinformação. A publicização de um atentado ou assassinato, ou a
atribuição de inverdades ao adversário são exemplos do uso das Operações de
Informação em conjunto com outras medidas (RID, 2013, p. 138). Como os recursos
de desinformação, operações psicológicas e decepção já foram extensamente
abordados, não serão novamente detalhadas as possibilidades de seu emprego.
Operações utilizando propaganda branca e negra como as conduzidas pelos
britânicos sobre a população alemã, com vistas a subverter o regime nazista, são
expressões desse tipo de ação.

Ciberarmas. Por fim, ainda no tópico dos ataques por redes de computadores,
cabe a compreensão de maneira sintética do que sejam ciberarmas. Tais
mecanismos são configurações de tecnologia da informação (hardware ou software)
que podem ser usadas para afetar os sistemas e/ou redes de tecnologia da
informação de um adversário. Pelo fato dessas armas serem fundamentalmente
baseadas em T.I, os especialistas da área conseguem compreender e utilizar
adequadamente os modulos básicos tecnológicos que as compõem. Ou seja, não há
o surgimento de novas tecnologias que contribuam exclusivamente para o
armamento ciber, e sim novas formas de utilizar as tecnologias disponíveis, já
maturadas. O poder e sofisticação das armas cibernéticas seriam, portanto,
originados basicamente por dois aspectos. Primeiramente, os modulos tecnológicos
básicos de sua construção podem ser organizados de váriadas maneiras, e essas
reordenações em seu emprego são limitadas apenas pela criatividade e engenho
humano. Em segundo lugar, armas cibernéticas são geralmente projetadas para
atacarem sistemas complexos e que, como decorrência de sua sofisticação,
possuem muitas possibilidades de falha. Como resultante desses dois fatores as
ciberarmas podem operar por meio de mecanismos por vezes surpreendentes e
aparentemente difíceis de entender. Esse emprego do desenvolvimento
546

modularizado, de maneira diversificada, faz aparentar o surgimento de novas


capacidades, quando na prática, esses mecanismos quase sempre tiram proveito
das vulnerabilidades de um sistema ou da própria organização em que o sistema
está incorporado (NRC, 2004, p. 97).

Em consonância com o que foi observado acima, existiriam distintas lógicas


permeando o desenvolvimento das ciberarmas relacionadas à equação abrangência
versus especificidade. Neste espectro se partiria das armas genéricas de baixo
potencial ofensivo até as específicas de alto potencial. Uma arma muito específica é
impossível ser utilizada novamente, embora bastante efetiva. Por sua vez, uma
arma muito genérica pode ser reutilizada, mas tende a pouca efetividade (RID, 2013,
p. 51). Digno de registro é o fato de que a customização de ciberarmas muito
específicas exige um grande volume de detalhes técnicos que suportem seu
desenvolvimento. Detalhes técnicos obscuros, que de outra forma seriam
aparentemente insignificantes, terão grande relevância no comportamento desejado
do sistema uma vez iniciado o ataque. Como decorrência, ciberarmas específicas
levam tempo e exigem prévia execução de diversas varreduras sistemáticas e
detalhadas (LIN, 2012, p. 46).

Outro instrumento empregado nas ciberarmas seria os “atacantes associados


a poderosas agências de inteligência poderem persuadir os fornecedores de
sistemas para que criem backdoors que possibilitem a entrada, ou que possam ser
programados à distância para o mau funcionamento do sinal317” (LIBICKI, 2007, p.
77). Atuando em todas as camadas da rede, produtos informacionais teriam seu uso
massificado, mediante políticas de incentivo indireto por parte do Estado, de maneira
que amplos segmentos passem a utilizá-lo. Este, aliás, seria um dos grande
motivadores que explicariam a concordância do fabricante. Garantia de mercado,
subsídios, acesso a pesquisas de ponta e, caso necessário, ameaças diretas por
parte do próprio Estado. Tais produtos, mais do que instrumentos para infiltração,
seriam ciberarmas portando uma camada dissimulatória com alguma finalidade,
como a gestão de rede ou edição de texto. Em caso de conflito massivo, o pretenso
adversário estaria utilizando o próprio instrumento de sua ruína. Cabe observar que

317
Attackers associated with powerful intelligence agencies might persuade systems vendors to build
into their systems backdoors that permit entry or can be programmed from afar to malfunction on
signal. Tradução livre.
547

este seria mais um dos aspectos que impediria a banalização do uso de todos os
recursos de ataque cibernético em posse do aparato estadunidense. Um sistema
operacional que porte clandestinamente em seus algorítimos uma ciberarma é uma
construção de décadas de investimento tecnológico e mercadológico. Com o seu
primeiro emprego como armamento tenderia a ser imediatamente descartado por
grande parte dos usuários em escala mundial. Dessa forma, tal qual uma ogiva
atômica, seu emprego seria reservado para ocasiões em que um dado conflito em
questão adquirisse ampla proporção, adquirindo um viés de guerra total entre
potências rivais. Com essa mesma lógica de aliança com as empresas privadas
estadunidenses, alguns ataques, dada sua dimensão, deverão ser coordenados com
tais empresas, uma vez que, conforme a dimensão do ataque, estas serão afetadas
direta ou indiretamente, podendo ser, inclusive, objeto de retaliação do adversário
(LIN, 2012, p. 50).

Defesa em rede de computadores. (Computer Network Defense – CND). É a


disciplina mais parecida com as práticas adotadas pelos indivíduos e organizações
para a defesa convencional de seus sistemas de informação contra vírus ou ataques
(ANDRESS; WINTERFELD, 2011, p. 179). Os instrumentos seriam bastante
semelhantes, embora a capacidade das agências estatais de se integrar com as
disciplinas de ataque possibilite antever cenários que não estão disponíveis para os
atores comuns.

A definição proposta pela doutrina de IO de 2006 enfoca a capacidade de


defesa passiva, bem como de medidas ativas, em que se tentaria antecipar as ações
do adversário, desarticulando-o antes mesmo de iniciar a empreitada.

CND envolve ações realizadas por meio do uso de redes de computadores


para proteger, monitorar, analisar, detectar e responder a atividades não
autorizadas no âmbito dos sistemas de informação e redes de
computadores do DoD. Ações da CND não só protegem os sistemas do
Departamento de Defesa de um adversário externo, como também da
exploração realizada a partir de dentro, que agora é uma função necessária
318
em todas as operações militares (JCS, 2006, p. II-5).

318
CND involves actions taken through the use of computer networks to protect, monitor, analyze,
detect, and respond to unauthorized activity within DOD information systems and computer networks.
CND actions not only protect DOD systems from an external adversary but also from exploitation from
within, and are now a necessary function in all military operations. Tradução livre.
548

Além das medidas defensivas e ofensivas, a esfera de atuação da CND seria


diversificada, uma vez que tentaria identificar ameaças externas e também internas.
Um dos grandes inconvenientes das grandes coleções de informações digitalizadas
seria a facilidade com que podem ser exfiltradas por pessoas com os acessos
devidos. Conforme analisado anteriormente, um dos campos de ação da atividade
de contrainteligência reside na cooptação de pessoas bem posicionadas dentro de
organizações adversárias. Outro problema apresentado dentro do viés interno às
agências de inteligência militar e civis é o vazamento de informações sensíveis para
o público externo por parte de funcionários que questionam ideologicamente a
política de informações do Estado, ou seu modelo de hegemonia nesta dimensão de
poder319.

Um conjunto de mecanismos conhecido dos profissionais da segurança da


informação é empregado como instrumentos desta atividade. Tais práticas seriam
norteadas pelos seguintes pontos (ANDRESS; WINTERFELD, 2011, p. 181-190):

Confidencialidade. Neste quesito procura-se garantir que o acesso à


informação custodiada pelo sistema seja restrito àqueles que devem saber. O uso de
criptografia seria um dos mecanismos fundamentais, uma vez que tornaria os dados
incompreensíveis para aqueles que não possuem autorização para decodificá-los. O
mesmo se dá com o controle de acesso aos sistemas e os direitos de acesso de
cada usuário.

Integridade. Objetiva impedir que os dados sejam manipulados de alguma


maneira, alterando seu significado. Recursos como a criptografia também são parte
dos meios privilegiados. Outra ferramenta envolve a criação de “digitais” que possam
ser comparadas a partir de pontos no tempo, de maneira a verificar se alguma
mudança ocorreu, mesmo que sutil. Uma pequena alteração que seja,
desconfiguraria a “digital numérica” colhida anteriormente.

Disponibilidade. Relacionada ao tema resiliência, que será melhor abordado


adiante, envolve a redundância de cada conjunto de informações, de maneira que

319
Sites como o https://wikileaks.org têm publicado sistematicamente documentos diversos oriundos
das organizações de defesa e inteligência, causando um sério prejuízo em suas operações, bem
como na imagem perante o público. Grande parte dos contribuintes do referido do site são originários
das próprias organizações afetadas.
549

estejam sempre disponíveis, mesmo com a queda de um sistema em dada


localização, ou mediante o próprio comprometimento de dados.

Como princípios norteadores da segurança são pontuados os seguintes:

Autenticação. Tem como norte a constante possibilidade de se verificar a


identidade de um usuário, ou sistema, mediante a apresentação de credenciais. Um
exemplo dessa implementação é a conjunção de usuário e senha como quesito para
a entrada em uma rede. Também podem ser empregados mecanismos de
identificação físicos, como cartões ou coletas biométricas.

Autorização. Consiste nas políticas de acesso definidas para cada usuário, ou


grupos de usuário, estabelecendo as possibilidades de leitura e manuseio da
informação dentro de um sistema.

Auditoria. Oferece a capacidade de monitorar quais atividades estão


acontecendo dentro do sistema, bem como os atores promotores das mesmas. O
permanente registro das atividades é outro quesito fundamental nesse tópico, uma
vez que permite a recuperação de séries históricas de acontecimentos.

Política de segurança. O estabelecimento de políticas que ordenem esse


conjunto de medidas é primordial para o seu sucesso. Nesse tipo de documento
devem ser contextualizadas as ameaças e riscos à segurança, bem como o
ambiente interno e externo. Desse contexto é que derivará a compra de softwares, a
arquitetura da rede e as definições de acesso aos seus usuários.

Instrumentos ofensivos.

Vigilância, mineração de dados e análise de padrões. A aplicação de meios


de defesa ativa também é primordial à defesa dos sistemas, sobretudo dos Estados
nacionais. Mediante a monitoração das ações de terceiros nos limites dos sistemas
que se quer proteger, pode-se acumular grande volume de dados que permita o
emprego de algoritmos analíticos, como os de mineração de dados. Desta análise
são estabelecidos padrões que podem indicar comportamentos que representem
ameaça, por serem análogos aos de outros atores que as praticaram anteriormente.

Detecção de intrusão e prevenção. Os meios acima são um instrumento tanto


para a detecção preventiva da penetração por parte de adversários, como também
550

permitem o estabelecimento de novas políticas de prevenção de ameaças. Todavia,


o desafio da antecipação é enorme, pelo fato das infraestruturas de cabos e fibras
ópticas de grande parte dos países serem enormes, permitindo o acesso físico a
pontos diversos da rede, o que é difícil de identificar.

Análise de vulnerabilidades e teste de penetração. Outro meio consiste no


emprego de equipes que operam com ataques cibernéticos com vistas a tentar
penetrar no sistema a ser protegido, de maneira a facilitar a detecção de
vulnerabilidades, bem como o grau de penetração possível. Tais simulações
possibilitam testar o sistema de segurança em um contexto mais próximo da
realidade do conflito.

Defesa em profundidade. Um dos principais instrumentos para o sucesso da


segurança informacional neste ambiente é a construção de múltiplas barreiras de
segurança, em que a rede, o local, a aplicação e os próprios dados têm seu próprio
sistema de segurança, redundando os muros de defesa que devem ser
ultrapassados pelo invasor (ANDRESS; WINTERFELD, 2011, p. 181-190).

Um importante debate no terreno da segurança envolve a resiliência e a


interrupção. A resiliência de infraestrutura seria considerada um dos instrumentos
primordiais à política de segurança da informação, uma vez que, inevitavelmente,
em algum momento, um dado ataque será bem sucedido (DEMCHAK, 2012, p. 128).
Com a sofisticação e variedade das acometidas cibernéticas, uma “Pearl Harbor
digital” é considerada pelos estudiosos e especialistas no assunto como um evento
que necessariamente irá ocorrer. A questão seria quando, onde e em que amplitude.
Um ataque devastador sobre o sistema financeiro, por exemplo, poderia
comprometê-lo em todo o seu conjunto. Com o grau de interligação da arquitetura de
finanças globais, qualquer ação local rapidamente adquiria uma tonalidade global,
afetando diversas economias. Nessa mesma lógica, um ataque bem sucedido
mesmo sobre tão somente um banco, também poderia ter um efeito em cadeia. Se
dados de correntistas fossem apagados, ou transações recentes, esse
acontecimento poderia provocar uma crise de confiança no sistema como um todo,
com correntistas retirando valores e tentando migrar para investimentos com lastro
físico, como a compra de metais valiosos ou mercadorias e imóveis.
551

Como medida para lidar com possibilidades tão abrangentes é necessário o


planejamento para recuperação de desastres. Esse planejamento envolveria a
capacidade de interromper os indivíduos ou grupos responsáveis pelos ataques,
atuando de maneira preventiva, ao mesmo tempo em que os dados críticos de uma
nação seriam redundados. A contradição enfrentada pelas agências de inteligência e
organizações privadas para desenvolver essas políticas esbarraria, justamente, nas
questões relativas à privacidade do conjunto populacional envolvido. As ações
ofensivas de interrupção preventiva necessitam da identificação de rastros e pistas
sobre os eventuais atacantes, e o principal instrumento utilizado seria a mineração
de informações lastreada por grande quantidade de dados. Mais do que um cadastro
estático de indivíduos, é imprescindível coletar os seus movimentos, ou seja, o
roteiro de sites navegados, as compras, os contatos pessoais feitos, os downloads e
as movimentações financeiras, dentre outros, permitindo com isso que os algoritmos
dos mineradores estabeleçam padrões que indiquem suspeitos. Em relação à
capacidade de resiliência também são necessárias soluções em que um conjunto de
dados é replicado e distribuído, de modo a permitir sua recuperabilidade. Grandes
volumes de informações seriam replicadas dentro das organizações e até mesmo
para repositórios do próprio Estado.

Todavia, diversos setores sociais argumentam que a aplicação desse modelo


afetaria sua vida privada. Diante desse tipo de questionamento quanto à privacidade
dos cidadãos em relação ao Estado, soluções como identidades veladas ou
fragmentação dos dados em múltiplos locais têm sido propostas. Nestas
abordagens, os elementos centrais da identidade seriam desconectados do restante
das informações. Assim, a princípio, poderia-se verificar os padrões de navegação
na Internet, por exemplo, somente identificando os “comportamentos” que
atendessem a um forte padrão de suspeição (DEMCHAK, 2011, p. 248).

Вам также может понравиться