Академический Документы
Профессиональный Документы
Культура Документы
Belo Horizonte
2015
VLADIMIR DE PAULA BRITO
Belo Horizonte
2015
Brito, Vladimir de Paula.
CDU: 355.40
Ficha catalográfica: Biblioteca Profª Etelvina Lima, Escola de Ciência da Informação da UFMG.
5
Moniz Bandeira1
1
O governo João Goulart: as lutas sociais no Brasil – 1961-1964. Rio de Janeiro: Civilização
Brasileira, 1978, 5ª ed. p. 142
6
RESUMO
A presente pesquisa estuda a criação do Poder Informacional por parte do
Departamento de Defesa e das agências de inteligência dos EUA, bem como o
estabelecimento de um conjunto de instrumentos, tais como as Operações de
Informação, com o intuito de manter e ampliar sua influência nesse novo espaço de
poder. Dessa forma são analisados o planejamento e desenvolvimento das redes
digitais, principalmente a Internet, como ferramentas com vistas à criação de uma
arquitetura informacional cuja prevalência fosse estadunidense. Objetiva-se,
portanto, neste estudo, identificar as principais características do processo de
conformação do Poder Informacional, bem como parte dos instrumentos
empregados pela potência estadunidense para manter e ampliar sua hegemonia
nesta dimensão das relações internacionais como no caso das Operações de
Informação. Para percorrer esse caminho se tem como etapas a conceituação do
que sejam desinformação, decepção, operações psicológicas e suas subdisciplinas,
também caracterizando seus princípios, métodos, técnicas e ações. Igualmente é
realizada a descrição e análise do processo de criação do Poder Informacional,
avaliando sua conceituação, bem como as escolhas políticas e tecnológicas que o
permearam. E, por fim, a conceituação das Operações de Informação e seu conjunto
de capacidades. Como método de pesquisa foi adotada uma abordagem de
natureza qualitativa, em que se buscou uma aproximação do objeto de estudo
mediante o emprego da análise de fontes documentais doutrinárias, bem como
revisão bibliográfica. Neste trabalho, partiu-se da hipótese inicial de que essa nova
esfera de poder nas relações internacionais seria hegemonizada pela própria
potência estadunidense. Para além dos ganhos iniciais da criação e regulação da
nova rede mundial, existiria uma política por parte do governo com vistas a
conservar e/ou aumentar sua influência nessa arena. Nessa lógica os EUA apoiar-
se-iam em diversas estruturas institucionais voltadas para a realização de
Operações de Informação, conjugando o uso de técnicas de desinformação,
decepção e operações psicológicas, com ataques cibernéticos e outros.
ABSTRACT
This research studies the creation of Informational Power by the Department
of Defense and US intelligence agencies as well as the establishment of a set of
instruments such as the Information Operations, in order to maintain and expand its
influence in this new power space. Thus are analyzed the planning and development
of digital networks, especially the Internet, as tools with a view to creating an
information architecture whose prevalence was American. Our intention is, therefore
this research is to identify the main features of the Informational Power forming
process as well as of the instruments employed by the US power to maintain and
expand its hegemony in this dimension of international relations as is the case for
Information Operations. To go this route if you like the concept of the steps that are
misinformation, deception, psychological operations and its sub-disciplines, also
featuring its principles, methods, techniques and actions; Also takes place the
description and analysis of the creation of Informational Power process, evaluating its
concept as well as the political and technological choices that permeated; Finally the
concept of information operations and its set of capabilities. As a research method
awas used a qualitative approach, in which it sought an approximation of the subject
matter through the use of analysis of doctrinal documentary sources and literature
review. In this work, we started with the initial hypothesis that this new sphere of
power in international relations would be hegemony by the US power. In addition to
the initial gains of creation and regulation of the new global network, there would be a
government of a policy aimed at conserving and or increase its influence in this
arena. In this logic the US support - would in various institutional structures aimed at
the realization of Information Operations, combining the use of disinformation
techniques, deception and psychological operations, cyber attacks and others.
LISTA DE FIGURAS
Figura 11. 1778-1943, os americanos sempre lutarão por liberdade ...................... 234
LISTA DE QUADROS
LISTA DE SIGLAS
CI - Comunity Intelligence
CO - Cyberspace Operations
IA - Information Assurance
IO - Information Operations
IW - Information Warfare
PA - Public Affairs
SUMÁRIO
1. INTRODUÇÃO ...................................................................................................... 18
2. PERCURSO METODOLÓGICO ........................................................................... 31
3. DESINFORMAÇÃO, DECEPÇÃO E OPERAÇÕES PSICOLÓGICAS ................ 50
3.1 DESINFORMAÇÃO ................................................................................................ 54
3.1.1 Ausência de informação ............................................................................. 56
3.1.2 Informação manipulada .............................................................................. 58
3.1.3 Engano proposital ...................................................................................... 59
3.2 DECEPÇÃO ......................................................................................................... 65
3.2.1 História e evolução ..................................................................................... 66
3.2.2 Conceitos e Características...................................................................... 111
3.2.3 Propósitos ................................................................................................ 119
3.2.4 Princípios.................................................................................................. 122
3.2.5 Métodos.................................................................................................... 129
3.4.6 Processo .................................................................................................. 132
3.2.7 Canais ...................................................................................................... 136
3.2.8 Institucionalização .................................................................................... 145
3.2.9 Contrainteligência ..................................................................................... 155
3.3 OPERAÇÕES PSICOLÓGICAS ............................................................................... 159
3.3.1 História e evolução ................................................................................... 160
3.3.2 Conceitos e Características...................................................................... 202
3.3.3 Propósitos ................................................................................................ 217
3.3.4 Princípios.................................................................................................. 219
3.3.5 Métodos.................................................................................................... 224
3.3.6 Processo .................................................................................................. 236
3.3.7 Canais ...................................................................................................... 239
3.3.8 Institucionalização .................................................................................... 249
3.3.9 Ações encobertas ..................................................................................... 261
3.4 SÍNTESE DO CAPÍTULO ....................................................................................... 269
4. PODER INFORMACIONAL ................................................................................ 276
4.1 INFORMAÇÃO E RELAÇÕES INTERNACIONAIS ........................................................ 279
4.1.1 Realismo .................................................................................................. 280
4.1.2 Liberalismo ............................................................................................... 293
4.2 DISPUTA TECNOINFORMACIONAL ........................................................................ 303
4.2.1 Sociedade da informação ......................................................................... 303
4.2.2 O arquitetar da Internet ............................................................................ 320
4.2.2.1 Ameaça nuclear e arquitetura de rede distribuída .............................. 322
4.2.2.2 Aleatoriedade tecnológica planejada .................................................. 331
4.2.2.3 Evolução da rede................................................................................ 344
4.3 ECLOSÃO DO PODER INFORMACIONAL ................................................................ 373
4.3.1 Poder e vigilância ..................................................................................... 381
4.3.2 Poder e desinformação ............................................................................ 387
5. DOMÍNIO INFORMACIONAL ............................................................................. 392
5.1 INSTRUMENTALIZAÇÃO DO PODER INFORMACIONAL .............................................. 404
17
1. INTRODUÇÃO
O objetivo deste
e estudo é pesquisar o papel do Estado norte-americano
norte na
conformação do Poder Informacional, bem como o posterior emprego de
desinformação, decepção e operações psicológicas,, dentre outras “capacidades”
informacionais, como instrumentos para manutenção e ampliação da preeminência
nessa esfera de poder. Partindo do acúmulo realizado no decorrer do século XX em
relação ao uso da informação como instrumento de disputa nas relações
internacionais, apropriando-se
apropriando se inclusive da experiência da potência anterior, a
Inglaterra, os EUA avaliaram desde cedo que esse
es e recurso teria primazia em sua
estratégia de hegemonia.
hegemonia Com o florescimento do nacionalismo ao longo do século
19
Vale destacar que o termo decepção está aqui relacionado a uma estratégia
específica, que visa enganar o inimigo e induzi-lo ao erro, a tomar uma decisão
20
2
Contemporary governments were using information, and information technologies, in new ways;
these practices, in turn, led to shift in the nature of power and its exercise via information
policy.Tradução nossa.
24
Para alcançar o objetivo geral a que nos propusemos, outros objetivos serão
fundamentais para subsidiar a discussão: (1) conceituar desinformação, decepção,
operações psicológicas e suas subdisciplinas, também caracterizando seus
princípios, métodos, técnicas e ações; (2) descrever e analisar como se deu o
processo de criação do Poder Informacional, analisando sua conceituação, bem
como as escolhas políticas e tecnológicas que o permearam; (3) conceituar as
26
necessário escolhido por esse Estado. Para mover grandes volumes de pessoas em
diversos segmentos institucionais seria necessária a produção de instrumentos
formacionais para fazê-lo, como é o caso das doutrinas.
Além desses citados preceitos oficiais, o governo dos EUA conta também
com uma razoável gama de publicações sobre tais áreas. Tais livros e artigos são
produzidos por estudiosos do assunto, que em sua maioria recebem incentivos do
governo, ou de institutos de pesquisa que servem ao Estado, para fazê-lo. Como
uma característica do país, o governo, a iniciativa privada, as universidades e
centros de pesquisas não são estanques, o que possibilita a circulação de
profissionais por esses segmentos, intercambiando o conhecimento adquirido em
cada setor. Assim, os diversos estudos publicados no mercado editorial
estadunidense são fruto de profissionais que, muitas vezes, atuaram diretamente
sobre a área. A mesma lógica valeria para os britânicos, que disponibilizaram seu
legado de conhecimentos na área aos seus aliados norte-americanos.
2. PERCURSO METODOLÓGICO
Torre de Babel
M. C. Escher, 1928
5
Cabe destacar que serão empregados no decorrer desse capítulo metodológico diversos conceitos
oriundos dos trabalhos de Michel Foucault versando sobre o papel da informação e da necessidade
capitalista de controlá-la dentro das relações de poder. Esse autor ampara a compreensão da disputa
informacional e de sua relevância a partir das sociedades modernas. Por outro lado, ele desenvolveu
a partir de sua profícua produção científica instrumentos metodológicos de pesquisa os quais não
estão sendo adotados como meios de investigação no decorrer desse trabalho. Teóricos complexos
como Foucault que refletiram sobre diversos fenômenos, dos mais gerais aos específicos, tendem a
provocar involuntariamente ao leitor uma compreensão equivocada. É perfeitamente possível adotar
uma abordagem de um dado pensador que reflita a resolução de um problema pontual sem
necessariamente ter que adotar todo o conjunto programático proposto pelo autor em questão.
33
sociedades e Estados considere esse tipo de medida mais próxima da ficção do que
da realidade, mais fácil será aos atores qualificados tirarem proveito dessa
ignorância. Cabe considerar que
em toda sociedade a produção do discurso é ao mesmo tempo controlada,
selecionada, organizada e redistribuída por certo número de procedimentos
que têm por função conjurar seus poderes e perigos, dominar seu
acontecimento aleatório, esquivar sua pesada e temível materialidade
(FOUCAULT, 2012, p. 8).
p. 18). Dado o secretismo envolvido, até a presente conjuntura tais temas ainda têm
sido as duas grandes discussões desse campo. Provavelmente, nas próximas
décadas devam surgir novos estudos abordando experiências atuais, além do
necessário aprofundamento sobre novas técnicas e modelos derivados desse
contexto informacional.
6
It is the history of warfare and of warning, that the extraordinary buildup force or capability is often the
single most important and valid indication of intent. Itis not a question of intensions versus capabilities,
but of coming to logical judgments of intentions in the light of capabilities. The fact is that states do not
ordinarily undertake great and expensive buildups of combat power without the expectation or
intention of using it. Tradução livre.
38
define o plano das regras produtivas e articuladoras a partir das quais podem ser
recortadas as possibilidades e alternativas de relacionamento entre duas ou mais
informações ou documentos. Pode-se chamar a esse plano que regula e orienta as
operações de relação que tem como núcleo um valor de informação,
‘metainformação’. É esse recorte que estipula o domínio relacional ou o contexto a
partir do qual um testemunho informacional pode desenvolver valores cognitivos
(1999, p. 4). Dessa maneira uma rede daria sustentação e contexto à outra, sendo
que
pode-se afirmar que grande parte dos estudos exploratórios fazem parte
desse tipo de pesquisa e apresentam como principal vantagem um estudo
direto em fontes científicas, sem precisar recorrer diretamente aos
fatos/fenômenos da realidade empírica (OLIVEIRA, 2012, p. 69)
7
Pesquisador da área de inteligência.
8
Ex Secretária de Estado do governo de George W. Bush.
9
Ex Secretário de Defesa do governo de George W. Bush sendo formulador de profundas mudanças
doutrinárias na operação e emprego das Forças Armadas norte-americanas.
41
Por ser uma fonte primária, ao mesmo tempo em que permite um olhar sem
filtros, também traz em si a preocupação com a qualidade desse dado originário. O
enfoque documental exige do pesquisador “uma análise mais cuidadosa, visto que
os documentos não passaram antes por nenhum tratamento científico” (OLIVEIRA,
2012, p. 70). Assim como os arquivos podem carregar conteúdo extremamente
relevante, também podem portar dados corrompidos com o propósito até mesmo de
desinformar. Por conseguinte a informação obtida de fonte primária deve ser
42
10
A iniciativa está disponível no endereço: <http://www.gwu.edu/~nsarchiv/nsa/the_archive.html>.
43
O recorte temporal utilizado será da década de 1970 até 2014. Esse escopo
temporal se justifica pela integração e amadurecimento do emprego dos conceitos
de decepção e operações psicológicas a partir de um ambiente de redes de
informação. Esta citada conexão começou a ser possível, tecnologicamente falando,
com a proliferação da Internet na década de 90 do século passado, em que as
diversas redes informacionais ganharam uso de massa. A doutrina de Operações de
Informação, que analisaremos adiante, surgiu como um meio objetivando integrar
ferramentas tradicionais de decepção e operações psicológicas, herdadas dos
britânicos, com o ambiente tecnoinformacional do entorno das sociedades,
potencializado pelas novas tecnologias. Por outro lado, pretende-se chegar até o
ano de 2014, pois durante este referido ano diversas mudanças doutrinárias foram
realizadas por parte do Departamento de Defesa estadunidense com vistas a
melhor absorver as experiências oriundas dos conflitos recentes. Tal maturação
seria proveniente dos extensos testes dessas doutrinas realizados nos conflitos
recentes, sejam estes simétricos ou assimétricos.
Tais revisões apontariam para uma maior integração entre a estratégia de
comunicações oficiais estadunidenses com as ações informacionais relacionadas às
Operações de Informação. Cabe pontuar que as reavaliações doutrinárias das
Forças Armadas norte-americanas são feitas entre um período cíclico entorno de
quatro a dez anos (PAUL, 2008, p. 23), o que se traduz na ausência de novas
modificações por parte DoD, ao menos nos próximos anos. Também reforça esse
horizonte temporal para a presente janela analítica, o fato de que as referidas
publicações são recentes e sua realização dependeu em grande parte do avanço
das comunicações em redes digitais, como a Internet, o que é um evento do final do
século passado e início deste.
A origem dos estudos partindo de 1970 remonta às ações iniciais com vistas a
conformar um novo tipo de poder, passando pela maturidade dessas tecnologias
digitais, que com a vitória estadunidense na Guerra Fria teve condições materiais
44
Vale destacar mais uma vez que não temos a pretensão de imaginar que em
terreno tão arenoso como o dos temas desinformação, decepção e operações
psicológicas, todo o fundo arquivístico existente esteja disponibilizado. O processo
analítico neste estudo, dentro de nossa óptica objetiva, é pela tentativa de identificar
o dito e o não dito. Semelhante ao que argumenta Foucault (2013):
capítulos que foram absorvidos por esta tese. A seguir, tais categorias fundamentais,
aprofundadas nos próximos capítulos, serão sintetizadas como signos de orientação
da leitura:
11
Assume-se o conceito por seu viés geopolítico, em que hegemonia seria considerada a
preeminência de um Estado ou comunidade sobre outros, seja através da projeção de sua cultura ou
mediante instrumentos militares. Dessa maneira, a potência hegemônica exerce sobre as demais
uma preponderância não somente na esfera militar, como também nas dimensões econômica e
cultural. (BOBBIO, 2009, p. 579).
49
3. DESINFORMAÇÃO,
DESINFORMAÇÃO, DECEPÇÃO E OPERAÇÕES
PSICOLÓGICAS
Treliça da Realidade
M. C. Escher, 1960
12
Misdirection. Tradução nossa.
53
3.1 Desinformação
No tocante ao campo da CI, com o aparecimento do conceito de Sociedade
da Informação, muito tem sido pesquisado sobre a qualidade da informação e o
atendimento das necessidades informacionais. Temas como revocação e precisão
são correntes nas pautas de estudos nacionais sobre as necessidades
informacionais dos usuários. Todavia, percebem-se poucos estudos sobre a
temática desinformação, em um contexto em que os sistemas de informação
passaram a ser abertos, e amplamente disponíveis como é o caso da Internet. Ou
seja, em um espaço onde o internauta não conta com especialistas, como os
bibliotecários, para intermediar sua relação com a informação que supostamente
necessita. E mesmo com a existência dos referidos especialistas, dado o pequeno
conhecimento científico existente sobre o assunto, arriscam-se estes a replicar
conteúdos desinformativos, legitimando-os com o seu referendum técnico e
aparentemente isento. Indubitavelmente,
Assim, mais do que precisar onde está a desinformação, cabe construir sua
definição, uma vez que é imprecisa, com variados trabalhos acadêmicos
empregando sentidos diversos. No decorrer dessa revisão literária foram
identificados três conjuntos de significados para este termo que serão analisados a
seguir:
56
13
Disponível
em:http://michaelis.uol.com.br/moderno/portugues/definicao/desinformar%20_943304.html
57
produtor para o receptor correria o risco de ser “mutilada” (1996, p. 512). Nesse viés
a ausência de informação se daria pela dificuldade da mudança do paradigma tecno-
informacional. Às vezes o próprio aparato produtor de informações perderia dados
no percurso e conexões das redes que provocariam ruídos, contradições e
dificuldades no entendimento. Contudo, a abordagem de Floridi (1996, 2012) é bem
mais abrangente. Desinformação seria um grande guarda-chuva conceitual que
abarcaria também a informação direcionada e o ato de enganar propositalmente.
Ambos os temas serão tratados nos próximos tópicos.
“o poder, como bem diria Foucault, se esgueira pelas beiradas, busca não
ser percebido para influir tanto mais, procura a obediência do outro sem que
este a perceba, inventa privilégio que a vítima pensa ser mérito, usa o
melhor conhecimento para imbecilizar. Não seria diferente com a
informação: desinformar pode ser seu projeto principal. Não se trata apenas
de nos entupir com informação de tal forma que já não a saibamos manejar,
mas sobretudo de usá-la para seu oposto, no sentido mais preciso de cultivo
da ignorância” (DEMO, 2000, p. 37).
A maior parte das nossas classes letradas não sabe sequer o que é
desinformação. Imagina que é apenas informação falsa para fins gerais de
propaganda. Ignora por completo que se trata de ações perfeitamente
calculadas em vista de um fim, e que em noventa por cento dos casos esse
fim não é influenciar as multidões, mas atingir alvos muito determinados –
governantes, grandes empresários, comandos militares - para induzi-los a
decisões estratégicas prejudiciais a seus próprios interesses e aos de seu
país. A desinformação-propaganda lida apenas com dados políticos ao
alcance do povo. A desinformação de alto nível falseia informações
especializadas e técnicas de relevância incomparavelmente maior
(CARVALHO, 2001, on-line).
14
False information deliberately and often covertly spread (as by the planting of rumors) in order to
influence public opinion or obscure the truth. Tradução livre.
15
False information which is intended to mislead, especially propaganda issued by a government
organization to a rival power or the media. Tradução livre.
61
16
Misinformation to denote wrong or misleading information. Disinformation is also wrong information
but unlike misinformation, it is a known falsehood. Tradução livre.
17
Desinformar sería en consecuencia (mediante la manipulación informativa voluntaria, inequívoca y
dolosa), el resultado deseado de un proceso que emplea trucos específicos ya sean semánticos,
técnicos, psicológicos; para engañar, mal informar, influir, persuadir o controlar un objeto,
generalmente con el objetivo de obtener beneficios propios o ajenos. Tradução livre.
62
18
Inaccurate information, in the field of library and information science, is often regarded as a problem
that needs to be corrected or simply understood as either misinformation or disinformation without
further consideration. Misinformation and disinformation, however, may cause significant problems for
users in online environments, where they are constantly exposed to an abundance of inaccurate
and/or misleading information. Tradução livre.
19
Scientific researchers and medical professionals do not routinely have to deal with deception. They
typically do not have an opponent who is trying to deny them knowledge. Tradução livre.
63
20
Since misinformation may be false, and since disinformation may be true, misinformation and
disinformation must be distinct, yet equal, sub-categories of information. Tradução livre.
64
3.2 Decepção
Nesse tópico vamos conceituar decepção e suas operações, analisar sua
evolução histórica, bem como as técnicas e casos do seu emprego.
21
Bajo estas premisas, es importante entonces retomar el concepto de desinformación como aquel
que engloba no solo a los actos volitivos e inequívocos de la manipulación informativa y de la omisión
voluntaria, sino a la propia escotomización receptiva, ya que estará tan desinformado aquel que
reciba un conjunto de mensajes alterados de su propia naturaleza, como aquellos que por el propio
efecto de la sobresaturación de mensajes en el ecosistema comunicativo no esté informado o esté
poco informado. Tradução livre.
66
desinformação com vistas a obter vitórias sobre os rivais. O pensador e general Sun
Tzu, enquanto expressão de seu tempo, relata em seu célebre tratado sobre a
guerra que
Posteriormente, entre 218 e 201 A.C, o general cartaginês Aníbal Barca fez
da desinformação, logro e negação um dos principais instrumentos no
enfrentamento com Roma, a maior potência militar da época, cujos recursos eram
bastante superiores aos de Cartago. Situado na Espanha, Aníbal transpôs os
Pirineus e os Alpes com seus elefantes, conseguindo surpreender os romanos ao
surgir em plena Itália com o exército cartaginês (PEIXOTO, 1991, p. 91-113). Graças
à sua inventividade e capacidade de turvar a percepção do general adversário,
68
Aníbal conseguiu dar combate aos romanos em seu próprio solo por quase vinte
anos (LATIMER, 2001, p. 99). Mais de uma centena de anos depois, o mesmo fez o
futuro imperador Júlio César, em 58 a. C., na conquista da Gália e posteriormente na
guerra civil romana, em que constantemente transmitia informações falsas sobre sua
localização e intencionalidade, aturdindo o processo decisório de seus inimigos. No
entanto, apesar das experiências com a guerra contra Cartago e a guerra civil,
curiosamente, os romanos não foram grandes expoentes no emprego do engodo em
suas ações militares. Provavelmente, por possuírem um grande e treinado exército e
inimigos relativamente fracos, a força bruta e o conservadorismo tenderam a
prevalecer durante muitos séculos22 (BELL; WHALEY, 2010, p. 23).
22
Estudiosos da guerra como John Keegan alegam, inclusive, que existiria um modo ocidental de
fazer a guerra. Nesta acepção primaria o combate sangrento e frontal, em detrimento das fitas e
estratagemas empregados pelos povos orientais. Keegan chega até mesmo a desconsiderar a
utilidade da inteligência militar na guerra, alegando que o determinante para o resultado desta seria a
força física disponível a cada um dos lados em conflito. KEEGAN, John. Uma história da guerra. São
Paulo: Companhia das Letras, 1995; KEEGAN, John. Inteligência na Guerra. São Paulo: Companhia
das Letras, 2006.
69
23
Original publicado em 1954.
70
da Armênia está repleta de fraude, e que foi a mentira sozinha e não a força, que lhe
permitiu tomar esse reino24” (MACHIAVEL, 1882, On-line).
24
Xenophon shows in his Life of Cyrus the necessity of deception to success: the first expedition of
Cyrus against the king of Armenia is replete with fraud, and it was deceit alone, and not force, that
enabled him to seize that kingdom. Tradução nossa.
72
e 1865. Este evento em que o sul latifundiário tentou se libertar do norte industrial
representou a primeira guerra em grande escala envolvendo um país industrializado.
Nesse novo contexto informacional a celeridade com que a informação se deslocava
em minutos era exponencialmente maior do que a agilidade de um cavalo. Uma
ruptura milenar em termos de velocidade de tráfego de dados. Dessa forma, os
telégrafos representaram, em certo sentido, uma maior dificuldadenos meios de se
surpreender o oponente.
Por outro lado, também foi um evento que oportunizou a descoberta de que
os meios de comunicação podem tanto informar, quanto desinformar rapidamente.
Sob esta acepção o general confederado Stonewall Jackson foi provavelmente um
dos maiores utilizadores das ações de decepção como instrumento privilegiado para
a busca da vitória. Ao defender o vale de Shenandoah na Virgínia da investida de
quatro comandantes da união que o caçavam, Stonewall fez do artifício e do logro a
base de suas ações. O general sulista pretendia unir suas tropas com as do general
Lee de maneira a surpreender os nortistas baseados próximos a Richmond. Dessa
forma, não podia permitir que suas pretensões fossem descobertas, bastando uma
mensagem de telégrafo para que a surpresa fosse comprometida e com ela suas
chances de vitória.
27
Always mystify, mislead, and surprise the enemy. Tradução livre.
75
Embora a guerra civil nos Estados Unidos ainda não tenha representadouma
total mudança de paradigma, ela apresentou os rudimentos do que a velocidade do
motor implicaria em termos da capacidade e importância de enganar o adversário. A
escolha de informar, ou desinformar deixou de ser algo encoberto pela distância das
comunicações de outrora. Assim, os líderes militares ao efetuararem qualquer
movimento passaram a ter que escolher, imediatamente, se iriam se deixar
perceber, ou se atuariam para enganar o adversário. A inação por si já representava
a escolha de ser detectado pelo sistema de informações adversário.
28
Movimento Feniano foi a denominação recebida pelo movimento político em defesa da separação
da Irlanda surgido no século XIX. Fenianos também eram chamados os guerreiros irlandeses anti-
britânicos.
78
Em uma breve digressão, cabe ressaltar que sob essa lógica, quando no
decorrer do século XIX os exemplos foram sendo produzidos a partir dos conflitos
humanos, existiam atores britânicos capazes de aproveitá-los. Foi o caso das lições
da guerra civil dos EUA que, curiosamente, foram a base material para o resgate
histórico das operações de decepção sob o prisma da doutrina militar inglesa. Esse
evento foi dedicadamente analisado pelo coronel G.F.R. Henderson29, um
importante historiador militar britânico, que se dedicou a estudar as ações do general
Stonewall Jackson durante a Guerra da Secessão. Dentre as lições aprendidas
jaziam as operações de decepção e sua relevância no modo de fazer a guerra por
parte dos confederados de Jackson. Henderson não somente estudou o tema, como
influenciou toda uma geração de militares ingleses por ser professor na academia
militar. Além disso, também pode reproduzir sua compreensão a partir da prática por
29
Henderson foi professor nas academias militares inglesas, tendo acesso a centenas de jovens
oficiais. A biografia do gênio confederado intitulada “Stonewall Jackson and Civil War” foi publicada
em dois volumes em 1898 e é considerada uma das obras mais importantes sobre o general e suas
lições militares. Nessa obra a perspectiva de Jackson sobre a relevância da decepção como meio
para a vitória é claramente expressa.
79
30
Original publicado em 1930.
31
Original publicado em 1969.
80
fundamentação cultural ainda era fortemente influenciada por uma visão romântica
da guerra. Vindo de uma geração que cultuava as cargas de cavalaria e o
enfrentamento aberto32, o morticínio da Primeira Guerra provocou uma mudança na
forma de perceber o conflito humano (CHURCHILL, 2011). Ao tornar-se Primeiro
Ministro britânico no início da Segunda Guerra Mundial, Churchill já tinha em mente
a relevância da surpresa e da ação de ludibriar o adversário para obter a vitória, e
sobretudo, para preservar suas próprias forças.
32
Em seus relatos sobre sua mocidade, Churchill descreve diversas situações em que ele e diversos
jovens da elite britânica buscavam conflitos militares onde pudessem demonstrar bravura e conquistar
honra e fama. O jovem Churchill, por exemplo, em uma carga de cavalaria sobre rebeldes sudaneses
somente não perdeu a vida por estar portando uma pistola Mauser (C96), pois havia fraturado o
ombro em um jogo de polo. A mesma sorte não tiveram alguns de seus colegas, que fizeram o ataque
somente com espadas em punho. Posteriormente, ao viver o conflito na África do Sul com os Bôeres,
enfrentando tropas determinadas, que não se furtavam a empregar pequenos comandos, técnicas de
guerrilha e sabotagem, o jovem militar iniciou a mudança de sua perspectiva idealista e romântica da
guerra. A Primeira Guerra Mundial, com seus milhares de mortos, terminou o processo. Mais
informações sobre os seus primeiros anos podem ser encontradas em: CHURCHILL, Winston. Minha
mocidade. Rio de Janeiro: Nova Fronteira, 2011.
33
Thomas Edward Lawrence, também conhecido como Lawrence d’Arábia, oferece uma excelente
narrativa sobre a construção da sublevação árabe a partir dos incentivos da inteligência britânica em
seus relatos de guerra. Foi no contexto árabe que os britânicos aprenderam a utilizar a insurgência
em grande escala enquanto um instrumento militar de desgaste indireto. Tentando enfrentar uma
rebelião que não oferecia alvos, o Império Otomano perdeu homens e recursos em um esforço inútil.
Mais informações podem ser encontradas em: LAWRENCE, T. E. Os sete pilares da sabedoria. Rio
de Janeiro: Record, 2000.
82
34
haversack ruse. Tradução livre.
35
Existem suspeitas sobre a veracidade da narrativa heróica de Meinertzhagen e sua entrega da
mochila. Alguns anos após a sua morte jornalistas e pesquisadores lançaram dúvidas sobre o
ocorrido. De toda maneira, falsa ou verdadeira, a história influenciou toda uma geração de militares
britânicos. WHALEY, Barton. Meinertzhagen’s false claim to the haversack ruse (1917). In: The art
and science of military deception. Boston; Londres: Artech House, 2013, p. 57-58
83
36
They practiced deception on a scale never before seen in history and, largely owing to the changing
nature of warfare, not replicated since. Tradução livre.
86
37
World War II was the first war in human history to be affected decisively by weapons unknown at the
outbreak of hostilities. This is probably the most significant military fact of our decade: that upon the
current evolution of the instrumentalities of war, the strategy and tactics of warfare must now be
conditioned. In World War II this new situation demanded a closer linkage among military men,
scientists, and industrialists than had ever before been required, primarily because the new weapons
whose evolution determines the course of war are dominantly the products of science, as is natural in
an essentially scientific and technological age.Tradução livre.
87
Com uma mente imaginativa e dotado de grande cultura geral, mais do que
conseguir por em prática diversas operações contra as tropas alemãs, Dudley Clarke
se dispôs a refletir profundamente sobre o tema. Com o amparo inicial do general
Wavell teve tempo para errar e, sobretudo, para meditar sobre os equívocos
cometidos. Ao conseguirextrair valiosas lições de cada ação realizada nos
primórdios do conflito, esse aprendizado norteou posteriormente as grandes
operações que deram suporte à invasão da Europa e a vitória. Pode-se afirmar
categoricamente que foram as experiências no norte da África a grande universidade
onde os ingleses aprenderam e aprimoraram sua atividade de decepção
(BENDECK, 2013, p.129). Vale destacar ainda, que foi a partir desse aprendizado
que puderam ajudar a aprimorar as habilidades de contrainteligência
estadunidenses, tornando-as de “primeira classe” (FOX JR; WARNER, 2009, p. 51).
Embora os britânicos já detivessem elaborados conhecimentos sobre inteligência
militar, no tocante às operações de decepção, sua maioridade foi obtida com o
decorrer da guerra. Evidentemente, por contarem com indivíduos dentro do governo
e das Forças Armadas que já compreendiam a necessidade desse tipo de recurso
informacional, puderam pôr para funcionar os mecanismos para a realização das
operações de decepção de maneira rápida.
Operação Camille.
Camille Três dias antes de o coronel
oronel Dudley Clarke chegar ao
Cairo, o general
eneral Claude Wavell desenvolveu um plano de decepção para dar suporte
à sua próxima ofensiva. O objetivo do ataque britânico seria a liberação da Eritreia e
do leste da África, principalmente a Líbia, ambos sob a ocupação italiana.
38
Fonte: KIRRAGE, 2012 .
38
Disponível em: < http://commons.wikimedia.org/wiki/File:Afrikafeldzug_1941_42_de.svg>.
89
Operação AR/Bastion. Com o reforço militar aos italianos por parte do África
Corps alemão, liderado pelo competente general Erwin Rommel, a situação dos
britânicos se deteriorou bastante. Aproveitando-se da relativa fragilidade destes, os
alemães lançaram uma série de ofensivas que resultou em um conjunto de vitórias
que os permitiu chegar até os portões de Tobruk. Dentro desse trágico contexto,
Dudley Clarke foi demandado pelo ainda chefe militar britânico do teatro de
operações, o general Archibald Wavell, que elaborasse um plano de decepção que
desse suporte contra Rommel, daí originando-se o termo Anti-Rommel. Contudo,
dado o avanço retumbante do general alemão, o plano tornou-se, na prática, a
assistência na defesa de Tobruk. Esta cidade era considerada, à época, um bastião
militar das forças britânicas, da qual possivelmente se originou o nome da operação
Bastion ou Bastião.
90
informações que não as contidas nos relatórios de seu serviço secreto. Um terceiro
elemento, diretamente associado ao anterior, foi o pequeno esforço por parte do
comando inglês emprover suporte físico à narrativa enganosa a ser repassada ao
inimigo, mediante deslocamentos de tropas e meios militares. Por fim, o plano não
estava alinhado estrategicamente com nenhum objetivo, além de divertir a atenção e
drenar recursos das tropas do eixo para realizar um pequeno avanço aliado em
Mersa Matruh. Conforme admitiu Dudley Clarke, o plano em questão foi mais uma
guerra de nervos do que um verdadeiro plano de decepção estratégica (HOLT,
2004, p. 47–50; RANKIN, 2008, p. 316–322; BENDECK, 2013, p. 90-93; 140-141).
Apesar do sucesso, ficou evidente ao comando inglês que não deveria existir
separação nas ações de decepção na esfera tática e estratégica. A lição de que é
necessário muito esforço para implementar uma operação de decepção em
ambiente físico foi aprendida, como sempre, pela maneira difícil, o erro. Assim, ficou
claro para Auchinleck que o planejamento de uma operação de decepção deve
parecer tão real quanto possível, e que deve ser coordenado com a operação militar
real e os interesses estratégicos. Novamente, a Força “A” sob o comando de Dudley
Clarke voltou a centralizar toda a atividade no teatro de operações (BENDECK,
2013, p. 109-121).
Segunda lei. Não se deve conduzir uma operação de decepção sem que se
tenha claro quais objetivos se deseja alcançar, pois ela será mal sucedida. Esse é
um tipo de atividade extremamente complexo, principalmente sob o ponto de vista
estratégico, em que são empregados diversos roteiros de estórias, fontes e
instrumentos, tendo que ser tudo articulado no tempo e espaço. Se as metas
militares são alteradas a todo momento, torna-se quase impossível adequar o
cenário sendo construído para o adversário com sucessivas mudanças, o que
inviabiliza o projeto em seu conjunto.
94
grande liberdade de ação. Aqueles que possuem mais meios disponíveis, também
têm maior possibilidade de atuar em diversas áreas concomitantemente. Desse
modo, passa a ser plausível ao adversário a crença em um montante bem maior de
nossas operações de decepção (HOLT, 2004, p.64). Dentro dessa lógica, as ações
de cunho tático devem estar subordinadas às diretrizes estratégicas de decepção.
Assim, cada pequena ação pontual deve reforçar progressivamente os objetivos de
longo prazo, envolvendo mudar a percepção do inimigo sobre o contexto do conflito
em seu panorama global. Se as medidas pontuais apresentam contradições em
relação à estratégia geral, reconstruir a percepção de nossa ordem de batalha aos
olhos do adversário se torna impossível (BENDECK, 2013, p. 110-114).
Terceiro. Não é necessário fazer com que o inimigo creia no estado de coisas
que você deseja projetar. Às vezes é suficiente que possa ficar sobrecarregado com
a análise de múltiplas possibilidades a partir das informações que a operação de
decepção provê para ele (HOLT, 2004, p. 55). Com um grande número de cenários
plausíveis, o processo decisório pode colapsar completamente, primando a inação
simplesmente pela incapacidade de optar por um curso de ação. Comumente, do
ponto de vista estratégico, as alternativas erradas significam um enorme custo em
termos humanos e materiais, o que faz com que os decisores tentem pesar
cuidadosamente suas escolhas.
tornar real ao inimigo até mesmo o absurdo. Isso exige conhecimento linguístico,
cultural, técnico-científico, criatividade e intuição, dentre outros aspectos, de maneira
a que se consiga definir o que pode ser crível ao adversário (BENDECK, 2013, p.
106).
Sétimo. Para fazer com que o adversário acredite na história a ser repassada
na operação de decepção é essencial que a dimensão física dê suporte à faceta
informacional. Se os fatos não se coadunam com as informações, a operação
fracassará. Ou seja, movimentos de tropas e equipamentos, produção de simulacros
de tanques, aviões, aquartelamentos e bases aéreas são o que tornará crível a meta
da decepção. A encenação de uma dada realidade legitimará os fragmentos de
dados fornecidos sobre esta ao adversário (BENDECK, 2013, p. 106).
41
Abwehr, do alemão: "defesa", foi a nomenclatura empregada para denominar o serviço de
inteligência das Forças Armadas alemãs, existente nesses moldes de 1925 a 1944. Reportava-se
diretamente ao OKW (Oberkommando der Wehrmacht), alto-comando militar alemão.
99
aconteceria através dos Balcãs, a operação serviu para explorar sua opinião.
(HOWARD, 1995, p. 85).
Primeiramente, foi necessário obter um cadáver que parecesse ter sido vítima
de afogamento, o que não era relativamente fácil, apesar da guerra. Depois de muito
procurar, conseguiram obter o de um indivíduo que havia falecido vítima de
pneumonia, que, para efeitos de necrópsia, teria características semelhantes ao
afogamento. Em seguida, elaboraram um conjunto de documentos e pertences
pessoais que dessem credibilidade ao personagem. Foi produzido então um cartão
de identidade militar em que Martin teria nascido em 1907. Coerentemente com sua
idade foi-lhe dada a patente de major, tendo em vista que ninguém muito jovem ou
em início de carreira teria autorização para trafegar com os documentos que levava.
Para dar credibilidade ao personagem foram fabricados pertences pessoais de um
homem comum. Assim, junto ao major, ia um par de alianças que teria comprado
para sua noiva Pam, da qual portava uma fotografia (na verdade uma secretária do
MI-5). Também levava um conjunto de cartas de amor, e uma carta de seu pai
condenando o futuro matrimônio. Como William tinha pequenos lapsos de memória
estava com a promissória das alianças, que havia esquecido de pagar, e uma carta
do Lloyds Bank solicitando, de maneira contundente, que cobrisse seu saldo
42
Original publicado em 2003.
100
43
Valor da época. Atualmente deve representar algo em terno de 2.500 libras.
101
44
Fonte: Errantx, 23 de março de 2013 .
para os alemães. Sua rede chegou a contar com vinte e sete agentes imaginários
(HOWARD, 1995, p. 231). Na verdade, Juan Pujou era somente mais um dos canais
de desinformação empregados pelos ingleses para fazer crer a Hitler que existiria de
fato um grupo de exércitos se preparando para atacar Pas de Calais. A ousadia da
inteligência britânica era tamanha, que para aumentar a já grande credibilidade de
Garbo, autorizaram-no enviar mensagens de alerta sobre a iminente invasão da
Normandia. Com a ação prevista para iniciar às 06:30h do dia 06 de junho de 1944,
e presumindo que o receptor da inteligência alemã estaria off-line, às 03:00h da
manhã, Garbo passou a enviar uma série de mensagens urgentes dando conta do
“possível” ataque. Apesar do risco calculado de que os alemães de fato recebessem
as mensagens no momento enviado, não teriam tempo hábil para tomar nenhuma
medida útil para deter o desembarque. Garbo chegou até mesmo a expressar um
princípio de ataque de nervos em um de seus textos ante a ausência de respostas, o
que só fez reforçar sua posição junto aos militares alemães e o próprio Hitler
(HOWARD, 1995, p. 103-134; JUAREZ, 2005).
Não contentes com o sucesso de até então, após o desembarque aliado bem
sucedido, os ingleses movimentaram todo o seu sistema de decepção para fazer
crer que a invasão em andamento era tão somente uma distração, e que a
verdadeira invasão ainda ocorreria com o grupo de exércitos (fictícios) que estavam
na Inglaterra. Durante diversos meses, as forças do eixo ficaram esperando o
referido ataque, avaliando que a invasão da Normandia era tão somente uma ação
diversionária. Devido o quase total domínio da inteligência britânica e estadunidense
do espectro informacional, era-lhes dado decodificar as cifras de criptografia de
comunicações alemãs, denominada enigma. Mediante a interceptação dessas
comunicações podiam monitorar o andamento das operações de decepção,
readequando o fluxo de (des)informação e a utilização de diferentes canais, de
acordo com a receptividade ou resistência encontrada no Estado-Maior adversário.
Graças a essa superioridade tinham “o conhecimento de que o inimigo havia
engolido os planos de mentira, acreditando que a invasão ocorreria em Pas de
Calais, e que estava preocupado com uma possível invasão da Iugoslávia e/ou
Noruega” (PATERSON, 2009, p. 255). Com o domínio sobre o espectro
105
45
Hitler e sua polícia política passaram a considerar a Inteligência Militar como um órgão infiltrado
pela resistência alemã, que queria tirar os nazistas do poder e propor paz aos ingleses e norte-
americanos. Assim, a Abwehr não somente foi fechada, como seu chefe, o almirante Wilhelm
Canaris, foi fuzilado em abril de 1945. Evidentemente, em um cenário como este não houve qualquer
tipo de transição pacífica, em que as fontes da agência tenham sido repassadas de pronto aos
nazistas (BASSET, 2007, p. 271-287).
107
Ainda nesse mesmo contexto de Guerra Fria, a CIA conseguiu emplacar uma
de suas maiores vitórias sobre seu “principal inimigo”, também no campo da corrida
tecnocientífica. Com a defecção de um alto oficial russo no início da década de 80,
trazendo mais de quatro mil documentos de inteligência, surgiu uma grande
oportunidade. Esses documentos mostravam a sistemática perda de informações
tecnológicas dos EUA e Ocidente, roubadas pela espionagem soviética. Diante
desse panorama trazido por seu recém-recrutado agente duplo, codinome
Farewell46, a contrainteligência norte-americana não hesitou, transformando o
prejuízo de décadas de segredos furtados em uma nova oportunidade. Prepararam,
então, uma das maiores operações de decepção do período. Conhecedores da “lista
de compras” sobre informação tecnológica da inteligência soviética, a CIA e o FBI
encenaram uma operação para fornecer dados parcialmente errados a seus
inimigos.
46
Farewell, também conhecido como coronel Vetrov, do diretório de Ciência e Tecnologia da KGB,
teve um final trágico, e que bem representa os riscos desse tipo de atividade. Ofereceu seus serviços
à inteligência francesa, que passou a trabalhar em conjunto com a CIA e o FBI desde 1981. Em 1983,
aparentemente ao ser seguido em um parque por um oficial da KGB juntamente com uma mulher,
Vetrov matou o oficial, mas não eliminou a mulher. Com isso foi denunciado e executado em 1983
(WEISS, 2013, p. 489-496).
110
de ruptura dos dutos. Como resultado, os soviéticos tiveram que lidar com a
explosão desse gasoduto em 1982, tida como a maior explosão não nuclear até
então, podendo ser observada do espaço (CLARKE, 2013, p. 174; WEISS, 2013, p.
489-496). Vale salientar que esta pode ter sido uma das primeiras ocorrências do
uso de meios digitais de maneira ofensiva, como prevê a doutrina estadunidense de
Operações de Informação abordada em outro capítulo.
Buscamos então uma melhor definição do que seja de fato deception, aqui
empregando o termo traduzido como decepção, a partir da literatura estadunidense
47
De.cep.ção.sf (lat deceptione) 1 Ação de enganar. 2 Surpresa desagradável. 3 Desilusão. 4 Logro.
Disponível em: <http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-
portugues&palavra=decep%E7%E3o>
112
48
Cheating, or deception is the advantageous distortion of perceived reality. Tradução livre.
49
Deception is a conscious and rational effort deliberately to mislead an opponent. Is seek to create in
the adversary a state of mind which will be conducive to exploitation by the deceiver. Tradução livre.
113
De forma pragmática Grabo (2004, p. 120) define o tema a partir do que seria
o seu propósito, em que o principal objetivo da decepção consistiria em “induzir o
adversário a fazer a escolha errada51”. Escolha esta que favoreça quem a emprega
e permita adquirir vantagem tática ou estratégica em um dado conflito. Para a
decepção não existe sentido em enganar um adversário, se com a ação não se
obtiver algum benefício.
50
Deception is conceptually related to perception and misperception. In order to succeed, the deceiver
must penetrate the inner mind of his opponent to identify the assumptions, expectations and
aspirations of the adversary. Tradução livre.
51
to induce the adversary to make the wrong choice. Tradução livre.
52
Deception can be found in any human activity which involves competition over scarce resources or
any other desired benefits that are limited in supply. Whenever and whenever a situation exists - in
business, economic life, politics on all levels, love - through which an advantage can be gained by
cheating, there will always be individuals or groups who will resort to it. Although by law or by informal
sanctions (such as the loss of credibility or reputation in certain circles) this nor the case in war nor, to
a lesser extent in international politics, which have their own norms and morality. Tradução livre.
114
Desse modo, por um lado se bloqueia os canais válidos com que o adversário
poderia chegar à “verdade” sozinho, enquanto concomitantemente se atua sobre os
canais restantes, mediante falsos vazamentos, informações plantadas, dentre
outros, de forma a impor um contexto fictício ao alvo da ação. Como resultado,
objetivaria-se “degradar ou destruir a habilidade de um adversário para obter e usar
boa inteligência54” (SIMS, 2009, p. 34). Quase como regra, uma operação de
decepção deve prever o uso dos instrumentos de negação de canais de informação
ao inimigo. Na medida em que se reduzir a capacidade deste de escrutinar o mundo
por meios próprios, ter-se-ia facilitada a tarefa de induzi-lo a aceitar a “história” que
lhe está sendo apresentada pelos canais controlados pelos operadores da decepção
em andamento (SHULSKY, 2002, p. 16). Dessa lógica derivaria a questão da
disrupção e resiliência a serem analisadas no capítulo da doutrina de Operações de
Informação. Nessa acepção, a redundância dos próprios dados e a capacidade de
interromper o fluxo de dados do adversário seriam um dos indicadores do poder
digital dos estados democráticos (DEMCHAK, 2011, p. 3).
Muda-se o enfoque com Latimer (2001, p. 37), que traz ao debate o papel do
adversário no contexto da decepção. De acordo com sua visão “o ‘deceiver’ sabe
que o inimigo também quer ver as suas cartas, e seu objetivo é exibir as falsas55”.
Nesse sentido, o ato de enganar o inimigo exigiria certo grau de envolvimento direto
do alvo da ação, em que ao buscar obter informações verdadeiras para facilitar seu
processo decisório seria na verdade desinformado.
53
"Denial" refers to the attempt to block all information channels by which an adversary could learn
some truth (...). "Denial" would thus refer to all the methods used to safeguard "classified" information,
i.e., it would include security programs generally (...).
"Deception" by contrast refers to the effort to cause an adversary to believe something that is not true,
to believe a "cover story" rather than the truth, with the goal of leading him to react in a way that
serves one's own interest, rather than this. This involves creating the impression (via "leaks", planted
information, decoys, etc.) that the truth is other than it actually is, that is, creating an "alternate reality"
in which the target is induced to believe. Tradução livre.
54
The objective is to degrade or destroy the ability of an adversary to gather and use good
intelligence. Tradução livre.
55
The deceiver knows that the enemy also wants to see his cards, and his purpose is to display falses
ones. Tradução livre.
116
56
Deliberate misrepresentation of reality done to gain a competitive advantage. Tradução livre.
117
a camuflagem militar ser considerada como uma ocorrência do século XX, sempre
existiu no mundo animal ou em outras atividades humanas como a mágica.
este antes do resultado almejado, ou mesmo após, uma vez que se pretenda
continuar empregando o recurso por um período maior.
3.2.3 Propósitos
As ações de decepção podem ser melhor entendidas se analisadas sob o
prisma do seu propósito. Sob essa lógica os objetivos de indução do adversário a
um comportamento seriam o elemento determinante para o emprego desse tipo de
operação. Segundo o entendimento de Whaley (2013, p. 401) existiriam nove tipos
ou categorias de objetivos a serem atingidos com uma operação de decepção.
Seriam:
Assim, com esta lista poder-se-ia abranger todo o universo dos propósitos
possíveis como objetivo do emprego de decepção (WHALEY, 2013, p. 401).
120
57
Termo militar para área conquistada em litoral inimigo, geralmente por meio de assalto anfíbio, para
se efetuar desembarque de tropas e material e para operações subsequentes.
121
3.2.4 Princípios
Outra faceta que nos permite melhor caracterizar o que sejam as operações
de decepção, bem como o seu emprego, envolve a análise dos princípios
norteadores destas. Para todos os efeitos, entende-se tais princípios como um
conjunto de regras fundamentais admitidas como base de uma ciência ou de uma
arte59. Cabe ressaltar que, conforme apontado acima, diversos princípios basilares
da atividade de decepção foram elaborados pelo brigadeiro Dudley Clarke e a Força
“A”, a partir da experiência no norte da África entre 1941 e 1943. Como tais ações
foram classificadas como secretas pelo governo britânico, os participantes destas
nunca puderam receber o crédito de suas ações, bem como por suas produções
intelectuais. A partir dos anos 70 do século passado parcela das informações
começaram a ser desclassificadas, iniciaram-se as primeiras produções teóricas
sobre o que seja decepção e seu escopo conceitual. Infere-se que os autores que
serão citados abaixo não conheciam a verdadeira autoria de diversos princípios, ou
chegaram às mesmas conclusões a partir de outros caminhos.
59
Mais definições sobre o tema podem ser obtidas em: http://www.dicio.com.br/principio/
123
Por fim, Bacon (2004) pontua um conjunto de itens que se coaduna com os
anteriormente mencionados, agregando, contudo, uma dimensão distinta dos
demais, envolvendo cadeias de valor entre os veículos de transmissão de dados.
Seria:
3.2.5 Métodos
Ao discorrer sobre os instrumentos relativos às operações de decepção o
general britânico Archibald Wavell (2013, p. 25) sintetizou da seguinte maneira:
60
Practically all ruses and stratagems in war are variations or developments of a few simple tricks that
have been practised by man on man since man has hunted man, i.e. since the existence of the human
race. Tradução livre.
130
de medida deve ser cuidadosamente pensada, pois pode provocar mais prejuízos do
que benefícios. Ao conseguir “desconectar” os serviços de inteligência adversários
de seus clientes finais, os gestores de Estado e chefes militares, corre-se o risco de
que as operações de decepção tornem-se mais difíceis ou até mesmo impossíveis
(SIMS, 2009, p. 34).
3.4.6 Processo
Pelo conteúdo teórico dessa pesquisa, entende-se processo como um
agrupamento de ações sequenciais com um foco específico e metas comuns.
Aplicado nesse caso específico, buscaremos analisar o conjunto de ações e fases
que compõem as operações de decepção.
133
conta as reações do alvo. Daniel e Herbig ponderam ainda que um alvo recebe
informações de diversas fontes, por terem inúmeras responsabilidades. Dessa forma
é impossível prever totalmente o quanto este conhece da realidade que se tenta
maquiar, na medida em que tenha acesso a outras vias, distintas do contexto em
que atua o desinformador. Na figura abaixo são apontadas as diversas
possibilidades da relação entre operador de decepção e alvo.
3.2.7 Canais
Diversos são os canais que podem ser empregados para fazer com que o
sinal contendo fragmentos de decepção chegue ao alvo da operação em questão.
Como característica comum, esses canais podem ser considerados veículos
informacionais nos quais trafegam dados, informações e conhecimentos que são
definidos como sinais. Com a junção desses diferentes fragmentos informacionais
pelo alvo da decepção, este é levado a crer em uma realidade induzida por seu
adversário. De maneira concomitante, também se considera em vantagem sobre ele,
tendo em vista que colecionou os fragmentos e os analisou por si só. Como os
canais são os condutos por onde fluem os dados, indo e vindo, todas as ações de
decepção são concretizadas a partir de seu uso. Logo, esse é um tema abordado
por diversos pesquisadores do assunto, do qual é apresentado um pequeno
substrato nesse tópico.
64
the same tricks can be used over and over again. Tradução nossa.
137
Harbor, dando origem à entrada dos EUA na Segunda Guerra Mundial. Por outro
lado, o emprego de canais diplomáticos para operações de decepção pode retirar
credibilidade desses meios para processos de negociação econômica, política ou
militar, devendo, portanto, ser utilizados com cuidado. No momento em que os
Estados rompem qualquer contato diplomático para a resolução de conflito, a guerra
passa a ter primazia como solucionadora de diferenças.
66
Um clássico exemplo do uso em ampla escala desse recurso foi o caso dos testes nucleares
indianos. A Índia testou sua primeira bomba atômica em 1974, sendo a pioneira no Terceiro Mundo.
Vinte e quatro anos depois realizou novo teste, em 11 de maio de 1988. Em ambos os casos a
inteligência de imagens das principais potências não conseguiu identificar as áreas que estariam
sendo preparadas para os referidos testes. Mais informações em:
<http://nuclearweaponarchive.org/India/IndiaOrigin.html>.
143
3.2.8 Institucionalização
Nas primeiras ações de decepção no decorrer da evolução das relações
humanas, não existia uma estrutura própria cuja finalidade fosse exclusivamente
voltada para a organização e estudo desse tipo de atividade. Conforme
anteriormente analisado, embora decepção sempre tenha existido ao longo da
história conflitiva da humanidade, somente ganhou dimensão profissional durante o
século XX, particularmente a partir da Primeira Guerra Mundial, onde começou a se
institucionalizar. No transcorrer desse conflito, inicialmente, os primeiros
profissionais alocados em unidades com características do que seja decepção foram
os responsáveis em negar conhecimento ao adversário, protegendo informações.
Dado o imenso poder de fogo dos exércitos envolvidos, em conjunção com o
princípio do emprego amplo do reconhecimento aéreo em profundidade, foram
estruturadas unidades responsáveis por ocultar do adversário, através da
camuflagem, as disposições de tropas, bases e equipamentos militares. Como era
um conflito com características de atrito, em que as tropas se combatiam
frontalmente e o emprego de artilharia dava o tom, dificultar a localização de suas
forças era fundamental à própria sobrevivência. Com o sucesso das primeiras
experiências no uso da camuflagem os comandos militares perceberam a
necessidade de separar especialistas para a área. Foram então contratados,
146
Outra área instituída durante esse período foi a decepção física, analógica, ou
seja, a utilização de maquetes e reproduções com o objetivo de simular tropas,
veículos ou edificações, de maneira a atrair o fogo do adversário para o local errado
ou enganá-lo sobre as próprias intenções. Batalhões de engenharia foram utilizados
para construir e implementar esse tipo de recurso, embora como parte de suas
tarefas, e não com dedicação exclusiva. Não obstante, como toda atividade
precursora, os avanços da Primeira Guerra foram embrionários em termos do
estabelecimento de estruturas exclusivamente designadas para a decepção. Além
disso, o pouco instituído era voltado à camuflagem e decepção física.
Posteriormente, no período entre guerras, o desenvolvimento e pesquisa militar
britânica e estadunidense foram paralisados, e parte das estruturas recém-criadas
foram dissolvidas. De tal modo que em termos de decepção em escala estratégica,
com o amplo emprego de desinformação, integrando diversas atividades e em
ambientes geográficos diferentes, somente teremos um exponencial avanço a partir
da Segunda Guerra Mundial, principalmente por parte dos britânicos e seus pupilos
norte-americanos.
De tal modo que ao estarem confrontados com uma luta de vida ou morte, o
ambiente africano foi também o principal laboratório acerca da institucionalização
dessa atividade para a Inglaterra. Assim, o aprendizado britânico no norte da África
também permitiu o entendimento de onde o setor de decepção deve estar dentro do
organograma funcional. Decepção lida com o planejamento das operações, uma vez
que deve ser projetada juntamente com as ações reais. Por outro lado, necessita
saber o que pensa e em que acredita o outro lado, justamente o ramo em que o
setor de inteligência atua. Por conseguinte, decepção seria compreendida como um
híbrido de operações, incluindo a etapa de planejamento e inteligência. Idealmente o
operador de decepção deveria se reportar diretamente ao comandante, com
abrangência nas duas áreas, pois o acesso ao topo do processo decisório é
fundamental não somente em termos de flexibilidade, como em termos de
coordenação. Uma vez que não seja possível, é melhor compor a equipe de
operações do que a de inteligência (HOLT, 2004, p. 51; BENDECK, 2013, p. 134).
67
The first handicap was a lack of precedent: deception on a big scale had never been practiced
before and it had to prove its worth at the same time as it was trying to find its feet. As a result the
early "A" Force could only operate freely in the zones of operation of the more imaginative
commanders who, amid the successive adversities of 1941, were prepared to give a trial to anything
which offered them a prospect of help. Tradução livre.
149
Postas essas dificuldades, o general Wavell, então chefe militar na África, não
esperou o ponto de maturação para iniciar a luta institucional dentro do governo.
68
Small wonder, perhaps, that he (Wavell) placed security in the forefront of his policy, but to the
budding "A" Force it represented the second major handicap and one which made the "selling"
process more difficult. At the time we thought, rightly I believe; that deception would only succeed so
long as the enemy was kept in ignorance of the fact that it was being practiced at all. From this it
followed that only the smallest possible inner circle of our own people was initiaded into it, every effort
was made to hide from all the rest the fact that any Deception Organisation even existed. Hence "A"
Force started on the basis of a "secret service" -- and in fact remained so until well on in 1943 -- a
circunstance which had the greatest influence on its growth and on the shape it finally assumed.
Tradução livre.
150
70
The british had institutionalized military cheating, more so than previous armed nation. Tradução
livre.
151
71
Controle conjunto de segurança. Tradução livre.
152
72
O nome do comitê vem de um jogo de sentidos com o número 20 em algarismos romanos, que
seria um duplo X significando a dupla atuação dos agentes traidores alemães, mas na verdade
convertidos para trabalharem para os britânicos.
73
Secret Intelligence Service – SIS. Tradução livre
74
War Office. Tradução livre.
154
75
O Special Operations Executive – SOE foi criado pelos britânicos, com o objetivo de realizar
espionagem, sabotagem e reconhecimentos na Europa ocupada pelas potências do Eixo. Outro
objetivo central envolvia a ajuda aos movimentos de resistência locais, fomentando ações
guerrilheiras e assassinatos. Idealizado por Churchill, este partiu de sua experiência na Guerra dos
Boeres no início do século, com as pequenas unidades de Kommandos empregadas pelos africaners
para infligir vultosos danos às grandes unidades militares britânicas. O SOE foi descontinuado em
1946, já que foi uma criação em tempos de excessão, em que pouco se podia fazer para enfrentar os
alemães de maneira ofensiva com a Europa inteiramente ocupada. Todavia, como o OSS norte-
americano foi criado tendo o SOE também como modelo, sua estrutura de inteligência posteriormente
herdada pela CIA sempre conjugou as ações de inteligência para obtenção de informações derivadas
do modelo inglês, com ações encobertas empregando assassinatos e golpes de Estado, dentre vários
outros itens, aprendidas com o SOE em tempos de guerra.
155
3.2.9 Contrainteligência
Diretamente entrelaçadas à negação e decepção (JERVIS, 2009, p. 71),
quase toda atividade de contrainteligência está contida dentro do rol das ações de
decepção. Na esfera defensiva, em que se nega ao adversário o acesso a
informações, a contrainteligência pauta-se pela proteção dos segredos de Estado.
Como tal proteção dá-se ante um contendor principal, a espionagem dos Estados
concorrentes, busca-se também obter inteligência sobre capacidades e intenções
dos serviços de inteligência adversários. Como já visto, o conhecimento sobre a
forma de operar do serviço antagonista é crucial para que se possa desinformá-lo.
Com o fito da negação são estabelecidas medidas de caráter defensivo, restringindo
o acesso a informações confidenciais, enquanto concomitantemente, na forma
ofensiva, tenta-se infiltrar e manipular os serviços de inteligência adversários em
proveito próprio. A despeito de colecionar informações, tal qual a inteligência, o setor
de contrainteligência teria seus processos parecidos com a área de inteligência
policial (CEPIK, 2003; HERMAN, 1996).
a) Medidas defensivas:
b) Medidas ofensivas:
77
When you steal a military secret from some country’s air force or army, or a political secret from
some country’s foreign office, you call it espionage. When you steal it from an intelligence service, it is
counterespionage. (Tradução nossa).
158
78
Fonte: The Telegraph (2014).
78
Disponível em: http://www.telegraph.co.uk/news/picturegalleries/uknews/3400728/The-power-of-
propaganda-wartime-posters.html
166
possuía uma imprensa mais “arregimentada” pelo governo, e como já dito não tinha
as facilidades dos sistemas de telecomunicações ingleses (JOWETT; O’DONNELL,
2012, p. 216).
79
Predisposição ou tendência constitucional, para uma determinada desordem ou estado de espírito.
Tradução livre.
169
80
The third factor in command seemed to be psychological, that science (Xenofonte called it diathetic)
of which our propaganda is a stained and ignoble part. Some of it concerns the crowd, the adjustment
of spirit to the point where it becomes fit to exploit in action, the prearrangement of a changing opinion
to a certain end. Some of it deals with individuals, and then it becomes a rare art of human kindness,
transcending, by purposeful emotion, the gradual logical sequence of our minds. It considers the
capacity for mood of our mend, their complexities and mutability, and cultivation of what in them profits
the intention. We had to arrange their minds in order of battle, just as carefully as other officers
arranged their bodies: and not only our own men’s minds, though them first: the minds of the enemy,
so far as we could reach them: and thirdly, the mind of the nation supporting us behind the firing-line,
and the mind of the hostile nation waiting the verdict, and the neutrals looking on.
It was the ethical in war, and the process on which we mainly depended for victory on the Arab front.
The printing press is the greatest weapon in the armoury of the modern commander, and we, being
amateurs in the art of command, began in the atmosphere of twentieth century, and thought of our
weapons without prejudice, not distinguishing one from another socially. The regular officer has the
tradition of forty generations of serving soldiers behind him, and to him the old weapons are the most
honoured. We had seldom to concern ourselves with what our men did, but much with what they
thought, and to us the diathetic was more than half command. In Europe it was set a little aside and
entrusted to men outside the General Staff. In Asia we were so weak physically that we could not let
the metaphysical weapon rust unused. We had won a province when we had taught the civilians in it
to die for our ideal of freedom: the presence or absence of the enemy was a secondary matter.
Tradução livre.
170
Percebe-se que a república dos sovietes tenta caracterizar sua luta contra o
exército branco e demais nações invasoras em uma luta contra a burguesia mundial,
sem um viés nacionalista. Com um discurso preconizando a luta de classes com
elevada penetração junto à população de cada país, um dos principais instrumentos
de sobrevivência política do partido bolchevique no poder foi justamente a
efetividade de sua propaganda dentro das fronteiras adversárias.
Esse impulso das ações informacionais era pautado pela já citada visão de
que o custo das ocupações militares, com o advento do nacionalismo, as teria
inviabilizado como instrumento de expansão econômica. No caso estadunidense,
ainda se vivia a recuperação do período de crise, o que tornaria impossível
transformar a América Latina em um protetorado sob ocupação militar. Assim,
restava usar os recursos de poder suave e informacional para conquistar povos e
elites para sua perspectiva. Cabe antecipar que, sob esse novo paradigma, “a
diplomacia cultural se tornou na próxima década um componente chave da
estratégia para a ampliação da influência dos Estados Unidos através do mundo,
sem incorrer nos custos da conquista territorial81” (HART, 2013, p. 21). Todavia, o
governo norte-americano ainda teria muito a aprender com a potência descendente
de então, sua outrora metrópole. Enquanto isso o processo de conflito nascente na
Europa impulsionava também as operações psicológicas.
81
U.S. cultural diplomacy became over the next decade a key component of a strategy to extend the
influence of the United States throughout the world without incurring the costs of territorial conquest.
Tradução livre.
173
mas que necessitaria aparentar ao seu ouvinte estar atuando a partir de um terceiro
país, em situação de perigo e dificuldades operacionais. Assim, em 23 de maio de
1941 começou a atuar a rádio Gustav Siegfried Eins. Inicialmente sua difusão era
em ondas curtas, o que reduzia os ouvintes aos militares alemães. Todavia, a partir
de 1943 começaram a operar em ondas médias, para finalmente migrarem para o
mais potente transmissor disponível na Europa nesse período (NEWCOURT-
NOWODWORSKI, 2005, p. 73).
Objetivo:
Minar a moral das Forças Armadas alemãs e da frente interna. Isto é feito
tanto espalhando boatos subversivos, quanto denunciando a corrupção e a
má gestão nazista. Como um dos principais meios para alcançar seu
objetivo estratégico geral, a estação também pretende alargar o fosso entre
o Exército e o Partido na Alemanha.
A estação pretende ser motivada por sentimentos puramente nacionalistas e
antibolcheviques, seu objeto declarado sendo entre outras coisas purgar a
Alemanha do inimigo interno. Assume a linha de que a guerra no Norte da
África e no Mediterrâneo não é senão uma mal concebida aventura do
Partido Nazista, que foi minando as Forças Armadas alemãs de seu poder
para vencer os russos no Oriente, e que, ultimamente, começou por avançar
a ideia de que agora a única salvação da Alemanha é a paz com as
potências ocidentais, ao contrário do compromisso com o bolchevismo para
o qual Himmler e sua camarilha são acusados de estar trabalhando. Outras
linhas importantes são as de que os chefes do partido são os principais
promotores dos subornos e da atividade do mercado negro que se passa na
Alemanha, que são eles que estão delatando em face de dificuldades
presentes, e que é a incompetência da comitiva do Führer e, até mesmo do
próprio Führer, que são em grande medida responsáveis pelos atuais
82
reveses (DELMER, 1941, On-line).
82
To undermine the morale both of the German armed forces and of the Home Front. This is done
both by spreading subversive rumours and by exposing Nazi corruption and mismanagement. As one
of the main means of achieving its general end the station also aims at widening the rift between the
Army and the Party in Germany.
The station purports to be motivated by purely nationalistic and anti-Bolshevist sentiments, its stated
object being among other things to purge Germany of the enemy within. It has taken the line that the
war in North Africa and in the Mediterranean is nothing but an ill-conceived Nazi Party adventure,
which has been sapping the German armed forces of their power to overcome the Russians in the
East, and latterly it has begun to advance the view that Germany's only salvation now is peace with
the Western powers, as opposed to the compromise with Bolshevism towards which Himmler and his
clique are alleged to be working. Other important lines are that Party bosses are the chief offenders in
177
A meu ver, todo esse esforço para converter alemães para a rebelião contra
Hitler mediante argumento e apelo era um desperdício de fôlego e energia
elétrica. Os alemães, eu estava convencido, só começariam a ouvir e reagir
a esse tipo de coisa, quando eles percebecem que a guerra estava perdida
e que era melhor abandonar Hitler do que lutar. Para estimulá-los em
pensamentos e ações hostis a Hitler, antes que essa etapa tivesse sido
alcançada, eles teriam que ser enganados. Engano e decepção, no entanto,
foram atividades em que estabeleceram à nossa margem o que era possível
ou desejável para a BBC empreender. Era necessária uma nova arma de
guerra psicológica para essa finalidade. Talvez o novo RU (Unidade de
Pesquisas), pensei, poderia fazer uma primeira sondagem experimental
nesse sentido. Da mesma forma que as incursões de comandos que
estavam sendo realizadas nesse momento contra a costa da Noruega e da
França pareciam ser um experimento de sondagem com uma nova técnica
de assalto anfíbio. Em analogia com 'Magia Negra', 'Missa Negra' e
the graft and black market activity that goes on in Germany, that it is they who are ratting in the face of
present difficulties, and that it is the incompetence of the Führer's entourage and even of the Führer
himself that is in a large degree responsible for current set-backs. Tradução livre. Disponível em:
<http://www.psywar.org/delmer/8200/1001>.
83
Coorporação Britânica de Radiodifusão. Tradução livre.
84
Relatório produzido originalmente em 1947, tendo sido classificado por décadas pelo governo
britânico.
178
chance de penetrar e desvendar esse mundo das sobras seriam um chamariz difícil
de resistir (NEWCOURT-NOWODWORSKI, 2005, p. 80).
nós temos que apelar para o 'cafajeste interior’ dentro de cada alemão em
nome de seus mais altos ideais patrióticos, "eu disse," dar-lhe uma razão
patriótica para fazer o que ele gostaria de fazer a partir do seu
autointeresse, converse com ele sobre seu Führer e sua Pátria e todo esse
tipo de coisa, e ao mesmo tempo injete algum item de notícias em sua
mente que irá fazê-lo pensar, e se possível atuar de forma contrária à
86
condução eficiente da guerra de Hitler (DELMER, 1962, p. 41).
86
"We must appeal to the 'inner pigdog' inside every German in the name of his highest patriotic
ideals," I said, "give him a patriotic reason for doing what he would like to do from self-interest, talk to
him about his Führer and his Fatherland and all that sort of thing, and at the same time inject some
item of news into his mind which will make him think, and if possible act, in a way that is contrary to
the efficient conduct of Hitler's war. Tradução livre.
180
87
A junker on his uppers. Tradução livre.
181
Saindo da esfera estrita da rádio GS1, outro recurso empregado com muito
sucesso envolvia o “roubo” das frequências de rádio alemãs. A partir de 1943, os
ingleses começaram a operar a Aspidestra, que era o codinome do maior
transmissor radiofônico da Europa, importado diretamente dos EUA. Sua enorme
potência permitia ao PWE tomar a frequência de qualquer rádio, assumindo seu
lugar. Assim, quando uma rádio alemã encerrava sua programação, poucos
segundos depois os britânicos começavam a transmitir como se fosse a mesma
rádio. Usando as já tradicionais técnicas de reproduzir desinformação em meio a
fatos, era difícil para o cidadão comum perceber o engodo. Quando, em seguida, o
Ministério da Propaganda Alemão noticiava ter sido vítima de contrainformação
britânica, o PWE assumia novamente a frequência da rádio denunciando ter sido
vitimado pelo ‘adversário alemão’. Aos poucos, os meios de comunicação
88
The manner of the "Chef" is that of a hard-hitting and judicious spokesman on national affairs, who is
trenchant, fearless, determined and completely sure of the ground on which he stands. In both his
manner of speaking and his phraseology he has very much a style of his own, with a strong leaning
towards the language used and appreciated by the Front line soldier. He is well-informed and drives
home his arguments with facts that are hard to refute.
182
89
"Cover, dirt, cover, cover, dirt, cover, dirt". Tradução livre.
90
Transmissora alemã de ondas curtas do Atlântico. Tradução livre.
183
91
Comitê de propagande subterrânea. Tradução livre.
184
empresários, a chegada dos nazistas ao poder, por concordarem com seus objetivos
gerais, foi sendo incentivada aos poucos a se descolar do regime, e mesmo a se
contrapor a este (DELMER, 1962, p. 256).
ataques indiretos, tanto econômicos quanto ideológicos (ELLUL, 1965, p. 134). Sob
essa nova lógica, para manter esse enfrentamento e ampliar suas conquistas, era
necessário ganhar amplos setores das populações envolvidas para o ponto de vista
de cada competidor. Além disso, o custo das guerras expresso em vidas exigia o
comprometimento dos indivíduos que estavam em confronto e morrendo e, também,
o apoio interno dos cidadãos dentro de suas fronteiras nacionais. Como já
observado, a própria expansão imperialista clássica já exigia o emprego intensivo
dos meios informacionais, como instrumento privilegiado para a redução dos custos
da hegemonia. Nesse contexto, o que antes era nominado topicamente como guerra
psicológica, com a função de apoiar as operações dos exércitos no período do
combate, tornou-se uma ação permanente por parte dos contendores, uma
operação contínua, existindo guerra declarada ou não, em que se buscava
desacreditar o adversário, minando seu apoio e tentando diminuir o número de seus
adeptos. Assim foi cunhada a definição de operações psicológicas, uma vez que se
tornou cada vez mais uma ação permanente.
Muitos dos intelectuais apoiados pela CIA fizeram diversas críticas incisivas
ao capitalismo e ao governo norte-americano e seus aliados. Todavia, tais questões
assentavam-se sob a baliza desse regime, auferindo, portanto, legitimidade aos
EUA, uma vez que conseguia refletir uma ilusória efígie de democrático e flexível,
enquanto os soviéticos debelavam rigorosamente as falas divergentes. Centrados no
discurso da liberdade cultural em contraponto à ausência de liberdade de expressão
do bloco soviético, centenas de intelectuais cerraram fileiras no combate ideológico
ao adversário comunista. Até facetas estéticas da arte, como o impressionismo,
foram estimuladas como “uma ideologia anticomunista, a ideologia da liberdade, da
livre iniciativa [...] ele era a própria antítese do realismo socialista” (SAUNDERS,
2008, p. 277).
92
Figura 10. La Gloriosa Victoria – Diego Rivera 1954
92
No mural pintado por Rivera podemos identificar diversos atores envolvidos no golpe, que já foram
mencionados no capítulo anterior. Logo à frente da cena está o Coronel Castillo Armas, apertando a
mão do secretário de Estado dos EUA, John Foster Dulles. O segundo segura uma bomba que
apresenta a imagem do rosto de um homem, rosto esse que podemos identificar como sendo do
presidente dos EUA, Dwight Eisenhower. Atrás de John Foster Dulles está o Embaixador dos Estados
Unidos na Guatemala, John Peurifoy, que observa o aperto de mão entre Foster Dulles e Castillo
Armas. Identificamos também na imagem, logo atrás do secretário de Estado dos EUA, em trages
civis, seu irmão, Allen Dulles, o Director of Central Intelligence dos Estados Unidos. Allen Dulles
carrega consigo uma bolsa cheia de dólares, um ícone que provavelmente se refere ao auxílio
financeiro para a compra de armas para o grupo de Castillo Armas. Para além do envolvimento de
membros do governo dos EUA, a pintura também apresenta outros atores envolvidos, que não eram
ligados ao governo estadunidense. Percebemos que ao lado do grupo está um homem que se veste
como um clérigo. Não temos dúvida de que esse homem seria o Arcebispo guatemalteco Rossell y
Arellano, que se destacou nos anos 1950 como um dos principais líderes da oposição ao governo de
Arbenz. Os militares guatemaltecos também estão representados na tela, como os homens em trajes
militares verdes. Identificamos também a figura do presidente Nicaraguense Anastásio Somoza,
localizado com trajes militares amarelados, próximo a Castillo Armas e a Foster Dulles. A imagem de
bananas também soberessai, em referência aos interesses da companhia estadunidense United Fruit
Company, que leva bananas para um navio com a bandeira dos Estados Unidos. O pintor Diego
Rivera destaca na imagem um rastro de homens, mulheres e crianças mortos, que termina aos pés
de um soldado. No fundo da cena está o povo guatemalteco, que assim como a bandeira de seu país,
se encontra aprisionado (COELHO, 2012, p. 119).
192
Todavia, starwars nunca se efetivou, pois desde o início foi concebida como
uma operação psicológica e de decepção, cujo objetivo principal envolvia falir a
economia soviética, forçando mais investimentos militares. Enquanto os EUA
investiam tão somente sete por cento do conjunto de sua economia no aparato
militar, os soviéticos, com a economia combalida, gastavam um terço de seu produto
interno para se manter no páreo. Estima-se que o resultado dessa operação
apressou o fim da Guerra Fria em alguns anos (SNYDER, 1995, p. 120). Aliás,
conforme já citado, essa ação foi um exemplo clássico de uma operação psicológica
que também fez as vezes de uma operação de decepção. Usou a opinião pública
como um instrumento para reforçar a desinformação sobre os dirigentes da URSS.
Provavelmente, devem ter sido empregados canais dos serviços de inteligência dos
EUA para reforçar a percepção dos russos de que starwars era de fato um programa
real. Infere-se que tenha forjado comunicações telefônicas de alto nível, bem como
fornecido contrainformações para eventuais agentes duplos operando a serviço dos
estadunidenses.
Clinton deu sinal verde à CIA para começar a planejar uma operação
clandestina que derrubaria do poder o líder Slobodan Milosevic [...]. A tarefa
foi entregue ao Diretório de Operações (DO), cujos componentes, em
194
tentar depor o Partido Socialista Árabe do poder, provocando uma rebelião em meio
à população, seja para justificar uma futura intervenção armada, seria fundamental
uma representação política iraquiana contra Sadam. Perseguindo esse objetivo,
primeiramente era imperativo fabricar uma oposição consistente, que aparentasse
credibilidade. Com esse intento a CIA cunhou uma organização guarda-chuva com
os principais movimentos de oposição chamada Congresso Nacional Iraquiano –
CNI, sob a liderança de Ahmad Chalabi. Entre 1992 e 2000 foram aplicados mais de
cem milhões de dólares no CNI com o intuito de tentar desestabilizar o governo
Iraquiano (MAYER, 2004). Além de ações de sabotagem e recrutamento de
dissidentes dentro do Iraque, o CNI, juntamente com a CIA, operava também no
campo das operações psicológicas.
93
União das Repúblicas Socialistas Soviéticas.
94
A RAND Corporation é uma organização sem fins lucrativos criada a partir de iniciativa da Força
Aérea dos EUA. Seu propósito é o de prospectar tecnologias, conceitos e doutrinas que sirvam para
dar suporte ao processo decisório do Estado norte-americano, sobretudo em relação aos temas da
área de segurança e relações internacionais. Maiores informações podem ser encontradas em
<http://www.rand.org/about/history/>.
95
United States Department of Defense. É o Ministério da Defesa do Governo dos Estados Unidos.
197
96
Capital de risco.
199
das tecnologias que melhor lhe servissem naquele momento. Fica assim
evidenciado, que a Internet foi criada com a dupla finalidade de garantir o tráfego de
informações de defesa e inteligência, ao mesmo tempo em que garantia a
propaganda ideológica do modelo de sociedade estadunidense (BRITO, 2011).
97
Recommendation: Just as we did in the Cold War, we need to defend our ideals abroad vigorously.
America does stand up for its values. The United States defended, and still defends, Muslims against
tyrants and criminals in Somalia, Bosnia, Kosovo, Afghanistan, and Iraq. If the United States does not
act aggressively to define itself in the Islamic world, the extremists will gladly do the job for us.
Tradução livre.
201
98
Total Information Awareness. Tradução nossa.
99
Homeland Security. Tradução nossa.
202
Dessa forma, o conceito originário do que viria a ser chamado pelo governo
norte-americano de operações psicológicas teve sua matriz inicial no padrão
exportado pelos ingleses durante a Segunda Guerra Mundial, denominado guerra
política. Essa acepção seria definida como “o processo sistemático de influenciar as
inclinações e então direcionar as ações do inimigo e territórios ocupados por este, de
acordo com as necessidades da alta estratégia100” (STREATFIELD, 1948, p. 1). Para
os britânicos, então em guerra com a Alemanha, além da guerra convencional,
existiriam as dimensões da guerra política e da guerra econômica. Estas duas
categorias encampariam todos os demais espectros de um conflito não contidos no
enfrentamento militar direto. Conforme explicou Sherman Kent (em seu estudo de
1949) ao propor o que seria parte do modelo da nascente inteligência norte-
americana,
100
Political Warfare is the systematic process of influencing the will and so directing the actions of
peoples in enemy and enemy occupied territories, according to the needs of higher strategy. Tradução
livre.
203
Outro fator a ser considerado é o das relações entre razão e emoção. Embora
as ações psicológicas sejam capazes de comunicar informações e ideias, como
publicações, palestras, debates e programas educacionais, que também subsistem
na esfera da política, igualmente utilizam de maneira conjugada símbolos culturais e
políticos, bem como o manejo percepções e emoções (LORD, p. 75, 1996). Disputa-
se com as Operações Psicológicas uma dimensão dos indivíduos que, muitas vezes,
204
101
Acrônimo de Psychological Warfare.
102
Acrônimo de Psychological Operations.
206
103
Psychological operations are conducted continuously to influence foreign perceptions and attitudes
in order to effect changes in foreign behavior to US national security objectives. Tradução livre.
207
Como decorrência, a atuação de PSYOPS foi ainda mais dilatada, com vistas
a formatar mensagens que articulem e defendam a política oficial, dando suporte à
liderança norte-americana em sua “tentativa de ajudar” e persuadir residentes
indecisos em países afetados pelo conflito. O objetivo central seria o de arquitetar
apoio público aos setores sociais sustentados pelos EUA – o novo governo - ao
mesmo tempo em que se desconstrói e deslegitima as forças atacantes de maneira
que possam ser mais facilmente isoladas e destruídas. Questões como fornecimento
de água, acesso à saúde pública ou segurança se tornaram questões decisivas para
a vitória militar, e objeto de disputa informacional (PASSAGE, 2009, p. 49). Esse
debate continua no meio acadêmico e militar desse país, na medida em que esses
conflitos de ocupação direta ainda persistem, bem como seus efeitos indiretos.
ação pode ter um efeito sinérgico sobre o outro. Nessa lógica, um governante
mergulhado em um contexto cultural executado por uma operação psicológica pode
ser mais facilmente envolvido nos engodos de uma operação de decepção.
104
The aim of deception is to induce a target to do something that is in the deceiver's interest but not
necessarily the target's. Propaganda attemps to influence a target's beliefs more generally.
Propaganda also targets the populace at large, rather than the nation's leadership. Tradução nossa.
210
Porém, como já dito, essa posição não é unânime na evolução teórica das
operações psicológicas, sendo a questão da mentira avaliada como aplicável, ou
não, de acordo com a conveniência e oportunidade. Os citados trabalhos de
Linebarger em 1948 e Qualter em 1962 não tratam com tanto pudor a questão da
211
105
Dicionário Merriam-Webster. Verbete: Propaganda. Versão digital.
214
americanos adotaram grande parcela de seus matizes, embora nem sempre com a
mesma nomenclatura (MAHL, 1998, p. 9). Enquanto na Inglaterra se utilizou o
conceito de Guerra Política106 (SCHLEIFER, 2011, p. 41), durante a Segunda Guerra
Mundial propaganda ficou conhecida nos Estados Unidos como Guerra Psicológica
(GOLDSTEIN; JACOBOWITZ, 1996, p. 13), embora o conceito de guerra política e
econômica tenha tido seus adeptos em território norte-americano (KENT, 1967).
Nessa lógica, propaganda pode ser descrita de maneira abrangente e parcial, como
persuasão organizada a partir de meios não violentos (LINEBARGER, 2010, p. 43).
Também é apresentada como somente o mais conhecido exemplo de uma
comunicação persuasiva (KATZ; MCLAURIN; ABBOT, 1996, p. 121). Outra maneira
de defini-la se relaciona à administração de comportamentos coletivos, mediante a
manipulação de símbolos significantes. Nesse contorno, propaganda abarcaria o uso
de palavras, imagens, gestos apresentados de forma a atuar sobre os valores
políticos de certos indivíduos, dentre outros alvos, com a intenção de controlar o que
estes irão pensar e como irão agir (QUALTER, 1962, p. 8). Qualquer ato de
promoção pode ser considerado como propaganda, somente se e quando ele se
torna parte de uma campanha deliberada, para induzir uma ação por meio da
influência de atitudes. Qualquer anúncio, livro, pôster, rumor, parada pública, estátua
ou monumento histórico, descoberta científica, resumo estatístico, sejam falsos ou
verdadeiros, racionais ou irracionais, se forem originados a partir de uma política
deliberada de alguém tentando controlar ou alterar atitudes de outrem, são
considerados instrumentos de propaganda (QUALTER, 1962, p. 27). Assim, por sua
natureza, propaganda sempre será manipulativa, procurando controlar pensamentos
e ações (SHABO, 2008, p. 5).
106
Political warfare. Tradução livre.
107
Can be defined as the deliberate attempt to influence the public opinions of an audience, through
the transmission of ideas and values, for a specific persuasive purpose that has been consciously
thought out and designed to serve the self-interest of the propagandist, either directly or indirectly.
Tradução livre.
216
108
Propaganda is the deliberate, systematic attempt to shape perceptions, manipulate cognitions, and
direct behavior to achieve a response that furthers the desired intent of the propagandist. Tradução
livre.
217
potencializado e efetivo, a propaganda teria que ser, portanto, conjugada com ações
na realidade, daí o escopo mais abrangente das operações psicológicas. Dentro
desse arcabouço, portanto, se justificaria o entendimento da propaganda como um
subcampo do espectro mais amplo das operações psicológicas.
3.3.3 Propósitos
Por propósitos são compreendidos os grandes objetivos a serem atendidos
com as Psyops. Ou seja, os resultados que podem ser auferidos utilizando-se esse
tipo de recurso. Segundo Qualter (1962):
3.3.4 Princípios
diversas que possam estar envolvidas (KATZ; MCLAURIN; ABBOT, 1996, p. 127).
No decorrer de uma operação psicológica, uma sucessão de eventos pode começar
a acontecer de forma rápida, ininterrupta e, por vezes, aleatória, e o planejamento
geral, bem como o planejamento de contingências, permitirão a construção de
respostas de maneira oportuna e eficiente.
Em adição aos tópicos acima, Waller (2007, p. 34) agrega mais alguns
balizadores dos princípios de ação:
Mujahideen ao enfrentar outra ocupação militar, a estadunidense nos anos dois mil,
recebeu novo rótulo. Dessa vez foram nominados como terroristas radicais. O apoio
financeiro ou o reconhecimento político de guerreiros da liberdade provavelmente
será acentuadamente distinto do que em relação a terroristas radicais. Outra
situação emblemática é o entendimento coletivo do termo xiita como uma ala radical
do islamismo, em contrapartida aos sunitas, pretensamente mais moderados.
Provavelmente, os xiitas têm uma interpretação mais liberal do Corão, do que seus
adversários sunitas. No entanto, o principal antagonista dos EUA no oriente médio
seria justamente o Irã, cuja maioria da população é xiita. Em 1979, liderada pelo
clero xiita, sua população derrubou a ditadura de Mohammad Reza Pahlavi, posto
no poder por um golpe patrocinado pela CIA e o MI-6. Como decorrência da
mudança de posição do Irã, essa corrente de pensamento islâmico foi transformada
em sinônimo de radicalismo para o ocidente.
3.3.5 Métodos
Corporificando o debate em relação aos princípios das psyops tem-se os
métodos, que concretizariam um conjunto de técnicas a se empregar para atingir o
objetivo almejado. A seguir são relacionados os principais instrumentos utilizados.
109
The ability of propaganda to deceive also should depend on the degree of suspiciousness with
which the target audience regards the propaganda source. Tradução nossa.
110
Covert Action.
226
111
Existe polêmica sobre o espectro de propaganda em que se situou a Rádio GS1. Por não negar
sua origem, nem atribuí-la a outrem, poderia também ser considerada como propaganda cinza.
227
Rosa de Tóquio ou Lord Haw Haw, que omitiam trabalhar para o Japão e Alemanha,
ao fazer ataques ao governo dos EUA e da Grã-Bretanha.
113
When the source is concealed or credited to a false authority and spreads lies, fabrications and
deceptions.Tradução livre.
229
setor dos revoltosos; todavia, na verdade, era uma operação montada pela KGB114.
Seu propósito envolvia embaraçar o governo estadunidense, demonstrando sua
incapacidade de auxiliar diretamente os países da órbita soviética na Europa
(WELCH, 2013, p. 35).
Para os jornais, esse conteúdo era precioso, uma vez que tendia a ser bem
elaborado e sofisticado, valorizando o veículo de comunicação aos olhos de seus
leitores. O custo político era mínimo, pois não era divulgada a origem. Outra ação do
114
Komitet gosudarstvennoy bezopasnosti. Comitê de Segurança do Estado. Foi a principal agência
de inteligência soviética durante a Guerra-Fria.
230
IRD, dessa vez em parceria com os estadunidenses a partir da CIA, foi a criação e
manutenção da revista Encounter (CANTARINO, 2011, p. 17), de cunho intelectual e
de centro esquerda. O periódico era operado pela Inteligência Britânica e
estadunidense com o objetivo de disputar setores socialistas e sociais-democratas
com o stalinismo soviético. Com uma aparência de isenção, a revista potencializava
as visões de intelectuais simpáticos ao capitalismo, ao mesmo tempo em que servia
para “esquentar” os artigos produzidos pela inteligência anglo-americana
(SAUNDERS, 2008).
Criar e explorar oportunidades. Eventos podem ser planejados para, uma vez
realizados, ter o suporte das operações psicológicas, de maneira a obter o máximo
resultado possível em relação à percepção do alvo adversário. Uma vez que se
115
Ministro da Propaganda do Terceiro Reich Alemão, durante o governo de Adolf Hitler.
232
116
Figura 11. 1778-1943, os americanos sempre lutarão por liberdade
117
Fonte: U.S. Office of War Information, junho de 1942 .
116
1778-1943, the americans will always fight for liberty. Tradução livre.
117
Disponível em: http://historyexplorer.si.edu/resource/?key=4216&lp=artifacts.
235
O menor dos dois males. Parecido com o falso dilema, que apresenta uma
escolha boa e outra ruim, nesse caso serão duas escolhas ruins, sendo uma delas
apontada como a menos ruim. Essa técnica procura tornar palatável uma alternativa
em que o alvo tenderia à relutância, apresentando outra escolha horrenda,
inaceitável. Assim, escolhe-se ir à guerra ou viver sob uma ditadura, privado de
liberdade. Caçar os terroristas ou viver sob a ameaça de bombas, votar no político
que rouba, mas faz, ou manter no poder o que rouba e é totalmente inoperante. São
muitas as aplicações dessa técnica, uma vez que, quase sempre, existirão situações
pretensamente piores do que outras, podendo ser apresentadas como tal.
Por fim, Waller (2007, p. 94) recomenda mais um importante mecanismo para
as operações psicológicas contra um adversário:
3.3.6 Processo
Também existe um encadeamento de etapas que norteiam o emprego da
propaganda por aqueles que a utilizam. Conforme abordado anteriormente, as
operações psicológicas e a propaganda não possuiriam diferenças quanto aos
instrumentos e processos de atuação. Ambas as áreas são separadas
conceitualmente tão somente porque as operações psicológicas agiriam sobre o
público de outra nação, enquanto a propaganda seria interna ao país, não
237
3.3.7 Canais
policiais. Durante a Guerra Fria, o vilão podia ser sempre do leste europeu ou do sul
asiático. De fato, tendem a ter um pequeno impacto no público alvo em curto prazo,
uma vez que o hábito da leitura é pequeno em relação às pessoas escolarizadas.
Entretanto, o fato de um livro não ser lido por todos não significa que não possa
adquirir grande influência sobre as pessoas. Pode-se tornar amplamente conhecido
mediante resenhas, críticas de jornais e revistas, comentários de especialistas,
indicações de personagens públicos, dentre outros. Em termos das operações
psicológicas, como milhares de títulos são lançados todos os anos, a propaganda
pode ter que ser disseminada a partir de diversos títulos de forma fragmentada,
produzindo sentido pouco a pouco. Os livros também são um relevante recurso com
vistas a exercer influência em profundidade sobre seus leitores, repetindo um
argumento e refutando possíveis críticas. Geralmente seus leitores tendem a
escolher para ler quando seu estado da mente está mais receptivo do que em
relação a jornais e transmissões radiotelevisivas. O livro também impregna seu autor
de legitimidade e influencia em determinados temas. Em síntese, para operações
que buscam profundidade e mudanças permanentes de atitude, o livro é um item
essencial, se comparado aos outros tipos de canais. Com o livro se pode reafirmar,
confirmar e consolidar ideias que foram divulgadas de maneira bem mais superficial
a partir de outros meios (QUALTER, 1962, p. 86-89).
tendo em vista que jornais e revistas “elegem” os temas que ganharão destaque nas
manchetes, em detrimento de outros que serão pouco destacados (QUALTER, 1962,
p. 89). Como os jornais de grande circulação possuem centenas de periodistas,
também sempre se pode disponibilizar recursos aos mais suscetíveis destes, de
maneira que escrevam matérias favoráveis aos objetivos da operação psicológica
em questão. Por exemplo, em fins dos anos 70, a CIA desenvolveu uma ação com
vistas a pagar jornalistas europeus para escreverem artigos de acordo com os
interesses da agência, tendo admitido depois, que esta era uma prática corriqueira
(SNYDER, 1995, p. 99).
118
Embora possa ser traduzido do árabe como “revolta” o termo ficou conhecido por representar dois
levantes populares palestinos, sendo o primeiro deles em 09 de setembro de 1987. Armados de paus
244
e pedras a população palestina enfrentou o aparato militar de ocupação israelense composto por
militares treinados, armados com fuzis e blindados.
245
propaganda deve ser total. Uma operação psicológica moderna deve utilizar
todos os meios técnicos à sua disposição - imprensa, rádio, TV, filmes,
cartazes, reuniões e persuasão face-a-face. Não há operação psicológica
quando as reuniões e palestras são esporádicas, algumas palavras de
ordem são simplesmente salpicadas nas paredes, apresentações de rádio e
televisão são descoordenadas e reportagens são aleatórias. Cada meio de
comunicação tem o seu próprio modo particular de exercer influência -
sozinho, o meio não pode atingir as pessoas, quebrar sua resistência, ou
tomar suas decisões. Um filme não é reproduzido pelos mesmos motivos,
não produz os mesmos sentimentos, não provoca as mesmas reações que
um panfleto. O próprio fato de que a eficácia de cada meio é limitada a um
segmento particular mostra claramente a necessidade de complementá-la
com outras mídias. A palavra falada no rádio não é idêntica à mesma
palavra pronunciada em uma conversa privada ou em um discurso público.
Um termo que aparece em uma impressão não produz o mesmo efeito que
a mesma palavra quando é dita. Para atrair o indivíduo para dentro da rede
de persuasão, cada técnica deve ser utilizada em sua própria maneira
específica, voltada para a produção do efeito ideal, e orquestrada com todos
os demais meios de comunicação. Cada meio alcança o indivíduo de uma
forma específica e faz com que ele reaja novamente para com o mesmo
tema, no mesmo sentido, mas de forma diferente. Assim, nenhuma parte da
248
119
personalidade intelectual ou emocional é deixada sozinha (KATZ;
MCLAURIN; ABBOT, 1996, p. 143).
119
Propaganda must be total. A modern psycological operation must utilize all of the technical means
at its disposal - the press, radio, TV, movies, posters, meetings, and face-to-face persuasion. There is
no psychological operation when meetings and lectures are sporadic, a few slogans are splashed on
walls, radio and television presentations are uncoordinated, and news articles are random. Each
communication medium has its own particular mode of influence - alone, it cannot attack individuals,
break down their resistance, or make their decisions for them. A film does not play on the same
motives, does not produce the same feelings, does not provoke the same reactions as a leaflet. The
very fact that the effectiveness of each medium is limited to one particular area clearly shows the
necessity of complementing it with other media. A word spoken on the radio is not the same as the
identical word spoken in private conversation or in a public speech. Nor does a word appearing in print
produce the same effect as the same word when it is spoken. To draw the individual into the net of
persuasion, each technique must be utilized in its own specific way, directed toward producing the
optimum effect, and orchestrated with all the other media. Each medium reaches the individual in a
specific fashion and makes him react anew to the same theme-in the same direction, but differently.
Thus, no part of the intellectual or emotional personality is left alone. Tradução livre.
249
3.3.8 Institucionalização
Mundial. Em pouco mais de dois anos, pois o comitê encerrou seus trabalhos em 30
de junho de 1919, foram utilizados todos os instrumentos informacionais disponíveis,
sobretudo as técnicas de propaganda, com vistas a desenvolver amplo apoio
popular ao esforço de guerra. Outro objetivo foi o de mobilizar a opinião pública na
sustentação dos interesses estratégicos dos EUA com a vitória na guerra, ante as
tentativas dos demais atores em subvertê-los. Além da dimensão interna, o CPI
atuou também externamente com o intuito de reproduzir uma imagem positiva dos
EUA e seu esforço de guerra, propagando as bandeiras pacifistas de Woodrow
Wilson da “guerra para acabar com as guerras”. As campanhas de propaganda
ocorreram tanto sobre os países aliados envolvidos diretamente no conflito, como a
França, Inglaterra e Itália, e também sobre regiões e nações inicialmente neutras
como a América Latina, Oriente Médio, México, Espanha e Suiça, dentre outros
(CREED, 1920).
120
We strove for the maintenance of our own morale and the Allied morale by every process of
stimulation; every possible expedient was employed to break through the barrage of lies that kept the
people of the Central Powers in darkness and delusion; we sought the friendship and support of the
neutral nations by continuous presentation of facts. We did not call it propaganda, for that word, in
German hands, had come to be associated with deceit and corruption. Our effort was educational and
informative throughout, for we had such confidence in our case as to feel that no other argument was
needed than the simple, straightforward presentation of facts. There was no part of the great war
machinery that we did not touch, no medium of appeal that we did not employ. The printed word, the
spoken word, the motion picture, the telegraph, the cable, the wireless, the poster, the sign-board all
these were used in our campaign to make our own people and all other peoples understand the
causes that compelled America to take arms. All that was fine and ardent in the civilian population
came at our call until more than one hundred and fifty thousand men and women were devoting highly
specialized abilities to the work of the Committee, as faithful and devoted in their service as though
they wore the khaki.Tradução livre.
252
Com a entrada dos norte-americanos na guerra, estes foram buscar junto aos
britânicos a experiência acumulada na luta informacional. Sefton Delmer, diretor das
operações de propaganda negra do PWE, relata o assédio estadunidense sobre seu
então chefe, para serem logo introduzidos nas técnicas e processos de “propaganda
negra”.
124
Quando os Estados Unidos entraram na guerra, Rex Leeper foi assediado
pelos norte-americanos exigindo serem iniciados nas artes e técnicas de
'propaganda negra'. Um bom resultado disso foi a íntima e lucrativa
colaboração entre os emissários do Escritório de Serviços Estratégicos
121
Um dos motivos que retardou por décadas a publicação do relato histórico da atuação do PWE
durante a Segunda Guerra foi o fato de seu autor, David Garnett, ter descrito em sua narrativa,
detalhes das disputas burocráticas por influência em meio à guerra. Terminado em 1947, o que
poderia ter sido uma publicação de ampla circulação, ao menos dentro do Estado, foi reduzida a
menos de dez cópias (GARNETT, 2002, p. ix - xvi).
122
Political Warfare against the Enemy and Satellites. Tradução livre.
123
Special Operations against the Enemy and Satellites. Tradução livre.
124
Sir Reginald Wildig Allen Leeper coordenou o Departamento de Inteligência Política do Serviço de
Inteligência mantendo-se nesta área quando da criação do SOE.
254
(OSS) e eu. Foi uma colaboração que, assim como as nossas Forças
Armadas, tornou-se a base dos trabalhos mais importantes e bem
125
sucedidos realizados por minha unidade (DELMER, 1962, p. 76).
125
When the United States came into the war, Rex Leeper was besieged by Americans demanding to
be initiated into the arts and techniques of 'Black Propaganda'. One good result of this was the close
and profitable collaboration between the emissaries of the Office of Strategic Services and myself. It
was a collaboration which, like that with our British Fighting Services, became the basis of the most
important and successful work my unit performed. Tradução livre.
255
davam tão somente por disputas pelo controle de aparatos no Estado, ou simples
guerra de egos. O principal defensor do uso de propaganda branca e da reprodução
apenas de informações verdadeiras era o Office of War Information OWI, como
contraponto ao Office of Strategic Services que defendia o uso de propaganda negra
e cinza, bem como de desinformação. No tocante ao OWI, essa agência teve como
peculiaridade em sua composição inicial a forte presença de liberais e democratas.
Esses setores apoiavam a política keynesiana do New Deal126 de Roosevelt, então
no poder, bem como o modelo de paz universal proposto por Wilson quando da
Primeira Guerra. Para eles o espaço ocupado pelos EUA deveria ser o da liderança
pelo exemplo, em que a verdade da democracia combateria as mentiras dos regimes
totalitários. Como um modelo de sociedade e virtude as instituições estadunidenses
não deveriam mentir ou dissimular, uma vez que comprometeriam a consistência
ideológica preconizada. Mais do que ações de curto prazo, de cunho tático, o OWI
se movia predominantemente nas temáticas estratégicas para salvar a civilização do
fascismo (LAURIE, 1996, p. 112-127). Por sua vez, o OSS fundado e liderado pelo
advogado William J. Donovan, tinha em seus quadros a presença de amplos
setores do Partido Republicano, que encampavam uma ideologia intervencionista
e pragmática das relações internacionais. Encampando toda a doutrina das
operações de guerra informacional britânicas, sua percepção era da hegemonia
pela preponderância nas esferas de poder tradicional. Sob a acepção de
Donovan e seus companheiros, o uso de desinformação mediante propaganda
negra e cinza era uma arma que deveria ser voltada contra o regime nazista
(LAURIE, 1996, p.128-142).
Esse processo de disputa institucional levou quase dois anos para ser
relativamente contido. Entre idas e vindas, resoluções presidenciais e novos
desacordos, a situação foi normalizada, ao menos por algum tempo. Nesse modo,
os norte-americanos reproduziram o modelo de funcionamento inglês para a guerra,
com uma organização como representação oficial (propaganda branca) e outra
voltada para a guerra subterrânea (propaganda negra). Enquanto o OWI atuava com
126
Foi a doutrina econômica que deu suporte ao plano New Deal do presidente Roosevelt, voltado
para tirar a economia norte-americana da profunda crise provocada pela Quebra da Bolsa de Valores
de 1929.
256
a propaganda aberta, institucional, como a Voz da América, que teve sua primeira
transmissão em 24 de fevereiro de 1942 (SNYDER, 1995, p. 15), o OSS fazia
funcionar as ações propagandísticas encobertas sobre os alemães, tais quais as
rádios apresentadas como se alemãs fossem, ou panfletos apócrifos repassando
desinformação. Apesar disso, conforme já observado, em que pese o OSS ter ficado
com a responsabilidade da propaganda negra até o período da invasão da Europa,
na prática atuou por diversas vezes como operacionalizador da propaganda
produzida pelo PWE britânico, tal qual o SOE, sua contraparte britânica (DELMER,
1962, p. 76).
operações militares contra o inimigo alemão, os custos pagos pelas Forças Armadas
eram contados em perdas de milhares vidas.
127
Divisão de Guerra Psicológica. Tradução livre.
128
O triunvirato seria composto pelo OWI, PWE e pelo Comando Militar.
258
vez que a intervenção desses setores seria sobre a população dos demais países e
não somente sobre seus pares diplomatas (HART, 2013, p. 108).
mais político que militar, canais como a Rádio Europa Livre - RFE, Radio Liberdade -
RL e Voz da América se transformaram nos principais instrumentos de Psyops do
período. A comunicação de notícias, ideias e opiniões através das fronteiras
frequentemente tinha significativos efeitos (KATZ; MCLAURIN; ABBOT, 1996, p.
123). Interessante notar que as rádios Europa Livre e Liberdade foram criadas
originalmente pela CIA, com o objetivo de potencializar suas operações dentro da
área de influência soviética (SNYDER, 1995, p. 16).
129
O MI5, oficialmente designado Security Service (Serviço de Segurança), é o serviço britânico de
inteligência de segurança interna e contra-espionagem. MI5 é a abreviatura de Military Intelligence,
section 5, que é a designação tradicional, ainda vulgarmente usada, do Serviço de Segurança.
130
O MI6, formalmente designado Secret Intelligence Service ou SIS, é o serviço britânico de
inteligência encarregado de dirigir as atividades de inteligência externa britânica.
269
xeque, seu governo teve que se valer de todas as dimensões em que pudesse
expandir o conflito, inclusive a dimensão informacional, na medida em que
militarmente não possuía clara vantagem sobre os adversários em questão.
Ao adquirir esse conhecimento por parte dos britânicos, com vistas a atuar
com as operações de decepção e operações psicológicas, os norte-americanos
construíram uma agenda completamente diferente daqueles. Ao analisarmos as
operações de decepção e operações psicológicas tratadas no decorrer deste
trabalho, percebe-se não somente um processo de evolução desses instrumentos ao
longo do tempo, como também sua adequação a um contexto de hegemonia militar
e predominância informacional da potência estadunidense. Conforme já observado,
com o pós-guerra e como resultado da disputa com o bloco soviético, os EUA
conformaram um aparato militar sem precedentes na história. Ao mesmo tempo,
271
131
Although contemporary technology is capable of instantaneous transmission of messagens around
the world and because of the tremendous expansion of exposure to all the mass media throughout the
world, it is difficult for a country to isolate its citizens from ideas and information that are commonly
known in the rest of the world.
272
Nesse sentido, com o início do século XXI, para além das operações
psicológicas, a convergência do emprego também de operações de decepção, a
partir da mídia eletrônica, tende a ampliar-se significativamente.
Houve uma época, não muito tempo atrás, em que as decisões sobre como
travar uma guerra eram realizadas por um pequeno grupo de pessoas.
Agora, o surgimento da mídia eletrônica de massa tem expandido o
conjunto de tomadores de decisão consideravelmente. Com efeito, a
população de uma nação industrializada faz escolhas regularmente com o
subsídio das pesquisas de opinião. Isso intensificou a pressão midiática
sobre os líderes políticos. Não é por acaso que a primeira coisa que os
rebeldes objetivam, quando preparam um golpe de Estado, são as estações
de TV e rádio.
Cada vez mais frequentemente, as decisões políticas se realizam com base
no que as populações vêem acerca da situação no campo de batalha
baseadas na mídia de massa. Isso tem provocado um aumento da tentação
para os governos de executarem operações de decepção sobre as suas
próprias populações, assim como sobre o inimigo armado. Governos
enganando seu povo não são nada novo, mas a conjunção entre os meios
de comunicação, pesquisas de opinião e democracia criaram um incentivo a
mais para que as lideranças nacionais busquem alívio para o coro das
133
contradições (DUNNINGAN; NOFI, 2001, p. 470).
132
More and more often, political decisions are made based on what the populations sees about the
battlefield situation on the mass media. Tradução livre.
133
There was a time, not so long ago, when decisions about how to fight a war were made by a small
group of people. Now, the appearance of mass electronic media have expanded the decision making
group considerably. In effect, the population of an industrialized nation makes decisions regularly via
opinion polls. This intensified media pressure on political leaders. It's no accident that the first thing the
rebels go after, when staging a coup d'etat, is the TV and radio stations.
More and more often, political decisions are made based on what the populations see about the
battlefield situation on the mass media. This has brought about an increased temptation for
governments to run deceptions on their own populations as well as the armed enemy. Governments
deceiving their own people is nothing new, but mass media, opinion polls and democracy have
273
created more incentive for national leaders to seek relief from the chorus of contradictions (p. 470).
Tradução livre.
134
At the end of the 1980s, as the Cold War was coming to an end, the term ‘information warfare’
started to gain currency. In subsequent ‘limited’ and ‘asymetric’ wars and in the ‘war on terror’,
discussion shifted to the importance of ‘soft power’ (information operations), ‘psychological operations’
(‘psyops’), ‘public diplomacy’ and the appropriation by the military of public-relations and strategic-
communications approaches as part of the repertoire of war-fighting. Tradução livre.
274
Ordem e Caos
M. C. Escher, 1950
dos principais instrumentos para a disputa de poder nessa esfera informacional, tais
como as Operações de Informação.
4.1.1 Realismo
Sob o viés realista, como atores privilegiados do cenário global, os Estados
buscariam maximizar a sua influência política aumentando o seu poder dentro do
contexto internacional em que existem. Tal contexto seria composto por outras
281
Essa perspectiva tem seu marco teórico originário na Grécia Antiga, há mais
de dois mil e quatrocentos anos, a partir da justificativa dada por Tucídides em
relação aos motivos que originaram a guerra do Peloponeso. Segundo o historiador,
o conflito teria se originado com “o crescimento do poder de Atenas, e o alarme que
isso inspirava na Lacedemônia (Esparta), tornando a guerra inevitável135” (431 a.C.).
A guerra seria, portanto, o instrumento por excelência para resolver as disputas de
interesses entre os Estados e seria provocada pelo desequilíbrio de poder causado
pelo surgimento de uma potência emergente, que colocasse em xeque o hegemon.
estatais de se “fazer tudo aquilo que lhe pareça bom”. Ou seja, a lógica hobbesiana
permitiria a dedução de que na esfera internacional o Estado tenderia a se
comportar, em sua relação com outros Estados, de maneira a buscar o seu próprio
interesse em detrimento dos demais. Dessa forma, a mesma relação anárquica que
é impedida dentro das fronteiras nacionais, a partir da existência do monopólio da
violência e das leis promovido pelo Estado, campearia sem controle na esfera
internacional, em que se teria um Estado de natureza.
Mais uma contribuição teórica foi dada ao campo realista a partir das
formulações do pensador militar Carl Von Clausewitz. Como resultado de suas
reflexões sobre as guerras prussianas travadas por Frederico I no séc. XVIII e os
conflitos napoleônicos que devastaram a Europa no séc. XIX, Clausewitz formulou,
em seu tratado “Da guerra”, a máxima de que “a guerra é a continuação da política
por outros meios” (1996, p. 27), em que, uma vez esgotado o terreno do discurso, os
meios bélicos seriam a extensão natural da política. Portanto, a guerra constituir-se-
ia como uma ação lógica e razoável no conjunto dos mecanismos empregados pelos
governantes para a resolução de conflitos de interesses em âmbito internacional.
A política internacional, como toda política, consiste em uma luta pelo poder.
Sejam quais forem os fins da política internacional, o poder constitui sempre
o objetivo imediato. Os povos e os políticos podem buscar, como fim último,
liberdade, segurança, prosperidade ou o poder em si mesmo. Eles podem
definir seus objetivos em termos de um ideal religioso, filosófico, econômico
ou social. Podem desejar que esse ideal se materialize, quer em virtude de
sua força interna, quer graças à intervenção divina ou como resultado
natural do desenvolvimento dos negócios humanos. Podem ainda tentar
facilitar sua realização mediante o recurso a meios não políticos, tais como
cooperação técnica com outras nações ou organismos internacionais.
Contudo, sempre que buscarem realizar o seu objetivo por meio da política
internacional, eles estarão lutando por poder (MORGENTHAU, 2003, p. 49).
Dessa maneira, um Estado pode ser forçado a violar seus valores, seja
fazendo uma aliança com outra nação, indo à guerra “preventivamente” ou
assinando tratados, sob a lógica de sua preservação. Ao tentar sair simplesmente do
284
“jogo”, corre o risco de ter a sua existência ameaçada, uma vez que o adversário
poderia continuar a atuar. Sob essa lógica, nas relações internacionais, o
isolacionismo simplesmente não é uma opção viável estrategicamente. Tendo o
conflito político sido transformado em sua “extensão”, a guerra corrobora a
abordagem de Waltz e uma das leis cunhadas por Clausewitz acerca da luta entre
as nações, em que apregoa que o ritmo do combate é dado pelo ator que se dispõe
a limitar menos o emprego da própria força. Pela visão do militar prussiano:
resultado da batalha que veio a ser travada depois, (Agincourt) a fortuna favoreceu
os ingleses. Faz-se importante notar, todavia, que após a invasão as forças inglesas
levaram mais de dois meses para descobrir a intencionalidade e os meios do inimigo
francês, sendo que tal descoberta deu-se tão somente quando se depararam com
seu exército. Ao pensar que os principais personagens do Estado inglês estavam em
jogo, a começar pelo rei, é difícil conceber como manejar a guerra com tamanha
ausência de informações.
136
Os números de mortos paraguaios estão envoltos em polêmica devido à ausência de registros da
população da época. Alguns historiadores questionam o censo de 1887 que estimava a população
em mais de um milhão de habitantes. Argumenta-se que no censo de 1846 existiriam tão somente
duzentos e cinquenta mil habitantes. Assim sendo, para se atingir tal população em 1887, ter-se-ia
um crescimento populacional de 17% ao ano. (DORATIOTO, 2002, p. 456).
288
Vale destacar que as áreas de coleta de inteligência tidas como técnicas, por
serem suportadas por recursos tecnológicos, como a inteligência de sinais e de
imagens, sofreram grande incremento nas últimas décadas do século XX. Conforme
observaremos à frente, um enorme aparato foi estruturado a partir de agências como
a National Security Agency – NSA, estadunidense, com enorme capacidade de
obtenção e armazenamento de informações em escala global. Em aliança com os
autodenominados cinco olhos – EUA, Grã-Bretanha, Canadá, Nova Zelândia e
Austrália – a conjunção de suas organizações voltadas para a interceptação de
comunicações lhes dá uma estrutura com capacidade global para captar
informações de qualquer um considerado possível adversário. O estabelecimento de
137
Humint é o acrônimo anglo-saxão para inteligência humana, ou oriunda de fontes humanas. Sigint
para inteligência de sinais, imint em relação à inteligência de imagens e osint em relação às open
source inteligence, ou inteligência de fontes abertas.
289
redes digitais a exemplo da Internet que, como se verá, foi uma política de Estado
norte-americana, potencializou ainda mais tais capacidades.
138
A produção de estimativas nacionais está relacionada, sob o prisma norte-americano, à tentativa
de prever cenários futuros relacionados a temas como segurança, conflitos militares ou relações
internacionais. KENT, Sherman. Informações estratégicas. Rio de Janeiro: Bibliex, 1967; KENT,
Sherman. Sherman Kent and the board of national estimates. Washington: Center for Study of
Intelligence, 1994.
290
Por outro lado, tecer cenários não é algo simples e envolveria mais do que
simples acertos. Na passagem abaixo, Morgenthau sai em defesa da CIA quanto
aos erros nas previsões desta em relação ao Irã.
139
Sistemas de Supervisão e Aquisição de Dados, SCADA (do inglês Supervisory Control and Data
Acquisition) também é conhecido como software supervisório. São sistemas que empregamsoftware
para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados
através de controladores (drivers) específicos. Um sistema de supervisão é um tipo software que
permite monitorar e controlar partes ou todo um processo industrial.
140
Modelo Siemens S7-417.
141
Mais informações em:<http://uk.reuters.com/article/2010/09/24/us-security-cyber-iran-fb-
idUKTRE68N3PT20100924>.
292
142
Controlador Lógico Programável. De acordo com a Associação Brasileira de Normas Técnicas -
ABNT, seria um ferramental eletrônico e digital, com hardware e software voltados para suportar
aplicações industriais. Mais informações em:
<http://www.madeira.ufpr.br/disciplinasivan/AULACLP.pdf>.
293
Logo, o olhar ‘pragmático’ dos realistas não pode deixar de considerar uma
grande vantagem à hegemonia da dimensão informacional. Se não esperam mudar
as concepções dos outros atores sobre a paz mundial mediante o livre comércio,
veem o domínio sobre as redes de informação, tais como a Internet, como mais um
relevante instrumento de poder a ser utilizado nas constantes disputas que
permeiam as relações internacionais.
4.1.2 Liberalismo
A concepção liberal das relações internacionais assenta-se nas ideias de
respeito aos direitos individuais, instituições democráticas como elemento de valor
universal e livre comércio entre as nações. Dessa similaridade de valores
democráticos e das relações econômicas aprofundadas pelo comércio, nasceria uma
mútua dependência entre as nações que, secundadas por organismos reguladores
internacionais, tais como a atual Organização das Nações Unidas – ONU, ou a
Organização Mundial do Comércio – OMC, possibilitariam que primasse a paz. Os
liberais não veem na guerra um caminho inevitável para a resolução de disputa entre
294
que o rei etíope fez um apelo por auxílio formal à Liga das Nações, sem qualquer
ação desta, demonstrou a fragilidade dessa organização internacional. O início da
Segunda Guerra Mundial põe fim à experiência da Liga das Nações, que seria
retomada tão somente com a fundação da Organização das Nações Unidas, em
1945, no pós-guerra.
gravidade política teria sido dividido das agências públicas estatais para com
organismos privados de diferentes tipos, como as empresas privadas, e dos Estados
em direção aos mercados e aos operadores destes (STRANGE, 1996).
sobre um Estado rival, em que se tentaria cooptar setores sociais para assumir
perspectivas e valores distintos do original.
143
In an experiment with people who use Facebook, we test whether emotional contagion occurs
outside of in-person interaction between individuals by reducing the amount of emotional content in
the News Feed. When positive expressions were reduced, people produced fewer positive posts and
more negative posts; when negative expressions were reduced, the opposite pattern occurred. These
results indicate that emotions expressed by others on Facebook influence our own emotions,
constituting experimental evidence for massive-scale contagion via social networks. This work also
suggests that, in contrast to prevailing assumptions, in-person interaction and nonverbal cues are not
strictly necessary for emotional contagion, and that the observation of others’ positive experiences
constitutes a positive experience for people. Tradução livre,
301
Ressaltando mais uma vez que como essa jornada foi feita de maneira
paralela, optou-se por descrever primeiramente a evolução ideológica do cabedal
sociopolítico que lastreou a edificação da sociedade da informação. Em seguida
será apresentado seu processo de construção tecnológica. Em ambos os casos,
observa-se que a presença das agências de inteligência e defesa estadunidenses se
fizeram notar de maneira efetiva. Também se percebe as interações entre ambos os
processos, em que escolhas tecnológicas ou políticas foram feitas obedecendo a
uma lógica ordenadora.
Outro dos primeiros teóricos que tentou construir instrumentos para a ciência
se locomover nesse novo cenário foi Norbert Wiener, com sua preposição sobre uma
nova especialidade acadêmica denominada cibernética. Cabe observar que, ao
contrário de Bush, Wiener impunha sérias restrições ao uso de suas pesquisas como
subsídio a qualquer tipo de tecnologia para emprego militar, o que limitou, inclusive,
seu acesso a laboratórios que pudessem ajudar a concretizar vários de seus
conceitos teóricos (1991, BRETON, p. 156-164).
144
The information received by the automaton need not be used at once but may be delayed or stored
so as to become available at some future time. This is the analogue of memory. Finally, as long as the
automaton is running, its very rules of operation are susceptible to some change on the basis of the
data which have passed through its receptors in the past, and this is not unlike the process of learning.
(Tradução livre).
306
145
As limitações econômicas da construção de uma economia socialista a partir de um estado
atrasado como o russo, foram abordadas de diferentes maneiras. Lênin propôs a NEP, nova política
econômica em 1921, vigorando a partir de 1922, reestabelecendo algumas práticas capitalistas
anteriores à Revolução de 1917 com o objetivo de reaquecer a economia afetada pela guerra civil. O
307
148
Mais informação sobre o contexto analítico produzido pela CIA em relação à crise pode ser
encontrada no trabalho de: MACIEL, Rodrigo Fileto Cuerci. A construção do conhecimento pela
análise de inteligência na Crise dos Mísseis de Cuba. Disponível em:
<http://www.bibliotecadigital.ufmg.br/dspace/handle/1843/ECIC-9FCH82>.
309
Refletindo uma posição da Força Aérea, tinha-se a leitura de que uma enorme
infraestrutura tecnológica vinha sendo erigida. Em sua análise, a pretensa “rede de
informações unificadas” potencializaria o conjunto do esforço científico soviético,
integrando-o. A partir do momento que a agenda de pesquisas científicas estivesse
associada fisicamente pelas redes, uma enorme sinergia seria gerada,
incrementando enormemente o resultado obtido e diminuindo o tempo empregado
no surgimento de inovações. Os soviéticos poderiam ficar novamente à frente na
corrida tecnoinformacional.
149
But it is at the socioeconomic level that one sees the major innovations being attempted in the
Soviet Union. A cybernetics center is planned for each state. Several are already being built, and the
first one at Kiev is nearly finished. These, together with the Cybernetics Council in Moscow, the
Moscow information storage and retrieval center (VINITI), the Moscow computer center, the
developing nationwide unified information network, some 350 computer centers, and over 100
institutes that are working in cybernetic science and technology, if built as planned, will constitute the
physical structure of the program. Tradução livre.
310
150
The plan encompasses the development of a pattern for sociocultural, material-technical, and
ideological subsystems. Each pattern must provide a “nervous structure” and “control center.”
Similarly, each must be automatically operative but adapted to the goals of the “brain.” Harmonious
transition of the parts toward a higher degree of centralized organization of social structure is thus
insured. Tradução livre.
311
152
Publicação original em 1964.
313
153
American Academy of Arts and Sciences. Tradução livre. É uma organização norte-americana com
sede em Cambridge (Massachusetts), com a finalidade de promover a cultura e o avanço do
conhecimento. Foi criada em 1780, no decorrer da Guerra da Independência dos EUA, e teve entre
seus membros fundadores diversos personagens com grande relevância na história norte-americana.
Mais informações em: <https://www.amacad.org/>.
154
O termo, cuja tradução literal seria Liga de Hera, também é traduzido como As Oito Antigas. É
integrado por oito universidades privadas do nordeste estadunidense: Brown, Columbia, Cornell,
Dartmouth, Harvard, Princeton, Universidade da Pennsylvania, e Yale. Tais instituições são
consideradas as de maior prestígio científico nos EUA, tendo também grande credibilidade acadêmica
em escala global. Dessa forma, o termo tem o sentido de excelência em pesquisa e ensino. Por outro
lado, também significa certo elitismo, vínculo com o establishment e composição social predominante
de brancos de origem anglo-saxã e fé presbiteriana. Mais informações sobre a definição em:
<http://www.answers.com/topic/ivy-league>.
314
155
Thus came to view the 1950 as characterized by an "end of ideology. By this we meant that the
older political ideas of the radical movement had become exhausted and no longer had the power to
compel allegiance or passion among the intelligentsia. Tradução livre.
156
Bertrand de Jouvenel apresentou durante o encontro uma comunicação com o título de Algumas
Analogias Fundamentais dos Sistemas Económicos Soviético e Capitalista. Outro participante do
evento, Raymond Aron, publica nesse mesmo ano O Ópio dos Intelectuais. Na mesma lógica, temos
John Kenneth Galbraith com O Novo Estado Industrial, além do próprio Daniel Bell.
157
Mais informações podem ser encontradas em diversas fontes, tais como:
<http://web.archive.org/web/20060616213245/http://cia.gov/csi/studies/95unclass/Warner.htm>.
315
para se adaptarem à nova realidade. No novo contexto pintado por Bell existiria uma
tendência social “desintegradora e fragmentadora”, sendo intensificadas pela
incapacidade do Estado em lidar com este processo devido à sua “inflexibilidade”.
Como alternativa restaria o caminho da adaptação estatal, mediante a adoção de
uma nova filosofia de atuação que considera os múltiplos interesses sociais, ao
mesmo tempo em que caminha estrategicamente para as lentas mudanças de
reconstrução culturais necessárias à sua sobrevivência (BELL, 1978, p. 176). Ante o
surgimento de uma nova “sociologia fiscalizatória”, em que diversos grupos sociais
clamam por participação direta e fiscalização sobre os seus próprios interesses, Bell
prescreveu que,
158
Because of the multiplicity of such groups, it is doubtful that a single issue today could polarize an
entire society. The peculiar strength of a modern democratic polity is that it can include so many
interests. True, the very increase in their number and their concentration in the political arena lead to
an overload, a fragmentation, and often a politics of stalemate. Yet the nature and character of the
diverse group interests cannot be denied, for such is the character of a contemporary democratic
polity. Tradução livre.
316
159
The United States has been most active in the promotion of a global communications system by
means of satellites, and it is pioneering the development of a world-wide information grid.Tradução
livre.
317
160
A publicação original recebeu o título de: What Will Be: How the New World of Information Will
Change Our Lives. Foi publicado também em 1997.
161
Publicado no Brasil como A sociedade em rede. São Paulo: Paz e Terra: 1999.
318
162
Winning hearts and minds has always been important, but it is even more soin a global information
age. Information is power, and modern informationtechnology is spreading information more widely
than ever before in history. Tradução livre.
163
Getting others to want the outcomes that you want-co-opts people rather than coerces them.
Tradução livre.
319
164
The ability to shape what others want-can rest on the attractiveness of one's culture and values or
the ability to manipulate the agenda of political choices in a manner that makes others fail to express
some preferences because they seem to be too unrealistic.Tradução livre.
320
De posse de todo este anteparo ideológico que a essa altura envolvia não
somente as agências de inteligência, como intelectuais, pesquisadores, empresários
e amplos setores da população, coube ao governo norte-americano, paralelamente,
construir a infraestrutura tecnológica de maneira a vencer a disputa pela autoria da
Internet. Com o arcabouço ideológico legitimando suas ações, e a iniciativa
tecnológica conduzida pelo Departamento de Defesa, restou tão somente esperar
pelas condições propícias para a criação da sociedade da informação
estadunidense: o fim da Guerra Fria e o movimento de globalização econômica.
Todavia, como já mencionado, concomitantemente à produção do contexto
ideológico, foi realizado um imenso esforço tecnológico capitaneado pelo Estado.
Para compreendermos os resultados auferidos na construção desse novo campo de
Poder Informacional, também é importante o entendimento de como se deram as
“não tão isentas” escolhas tecnológicas.
168
More generally, the ICBM engagement scenarios are expected to include in the future, as part of
flexible strategic options, an increased number of choices available to the commander on the basis of
information developed as the battle events unfold. The related information channels are prime
candidates for attempts at disruption and manipulation by the enemy; successful protection against
these attempts is expected to remain an essential preoccupation of both superpowers. Tradução livre.
326
169
The only situation a commander can know fully is his own; his opponent's he can know only from
unreliable intelligence. His evaluation, therefore, may be mistaken. Tradução livre.
328
170
The sixth cardinal element of maneuver warfare is a decentralized command that will permit
flexibility. In a rapidly moving, fluid battle or campaign, even the best available communications system
is unlikely to keep up with the movement of forces . The amount of personnel, equipment, procedures,
and information needed to keep up may well be so great as to cause clogging and thus impede
movement. The only way out of this dilemma is to rely on a properly designed, properly rehearsed
distribution of the responsibility among the various command echelons. Lower levels must be granted
both the right and the means to exercise their own initiative, adapt themselves to the situation, and
seize the opportune moment. In maneuver warfare, units and commanders who merely follow orders-
let alone wait for them-are useless. The whole point, on the contrary, is to make use of the "total
independent commitment". Tradução livre.
171
Uncertainty pervades battle in the form of unknowns about the enemy, about the environment, and
even about the friendly situation. While we try to reduce these unknowns by gathering information, we
must realize we cannot eliminate them. Tradução livre.
329
anos antes na sua doutrina de Comando e Controle, cuja “visão reconhece que não
é razoável esperar que o Comando e Controle ofereçam uma ordem precisa,
previsível e mecanicista para um empreendimento tão complexo como a guerra172”
(1996, p. 47). Assume-se, portanto, o caráter aleatório dos conflitos. Todavia, a
doutrina de Comando e Controle vai além, colocando em xeque o “ponto de vista
típico sobre o tema”.
172
This view recognizes that it is unreasonable to expect command and control to
provide precise, predictable, and mechanistic order to a complex undertaking like war. Tradução livre.
173
This view of command and control as a complex system characterized by reciprocal action and
feedback has several important features which distinguish it from the typical view of command and
control and which are central to our approach. First, this view recognizes that effective command and
control must be sensitive to changes in the situation. This view sees the military organization as an
open system, interacting with its surroundings (especially the enemy), rather than as a closed system
focused on internal efficiency. An effective command and control system provides the means to adapt
to changing conditions. We can thus look at command and control as a process of continuous
adaptation. We might better liken the military organization to a predatory animal—seeking information,
learning, and adapting in its quest for survival and success—than to some “lean, green machine.” Like
a living organism, a military organization is never in a state of stable equilibrium but is instead in a
continuous state of flux—continuously adjusting to its sur- roundings. Tradução livre.
330
174
systems analysis oversimplified complex problems into purely quantitative terms. Tradução livre.
331
apoio175” (DARPA, 1963, p. 86). Ou seja, permitir uma maior articulação entre os nós
de uma rede composta por patrulhas táticas e pelotões que atuavam de forma
fragmentada. Todavia, em todos os eixos ordenadores do Projeto AGILE se buscava
possibilitar uma maior autonomia por parte de pequenas unidades, seja em poder de
fogo, meios logísticos ou comunicações. Concomitantemente, o projeto também
tentava pesquisar meios de reação rápida, para um cenário em que as contendas
eram imprevisíveis. Ao se analisar essa iniciativa tecnológica que era explicitamente
voltada para o combate à insurgência, evidencia-se que o setor de pesquisas
militares já se debruçava sobre tais questões desde meados da década de 60.
175
To provide adequate capability for communications among and between patrols, platoon and
company sized units, and from such units to outposts, operational bases and support aircraft.
Tradução livre.
332
Como se pode observar, esse esforço para desenvolver a Internet com base
nas universidades e clusters produtivos cumpriu um papel fundamental em relação à
legitimidade da rede. A adoção dos padrões para que se possa ter uma única rede,
como os de protocolos de rede, por exemplo, são relativamente voluntárias e, como
tal, dependem de uma percepção positiva dos demais governos e organizações.
Uma abordagem de acaso tecnológico erigido por cientistas idealistas e jovens
empresários é muito mais facilmente consumida do que uma rede militar arquitetada
com vistas à criação e hegemonia do Poder Informacional. Todavia, esse modelo de
agrupamento produtivo também obedece à lógica de potencializar o número e
volume de pesquisas de interesse do Estado com o comprometimento da iniciativa
privada.
334
176
Goal 2.1. encompasses the research, development, and implementation of capabilities which allow
for a highly collaborative manufacturing environment among the multiple players in system
development and production. Specific initiatives that fit include Model Based Manufacturing, Network
Centric data environments, Collaborative Modeling and Simulation capabilities, and commercial
practices within defense manufacturing. Each represents an innovative approach to enable
stakeholders to collaborate at the enterprise level. Tradução livre.
335
177
The synergy between military and commercial markets has generated an unusual intensification of
institutionalized public and private research in the fashionable fields of electronics, solid state physics,
and microwaves, lasers, and many other related areas. Such promising market potential for scientific
activity has given rise first to a new generation or highly talented graduate students and then
eventually powerful centers of attraction within the universities, Government, and private research
establishments. With this kind of long-term intellectual investment, further rapid advances in
technology and product applications can be safely predicted. Tradução livre.
338
178
Algumas empresas estão disponíves neste endereço: <http://www.businessinsider.com/25-cutting-
edge-companies-funded-by-the-central-intelligence-agency-2012-8?op=1>.
179
Mais informações sobre as diversas parcerias entre a CIA e o Google podem ser encontradas em
diversas fontes, tais como o serviço de notícias econômicas Bloomberg:
<http://www.businessweek.com/stories/2005-05-09/meet-the-cias-venture-capitalist>. Ou em:
<http://www.democracynow.org/2010/7/30/google_teams_up_with_cia_to>. Também em:
<http://www.washingtonpost.com/wp-dyn/content/article/2005/08/14/AR2005081401108.html>.
180
In-Q-Tel backed the mapping firm Keyhole, which was bought by Google in 2004 — and then
became the backbone for Google Earth. Tradução livre.
339
181
Pequenas e médias empresas.
182
Clusters sustain what innovation experts have called the “industrial commons.” Like the common
pasture in medieval English villages in which livestock owned by many residents grazed together, the
industrial commons provides many of today’s manufacturers, particularly SMEs, with a chance to
refresh their technological base from a set of shared knowledge assets and physical facilities. These
common resources help to accelerate innovation and subsequent market penetration. Standards for
system interfaces, measurement and test methods, and process control systems, for instance, allow
firms within a supply chain or even firms that compete with one another to align their diverse product
and process capabilities with opportunities to serve customers in different markets. Similarly, platform
technologies in such areas as nanomaterial processing, additive manufacturing, advanced robotics,
“smart” manufacturing, and green chemistry are assets that many firms in an industrial cluster can
take advantage of, but that no single firm can typically produce on its own. Tradução livre.
340
184
Principal investigators at universities acted as buffers between their graduate students and the
Department of Defense, thus allowing students to focus on the research without necessarily having to
confront its military implications, this only disguised and did negate the fact that military imperatives
drove the research. Tradução livre.
342
185
It is recognized that one of the major difficulties the enemy faces in preparing his winning strategy is
to know at any given time what we might be doing or capable of doing. So the range of our choices,
including the proposed new acquisition and the use of all other components of the currently planned
inventory having to bear on this particular mission, should be based on a very large number of strategy
options. In other words, our game should be "multi complexioned."* For major missions, the total
resource investment should be distributed among several independent systems all available to the
military command responsible for the mission but all; calling for generically different reactions by the
enemy. Information-flow-related countermeasures should be considered as part of individual system
complexions. Tradução livre.
186
For future weapon system procurements, the need for a large number of strategy options is likely to
result in more development and modification programs, each leading to relatively limited production
runs. While this trend may increase the burden of procurement and ownership cost (in particular the
cost of training and maintaining specialized military personnel), the cost disadvantages are likely to be
more than compensated by the operational superiority in terms of overall mission performance
capability. Tradução livre.
343
187
How does an "open" society, with its emphasis on freedom of information and public scrutiny,
protect its interests in a hostile world suffused with long-term moves and countermoves of the
information war? In particular, how does civilian propaganda and psychological warfare interface with
the problems we have discussed?.Tradução livre.
344
como fazer isso (ABBATE, 2000, p. 36-37). Embora já existissem pesquisas como as
de Kleinrock ou Licklider, ainda eram muito conceituais, com pouco nível de
aplicação imediata.
ruído, ou seja, uma pequena taxa de perda de informações. Para resolver este
desafio, a DARPA fez um uso criativo do potencial acadêmico dos estudantes e
professores envolvidos. Com o título de “Request for Comments” publicou uma
primeira versão de notas técnicas em 07 de abril de 1969. Nesse tipo de documento
expunham desafios de normatização e regulação do novo ambiente de rede que
estava nascendo. Os ‘requests’ tinham como característica importante o fato de
serem abertos à contribuição de todos os envolvidos, inclusive estudantes. Dessa
conjunção de jovens que passou a se debruçar coletivamente sobre os problemas
da rede nasceu o Network Working Group – NWG, uma organização voluntária, não
comercial, “incorporando indivíduos preocupados com a evolução da arquitetura e
funcionamento da Internet189” (NRC, 2005, p. 94).
189
comprising individuals concerned with the evolution of the architecture and operation of the Internet.
Tradução livre.
349
que publicizava para o restante da comunidade científica seu modelo de redes sem
fio. Poucos meses depois, em junho de 1971, o novo conceito de rede, batizada
como ALOHANET, tornou-se operacional, provendo uma primeira demonstração
pública de transmissão de pacotes por ondas de rádio. Todavia, para a comunicação
da ALOHANET com a ARPANET foi necessário o emprego do satélite INTELSAT IV,
com a função de retransmitir o sinal oriundo do Havaí até à Califórnia. Diversos
foram os problemas enfrentados, a começar pela incapacidade dos protocolos
utilizados por ambas as redes se comunicarem adequadamente (BINDER; Et all,
1975).
utilizavam o gateway como uma ponte entre redes diferentes, que direcionava o
pacote para o endereço de destino, ou simplesmente para a próxima rede, e assim
sucessivamente. Com o conceito de gateways a rede se tornava pouco complexa,
bastando a leitura do endereço final para que a informação fosse adequadamente
remetida. Desse modo, em sua estruturação inicial a Arpanet podia interagir com os
diferentes padrões de rede que existiam na época (CERF; KAHN, 1974; LEINER; et
al, 199?, p. 6). Com essa lógica de roteamento de pacotes mediante o uso de
gateways o TCP permitia que a Arpanet se transformasse em uma rede de redes.
Finalmente fora superado o desafio técnico de juntar diferentes implementações de
redes e, sobretudo, distintas plataformas informacionais, como eram as
transmissões por rádio, satélite e redes terrestres.
190
The original ARPANET grew into the Internet. Internet was based on the idea that there would be
multiple independent networks of rather arbitrary design, beginning with the ARPANET as the
pioneering packet switching network, but soon to include packet satellite networks, ground-based
packet radio networks and other networks. The Internet as we now know it embodies a key underlying
technical idea, namely that of open architecture networking. In this approach, the choice of any
individual network technology was not dictated by a particular network architecture but rather could be
selected freely by a provider and made to interwork with the other networks through a meta-level
"Internetworking Architecture".Tradução livre.
354
191
A key concept of the Internet is that it was not designed for just one application, but as a general
infrastructure on which new applications could be conceived, as illustrated later by the emergence of
the World Wide Web. It is the general purpose nature of the service provided by TCP and IP that
makes this possible. Tradução livre.
355
Defesa era medido em décadas. O X.25 foi adotado por algumas redes públicas e
privadas de comunicação, enquanto a DARPA, Internet e muitas redes privadas
continuaram a empregar o TCP-IP. Em 1978 um grupo de membros da Organização
de Padrões Informacionais – ISO, composto pelos Estados Unidos, Canadá,
Inglaterra e Japão formaram um grupo para resolver o problema sobre os padrões
de rede, nomeando seu projeto como “Open Systems Interconnection”. Essa
comissão por fim estabeleceu um modelo oficial, distinto do TCP-IP. Atores como a
França, por exemplo, conclamaram seus parceiros europeus sobre a necessidade
de definir um padrão para o tráfego de dados, com o receio do avanço
estadunidense. No entanto, a Internet continuou a usar o TCP-IP e a OSI falhou na
tentativa de sua substituição. O DoD prosseguiu trabalhando duramente com o
propósito de promover o TCP-IP. A essa altura, contava com sua própria
infraestrutura e uma ampla gama de empresas e centros de pesquisa lhe dando
suporte. Ao sobreviver como modelo concreto, ante adversários que ainda estavam
na fase de projetos, o DoD venceu a disputa de maneira irrefutável a partir da
popularização da Internet, sendo os padrões TCP-IP adotados amplamente desde
então, e depois renomeados também como OSI, uma vez que se tornaram padrão
(ABBATE, 2000, p. 135-180). Com a explosão no uso do TCP-IP pela academia, a
Arpanet abandonou os velhos protocolos definitivamente, migrando para o novo
protocolo em 01 de janeiro de 1983 (CARPENTER, 2013, p. 85).
comerciais, o primeiro passo para repassar para a iniciativa privada dos EUA a
gestão da Internet foi a privatização da própria rede central de dados, também
conhecida como Internet Backbone. Em meados de 1991 a NSF decidiu se retirar da
gestão direta da rede, repassando-a para uma empresa particular. Essa medida era
uma preparação para a ampla abertura da Internet ao público, e para a privatização
de toda sua estrutura (ZITTRAIN, 2008, p. 28). Ainda no mesmo período, em maio
de 1991, a NSF passou a permitir o tráfego de origem comercial através da rede
(MUELLER, 2002, p. 106).
192
The potential for realizing a national information networking marketplace that can enrich people's
economic, social, and political lives has recently been unlocked through the convergence of three
developments: • The federal government's promotion of the National Information Infrastructure through
an administration initiative and supporting congressional actions; • The runaway growth of the Internet,
an electronic network complex developed initially for and by the research community; and • The
recognition by entertainment, telephone, and cable TV companies of the vast commercial potential in a
national information infrastructure. Tradução livre.
359
194
como ‘fr’ para a França ou ‘us’ para os Estados Unidos (ABBATE, 2000,
p. 211).
Sob o prisma da soberania política este modelo outorgou aos países a gestão
de seus próprios domínios de alto nível. Nessa acepção, todos os domínios
nacionais, como o caso de ‘br’ para o Brasil, ou ‘fr’ para a França seriam geridos
nacionalmente, dentro dos respectivos países, ficando conhecidos como
“ccTLDs195”. Contudo, desde sua origem pairam amplas polêmicas sobre o controle
desses domínios nacionais, do tipo ‘br’ ou ‘fr’, bem como sobre a gestão destes
servidores raiz (DENARDIS, 2009.p. 15). A citada autonomia seria apenas ilusória.
Tais domínios nacionais se reportam digitalmente aos denominados servidores raiz
da rede, cuja esmagadora maioria se encontra fisicamente nos Estados Unidos,
geridos por empresas norte-americanas ou pelo próprio Departamento de Defesa.
Nesse modelo, um país pode ser simplesmente banido da Internet, bastando para
isso que seus domínios nacionais sejam retirados dos arquivos que direcionam as
“rotas” dentro dos servidores raiz (NRC, 2005, p. 254). Além disso, com a política de
múltiplos stakeholders imposta pelo governo dos EUA, a gestão dos domínios de
alto nível nacionais foi entregue a uma miríade de setores nacionais, variando de
país a país. Em alguns lugares o Estado administra diretamente a rede, em outros,
organizações não governamentais ou agências paraestatais foram criadas (NRC,
2005, p. 10). Dessa forma,
Como será visto no próximo capítulo, na conjunção entre o poder físico sobre
a rede e a influência cultural sobre os múltiplos stakeholders, escolhidos à revelia de
194
While the Internet protocols were gaining popularity outside the United States, many networks
operators wanted to reduce the United States’ dominance over the Internet. One contentious issue
was the structure of the Domains Name System. Since the ultimate authority to assign host domains
names rests with the administrators of the top-level domains, other countries wanted to have their own
top-level domains. Responding to these concerns, ISO promoted a domain name system in which
each country would have its own top-level domains, indicated by a two-letter code such as ‘fr’ for
France or ‘us’ for the United States. Tradução livre.
195
Country-Code Top-Level Domain.
196
Combined with liberalization of the telecommunications sector, the Internet protocols decentralized
and distributed participation in and authority over networking and ensured that the decision- making
units over network operations are no longer closely aligned with political units. Tradução livre.
365
197
The Administration supports private efforts to address Internet governance issues including those
related to domain names and has formed an interagency working group under the leadership of the
Department of Commerce to study DNS issues. The working group will review various DNS proposals,
consulting with interested private sector, consumer, professional, congressional and state government
and international groups. The group will consider, in light of public input, (1) what contribution
government might make, if any, to the development of a global competitive, market-based system to
register Internet domain names, and (2) how best to foster bottom-up governance of the Internet.
Tradução livre.
198
Encouraging private sector investment by privatizing government-controlled telecommunications
companies. Tradução livre.
366
199
Acrônimo de Internet Corporation for Assigned Names and Numbers. É uma organização não
governamental sediada em Los Angeles, Califórnia, cujo papel envolve coordenar globalmente os
diversos sistemas e protocolos que permitem a Internet funcionar e ser interoperável. É responsável
pelos servidores raiz da Internet, a determinação de emprego dos protocolos IPv4 e IPv6, e também
pela determinação dos nomes e alocação de espaço de domínio regionais, com servidores regionais.
Apesar de possuir um conselho consultivo com representantes de três continentes, o ICANN é gerido
a partir de políticas do governo estadunidense. Mais informações em:
<http://www.icann.org.br/general/>
367
200
Worldwide interest in the DNS developed during the 1990s along with increasing concern about
U.S. dominance of a critical element of global communication and a commercial resource on which
other nations foresaw their economies and societies becoming ever more dependent. With increasing
recognition of this value came a growing desire to participate in the management and policy decision
making with respect to domain names. Tradução livre.
201
The mere act of forging networked relations across organizational boundaries does not by itself
resolve questions about how much authority the organizations have and what rights the “citizens” of
cyberspace can claim against them. Likewise, the participation of multiple stakeholder groups in a
governance institution does not determine how power is distributed among these groups or how much
weight they are given in decision-making processes. Tradução livre.
368
202
Em abril de 2014 o Brasil sediou o NETMundial. Neste evento a questão do multisetorialismo x
multilateralismo foi uma das tônicas dos debates. Países como a China e a Rússia questionaram
abertamente o modelo vigente. Por outro lado, com uma intervenção mediadora, os países da União
Européia apresentaram contribuições mediadas, em que não propunham o fim do modelo
stakeholder, mas sim o esvaziamento do ICANN. Por outro lado, diversos stakholders privilegiados no
processo decisório da ICANN se mantiveram na sua defesa. Curiosamente, o modelo proposto pelo
Brasil foi fundamental para a manutenção do status quo, sendo prontamente encampado pela direção
da ICANN e pelo governo dos EUA e da União Europeia. Mais informações em:
<http://content.netmundial.br/docs/contribs>.
369
dados, satélites, telefones, dentre outros; b) Lógica. Integrada pelos protocolos que
padronizam as comunicações, bem como pelos programas que traduzem a
linguagem de bits para a compreensão humana; c) Informacional ou de conteúdo.
São onde residem e são disponibilizadas as informações que possuem significado
para as pessoas, e que permitem a interação informacional entre elas (KURBALIJA,
2008, p. 33; LUCERO, 2011, p. 39). Ao se pensar essas três dimensões é possível
constatar a dependência tecnológica de algumas sociedades periféricas para com os
nós centrais da rede.
No entanto, essa dominância nas dimensões da rede por parte dos norte-
americanos tende a aumentar ainda mais. Com o incremento das vendas de
produtos proprietários, como smartphones, tablets ou futuramente com a Internet
das coisas – em que geladeiras, televisões e fogões serão integrados – a rede será
cada vez mais ubíqua, estando presente em todos os lugares. Como decorrência, a
capacidade de identificar o que se passa na própria rede será menor ainda, uma vez
que o controle de quase todas as dimensões envolvidas de sua arquitetura poderá
ser propriedade de uma única empresa privada, cujo único verdadeiro limitador
serão as leis do Estado nacional onde existe fisicamente. Atualmente, com a
plataforma de rede baseada em computadores pessoais, embora tênues, ainda
existem elementos de controle por parte dos usuários ou governos. Geralmente um
371
dentro da rede. O mesmo pode ser dito quanto a mudanças nos modelos da
Internet, com a padronização de protocolos permitindo repositórios de serviços pré-
estipulados. Assim, um vídeo pode ser estandardizado para um serviço de uma
empresa, ou uma visualização geográfica ficaria restrita a somente um visualizador
de mapas, independentemente das preferências de quem constrói a página.
206
state–private network.
207
networks of specialists with a common world view about cause and effect relationships which relate
to their domain of expertise, and common political values about the type of policies to which they
should be applied. Tradução livre.
208
The thought of every age is reftected in its technique. Tradução livre.
377
relações de poder para com os demais atores globais. Essa superioridade no terreno
das informações é alicerce das bases da atual hegemonia209 inconteste norte-
americana.
Outro aspecto que balizou a escolha do conceito proposto por Aron é a sua
defesa de um “Estado Universal” (ARON, 2002, p. 53) como uma alternativa às
diferenças das políticas interna e externas dos Estados, em que a última “admite a
pluralidade de centro de poder armado” (ARON, 2002, p. 53), sendo geradora,
portanto, dos conflitos entre entes estatais. Sua apologia ao Estado hegemônico
como resposta à violência entre as nações seria mais uma expressão de uma longa
378
210
Mais informações em: Kindleberger, Charles. The world in depression, 1929-39. Berkeley:
University of California Press,1973.
211
Mais informações em: Gilpin, Robert. The political economy of the international relations.
Princeton:Princeton University Press, 1987.
379
[...] não significa obviamente que o domínio americano fosse agradável para
os que viviam em sua área de hegemonia. Ainda assim, era um tipo de
dominação bem mais sutil, que economizava as forças da potência
dominante (que não precisava perder soldados e riquezas na tentativa de
controlar diretamente longínquos territórios quando isso não era realmente
necessário) (BERTONHA, 2009, p. 115).
no mundo pós-guerra fria os Estados Unidos são a única potência que resta
com a capacidade de intervir em todas as partes do globo. Contudo, o poder
tornou-se mais difuso e os assuntos para os quais a força militar é relevante
diminuíram (KISSINGER, 2007, p. 703).
212
A derrota no Vietnã, por exemplo, “[...] demonstrou a ineficiência das formas tradicionais de
beligerância em um conflito de características predominantemente irregulares” (VISACRO, 2009, p.
100-132), em que o adversário explora os elementos assimétricos e toda a sociedade se insere nessa
guerra irregular. Esse tipo de resistência tornou inviável a contínua presença das tropas norte-
americanas no território desse país asiático. Os conflitos no Oriente Médio com a insurgência no
Iraque e no Afeganistão (MONIZ BANDEIRA, 2005 p. 780-792) também acentuam esse ponto de
vista. Embora a máquina militar estadunidense tenha rapidamente vencido as guerras convencionais
contra as forças não tão regulares dos afegãos e o exército iraquiano, a consolidação da ocupação
tem se mostrado mais difícil. De fato, o poderio militar estadunidense é inigualável ante um tipo de
enfrentamento simétrico entre forças armadas. Exército contra exército. Todavia, uma guerra de
ocupação em que o inimigo tira vantagem das assimetrias existentes, torna-se uma guerra de
desgaste, de usura, e de longo prazo, em que os custos em vidas e gastos vão se avolumando na
conta do país ocupante.
381
217
In a panspectron, no surveillance subject is identified in order to trigger an information collection
process. Rather, information is collected about everything and everyone all the time. A subject
appears only when a particular question is asked, triggering data mining in information already
gathered to learn what can be learned in answer to that question. While in the panopticon environment
the subject knows that the watcher is there, in the panspectron environment one may be completely
unaware that information is being collected (BRAMAN, 2006B. Internet). Tradução livre.
218
Em meados de 2013 foi inaugurado o mais novo datacenter da NSA. Baseado no estado norte-
americano de Utah, que emprega como unidade de medida de armazenamento a categoria
24
de yottabytes (10 bytes) de dados. Estima-se que todo o conhecimento humano criado até 2003
seja equivalente a 5 exabytes. Um milhão de exabytes é igual a um yottabyte. A pretensão da
agência é o armazenamento e análise dos mais diferentes tipos de dados, interceptados a partir dos
mais variados tipos de comunicação – conversas telefônicas, correios eletrônicos, buscas no Google,
385
países. Contudo, a poucos é dado perceber que as políticas existem, mas não são
transparentes aos diversos atores sociais219.
219
Um exemplo dessa alienação sobre as políticas de informação do governo estadunidense
apareceu em forma de escândalo público com as denúncias feitas pelos jornais Washington Post e
The Guardian. A partir de junho de 2013 a imprensa desse país começou a publicar informações, até
então secretas, dando conta de que o governo estaria interceptando em grande escala comunicações
de redes sociais como o Facebook, comunicações por correio eletrônico como o Gmail e buscadores
como Google e Yahoo. Essa operação, denominada Prisma, era somente de conhecimento de
poucos atores governamentais e privados, sendo inteiramente desconhecida por parte da sociedade
ou mesmo de órgãos reguladores da Internet. Fonte:
<http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order>.
220
Embora Joseph Nye venha de uma corrente liberal em relação ao pensar as relações
internacionais, para propósito dessa pesquisa se emprega tão somente o seu conceito de soft power.
Em se reconhecendo que existe uma dimensão informacional relevante no campo das disputas de
poder pelas nações, tais disputas podem ocorrer nessa dimensão, seja sob uma perspectiva realista,
liberal ou estruturalista.
221
A VeriSign é uma empresa privada estadunidense cujo papel é o de provedor oficial de serviços de
infraestrutura de Internet sendo a Autoridade Certificadora e fornecedora de certificados digitais
pessoais e SSL para toda a rede digital global. Mais informações em: <http://www.verisign.com>
387
desse país (BRITO, 2011, p. 188). Conforme define Nye sobre os espaços e fontes
de poder,
223
Cabe destacar que no ranking de marcas (valor intangível) de 2014 desenvolvido pela Milward
Brown Optimor, as 4 primeiras colocadas são empresas recentes da área informacional: Google
US$158,86 bi, Apple US$147,8 bi, IBM US$107bi, Microsoft US$90,1bi, seguidas por Mc Donald’s
85,7, Coca-Cola 80,68, Visa 79,20, AT&T US$77,8 bi, Malboro e Amazon.
388
visse cercado por um contexto de bytes. Dessa forma, diversos setores sociais
vivem circundados por uma realidade virtualizada, em que a interseção dos
indivíduos com o mundo se dá, cada vez mais, a partir de um olhar digital. As
informações fluem ininterruptamente em escala global, permitindo transações
financeiras, participação de cursos à distância, reuniões virtuais, conversas, redes
sociais, grupos de debates, acesso a periódicos e livros, compras de produtos,
dentre diversas outras facetas informacionais. No contexto atual, para uma parcela
expressiva das sociedades, seria inconcebível uma vida sem a interface e a
mediação das redes digitais. Conforme observado, o panspectron se constrói
justamente a partir da imensa gama de atividades que acontecem em rede.
No entanto, esse manancial infinito de dados não existe tão somente para
prover o Estado informacional de conhecimento oportuno sobre os indivíduos. Redes
de comunicação como a Internet, mais do que um ambiente em que o conhecimento
está disponível a todos, mesclando o dado útil com o ruído, muitas vezes são o meio
privilegiado com que diversos protagonistas atuam de maneira proposital para
confundir, distorcer ou impedir que se obtenha informação adequada, mediante o
emprego de operações de decepção e negação de dados (PAUL, 2008; CLARKE,
2010). Multidões que compõem a população de um Estado, ou mesmo indivíduos
em posições chave, são vítimas de orquestrações de agências de inteligência, sem
que se deem conta disso.
5. DOMÍNIO INFORMACIONAL
Predestinação
M. C. Escher, 1951
Passa-se
se a seguir à análie dos instrumentos empregados pelo Estado norte-
americano,, notadamente por seu Departamento de Defesa,, Departamento de
Estado e agências de inteligência,
inteligência, com vistas a manter e/ou ampliar sua hegemonia
na esfera do Poder Internacional.
Internacion Com esse
e intuito é importante que se tenha uma
compreensão prévia de alguns aspectos acumulados até aqui, para que se possa
avançar de maneira mais célere na apreensão das políticas e doutrinas avaliadas
nesse tópico.
Como ressaltado no capítulo anterior,
anter o Poder Informacional veio e ainda vem
sendo palco de uma ação estratégica por parte do Estado norte-americano,
capitaneada sobretudo pelo DoD, com vistas à sua criação e fortalecimento. Esta
iniciativa adviria das necessidades econômicas do capitalismo
capitalismo estadunidense, em
que a vigilância dos trabalhadores e do próprio trabalho seria fundamental ao
modelo produtivo adotado. Por outra vertente, também se relacionaria ao contexto
393
224
Assim, cabe observar como aventado acima, que era do conhecimento do alto comando dos EUA
outras passagens históricas quanto às dificuldades enfrentadas para a introdução das novas
possibilidades tecnológicas. A título de exemplo, uma das experiências profundamente estudadas foi
o caso da citada mecanização blindada como potencializador da guerra de movimentos no decorrer
da Segunda Guerra Mundial. Nesse aludido contexto, teóricos como o capitão inglês Basil Liddell Hart
preconizavam, desde a década de 20 do século passado, a necessidade de mudar a estrutura das
forças britânicas com vistas à nova conjuntura tecnológica. Mais do que apenas os militares do seu
país, Lidell Hart influenciou pensadores militares do mundo todo, tal qual o general Heinz Guderian,
idealizador das grandes divisões blindadas (Panzer) do exército alemão, que foram a base do êxito
desse país com o emprego tático da blitzkrieg, ou guerra relâmpago. Para se ter uma compreensão
adequada das dificuldades envolvidas com mudanças rupturais de paradigmas, mesmo no contexto
alemão, esse processo não foi simples. Em que pese Guderian compor um exército que estava sendo
completamente remodelado pelo balanço negativo da derrota na Primeira Guerra Mundial, teve que
vencer grandes obstáculos internos. Mesmo com o apoio pessoal de Hitler, chegou a ter que publicar
em 1937 o livro “Achtung, Panzer!”, em que detalhava a evolução dos carros de combate e suas
possibilidades de emprego em amplas manobras. Tudo com o fito de vencer a disputa ideológica
396
dentro do exército e fora deste, bem como instrumentalizar doutrinariamente as novas gerações de
comandantes de blindados. Regra geral, o mesmo embate geracional se deu com a adoção do
petróleo em detrimento do carvão nas Marinhas, ou com a utilização de aviões como arma de ataque
nos conflitos. Lastreados por este e outros exemplos históricos, a cúpula do DoD e das agências de
inteligência não tinham dúvidas sobre a longa jornada a ser percorrida com o intuito de disseminar o
novo paradigma para o restante das Forças Armadas norte-americanas, e dos outros setores chave
do Estado, tal qual o tão necessário Departamento de Estado.
225
U.S. Army Training and Doctrine Command. Mais informações em:
<http://www.tradoc.army.mil/About.asp>.
226
National Security Decision Directive 130. Tradução livre.
397
227
Which outlined a strategy for employing the use of information and information technology as
strategic instruments for shaping fundamental political, economic, military, and cultural forces on a
long-term basis to affect the global behavior of governments, supra-governmental organizations, and
societies to support national security. Tradução livre.
228
To how to overcome barriers to information flow of and how to utilize communication technologies to
penetrate closed societies. Tradução livre.
398
políticas para disputa dessa esfera de poder começaram a vir a público a partir do
início da década de 90. Com a vitória arrasadora das forças estadunidenses sobre
as iraquianas na Guerra do Golfo em 1991, ficou evidente o novo peso dado à
informação por parte dos militares dos EUA. No referido conflito, as forças norte-
americanas conseguiram articular sob o mesmo controle informacional todo o
espectro de suas armas. Afora o campo restritamente tecnológico, também
utilizaram as novas tecnologias como meio para incidir sobre a moral das tropas e
do comando das forças iraquianas. Dessa maneira, tornou-se notória para as
demais nações a mudança doutrinária em curso dentro do DoD em relação ao papel
da informação, embora as abordagens iniciais permanecessem sob segredo de
Estado. Este foi o caso do movimento inicial feito pelo DoD, envolvendo a
publicação da primeira doutrina sobre o que seria considerado Information Warfare.
Na então altamente classificada Diretiva TS3600.1 de 1993 o Departamento de
Defesa delineava as primeiras definições e objetivos dessa nova área de disputa de
poder (KUEHL, 2002,p. 36).
No mesmo ano, em 08 de março de 1993, também foi publicada a nova
doutrina de “Command and Control Warfare – C2W”, ou Guerra de Comando e
Controle, que, ao contrário da TS3600.1, foi desclassificada desde os primórdios,
sendo, portanto, aberta ao público. Ainda na etapa inicial de pensar as
possibilidades do Poder Informacional, a doutrina foi assentada sob cinco pilares:
destruição, decepção, operações psicológicas, operações de segurança e guerra
eletrônica. Cabe observar que uma primeira versão foi elaborada em 17 de julho de
1990, antes mesmo da Guerra do Golfo, o que demonstraria o já citado processo de
maturação “intramuros” do DoD. No entanto, existiam ainda certos conflitos de
escopo entre ambas as doutrinas, uma vez que IW atuaria sob um escopo bem mais
abrangente do que C2W229, restrita a cinco pilares. Tais diferenças seriam
solucionadas a partir da evolução doutrinária posterior, com o surgimento do
conceito de Operações de Informação. Também existia por parte da cúpula do DoD
a grande preocupação dos objetivos de IW se tornarem de conhecimento do
público, uma vez que “os EUA estavam elaborando estratégias com vistas a
229
Command and Control War, ou Guerra de Comando e Controle. Tradução livre.
399
230
The fact that the United States was writing strategy to conduct operations in peacetime against
nationswas considered very risc. Tradução livre.
400
231
We have labeled this emerging realm of conflict — wherein nations utilize cyberspace to affect
strategic military operations and inflict damage on national information infrastructures —“strategic
information warfare.” Tradução livre.
401
234
Knowledge, more than ever before, is power. The one country that can best lead the information
revolution will be more powerful than any other. For the foreseeable future, that country is the United
States. America has apparent strength in military power and economic production. Yet its more subtle
comparative advantage is its ability to collect, process, act upon, and disseminate information, an
edge that will almost certainly grow over the next decade. This advantage stems from Cold War
investments and America's open society, thanks to which it dominates important communications and
information processing technologies-- space-based surveillance, direct broadcasting, high-speed
computers - and has an unparalleled ability to integrate complex information systems. Tradução livre.
406
235
Figura 12. Per Internet Unum
235
Por uma Internet. Tradução livre.
236
the convergence of key technologies, such as digitization, computers, telephones, televisions, and
precise global positioning. Tradução livre.
408
237
Some other nations could match what the United States will achieve,albeit not as early. The
revolution is driven by technologies availableworldwide. Digitization, computer processing, precise
global positioning, and systems integration -- the technological bases on which the rest of the new
capabilities depend -- are available to any nation with the money and the will to use them
systematically to improve military capabilities. Exploiting these technologies can be expensive. But
more important, there is no particular incentive for those nations to seek the system of systems the
United States is building -- so long as they believe they are not threatened by it. This is the emerging
symbiosis among nations, for whether another nation decides to make a race out of the information
revolution depends on how the United States uses its lead. If America does not share its knowledge, it
will add incentives to match it. Selectively sharing these abilities is therefore not only the route of
coalition leadership but the key to maintaining U.S. military superiority. Tradução livre.
409
238
The other pole is essentially political and ideational — information strategy is seen as a way to
harness and express the “soft power” of American democratic and market ideals, to attract, influence,
and lead others. Tradução livre.
411
pelo poder simbólico, para os autores, Noopolitik iria predominar sobre a Realpolitik
convencional, baseada no poder duro dos exércitos e das economias.
Tendo em vista a estratégia para disputa do Poder Informacional, Arquila e
Ronfeldt apresentaram um desenho desse poder em três diferentes camadas, que
funcionariam mediante lógicas diversas, sendo, portanto, necessária a construção
de diferentes políticas para a disputa de cada uma. Assim, ter-se-ia:
Ciberespaço (cyberspace). Neste domínio estaria situada a infraestrutura
física desse sistema de sistemas, com as redes digitais, estruturas de comunicação,
hardwares de computadores, os sistemas utilizados, os bancos de dados, etc. Esse
conceito representaria a própria Internet, com suas camadas de infraestrutura,
lógicas e cognitivas. Ou seja, não somente a tecnologia, como seu suporte
informacional e a própria interação humana. Nesse item também estariam
contemplados toda informação eletrônica em uma rede de dados coorporativa,
governamental ou militar.
Infosfera (infosphere). Muito maior do que o ciberespaço, englobando-o,
abarca uma ampla gama de sistemas de informação que não pertençam às redes
digitais. Inclui tanto a transmissão de informações por meios analógicos ou
mediante contato pessoal, tal como a impressão de jornais, manufatura de livros ou
gravação de discos em vinil. Faz uso tanto de acervos digitais, como também de
instituições informacionais tradicionais, como bibliotecas ou museus, em que não
predominam necessariamente os suportes físicos eletrônicos. Dentro dessa
camada, por mais que subsista uma convergência informacional digital, sempre
existirão aspectos informacionais da existência que se manterão analógicos.
Noosfera (noosphere). Criado tendo como base o conceito elaborado pelo
teólogo e cientista francês Pierre Teilhard de Chardin, em sua obra “The
Phenomenon of Man”, publicada em 1956, representaria o salto de qualidade nas
relações humanas, somente possível a partir da integração coletiva da inteligência
da espécie. Em uma realidade em que as pessoas estariam se comunicando em
escala global, o mundo particionado daria lugar a um reino em que a consciência
humana operaria de maneira integrada, em um verdadeiro "circuito pensante". Ter-
se-ia, finalmente, a "máquina de pensar estupenda" cheia de fibras e redes, singular
e plural, conformada em uma verdadeira "consciência" planetária como uma "teia de
pensamento vivo" (ARQUILA; RONFELDT, 1999, p. 13). Com as múltiplas
413
Mais do que um sonho utópico, a noosfera propiciaria pela primeira vez aos
grandes atores informacionais a capacidade de moldar o imaginário coletivo, as
percepções e valores de tudo e todos em uma escala global. Mediante a nova
arquitetura de redes, os recursos de poder suave poderiam rearranjar a maneira de
a humanidade compreender o mundo, evidentemente, sob o prisma dos valores e
interesses estadunidenses. Dentro de sua acepção, os EUA disporiam de um
“destino manifesto” alicerçado em um arcabouço de “ideias” vendáveis –
democracia, livre mercado – em conjunção com a supremacia tecnoinformacional no
infoespaço e no ciberespaço.
No sentido de hegemonizar a noosfera e o pensamento coletivo, os autores
advogam que os norte-americanos devam estimular a disponibilização e o fluxo de
informações globais, se contrapondo à tendência realista do realpolitik de controle.
414
239
This growth requires continued interconnection. For some global actors, building and protecting the
new networks become more important than building and protecting national power balances — as the
networks themselves become sources of power for their members. Tradução livre.
415
240
estratégia para projetar poder e presença norte-americana (ARQUILA;
RONFELDT, 1999, p 41).
240
The relationship between information strategy and the traditional political, military, and economic
dimensions of grand strategy can evolve in basically two directions. One is for information strategy to
develop as an adjunct or component under each of the traditional dimensions. This process is already
under way—as seen, for example, in metaphors about information being a military “force multiplier”
and a commercial “commodity” that benefits the United States. The second path—still far from
charted—is to develop information strategy as a distinct, new dimension of grand strategy for
projecting American power and presence. Tradução livre.
241
Organizações não governamentais.
242
This approach would rely heavily upon contributions from and leadership of NGOs and a variety of
other civil society actors; it would also presume upon states to relax their hold on sovereignty.
Tradução livre.
416
243
Such a hybrid strategy would likely feature use of American political, economic, and military
capabilities to deliberately empower nonstate actors—including by bringing them into the United
Nations. Tradução livre.
417
utilizadas pelos autores sobre o emprego estadunidense do seu “poder para edificar
os outros”. Nela é feita a menção ao impulsionamento artificial da economia alemã e
japonesa durante a Guerra Fria como instrumento de limitação da “ameaça
comunista”, chegando “até mesmo ao ponto de criar novos gigantes econômicos
que poderiam rivalizar com o seu próprio poder de mercado244” (ARQUILA;
RONFELDT 1999, p 64). Esse tipo de ação sutil seria um marco da atuação
informacional anglo-saxônica. Como historicamente observado, diversas operações
de decepção e psicológicas atuaram promovendo um pseudoadversário, quando, ao
contrário, seu fortalecimento seria fundamental ao escopo estratégico objetivado. No
decorrer da Segunda Guerra Mundial, por exemplo, Sefton Delmer dirigiu os
recursos de propaganda negra e cinza para criar uma cisma entre os militares
alemães e o Partido Nazista, o que propiciou o atentado contra Hitler e a tentativa
de golpe. Outra ocorrência envolveu a criação pela CIA de uma esquerda liberal
como instrumento de contenção social à influência comunista no marco da Guerra
Fria. Nessa lógica de atuar, promove-se o ator como um aparente rival, aquele que
questiona ou concorre em nível tático. Contudo, no âmbito estratégico, se almeja o
movimento oposto, a sustentação política contra o adversário ao se prover
legitimidade.
Por fim, os autores propõem um conjunto de medidas dentro do que seria a
estratégia de informação do governo dos EUA para potencializar o ambiente digital
e as relações políticas entorno deste, dentre as quais se destacam: o contínuo
suporte à expansão das conexões ao ciberespaço; a promoção de liberdade de
informação e comunicação; a construção de uma trama de alianças dentro da rede;
e o desencadeamento de uma revolução nos assuntos diplomáticos. Em relação ao
último tópico, Arquila e Ronfeldt entram no coro daqueles que argumentam sobre a
necessidade de uma completa reestruturação na forma de fazer diplomacia por
parte dos EUA. Em um cenário de redes globais de informação e da constituição de
uma consciência coletiva, não caberiam contatos diplomáticos somente com os
embaixadores e representantes formais dos demais Estados. A diplomacia
244
In some ways, this strategy is analogous to the Cold War–era strengthening of war-torn Western
Europe and Japan against the communist threat—as the United States used its power to build up
others, even to the point of creating new economic giants that could rival its own market power.
Tradução livre.
418
245
To influence behavior of an adversary — whether a mass public, a specific leader, or both.
Tradução livre.
246
To strike at an enemy’s information conduits (from military command and control to industrial and
other infrastructures) by principally electronic means. Tradução livre.
419
pública dos Estados Unidos por parte do Departamento de Estado, como se poderá
ver adiante.
Retomando a narrativa, ao discutir as relações de poder, embora os autores
reconheçam as oportunidades da era da informação para os “pequenos” Estados,
argumentam que estas também existem para os Estados poderosos. De acordo
com a sua visão, as grandes potências contariam com significativas vantagens. Em
um primeiro aspecto existiriam elevadas barreiras econômicas de entrada para se
ter proveito do poder suave que as redes informacionais oferecem. A capacidade de
produzir conteúdo cultural como filmes, programas televisivos, noticiários, música,
literatura, exigem grandes indústrias de entretenimento, com ampla capacidade de
distribuição. No caso dos EUA em particular, seu domínio no mercado de filmes e
programas de televisão seria difícil de ser igualado em curto prazo. Ou seja, a
aptidão desse país de utilizar a convergência digital de múltiplas mídias para
propagandear seus valores e visões do mundo, de maneira direta e indireta, seria
bem maior do que dos demais atores estatais.
Um segundo aspecto envolveria os custos crescentes para se adquirir novas
informações. Se a disseminação daquilo que está produzido se tornou fácil com a
rede, a obtenção de novos dados com valor agregado exige um elevado
investimento. Como exemplo tem-se as coleções informacionais dos sistemas de
inteligência de países como os Estados Unidos, Grã-Bretanha e França, que tornam
grande parte dos demais insignificantes. Tais estruturas de espionagem e controle
estariam a serviço de uma lógica em que a capacidade de fazer o primeiro
movimento seria fundamental no tocante às relações de poder entre Estados. Por
fim, ter-se-ia a consequência direta dessa capacidade de antecipação, que se
traduziria na condição para ditar as regras desse novo ambiente, definindo os
padrões e a arquitetura dos sistemas de informação. Aos demais participantes
restaria o caminho do desenvolvimento dependente desses sistemas. O uso do
idioma Inglês e a determinação do padrão de domínio de alto nível na Internet são
exemplos apontados como vantagens estadunidenses por estar na vanguarda do
processo. Por fim, argumentam que o poder militar das grandes potências também
se beneficiou diretamente do novo contexto informacional. Sensores espaciais,
comunicação por satélite, computadores velozes, softwares sofisticados e,
sobretudo, a habilidade de construir e integrar um sistema de sistemas, permitem
420
247
INSTRUMENTS OF NATIONAL POWER. When the US undertakes military operations, the Armed
Forces of the United States are only one component of a national-level effort involving the various
instruments of national power: economic, diplomatic, informational, and military. The instruments of
national power may be applied in any combination to achieve national strategic goals in operations
other than war. The manner in which they are employed is determined by the nature of each situation.
Tradução livre.
422
248
Joint Publication 1, Doctrine for the Armed Forces of the United States, is the capstone publication
for all joint doctrine, presenting fundamental principles and overarching guidance for the employment
of the Armed Forces of the United States.Tradução livre.
249
Mais informações sobre a lógica que permeia a forma das publicações doutrinárias
estadunidenses podem ser encontradas em: <http://www.dtic.mil/doctrine/new_pubs/jointpub.htm>.
423
251
The instruments of national power (diplomatic, informational, military, and economic) provide
leaders in the US with the means and ways of dealing with crises around the world. Tradução livre.
425
Por outro lado, as IO seriam multiagências por natureza, tendo em vista que
também seriam realizadas em tempos de paz. Primeiramente porque sob sua
fundamentação foram integradas, desde os primórdios, as operações de decepção e
psicológicas, cujos conceitos basilares remontam à experiência inglesa e
estadunidense da Segunda Guerra. Esse tipo de operações, como já observado, é
realizado frequentemente por agências de inteligência como a CIA para influir na
vida política e econômica de outras nações, até mesmo sobre países aliados dos
EUA. O mesmo faz o Departamento de Estado sobre populações, elites e governos
de outros países, todavia com o emprego de instrumentos mais restritos, evitando o
uso de propaganda cinza ou negra.
427
Outra questão que exigiria a atuação em tempos de paz diz respeito à coleta
de dados de inteligência. Informações gerais sobre outros Estados, sobre o
desenvolvimento de armas e o posicionamento de tropas são realizadas
permanentemente em períodos de paz. Sob o prisma militar, uma guerra exigiria um
conjunto de conhecimentos previamente acumulados sobre o adversário. Com o
advento das inforwar e netwar, também são necessárias informações sobre sistemas
de software e hardware utilizados por distintos setores, tecnologias empregadas por
operadoras de telefonia e internet, bem como por provedores de energia ou por
sistemas financeiros nacionais. Também são fundamentais dados sobre redes
sociais, grupos de discussão, e todo e qualquer tipo de organização social a partir
das redes. Destas informações nasceria a capacidade de atuar sabotando ou
danificando o ambiente de informação de outras nações, o que se verá adiante.
Como consequência disso, as IO seriam empregadas cotidianamente em tempos de
paz por diversas agências, e em um contexto de guerra formal contra outro ator sob
a direção do DoD.
252
IO is a formal attempt by U.S. government to develop a set of doutrinal approaches for its military
and diplomatic forces to use and operationalize the power of information. Tradução livre.
428
Assim, uma vez construída a base teórica sobre o Poder Informacional, sendo
integrado às dimensões de poder do Estado norte-americano, iniciou-se em paralelo
as ações do DoD para promover seu conceito de Operações de Informação. O
grande desafio enfrentado pelos militares consistiria justamente em articular um
conjunto doutrinário que permitiria ações no âmbito tático, operacional e estratégico
com os demais setores do governo, principalmente o Departamento de Estado,
encarregado da diplomacia pública. Como já visto, embora o processo de construção
teórica sobre o papel das redes digitais e da informação nas relações internacionais
e nos conflitos militares não fosse objeto de amplas polêmicas, sua concretização
sim.
254
As ações em profundidade objetivando comprometer tanto a infraestrutura, quanto a vontade de
lutar da população de um país, foram empregadas de maneira ampla, por parte da Alemanha nazista
durante a Segunda Guerra Mundial. Conhecida como Blitzkrieg (guerra relâmpago, em alemão) foi
uma tática que envolvia ações de envolvimento empregando blindados, uso de bombardeios em
sistemas viários, centros de comando e de comunicação, bem como a ação de sabotadores infiltrados
e distribuição de propaganda sobre as forças adversárias. Tais recursos eram empregados
conjuntamente, em ações rápidas e decisivas, com o fito de paralizar as defesas do adversário.
Embora o arquiteto para o emprego da Blitzkrieg tenha sido o general alemão Erich von Manstein, os
teóricos que deram origem ao conceito de guerra de movimento, e envolvimento em profundidade
foram primeiramente o capitão inglês Lidell Hart, e posteriormente o general alemão Heinz Guderian.
Indubitavelmente, as táticas da Blitz envolvendo todo o país no campo de batalha para além dos
militares em combate mudaram a maneira de guerrear as potências envolvidas. Tornou-se clara a
importância da atuação em profundidade, objetivando solapar tanto a infraestrutura do adversário,
quanto a moral de sua população. Mais informações em português podem ser encontradas em:
HART, Lidell. O outro lado da colina. Rio de Janeiro: Bibliex, 1980. E em: GUDERIAN, Heinz. Panzer
Líder. Rio de Janeiro: Bibliex, 1966.
431
255
O Joint Chiefs of Staff – JCS é um órgão composto pelos chefes militares das Forças Armadas dos
EUA que integram o seu Departamento de Defesa. Tem a função de assessorar o Secretário de
Defesa, o Conselho de Segurança Nacional, bem como o Presidente dos Estados Unidos em
assuntos militares. O JCS foi instituído pelo National Security Act of 1947 com funções também de
coordenação operacional entre as forças. Todavia, depois da Lei Goldwater-Nichols de 1986, o JCS
deixou de ter qualquer tipo de autoridade de comando operacional, seja nas respectivas forças, ou de
maneira coletiva. A cadeia de comando vai do presidente do país ao secretário de defesa, e deste
para os comandantes dos comandos combatentes.
432
256
IO involve actions taken to affect adversary information and information systems while defending
one’s own information and information systems. IO apply across all phases of an operation,
throughout the range of military operations, and at every level of war. Information warfare (IW) is IO
conducted during time of crisis or conflict (including war) to achieve or promote specific objectives over
a specific adversary or adversaries. Within the context of the joint force’s mission, the joint force
commander (JFC) should apply the term “adversary” broadly to include organizations, groups, or
decision makers that may adversely affect the joint force accomplishing its mission. Defensive IO
activities are conducted on a continuous basis and are an inherent part of force deployment,
employment, and redeployment across the range of military operations. IO may involve complex legal
and policy issues requiring careful review and national-level coordination and approval. Tradução livre.
257
A exemplo da gestão da Alemanha pós-guerra, em 1945, ou mais recentemente do Iraque
ocupado em 2003.
433
259
IO contribute to the integration of aspects of the military element of national power with all other
elements of national power to achieve objectives. IO can support the overall USG strategic
engagement policy throughout the range of military operations. The effectiveness of deterrence,
power projection, and other strategic concepts is greatly affected by the ability of the United States
to influence the perceptions and decision making of others. In times of crisis, IO can help deter
adversaries from initiating actions detrimental to the interests of the United States or its allies
and/or coalition partners. If carefully conceived, coordinated, and executed, IO can make an
important contribution to defusing crises; reducing periods of confrontation and enhancing the
impact of informational, diplomatic, economic, and military efforts; and forestalling or eliminating the
need to employ forces in a combat situation. Thus IO, at both the national strategic and theater-
strategic levels, require close coordination among numerous elements of the USG, to include the
Department of Defense. Tradução livre.
436
260
IO Conducted During Peacetime. • Offensive IO-related plans with their associated capabilities may
be employed in peacetimeto promote peace, deter crisis, control crisis escalation, or project power.
The employment of offensive capabilities in these circumstances may require NCA approval with
support, coordination, deconfliction, cooperation, and/or participation by other USG departments and
agencies. Military offensive IO must be integrated with other USG IO efforts to maximize synergy, to
enable capabilities and activities when needed, and to prevent confusion and fratricide. To integrate
offensive efforts, desired objectives should be determined and measures of IO success should be
established. Tradução livre.
437
serviços secretos e que deveriam ser justificadas no congresso, bem como receber a
sanção presidencial, foram repassadas em grande parte para o Departamento de
Defesa. As chamadas guerras sujas adquiriram dimensão verdadeiramente global
(SCAHILL, 2014). Todavia, em que pese a ampla hegemonia estadunidense sob o
prisma do poder militar, nem mesmo esse país pode derrotar seus adversários
somente pela força das armas. A disputa da dimensão informacional ganhou grande
relevância, com o aumento da percepção dentro do governo da necessidade de
articular as iniciativas informacionais em escala estratégica. Conceitos relativamente
novos, como o de Guerra de Idéias, adquiriram notabilidade por responder à
necessidade de concatenar uma estratégia informacional por parte do Estado. Em
sua definição, a Guerra de Idéias seria “disputada no ambiente global de
informações, em grande parte, através dos meios de comunicação. Televisão por
satélite, World Wide Web, e outras formas de mídia global criam oportunidades sem
precedentes para compartilhar idéias e conseguir competir com estas261” (PAUL,
2008, p. 5). Esse conceito traz em si a necessidade de articular as ações
informacionais do governo dos EUA em uma dimensão estratégica maior do que a
do Departamento de Defesa.
261
The war of ideas is contested in the global information environment, largely through the media.
Satellite television, the World Wide Web, and other forms of global media create unprecedented
opportunities to share ideas and allow them to compete. Tradução livre.
262
IO should focus on degrading an adversary´s decision-making process while preserving our
own.Tradução livre.
438
2003, p. 10). Para isso são propostas três etapas fundamentais, que as
organizações militares deveriam tentar alcançar rapidamente. São estas: a) “Deter,
desencorajar e dissuadir um adversário rompendo sua unidade de comando, ao
mesmo tempo em que preserva a própria; b) Proteger os próprios planos e
desorientar os do adversário; c) Controlar suas comunicações enquanto protege as
nossas263” (DoD, 2003, p. 10).
263
a) Deter, discourage, and dissuade an adversary by disrupting his unity of command while
preserving ours; b) Protect our plans and misdirect theirs; c) Control their communications and
networks while protecting ours. Tradução nossa.
439
264
The USG can not execute an effective communication strategy that facilitates military campaigns if
various organs of Government disseminate inconsistent messages to foreign audiences. Therefore, it
is important that policy differences between all USG Departments and Agencies be resolved to the
extent that they shape themes and messages.
All DoD information activities, including information operations, which are conducted at the strategic,
operacional, and tactical level, should reflect and be consistent with broader national security and
strategy objectives. Tradução livre.
440
265
Information operations (IO) are integral to the successful execution of military operations. A key goal
of IO is to achieve and maintain information superiority for the US and its allies. Information superiority
provides the joint force a competitive advantage only when it is effectively translated into superior
decisions. IO are described as the integrated employment of electronic warfare (EW), computer
network operations (CNO), psychological operations (PSYOP), military deception (MILDEC), and
operations security (OPSEC), in concert with specified supporting and related capabilities, to
influence, disrupt, corrupt or usurp adversarial human and automated decision making while protecting
our own. Tradução livre.
441
266
a. Strategic Communication constitutes focused USG efforts to understand and engage key
audiences in order to create, strengthen, or preserve conditions favorable for the advancement of
USG interests, policies, and objectives through the use of coordinated programs, plans, themes,
messages, and products synchronized with the actions of all elements of national power. b. DoD
efforts must be part of a government-wide approach to develop and implement a more robust strategic
communication capability. DOD must also support and participate in USG strategic communication
activities to understand, inform, and influence relevant foreign audiences to include: DOD’s transition
to and from hostilities, security, military forward presence, and stability operations. This is primarily
accomplished through its PA, DSPD, and IO capabilities. c. DoD PA, DSPD, and IO are distinct
functions that can support strategic communication. Synchronization of strategic communication-
related PA, IO, and DSPD activities is essential for effective strategic communication. d. Combatant
commanders should ensure planning for IO, PA, and DSPD are consistent with overall USG strategic
communication objectives and are approved by the Office of the Secretary of Defense (OSD).
Combatant commanders should integrate an information strategy into planning for peacetime and
contingency situations. Combatant commanders plan, execute, and assess PA, DSPD, and IO
activities to implement theater security cooperation plans (TSCPs), to support US embassies’
information programs, and to support other agencies’ public diplomacy and PA programs directly
supporting DOD missions. Tradução livre.
445
267
The information environment is the aggregate of individuals, organizations, and systems that
collect, process, disseminate, or act on information. This environment consists of three interrelated
dimensions, which continuously interact with individuals, organizations, and systems. These
dimensions are known as physical, informational, and cognitive. The physical dimension is composed
of command and control systems, key decision makers, and supporting infrastructure that enable
individuals and organizations to create effects. The informational dimension specifies where and how
information is collected, processed, stored, disseminated, and protected. The cognitive dimension
encompasses the minds of those who transmit, receive, and respond to or act on information.
Tradução livre.
268
IRCs are the tools, techniques, or activities that affect any of the three dimensions of the
information environment. The joint force (means) employs IRCs (ways) to affect the information
provided to or disseminated from the target audience (TA) in the physical and informational
dimensions of the information environment to affect decision making and ultimately the adversary
actions in the physical dimension. Tradução livre.
447
dimensões em que se irá atuar. Tais dimensões seriam somente duas, a física e a
informacional, uma vez que a cognitiva será onde os resultados das IO irão maturar,
mudando a percepção do alvo da Operação de Informação.
269
The relational framework describes the application, integration, and synchronization of IRCs to
influence, disrupt, corrupt, or usurp the decision making of TAs to create a desired effect to support
achievement of an objective. Tradução livre.
270
Describes information operations (IO) as the integrated employment, during military operations, of
IRCs in concert with other lines of operation, to influence, disrupt, corrupt, or usurp the decision
making of adversaries and potential adversaries while protecting our own.
448
271
IO is not about ownership of individual capabilities but rather the use of those capabilities as force
multipliers to create a desired effect. There are many military capabilities that contribute to IO and
should be taken into consideration during the planning process. These include: strategic
communication, joint interagency coordination group, public affairs, civil-military operations,
cyberspace operations (CO), information assurance, space operations, military information support
operations (MISO), intelligence, military deception, operations security, special technical operations,
joint electromagnetic spectrum and key leader engagement. Tradução livre.
449
5.3.1.1 Capacidades de IO
Nessa nova lógica de funcionamento, a célula de IO coordenaria um conjunto
de áreas especializadas. O critério de seu recorte seria o vínculo direto ou indireto
com a dimensão informacional, em que de alguma maneira exista uma interface com
o exercício do Poder Informacional. Na JP 3-13 de 2012 são elencadas quatorze
subespecialidades. Mais do que a expressão do dinamismo concedido com vistas a
facilitar a formulação das Operações de Informação, tais competências reúnem o
conjunto dos instrumentos de exercício dessa dimensão de poder. Logo, a análise
dessa conjunção de instrumentos permite construir uma leitura abrangente dos
principais meios de dominação do espectro informacional empregados pelo Estado
norte-americano. Também possibilita a percepção de como este ator estatal tenta
articular cada fragmento de suas instituições sob o prisma de sua agenda global.
Sob este viés, organizações governamentais aparentemente desconexas desse tipo
de ação, na verdade, utilizam o distanciamento aparente como vantagem para a
implementação de políticas cujo mote é a busca pela hegemonia da esfera
informacional.
Neste setor estaria a tentativa de conexão com outras áreas que atuam sobre
as populações estrangeiras, tais como o setor de diplomacia pública do
Departamento de Estado, ou o segmento de operações encobertas da CIA, cujo
objeto envolva propaganda. Palco de muitas polêmicas, tem como característica
primordial a atuação interagências sob o viés da dimensão informacional, embora
seu arcabouço técnico, como o uso de desinformação, ainda esteja sendo precisado
(PAUL, 2011; EDER, 2011; FARWELL, 2012).
272
the synchronized coordination of statecraft, public affairs, public diplomacy, military information
operations, and other activities, reinforced by political, economic, military, and other actions, to
advance U.S. FOREIGN policy objectives. Tradução livre.
273
The SC process consists of focused United States Government (USG) efforts to create, strengthen,
or preserve conditions favorable for the advancement of national interests, policies, and objectives by
understanding and engaging key audiences through the use of coordinated programs, plans, themes,
messages, and products synchronized with the actions of all instruments of national power. SC is a
whole-of-government approach, driven by interagency processes and integration that are focused
upon effectively communicating national strategy. Tradução livre.
451
Na medida em que o DoD avalie uma nação como fonte de potencial conflito,
caberia conciliar a própria atuação com os demais setores, tentando entender os
demais pontos de vista institucionais. Todavia, como observado, no tópico das
Comunicações Estratégicas é justamente onde repousa o maior ponto de fragilidade
nos sucessivos modelos de IO propostos pelo Pentágono ao longo das últimas
décadas. Com lógicas de funcionamento muito distintas, instituições como o
Departamento de Estado estariam na ponta do espectro oposto aos militares em
relação às políticas adotadas em uma miríade de distintos temas (PAUL, 2011, p.
24).
Uma expressão dessas dificuldades quanto à construção de pontos de
convergência foi a produção doutrinária. Em detrimento de uma produção comum, o
Departamento de Estado também elaborou um arcabouço teórico próprio com vistas
a atuar sobre o contexto do Poder Informacional. Como já foi observado, desde a
antevéspera da Segunda Guerra Mundial, a diplomacia estadunidense vem
debatendo a necessidade de construir políticas de diplomacia pública. Nessa
acepção, o Departamento de Estado empregaria propaganda diretamente sobre as
populações dos demais países, não se atendo somente aos pares diplomatas
(HART, 2013). Esse tipo de concepção da diplomacia estadunidense, todavia, vinha
sendo um campo de disputa com o Departamento de Defesa e as agências de
inteligência desde a Segunda Guerra Mundial (LAURIE, 1996). Como ator central na
construção do modelo de Poder Informacional vitorioso, seria natural que os
militares se percebessem tendo a primazia na atuação dessa esfera.
Sob este prisma de disputa, embora o Departamento de Estado não tenha
sido o pioneiro na agenda informacional, não tardou a construir formulações para
ocupar o espaço aberto. Dessa forma, com a consolidação do Poder Informacional e
da “sociedade da informação” moldada pelos EUA, em 1998 a Comissão Consultiva
sobre Diplomacia Pública do DoS274 produziu “Publics and Diplomats in the Global
Communications Age”. O documento apresentou o conceito de Soft Power como um
importante instrumento de atuação nesse novo contexto informacional, com a
formulação de que, sob o impacto da internet e do processo de democratização de
diversos países, as audiências alvo se deslocariam para o conjunto das sociedades.
Como modelo de atuação, são propostos os conceitos de Informe e Influência,
274
United States Advisory Commission on Public Diplomacy. Tradução livre.
452
considerados vitais para os interesses nacionais do país (DoS, 1998, p. 10). Uma
das passagens do texto é bastante ilustrativa quanto às perspectivas da época.
275
We believe that the gigantic increase in global communications (along with the increase in
democratization and free markets) makes foreign publics far more important than ever and requires
that we use our unparalleled skills to “inform, understand and influence” those more important publics.
Tradução livre.
453
com um escopo mais estratégico e abrangente produzido pelo governo dos EUA até
então. O documento apresentou três objetivos estratégicos: a) a necessidade de
apresentar uma visão positiva ao mundo sobre os Estados Unidos, mediante a
divulgação dos valores de esperança e oportunidade presentes na cultura popular
deste país; b) isolar os extremistas religiosos violentos, apresentando-os como uma
ameaça à liberdade, direito de fé e valores civilizados; c) atuar identificando e
promovendo os valores comuns entre os EUA e demais nações, de maneira a
promover a resolução de conflitos por maneiras pacíficas.
276
We describe "strategic communication" as the synchronization of our words and deeds as well as
deliberate efforts to communicate and engage with intended audiences. We also explain the positions,
processes, and interagency working groups we have created to improve our ability to better
synchronize words and deeds, and better coordinate communications and engagement programs and
activities. Tradução livre.
277
As in 2010, the Administration still sees the communications community as "comprised of a wide
variety of organizations and capabilities including, but not limited to : public affairs (PA), public
diplomacy (PD), military informationoperations (IO) ·, and defense support to public diplomacy (DSPD)
. " We still believe these capabilities should be designed to "support policy goals as well as achieve
specific effects to include : (1) foreign audiences recognize areas of mutual interest with the United
States; (2) foreign audiences believe the United States plays a constructive role in global affairs; and
(3) foreign audiences see the United States as a respectful partner in efforts to meet complex global
456
challenges." In addition, we also see our efforts to engage foreign audiences as critical levers to
strengthen target elements within societies to help advance U.S. foreign policy objectives, such
asdemocratic transitions, economic opportunity, or mutual understanding. Tradução livre.
457
de se imiscuir diretamente nas áreas que empregam propaganda negra e cinza foi
considerado menor que o “fatricídio informacional” e a ausência de articulação nas
ações de longo prazo.
282
CMO activities establish, maintain, influence, or exploit relations between military forces,
governmental and nongovernmental civilian organizations and authorities, and the civilian populace in
a friendly, neutral, or hostile operational area in order to achieve US objectives. These activities may
occur prior to, during, or subsequent to other military operations. Tradução livre.
461
permeia todo o corpo deste trabalho, a sedução, a aplicação do soft power via a
topologia das redes. Nessa abordagem, além da disrupção e destruição seria
empregada a sedução, criando uma “dependência assimétrica”.
283
The seducer, for instance, could have an information system attractive enough to entice other
individuals or institutions to interact with it by, for instance, exchanging information or being granted
access. This exchange would be considered valuable; the value would be worth keeping. Over time,
one side, typically the dominant system owner, would enjoy more discretion and influence over the
relationship, with the other side becoming increasingly dependent. Sometimes the victim has cause to
regret entering the relationship; sometimes all the victim regrets is not receiving its fair share of the
joint benefits. But if the "friendly" conquest is successful, the conqueror is clearly even better off.
Tradução livre.
463
284
Cyberspace is a global domain within the information environment consisting of the interdependent
network of information technology infrastructures and resident data, including the Internet,
telecommunications networks, computer systems, and embedded processors and controllers. CO are
the employment of cyberspace capabilities where the primary purpose is to achieve objectives in or
through cyberspace. Cyberspace capabilities, when in support of IO, deny or manipulate adversary or
potential adversary decision making, through targeting an information medium (such as a wireless
access point in the physical dimension), the message itself (an encrypted message in the information
dimension), or a cyber-persona (an online identity that facilitates communication, decision making, and
the influencing of audiences in the cognitive dimension). When employed in support of IO, CO
generally focus on the integration of offensive and defensive capabilities exercised in and through
cyberspace, in concert with other IRCs, and coordination across multiple lines of operation and lines of
effort. Tradução livre.
464
287
para alcançar os objetivos de segurança nacional dos Estados Unidos.
(JCS, 2013b, p. I-1).
287
Space capabilities provide global communications; positioning, navigation, and timing (PNT);
services; environmental monitoring; space-based intelligence, surveillance, and reconnaissance (ISR);
and warning services to combatant commanders (CCDRs), Services, and agencies. To facilitate
effective integration, joint force commanders (JFCs) and their staffs should have a common and clear
understanding of how space forces contribute to joint operations and how military space operations
should be integrated with other military operations to achieve US national security objectives.Tradução
livre.
288
Os vários fenômenos decorrentes da atividade solar são denominados coletivamente "clima
espacial" e manifestam-se como aumento de ruído eletromagnético, da interferência da ionosfera, ou
a partir do impacto prolongado por partículas energéticas carregadas. As labaredas solares,
partículas carregadas, raios cósmicos, os cinturões de radiação de Van Allen, e outros fenômenos
469
289
The specific purpose of psychological operations (PSYOP) is to influence foreign audience
perceptions and subsequent behavior as part of approved programs in support of USG policy and
military objectives. Tradução livre.
290
Policy makers develop realistic and relevant policies that are within the capabilities of PSYOP to
support. DOD policy, for instance, addresses the intent of the organization, guides decisionmaking,
and prompts action to integrate PSYOP into military operations and other USG strategies. Tradução
livre.
472
ao processo decisório dos governantes tem grande relevância, devendo estar bem
alinhada a eles.
291
Mais informações sobre a estrutura de inteligência dos EUA podem ser encontrados em: BRITO,
Vladimir. O papel informacional dos serviços secretos.
<http://www.bibliotecadigital.ufmg.br/dspace/handle/1843/ECIC-8H2J2B>.
292
http://www.intelligence.gov/about-the-intelligence-community/
473
seja, tal qual as organizações departamentais, funcionam como uma divisão dentro
de uma organização com outros propósitos, que não a produção de inteligência.
293
Fonte: www.intelligence.gov .
293
Disponível em: < http://www.intelligence.gov/mission/structure.html >.
474
Além disso, este setor produz relatórios diplomáticos e pesquisas de opinião pública
em outras nações. Também tem a função de interagir com estudiosos estrangeiros e
norte-americanos. Faz-se importante observar que, embora, a diplomacia evite o uso
de técnicas intrusivas para a obtenção de dados, organizações com o INR se
prestariam a centralizar o recebimento de tais dados coletados por outras agências,
agregando também o componente analítico específico da área.
NRO. Ou seja, nove serviços são geridos diretamente pelo DoD, o que lhe daria
enorme autonomia para integrar a ação dessas organizações com as Operações de
Informação em andamento. Cabe também pontuar que as áreas de coleta de dados
com uso intensivo de tecnologia, como inteligência de imagens e sinais, possuem
orçamentos bilionários e estão diretamente relacionadas ao desenvolvimento de
tecnologia da informação.
Para além de eliminar tais vestígios doutrinários, cujo objeto implica em uma
ação abrangente e articulada sobre outras nações, o próprio conceito de emprego
na nova formulação é difuso, dificultando o entendimento dos reais propósitos desse
tipo de ação. Dessa forma, embora os métodos e propósitos associados a essa
atividade continuem os mesmos, as pistas doutrinárias sobre seu objeto de atuação
foram dissimuladas. Em consonância com o conjunto doutrinário proposto nas
Operações de Informação, o espectro de atuação deixou de ser mencionado, o que
não significa necessariamente qualquer tipo de mudança real. Como uma das
capacidades de IO, a Mildec atua com o propósito de enganar o adversário, seja
este um general ou presidente.
Existem duas versões doutrinárias publicadas pelo Estado Maior dos EUA, a
JP 3-13.3 - Operations Security, de 29 de junho de 2006, e a JP 3-13.3 - Operations
Security, de 04 de janeiro de 2012. Como a versão de 2012 não apresenta
mudanças conceituais, e tão somente acrescenta novas possibilidades de seu uso,
abordar-se-á somente a última versão, por englobar a primeira.
294
Joint forces often display personnel, organizations, assets, and actions to public view and to a
variety of adversary intelligence collection activities, including sensors and systems. Joint forces can
be under observation at their peacetime bases and locations, in training or exercises, while moving, or
when deployed to the field conducting actual operations. Frequently, when a force performs a
particular activity or operation a number of times, it establishes a pattern of behavior. Within this
pattern, certain unique, particular, or special types of information might be associated with an activity
or operation. Even though this information may be unclassified, it can expose significant US military
operations to observation and/or interdiction. In addition, the adversary could compile and correlate
enough information to facilitate predicting and countering US operations. Tradução livre.
484
Interessante notar que essa disciplina não possui uma doutrina própria, nem
tão pouco sequer uma diretriz de funcionamento e operação que tenha vindo a
público. É tão somente mencionada de maneira indireta em outras doutrinas, ou a
partir de quesitos de recrutamento de pessoal de agências de inteligência296.
Procurando nas doutrinas existentes, a denominação é referida de maneira
296
Uma das descrições funcionais consta neste site de relacionamento profissional, em que são
descritas as tarefas e a experiência necessária. Disponível em:
<https://www.linkedin.com/jobs2/view/10247829>.
486
STOD foi criada durante a Guerra Fria e é o ponto focal militar de mais alto
nível para todas as questões relativas ao que é chamado de guerra de
informação ofensiva. STOD é um intermediário de ações encobertas para o
Estado-Maior Conjunto. Ao contrário de outros escritórios do Pentágono que
simplesmente empurram grandes quantidades de papel, eles também estão
encarregados de fornecer apoio militar direto às missões operacionais da
297
The Joint Staff, unified commands, and intelligence agencies all have STO organizations. They
communicate through the Planning and Decision Aid System. The C2W planner should be fully
integrated into this cell to ensure that STO planning is fully integrated and coordinated.
298
Support of CIA operations against issues of critical importance to US policymakers. Tradução livre.
487
299
STOD was set up during the Cold War and is the highest-level military focal point for all matters
relating to what is called offensive information warfare. STOD is a covert action broker for the Joint
Staff. Unlike other offices in the Pentagon that merely push a lot of paper, it also is charged with
providing direct military support to operational missions of the CIA and NSA, and of responding to
requests for assistance from the National Security Council. Tradução livre.
488
Dessa forma, a partir da interação das ondas com a matéria, estas recebem
uma classificação determinada por seu tipo. Esse conjunto recebe a denominação
pelo DoD de Electromagnetic Environment – EMS, ou Ambiente eletromagnético
(DoD, 2007, p. I-1).
300
Mais informações em: <http://ufpa.br/ensinofts/radiologia.html>.
301
http://www.bbc.co.uk/schools/gcsebitesize/science/ocr_gateway/home_energy/spectrum_of_wavesr
ev1.shtml
302
EW can be, and is, applied to signals that are virtually anywhere in the entire frequency spectrum.
Tradução livre.
490
cibernéticas, as ondas do espectro por onde grande parte desses dados trafegam
seriam palco das medidas de guerra eletrônica. Essa sobreposição de áreas tem
passado por uma aceleração nos últimos anos, em que já se observam propostas,
inclusive, envolvendo extensa reformulação doutrinária para o surgimento de um
novo segmento ciber-eletrônico, fazendo a junção das duas disciplinas (PORCHE III;
et al, 2013, p. 89).
Mais uma vez, com o DoD atuando como investidor de risco, a política de
desenvolvimento de equipamentos de uso dual traz em suas entrelinhas a
possibilidade de contruir armas tecnológicas com a aparência de simples tecnologia
comercial. Nessa acepção, toda a infraestrutura digital de um país poderia ser posta
fora de funcionamento mediante o acionamento de comandos embutidos na
aparentemente pouco perigosa parafernália que disponibiliza acesso às redes sem
fio, por exemplo. Tais comandos não seriam visíveis aos usuários comuns, todavia,
estariam disponíveis ao DoD ou às agências de inteligência patrocinadoras.
303
DoD has the opportunity to leverage commercial technologies and wireless services to meet DoD
requirements, where appropriate. In addition, DoD investments in spectrum technologies will augment
commercial innovation, which will benefit the overall national wireless ecosystem. Tradução livre.
493
304
These engagements can be used to shape and influence foreign leaders at the strategic,
operational, and tactical levels, and may also be directed toward specific groups such as religious
leaders, academic leaders, and tribal leaders. Tradução livre.
494
públicas têm enorme resistência na atuação conjunta com os setores que operam
utilizando desinformação, como as Psyops. No conceito de Informe e Influência, por
exemplo, os setores que atuam com a disponibilização de informes prosseguem
lutando para não ser associados à influência.
6. CONCLUSÃO
Dia e Noite
M. C. Escher, 1938
Outro fator a ser enfrentado seria ainda a grande autonomia dos demais
Estados nacionais sobre o seu próprio ambiente informacional. No modelo de
comunicações hierarquizadas então instituídas, tal como são as redes de televisão,
redes de rádio, ou telefonia, as empresas operam dentro do território nacional,
controlando e sendo controladas pelo Estado, em uma arquitetura piramidal de
fluxos de informação. Nesta abordagem os governos podem atuar censurando o
conteúdo das informações, ou mesmo impedindo a circulação dos dados. Como as
empresas atuam dentro dos entes nacionais, também estão sujeitas à ação
repressiva dos governos, bem como a processos de nacionalização ou mesmo
estatização.
arquitetura de redes não hierárquicas planejada pela Arpanet pudesse surgir. Como
analisado, o cluster produtivo do Vale do Silício, promovido pelo DoD e pelas
Universidades norte-americanas, precisava de garantias mercadológicas para que
pudesse ser concretizado. Com o asseguramento das bandas ou faixas no sistema
de telefonia com “valor agregado”, operando serviços com o conjunto de protocolos
TCP-IP, sem hierarquias centrais, mais do que um novo espaço econômico
reservado às empresas tecnológicas estadunidenses, ter-se-ia o fim do controle
nacional sobre as comunicações. Com a quebra da hierarquia, as camadas das
redes digitais seriam controladas pelos detentores das múltiplas tecnologias
envolvidas, e não mais pela posição geográfica das empresas posicionadas dentro
dos Estados.
dos países centrais, onde estão localizados os detentores das novas tecnologias.
Pavimentados por sistemas operacionais e aplicativos computacionais, caminha-se
agora para a onipresença dos aplicativos em redes que estarão “em todas as
coisas305”, a monitorar completamente a maioria das pessoas, quer se deem conta,
ou não.
305
: Internet of everything. Tradução livre.
503
Informação não tem sua aplicação assegurada pelos demais setores do Estado e da
sociedade.
REFERÊNCIAS
DOCUMENTOS
<http://biotech.law.lsu.edu/blaw/dodd/corres/pdf/d511111_082201/d511111p.pdf>.
Acesso em: 02/08/2014.
DEPARTMENT OF DEFENSE – DoD. Information Operations Roadmap.
Washington, 30 de outubro de 2003. Disponível em:
<www.iwar.org.uk/iwar/resources/io/io-roadmap.pdf >. Acesso em: 22/06/2014.
DEPARTMENT OF DEFENSE – DoD. Directive number 5111.11. Washington, 23 de
dezembro de 2009. Disponível em:
<http://web.archive.org/web/20111026081616/http://www.dtic.mil/whs/directives/corre
s/pdf/511111p.pdf>. Acesso em: 02/08/2014.
DEPARTMENT OF DEFENSE – DoD: Manufacturing Technology – ManTech. The
DoD Manufacturing Technology Program Strategic Plan. Washington, ManTech,
2009. Disponível em: <www.dtic.mil/dtic/tr/fulltext/u2/a516547.pdf>. Acesso em:
02/08/2014.
DEPARTMENT OF DEFENSE – DoD. U.S. Cyber Command fact sheet. Washington,
25 de maio de 2010. Disponível em:
<www.defense.gov/home/features/2010/0410_cybersec/docs/CYberFactSheet%20U
PDATED%20replaces%20May%2021%20Fact%20Sheet.pdf>. Acesso em:
18/11/2014.
DEPARTMENT OF DEFENSE – DoD. Electromagnetic spectrum strategy: a call to
action. Washington, 2013. Disponível em:
<www.defense.gov/news/dodspectrumstrategy.pdf>. Acesso em: 25/11/2014.
DEPARTMENT OF DEFENSE – DoD. Instruction number 8500.01. Washington, 14
de março de 2014. Disponível em:
<http://www.dtic.mil/whs/directives/corres/pdf/850001_2014.pdf>. Acesso em
16/10/2014.
DEPARTMENT OF THE NAVY. MCDP6. Comand and control U.S. Marine Corps.
Washington: Headquarters United States Marine Corps, 04 de outubro de 1996.
Disponível em:
<http://www.globalsecurity.org/military/library/policy/usmc/mcdp/6/mcdp_6.htm>.
Acesso em: 04/08/2014.
DEPARTMENT OF THE NAVY. FMFM1: Warfighting U.S. Marine Corps.
Washington: Headquarters United States Marine Corps, 06 de março de 1989.
Disponível em:
<http://www.globalsecurity.org/jhtml/jframe.html#http://www.globalsecurity.org/military
/library/policy/usmc/fmfm/1/fmfm1.pdf|||>. Acesso em: 04/08/2014.
DEPARTMENT OF STATE – DoS. Publics and Diplomats in the Global
Communications Age: United States Advisory Commission on Public Diplomacy.
Washington, outubro de 1998. Disponível em:
<http://www.state.gov/pdcommission/reports/176120.htm>. Acesso em: 05/07/2014.
DEPARTMENT OF STATE - DoS. U.S. national strategy for public diplomacy and
strategic communication. Junho de 2007. Disponível em:
<http://www.au.af.mil/au/awc/awcgate/state/natstrat_strat_comm.pdf>. Acesso em:
06/07/2014.
507
JOINT CHIEFS OF STAFF - JCS. Pub 3-13, Joint Doctrine for Information
Operations. 09 de outubro de 1998. Disponível em: <www.c4i.org/jp3_13.pdf>.
Acesso em 21/06/2014.
JOINT CHIEFS OF STAFF – JCS. JP 1, Joint Warfare of the Armed Forces of the
United States. 14 de novembro de 2000. Disponível em:
<http://www.bits.de/NRANEU/others/jp-doctrine/jp1%2800%29.pdf>. Acessoem:
06/07/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Joint Doctrine forSpace
Operations. 09 de agosto de 2002. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_14%2802%29.pdf>. Acesso em: 27/11/2014.
JOINT CHIEFS OF STAFF - JCS. Pub 3-13, Joint Doctrine for Information
Operations. 13 de fevereiro de 2006. Disponível em: <www.information-
retrieval.info/docs/jp3_13.pdf>. Acesso em: 22/06/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.4, Military Deception. 13 de
julho de 2006. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_13_4%2806%29.pdf>. Acesso em: 06/10/2014.
JOINT CHIEFS OF STAFF – JCS.JPI-1 Doctrine for the Armed Forces of the United
States. 02 de maio de 2007, revisada em 20 de março de 2009. Disponível em:
<http://www.bits.de/NRANEU/others/jp-doctrine/jp1%2809%29.pdf >. Acesso em:
06/07/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.1Electronic Warfare. 25 de
janeiro de 2007. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_13_1%2807%29.pdf>. Acesso em: 24/11/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Space Operations. 06 de
janeiro de 2009. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_14%2809%29.pdf>. Acesso em: 27/11/2014.
JOINT CHIEFS OF STAFF - JCS. Joint Publication 3-13.2, Military Information
Support Operations. 07 de janeiro de 2010; 20 de dezembro de
2011.Disponívelem:<https://jfsc.ndu.edu/schools_programs/jc2ios/io/student_reading
s/1C1_JP_3-13-2.pdf>. Acesso em: 19/06/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-61. Public Affairs. Washington,
25 de agosto de 2010. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_61%2810%29.pdf>. Acesso em 18/10/2014.
JOINT CHIEFS OF STAFF – JCS.Joint Publication 3-13.3, Operations Security. 04
de janeiro de 2012. Disponível em: <https://publicintelligence.net/jcs-opsec/>. Acesso
em: 19/06/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.4, Military Deception. 26 de
janeiro de 2012. Disponível em: <https://publicintelligence.net/jcs-mildec/>. Acesso
em: 19/06/2014.
JOINT CHIEFS OF STAFF – JCS.Joint Publication 3-13, Information Operations. 27
de novembro de 2012. Disponível em:
<http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf>. Acesso em 19/06/2014
509
JOINT CHIEFS OF STAFF – JCS. JP 1, Doctrine for the Armed Forces of the United
States. 25 março de 2013.Disponível em:
<http://www.dtic.mil/doctrine/new_pubs/jp1.pdf>. Acesso em: 06/07/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Space Operations. 29 de
maio de 2013b. Disponível em: <www.bits.de/NRANEU/others/jp-
doctrine/jp3_14%2813%29.pdf >. Acesso em: 27/11/2014.
JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-57. Civil-Military Operations.
Washington, 11 de setembro de 2013c. Disponível
em:<www.bits.de/NRANEU/others/jp-doctrine/jp3_57%2813%29.pdf>. Acesso em:
18/10/2014.
JOINT CHIEFS OF STAFF – JCS. Department of Defense Dictionary of Military and
Associated Terms. 15 de março de 2014. Disponível em:
<http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf>. Acesso em: 06/07/2014.
NATIONAL COMMISSION ON TERRORIST ATTACKS UPON THE UNITED
STATES. The 9-11 Commission Report. Nova York, Londres: W.W. Norton &
Company, 2004.
NATIONAL CONGRESS. High-Performance Computing Act of 1991.Washington, 24
de janeiro de 1991.Disponível em:<http://www.congress.gov/cgi-
bin/bdquery/z?d102:SN00272:@@@L&summ2=m&>. Acesso em: 25/07/2014.
NATIONAL RESEARCH COUNCIL – NRC. Realizing the Information Future: The
Internet and Beyond. Washington, D.C.: National Academy Press, 1994. Disponível
em: <http://www.nap.edu/catalog/4755.html>. Acesso em 21/08/2014.
NATIONAL RESEARCH COUNCIL – NRC. Emerging and Readily Available
Technologies and National Security — A Framework for Addressing Ethical, Legal,
and Societal Issues. Washington, D.C: National Academies Press, 2004. Disponível
em: <http://www.nap.edu/download.php?record_id=18512 >. Acesso em:
26/09/2014.
NATIONAL RESEARCH COUNCIL – NRC. Signposts in Cyberspace: The Domain
Name System and Internet Navigation. Washington, D.C.: National Academy Press,
2005. Disponível em: <http://www.nap.edu/catalog/11258.html>. Acesso em:
23/08/2014.
Office of the Director of National Intelligence – ODNI. Our Strength Lies in Who We
Are. Washington, 2014. Disponível em:<http://www.intelligence.gov/mission/member-
agencies.html>. Acesso em: 17/11/2014.
UNITED STATES GOVERNMENT – USG. National security decision directive
number 130. US international information policy. Washington: Casa BRanca, 1984.
Disponível em:
<http://www.reagan.utexas.edu/archives/reference/Scanned%20NSDDS/NSDD130.p
df>. Acesso em: 10/09/2014.
UNITED STATES GOVERNMENT – USG. Executive Order: Establishing the Office
of Global Communications. Washington, 21 de janeiro de 2003. Disponível em:
<http://georgewbush-whitehouse.archives.gov/news/releases/2003/01/20030121-
3.html>. Acesso em: 01/12/2014.
510
LITERATURA
ABBATE, Janet. Inventing the Internet. Cambridge: Mit Press, 2000.
ABRAMSON, Norman. The Aloha System—another alternative for computer
communications. AFIPS Press, Fall Joint Computer Conference, 1970.
Disponívelem:<http://robotics.eecs.berkeley.edu/~pister/290Q/Papers/MAC%20proto
cols/ALOHA%20abramson%201970.pdf>. Acesso em: 06/09/2014.
ALLEN, Patrick D. Information operations planning. Boston; Londres: Artech House,
2007.
ANDRESS, Jason; WINTERFELD, Steve.. Cyber Warfare: techniques, tatics and
tools for security practioners. Waltham: Elsevier, 2011.
ANDREW, Christopher. Defend the realm: the authorized history of MI5. Nova York:
Alfred A. Knopf, 2009.
AQUINO, Mirian de Albuquerque. A ciência da informação: novos rumos sociais para
um pensar reconstrutivo no mundo contemporâneo. In: Ci.
Inf. vol.36 no.3 Brasília Sept./Dec. 2007. Disponível em: <
http://dx.doi.org/10.1590/S0100-19652007000300002>. Acesso em: 23/01/2014.
ARENDT, Hannah. A condição humana. Rio de Janeiro: Forense Universitária, 2007.
Disponível em:
<http://www.taddei.eco.ufrj.br/ComplemTeoria/ARENDT_ACondicaoHumana.pdf>.
Acesso em: 09/03/2013.
ARMISTEAD, Leigh; ; JFSC – Joint Forces Staff College; National Security Agency -
NSA, 2004. Information Operation: warfare and the hard reality of soft power.
Washington: Brassey’s, 2004.
ARMISTEAD, Leigh. Information operations matters: best practices. Washington:
Potomac, 2010.
ARON, Raymond. Paz e guerra entre as nações. São Paulo: UnB, 2002.
511
DELMER, Sefton. G3 Gustav Siegfried Eins (GS1) Black Radio Station: Object,
method and effect. Londres: PWE, 1941. Disponível em:
<http://www.psywar.org/delmer/8200/1001>. Acesso em: 24/03/2014.
DELMER, Sefton. Black Boomerang: an autobiography. Londres: Secker & Warburg,
1962, v. 2.
DEMCHAK, Chris C.. Wars of disruption and resilience: cybered conflict, power, and
national security. Atenas; Geórgia: Georgia Press, 2011.
DEMCHAK, Chris. Cybered conflict, cyber power, and security resilience as strategy.
In: Cyberspace and national security: threats, opportunities, and poder in a virtual
world. Washington: Georgetown University Press, 2012., p. 121-138.
DEMO, Pedro. Ambivalências da sociedade da informação. In: Ci. Inf., Brasília, v. 29,
n. 2, p. 37-42, maio/ago. 2000.
DENARDIS, Laura. Protocol Politics: The Globalization of Internet Governance.
Cambridge; Londres: MIT Press, 2009.
DEPARTMENT OF ARMY. Information Operations: Doctrine, Tactics, Techniques,
and Procedures. Washington, 28 de novembro de 2003b. Disponível em:
<http://www.fas.org/irp/doddir/army/fm3-13.pdf>. Acesso em: 10/03/2011.
DERTOUZOS. Michael L. O que será: como o novo mundo da informação
transformará nossas vidas. São Paulo: Companhia das Letras, 1997.
DESLAURIES, Jean-Pierra; KERISIT, Michele. O delineamento da pesquisa
qualitative. In: A pesquisa qualitativa: enfoques epistemológicos e metodológicos.
Petrópolis: Vozes, 2012.
DORATIOTO, Francisco Fernando Monteoliva. Maldita guerra: nova história da
guerra do Paraguai. São Paulo: Companhia das Letras, 2002.
DOSI, Giovanni. Technological paradigms and technological trajectories: a
suggested interpretation of the determinants and directions of technical change. In:
Research policy, North-Holland Publishing Company, nº 11, 1982, p. 147-162.
DUNNIGAN, James F.; NOFI, Albert A.. Victory and deceit: deception and trickery at
war. San Jose, et al: Writers Club Press, 2001.
DUPAS, Gilberto. Ética e poder na sociedade da informação. São Paulo: Editora
UNESP, 2001.
DUPAS, Gilberto. Atores e poderes na nova ordem global: assimetrias, instabilidades
e imperativos de legitimação. São Paulo: Editora UNESP, 2005.
DURANDIN, Guy. As mentiras na propaganda e na publicidade. São Paulo: JSN,
1997.
EDER, Mari K. Leading the narrative: the case for strategic communication.
Annapolis: Naval Institute Press, 2011.
ELLUL, Jacques. Propaganda: the formation of men’s attitudes. Nova York: Vintage
Books, 1965.
FALLIERE, Nicolas; MURCHU, Liam O, CHIEN, Eric. W32.Stuxnet Dossier. Symatec
Security Response, fevereiro de 2011. Disponível em:
516
<http://www.symantec.com/content/en/us/enterprise/media/security_response/whitep
apers/w32_stuxnet_dossier.pdf>. Acesso em: 29/07/2014.
FALLIS, Don. A Conceptual Analysis of Disinformation. iConference 2009 Papers,
2009. Disponível em:< nora.lis.uiuc.edu/images/iConferences/fallis_disinfo1.pdf>.
Acesso em: 06072013.
FARWELL, James P. Persuasion and power: the art of strategic communication.
Washington: Georgetown University Press, 2012.
FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio da língua portuguesa.
Curitiba: Positivo, 2010.
FERREIRA, Jonatas. A condição pós-humana: ou “como pular sobre nossa própria
sombra”. In: Política & Trabalho. UFPB, João Pessoa, nº 21, outubro de 2004. p. 31-
42.
FIORI, José Luiz. Formação, expansão e limites do poder global. In FIORI, José Luiz
(org). O poder americano. Petrópolis, 2007a. p. 11-66.
FIORI, José Luiz. O poder global dos Estados Unidos. In FIORI, José Luiz (org). O
poder americano. Petrópolis, 2007b. p. 67-110.
FIORI, José Luiz. O poder global e a nova geopolítica das nações. São Paulo:
Boitempo, 2007c.
FLORIDI, Luciano. Brave.Net.World: the Internet as a disinformation superhighway?
In: Oxford, The Electronic Library, v.14, n. 6, pp.509 – 514,
1996.Disponívelem:<http://www.philosophyofinformation.net/publications/pdf/bnw.pdf
>.
FLORIDI, Luciano. Steps Forward in the Philosophy of Information. In:Etica Politica /
Ethics Politics. Trieste: Universidade de Trieste, Departamento de Filosofia. v. 14,
2012, p.304-310. Disponível em:
<http://www.researchgate.net/publication/235223197_Steps_Forward_in_the_Philos
ophy_of_Information> .
FOOT, M. R. D. Conditions making for success and failure of denial and deception:
democratic regimes. In: The art and science of military deception. Boston; Londres:
Artech House, 2013, p. 153-159.
FORGUES, Pierre. Command in a network-centric war. In: CanadianMilitary Journal,
Vol 1, nº1, 2001. Disponível em: <http://www.journal.forces.gc.ca/vo2/no2/doc/23-30-
eng.pdf>. Acesso em 01/08/2014.
FOUCAULT, Michel. A verdade e as formas jurídicas. Rio de Janeiro: NAU Editora,
2003.
FOUCAULT, Michel. A ordem do discurso: aula inaugural no Collège de France,
pronunciada em 2 de dezembro de 1970. São Paulo: Edições Loyola, 2012.
FOUCAULT, Michel. A arqueologia do saber. Rio de Janeiro: Forense Universitária,
2013.
FOX JR, John; WARNER, Michael. Conterintelligence: the american experience. In:
Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington:
Georgetown University Press, 2009, p. 51-68.
517
NYE, Joseph S. Soft power: the means to success in world politics. Nova York:
Public Affairs, 2004.
NYE, Joseph S. Cooperação e conflito nas relações internacionais. São Paulo:
Gente, 2009.
NYE, Joseph S. Propaganda Isn't the Way: Soft Power. In: The New York Times.
Nova York: 10 de janeiro de 2003. Disponível em: <
http://www.nytimes.com/2003/01/10/opinion/10iht-ednye_ed3_.html>. Acesso em:
23/10/2009.
NYE, Joseph S. O futuro do poder. São Paulo: Benvirá, 2012.
OLIVEIRA, Maria Marly de. Como fazer pesquisa qualitativa. Petrópolis: Vozes,
2012.
OXFORD DICTIONARIE. Disponível em:
<http://oxforddictionaries.com/definition/english/disinformation?q=disinformation>.
Acesso em: 10/07/2013.
PARMAR, Iinderjeet. Conceptualising the state–private network in American foreign
policy. In: The US Government, citizen groups and the Cold War: The state–private
network. Abingdon: Routledge, 2006.
PASSAGE, David. Reflections on psychological operations: the imperative of
engaging a conflicted population. In: Ideas as weapons: influence and perception in
modern warfare. Virginia: Potomac Books, 2009, p. 49-58.
PASSOS, Rosemary; SANTOS, Gildenir Carolino. Em tempos de globalização e
mudança: a identificação da cidadania na sociedade de informação.
Transinformação, Campinas, v. 17, n. 1, p. 7-16, jan./abr. 2005.
PATERSON, Michael. Decifradores de códigos: a história e os relatos dos heróis
secretos da Segunda Guerra Mundial. São Paulo: Larousse do Brasil, 2009.
PAUL, Christopher. Information operations – Doctrine e practice: a reference
handbook. Londres, Wesport: Praeger Security International, 2008.
PAUL, Christopher. Strategic communication: origins, concepts, and current debates.
Santa Barbara; Denver; Oxford: Praeger, 2011.
PEIXOTO, Paulo Matos. Aníbal: o pai a estratégia. São Paulo: Paumape, 1991.
PELEGERO ALCAIDE, Borja. Breve história de Gengis Khan. Rio de Janeiro: Versal,
2013.
PIRES, Álvaro P. Sobre algumas questões epistemológicas de uma metodologia
geral para as ciências sociais. In: A pesquisa qualitativa: enfoques epistemológicos e
metodológicos. Petrópolis: Vozes, 2012.
PIRES, Hindenburgo Francisco. Gestão dos Sistemas de Zona Raiz e de DNS no
Ciberespaço: Impasses e Controvérsias, In: XII Encontro de Geografos da America
Latina - XII EGAL. Mesa: Región y Globalización. Desafíos epistemológicos y
políticos de las nuevas espacialidades, 04 de Abril de 2009, Montevideo, Uruguay.
Disponível em: <
http://egal2009.easyplanners.info/area04/4097_Pires_Hindenburgo_Francisco.pdf>.
Acesso em: 22/03/2011.
525
RID, Thomas. Cyber war Will not take place. Nova York: Oxford University Press,
2013.
RODRIGUES, Georgete Medleg; SIMÃO, João Batista; ANDRADE, Patrícia Simas
de. Sociedade da Informação no Brasil e em Portugal: um panorama dos Livros
Verdes. In: Ci. Inf., Brasília, v. 32, n. 3, p. 89-102, set./dez. 2003.
RODRÍGUEZ, Luis Miguel Romero. La Desinformación en la Nueva Aldea Global.
In: Estudios venezolanos de comunicación. Centro Gumilla, Nº 159-160
(Extraordinario), p.52-55. Terceiro e quarto trimestre de 2012.
Disponívelem:<http://academia.edu/2087057/La_Desinformacion_en_la_Nueva_Alde
a_Global>. Acesso em: 03/07/2013.
RODRÍGUEZ, Luis Miguel Romero. La manipulación informativa y la desinformación:
la anomia de los receptores y el fomento de las víctimas propiciatórias. Universidad
de Almería – Facultad de Humanidades, Máster en Comunicación Social, 2011.
Disponível em:
<http://academia.edu/1200126/La_manipulacion_informativa_y_la_desinformacion_L
a_anomia_de_los_receptores_y_el_fomento_de_victimas_propiciatorias>.Acesso
em: 03/07/2013.
RONA, Thomas. Weapon Systems and Information War. Office Of The Secretary Of
Defense. Washington, 01 de julho de 1976. Disponível em:
<http://www.dod.mil/pubs/foi/homeland_defense/missile_defense_agency/09-F-
0070WeaponSystems_and_Information_War.pdf>. Acesso em: 01/08/2014.
ROTHSTEIN, Hy; WHALEY, Barton. Principles and other Fundamentals. In: The art
and science of military deception. Boston; Londres: Artech House, 2013, p. 19-20.
SALE, Richard. As guerras secretas de Clinton: a evolução de um comandante-em-
chefe. Curitiba: Nossa Cultura, 2010.
SANTOS, Milton. Por uma outra globalização: do pensamento único a consciência
universal. Rio de Janeiro: Record, 2009.
SARACEVIC, Tefko. Ciência da informação: origem, evolução e relações. Perspec.
Ci. Inf.UFMG, Belo Horizonte, v. 1, n.1, p. 41-62,jan./jun. 1996.
SARACEVIC, Tefko.Information Science. Journal Of The American Society For
Information Science. V.50, n.12, p.1051-1063, Out. 1999.
SAUNDERS, Frances Stonor. Quem pagou a conta? A CIA na guerra fria da cultura.
Rio de Janeiro: Record, 2008.
SCAHILL, Jeremy. Guerras sujas: o mundo é um campo de batalha. São Paulo:
Companhia das Letras, 2014.
SCHMID, Gerhard. Relatório sobre a existência de um sistema global de intercepção
de comunicações privadas e econômicas - sistema de intercepção “ECHELON”.
Parlamento Europeu, Comissão Temporária sobre o Sistema de Interceptação.
Disponível em: <http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//PT> Acesso em:
20/09/2014.
SCHIMITT, Gary J.; SHULSKY, Abram N. Silent warfare: understanding the world of
intelligence. Dulles: Potomac Books, 3 ed., 2002.
527
SNYDER, Alvin A.. Warriors of disinformation: how lies, videotape, and the USIA won
the cold war. Nova York: Arcade Publishing, 1995.
SOUZA. Nali de Jesus de. Considerações sobre a dissertação de mestrado. Análise
Econômica. Porto Alegre, UFRGS, n. 16, p. 153-165, 1991. Disponível em:
<http://seer.ufrgs.br/AnaliseEconomica/article/view/10381>. Acesso em: 05/11/2010.
STRANGE, Susan. The retreat of the state: the diffusion of Power in the world.
Cambridge: Cambridge University Press, 1996.
STAHL, Bernd Carsten. On the Difference or Equality of Information, Misinformation,
and Disinformation: A Critical Research Perspective. In: Informing Science Journal.
Leicester, UK, v. 9, 2006. Disponível em: <http://inform.nu/Articles/Vol9/v9p083-
096Stahl65.pdf>. Acesso em: 06/07/2013.
STEINBACH, Vanessa; BLATTMANN, Ursula. Mapeamento de índices e
indicadores:experiência didática. Revista ACB: Biblioteconomia em Santa Catarina,
Florianópolis, v. 11, n. 1, p. 243-256, jan./jul. 2006.
STREATFIELD, Y. M.. The major developments in political warfare throughout the
war, 1938 – 1945. Public Record Office, ref: CAB 101/131, 1949. Disponível em:
<HTTPS://www.psywar.org>. Acesso em: 24/07/2013.
SUN TZU; SUN-PIN. A arte da guerra. São Paulo: Martins Fontes, 2002.
TOFLLER, Alvin. O Choque do Futuro. Lisboa: Edição Livros do Brasil, 1970.
TOFLLER, Alvin. A terceira onda: a morte do industrialismo e o nascimento de uma
nova civilização. Rio de Janeiro: Record, 1980.
TOFLLER, Alvin. Guerra e antiguerra: sobrevivência na aurora do terceiro milênio.
Rio de Janeiro: Record, 1994.
TUCÍDIDES. The History of the Peloponnesian War. Atenas, 431 a.C. Disponível em:
<http://classics.mit.edu/Thucydides/pelopwar.html>. Acesso em 01/10/2009.
VAN CREVELD, Martin L.. Air power and maneuver warfare. Alabama: Air University
Press, 1994.
VILLATE, Jaime E. Física 2. Eletricidade e Magnetismo. Porto: Faculdade de
Engenharia, Universidade do Porto. 2012. Disponível em:
<http://www.villate.org/doc/fisica2/fisica2_20120908.pdf>. Acesso em: 21/11/2014.
VISACRO, Guerra irregular: terrorismo, guerrilha e movimentos de resistência ao
longo da história. São Paulo: Contexto, 2009.
WALLACE, Robert. A time for counterintelligence. . In: Vaults, mirrors, and masks:
rediscovering US counterintelligence. Washington: Georgetown University Press,
2009, p. 101-124.
WALLER, J. Michael. Fighting the war of ideas like a real war: messages to defeat
the terrorists. Washington: Institute of World Politics Press, 2007.
WALTZ, Edward., Information warfare : principles and operations. Boston; Londres:
Artech House, 1998.
WALTZ, Kenneth N., O homem, o estado e a guerra: uma análise teórica. São Paulo:
Martins Fontes, 2004.
529
306
CNE is enabling operations and intelligence collection capabilities conducted through the use of
computer networks to gather data from target or adversary automated information systems or
networks. Tradução livre.
531
307
Inteligência de sinais. (Tradução nossa).
308
Signals intelligence (SIGINT) provides unique intelligence information, complements intelligence
derived from other sources, and is often used for cueing other sensors to potential targets of interest.
(Tradução nossa).
532
309
Inteligência de comunicações. (Tradução nossa).
310
Inteligência eletrônica. (Tradução nossa).
311
Inteligência de telemetria. (Tradução nossa).
533
Com o intuito de cumprir sua missão, a agência montou diversas bases pelo
mundo, conformando uma inigualável rede de pontos para interceptação de sinais. A
NSA chegou a estabelecer bases operacionais no Polo Norte. Mediante o uso de
equipamentos de medição acústica, atuou com vistas a conseguir detectar a
movimentação de submarinos do pacto de Varsóvia. Tanto técnicos, quanto agentes
operacionais se mantinham meses flutuando sobre placas de gelo (BAMFORD,
2001, p. 140). Em termos de infraestrutura “a NSA emprega mais matemáticos,
compra mais equipamentos de computação e intercepta mais mensagens do que
qualquer outra organização no mundo. É a líder mundial no que se refere à escuta”
(SINGH, 2001, p. 273).
312
The COMINT mission of the National Security Agency (NSA) shall be to provide an effective,
unified organization and control of the communications intelligence activities of the United States
conducted against foreign governments, to provide for integrated operational policies and procedures
pertaining thereto (Tradução nossa).
535
estabelece que “CNA consiste em ações realizadas por meio do uso de redes de
computadores para interromper, negar, degradar ou destruir informações residentes
em computadores e redes de computadores ou nos computadores e nas próprias
redes316” (JCS, 2006, p. II-4).
Tendo tais preceitos como paradigma, cabe destacar alguns aspectos que
diferenciariam este tipo de ação dos costumeiros ataques promovidos por hackers
ou mesmo por governos, em que o CNA distingue-se em termos tanto de escala,
quanto de sinergia. Em relação à escala, um conflito cibernético pode ser de amplo
espectro, em que o emprego dos recursos de ataque objetivará em um extenso
volume de destruição ou comprometimento da infraestrutura crítica adversária. Algo
impensável de ser desenvolvido e organizado por pequenos grupos de indivíduos.
Concomitantemente, sob o prisma da sinergia, serão desabilitados sistemas de
monitoramento e controle, de maneira a subsidiar os outros meios utilizados no
conflito, a exemplo de um ataque aéreo (ANDRESS; WINTERFELD, 2011, p. 167).
Ou seja, um ciberataque doutrinariamente é concebido para apoiar e potencializar as
outras formas de conflito, inclusive o informacional.
316
CNA consists of actions taken through the use of computer networks to disrupt, deny, degrade, or
destroy information resident in computers and computer networks, or the computers and networks
themselves. Tradução Livre.
540
Escalada. Uma vez obtido o acesso inicial, atua-se para escalar este acesso,
obtendo permissões e privilegios adicionais no sistema. A escalada de privilégio
pode ser horizontal, obtendo acesso a outras contas com propriedades semelhantes,
ou vertical, na medida em que é obtido o acesso a contas com poderes mais amplos.
Os instrumentos utilizados também são diversos, tanto incorporando os utilizados na
fase anterior, quanto explorando erros de configuração na administração do sistema,
implementações equivocadas, e o próprio acesso direto ao administrador do sistema
mediante engenharia social com a simulação de uma conta.
dos dados, ou mesmo o de negar acesso ao sistema, podem ser considerados como
instrumentos clássicos do repositório das operações de decepção e psicológicas
simplesmente transpostos para o ambiente das redes informacionais. Daí a
necessidade de sua articulação com o planejamento de IO, uma vez que podem
também prejudicar esta atividade se não forem devidamente coordenados. A título
de exemplo, uma operação de decepção pode estar inserindo desinformações e
ruído informacional em um dado sistema, com o intuito de obter o comprometimento
estratégico do processo decisório do adversário. Se um assalto ocorre derrubando o
sistema em questão, a operação pode ser completamente comprometida, uma vez
que se perderia um valioso canal de trasmissão para o adversário.
Ciberarmas. Por fim, ainda no tópico dos ataques por redes de computadores,
cabe a compreensão de maneira sintética do que sejam ciberarmas. Tais
mecanismos são configurações de tecnologia da informação (hardware ou software)
que podem ser usadas para afetar os sistemas e/ou redes de tecnologia da
informação de um adversário. Pelo fato dessas armas serem fundamentalmente
baseadas em T.I, os especialistas da área conseguem compreender e utilizar
adequadamente os modulos básicos tecnológicos que as compõem. Ou seja, não há
o surgimento de novas tecnologias que contribuam exclusivamente para o
armamento ciber, e sim novas formas de utilizar as tecnologias disponíveis, já
maturadas. O poder e sofisticação das armas cibernéticas seriam, portanto,
originados basicamente por dois aspectos. Primeiramente, os modulos tecnológicos
básicos de sua construção podem ser organizados de váriadas maneiras, e essas
reordenações em seu emprego são limitadas apenas pela criatividade e engenho
humano. Em segundo lugar, armas cibernéticas são geralmente projetadas para
atacarem sistemas complexos e que, como decorrência de sua sofisticação,
possuem muitas possibilidades de falha. Como resultante desses dois fatores as
ciberarmas podem operar por meio de mecanismos por vezes surpreendentes e
aparentemente difíceis de entender. Esse emprego do desenvolvimento
546
317
Attackers associated with powerful intelligence agencies might persuade systems vendors to build
into their systems backdoors that permit entry or can be programmed from afar to malfunction on
signal. Tradução livre.
547
este seria mais um dos aspectos que impediria a banalização do uso de todos os
recursos de ataque cibernético em posse do aparato estadunidense. Um sistema
operacional que porte clandestinamente em seus algorítimos uma ciberarma é uma
construção de décadas de investimento tecnológico e mercadológico. Com o seu
primeiro emprego como armamento tenderia a ser imediatamente descartado por
grande parte dos usuários em escala mundial. Dessa forma, tal qual uma ogiva
atômica, seu emprego seria reservado para ocasiões em que um dado conflito em
questão adquirisse ampla proporção, adquirindo um viés de guerra total entre
potências rivais. Com essa mesma lógica de aliança com as empresas privadas
estadunidenses, alguns ataques, dada sua dimensão, deverão ser coordenados com
tais empresas, uma vez que, conforme a dimensão do ataque, estas serão afetadas
direta ou indiretamente, podendo ser, inclusive, objeto de retaliação do adversário
(LIN, 2012, p. 50).
318
CND involves actions taken through the use of computer networks to protect, monitor, analyze,
detect, and respond to unauthorized activity within DOD information systems and computer networks.
CND actions not only protect DOD systems from an external adversary but also from exploitation from
within, and are now a necessary function in all military operations. Tradução livre.
548
319
Sites como o https://wikileaks.org têm publicado sistematicamente documentos diversos oriundos
das organizações de defesa e inteligência, causando um sério prejuízo em suas operações, bem
como na imagem perante o público. Grande parte dos contribuintes do referido do site são originários
das próprias organizações afetadas.
549
Instrumentos ofensivos.