ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso...

269
I UNIVERSIDADE FEDERAL DO RIO DE JANEIRO INSTITUTO DE FILOSOFIA E CIÊNCIAS SOCIAIS Departamento de História Programa de Pós-Graduação em História Comparada Consórcio Pró-Defesa ETERNA VIGILÂNCIA Uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria (1989-2009) Wilson Machado Tosta Júnior Orientador: Professor Doutor Francisco Carlos Teixeira da Silva Rio de Janeiro 2010

Transcript of ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso...

Page 1: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

I

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO

INSTITUTO DE FILOSOFIA E CIÊNCIAS SOCIAIS

Departamento de História

Programa de Pós-Graduação em História Comparada

Consórcio Pró-Defesa

ETERNA VIGILÂNCIA

Uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria

(1989-2009)

Wilson Machado Tosta Júnior

Orientador: Professor Doutor Francisco Carlos Teixeira da Silva

Rio de Janeiro 2010

Page 2: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

Livros Grátis

http://www.livrosgratis.com.br

Milhares de livros grátis para download.

Page 3: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

II

WILSON MACHADO TOSTA JÚNIOR

ETERNA VIGILÂNCIA

Uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria

(1989-2009)

Dissertação submetida ao corpo docente do Programa de Pós-Graduação em História Comparada da Universidade Federal do Rio de Janeiro (PPGHC-UFRJ),

como parte dos requisitos necessários à obtenção do grau de Mestre.

Orientador: Professor Doutor Francisco Carlos Teixeira da Silva

Rio de Janeiro 2010

Page 4: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

III

TOSTA, Wilson Machado, Júnior Eterna vigilância: uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria (1989-2009)

Dissertação (Mestrado em História Comparada) Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2010 Orientação: Professor Doutor Francisco Carlos Teixeira da Silva Pós-Graduação em História Comparada 1.Inteligência. 2. Sistemas de controle. 3. Democracia. 4. Defesa. 5. Análise comparada de sistemas de inteligência.

Page 5: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

IV

ETERNA VIGILÂNCIA: UMA HISTÓRIA COMPARADA DE SERVIÇ OS SECRETOS E SEUS MECANISMOS DE CONTROLE PARLAMENTAR NO

REINO UNIDO E NO BRASILPÓS-GUERRA FRIA (1989-2009)

Wilson Machado Tosta Júnior

Dissertação submetida ao corpo docente do Programa de Pós-Graduação em História

Comparada da Universidade Federal do Rio de Janeiro – UFRJ, como parte dos requisitos

necessários à obtenção do grau de Mestre.

Aprovada por:

Prof. Dr ___________________________________________ - Orientador

Francisco Carlos Teixeira da Silva

Profa. Dra___________________________________________

Sabrina Evangelista Medeiros

Profa Dr____________________________________________

Hector Luis Saint-Pierre

Rio de Janeiro 2010

Page 6: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

V

AGRADECIMENTOS

Este trabalho recebeu seu ponto final no Domingo de Páscoa de 2010. Espero que isso

tenha sido sinal de boa sorte para o texto e seu autor – porque sorte, aprendi muito cedo, é

complemento fundamental do trabalho. Acredito, por isso, ser este o momento de agradecer a

conspiração de boas cumplicidades que o acaso colocou em meu caminho desde 2007, quando

resolvi enfrentar o desafio de cursar o mestrado no Consórcio Pró-Defesa, no Programa de Pós-

Graduação em História Comparada da Universidade Federal do Rio de Janeiro.

O primeiro agradecimento vai para meu orientador, professor doutor Francisco Carlos

Teixeira da Silva, que me ajudou imensamente a concluir a tarefa que me impus há quase três

anos. Com seu conhecimento profundo da história, sua cultura vasta e eclética e sua

experiência acadêmica e de vida, Chico, como é conhecido por professores, funcionários e

alunos da graduação e da pós-graduação no IFCS, foi um guia seguro para esta caminhada.

Muito deste texto é fruto de sua orientação –evidentemente, não as eventuais falhas, que

considero de minha exclusiva responsabilidade.

Quero também agradecer aos demais professores do PPGHC-UFRJ, representados por dois

docentes com quem tive mais contato nesses pouco mais de dois anos de convivência: os

professores doutores Sabrina Evangelista Medeiros e Alexander Zhebit. Esta dissertação,

certamente, também tem um pouco de suas aulas, fundamentais para a pesquisa que a gerou.

Também registro um agradecimento à professora doutora Maria Celina D’Araújo, que, como

docente externa presente à banca de meu exame de qualificação, deu conselhos que considerei

preciosos para complementar o meu trabalho de pesquisa e reflexão.

Outro agradecimento necessário vai para meus colegas de mestrado Daniel Santiago

Chaves, Estevão Gomes Pinto de Abreu, Marcelle Pires de Araújo e Araújo, Lia Raquel Vieira

do Rego, André Luís Melo de Andrade e Danielle Oliver. Pela boa convivência acadêmica e

pessoal e pelo bom humor com que sempre procuraram encarar as eventuais dificuldades que

este tipo de empreitada implica, formaram uma turma tranqüila, segura e inspiradora. A todos,

desejo – claro! - sorte com suas dissertações, porque competência e disciplina não lhes faltam

para cumprirem a contento suas missões. Aproveito para estender o agradecimento aos outros

colegas de pós-graduação e também da graduação do IFCS, pela hospitalidade e

companheirismo com que acolheram este mestrando repórter, temporão e meio nerd.

Page 7: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

VI

No plano pessoal, não posso deixar de agradecer à minha mulher, jornalista Jacqueline

Breitinger, que me encorajou desde o início a cursar o mestrado no PPGHC/Pró-Defesa e foi

minha companheira nesta jornada desde o segundo semestre de 2007, quando comecei a

estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de

semana e durante a noite, em casa, “roubando” tempo que deveria dedicar à Jackie, que, assim,

surge como a maior credora da dissertação e de seu autor. Agradeço ainda à minha mãe, Iara

Ferreira Tosta, e meu pai, Wilson Machado Tosta (in memoriam), que sempre me apontaram o

estudo e o trabalho como caminhos essenciais para uma vida profissional e pessoal reta.

Devo ainda agradecimentos a um velho amigo, o procurador da Fazenda Nacional Marcello

dos Santos Godinho, ex-colega de ensino médio no Colégio Pedro II, doutor em Economia e

em Direito, atualmente professor universitário em Londres, e a uma ex-colega de trabalho no

jornal O Globo, jornalista Mônica Rodrigues, mestre em Antropologia pelo IFCS. Ambos, que

não se conhecem, me estimularam, cada um seu modo, a tentar ingressar neste mestrado e me

convenceram de que eu conseguiria cursá-lo corretamente, mesmo acumulando-o com meu

trabalho como jornalista. Por muito pouco não desisti de tentar, portanto as intervenções de

Marcello e de Mônica foram fundamentais para que eu concluísse a tarefa.

Registro ainda um agradecimento a meus colegas na sucursal do Rio de Janeiro do grupo

Estado, onde trabalho como jornalista, pela paciência e carinho que sempre me dispensaram.

Um obrigado especial fica para Cleber José Gomes Clemente, técnico de informática que, em

um momento de tensão, salvou esta dissertação que o Microsoft Word dizia estar corrompida e

inacessível – isso quando dois terços do texto já estavam prontos e não havia back up do

trabalho. Foi a competência de Cleber que me poupou de começar tudo de novo, o que avalio

que, àquela altura, seria impossível.

Por fim, devo agradecer às secretárias do PPGHC-UFRJ, Márcia Aparecida dos S. Ramos e

Leniza Maria R. dos Santos, sempre pacientes e atentas para nos ajudar a cumprir as

formalidades que uma iniciativa deste tipo sempre encerra.

Como se pode ver, a sorte foi extremamente generosa comigo, colocando em meu caminho

muita gente que me ajudou de uma forma ou outra, de forma generosa, profissional e

desinteressada. Espero ter respondido à altura.

WT

Page 8: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

VII

RESUMO

TOSTA, Wilson Machado, Júnior – Eterna vigilância: uma história comparada de serviços

secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-

Guerra Fria (1989-2009) Orientador: Francisco Carlos Teixeira da Silva. Rio de Janeiro:

UFRJ/IFCS/PPGHC, 2010. Dissertação (Mestrado em História Comparada).

O objetivo deste trabalho é investigar as relações entre democracias e serviços secretos, por

meio da comparação das leis de controle público, principalmente parlamentar, sobre essas

agências no Brasil e no Reino Unido, depois do fim da Guerra Fria. Após uma curta discussão

sobre democracia e segredo, esta dissertação descreve alguns dos principais conceitos, técnicas

e controles dos serviços de inteligência em todo o mundo e examina, em capítulos separados,

serviços secretos britânicos e brasileiros do ponto de vista das suas histórias e seus atuais

mecanismos de controle parlamentar.

Page 9: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

VIII

ABSTRACT

TOSTA, Wilson Machado, Júnior – Eterna vigilância: uma história comparada de serviços

secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-

Guerra Fria (1989-2009). Orientador: Francisco Carlos Teixeira da Silva. Rio de Janeiro:

UFRJ/IFCS/PPGHC, 2010. Dissertação (Mestrado em História Comparada).

The aim of this work is to investigate relations between democracies and secret services by

the comparison of the laws of public control, mainly parliamentary control, on these agencies

in Brazil and in the United Kingdom after the Cold War. After a short discussion about

democracy and secrecy, this dissertation describes some of the main concepts, techniques and

controls on secret services all over the world and examines, in separate chapters, the British

and Brazilian agencies, under the point of view of their histories and current mechanisms of

parliamentary control.

Page 10: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

IX

LISTA DE SIGLAS E ABREVIATURAS ABIN Agência Brasileira de Inteligência AC Agência Central do SNI Accoustint Accoustic intelligence by sound in the air Acint Accoustic intelligence by underwater sound AMAN Agaf Modiin ALN Ação Libertadora Nacional ANL Aliança Nacional Libertadora ASI Assessoria de Segurança e Informações BACEN Banco Central do Brasil BBCM BBC Monitoring BNDES Banco Nacional de Desenvolvimento Econômico e Social BRIXMIS British Commander in Chief’s Mission to the Soviet Forces of

Occupation in Germany BUF British Union of Fascists CEPESC Centro de Pesquisas e Desenvolvimento para a Segurança das

Comunicações da Abin CCAI Comissão de Controle das Atividades de Inteligência do

Congresso Nacional da República Federativa do Brasil CDN Conselho de Defesa Nacional CENIMAR Centro de Informações da Marinha CI Contrainteligência CIA Centro de Informações da Aeronáutica CIA Central Intelligence Agency CIE Centro de Informações do Exército CIE Centro de Inteligência do Exército CIEx Centro de Informações do Exterior Cisa Centro de Informações e Segurança da Aeronáutica Ciset Secretaria de Controle Interno da Presidência da República CFI Centro Federal de Informações CODI Centro de Operações de Defesa Interna Comint Communications Intelligence CONADEP Comisión Nacional sobre la Desaparición de Personas CONDI Conselho de Defesa Interna CP-DOC Centro de Pesquisa e Documentação da Fundação Getúlio

Vargas CPOR Centro de Preparação dos Oficiais da Reserva CREDEN Câmara de Relações Exteriores e Defesa Nacional do Conselho

de Governo CSDIC/WEA Detailed Interrogation Centre – Western European Area CSIS Canadian Security Intelligence Service CSN Conselho de Segurança Nacional CSSN Conselho Superior de Segurança Nacional CSI Ministerial Committe for Intelligence Services C3I Comando, Controle, Comunicações e Inteligência DESPS Delegacia Especial de Segurança Política e Social

Page 11: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

X

DF-ing Direction finding DGC Defence Geograpich Centre DGIC Director General of Intelligence Collection DGIE Departamento Geral de Investigações Especiais DGSE Direction Générale de la Securité Exterieur DI Departamento de Inteligência DIA Defense Intelligence Agency DIS Defence Intelligence Staff DMO Directorate of Military Operations DOI Destacamento de Operações de Informações DOPS Delegacia de Ordem Política e Social DPS Divisão de Polícia Política e Social DSI Divisão de Segurança e Informações DSN Doutrina de Segurança Nacional EEIs Essential Elements of Information ELETRONORTE Centrais Elétricas do Norte do Brasil Elint Electronic intelligence EMBRAPA Empresa Brasileira de Pesquisa Agropecuária EME Estado-Maior do Exército ESG Escola Superior de Guerra E2 2ª Seção do Exército FARC-EP Forças Armadas Revolucionárias da Colômbia – Exército do

Povo FBI Federal Bureau of Investigation FBIS Foreign Broadcast Information Service F.O. Foreign Office FOES Future Operations (Enemy) Section GC&CS Government Code and Cypher School GCHQ Government Communications Headquarters GSI Gabinete de Segurança Institucional Humint Human intelligence IBGE Instituto Brasileiro de Geografia e Estatística IBM Intercontinental Ballistic Missile I Det. CSDIC Combined Services Detailed Interrogation Centre –UK IDG Intelligence Defence Group I&W Indications and Warnings IGP-DI Índice Geral de Preços – Disponibilidade Interna Imint Image intelligence IN Informações necessárias INSS Instituto Nacional do Seguro Social IPEA Instituto de Pesquisa Econômica Aplicada IPI Indian Political Intelligence IRA Irish Republican Army IRBM Intermediate Range Ballistic Missile ISA Intelligence Services Act 1994 ISC Intelligence and Security Committee JARIC Joint Air Reconnaissance Intelligence Centre JAGO Joint Aeronautic and Geoespatial Organization JIC Joint Intelligence Comittee JSSO Joint Service Signals Organization

Page 12: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

XI

JTAC Joint Terrorism Analysis Centre KGB Komitet Gosudarstvennoi Bezopasnosti KIQs Key Intelligence Questions MAD Mutual Assured Destruction MAK Maktab al-Khidmat Masint Measurement and signature intelligence MEW Ministry of Economic Warfare MI-5 Military Information – Section Five MI-6 Military Information – Section Six MNLA Malayan National Liberation Army MOD Ministry of Defence NATO North Atlantic Treaty Organization NIE National Intelligence Estimate NIS National Intellience Service NOCs Non-official-cover officials NSC National Security Council N-SISA Núcleo do Serviço de Informações e Segurança da Aeronáutica OIs Objetivos de informação OPSEC Operations Security Osint Open sources intelligence OSS Office of Strategic Services PCB Partido Comunista Brasileiro PC do B Partido Comunista do Brasil PF Polícia Federal PID Political Intelligence Department PIRA Provisional Irish Republican Army PMDB Partido do Movimento Democrático Brasileiro PNPC Programa Nacional de Proteção ao Conhecimento POWs Prisoners of War PSIS Permanent Secretaries’ Committe on the Intelligence Services PT Partido dos Trabalhadores PTB Partido Trabalhista Brasileiro PEW Political Warfare Executive RAF Royal Air Force RIPA Regulation of Investigatory Powers SAE Secretaria de Assuntos Estratégicos SECINT Secretaria de Inteligência da Aeronáutica SCM Security Counter Measures SIEB Senior Intelligence Executive Brief SIA Single Intelligence Account Sigint Signals intelligence SIPRI Stockholm International Peace Research Institute SISBIN Sistema Brasileiro de Inteligência SOE Special Operations Executive SFICI Serviço Federal de Informações e Contra-Informação SG-CSN Secretaria-Geral do Conselho de Segurança Nacional SIM Serviço de Informações da Marinha SINV Setor de Investigações SISNI Sistema Nacional de Informações SISSEGIN Sistema de Segurança Interna

Page 13: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

XII

SSB Secret Service Branch STEC Setor Técnico SNI Serviço Nacional de Informações SNIE Special National Intelligence Estimate SNJ Secretaria Nacional de Justiça SRF Secretaria da Receita Federal SIS Secret Intelligence Service SISMI Servizio perle Informazione e la Sicurezza Militare SSI Subsecretaria de Inteligência SSOP Subseção de Operações SSM Serviço Secreto da Marinha SSN Seção de Segurança Nacional Swot Strenghts, weaknesses, opportunities and threats Telint Telemetry intelligence TCU Tribunal de Contas da União TRC The Truth and Reconciliation Commission TSD Topographical and Statistical Departament TSO The Stationery Office V-1 Vergeltungswaffen 1 V-2 Vergeltungswaffen 2 WMD Weapons of Mass Destruction WTID War Trade Intelligence Department URSS União das Repúblicas Socialistas Soviéticas VPR Vanguarda Popular Revolucionária ZDI Zona de Defesa Interna

Page 14: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

XIII

PATENTES MILITARES (OFICIAIS-BRASIL) Exército: Mal: marechal Gen Ex: general de exército Gen Div: general de divisão Gen Bda: general de brigada Cel: coronel Ten-Cel: tenente-coronel Maj: major Cap: capitão 1º Ten: primeiro tenente 2º Ten: segundo tenente Marinha: Alm Esq: almirante de esquadra Vice Alm: vice-almirante Ctra Alm: contra-almirante CMG: capitão de mar e guerra CF: capitão de fragata CC: capitão de corveta Cap Ten: capitão-tenente 1º Ten: primeiro tenente 2º Ten: segundo tenente Aeronáutica: Mal. Ar: marechal do ar Ten Brig: tenente brigadeiro Maj Brig: major brigadeiro Brig: brigadeiro Cel Av: coronel aviador Ten Cel Av: tenente coronel aviador Maj Av: major aviador Cap Av: capitão aviador 1º Ten: primeiro tenente 2º Ten: segundo tenente Nota: as patentes de marechal são concedidas apenas em condições excepcionais.

Page 15: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

XIV

LISTA DE ILUSTRAÇÕES Quadro 1: Modelo de inteligência para esquema de produção de armas biológicas

87

Quadro 2: Submodelo de inteligência para esquema de produção de armas biológicas

88

Quadro 3: Modelo colateral de organização para desenvolver armas biológicas

89

Quadro 4: Modelo colateral geográfico de instalações para guerra biológica 89 Quadro 5: Modelo cronológico de desenvolvimento de armas biológicas 90 Quadro 6: Metodologia de prospectiva/predição 93 Quadro 7: Modelo de previsão para o futuro da al-Qaeda 94 Quadro 8: Estrutura britânica de inteligência 114 Quadro 9: Gastos do SIS, Security Service e GCHQ de 1999 a 2010, em milhões de libras

147

Quadro 10: Estrutura da Abin no início de 2010 169 Quadro 11: Junta Coordenadora de Informações (JCI) 177 Quadro 12: Estrutura do Sfici 178 Quadro 13: Malha formada pelo Sisni e pelo Sissegin 201 Quadro14: Evolução dos gastos da Abin sob Lula, em termos reais, já descontada a inflação pelo IGP-DI, de 2004 a 2009 – em milhões de R$

212

Quadro 15: Reuniões CCAI – 2000-2009 216

Page 16: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

XV

SUMÁRIO INTRODUÇÃO........................................................................................ ....................4 Objetivos gerais desta dissertação........................................................... ....................5 Segredos e democracia: reflexão com Bobbio......................................... ....................9 Uma breve revisão bibliográfica.............................................................. ..................12 Questões teóricas e metodológicas........................................................... ..................19 Pressupostos e objetivos da pesquisa....................................................... ..................22 Estrutura deste trabalho........................................................................... ..................24

CAPÍTULO I - Inteligência: conceitos, técnicas, controles.................. ..................26 Parte I – Conceitos.................................................................................. ..................27 1.1 – Em busca de uma definição de inteligência.................................... ..................28 1.2 – Inteligência de Estado: uma função, três faces.............................. ..................33 1.2.1 – Inteligência de defesa................................................................... ..................33 1.2.2 – Inteligência externa...................................................................... ..................39 1.2.3 – Inteligência de segurança pública/interna................................... ..................41 1.3 – O ciclo de inteligência..................................................................... ..................44 Parte II – Técnicas................................................................................... ..................47 1.4 – Coleta – As fontes de inteligência.................................................... ..................48 1.4.1 – Sobre as fontes humanas............................................................... ..................49 1.4.2 – Sobre as fontes tecnológicas......................................................... ..................55 1.4.2.1 – Inteligência de imagens............................................................. ..................55 1.4.2.2 – Inteligência de comunicações.................................................... ..................58 1.4.3 – Sobre a inteligência por coleta técnica especializada................. ..................62 1.4.3.1 - Algumas formas de inteligência por coleta técnica................... ..................62 1.4.4 – Sobre a inteligência de fontes abertas......................................... ..................65 1.5 – Análise: o produto da inteligência.................................................. ..................67 1.5.1 – Três formas de análise técnica..................................................... ..................67 1.5.2 – A análise especulativa................................................................. ..................71 1.5.2.1 – Tipos de análise......................................................................... ..................73 1.5.3 – O espectro analítico...................................................................... ..................76 1.5.3.1 – Produtos de inteligência: alguns exemplos............................... ..................79 1.5.3.2 – Falhas de inteligência................................................................ ..................81 1.5.3.3 – Causas das falhas de inteligência.............................................. ..................82 1.6 – Os modelos de inteligência ............................................................. ..................85 1.6.1 – O trabalho com modelos de inteligência...................................... ..................86 1.6.1.1 – Povoando os modelos................................................................. ..................91 1.7 – A prospectiva.................................................................................... ..................92 1.8 – Segurança de informações e operações encobertas........................ ..................95 Parte III – Controles................................................................................ ..................99 1.9 – Controle de inteligência: antecedentes............................................ ................100 1.9.1 – Agilidade versus transparência.................................................... ................103 CAPÍTULO II – No Reino Unido: perfil, história e controles............... ................108 Parte I – Perfil ......................................................................................... ................109 2.1 – Os serviços secretos britânicos no início do Século XXI................. ................110 Parte II – História.................................................................................... ................115 2.1 – Uma trajetória de meio milênio....................................................... ................116

Page 17: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

XVI

2.1.1 – A inteligência externa britânica.................................................... ................118 2.1.2 – A inteligência doméstica e de segurança pública britânica......... ................122 2.1.3 – A inteligência de defesa britânica................................................. ................128 2.1.4 – Em terra........................................................................................ ................128 2.1.5 – No mar.......................................................................................... ................131 2.1.6 – No ar e no espaço......................................................................... ................134 Parte III – Controles................................................................................ ................138 2.2 – Comissões, leis e tribunais............................................................... ................139 2.2.1 – O controle parlamentar na prática............................................... ................142 CAPÍTULO III – No Brasil: estrutura, história e controles.................. ................158 Parte I – Estrutura................................................................................... ................159 3.0 – O desenho institucional brasileiro na área de inteligência............. ................160 3.1 – A Agência Brasileira de Inteligência: um perfil.............................. ................167 Parte II – História.................................................................................... ................170 3.2 – Um caminho recente...................................................................... ................171 3.2.1 – 1927-46 – O Conselho de Defesa/Segurança Nacional.............. ................174 3.2.2 – 1946-1964 – O Sfici, a JCI e o CSN............................................ ................176 3.2.3 – 1964-1990 - O SNI e o Sisni, os centros militares e o Sissegint... ................186 3.2.4 – 1990-2009 – Do DI à Abin............................................................ ................209 Parte III – Controles................................................................................ ................214 4.0 – O controle parlamentar no Brasil.................................................... ................215 COMPARAÇÕES & CONCLUSÕES..................................................... ................232 5.0 – De volta ao começo......................................................................... ................233 5.1 – Sobre as questões propostas............................................................ ................236 5.1.1 – Considerações finais..................................................................... ................238 REFERÊNCIAS BIBLIOGRÁFICAS.................................................... ................240 FONTES DE PESQUISA........................................................................ ................245

Page 18: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

ETERNA VIGILÂNCIA

Uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria

(1989-2009)

Wilson Machado Tosta Júnior

Universidade Federal do Rio de Janeiro

Instituto de Filosofia e Ciências Sociais Mestrado em História Comparada

Orientador: Professor Doutor. Francisco Carlos Teixeira da Silva

RIO DE JANEIRO 2010

Page 19: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

2

A meus pais, Wilson Machado Tosta

(in memoriam) e Iara Ferreira Tosta

Page 20: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

3

“Quem vigiará os vigias?”

Juvenal, satirista latino

Page 21: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

4

Introdução

Page 22: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

5

Objetivos gerais desta dissertação

Investigar relações entre regimes democráticos e serviços de inteligência - por meio da

comparação do controle parlamentar sobre essas agências instituído no Reino Unido e no

Brasil depois da Guerra Fria- é meta deste trabalho. Democracia e segredo, ensina Bobbio1,

guardam relação contraditória: a liberdade fundada no Estado contemporâneo exige a abertura

dos fluxos de informação pública em extensão negada pelo sigilo das razões de Estado. O

segredo, porém, ensina o mesmo autor, pode ser essencial à proteção do regime democrático,

entendido como ambiente determinado por eleições periódicas, rodízio de poder, soberania do

povo e dos cidadãos2. Trata-se de uma contradição que nas democracias formais marca a

existência de serviços de inteligência, fundados no segredo que tenta escondê-los da

fiscalização de cidadãos e de outras instituições. O choque abre amplo (e relativamente pouco

estudado no Brasil) campo de reflexões para a história e a política contemporâneas; esta

dissertação tem a pretensão, talvez excessivamente otimista, de explorá-lo.

Aqui, acredito ter chegado a um ponto crucial para a pesquisa e o debate a respeito do setor

de inteligência no País. A falta de diferenciação clara entre o que se fez no passado e o que se

faz atualmente no setor – sobre o que, em verdade, sabe-se muito pouco - tem conseqüências

importantes no Brasil. Mesmo mais de duas décadas após a promulgação da nova Constituição

e 20 anos depois do fim do Serviço Nacional de Informações (SNI) criado pela ditadura, o País

não conseguiu estruturar serviços de inteligência com missões, limites e controles democráticos

claros. Foram instituídos por lei, em 1999, a Agência Brasileira de Inteligência (Abin) e o

Sistema Brasileiro de Inteligência (Sisbin), além de outras estruturas, mas a atuação dessas

instituições ainda é obscura e marcada por suspeitas, acusações de violação da lei e/ou falta de

controle democrático. A Comissão de Controle das Atividades de Inteligência do Congresso

Nacional (CCAI), criada em 2000, no início de 2010 ainda não tinha Regimento Interno e só se

reúne praticamente para discutir crises. E há ainda claro repúdio de uma parte da opinião

pública à existência de serviços de inteligência, mesmo sob democracia, É o medo de

permanência ou do retorno do passado3, inquietando sobretudo setores da esquerda brasileira.4

1 BOBBIO, Norberto. Teoria Geral da Política – A Filosofia Política e as Lições dos Clássicos. Rio de Janeiro: Editora Campus, 2000, 717p. Páginas 387-388. 2 Idem. Páginas 371-386. 3 Outro fator a ser considerado é a percepção do senso comum, arraigada em nossa cultura, de que o Brasil, “não tem inimigos” nem importância internacional. Por isso, não necessitaria nem de serviços de inteligência, nem de Forças Armadas muito estruturadas. 4 Esse medo costuma emergir com força em crises de vários tipos. A mais séria aconteceu com a Operação Satiagraha na qual, em 2008/09, a Polícia Federal investigou o banqueiro Daniel Dantas, com ajuda da Abin. A revelação da participação de funcionários da agência gerou um escândalo que derrubou o

Page 23: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

6

Resistências à atuação contemporânea de serviços de inteligência em uma sociedade

democrática com passado autoritário recente não são exclusividade brasileira. Entre nós,

contudo, elas se agravam pela falta de um debate oficial, público e aprofundado, sobre a

atuação das agências de informações que agiram na ditadura. Em outros países, nos quais as

transições tiveram graus maiores de ruptura com o passado, Comissões de Verdade e

Reconciliação, por exemplo, investigaram seus respectivos regimes de exceção, denunciando

práticas e apontando responsabilidades. No Brasil, a transição lenta e longamente negociada,

sob pressão de movimentos hegemonizados pela oposição moderada, concedeu de forma

velada uma “anistia recíproca” aos funcionários dos órgãos de informações militares e

congêneres (SNI, Dops, PF etc) envolvidos em tortura, desaparecimento de pessoas e

assassinato. Em 2009, a proposta de criar uma Comissão da Verdade para investigar crimes da

ditadura, lançada pelo governo brasileiro, gerou pedido coletivo de demissão do ministro da

Defesa e dos comandantes da Marinha, Exército e Aeronáutica.5 Quando esta dissertação era

finalizada, acabara de ser formado o grupo de trabalho para formatar o projeto de lei para criar

a Comissão, sem data para ser enviado ao Congresso– mais de 30 anos após a Anistia.

Em outros países que passaram por ditaduras, porém, foi diferente. Comissões para

investigar os antigos órgãos de informações dos regimes derrubados foram formadas logo após

a transição. Para breve análise, destaco dois casos: o da África do Sul e o da Argentina.

No país africano, a Truth and Reconciliation Commision (TRC), criada para investigar os

crimes do apartheid,6 conceder anistia e providenciar reparações aos perseguidos ou seus

descendentes, ouviu confissões de ex-integrantes dos órgãos repressores do regime deposto e

encontrou provas importantes da participação de serviços de inteligência, como o National

Intelligence Service (NIS), em crimes da repressão:

“58.Applicants testified that when cross-border raids were being planned before the mid-1980’s, ah hoc groups would be set up to identify and collect intelligence. Such groups would consist of representatives of the relevant Security Branch Headquarters desk, as well as Security Branch divisional offices with specific intelligence expertise, the NIS, the SADF Military Intelligence and Special Forces. Thus, for example, the following structures engaged in target identification for the Gaborone raid: the África Desk at Security

delegado Paulo Lacerda da diretoria-geral da Abin e levou o governo a anunciar a retirada da instituição do lugar de órgão central do Sisbin. 5 LOPES, Eugênia; SAMARCO, Christiane. Jobim faz carta de demissão após ameaça de mudar Lei da Anistia. O Estado de S. Paulo, 30 de dezembro de 2009. Disponível em: http://www.estadao.com.br/estadaodehoje/20091230/not_imp488515,0.php 6 Trata-se do regime racista que separou a elite branca do restante do povo, em sua maioria negro, até os anos 90 do Século XX.

Page 24: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

7

Headquarters; the Western Transvaal, Soweto and Transvaal Securtity Branch offices; NIS; SADF Military Intelligence (in all probabilities the Home Front sections of the Directorate of Covert Collection (DCC) as well as of the Directorate (South África) and Special Forces).”7

Muitos depoentes ganharam anistia e imunidade e apontaram crimes e seus responsáveis. A

maioria, porém, não conseguiu ser anistiada. Foram investigados também crimes cometidos

por organizações de resistência, como o African National Congress de Nelson Mandela e o

Freedom Party da etnia zulu. O processo permitiu a reconstrução de serviços policiais e de

inteligência sul-africanos.

A atuação de agências do mesmo tipo também foi exaustivamente discutida na Argentina,

onde a Comisión Nacional sobre la Desaparición de Personas (Conadep), presidida pelo

escritor Ernesto Sábato, nos anos 80, estimou em cerca de 9 mil o número de desaparecidos

devido à ação das forças militares e de inteligência no país -grupos de defesa dos direitos

humanos, porém, falam em até 30 mil vítimas. Também lá os serviços de

inteligência/informações/repressão foram desmantelados, para a construção de estruturas

novas, supostamente sem os integrantes, nem os vícios anteriores. Ainda hoje, ex-integrantes

desses órgãos e seus cúmplices, acusados de violações de direitos humanos, são julgados, a

despeito de muitos já contarem com idade avançada. Condenações à prisão são comuns.

“Hasta la fecha de presentación de este informe, la CONADEP estima en 8.960 el número de personas que continuan en situación de desaparición forzosa, sobre la base de las denuncias recibidas por esta Comisión, compatibilizadas con nóminas elaboradas por organismos nacionales e internacionales de Derechos Humanos”. (...) “Comenzaba por el secuestro de las víctimas, a cargo de efectivos de las fuerzas de seguridad que ocultaban su identidad. El secuestrado era conducido a alguno de los aproximadamente 340 centros clandestinos de detención por entonces existentes. La CONADEP, en el curso de sus investigaciones, inspeccionó un devado número de establecimientos que durante el último gobierno de facto funcionaron con tales características. Estos centros clandestinos estaban dirigidos por altos oficiales de la FF.AA. y de seguridad. Los detenidos eran alojados en condiciones infrahumanas, sometidos a toda clase de tormentos y humillaciones. De las investigaciones realizadas hasta el momento, surge la nómina provisoria de 1.300 personas que fueron

7 THE TRUTH and Reconciliation Commision. The former south african government and its security forces. The Truth na Reconciliation Commision report. Cape Town, 2002, 935 p. Página 194. Disponível em: http://www.info.gov.za/otherdocs/2003/trc/.

Page 25: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

8

vistas en alguno de los centros clandestinos, antes de su definitiva desaparición”8.

No Brasil, onde a transição longamente negociada garantiu a impunidade dos integrantes

dos antigos organismos de repressão em relação a acusações de tortura e assassinato, essas

investigações nunca aconteceram, e o desmantelamento dos órgãos de informação foi lento e

parcial. A ditadura foi finalmente derrotada em 1985, a nova Constituição foi editada em 5 de

outubro de 1988, mas o SNI continuou ativo na primeira administração civil pós-64. Só

acabaria em março de 1990, por iniciativa do presidente Fernando Collor, primeiro eleito

diretamente em 29 anos, no bojo de ampla reforma administrativa. Permaneceram, porém, na

ativa, nos vários órgãos que o sucederam, inclusive na Abin, ex-integrantes do “serviço” e de

outros órgãos de informações, ajudando a alimentar a desconfiança da sociedade.

Diante desse histórico, considero que tentar uma comparação do Brasil com o Reino Unido

na área de inteligência, como a que proponho, é um duro desafio. O país que escolhi para

comparação com o nosso – a escolha se deu por se tratar do Estado europeu com maior

regulamentação contemporânea no setor9 - tem tradição de meio milênio na área. Lá, a

atividade, iniciada no reinado de Elisabeth I, no Século XVI, com os espiões chefiados por

Francis Walsingham, geraria, no Século XX, o MI6 e o MI5, agências de inteligência

celebrizadas pela literatura e pelo cinema. Gerados no contexto do primeiro império global

contemporâneo, o Britânico, os dois órgãos altamente secretos (até o fim da Guerra Fria a

existência do MI6 era escondida no Orçamento e na administração) lutaram as duas guerras

mundiais, combateram a URSS e seus aliados e agora, sob críticas, enfrentam o terror global.

Não atuaram sozinhos: órgãos ligados às Forças Armadas e à Polícia também agiram.10

Penso haver importantes pontos de contraste a explorar na comparação entre os dois países

no setor11. Cito a extensão das histórias dos serviços de cada um (pouco mais de 80 anos no

Brasil, mais de 500 no Reino Unido), diferenças de foco (questões predominantemente

domésticas no caso brasileiro, assuntos relativos à guerra e à política internacional, inclusive as

insurgências coloniais e irlandesa, para os britânicos), divergências de perfil (polícia política

entre nós, versus variedade de atuação da Grã-Bretanha, indo da repressão ao Irish Republican

8 COMISIÓN NACIONAL SOBRE LA DISAPARICIÓN DE PERSONAS. Nunca Más. Conclusiones. 1985. Editorial Eudeba. Disponível em: http://www.desaparecidos.org/arg/conadep/nuncamas/nuncamas.html 9 VILLALOBOS, Maria Concepción Pérez. Derechos fundamentales y servicios de inteligência (Um estudio a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. Página 16. 10 Faço uma razoavelmente detalhada descrição da história dos serviços de inteligência britânicos no Capítulo II. 11 Abordarei uma diferença fundamental, a distinção entre serviços de informações e serviços de inteligência propriamente ditos, mais adiante.

Page 26: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

9

Army (IRA) à prevenção do terrorismo internacional, passando pela defesa de interesses

coloniais e pelas guerras mundiais). Os próprios mecanismos de controle sobre os serviços

constituem importante área de diferenciação, com a estrutura brasileira existente quase que

apenas no papel no início de 2010 contrastando com a complexa rede de comitês e órgãos do

Executivo, Legislativo e Judiciário que, entre os britânicos, fiscaliza a atividade dos seus

serviços secretos, com razoável grau de abertura ao público.

Foco meus esforços de pesquisa no controle parlamentar dos dois países, comparando as

estruturas de inteligência, as legislações do setor, as histórias e registros. Relatórios de

atividades do Intelligence and Security Committe do Parlamento de Sua Majestade e atas de

reuniões da CCAI no Congresso Nacional, em Brasília, estão no foco principal deste trabalho.

Acredito que o resultado é revelador sobre os caminhos seguidos por serviços de inteligência

sob regimes democrático após a Queda do Muro de Berlim e o fim da União Soviética.

Segredos e democracia: reflexão com Bobbio Antes de prosseguir, considero importante refletir sobre as relações entre agências de

inteligência e democracia, entre sigilo e regimes formalmente democráticos. Com esse

objetivo, recorro a Norberto Bobbio12, que diferencia a democracia dos antigos (direta) da

democracia dos modernos (representativa) e descreve o regime democrático como o de

soberania dos cidadãos. Ele lembra que os fundamentos de uma sociedade democrática são o

compromisso de não-agressão de cada um de seus membros com todos os demais (pacto

negativo) e o dever de obedecer às decisões coletivas tomadas com base em regras

preestabelecidas (pacto positivo). Essa arquitetura marca a passagem do estado de natureza

para a sociedade civil. Mas ambos os pactos, para terem sua eficácia garantida, precisam de um

Estado (que não é necessariamente democrático).

O filósofo destaca ainda sua definição de democracia preferida - o poder em público-

lembrando a origem grega do conceito13. Para os povos europeus, lembra, a democracia

apresentou-se pela primeira vez com a imagem da ágora de Atenas, com a assembléia aberta de

cidadãos ouvindo os oradores e decidindo diretamente. Na passagem dessa democracia direta

para a representativa, sumiu a praça ao ar livre, mas permaneceu a exigência de visibilidade do

poder. Essa pré-condição, diz, passou a ser satisfeita por outros mecanismos: publicidade das

sessões do parlamento, liberdade de imprensa. A concepção, contudo, se choca com as formas 12BOBBIO, Norberto. Op. cit. Páginas 384-385. 13 Idem. Páginas 386-388.

Page 27: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

10

autocráticas, destaca. Ele lembra que o poder tem uma “irresistível tendência a esconder-se”,

citando Elias Canetti em Masse und Macht: “O segredo está no núcleo mais interno do poder”.

E prossegue:

“É compreensível também por que: quem exerce o poder sente-se mais seguro de obter os resultados desejados quanto mais se torna invisível àqueles aos quais pretende dominar. Um dos temas principais dos tratados de política dos séculos em que prevalecem formas de governo autocráticas é aquele dos arcana imperii. A principal razão pela qual o poder tem necessidade de subtrair-se ao olhar do público está no desprezo ao povo, considerado incapaz de entender os supremos interesses do Estado (que seriam, no interesse dos poderosos, os seus próprios interesses), e presa fácil dos demagogos. Um dos temas recorrentes da crítica à democracia, que percorre toda a história do pensamento político, das famosas páginas da República de Platão até Nietzsche, é a incapacidade do vulgo de manter os segredos que são necessários à melhor condução da coisa pública.”14

Bobbio15 cita ainda Cumes Abissais, obra do dissidente soviético Alexander Zinov’ev, que

cria a república de Ibania, alegoria da União Soviética, na qual a espionagem vira princípio

geral de governo, a suprema regra para relação entre governantes e governados e até entre os

próprios governantes. Retorna a Canetti, que, diz, afirma que é característica do poder “uma

desigual repartição do ver em profundidade”. Para Canetti, o detentor do poder conhece as

intenções dos outros, mas não permite que as suas sejam conhecidas. O poder, lembra Bobbio,

sempre foi concebido à imagem e semelhança de Deus, onipotente por ser onividente e

invisível.

“A mente logo corre ao Panopticon de (J.) Bentham, que (Michel) Foucault definiu como uma máquina para dissociar o par “ver/ser visto”: ‘No anel periférico somos totalmente vistos, sem jamais ver; na torre central, vemos tudo, sem jamais sermos vistos’. O mesmo Bentham considerava que esse modelo arquitetônico, imaginado para as prisões, poderia ser estendido a outras instituições.’” Estendido (...) ao Estado o modelo do Panopticon teria se realizado plenamente no império do Grande Irmão, o Estado totalitário descrito por (George) Orwell (em 1984), onde os súditos estão continuamente sob o olhar de um personagem do qual nada sabem, nem mesmo se existe.”16

14 Ibidem. Páginas 387-388. 15 Ibidem. Páginas 400-401. 16 Ibidem. Página 400. Observe como essa imagem panóptica remete irremediavelmente aos serviços de inteligência.

Page 28: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

11

Aqui, Bobbio retoma a clássica pergunta: quis custodiet custodes?, ou seja, “quem vigiará

os vigias?”17 Betham, afirma Bobbio diz que o edifício deverá ser submetido a contínuas

inspeções não apenas por parte de inspetores, mas também por parte do público. Embora

elaborado no século 18 (a obra de Bentham, Panopticon, or the Inspection House, citada por

Bobbio, é de 1791), o conselho é visto pelo italiano como plenamente atual. Bobbio recorre

ainda a Weber e lembra que as burocracias usam o segredo: segundo o alemão, “se a

burocracia se opõe a um parlamento, luta com seguro instinto de potência contra toda

tentativa que este realiza para buscar para si com meios próprios (...) conhecimentos

especializados junto aos interessados: um parlamento mal-informado, e por isso impotente, é

naturalmente agradável à burocracia.”18

No texto anterior ao Patriotic Act editado após o 11 de Setembro19, Bobbio lembra que há

quem veja, nos Estados Unidos, que chama de o “primeiro da fila dos Estados democráticos”,

um duplo Estado: um visível, regido por regras de transparência; outro, invisível, portanto

protegido da fiscalização do público. Para o pensador italiano, isso não significa confundir

democracia com autocracia, onde o verdadeiro Estado é um só, indivisível. Admitindo que não

há regra sem exceção, Bobbio aplica essa assertiva ao uso do segredo no regime democrático.

E destaca dois paradoxos. Um é o da incompatibilidade entre os princípios da segurança do

Estado e da liberdade dos cidadãos; outro, o da exceção à regra que é consentida para salvar a

própria regra, como no princípio da legítima defesa, no qual admite-se, em última instância,

que alguém agrida ou até mate alguém que ameace agredi-lo ou matá-lo.

A democracia, diz, exclui o segredo de Estado, mas seu uso do segredo, por meio de

serviços que agem em sigilo – as agências de inteligência - é justificado para defender, em

última instância, a democracia. Talvez a grande contradição venha do fato de a função

primordial da inteligência ser maximizar o poder, enquanto a democracia, segundo Cepik20,

tem por objetivo limitá-lo. Essa maximização viria dos vários efeitos do trabalho de

inteligência para o Estado: tornar o processo decisório mais racional e realista; especialização

dos tomadores de decisão e suas organizações; apoio à defesa e à diplomacia; subsídios ao

planejamento militar; alertas contra ataques-surpresa; monitoramento de ambientes externos

para aumentar a segurança; e proteção de informações.21

17 Ibidem. Página 401. 18 Ibidem. Páginas 410-415. 19 O Patriotic Act, na prática, revogou direitos constitucionais de suspeitos de terrorismo. 20 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Página 79. 21 Idem.

Page 29: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

12

Considero que a defesa da necessidade do segredo para proteger a democracia, como faz

Bobbio, encerra perigos. É, porém, um dos mecanismos lógicos usados para justificar a

existência de órgãos de inteligência sob regime democrático. Outro é a defesa da sobrevivência

do próprio Estado frente a ameaças diferenciadas a seu poder e, portanto, a seu exercício e até à

sua existência, pelo menos nos termos em que é desafiada pelos adversários. São ameaças

militares externas, diplomáticas e de segurança pública estatal e dos cidadãos – esses,

problemas da área policial, mas que já não podem ser resolvidos ou enfrentados por forças

policiais “comuns”. É nesses domínios que a atividade de inteligência de Estado, em

democracias ocidentais, busca justificativa e legitimidade para existir após o fim da Guerra

Fria, que lhes tirou o inimigo soviético como alvo e, paradoxalmente, como “razão de viver”.

Mas o que considerar, concretamente, como democracia? Adoto, para esta pesquisa, o

conceito de Mainwaring et alli22 para caracterizar um regime como democrático: seus

dirigentes do Executivo e membros do Legislativo são escolhidos em eleições periódicas,

competitivas e consideradas limpas pelos participantes e observadores aceitos pelos candidatos;

os direitos de votar e ser votado são extensivos a todos os adultos; os direitos políticos básicos

dos seus cidadãos (expressão, organização e integridade física) não são violados sem que os

governantes sejam responsabilizados política e judicialmente; seus representantes eleitos

governam sem tutela de grupos. É a essa definição que me refiro quando, neste trabalho, falo

em democracia. Avaliei que nessa descrição se encaixam, no período pesquisado, tanto o Reino

Unido como o Brasil, apesar das evidentes diferenças em outros pontos.

Uma breve revisão bibliográfica Não pretendo esgotar, no espaço desta introdução, a bibliografia que trata do tema

democracia e serviços de inteligência que utilizo neste trabalho. Algumas obras serão

apresentadas nos capítulos seguintes, na medida das necessidades da pesquisa. Quero recordar,

contudo, alguns autores e textos que foram estratégicos para esta dissertação, inspirando seu

projeto e ajudando na sua concretização.

Um trabalho fundamental, por sua clareza e relevância, foi o de Cepik23, no qual o cientista

político expõe a tensão entre agilidade e transparência que envolve serviços de inteligência em

Estados democráticos da atualidade. Trata-se de um choque de opostos: agências públicas

22 MAINWARING et alii, Classificando regimes políticos na América Latina (1945-1999), in Dados, vol. 44, n. 4. Páginas 645-687 23 CEPIK, Marco. Op. cit.

Page 30: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

13

buscando maximizar sua liberdade para obter resultados - que justificariam a sua existência -, e

estruturas de Estado tentando controlá-los, para evitar danos aos direitos dos cidadãos.

Em sua tese de doutorado24, Cepik também analisa a tensão entre segurança nacional e

segurança individual e critica a forma como a inteligência é definida na legislação brasileira:

“obtenção, análise e disseminação do conhecimento dentro e fora do território nacional sobre

fatos de imediata ou potencial influência sobre o processo decisório e a ação governamental e

sobre a salvaguarda e a segurança da sociedade e do Estado”25. O pesquisador considera essa

definição ainda mais ampla que a de outros países já conhecidos por suas leis vagas para o

setor e lembra que a simples existência de uma comissão parlamentar para fiscalizar o setor de

inteligência não resolve as dúvidas sobre o respeito, por parte dos serviços de inteligência, aos

direitos dos cidadãos. A Abin e o Sistema Brasileiro de Inteligência (Sisbin) têm amparo legal

para existir, a legislação que os cria declara respeito à ética, aos direitos humanos, à

Constituição e aos tratados internacionais, diz.. Contudo, ressalta, a agência e o sistema, pelo

histórico de violações e questionamentos, caminharão no fio a espada. Faltam, adverte,

definição clara de objetivos e controles sobre os órgãos do setor no Brasil.26

Ao discutir mecanismos de controle sobre serviços de inteligência existentes em todo o

mundo, Cepik27 lista sete tipos de instrumentos tradicionalmente usados nessa tarefa e seus

limites. São as eleições, a mídia, os mandatos legais, o Poder Judiciário, as inspetorias e

corregedorias, o Poder Executivo e a supervisão congressual como formas de tentar manter

essas estruturas sobre algum tipo de acompanhamento. O pesquisador, contudo, vê com

restrições esses controles:

“De modo geral, na área de inteligência e segurança os mecanismos de controle público são bastante frágeis e incertos, sendo que os mais indiretos e horizontais tendem a ser relativamente mais efetivos. Diante dessa relativa fragilidade, é comum encontrar exortações sobre a necessidade de programas de treinamento e processos de socialização dos funcionários das agências de inteligência para que incorporem elevados valores cívicos e alto grau de profissionalismo e respeito à Constituição. (...)”28

Também considero importante a contribuição de Bitencourt29, crítico da “vagueza” do

24 CEPIK,Marco. 2001. Op.cit. 25 Lei 9.883/99, artigo 1º, parágrafo 2º. 26 CEPIK, Marco. 2001. Op. cit. Páginas 214.215. 27 Ibidem.Páginas 169-209. 28 Ibidem. Página 171. 29 BITENCOURT, Luis. O Poder Legislativo e os serviços secretos no Brasil – 1964/1990. Brasília: Faculdades Integradas da Católica de Brasília, 1990. 184 p. Páginas 47-51

Page 31: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

14

projeto de criação do SNI, enviado ao Congresso nos primeiros dias após o golpe e que, diz,

permitiu “estender extraordinariamente o conceito” de serviço de informações. O autor

recorda que nem a proposta que criava a novo órgão, nem a mensagem que a encaminhou ao

Legislativo, em 1964, definiam o que chamavam de “atividades de informação e contra-

informação”, o que se permanece até os dias de hoje.

Para contrastar as ações dos órgãos de informação brasileiros – basicamente de polícia

política – com as de inteligência, Bitencourt30 cita a concepção de intelligence activities de

Allan Goodman, em “Dateline langley: fixing the intelligence mess”31. Segundo esse autor,

essas atividades se desdobram em quatro funções: as três primeiras são coleta, análise e

disseminação de dados; a última é a realização de ações encobertas (covert actions) para

influenciar outros governos. É o próprio Bitencourt quem diz:

“Ainda que as ideias iniciais revelassem na concepção básica e, com esforço de tradução, no título, alguma semelhança com as intelligence activities, o que se desenvolveu no Brasil, (...), seguiu caminhos muito diversos daqueles trilhados pelas intelligence activities nas democracias liberais.” 32

Essa confusão conceitual no País é antiga. Em outro trabalho importante para esta

dissertação, D’Araújo33 observa que, mesmo antes da Guerra Fria, segurança nacional já era

política do Estado brasileiro, formulada desde o século XIX, embora reconheça que, até os

anos 50 do século XX, o conceito era usado de forma “meio aleatória”. Uma primeira “Lei de

Segurança Nacional” foi editada em 1935, como reação à tentativa revolucionária da Aliança

Nacional Libertadora 34, e um “Tribunal de Segurança Nacional”35 foi instaurado em 1936. A

expressão segurança nacional, portanto, antecedeu no País a formulação mais elaborada do

conceito ocorrida na polarização pós-45 (e de origem norte-americana, acrescento). “De fato, a

Guerra Fria obrigou a uma conceituação mais aprimorada”, afirma D’Araújo36. A análise

ajuda a entender o contexto e sob quais influências se deu a criação e desenvolvimento dos

órgãos de informações brasileiros e também muito do que são hoje.

30 Idem. Página 51 31 Citada por BITENCOURT, Luís. Op. cit. 32 BITENCOURT, Luís. Op. cit. Página 51. Examinarei essa distinção mais adiante neste trabalho. 33 D’ARAÚJO, Maria C. Justiça Militar, segurança nacional e tribunais de exceção.In: 30º ENCONTRO ANUAL DA ANPOCS. Caxambu (MG), 2006. Página 1. Disponível em: http://www.cpdoc.fgv.br/projetos/cfa21/arqs/anpocs2006/103.pdf. 34 Idem - página 5. 35 Ibidem – páginas 6-7. 36 Ibidem – página 1.

Page 32: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

15

“(...) a novidade nas políticas de defesa e segurança era que as guerras haviam mudado de forma e conteúdo. Ao lado das guerras convencionais, apareciam as guerras revolucionárias, as guerras totais, patrocinadas por inimigos internos normalmente sob influência de outras potências. A Guerra Fria traz a novidade do ‘inimigo interno’, que, dependendo de cada país, pode ser mais forte e importante que as ameaças externas. Esse foi o caso do Brasil.” “Os estudos no Brasil sobre segurança nacional têm como marco simbólico a criação da Escola Superior de Guerra (ESG), em 1949. A exemplo do que aconteceu em outros países da América Latina, houve desde então uma militarização do tema, que nem mesmo a redemocratização dos anos 1980 conseguiu superar. (...)” 37.

Nessa mesma linha, destaco como central para este trabalho a obra de Comblin38 sobre a

Doutrina de Segurança Nacional (DSN) formulada no pós-guerra em organizações militares e

repassada às forças armadas latino-americanas nos anos 50, 60 e 70, no âmbito da Guerra Fria.

O autor situa a DSN em um cenário de “despolitização” do conflito bélico, visto como um fim

em si mesmo, ao qual tudo deve se submeter – até a política, em uma inversão do paradigma

clausewitziano (que aponta a guerra como fenômeno político). O modelo pensado pelos

formulares era o do conflito EUA-URSS, potencialmente nuclear, que marcou o pós-Segunda

Guerra e era apresentado como guerra generalizada, guerra absoluta, guerra total – um

confronto entre povos, cujo objetivo seria o extermínio mútuo.

“Uma guerra absoluta é uma guerra que escapa à condução política. É uma guerra que tem em si mesma seu próprio fim: uma guerra sem limites, sem controle, uma guerra que não quer outra coisa senão a destruição completa do adversário, uma guerra cega. É fora de dúvida, como mostrava Clausewitz, que a guerra, deixada a si própria, tende a ser absoluta. Caso se tratasse de uma dinâmica abandonada a si mesma, a guerra seria sempre absoluta. Porém, as guerras historicamente reais não são assim. E não o são precisamente porque o homem é racional e submete a guerra a fins racionais.”39

Com sua arguta análise do papel dos militares e da comunidade de segurança na transição

democrática, Stepan 40aponta as peculiaridades que marcaram, nas Forças Armadas brasileiras,

o “novo profissionalismo”, voltado para a guerra interna, e o próprio País, que aponta como

aquele, comparado a Chile, Argentina e Uruguai, que teve a organização de informações com

37 Ibidem – página 2. 38 COMBLIN, Joseph (Pe.). A Ideologia da Segurança Nacional. O poder militar na América Latina. Rio de Janeiro: Editora Civilização Brasileira, 1978. 251 páginas 39 Idem. Páginas 34-35. 40 STEPAN, Alfred. Os militares: da Abertura à Nova República. Rio de Janeiro: Paz e Terra, 1986. 115 páginas. Páginas 21-33.

Page 33: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

16

“o mais algo nível de expansão, por via legal e institucionalização impessoal dentro do

aparelho de Estado”. Ele destaca o poder que o SNI teve desde o seu início e a ausência de

controles sobre sua atuação, que o colocou em uma situação praticamente única no mundo,

mesmo em comparação com o KGB do auge soviético.

Igualmente importante para a formulação de pressupostos que levaram a esta obra, Viz

Quadrat41 diz que o sistema de informações montado no Brasil durante o regime militar tinha

uma característica peculiar, que o distinguia de estruturas semelhantes de ditaduras vizinhas do

Cone Sul: a circularidade, com os órgãos de informações das Forças Armadas tradicionais e o

SNI trabalhando juntos. Ela vê a origem dessa marcante diferença, contudo, num lugar do

passado bem anterior ao movimento que derrubou o presidente João Goulart em 1964:

“O ponto de partida para a formação deste quadro foi o final da 2ª Guerra Mundial e a bipolarização do mundo com a guerra fria. Através das apologias contra o comunismo surgiu a ameaça vermelha e acirrou a discussão sobre a Doutrina de Segurança Nacional. A preocupação excessiva em defender o Estado contra a instalação de um possível governo comunista interiorizou a ideia do inimigo interno. Desta maneira, não era necessário proteger o país apenas do que era proveniente do exterior, mas também do que estava presente no âmbito nacional.” “É dentro deste contexto que vemos surgir o novo profissionalismo dentre os aspectos militares. O novo profissionalismo estava voltado para a segurança interna e para a legitimidade das ações do governo. Esta legitimidade foi adquirida através da difusão de ideias anticomunistas em nosso país. Além disso, os militares abandonaram a sua posição apolítica para participar intensamente da vida política do país de forma irrestrita. Considerando-se o último reduto de nacionalismo capaz de defender a pátria e também, por não ‘possuir interesses político’”, uma espécie de poder moderador que intervém apenas em momentos críticos da história nacional.” “Neste sentido e para acompanhar a nova tendência foram criados e/ou reformulados os serviços de informações militares brasileiros. 42

Antunes43 aponta a confusão entre inteligência e a repressão política na ditadura brasileira

de 1964 a 1985, consubstanciada nos órgãos de “informações”, como um dos fatores que ainda

41 VIZ QUADRAT, Samantha.O sistema de informações e a ditadura militar no Brasil. In: VIII ENCONTRO REGIONAL DE HISTÓRIA, Rio de Janeiro, 1998. Anais. Disponível em: http://www.rj.anpuh.org/Anais/1998/autor/Samantha%20Viz%20Quadrat.doc 42 Idem. 43 ANTUNES, Priscila. SNI e Abin. Entre a teoria e a prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século XX. Rio de Janeiro: Editora FGV, 2001, 202. Páginas 28 e 99-107.

Page 34: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

17

comprometem o setor com o estigma do autoritarismo. A autora acredita44 ter sido decisivo,

para a vulgarização do uso do termo inteligência no Brasil, um processo iniciado nos anos 80

do século passado nas Forças Armadas brasileiras. Encerrado o ciclo militar, Marinha, Exército

e Aeronáutica trocaram os nomes de seus Centros de Informações – associados à repressão à

esquerda armada e à oposição desarmada nos anos 70 e marcados por acusações de tortura,

desaparecimentos e assassinato-, para Centros de “Inteligência”. A modificação pretendia

emoldurar também uma mudança de doutrina – a substituição do inimigo interno, de esquerda,

dos anos da Guerra Fria, por outros alvos, supostamente mais compatíveis com o sistema

democrático, como desvios de conduta da tropa- e marcar a volta dos militares aos quartéis.45

Outro ponto importante levantado por Antunes é a discussão sobre democracia e controles.

A autora46 lembra que a existência da Abin é justificada pela afirmação de que praticamente

todas as democracias têm seus serviços de inteligência. Também relata a afirmação do então

diretor da Abin, Ariel de Cunto, de que todos os serviços de inteligência têm a mesma

natureza, mas diz que o escopo proposto para a Abin é totalmente diferente daqueles que

norteiam a atividade de serviços de outros países ocidentais e democráticos. Destaca ser

preciso dizer que a atividade é necessária no País, já que a experiência histórica e

ordenamentos constitucionais reconhecem como plausíveis várias ameaças externas. Para a

pesquisadora, porém, ficou clara a percepção de que a atividade no Brasil passa principalmente

pelo acompanhamento de questões internas. E, lembrando a falta de delimitação para a atuação

da Abin, prossegue:

“Era necessário que as reais preocupações com a eficácia da agência e seu controle fossem definidas de forma clara. A falta de natureza

44Idem. cit. Páginas 41-75. 45 Em outro texto-chave para este debate, ANTUNES e CEPIK lembram que a Força Aérea Brasileira (FAB) foi a primeira a adotar o termo “inteligência”, como símbolo da “nova” função da sua área de informações. A Secretaria de Inteligência (Secint) da Aeronáutica foi fundada no governo José Sarney (1985-1990), mas só teve sua criação sancionada em 1991. Passou, pelo menos segundo a versão oficial, a ocupar-se de assuntos internos e militares – embora seu foco na “favelização” de oficiais e praças, que assim, supostamente, para o comando da corporação, ficariam mais expostos ao crime organizado- levasse suas preocupações para o campo da segurança pública. Ainda em 1991, dizem os autores, a Marinha adotou a denominação Centro de Inteligência da Marinha, voltando-o para problemas portuários, questões internas da Força, proletarização do seu pessoal e o Movimento dos Sem-Terra, embora o discurso oficial fosse o de que a “subversão” não seria mais seu foco. O Exército foi o último a rebatizar seu serviço, o CIE. Mudanças definitivas, porém, só ocorreram no governo Itamar Franco (1992-1994); segundo o ministro Zenildo Lucena, citado por ANTUNES e CEPIK, ainnda havia vestígios da ditadura na área de informações da Força. Para detalhes, ver ANTUNES, Priscila; CEPIK, Marco. The New Brazilian Intelligence Law: An Institutional Assessment. In: REDES 2001, Research and Education in Defense and Security Studies, Center for Hemisferic Defense Studies. Washington D. C. Maio, 2001. Disponível em: http://fas.org/irp/world/brazil/cepik.doc. 46 ANTUNES, Priscila. Op. cit.. Página 194.

Page 35: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

18

conceitual sobre suas finalidades e prioridades deixa a Abin vulnerável a empreendimentos individuais. (...).”47

Outra obra de Antunes, sua tese de doutorado pela Unicamp, foi fundamental para ajudar a

aclarar a distinção entre serviços de informações e serviços de inteligência. A autora demonstra

que, em países que poderíamos chamar de democracias avançadas, o trabalho de inteligência é

ligado principalmente a assuntos estratégicos, nas áreas de relações exteriores, militar e

segurança pública, subsidiando a tomada de decisões nesses setores. Não foi o que ocorreu nos

países latino-americanos, observa, nos quais operações voltadas contra inimigos internos do

Estado, identificados segundo a Doutrina de Segurança Nacional, foram prioridade dos

serviços – às vezes, denominados de informações, outras de inteligência, mas sempre com

funções distintas de seus congêneres na Europa Ocidental e nos Estados Unidos da América.48

Da literatura em língua inglesa consultada, destaco Schmitt e Shulsky49, cuja obra fornece

um amplo painel sobre conceitos básicos envolvendo os serviços de inteligência como são

vistos nos países centrais. Parte das noções sobre o setor utilizadas nesta dissertação vêm do

seu livro, onde também obtive informações preciosas sobre a história da área. Outro autor em

língua inglesa que considero fundamental para este trabalho é Clark50, cujo livro nos fornece

uma visão “de dentro” dos sistemas de inteligência, em relação às técnicas e conceitos

utilizados pelas agências. Sua leitura – sem entrar em julgamentos de valor – nos possibilita

começar a entender como pensam e agem os integrantes dessas organizações, principalmente

no Primeiro Mundo. Também ele oferece um “cardápio” de cases históricos interessantes para

a compreensão da inteligência. Finalmente, Hampshire, Macklin e Twigge51 apresentam a

história e a memória da atividade e dos serviços de inteligência do Reino Unido, já na

perspectiva das leis e mecanismos de controle criados a partir do fim dos anos 80 –

precisamente, meu objeto de estudo -, o que torna sua obra indispensável a esta pesquisa.

47 Idem. Página 194. Um exemplo de vulnerabilidade de um serviço de inteligência a empreendimentos individuais ocorreu em 1998, durante a privatização da Telebrás. Agentes da então Subsecretaria de Inteligência da Presidência da República, segundo a Polícia Federal e a Justiça, interceptaram telefones de autoridades que preparavam o leilão. O resultado foram gravações comercializadas no submundo da política e um escândalo que chegou até o Palácio do Planalto. O caso será abordado no Capítulo III. 48 ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais) – Universidade de Campinas (Unicamp), Campinas. Página 18. 49 SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. 50 CLARK, Robert. Intelligence analysis: a target-centric approach. Washington, CQ Press, 2007, Second Edition. 321 páginas. 51 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British intelligence – secrets, spies and sources. London: The National Archives, 2008, 288 p

Page 36: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

19

Questões teóricas e metodológicas No que toca ao Brasil, esta pesquisa se insere em um cenário de recuperação da história

política de países que passaram por processos de transição de regimes autoritários, marcados

por violações de direitos humanos e civis, para democracias. Também se coloca no campo de

estudos da história do tempo presente, forma própria e peculiar de narrativa histórica

contemporânea, fortemente política -, mas, sem dúvida, feita dentro dos limites científicos da

história como definiu Bloch52: “ciência dos homens no tempo”. É necessário precisar com

cuidado, portanto, o território pelo qual me movimento.

Rémond53 conta que, com Bédarida, sempre defendeu “a tese da analogia da banalidade”,

opondo-se aos defensores da ideia de que “é preciso deixar o tempo transcorrer” para que se

torne objeto de história, e recorda que ambos sempre argumentaram não haver diferença entre a

atividade do historiador que estuda a história da Guerra do Peloponeso e a do estudioso da

Segunda Guerra Mundial. Não há razão, argumenta, para estabelecer uma diferença e distinguir

a história do tempo presente. Já o próprio Bédarida54, ao analisar a trajetória do Instituto da

História do Tempo Presente francês, diz que “a união e a interação do presente e do passado

constituem a principal inovação trazida pelo projeto IHTP”. Acontecimentos anteriores e

atuais formariam um continuum que não poderia ser quebrado.

O caráter contemporâneo da história do tempo presente agrava, para o historiador, dilemas

em torno de seu ofício, que opera no terreno das ciências sociais, portanto sob domínio

humano. Esse campo de conhecimento, diz Bédarida, trabalha também com a subjetividade do

historiador, já que “D’autant que parmi tous les scientifiques soit des sciences de la nature soit

des sciences humains l’historien est le seul qui fasse parti de son objet”.55 Não cabe, na

pesquisa científica histórica, a ideia de um cientista absolutamente isolado de seu tema de

estudo. Para o historiador do tempo presente, ele mesmo testemunha, ainda que distante, de

muitos fatos que estuda cientificamente, o afastamento do alvo de suas pesquisas é impossível.

52 BLOCH, Marc. Apologia da história ou o ofício do historiador. Rio de Janeiro, Zahar, 2001. 159 p. Página 55. 53 RÉMOND, René. Algumas questões de alcance geral à guisa de introdução. In: AMADO, Janaína; FERREIRA, Marieta de M.Usos e Abusos da História Oral. Rio de Janeiro, Fundação Getúlio Vargas, 1998, 2ª edição, 304 p Op. cit. Páginas 206-207. 54 BÉDARIDA, François. Tempo presente e presença da história. In. AMADO, Janaína; FERREIRA,Marieta de M. Usos e Abusos da História Oral. Rio de Janeiro: Editora FGV, 1998, 2ª edição. 277 p. Páginas 219-229. 55 BÉDARIDA, François. Histoire critique et responsabilité. Paris, IHTP/CNRS. 2003. Página 319.

Page 37: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

20

O autor deste trabalho, por exemplo, testemunhou, como adolescente e jovem, a agonia e morte

da ditadura de 1964-1985. Como excluir essa experiência do presente do pesquisador maduro?.

Torna-se óbvio o peso da ética e da responsabilidade no campo de trabalho do historiador

do tempo presente. A objetividade deve ser busca constante do pesquisador, mas neutralidade

não é indiferença. Isso torna ainda mais necessários os cuidados éticos que devem cercar as

tarefas do historiador, cujo trabalho, um discurso sobre o passado, recente ou distante,

construído a partir do presente com base em fontes históricas submetidas a crítica rigorosa, não

pode se confundir com as representações de memória de indivíduos ou grupos sociais em luta

pela construção de suas próprias versões do passado.

O historiador do tempo presente, portanto, pode estar de certa forma, envolvido com o

objeto de suas pesquisas, ao mesmo tempo em que deve se ater às fontes disponíveis,

pesquisadas e criticadas, segundo uma metodologia e dentro de um marco teórico muito

rigorosamente definido. É objetivo, já que joga sob regras criadas à sua revelia, mas não está

isento dos riscos da subjetividade presentes no trabalho histórico.

Bédarida, indaga se se trata de instituir, na história, um ponto entre, de um lado, a análise

científica e a explicação racional, e, de outro, as normas e os valores. Ele se pergunta se isso

não seria infringir a regra instituída por Ranke e pelos pioneiros do método crítico:

“compreender e não julgar”. E passa a responder:

“Car l’historie n’est pas un tribunal. Si l’on s’en tient à la concepcion classique, le devoir de l’historien est de décrire, de comprendre, d’expliquer, en s’abstenant le plus possible de jugement moral. Loin de sa function soit comparable à celle d’um juge, son travail s’apparenterait plutôt à celui d’um policier ou d’um détective – à la riguer, d’um juge d’instrucitoon -, charge d’enquêter, em rassemblant indices et temoignages, em vue de reconstituer lês faits, de déterminer lês enchâinements e de proposer un schéma cohérent de l’echeveau, (...). Au lecteur ensuite la liberté de juger.”56

Para esta investigação, além de bibliografia a respeito de serviços secretos britânicos e

brasileiros, recorro a fontes primárias de pesquisa. Compulsei, do lado do Reino Unido, as leis

britânicas de 1989, 1994 e 2000 e relatórios de atividades elaborados pelo Intelligence and

Security Committee e apresentados ao Parlamento (públicos e disponíveis na internet). Do lado

brasileiro, examinei a lei de criação da Abin e do Sisbin de 1999, o decreto presidencial que a

reestruturou em 2008, outros decretos e leis anteriores e posteriores, inclusive relativos ao

Serviço Federal de Informações e Contra-Informação (Sfici) e ao SNI, relatórios das sessões da

56 Idem. Páginas 316-317.

Page 38: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

21

Comissão de Controle das Atividades de Inteligência (CCAI) do Congresso Nacional. A base

do trabalho é a metodologia histórica comparativista, com a qual procuro estudar instituições

de países e histórias tão diferentes como uma ex-potência imperial, decadente, mas ainda

importante, e uma ex-colônia, agora país emergente no despontar do Século XXI.

Acredito que cabem aqui alguns esclarecimentos sobre a metodologia que utilizo. Prestes57

traça um paralelo entre o método comparativo em história e as experiências das ciências físicas

e biológicas, destacando o distanciamento do pesquisador em relação ao objeto como grande

vantagem do seu emprego. A distância daria espaço à objetividade do cientista. “O método

comparativo seria a ‘única forma – embora imperfeita – de encontrar uma alternativa, no

contexto da pesquisa, à impossibilidade de aplicar o método experimental”58. A pesquisadora

lembra as atribulações da História Comparada – “segundo W. Kula, ‘a controvérsia em torno

dos métodos comparativos na ciência histórica já conta mais de dois séculos” (Kula, 1977,

p.571)59”. E prossegue em sua análise:

”Se, por um lado, Marc Bloch, ainda em 1928, limitava-se a propor ‘estudar paralelamente sociedades ao mesmo tempo vizinhas e contemporâneas, constantemente influenciadas umas pelas outras, sujeitas em seu desenvolvimento, devido à sua proximidade e à sua sincronização, à ação das mesmas grandes causas, e remontando, ao menos parcialmente a uma origem comum’ (Bloch, 1963, p.19), por outro lado, as críticas a tal método basearam-se fundamentalmente na defesa de uma suposta cientificidade, afirmando a impossibilidade de aplicar à História a lógica das ciências exatas.” “Mais recentemente, os avanços havidos nessa controvérsia foram sintetizados por Marcel Detienne, particularmente quando este autor cita e comenta a dito popular “só é possível comparar o que é comparável” (Detienne, 2000, p. 9). Em contraposição a semelhante visão, o historiador francês adota outra concepção de História Comparada, ao propor a comparação como construção de conjuntos comparáveis, definindo o método comparativo como destinado a “comparar o incomparável”60”

Como foi ressaltado por Prestes, Detienne mostra o rompimento do historiador

comparativista com o senso comum preso ao preconceito de que a comparação só é possível

quando envolve semelhantes – pensamento que, seguido rigidamente, poderia empobrecer o

57 PRESTES, A.L. O método comparativo no estudo da história do PCB. In: Estudos Ibero-Americanos. Porto Alegre, PUC-RS, volume XXIX, n. 2, p. 135-148, dezembro 2003. Disponível em: http://www.hcomparada.ifcs.ufrj.br/comparativopcb_anitaleocadia.doc. 58 Idem. Página 135. 59 Ibidem.Página 135. 60 Ibidem. Página 2.

Page 39: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

22

trabalho do cientista. Ele lembra que essa ideia de comparação traz em seu interior julgamentos

de valor – e a critica.

“Quando um estudioso opta por fazer anatomia comparada, ele não começa fazendo um julgamento de valor sobre os diversos órgãos que pretende considerar em todas as espécies animais. Um linguista que trabalha em uma gramática comparada, seja a das línguas do Cáucaso ou do mundo indo-europeu, para estabelecer traços específicos recorre tanto à morfologia como à fonética e também ao vocabulário. Ele seria ligeiramente ridículo caso chegasse a dizer que ‘só se pode comparar o que é comparável’”61 (...)

Pressupostos e objetivos da pesquisa Esta dissertação nasceu de um pré-projeto apresentado em 2008 à banca examinadora do

Consórcio Rio de Janeiro do concurso Pró-Defesa, operado pelo Mestrado em História

Comparada do Instituto de Filosofia e Ciências Sociais (IFCS) da Universidade Federal do Rio

de Janeiro (UFRJ). O resultado, contudo, difere bastante da proposta inicial – em verdade,

modificada três vezes até chegar à sua versão final, focada na comparação das histórias e

controles parlamentares dos serviços de inteligência do Brasil e do Reino Unido, cujo

desenvolvimento resultou no texto atual. As sucessivas modificações, contudo, foram muito

importantes para o desenvolvimento dos pressupostos, objetivos e hipóteses do trabalho.

Foram formulados três pressupostos. O primeiro: internamente, serviços de inteligência

formam, com as forças armadas e as forças policiais, o aparato coercitivo do Estado, cuja

função é assegurar às autoridades constituídas o monopólio do uso legal da força. No contexto

externo, integram o instrumental fundamental para ação do Estado, ao lado de instituições

militares e diplomáticas, para sua afirmação internacional. Sua existência e controle pelo poder

político civil eleito e submisso a leis democraticamente votadas, além do escrutínio do Poder

Judiciário, são parte do processo de burocratização e democratização, incluindo a sua

especialização e aperfeiçoamento. Nos países centrais, a criação e institucionalização dessas

agências em sua forma atual se deu basicamente na primeira metade do século 20. No Brasil,

porém, esse desenvolvimento foi marcado por duas ditaduras (Estado Novo e 64-85) e pela

bipolaridade pós-Segunda Guerra. Tornaram-se sistemas fechados, militarizados,

independentes e com liberdade para agir politicamente sem controle externo e voltados contra

61 DETIENNE, Marcel. Comparar o incomparável. Aparecida: Idéias e Letras, 2004. 149p. Páginas 9-10.

Page 40: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

23

o “inimigo interno”. Esse perfil faliu com o fim da Guerra Fria, abrindo uma crise de

identidade.

Como segundo pressuposto, adoto a afirmação de Bitencourt62, já referida, de que eram

muito diferentes as atividades exercidas por serviços secretos brasileiros até 1990 (ano em que

se encerra sua pesquisa) e as intelligence activities das agências democracias liberais.

Considero esse procedimento fundamental para delimitar meu campo de estudos, estabelecer os

limites desta pesquisa e, principalmente, para não cometer o pecado do anacronismo63, mortal

para a História Comparada.

Uma terceira pressuposição parte da pesquisa de Cepik64, que aponta a tensão (não

necessariamente contradição inviabilizadora) entre eficiência e controle democrático dos

serviços de inteligência. Maior controle externo – mais transparência – poderia resultar em

menos eficiência, já que o segredo é a matéria-prima dessas agências governamentais. A

questão está na base de nossa reflexão: controle e eficiência de serviços de inteligência têm

relação, no mínimo, complexa, sem uma oposição necessariamente direta entre o controle

democrático e a eficiência.

Considerados esses pressupostos, estabeleci para esta pesquisa três objetivos: investigar as

relações entre serviços secretos e democracia65 no pós-Guerra Fria; a partir do histórico dos

serviços de informações federais da história republicana brasileira, traçar a linha da atividade

no Brasil, com foco nos mecanismos legais de controle da Abin; e tentar determinar o que

teriam sido, ao longo de seus mais de 80 anos de história, os serviços secretos brasileiros.

Também os desdobrei em três perguntas. A primeira: o que há de mudança real nos serviços de

inteligência de países desenvolvidos – tomando-se os britânicos como caso exemplar – do

ponto de vista de sua relação com o regime democrático? A segunda: qual era o real caráter das

agências de informações brasileiras e no que se aproximavam e distanciavam das suas

congêneres de outros países, sobretudo dos centrais? A terceira: os mecanismos de controle

parlamentar sobre o setor no Brasil operam de forma eficiente para a sociedade?

Para respondê-las, estabeleci, como hipóteses a serem investigadas, os seguintes pontos: 62 Ver páginas 7 e 8 desta Introdução. 63 Um anacronismo, segundo BRIGNOLI e CARDOSO, consiste na confusão de “analogias superficiais com similitudes profundas, sobretudo em se tratando de sociedade estruturalmente bem diversas ou muito afastadas no tempo”. Para detalhes, ver: BRIGNOLI, Hector P. e CARDOSO, Ciro F. Os métodos da História. Introdução aos problemas, métodos e técnicas da história demográfica, econômica e social. São Paulo: Graal, 6ª Edição, 530 p.Página 413. 64 CEPIK, Marco. 2001. Op. cit. Páginas 8-15. 65 Segundo os critérios estabelecidos em Mainwaring et alii, op. cit.

Page 41: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

24

A) O exame sobretudo da legislação mais recente relativa a agências de inteligência de países

de democracia consolidada há mais tempo que o Brasil, especialmente o Reino Unido, mostra

tendência ao aumento do controle externo sobre esses serviços, exercido por meio de órgãos do

Executivo, Legislativo e/ou Judiciário, em processo sem aparente perda efetiva de poder.

B) Os serviços secretos brasileiros, de maneira geral, ainda que com atuações que variaram de

forma e conteúdo ao longo da história, atuaram basicamente no mesmo sentido: o de serem

polícias políticas, embora com campo ampliado de atuação, misturando funções e técnicas

policiais, de inteligência e de combate, com papéis voltados sobretudo para a segurança

interna das elites que dirigiram o País ou que disputaram a sua direção em diferentes épocas.

Isso tem influenciado, em anos recentes, o setor, no foco de sua atuação e na imagem pública

que ainda hoje mantém.

C) Os mecanismos supostamente destinados ao controle parlamentar sobre a Agência

Brasileira de Inteligência não garantem nem efetivo monitoramento público sobre seu trabalho,

nem delimitam claramente poderes - deixando-lhe área de atuação mais vasta que o Serviço

Nacional de Informações da ditadura de 64-85 – em parte devido à cultura política brasileira

anterior à Guerra Fria.

Estrutura deste trabalho Além desta Introdução, esta dissertação divide seu conteúdo em três capítulos e uma

conclusão.

No Capítulo I, apresento os conceitos básicos de inteligência, o histórico da atividade no

mundo desde o início da consolidação dos Estados nacionais, os tipos de sistemas de

inteligência de Estado (diplomático, militar, segurança interna), serviços de inteligência

estrangeiros, operações encobertas, a inteligência durante a Guerra Fria e na globalização.

Abordo com algum detalhe as principais técnicas e tecnologias utilizadas pelos serviços,

incluindo modelos e cenários. Apresento ainda a discussão do controle público sobre serviços

de inteligência.

O Capítulo II é dedicado a descrever os serviços britânicos, cuja tradição remonta ao

Século XVI, mas que se estruturaram com mais consistência a partir do fim do século XIX,

quando o Império Britânico vivia o seu auge de expansão. Descrevo a atual estrutura das

agências do Reino Unido, a história da sua atuação nas duas Guerras Mundiais e na Guerra Fria

e, em detalhes, os mecanismos legais de controle instituídos pelas leis de 1989, 1994 e 2000.

Mostro, com alguma minúcia, os relatórios do Intelligence and Security Committee (ISC) do

Page 42: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

25

Parlamento britânico sobre os serviços, sua atuação, seus recursos financeiros, suas políticas –

incluindo do foco na ação propriamente dita dos serviços a problemas trabalhistas, além da

atuação no enfrentamento do terrorismo internacional, inclusive falhas e acusações de violação.

Já no Capítulo III abordo a atual estrutura e legislação reguladora do Sistema Brasileiro

de Inteligência e da Abin. Descrevo ainda, de forma breve, a história dos serviços secretos no

Brasil, desde a criação do Conselho de Defesa Nacional em 1927, por iniciativa do presidente

Washington Luís, passando pelo Serviço Federal de Informações e Contra-Informação (Sfici),

no anos 50 e início dos 60, e pelo Serviço Nacional de Informações (SNI) na ditadura 1964-

1985. As sucessivas reformas do sistema são detalhadas, com especial atenção à Abin e seus

mecanismos de controle. Abordo ainda as discussões da Comissão de Controle de Atividades

de Inteligência (CCAI), por meio das atas das reuniões disponíveis na internet, que considero

precioso material para comparar com os registros britânicos das atividades do ISC.

Na parte denominada Comparações & Conclusões, aplico a comparação planejada, para

contrastar, em cada um dos pontos propostos, as proximidades e distâncias entre Reino Unido e Brasil

na área pesquisada e para verificação das hipóteses de trabalho constantes do projeto. A análise focou

cada item proposto, a partir das perguntas formuladas no projeto de pesquisa, e elaboração dos

resultados.

Page 43: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

26

Capítulo I

Inteligência: conceitos, técnicas, controles

Page 44: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

27

Parte I

CONCEITOS

Page 45: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

28

1.1- Em busca de uma definição de inteligência

Inteligência diz respeito à redução da incerteza nos conflitos, diz Robert Clark, ex-analista

da CIA.66 Tornar previsível o futuro, dentro de margem de erro aceitável, em confrontos nas

áreas internacional, militar, de segurança pública e privada/de negócios, portanto, seria a

principal meta dos processos e operações de produção de conhecimento estratégico.

Decomposto nesses termos, o conceito nos remete à política e à sua continuação, a guerra, na

visão clássica de Clauzewitz67. Serviços de inteligência seriam agências dedicadas a subsidiar o

tomador de decisões com informações sobre o que possivelmente acontecerá nas áreas de sua

responsabilidade, sobretudo em ambientes de conflito. Daria ao procedimento cotidiano dos

gestores, tático, uma dimensão estratégica e, em tese, maior possibilidade de acerto, sucesso ou

vitória. Ou seja, a inteligência aumentaria o poder de seu detentor.

Cepik68 apresenta-nos dois conceitos de inteligência fora das ciências cognitivas. Um, mais

amplo, aponta-a como toda informação coletada, organizada ou analisada para atender às

demandas de um tomador de decisões. Outro, mais estreito, apresenta-a como a produção de

conhecimento sobre um alvo, sem seu consentimento, cooperação ou conhecimento. As duas

definições guardam entre si uma forte tensão, e serviços de inteligência trabalham com ambas,

embora mais fortemente ligados à segunda. É essa que desperta o interesse maior deste

trabalho, embora nem sempre seja possível separar os dois pólos. Porque, mesmo organizada

por burocracias estáveis e de longa tradição, como nos países desenvolvidos, a produção de

inteligência nem sempre é linear; pode ser marcada por descontinuidades, recuos, avanços – e

falhas/manipulações, como na Guerra do Iraque.

Para a ciência da informação, lembra Cepik, inteligência “é uma camada específica de

agregação e tratamento analítico em uma pirâmide informacional, formada, na base, por

dados brutos, e no vértice, por conhecimentos reflexivos” 69. Ou seja: inteligência não é apenas

informação, mas informação analisada, criticada e organizada de forma coerente. Distinção

semelhante, ainda que com termos usados em acepções diferentes das abordadas neste trabalho,

marca documentos do período autoritário (1964-1985) no Brasil, nos quais informes (não

checados) se diferenciam de informações (supostamente conferidas e interpretadas). Há,

66 CLARK, Robert. Intelligence analysis: a target-centric approach. Washington, CQ Press, 2007, Second Edition. 321 Página 8. 67 CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003. 930 p, 2ª edição, 2ª tiragem. Página 27. 68 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 24-25. 69 Idem. Página 24.

Page 46: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

29

porém, diferenças de enfoque. Os órgãos da ditadura operavam na lógica das informações úteis

à repressão imediata – formavam basicamente um sistema policial. E integrantes da atual

Agência Brasileira de Inteligência (Abin) reagem negativamente quando o interlocutor diz que

a instituição é de Informações – palavra que os militares brasileiros aposentaram nos anos 80,

devido à carga negativa que lhe foi negada pela atuação repressiva desses órgãos.

O conceito de inteligência examinado até este ponto não exclui a sua obtenção a partir da

análise de fontes abertas, como jornais, noticiários de televisão ou internet. Como diferenciá-la

então da pesquisa de mercado ou da investigação científica feita por empresas, think tanks e

pela academia?, pergunta Clark. Afinal, lembra, esses tipos de sondagem também objetivam

reduzir a incerteza. Em sua resposta, o ex-analista da CIA diz que, diferentemente dos

exemplos que citara, nas ações de inteligência, quando a informação necessária não está

disponível por meios mais tradicionais e menos caros, usa-se o largo leque de métodos e

técnicas únicas do campo da inteligência. Grampos telefônicos e procedimentos de

diversionismo e negação de informações ao inimigo não são afetos aos acadêmicos, reforça.

Inteligência, destaca, se produz em apoio a operações, em contextos de confronto.

“Because intelligence is about conflict, it supports operations such as military planning and combat, diplomatic negotiations, trade negotiations and commerce policy, and law enforcement. The primary customer of intelligence is the person who will act on the information –the executive, the decision maker, the combat commander or the law enforcement officer. Writers therefore describe intelligence as being actionable information. Not all actionable information is intelligence, however. A wheather report is actionable but it is not intelligence.”70

O que distingue inteligência de simples notícias, diz Clark71, é o seu uso no apoio a

operações. O consumidor de produtos de inteligência faz ou deveria fazer algo sobre a

informação estratégica analisada que recebe. O mesmo procedimento, porém, não é esperado

de telespectadores de noticiário. Mas, ressalta, uma só informação pode ser fonte de

inteligência e notícia, ao mesmo tempo. A diferença, observo, será dada por quem a receber.

Inteligência, portanto, não é simples informação, nem pesquisa acadêmica, de mercado ou

de opinião. Também não é apenas o que o senso comum chama de espionagem, embora a ação

de espiões e informantes seja fundamental para a produção de inteligência: embora as “fontes

humanas” estejam nas origens mais importantes de inteligência72, são conceitos distintos.

70 CLARK, Robert. Op. cit. Página 9. 71 Idem. 72 Op. cit. Página 16.

Page 47: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

30

Uma visão mais estreita de inteligência – ligada à noção de segurança nacional73- reforça

o caráter político da atuação dos órgãos do setor. Segurança nacional e ameaças a ela,

afirmam, não podem ser consideradas independentemente do tipo de governo ou de regime do

país que formula essas noções. Não há por que falar, acrescento, em um papel puramente

técnico, “neutro”, para as agências da área. A visão dos seus chefes, os governos, é

fundamental para determinar seus procedimentos e trabalho. Em 2003, por exemplo, a Guerra

do Iraque foi baseada em relatórios de inteligência comprovadamente falsos, que apontavam a

suposta existência, em território iraquiano, de armas de destruição em massa. A inteligência na

origem da decisão que levou ao conflito custou as vidas de milhares de americanos e

iraquianos, mas atendeu a interesses do governo dos EUA, que aparentemente desde o seu

início tinha a tomada do país de Saddam Hussein como objetivo.74 Sobre essa situação,

assinala Weiner:

“O serviço clandestino havia produzido poucas informações sobre o Iraque. Os analistas aceitaram qualquer coisa que apoiasse os argumentos para a guerra. Engoliram boatos de segunda e terceira mão que se adequavam aos planos do presidente. Para a agência, ausência de provas não era prova de ausência. Outrora, Saddam teve as armas. Os desertores disseram que ele as tinha. Portanto, ele as tinha. A CIA, como instituição, buscava desesperadamente a atenção e a aprovação da Casa Branca. Fazia isso dizendo ao presidente o que ele queria ouvir.”75

O escopo da inteligência pode ser dividido em quatro partes76. A primeira é a coleta, que

envolve a obtenção de informações a partir de fontes humanas (espionagem, interrogatório de

prisioneiros e desertores etc), fontes abertas (de acesso público) e fontes técnicas (interceptação

telefônica, fotografias, filmagens, análise de assinaturas eletrônicas etc). A segunda parte é a

análise, o processamento do que é coletado para produção da inteligência propriamente dita –

relatórios para os clientes/consumidores. Há ainda as operações encobertas, conjunto de

práticas que vai da propaganda às ações paramilitares, cujo objetivo é influenciar eventos

politicamente e descritas como “meio caminho entre a diplomacia e a guerra”. Finalmente, há

73 SCHMITT, Gary J; SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. Página 3 74 Ainda hoje discute-se nos EUA se no caso iraquiano houve má-fé do governo e dos serviços de inteligência americanos ou se aconteceu uma falha que misturou inteligência de má qualidade, baseada em fontes ruins, com interesses políticos. 75 WEINER, Tim. Legado de cinzas – uma história da CIA. Rio de Janeiro, Record, 2008. 741 p. Página 537 76 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 8-9.

Page 48: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

31

a contrainteligência, formada por técnicas cujo objetivo é negar inteligência a adversários, por

meio de segurança da informação, contraespionagem e operações diversionistas.77

O escopo descrito situa o trabalho de inteligência em área opaca, muitas vezes fronteiriça à

ilegalidade ou totalmente imersa nela. Mas Villalobos78 defende a função constitucional dos

serviços de inteligência, sob democracia: colocar à disposição do Executivo um conjunto de

informação política, econômica, científica, técnica e militar, devidamente contrastada, valorada

e interpretada e capaz de orientar a ação externa e interna do governo. Ela ressalta que serviços

de inteligência – pelo menos em sociedades democráticas, segundo nossa interpretação - não

são polícias políticas, nem podem ser instituições autônomas da burocracia estatal.

“Es la diferencia entre unos servicios secretos eficaces y democráticos y unos servicios

que constituyen ‘um Estado dentro del Estado’”79, diz. A pesquisadora destaca que não se deve

confundir a investigação de delitos por parte dos poderes públicos para garantir o Estado de

Direito e os direitos dos cidadãos com a atividade dos serviços de inteligência, que não

investigam atos delitivos e não têm sequer de se basear em indício de delito para agir. “Por

eso, (...), la actividad de los servicios secretos no se desarrolla em el âmbito natural del

princípio de la intervención indiciaria”, diz.80

Até o fim da Guerra Fria, escreve a autora, os serviços secretos funcionavam como

“equilibradores de poder”.81 As agências, afirma, eram fins em si mesmos, com uma única

prioridade: salvar o Estado. A partir de 1989 –ano da Queda do Muro de Berlim -, com a

reorientação política do Ocidente livre da pressão anteriormente exercida pelo bloco liderado

pela URSS, os órgãos de inteligência passam a dar relevância a funções que antes não eram

preponderantes. Ganham protagonismo em suas preocupações assuntos como economia,

prevenção de conflitos bélicos, proliferação nuclear, narcotráfico e terrorismo. É precisamente

dessa mesma época a edição de importantes leis de controle de serviços de inteligência no

Reino Unido e outros países.

“Los servicios de inteligência se incardinan precisamente en la estructura política de esse Estado social y democrático de Derecho, en el que el respeto a los derechos fundamentales del individuo se convierte em el principio inspirador de todo el sistema constitucional. Tanto los poderes públicos como los ciudadanos están obligados al

77 O assunto será retomado em detalhes na Parte II. 78 VILLALOBOS, Maria C.P.Derechos fundamentales y servicios de inteligência (Um estudio a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. Páginas 11-14. 79 Idem. Página 13. 80 Ibidem. Página 14. 81 Ibidem. Páginas 11-13.

Page 49: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

32

respeto y a la garantia de aquellos derechos que la Constituición reconoce como fundamentales. También es cierto que, junto a las garantias constitucionales de los derechos, se encuentram los límites de éstos. Pero tales limitaciones no son generales, sino que están sometidas a um régimen especial recogido em la ley y a um control jurisdicional que garantiza la legitimidad de la restricción.” 82

Considero polêmica a afirmação implícita de que, após o fim da Guerra Fria, salvar o

Estado deixou de ser a prioridade dos serviços de inteligência ocidentais. Trabalho com o

pressuposto de que essas agências formam, com as Forças Armadas e a Polícia, o tripé

coercitivo estatal. E os assuntos citados como “novas prioridades” também configuram

ameaças ao poder do Estado, embora de tipo novo, diverso do que era supostamente

representado pelo bloco soviético, pelo menos no planejamento dos formuladores das políticas

ocidentais. É inegável, porém, que as mudanças na ordem mundial abriram espaço para a

reordenação de objetivos e controles sobre esses serviços e em sua relação com a democracia.

Embora apresentada de forma original, trata-se de questão relativamente antiga na discussão

democrática: a relação entre democracia e sigilo – debate que permeia este trabalho.

Em relação aos países latino-americanos, como o Brasil, é importante ressaltar uma

importante distinção em relação ao que se denominava serviços de informações no período dos

Regimes de Segurança Nacional dos anos 60, 70 e 80 do Século XX. Enquanto, em países com

alto grau de institucionalização democrática, o termo inteligência refere-se principalmente à

capacidade de análise de informações estratégicas sobre defesa, relações exteriores e segurança

pública, nos países de regime autoritário de passado recente na América Latina a função dos

serviços secretos era outra. Tratava-se de assumir funções policiais, para a neutralização e

eliminação do “inimigo interno”, que representaria, em cada país, a ameaça soviética. Os

serviços de informações eram polícias políticas, com grande grau de autonomia, que se

transformaram em poder paralelo, sem nenhum controle externo.83

Na busca do conceito de inteligência, também é importante evitar uma concepção comum a

alguns integrantes das comunidades de inteligência, que consideram a atividade do setor como

encarregada de coletar e processar todo tipo de informação relevante para a atividade de Estado

– e não apenas aquela ligada às funções de relações exteriores, defesa e segurança pública,

como examinarei adiante. Saín identifica essa tendência na Argentina e adverte para a

possibilidade de, sob essa concepção, serem “securitizados” assuntos fora desse âmbito,

82 Ibidem. Página 11. 83 ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais) – Universidade de Campinas (Unicamp), Campinas. Páginas 18. e 19.

Page 50: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

33

incluindo temas como descentralização da gestão administrativa e violência contra mulheres,

sem dúvida importantes, mas estranhos ao escopo da inteligência.84

1.2 – Inteligência de Estado: uma função, três faces

As atividades de inteligência de Estado, hoje, podem ser agrupadas em três grandes

gêneros. O primeiro, e mais antigo, é a inteligência de defesa, produzida visando ao combate

(imediato ou futuro) e com raízes na Antiguidade, tendo sido usada por povos bíblicos, por

macedônios, por romanos e outras civilizações. Sua importância, contudo, cresceu a partir das

Guerras Napoleônicas e, depois, com a ascensão do modelo de Estado-Maior geral. Já a

inteligência externa é mais recente: seu surgimento é essencialmente ligado à diplomacia e à

política nascidas nas repúblicas renascentistas italianas. Sua expansão se deu a partir do século

19, e seu auge, nos anos da Guerra Fria. O terceiro tipo, a inteligência de segurança pública e

interna, é descendente dos órgãos de repressão política montados pelo czarismo e depois por

países da Europa Ocidental, na primeira metade do século 19, no contexto da contrarrevolução

aberto pela Santa Aliança. Seu objetivo era enfrentar os “perigos” das ideias geradas pela

Revolução Francesa, pelas sociedades carbonárias e pela ascensão dos movimentos operários

que precedeu a primavera revolucionária de 1848. No século 20, esses serviços, reorganizados

e com novo foco, acabaram por se voltar para o combate à crescente criminalidade organizada,

o terrorismo internacional e outras ameaças.

1.2.1 – Inteligência de defesa

Em uma definição rigorosa, ações de inteligência não antecedem a guerra, são parte do

confronto, começam-no, no sentido real ou figurado, e seu fracasso pode ser o início da

derrota. Sun Tzu85 destaca a importância do uso de espiões para a economia de recursos no

enfrentamento do inimigo. Se nos ativermos ao conceito clausewtziano do conflito bélico como

maneira de submeter o inimigo à nossa vontade86, a produção de conhecimento sobre o outro

equivale ao primeiro movimento para concretizá-lo. Clausewitz, contudo, demonstra

desconfiança das informações antes do combate e na guerra e parece não crer na possibilidade

de grande sucesso na antecipação de movimentos do inimigo.87 Curiosamente, o veterano

84 SAÍN, Marcelo F. Democracia e inteligência de Estado en Argentina. Belo Horizonte, Centro de Estudos de Inteligência Governamental, 1999. Disponível em: http://www.fafich.ufmg.br/ceig/?screen=search&s=&all=1&pg=2&o=&d=d 85 SUN TZU.A arte da guerra. São Paulo, Jardim dos Livros, 2007. 122p. Páginas 119-122. 86CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003, 2ª edição, 2ª tiragem. 930 p. Página 7. 87 Idem. Páginas 79-81

Page 51: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

34

oficial prussiano encarava o campo da informação de forma cética, definindo-o como possível

fonte de fricção, ou seja, de dificuldades para a progressão da tropa rumo à vitória.

Se, em uma perspectiva mais ampla, contudo, encararmos a guerra como possibilidade real

num mundo anárquico de Estados independentes; se analisarmos o conflito como

inevitavelmente nascido da natureza e da finalidade das instituições militares; se refletirmos

sobre o crescimento da criminalidade urbana a partir de grupos com um grau de organização de

novo tipo, compreenderemos a importância da coleta de informações para antecipar

movimentos e neutralizar a surpresa. Inteligência é uma forma de produzir poder, e sua

produção não só é parte da guerra, como envolve, em si mesma, confrontos, já que os países,

tropas e alvos monitorados muitas vezes recorrem a ações de proteção de informação que

dificultam ou impossibilitam as iniciativas de inteligência do inimigo.

Essa definição ainda nos mantém no campo de reflexão aberto pelo autor de Da Guerra,

que definiu o conflito bélico como fenômeno com objetivos políticos88. A meu ver, são três os

caminhos que ligam a inteligência a essa definição de Clausewitz. Um, já referido, é a

constatação de que conhecer o inimigo, produzir informações a seu respeito, é parte do

processo para submetê-lo, integra o confronto bélico. Outro, também já abordado, é a idéia de

que a geração de inteligência é uma operação de produção de poder, exposta à luta de

adversários, muitas vezes silenciosa e protegida pelo sigilo que envolve a questão – é, mais

uma vez, parte de confronto maior. Por último, e aqui avanço um pouco, está o conceito de

que, como parte da guerra, inteligência também é exercício de política, sua geração não é

neutra e estará sempre ligada a projetos de poder, nacionais, militares ou de estratégia.

Assim, sucessos ou fracassos de inteligência podem ser o início da vitória ou da derrota

bélica de países e de seus projetos políticos mais amplos. Na Segunda Guerra Mundial, o

esforço aliado para decifrar a máquina de códigos alemã Enigma foi importante para a derrota

germânica, assim como o uso do radar foi decisivo para que os britânicos antecipassem os raids

alemães sobre Londres e alocassem recursos para interceptar as aeronaves de forma mais

eficaz. Foram avanços que acabaram por inviabilizar planos de Hitler para o conflito, do

domínio do Atlântico Norte à invasão da Inglaterra, e facilitaram o projeto de poder aliado na

Europa, tendo sido fundamentais, sobretudo na ação contra os ataques aéreos, para que os

britânicos não fossem derrotados no período de 1939 a 1941, quando os nazistas tinham

estabelecido seu domínio no continente, e os EUA estavam fora do confronto.

88 Ibidem. Páginas 17-18.

Page 52: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

35

Entre as falhas, a incapacidade dos alemães para produzir inteligência de qualidade a partir

da interceptação de mensagens dos Aliados à Resistência às vésperas do Dia D89 foi decisiva

para o desembarque bem-sucedido de americanos, britânicos, canadenses e tropas de exilados

em 6 de junho de 1944 nas praias da Normandia. Outro erro de inteligência, desta vez dos

EUA, abriu caminho para a surpresa do Japão em Pearl Harbour e para a supremacia nipônica

no Pacífico, tendo levado à criação, pelos Estados Unidos, do Office of Strategic Services

(OSS), antecessor da CIA. Mais de meio século depois, outro fracasso dos serviços de

inteligência americanos –o entendimento de que a invasão do Iraque seria um processo fácil,

no qual as tropas locais seriam esmagadas com rapidez, o conflito se daria de forma

convencional, e os invasores seriam recebidos como libertadores – levou os EUA ao impasse

iraquiano. A crise que esse fracasso desencadeou contribuiu decisivamente para a derrota do

projeto dos neoconservadores na disputa para continuar na Casa Branca, em 2008.

O caso dos EUA no Iraque é, aliás, ilustrativo do caráter político da produção de

inteligência e, sobretudo, da possibilidade de sua distorção em favor dos poderosos do

momento. Sua ocorrência, no campo da produção de informação estratégica, constituiu uma

falha no sistema de checks & balances dos americanos, que entrou em colapso, pelo menos

parcialmente, com a política externa unilateralista dos neocons, e é ricamente documentada.

Por exemplo.,antes da invasão do Iraque, em 1 de outubro de 2002, a National Intelligence

Estimate da CIA denominada “Iraq’s continuous programs for weapons of mass destruction”90

de 2002, agora parcialmente disponível no site da agência na internet, apresentava o país então

governado por Saddam Hussein como ameaça iminente. O texto teve a supervisão institucional

da CIA: foi produzido “sob os auspícios” de Robert Walpole, Chefe Nacional de Inteligência

para Programas Estratégicos e Nucleares da agência, e foi aprovado pelo Escritório Nacional

de Inteligência Exterior da agência, subordinado ao diretor nacional de Inteligência.

”Bagdad has mobile facilities for producing bacterial and toxin BW agents; these facilities can evade detection and are highly survivable. Within three or six months these units probably could produce an amount of agent equal to the total that Iraq produced in the years prior to Gulf War”91

89RYAN, Cornelius.O mais longo dos dias – 6 de junho de 1944. Porto Alegre, LP&M Editores, 2004. 375 p. Páginas 36-42 e 123-124. 90 CIA. Iraq’s continuous programs for weapons of mass destruction. National Estimate Intelligence. Washingont, Central Intelligence Agency, 2002. 91 Ibidem. Página 1.

Page 53: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

36

O mesmo relatório aponta um Iraque poderoso (e obviamente inexistente), investindo US$

3 bilhões anuais no programa, que incluiria mísseis e capacidade para produzir um artefato

nuclear em meses ou em um ano, se o país pudesse comprar clandestinamente material físsil92.

A inexistência das armas apontadas pelo serviço secreto e o cenário de dificuldades que

passou a cercar os americanos no Iraque, após a invasão, levaram a CIA a uma autocrítica na

produção de inteligência de defesa. Ela pode ser vista no documento “Intelligence and analysis

on Iraq: issues for the Intelligence Community”, o terceiro de uma série de relatórios do Grupo

Kerr, formado por Richard Kerr, Thomas Wolfe, Rebecca Donegan e Aris Pappas, para apoiar

o diretor geral de Inteligência na análise e crítica das ações de inteligência referentes à Guerra

do Iraque de 2003. Citando conclusões do primeiro relatório, e ao falar das armas de destruição

em massa que foram o pretexto alegado pelos norte-americanos para invadir o território

iraquiano, a comissão foi dura:

“The central focus of national intelligence reporting and analysis prior to the war was the extent of the Iraqi programs for developing weapons of mass destruction (WMD). The analysis on this issue by the Intelligence Community clearly was wide of the mark. That analysis relied heavily on old information acquired largely before late 1998 and was strongly influenced by untested, long-held assumptions. Moreover, the analytic judgements rested almost solely on technical analysis, which has a natural tendency to put bits and pieces together as evidence of coherent programs and to equate programs to capacities. As a result the analysis, although understandable and explainable, arrived at conclusions that were seriously flawed, misleading, and even wrong.”93

Mais adiante, a agência apontou responsabilidades claramente:

“With respect to the weapons programs, some critics have argued that the off-the-mark judgements resulted largely from reinforcement of the Community assumptions by an audience that was predisposed to believe them. This, however, seems to have been less a case of policy reinforcing ‘helpful’ intelligence judgements than a case of policy deliberations deferring to the Community in an area where classified information and technical analysis were seen as giving it unique expertise.”94

92 Ibidem. Página 5. 93DONEGAN, Rebecca et alli. Intelligence and analysis on Iraq: issues for the Intelligence Community. Washington, Central Intelligence Agency, 2004. Página 2. 94 Idem. Página 3.

Page 54: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

37

Situar a inteligência no campo da guerra e da política pode ajudar a entender alguns

problemas dessas agências no campo do respeito à lei e aos direitos individuais. Eles ocorrem

em ditaduras como a brasileira, com episódios como a chantagem que levou o primeiro

presidente do inquérito do caso Riocentro95 a renunciar96– incidente situado ainda no campo

dos serviços de “informações” focados na repressão e da polícia política. Mas também

acontecem em países democráticos – como o fracasso informacional pré-Guerra do Iraque e o

afundamento do Rainbow Warrior por agentes secretos franceses97. A lógica que prevalece é a

de derrotar o inimigo, apenas – conduzi-lo à submissão, não importa a que preço, o que às

vezes leva a confundir pequenas vitórias táticas e momentâneas, de resultados incertos ou

contraproducentes no longo prazo, com supostos triunfos estratégicos.

A inteligência de defesa divide-se em dois campos. Um é o da inteligência de combate,

destinada a subsidiar comandantes quando o confronto já é aberto. Outra é a inteligência

estratégica, produzida em tempos de paz e focada nas capacidades bélicas de outros países:

suas ordens de batalha, armamento, tropas, doutrina, tecnologias militares.98

Atividades que hoje poderiam ser chamadas de inteligência de defesa marcam a história

humana pelo menos desde a Antiguidade99. Elas foram essenciais a impérios que dividiram o

poder no mundo antigo, como o de Alexandre, o Grande, que interrogava visitantes de países

estrangeiros que iam à Macedônia. Assim, obtinha detalhes que, mais tarde, lhe seriam úteis na

conquista da Pérsia. Também Júlio César, na campanha da Gália, se socorreu de informações.

O sistema que utilizava incluía o uso de unidades de batedores de alcance curto e médio para

reconhecimento, até 30 quilômetros à frente do corpo principal em marcha.

95 O primeiro presidente do inquérito policial-militar do caso Riocentro, coronel Luís Antônio do Prado Ribeiro, tendia a responsabilizar militares pela explosão. Foi vítima de chantagem por parte de agentes da área de segurança e informações que lhe grampearam ligações telefônicas e descobriram problemas pessoais. Eles o obrigaram a renunciar às investigações, depois assumidas pelo coronel Job Sant’Anna, que inocentou os principais suspeitos, para eles vítimas de um ataque da guerrilha urbana – àquela altura (1981) inexistente no Brasil. 96 FIGUEIREDO, Lucas. Ministério do silêncio – A história do serviço secreto brasileiro de Washington Luís a Lula – 1927-2005. Rio de Janeiro: Record, 2005, 591 p. Página 325. 97 O barco Rainbow Warrior pertencia à ONG internacional ecológica Greenpeace. Foi a pique na Nova Zelândia, em 1985, como resultado de uma desastrada operação encoberta de agentes da inteligência francesa. Os espiões explodiram a embarcação com minas subaquáticas, quando seus tripulantes se preparavam para liderar uma frota pacifista que iria para o atol de Mururoa protestar contra testes nucleares da França. No ataque, morreu o fotógrafo português Fernando Pereira. O resultado da ação, do ponto de vista da propaganda, foi o inverso do pretendido por seus planejadores. 98 CRUZ, Eduardo L.V. Desafios dos serviços de inteligência das Forças Armadas: a projeção de cenários como subsídio à capacidade de pronta resposta e à estimativa dos prazos críticos de mobilização. 2008, São Paulo, UNESP. Disponível em: http://www2.uel.br/cch/his/mesthis/abed/anais/EduardoLucasdeVasconcelosCruz.doc. Páginas 1-2. 99 KEEGAN, John. Inteligência na guerra – conhecimento do inimigo, de Napoleão à al-Qaeda. São Paulo, Companhia das Letras, 2006. 448 p. Páginas 23-37.

Page 55: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

38

Os comandantes dessas unidades tinham acesso direto ao próprio César. O sistema,

contudo, o precedeu, tendo, inclusive, nomenclatura própria: procursatores faziam

reconhecimento próximo; exploratores, de longa distância; e speculatores, a espionagem

dentro do território inimigo. Os romanos também usavam informantes locais, prisioneiros de

guerra, desertores e até civis que sequestravam. Keegan100 atribui a César a profissionalização

e institucionalização de algumas características desse sistema, com a adoção de práticas como

o próprio acesso direto a ele das unidades de informações, e inspeções que fazia pessoalmente.

O sistema prevaleceu, tendo sido usado na crise do século IV, quando a presença do imperador

junto à tropa, na própria batalha, tornou-se fator decisivo.

Evidentemente, o que hoje chamamos de inteligência de defesa só começou a tomar forma

mais profissionalizada muito depois, a partir de mudanças radicais introduzidas na área militar,

a partir da Revolução Francesa, mais precisamente por Napoleão Bonaparte101. O imperador

francês, pelo menos desde 1805, dividia seu quartel-general móvel em três partes

independentes: sua Maison privada, o Estado-Maior do Exército e o quartel-general

administrativo. O centro desse esquema de comando era a Maison, apoiada em um escritório

topográfico, que coletava informações das várias fontes e as classificava, para que Bonaparte

as examinasse diariamente. O material vinha de jornais, mapas, espiões, correspondências

interceptadas. Em campanha, essas fontes eram reforçadas pelo trabalho de patrulhas de

cavalaria e interrogatórios de prisioneiros, moradores das áreas ocupadas, desertores das linhas

inimigas. O próprio imperador tinha sua rede pessoal de informantes.

A mudança nas redes de inteligência de defesa integrou a revolução vivida pelas estruturas

de comando durante o século 19 e até praticamente a Primeira Guerra Mundial, com a

construção de grandes marinhas, exércitos com milhões de soldados, uso de ferrovias e

telégrafos102. Isso incluiu a adoção do modelo do estado-maior geral como forma mais eficiente

de estruturação do comando, que começou a se firmar em 1815 e obteve peso internacional

após as vitórias da Prússia contra a Áustria (1866) e a França (1870). No início do século 20, a

maioria dos países europeus adotara alguma versão do estado-maior geral, com

responsabilidades formalmente separadas (operações, inteligência etc). A experiência da

Primeira Guerra Mundial forçou maior especialização. EUA e Reino Unido se atrasaram na

100 Idem. Página 28. 101 CEPIK, Marco. Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível em: http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm. Página 14. 102 Idem. Página 7.

Page 56: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

39

adoção do estado-maior geral e no trabalho mais sistematizado de inteligência militar – durante

muito tempo, ainda misturado aos trabalhos de planejamento e operações.

Após a Segunda Guerra Mundial, generalizou-se a prática de criar setores de inteligência

para cada Força singular, além da área de inteligência do estado-maior geral. Em muitos países,

lembra Cepik, foram criadas agências de inteligência de defesa para apoio aos estados-maiores.

São exemplos citados o Glavnoye Razvedyvatelonoye Upravlenie (GRU) da Rússia, a Defense

Intelligence Agency (DIA) dos EUA, o Servizio perle Informazione e la Sicurezza Militare

(Sismi) da Itália, o Agaf Modiin (Aman) de Israel e o Defence Intelligence Staff do Reino

Unido.

1.2.2 –Inteligência externa

Embora a guerra seja o mais antigo campo de atuação da inteligência, com raízes que

remontam à Antigüidade, as primeiras organizações para produção de conhecimento

estratégico surgiram no século XVI, como parte do processo de afirmação dos Estados

nacionais no início da Idade Moderna. Relações diplomáticas permanentes se tornaram comuns

na Europa entre os séculos XVI e XVII.103, e diplomacia e obtenção de informações, então,

corriam juntas. As três grandes potências da época no Ocidente (Inglaterra, França e Espanha)

montaram arquivos diplomáticos, e suas chancelarias passaram a coletar informações, tanto de

fontes abertas como por meios encobertos. Ou seja, espionar, coletar informação que

produzisse inteligência e diplomacia profissionalizada eram funções misturadas, no início da

afirmação do Estado westfaliano como forma de organização política no ocidente europeu.

Os ingleses criaram, ainda no século XVI, sob o reinado de Elisabeth I, o que chamavam de

“The Intelligence”, uma mistura de informações colhidas por espiões, notícias internacionais e

de outras fontes104. Esse trabalho ficou sob responsabilidade do secretário de Estado de 1573 a

1782105, quando se deu a separação de funções do secretário de Estado entre o Home Office,

para assuntos internos, e o Foreign Office, para questões internacionais. Também a inteligência

se dividiu em duas partes, seguindo a mesma lógica, e o próprio processo de produção de

informações se separou em espionagem e criptologia. Essa função – interceptação, violação,

cópia e reenvio de correspondência considerada estratégica - foi transferida para o serviço

postal, onde permaneceu até 1844.

103 Ibidem. Página 4. 104 Ibidem. Página 4. 105 Ibidem, Páginas 4-5.

Page 57: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

40

No fim do século XVIII, as duas agências passaram a ter verba secreta, votada pelo

Parlamento. Esse Secret Service Fund106 ficou sob responsabilidade do War Office até o início

do século XX, quando se formaram as atuais agências britânicas, com outros nomes. Outras

potências seguiram o procedimento do Reino Unido.

É claro que a escala das atividades de inteligência externa, no seu início, era infinitamente

menor do que hoje. Além disso, no passado, as funções de inteligência e de implementação de

políticas no exterior eram rotineiramente misturadas. Até 1939, por exemplo, o embaixador

francês em Berlim dispunha de verbas secretas para compra de informações.107 Hoje, pelo

menos em tese, as duas funções estão formalmente separadas, ainda que funções diplomáticas

constituam a clássica cobertura para agentes de inteligência atuarem em país estrangeiro.

No Brasil, durante o regime de 1964-1985, o sistema de informações tinha, além do Serviço

Nacional de Informações (SNI), dos Centros de Informações das Forças Armadas e dos órgãos

de “operações de informações” e agências e seções menores, uma repartição externa, o CIEx

(Centro de Informações Exteriores). Sua prioridade, porém, era a da ditadura: a repressão

política. Atuava por dentro da diplomacia para vigiar os exilados brasileiros no exterior.

As agências “clássicas” – além da CIA e do Secret Intelligence Service do Reino Unido, o

KGB soviético, a Diréction Générale de la Securité Extérieure francesa, o Mossad israelense –

viveram seu auge no período posterior à Segunda Guerra Mundial. No período, tanto EUA

como URSS chegaram a gastar o equivalente a 10% de seus orçamentos de defesa com os seus

serviços de inteligência. Com a guerra real entre os blocos capitalista e comunista inviabilizada

sob a chamada condição MAD (Mutual Assured Destruction) do equilíbrio do terror nuclear, as

superpotências e seus aliados travaram uma “guerra no silêncio” por meio dessas agências. Foi

um conflito, não-declarado oficialmente, pela hegemonia mundial, travado por meios não-

convencionais, uma vez que a guerra real poderia escalar para um conflito atômico, o que a

inviabilizava. Um dos recursos era a disputa de bastidores protagonizada pelas respectivas

comunidades de inteligência, com largo recurso às operações encobertas.

“El derrocamiento de los gobiernos de Irán y Guatemala en 1953 y 1954, respectivamente, simbolizó la edade dorada de las operaciones. Em aquella época, a los políticos y empresarios americanos les importunaba el proceso de ‘nacionalización’. (...) Pero la justificación general de la intervención era el anticomunismo. La naturaleza clandestina de las intervenciones se debía en parte a la política americana del ‘buen vecino’; en la conferencia panamericana

106 Ibidem. Página 5. 107 Ibidem. Página 5.

Page 58: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

41

de Montevideo, em 1933, Estados Unidos había prometido no imiscuirse em los países latinoamericanos, de manera que el plan debía ejecutarse en secreto. Además, se preferían las acciones clandestinas porque los politólogos eran renuentes a enfrentarse ao poder nuclear de la Unión Soviética, y e empezaban a confiar em la tan cacareada habilidad de los agentes secretos de la CIA, una via aparentemente más segura”108

Derrubado o Muro de Berlim, em 1989, e extinta a União Soviética, em 1991, contudo,

essas agências entraram em crise. O cenário que justificara os generosos orçamentos para sua

sustentação não existia mais. Mesmo a necessidade de existência desses serviços foi colocada

em dúvida., levando a uma redução de orçamentos durante a primeira metade da década de

90109. O processo foi ajudado pelo crescimento da demanda por informação diversificada e

pelo avanço das tecnologias de comunicação, que geraram empresas privadas de inteligência.

O corte nos gastos com inteligência, contudo, foi significativamente menor que nas

despesas com defesa, narra Cepik.110 Assim, na primeira metade dos anos 90, os países da

Europa Ocidental gastavam com inteligência, em média de 3% a 5% de suas despesas

militares.

1.2.3 – Inteligência de segurança pública/interna

A chamada “security intelligence” tem origem histórica ainda mais recente que a

inteligência de defesa e externa. Ela pode ser localizada nas organizações de repressão aos

movimentos políticos surgidos na primeira metade do século XIX na Europa, sob inspiração da

Revolução Francesa e de idéias socialistas e anarquistas111. Suas raízes, portanto, são

antidemocráticas e embebidas no ambiente de acentuado reacionarismo que marcou a época

posterior à derrota de Napoleão Bonaparte (1815), e precedendo a onda revolucionária de

1848. Vencida a primeira metade do século retrasado, um processo geral de “cientificização”

da investigação policial se juntou às técnicas e recursos de produção de inteligência de

repressão à “subversão”, como infiltração de agentes, interceptação de correspondência etc.

A primeira organização permanente voltada para obtenção de inteligência sobre “inimigos

internos” foi a Terceira Seção do Departamento de Segurança do Estado da Rússia czarista, em 108 JEFFREYS-JONES, Rhodi. Historia de los servicios secretos norteamericanos. Barcelona, Ediciones Paidós Ibérica, 2004. 392 p. Páginas 215-216. 109 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 9-11. 110 Idem. Página 119. 111 CEPIK, Marco. Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível em: http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm. Páginas 7-8.

Page 59: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

42

1826112. Suas predecessoras foram a Oprichina (1565-1572), Cavalaria Negra instituída por

Ivan, o Terrível, e a Preobazhensky (1627-1729), criada por Pedro, o Grande, para investigar,

prender, interrogar, torturar e punir “traidores”.

Na segunda metade do século XIX, os Romanov contrataram o prussiano Wilhelm Stieber

para reorganizar a polícia política. Após o atentado que matou o czar Alexandre II, em 1881, a

Okhrannoye Otdyelyenye, conhecida como Okhrana, foi reorganizada e consolidou-se como

agência independente. Sua crueldade, inclusive na repressão aos bolcheviques, tornou-se

conhecida.

A Okhrana não agia só na Rússia. Também monitorava atividades anticzaristas no exterior.

Sua primeira base no estrangeiro data de 1882, quando passou a espionar exilados russos. Em

território russo, além da subversão, passou a tentar acompanhar atividades de serviços de

segurança e inteligência de outros países– caso da Sureté Générale francesa.

Esse tipo de superposição de atividades entre os serviços de contraespionagem, alinhados

às atividades de inteligência externa, e a repressão política, em sintonia com a repressão a

atividades oposicionistas e revolucionárias, se disseminou no início do século XX. Após a

Primeira Guerra Mundial, se intensificou. Com a descolonização posterior à Segunda Guerra

Mundial e o terrorismo dos anos 70 do Século XX, apoio a contrainsurgência, contramedidas

defensivas e antiterrorismo se tornaram parte das atividades da inteligência de segurança.

Mais recentemente, crime organizado, tráfico de drogas e crimes eletrônicos também

entraram na agenda desses serviços. Atualmente, com a disseminação das chamadas novas

ameaças e a globalização do crime, a atividade foi atualizada, para enfrentar problemas como a

lavagem internacional de dinheiro, tráfico de seres humanos, tráfico internacional de armas e a

ação do terrorismo internacional organizado em redes, entre outros problemas.113

No caso brasileiro, a incorporação da produção de inteligência em larga escala às ações de

repressão ao crime organizado é relativamente recente. Sua expansão mais significativa se deu

a partir do início do governo do presidente Luiz Inácio Lula da Silva, em 2003. No período,

tornou-se marcante a atuação da Polícia Federal sobretudo em casos de corrupção, mas

também em investigações de contrabando, lavagem de dinheiro, sonegação de impostos, crimes

de informática e até adulteração de produtos de consumo, como leite. Foram mais de 900

112 Idem. Página 8. 113 No Brasil, seguiu-se trajetória semelhante. A Polícia Federal surgiu, com a denominação atual, em 1967, com funções que incluíam fortemente a repressão política e a espionagem de movimentos sociais. O fim do regime ditatorial em 1985, a Constituição de 1988, a profissionalização e as mudanças políticas ocorridas no país no início do século XXI levaram a instituição a focar outros alvos, sobretudo corrupção, sonegação fiscal e crimes financeiros, mas também a caçar quadrilhas de criminosos comuns com atuação interestadual.

Page 60: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

43

operações no período 2003-2009, a maioria delas marcada pelo uso de tecnologia sofisticada e

sempre sob fiscalização do Ministério Público e da Justiça.

A extensão desse processo no Brasil pode ser avaliada a partir de documentos constantes

dos processos que as ações da instituição geraram. Um deles pode ser encontrado no Inquérito

2424-4/140, sobre a chamada “Operação Hurricane”, na qual a PF brasileira investigou o

suposto envolvimento de magistrados com a venda de sentenças favoráveis a exploradores de

jogos ilegais. O “Auto Circunstanciado de Exploração de Local e Busca de Dados” datado de

23 de novembro de 2006 descreve detalhadamente a penetração clandestina – com autorização

legal – no escritório de um dos suspeitos, feita por uma equipe especializada de agentes da

instituição.

“I – Aos vinte e três (23) dias do mês de novembro do ano de dois mil e seis, por volta de 1:30 da manhã, na sala ocupada pelo advogado VIRGÍLIO DE OLIVEIRA MEDINA no escritório de advocacia (...) o DPF (...), lotado e em exercício da DECINT/DIP/DPF, dirigiu-se com sua equipe ao local supramencionado, dando cumprimento à ordem de exploração de local expedida pelo Excelentíssimo Senhor Ministro Relator Cezar Peluso, do Supremo Tribunal Federal.” “II – Em anexo estão as fotografias do cenário encontrado (cadeia de custódia da prova) e dos documentos que guardam relação com a investigação.” “Item 01:” “Trata-se de envelope amarelo contendo diversos documentos referentes à Reclamação 2211 e toda a movimentação do chamado ‘Caso BETEC’, inclusive uma sequência de folhas impressas em tinta azul com o histórico de todas as ocorrências desde a apreensão das máquinas caça-níqueis determinada pelo juízo da 4ª Vara Federal de Niterói até a distribuição da Reclamação 2211 ao Ministro Relator PAULO GERALDO DE OLIVEIRA MEDINA.” (...) “A análise conjugada dessa documentação com áudios referentes à negociação inicial pela decisão judicial de PAULO MEDINA, mais a captação ambiental realizada no dia 17 de novembro de 2006 permite concluir que os valores ali apostos na primeira folha se referiam à decisão judicial proferida (vide relatório de Inteligência Policial – compilação nº 1). Deduz-se, por outro lado, que o verso da folha pode ser referir à segunda negociação, pois a captação ambiental indica que VIRGÍLIO MEDINA teria apresentado a JAIME o valor da decisão do irmão por escrito.” “Esse envelope também traz impressões de tela da intranet do Superior Tribunal de Justiça referentes à movimentação da reclamação, indicando o acesso de VIRGÍLIO à rede interna do STJ

Page 61: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

44

ou o repasse dessas cópias por pessoa de dentro do tribunal citado.”114

1.3 – O ciclo de inteligência

Em um esquema simplificado, agências de inteligência, do ponto de vista de sua atividade-

fim, dividem-se em duas grandes funções: operações e análise. Na primeira, agrupa-se o

pessoal encarregado de coletar as informações, o que pode incluir cultivar contatos no Estado

ou na iniciativa privada, seguir alvos, plantar microfones, interceptar comunicações, fazer fotos

ou filmagens, pesquisar/acompanhar fatos na mídia e em arquivos etc. Ações de coleta e

operações encobertas – ainda que essas tenham a participação, muitas vezes, de pessoal das

áreas de Forças Especiais das Forças Armadas – são de responsabilidade desse primeiro setor.

Já no segundo trabalham os analistas, profissionais encarregados de transformar as informações

coletadas em relatórios coerentes, que serão examinados pelos consumidores – em inteligência.

Funcionários burocráticos e de apoio técnico completam os quadros dos serviços secretos, mas

o núcleo dessas instituições é dominado por quem coleta informação e por quem a analisa –

eles produzem a inteligência, o conhecimento final.

Especialistas veem esse processo de produção de inteligência como um ciclo, que

descrevem de formas que variam, mas em geral mostram um processo constituído pela

seqüência demanda-coleta-análise-disseminação. Esse esquema, mais simplificado, é adotado

pelo Instituto de Humanidades de la Universidade Rey Juan Carlos, da Espanha, que, na home

page de sua Cátedra Servicios de Inteligencia y Sistemas Democráticos, o detalha.

Primeiro, diz o texto115, vem a planificação/direção (que corresponde, no esquema adotado

neste texto, à demanda). No caso espanhol, que aqui tomo como exemplo, uma Comissão

Delegada para Assuntos de Inteligência propõe ao presidente do governo (denominação

espanhola para primeiro-ministro) os objetivos anuais do Centro Nacional de Inteligência. Uma

vez aprovados, são incorporados em uma Diretiva de Inteligência, de caráter secreto, Também

são fixados recursos técnicos e humanos Em seguida, vem a fase de obtenção (coleta), por

meio dos vários tipos de fontes (abertas, humanas, técnicas/tecnológicas), das quais me ocupo

mais adiante. A elaboração (análise) é o terceiro passo: as informações são transformadas na

114 POLÍCIA FEDERAL. Auto Circunstanciado de Exploração de Local e Busca de Dados - in Inquérito 2424-4/140 – Volume V (Operação Hurricane). Páginas 1261-1264. Brasília, 2006. 115 CÁTEDRA SERVICIOS DE INTELIGENCIA Y SISTEMAS DEMOCRÁTICOS. El ciclo de inteligência. Instituto de Humanidades de la Universidade Rey Juan Carlos. 2010, Madri. Disponível em http://www.serviciosdeinteligencia.es/ciclo-inteligencia

Page 62: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

45

inteligência propriamente dita, tornam-se um todo dotado de sentido. O fim do processo é a

distribuição (disseminação), quando relatórios são encaminhados aos tomadores de decisão.

O esquema espanhol é parecido com o descrito pela Direction Generále de la Securité

Extérieure da França,116, mas há diferenças. No caso francês, o processo se inicia com a

orientação traçada por um Conselho Interministerial de Informações (CII) assessorado por um

grupo de especialistas e com base num Plano Nacional de Inteligência. Depois, vem a fase

denominada “animation”, a decisão operacional de coletar as informações necessárias. Em

terceiro lugar, há a coleta, depois a análise e, por fim, a difusão da inteligência. No

semipresidencialismo francês, o Plano Nacional de Inteligência é elaborado (e revisado

anualmente) pelo CII e submetido à aprovação do presidente da República. O serviço, uma vez

orientado, lista os alvos suscetíveis de deter as informações e inicia o processo de coleta por

meios humanos, técnicos e operacionais. As informações são recolhidas, exploradas,

analisadas. As mais interessantes e importantes são difundidas às autoridades. A direção ouve

as críticas dos destinatários e as repassa aos funcionários, para eventuais reorientações.117

Cepik118 faz uma descrição mais detalhada do ciclo, para ele integrado por dez fases. São

elas: 1) Requerimentos informacionais; 2) Planejamento; 3) Gerenciamento dos meios técnicos

de coleta; 4) Coleta a partir de fontes singulares; 5) Processamento; 6) Análise das informações

obtidas de fontes diversas; 7) Produção de relatórios, informes e estudos; 8) Disseminação dos

produtos; 9) Consumo pelos usuários; 10) Avaliação (feedback). Ele ressalta, porém, que a

ideia de ciclo de inteligência deve ser visto como metáfora, modelo simplificado que “não

corresponde exatamente a nenhum sistema de inteligência realmente existente”.

Outra estudiosa dos serviços de inteligência, Antunes,119 é crítica ao analisar o conceito de

ciclo de inteligência. Ao revisar a literatura especializada, a pesquisadora constatou que, em

geral, a atividade pode ser resumida num diagrama circular com quatro pontos: usuários,

requerimento de informações, coleta/análise e disseminação – e daí volta-se aos usuários. Ela,

porém, vê esse diagrama como uma simplificação, já que apenas ajudaria no gerenciamento de

uma atividade cujos estágios podem tomar proporções e caminhos diferentes.

“O ciclo de inteligência, de fato, é uma criação militar que parte de princípios de que o

processo de inteligência é estritamente formal, estável e regular”,diz Antunes. Ela lembra 116 DIRECTION GÉNÉRALE DE LA SECURITÉ EXTERIEURE. Le cicle du renseignment. Em: http://www.defense.gouv.fr/dgse/enjeux_defense/methodologie_du_renseignement/le_cycle_du_renseignement/le_cycle_du_renseignement. 117 O mesmo processo, em relação aos serviços britânicos, será examinado mais adiante no Capítulo II. 118 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 31-35. 119 ANTUNES, Priscila. Op. cit. Páginas 34-36.

Page 63: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

46

que, para a NATO (North Atlantic Treaty Organization), o ciclo é “a logical system of thought

and action for providing the intelligence required by a commander (...). All intelligence work

should be based on the commander’s intelligence requirements (...)120 Antunes conclui que,

como a inteligência civil não formulou nenhuma doutrina formal, acabou por aceitar a

formulação militar do trabalho de inteligência.

De fato, esse enfoque militar perpassa não só a concepção de ciclo de inteligência, mas

outras atividades e termos do setor. É, aparentemente, produto de uma história que os militares

começaram primeiro e também conseqüência da forte presença das Forças Armadas nesse tipo

de atividade, além da confirmação de assertiva anterior: inteligência é parte da guerra. Como

metáfora, pode ser levada à inteligência exterior e à inteligência de segurança pública.

Clark é extremamente crítico da ideia de ciclo de inteligência.121 Ele afirma que essa noção,

ao longo dos anos, tornou-se quase um conceito teológico (theological concept), cuja validade

não é questionada por ninguém. Porém, quando questionados, funcionários do setor

reconhecem que o processo de inteligência não funciona exatamente dessa maneira. “In other

words, effective intelligence efforts are not cycles”, critica.122 Para ele, o ciclo define séries de

passos “antissociais” (antisocial), que restringem o fluxo de informações. O ciclo separaria

coletores de processadores/analistas das informações e frequentemente resultaria em passar

responsabilidades para o próximo estágio. Todo mundo evitaria ser responsável pela qualidade

final do produto. E o processo se tornaria previsível, portanto, vulnerável a contramedidas.

Em contrapartida, Clark propõe o que chama de “targic-centric approach”, um processo

que envolveria desde os consumidores de inteligência aos analistas, reunidos em relação ao

alvo. Ele define alvo como entidade – pessoa, organização, rede, instalação ou equipamento –

sobre o qual o consumidor tem conhecimentos incompletos ou sobre os quais tem perguntas.123

É nas respostas a essas dúvidas que as agências produzem inteligência – base para a ação. Em

torno de cada alvo, trabalhariam juntos coletores e analistas de diferentes agências,

retroalimentados pelas necessidades dos consumidores, em um processo de vai-e-volta.

A ideia de um ciclo rígido, com estágios estanques e sucessivos, é, de fato, esquemática

demais, e praticamente pressupõe uma sociedade estática e sistemas profundamente

burocratizados, que não se coadunam sequer com os conceitos de fontes de informação.

120 Idem. Página 36 121 CLARK, Robert.Op. cit. Páginas 9-11. 122 Idem. Página 11. 123 Ibidem. Pàgina 11.

Page 64: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

47

Parte II

TÉCNICAS

Page 65: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

48

1.4 – Coleta: as fontes de inteligência

Serviços de inteligência têm como escopo (conforme já afirmado anteriormente), quatro

dinâmicas operacionais. São elas: a coleta de informações a partir das fontes; sua análise, com

a produção de estimativas correntes, alertas, cenários prospectivos do futuro, para

disseminação; a segurança da informação/contra-inteligência, para negar a agências adversárias

acesso a conhecimentos sensíveis a respeito de nós mesmos; e operações encobertas, para

influenciar, por meios secretos, com uso da força ou meios não-violentos, um alvo.124 Passo

agora a examinar cada uma dessas funções.

Uma divisão clássica relaciona as fontes de inteligência utilizadas para coleta. Em

nomenclatura largamente utilizada pelos Estados Unidos, são elas: humint, ou de fontes

humanas; sigint, ou de sinais; imint, ou de imagens; masint, ou de medidas e assinaturas; osint,

ou de fontes abertas. A DGSE, com lista ligeiramente diferente, não fala em masint e

acrescenta à lista as informações de caráter operacional, obtidas de forma “discreta ou

clandestina” ou em lugares de crise; e aquelas obtidas em cooperação com outros órgãos de

inteligência. Mas ambas podem ser abrangidas pela relação das fontes tradicionais já citada.

Em lugar primeiro e privilegiado na lista clássica, vem a chamada inteligência de fontes

humanas – humint. Trata-se da forma mais antiga, barata e problemática de obter informação

secreta – e, ainda, assim, insubstituível.125 Cepik diferencia as fontes de informação dos

agentes encarregados pelos governos da sua coleta, embora popularmente ambos sejam

chamados de espiões. Também apresenta as duas categorias sob as quais os oficiais de

inteligência trabalham: com cobertura oficial – como diplomatas – e sem cobertura oficial, sob

disfarces como os de jornalistas, representantes comerciais, pesquisadores, turistas etc.

A segunda forma mais antiga de fonte de inteligência é a de sinais (sigint), envolve

criptografia (escrita de comunicações em código) e criptologia (decifração de mensagens

codificadas) e se divide em comint (communications intelligence, interceptação e análise de

comunicações) e elint (electronics intelligence, interceptação e processamento de sinais

eletromagnéticos não-comunicacionais). A comint se concentra sobre as comunicações de

governos, organizações e indivíduos, mas exclui as comunicações de massa, cujo

monitoramente é alvo de osint. Já a elint tem como objetivo sinais emitidos por radares,

sistemas de teleguiagem e de C3I (Comando, Controle, Comunicação e Inteligência). Os países

centrais, sobretudo os EUA, mantêm complexas estruturas tecnológicas para esse tipo de

trabalho, envolvendo satélites e até agências específicas para processamento das informações. 124 CEPIK, Marco.2001.Op.cit Páginas 22-79. 125 Idem. Páginas 37-42.

Page 66: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

49

Imint, ou inteligência por imagens, é a terceira fonte relacionada. É considerada a mais

recente, posterior ao uso da aviação militar para reconhecimento e vigilância, durante e após as

duas guerras mundiais, mas se desenvolveu como disciplina especializada a partir da

associação de câmeras com satélites. Embora sua origem mais remota esteja na cartografia,

seus “antepassados mais recentes” 126 remontam ao uso de balões em conflitos posteriores à

Revolução Francesa e pelas tropas da União na Guerra Civil americana. Atualmente, envolve

tecnologias de ponta, mas, curiosamente, pode ser obtida por meio de empresas privadas.

Masint, Measurement and Signature Intelligence, é o quarto tipo de fonte de inteligência. O

termo se generalizou nos Estados Unidos a partir de 1986 e abarca atividades, sensores e

programas especializados na captação de sinais não facilmente enquadráveis em outras

categorias de inteligência. Envolve da captação de sinais de mísseis em teste à medição de

radiação de explosões nucleares.

O uso da chamada osint (open sources intelligence, inteligência de fontes abertas) constitui

o quinto tipo. É considerada uma das origens mais preciosas de informações geradoras de

conhecimento estratégico. Pode ser obtida a partir dos meios de comunicação de massa,

artigos científicos, bancos de dados etc. A explosão informacional da última década – com o

imenso crescimento da internet e das tecnologias digitais – aumentou muito sua importância.

Schmitt e Shulsky apresentam os ints em três: fontes humanas, abertas e tecnológicas. Já

Clark127 identifica ainda, dentro do campo da inteligência dependente de tecnologia, uma

quarta variante, a coleta técnica especializada, que envolve trabalho mais sofisticado e

especializado do que o clássico uso de escuta ambiental, interceptações telefônicas, fotografias

e filmagens contra os alvos. Nesse tipo de inteligência, enquadra-se o uso de radar, sensores

telemétricos e radiométricos, sismógrafos e operações contra sistema de informação fechados –

ou seja, ataques de hackers a redes de computadores.

A seguir, examino mais detalhadamente cada um desses tipos de fontes.

1.4.1 – Sobre as fontes humanas

O trabalho com fontes humanas inclui, em um polo, o agente ou handler, e, no outro, a

fonte que, em conseqüência de uma posição de confiança dentro de um governo ou, no caso de

não-funcionários, da proximidade de informações de Estado, tem acesso a informações

estratégicas. No lado dos agentes, o eventual uso de cobertura oficial como integrante da

diplomacia lhes dá imunidades, o que significa que, em caso de descoberta, as leis

internacionais limitam a ação do governo anfitrião a, no máximo, declarar o visitante persona

126 Ibidem. Páginas 49-56. 127 Op. cit. Pàginas 102-111.

Page 67: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

50

non grata e expulsá-lo. Ter uma fachada oficial também dá a seu detentor acesso a potenciais

fontes e algumas vantagens administrativas importantes, como comunicações seguras.128

Já os agentes sem cobertura oficial (non-official-cover oficials, NOCs), embora sem a

proteção e o acesso a círculos restritos, teriam mais versatilidade para circular pela

sociedade/alvo que querem conhecer. Eles precisam ter uma cobertura não-oficial, usualmente

dentro de uma organização privada ou corporação, ou se estabelecer como homens de negócio.

Também precisam de um esquema alternativo de comunicações, já que não podem contar com

a diplomacia para enviar mensagens regulares para as organizações a que servem.129

A escolha do uso mais acentuado de agentes com ou sem cobertura oficial depende de

muitos fatores, mas, principalmente, do tipo de inteligência que se quer produzir e dos meios

disponíveis. Durante a Guerra Fria, os objetivos dos serviços dos EUA e seus aliados

ocidentais em relação à URSS levaram o foco de sua produção de humint para as intenções dos

líderes soviéticos, as capacidades militares do União Soviética e seus esforços em relação à

inteligência do Ocidente. Com isso, as iniciativas do bloco capitalista no setor foram

fortemente baseadas em agentes com cobertura oficial. Já em anos recentes, a China, relatam,

para criar fachadas para seus agentes, tem recorrido a mecanismos não-oficiais, como empresas

e programas de intercâmbio estudantil e científico. Os chineses também recorrem largamente a

“hibernantes”, agentes que emigram e se estabelecem como insuspeitos residentes muito tempo

antes de entrarem efetivamente em ação.130

Um exemplo de como os serviços ocidentais usavam a cobertura oficial para agir sob a

Guerra Fria ocorreu em junho de 1962, em Genebra, durante uma conferência sobre

desarmamento131. Um dos integrantes da delegação americana, David Mark – que trabalhara

como conselheiro político e econômico da embaixada dos EUA em Moscou, onde fora

declarado pelas autoridades locais persona non grata, e que já prestara favores à CIA –

intermediou a transformação em agente duplo de Yuri Nosenko, do KGB. O soviético, que

costumava se exceder na vodca, em sua primeira noite do encontro na Suíça foi vítima de um

furto de US$ 900, em francos suíços, cometido por uma prostituta. Temeroso das

conseqüências, procurou Mark, que identificara como ligado à inteligência americana, e

ofereceu segredos em troca do dinheiro. Desertou dois anos depois, mas, curiosamente, foi

preso pelos americanos, desconfiados de que, na verdade, fosse parte de uma tentativa soviética

128 SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. Página 12. 129 Idem. Página 13. 130 Ibidem. Página 15. 131 WEINER. Op. cit. Páginas 261-263.

Page 68: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

51

de penetrar na CIA. Um balanço no fim da Guerra Fria, porém, mostrou que Nosenko

identificara ou dera pistas significativas sobre 200 estrangeiros e 238 americanos sobre quem o

KGB demonstrara interesse; apontara cerca de 300 agentes e contatos da inteligência soviética

no exterior, além de cerca de 2 mil agentes na URSS; e localizara 52 microfones plantados na

embaixada dos EUA em Moscou por agentes da União Soviética.132

Casos de agentes sem cobertura oficial tornaram-se célebres. Um deles foi o do alemão

Richard Sorge, que espionou para os soviéticos a China e o Japão nos anos 30, enquanto

trabalhava como correspondente de um jornal germânico– até cair em 1941. Um pouco antes

de ser preso, Sorge enviou a Moscou a informação de que o extremo oriente da União

Soviética poderia ser considerado a salvo de um ataque japonês, já que o governo nipônico

resolvera concentrar suas forças contra territórios controlados por Estados Unidos, Reino

Unido e Holanda no Pacífico. Stalin transferiu centenas de milhares de soldados para

Moscou133, onde conseguiram barrar o avanço nazista em 1941-42 – um dos pontos de virada

da Segunda Guerra Mundial em favor dos Aliados.134

Outro caso de agente sem cobertura oficial –e, aparentemente, hibernante - foi o do tcheco

Ludek Zemenek, a quem o KGB deu a identidade do alemão Richard Hermann, que morrera

na URSS durante a Segunda Guerra Mundial. Depois de viver na Alemanha Oriental por um

ano, mudou-se, como refugiado, com mulher e filho, para a Alemanha Ocidental, onde viveu

por quatro anos e de onde se foi para o Canadá. Em território canadense, estabeleceu-se como

pequeno produtor de filmes publicitários e elaborou perfis das pessoas importantes, que

repassou a seus chefes na URSS. Também manteve contatos com um professor canadense que

trabalhava para o KGB e se preparou para, em caso de necessidade, assumir a rede de fontes do

chefe da estação do serviço na embaixada soviética em Ottawa. Depois de seis anos no Canadá,

recebeu instruções para se mudar para os EUA. Lá, desempenhou tarefas semelhantes e

preparou o filho, então com 17 anos, para uma carreira de funcionário público dos Estados

Unidos - e de agente soviético. Zemenek acabou descoberto e, sob ameaça de prisão contra si

próprio e sua família, passou a colaborar com o Federal Bureau of Investigation (FBI).135

132 Idem. Página 266. 133 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 14. 134 A influência desta ação de Sorge no curso da guerra ainda hoje é objeto de polêmica. Keegan (2003) diz que, aparentemente, Stalin já retirara grande parte da guarnição soviética da Sibéria, antes do ataque germânico de 22 de junho de1941, e o informe do “correspondente alemão”, ainda que “tivesse sido” acolhido pelo desconfiado chefe de Estado da URSS, não representou uma “informação estrategicamente crítica”. Stalin também ignorara o aviso do mesmo Sorge sobre a data – correta – do avanço nazista contra a União Soviética. Sobre essas informações, ver KEEGAN (2003), op. cit., páginas 43-44. 135 Idem. Páginas 14-15.

Page 69: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

52

Na análise dos tipos de fontes, são diferenciadas as recrutadas pelos agentes e os walk-ins,

que voluntariamente se apresentam para passar informações a uma agência. Schmitt e Shulsky

destacam que colaboradores recrutados são em geral considerados mais confiáveis, já que,

antes do recrutamento, tiveram estudados a personalidade, motivação e acesso a fontes. A

grande desvantagem desse processo é que leva muito tempo. Os voluntários muitas vezes

podem dar acesso a informação de ótima qualidade, mas trazem uma carga de risco muito

maior: podem ser, na verdade, agentes que contrainteligência inimiga tenta plantar – suspeita

que cercou o já citado Nosenko e o levou à prisão.

O excesso de cautela, porém, pode levar um serviço de inteligência a desprezar fontes

importantes e confiáveis. Durante a Segunda Guerra Mundial, um funcionário do Ministério

das Relações Exteriores alemão, Fritz Kolbe, procurou agentes britânicos na Suíça, em 1943,

com 200 documentos confidenciais que tirara dos arquivos oficiais germânicos. Temerosos de

“provocações” dos alemães, agentes do Reino Unido em Berna rechaçaram a aproximação.

Kolbe então procurou Allen Dulles, que chefiava a inteligência americana em território suíço.

Mesmo com cautela, Dulles cultivou o contato e conseguiu que o alemão passasse aos EUA

cerca de 1.500 documentos secretos do governo nazista, naquilo que é considerado o maior

sucesso norte-americano de inteligência na guerra.136

Também é importante destacar as motivações que levam as fontes a passar informações ao

inimigo. A partir dos anos 30, informantes soviéticos moveram-se dos motivos ideológicos

para razões menos nobres, como a cobiça e até a vingança, como razões para traírem seus

países. Foi a filiação à ideologia comunista que ajudou a União Soviética a recrutar, entre

estudantes esquerdistas de Cambridge, Guy Burgess, Donald MacLean, “Kim” Philby. Mas foi

o ressentimento por ter sido demitido que levou o ex-agente da CIA Edward Lee Howard a

passar aos soviéticos detalhes das atividades da agência americana em Moscou, nos anos 80.137

Sexo e chantagem – às vezes, ao mesmo tempo – também são usados na obtenção de

humint. A americana Betty Pack, casada com um diplomata britânico, trabalhou para serviços

de inteligência do Reino Unido e dos EUA durante a Segunda Guerra Mundial, usando como

ferramenta a sedução. Ainda antes do conflito, conseguiu informações valiosas do ministro das

Relações Exteriores polonês, obteve dados sobre os esforços da Polônia para quebrar códigos

secretos alemães e conseguiu encriptadores navais franceses e italianos. Já o embaixador

francês na União Soviética nos anos 50 e 60, Maurice Dejean, foi atraído para uma armadilha

sexual por uma cidadã soviética a serviço do KGB. Surpreendido em flagrante por um “marido

136 Ibidem. Página 16. 137 Ibidem. Página 17.

Page 70: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

53

ultrajado” que ameaçou fazer um escândalo, confiou em um “amigo”, na verdade um veterano

agente do KGB, desde o início participando da operação, que se ofereceu para “ajudá-lo”. Os

soviéticos pretendiam usar o caso para fazer Dejean lhes passar informações, mas o esquema

falhou, por causa da deserção de um russo, que sabia do plano.138

Outra tipologia para as fontes de inteligência humana é exposta por Cepik139, que vai além

dos colaboradores recrutados e walk-ins. Ele distribui esses geradores de informação em uma

pirâmide, cuja base seria formada por pessoas comuns, com acesso a fontes menos

“glamourosas” e cujos depoimentos ajudariam na montagem de “quebra-cabeças” sobre alvos

de difícil acesso. Turistas, viajantes ocasionais, acadêmicos, refugiados, integrantes de

minorias oprimidas – pessoas com perfis assim, que tenham passado por um país inimigo e

fechado, por exemplo, podem ajudar a gerar inteligência sobre o local visitado. Em períodos de

guerra, prisioneiros inimigos e integrantes do território ocupado também podem gerar o mesmo

tipo de conhecimento. Em uma posição intermediária, o autor situa exilados e partidos de

oposição, em contatos que podem ser formais ou disfarçados. No topo, estão as fontes

voluntárias, com acesso a informações vitais e que trabalham com regularidade.

Em sua relação com recrutados e walk-ins, o agente (com ou sem cobertura oficial) deve

estar pronto a utilizar um amplo repertório de técnicas de despiste e comunicação para se

precaver contra a vigilância da contra-inteligência adversária. Encontros realizados em um país

diferente daquele em que atuam agente e fonte, deixar mensagens e pacotes em locais

predeterminados, usar técnicas especiais para esconder informações vitais em cartas

aparentemente inocentes e fazer várias mudanças de itinerário e/ou meio de transporte, quando

a caminho de se encontrarem fazem parte desses procedimentos de segurança. A respeito

dessas técnicas, vitais na Guerra Fria, veja-se parte do documento “Práticas de contra-

vigilância nos serviços de informação soviéticos”, em um arquivo do extinto Serviço Federal

de Informações e Contra-Informação (Sfici) do Brasil, no Arquivo Nacional:

“As tácticas de fuga são algumas vezes empregadas durante horas (...), e o uso de tais tácticas pelo funcionário soviético ou o seu contacto indica em geral que a reunião informativa está em perspectiva. Na maior parte dos casos observados, o funcionário soviético avisou o seu informador do perigo de ser vigiado e deu-lhe instruções elementares, que consistem em métodos de esquivar-se da vigilância. Num dos casos referidos, um agente de ligação foi instruído pelo seu superior soviético no sentido de escolher com antecedência várias posições para serem usadas como esquivas de

138 Ibidem. Página 17. 139 CEPIK, Marco. 2001. Op. cit. Páginas 38-39.

Page 71: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

54

vigilância tais como cineteatros ou estabelecimentos muito freqüentados com mais de uma saída. Foi depois instruído no sentido de nunca revelar pela sua atitude que sabia ser vigiado.” “Um método frequentemente empregado para revelar a vigilância – é a mudança rápida de carros, como táxis, autocarros ou comboios metropolitanos. Leva-se muitas vezes a extremos técnicas de subir e descer dos carros. Uma vez, um funcionário soviético quando ia para uma reunião teria parado junto de uma paragem de autocarro, deixou passar dois ou três carros de forma a certificar-se de qualquer vigilância eventual. Quando finalmente se decidiu a tomar um carro, deixou-se estar ociosamente até que aquele que se pusesse de novo em movimento e só então se lançou para a entrada no carro, o que fez no último momento possível. Depois de subir, debruçou-se na janela do autocarro para ver se alguém vinha atrás dele. Quando se apeou do autocarro, procedeu de igual forma; saltou no último momento, quando o carro já estava em movimento.” “A maior parte dos métodos soviéticos neste aspecto surge como disfarce corrente dos serviços secretos. Um indivíduo pode atravessar e tornar a rua, ou atravessá-la num cruzamento precisamente no momento em que o sinal muda para o vermelho. Quando o suspeito julga ser seguido por um automóvel, pode passear contra a mão ao longo de uma rua.”140

A produção de inteligência humana é cercada de problemas, alguns ligados à sua própria

natureza.141. Além da possibilidade, já referida, de permitir que se “plantem” agentes duplos

por meio de walk-ins, há o perigo de, em troca de dinheiro, receber material de categoria

diferente da alardeada ou simplesmente falso. Como a compra de informações é um dos meios

corriqueiros de atuação das agências, fontes podem vender como exclusivas informações

disponíveis de maneira aberta ou até inventar dados inexistentes. No início da Guerra Fria, no

fim dos anos 40 e início dos 50, por exemplo, a CIA gastou muito dinheiro adquirindo

informações absolutamente sem valor, passadas por emigrados da Europa Oriental, alguns

bem-educados e intelectualmente sofisticados, todos em busca de sustento fácil.

Países com governos fechados, com controle rígido sobre viagens internacionais e

comunicações, além dos movimentos e atividades econômicas do seu povo, tornam-se difíceis

para os dois tipos de agente. Aqueles que operam sob cobertura oficial acabam sob estrita

vigilância por parte da contrainteligência local. Já os NOCs encontram dificuldades para entrar

no país, montar sua cobertura e operar sem serem detectados. No jargão da inteligência

americana, o local torna-se um “hard target” ou “denied area”, onde só se opera – quando isso

140 ARQUIVO NACIONAL, Coleção Informante do Regime Militar. Documento BR AN X9.O.TAI.1/6. Página 4. 141 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 18.

Page 72: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

55

é possível - com cobertura oficial e sob enorme dificuldade.142 A Coreia do Norte é um

exemplo atual desse tipo de alvo.

1.4.2 – Sobre as fontes tecnológicas

As fontes tecnológicas de inteligência envolvem basicamente a produção de imagens a

longa distância –até a partir de satélites posicionados no espaço – e a interceptação de vários

tipos de sinais eletromagnéticos e acústicos.

1.4.2.1 – Inteligência de imagens

A inteligência de imagens (Imint) foi viabilizada pela combinação das tecnologias da

fotografia e da aviação, no início do século XX. Sua estreia se deu na Primeira Guerra

Mundial, quando, diante do impasse materializado na guerra de posições que paralisou os dois

lados do conflito, aviões do British Royal Flying Corps, ainda sem câmeras, substituíram as

patrulhas de cavalaria como instrumentos de observação do inimigo. A instalação de máquinas

fotográficas nos aparelhos foi o passo seguinte. O recurso a esse tipo de inteligência no

Ocidente continuou na Segunda Guerra Mundial, para enfrentar avanços tecnológicos alemães,

como as bombas V-1 e V-2, e no período imediatamente posterior ao conflito, na Guerra Fria,

quando faltavam aos Estados Unidos condições para produzir inteligência a partir de fontes

humanas posicionadas no bloco soviético143.

O estímulo ao uso da inteligência de imagens continuou forte no início dos anos 50, quando

os americanos encaravam a invasão da Coreia do Sul pelos norte-coreanos como prelúdio da

invasão da Europa Ocidental pela URSS. Ainda devido à pobreza da inteligência de fontes

humanas, os EUA temiam que os preparativos para um ataque soviético a seus aliados

europeus não fossem detectados a tempo. Faltavam ainda ao governo norte-americano

informações básicas sobre a ordem de batalha (tamanho e composição das Forças Armadas) do

adversário, o que dificultava o dimensionamento das próprias Forças Armadas americanas.

Durante a Guerra Fria, ainda antes da tecnologia de satélites que tornou banal a transmissão

ao vivo de imagem e som de eventos de um lado para outro no planeta, os norte-americanos

tentaram superar de várias formas a falta de inteligência de imagens sobre o inimigo. Uma

dessas tentativas foi o Projeto Moby Dick, que lançou sobre território soviético balões com

câmeras fotográficas sofisticadas para a tecnologia da época144. Os americanos esperavam que

ventos que sopravam em direção ao leste ajudassem os aparelhos a flutuar através do território

da URSS até o Mar do Japão, onde os filmes seriam recuperados. O plano, porém, fracassou.

142 Idem. Página 19. 143 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 23. 144 Idem. Página 24.

Page 73: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

56

Muitos balões caíram em território soviético, dando a seu governo acesso a tecnologia

avançada. E, devido ao movimento errante dos balões sobre a URSS, os filmes recuperados,

provavelmente, produziram inteligência mínima, virtualmente inútil.

Outra tentativa mais famosa do governo dos EUA de produzir inteligência de imagens

sobre os soviéticos foi o desenvolvimentos dos aviões de reconhecimento U-2, a partir de

meados dos anos 50. Voando a altitudes inicialmente inalcançáveis para os caças e mísseis

soviéticos, que eram tecnologicamente inferiores, os U-2 abasteceram o governo dos EUA com

imagens de instalações militares soviéticas, sem serem abatidos e por quatro anos. Mas em 1 de

maio de 1960 finalmente um dos aparelhos foi derrubado, e seu piloto, Francis Gary Power,

capturado. Mas os americanos já tinham começado a desenvolver satélites de foto-

reconhecimento. A existência dessa capacidade foi mantida sob segredo até o governo Jimmy

Carter, nos anos 70. Com o fim da Guerra Fria, a existência do National Reconaissance Office,

encarregado desse trabalho, foi oficialmente admitida.145

Inicialmente, os satélites-espiões operavam com filmes que, depois de usados, eram

ejetados e recolhidos após sua reentrada na atmosfera. Era o caso do KH-4 CORONA, dos

EUA146 .Esse tipo de sistema tinha claros inconvenientes: perigo de extravio do material

produzido, demora na sua recuperação e redução no tempo de vida útil dos satélites, que não

podiam ser recarregados com filmes, eram os principais.. A partir dos anos 80, novas

tecnologias possibilitaram a transmissão das imagens para a Terra quase em tempo real.

A qualidade da inteligência de imagens produzida a partir do espaço depende de uma

conjugação de fatores –a capacidade do equipamento ótico é essencial. Há uma relação a ser

considerada, entre a nitidez das imagens e a extensão de tempo dem que o satélite ficará em

órbita, que por sua vez depende da altura: quanto mais alto estiver, mais difícil será fotografar,

mas mais tempo ficará no espaço. Há ainda problemas relativos à luz e a condições

atmosféricas, embora haja vantagens, como a inexistência da trepidação causada por motores

em aeronaves que voam na atmosfera terrestre, no caso das fotos feitas a partir de aviões.

A produção de inteligência de imagens também envolve a atuação de agentes em terra. A

miniaturização das câmeras ajudou nessa tarefa as agências dos dois lados da Cortina de Ferro

na Guerra Fria. Evidentemente, sua manipulação envolve riscos, já que exige o acesso e a

presença de seu usuário junto aos alvos, implicando, às vezes, perigo de morte. Nesse caso,

opera em uma zona de interseção com a humint, já que depende também de fontes humanas,

próximas aos alvos.

145 Idem. Página 25. 146 CLARK, Robert. Op. Cit.Página 101.

Page 74: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

57

Clark147 divide a inteligência de imagens em três tipos, do ponto de vista da tecnologia. Um

é o mais elementar, de fotografia e vídeo acionados manualmente. Uma câmera manual pode

gerar “details about industrial products and allowed performance analysis of aircraft, tanks,

ships and submarines (...)”, afirma148. Esse tipo de recurso tornou-se consideravelmente mais

fácil nos últimos anos, com a explosão da produção de câmeras digitais, a preços acessíveis ao

grande público, muitas embutidas em telefones celulares. Há ainda a profusão de câmeras de

vigilância em bancos, empresas, shopping centers, ruas, instaladas por motivos que vão do

controle de trânsito à prevenção do terrorismo, passando pela segurança pública corriqueira. A

coleta dessas imagens é importante fonte de imint.

Outra tecnologia geradora de inteligência de imagens é formada pelos sistemas de imagens

eletro-óticos, capazes de captar imagens mesmo à noite, usando raios infravermelhos. Eles

ajudam a criar as imagens a partir do calor irradiado de terra, portanto não dependem da luz

para formar imagens em seus sensores, em geral posicionados em satélites. Uma peculiaridade

é que esse tipo de radiação gera, nas imagens captadas, cores diferentes das originais: objetos

verdes (à exceção da vegetação, que é retratada em vermelho) ficam azuis, por exemplo. Por

isso, são chamadas false color images. Têm capacidade de cobrir longas distâncias. Não

funcionam através de nuvens, fog e chuvas149.

A terceira alternativa tecnológica para a produção de inteligência de imagens é o radar.

Aparelhos desse tipo podem ser instalados em aviões ou satélites. Radares de microondas usam

freqüências que não são muito afetadas por vapor d’água e são imunes à escuridão – assim,

podem operar através de nuvens e à noite150. Também conseguem “ver” objetos através da

vegetação e de camuflagem e às vezes até sob camadas superficiais de terra, em solo seco.

Podem ainda penetrar paredes e tetos não-metálicos e, usando o efeito Doppler, em aparelhos

denominados synthetic aperture radars (SARs), produzem imagens de alta resolução com

antenas de pequeno porte.

Um dos mais famosos episódios envolvendo imint foi a crise dos mísseis de Cuba, iniciada

em 14 de outubro de 1962, quando o governo dos Estados Unidos divulgou imagens do solo

cubano feitas por vôos de aviões-espiões U-2. As fotos mostravam cerca de 40 silos para

mísseis nucleares, a curta distância de território americano, e foram divulgadas em um contexto

de tensão da Guerra Fria. Pouco mais de um ano antes, em abril de 1961, fracassara a Operação

Zapata, invasão de Cuba por tropas de exilados treinadas e financiadas pelos americanos, na

147 Ibidem. Página 101. 148 Idem. Página 101. 149 Ibidem. Página 101. 150 Ibidem. Página 101.

Page 75: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

58

Baía dos Porcos. Derrotada pelas forças cubanas comandadas por Fidel Castro, chefe de uma

revolução vitoriosa em 1959, a invasão fora a senha para que fosse declarado o caráter

socialista do movimento, alarmando ainda mais os Estados Unidos. Os americanos haviam

instalado mísseis nucleares na Turquia, a curta distância da URSS, o que também contribuía

para deteriorar as relações entre os dois países. Um acordo afastou o risco de guerra nuclear

imediata entre as duas superpotências.

Mais recentemente, o uso da inteligência de imagens de satélites foi elemento decisivo nas

guerras do Golfo (1991) e do Kosovo (1999), por exemplo. No primeiro conflito contra

Saddam Hussein, aparelhos e analistas controlados pela CIA, além de agências de inteligência

do Pentágono e staffs de inteligência do teatro de operações, trabalharam para orientar a

coalizão aliada151. No confronto do Kosovo, a divulgação pelos EUA da existência de imagens

de pontos da onde supostamente a terra fora revolvida, indicando suposta existência de valas

clandestinas com vítimas de massacres, e de fotos de supostos refugiados ajudou o Estado

americano a preparar, por meio da mídia, a opinião pública para o ataque aos iugoslavos, em

aparente manipulação da opinião pública, mais uma vez evidenciando o caráter político dos

serviços de inteligência.152 A própria ofensiva da NATO, um bombardeio aéreo que destruiu

parte da infraestrutura do país, usou largamente imint para orientar as bombas.

Uma peculiaridade recente da inteligência de imagens é o seu uso comercial. Governos e

empresas privadas crescentemente vendem a particulares o que captam no espaço, desde que, é

claro, não envolva assuntos sensíveis internamente. O processo tornou acessível a países e

corporações material que, no passado, exigia muito mais dinheiro para ser obtido. Nesse caso, a

imint tornou-se osint , ou seja, virou fonte aberta.

1.4.2.2 – Inteligência de comunicações

Interceptar comunicações, o que vulgarmente se chama de grampo, é prática antiga de

serviços de inteligência e de informações. A partir da revolução digital dos anos 90, se

vulgarizou, tornando-se fonte de notícias para a mídia, sobretudo pelo vazamento de

escândalos envolvendo políticos e celebridades. Operadas ilegalmente por agentes públicos e

particulares, transformaram-se em fonte também de extorsão, conforme ficou claro com o caso

do grampo do BNDES, em 1998, quando agentes da então Subsecretaria de Inteligência da

Presidência da República interceptaram, sem autorização judicial, conversas telefônicas sobre a

privatização das teles. Mas a comint (communications intelligence) vai além do grampo

151 CEPIK, Marco. 2001. Op. Cit. Página 29. 152 VIRILIO, Paul. Estratégia da decepção. São Paulo, Estação Liberdade, 2000. 93 p. Página31.

Page 76: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

59

telefônico. Envolve mensagens enviadas via fax, rádio, e-mails. Pode ser coletada por agentes

em terra e também por satélites e aviões.

Em 1999, uma comissão do Parlamento europeu investigou a existência do Echelon,

suposto sistema de interceptação de comunicações que seria operado pelos EUA. Não chegou a

resultado conclusivo. Mas é sabido que as comunicações via satélite são objeto de

monitoramento por parte das grandes potências, com finalidades políticas e comerciais.

Também cabos submarinos podem ser “grampeados”, com o auxílio de alta tecnologia e

mergulhadores, assim como máquinas de criptografia utilizadas na elaboração de mensagens

classificadas. A partir dos sons emitidos pelo aparelho, gravados por meio de um microfone, é

possível quebrar o código utilizado. Isso foi feito por agentes britânicos, tendo como alvo a

embaixada do Egito em Londres153.

Os alvos preferenciais da comint, segundo Clark154, poderiam incluir lideranças

governamentais, organizações de pesquisa, instalações de testes, atividades econômicas

internacionais, participantes em atividades de teste e operacionais e discussões de políticas.

Mobiliza grande quantidade de pessoal e, no caso de inteligência exterior, sobretudo, mas

também na militar, utiliza principalmente tradutores. É largamente usada, também, na

inteligência de segurança pública. Foi o uso de um telefone celular rastreado, por exemplo, que

levou as autoridades colombianas ao chefe do cartel de Medellín, Pablo Escobar, em 2 de

dezembro de 1993, quando foi morto a tiros.

O modo mais primitivo de interceptar comunicações é a escuta ambiental. Originalmente,

consistia em instalar microfones em ambientes fechados e freqüentados por alvos, para

gravação e posterior análise de conversas. Nos primórdios, usava-se um microfone clássico,

ligado, por um fio oculto, a seus operadores. Nos anos 50, o Sfici brasileiro utilizava, entre

seus recursos de interceptação, a transformação de telefones em microfones, técnica ainda

usada hoje. O desenvolvimento da tecnologia permitiu a produção de microfones de pequeno

porte, capazes de transmitir, via rádio, as conversas para um receptor próximo. Uma variante

dessa aparelhagem utiliza microfones direcionais, que não são plantados, mas operados a curta

distância por agentes que se posicionam na proximidade de quem está sendo monitorado. Há

equipamentos que conjugam áudio e vídeo, para gravação ou transmissão

As desvantagens desse tipo de interceptação são muitas. A principal é que tanto microfones

com fio como os bugs, do tipo wireless, são facilmente localizáveis. Não é difícil uma revista

153 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 29. 154 CLARK, Robert. Op. cit. Página 96.

Page 77: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

60

encontrar uma ligação ambiental, que, segundo Clark155, ainda é usada por serviços de

inteligência de muitos países. E os audio-transmissores podem ser rastreados a partir dos sinais

de rádio que emitem, embora muitos operem em freqüências excessivamente baixas para tentar

evitar detecção. Seu preço barato e sua facilidade de manejo – até leigos podem comprar via

internet esse tipo de equipamento e usá-lo sem complicações – tem provocado mudanças

comportamentais entre executivos, mesmo no Brasil. Empresas se especializaram no

fornecimento de “salas seguras”, ambientes pré-rastreados contra escutas, muitas vezes sem

lugares para sentar e dotados de aparelhagem que denuncia equipamentos eletrônicos, além de

blindadas contra saídas de som. Há também casos de empresários que promovem reuniões sem

jatinhos no ar, para driblar a bisbilhotagem dos concorrentes – ou da Polícia Federal.

A fonte mais comum de comint, contudo, ainda é a interceptação telefônica. Em seus

primórdios, trabalhava com aparelhagem plantada em postes ou nas caixas de linhas dos

prédios. Mais recentemente, a tecnologia tornou mais fácil “grampear” ligações a partir das

próprias operadoras de telefonia. O surgimento dos telefones celulares, que, na imensa maioria

das vezes, não são criptografados, facilitou ainda mais esse trabalho. Com o avanço da

tecnologia digital, a maioria das operações da PF desde 2003 recorreu à escuta de conversas via

telefone. Um software como o Guardião, criado pela Digitro Tecnologia, de Santa Catarina, e

operado pela autarquia, é capaz de interceptar centenas de linhas ao mesmo tempo.

Um problema relativamente comum nesse tipo de inteligência é que o monitoramento

telefônico pode gerar uma quantidade de conversas muito maior do que o necessário ou

superior à capacidade de análise. Clark156 afirma que a situação piora se se trata de conversas

em idioma estrangeiro, que exigem tradução. A questão é delicada sob vários aspectos. Mesmo

que tenha autorização judicial e acompanhamento do Ministério Público para fazer escutas, o

Estado não tem interesse, por exemplo, nas preferências sexuais de um alvo de investigação

por corrupção. Mas os analistas não podem, em princípio, descartar sem exame nenhuma

conversa de alguém sob monitoramento. Há ainda questões constitucionais complexas,

envolvendo dúvidas jurídicas sobre a legitimidade e limites do trabalho de escuta telefônica.

Além da escuta ambiental e da interceptação telefônica, pode-se obter comint, segundo

Clark157, utilizando alguns equipamentos especiais. Um é o acelerômetro, capaz de captar

vibrações diretamente a partir da estrutura de um prédio e transmiti-lo por fio ou rádio. Trata-se

de um aparelho que pode receber sons da voz humana ou de máquinas emitidos muitas salas

155 CLARK, Robert. Op. cit. Página 97. 156 CLARK, Robert. Op. cit. Página 98. 157 Idem. Página 99.

Page 78: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

61

depois de onde está posicionado. Geralmente, é instalado em uma viga que corre por vários

cômodos do mesmo edifício. O som “viaja” por ela e é captado pelo acelerômetro. Também há

aparelhagem capaz de detectar barulho, inclusive conversas, transmitidos por fluidos, gases

canalizados, conduítes elétricos e dutos de ar.

Outro meio de escuta utiliza uma espécie de “inundação de rádio freqüência”, que aproveita

a capacidade de metais reagirem ao som com vibrações. Um bombardeio de energia de

microondas, tendo um objeto de metal como alvo, se reflete com alguma fraca modulação

impostas pelas vibrações de som. Estações de rádio ou televisão também podem ser usadas

para “inundar” um alvo com ondas que, posteriormente, são captadas e decifradas. Uma

operação desse gênero foi conduzida pela União Soviética, na Guerra Fria, contra a embaixada

americana em Moscou. Os soviéticos “iluminaram”, com um forte sinal de microondas emitido

de um prédio próximo, um presente que tinham dado ao embaixador dos EUA, ironicamente

um escudo com o símbolo dos Estados Unidos na sala de trabalho do diplomata. O suporte em

U do “presente” funcionava como antena, para retransmitir para fora do edifício as conversas

que faziam vibrar o escudo com a águia americana. Uma técnica parecida recorre ao raio laser

para captar conversas transmitidas a partir de vibrações emitidas por janelas ou objetos.158

Comint159 também pode ser gerada a partir da análise do tráfico de mensagens, mesmo que

seu conteúdo não possa ser entendido. Se um comando e um quartel subordinado, por exemplo,

trocam uma quantidade de mensagens muito acima da média, isso pode ser indicativo de que

uma grande operação militar está em preparação. Já a técnica de direction finding, ou DF-ing ,

que determina a origem geográfica de um sinal, é possível descobrir a sua origem, ajudando,

por exemplo, a localizar o inimigo, mesmo que se oculte. Na Segunda Guerra Mundial,

operações de DF-ing conduzidas por EUA e Reino Unido ajudaram a derrotar a campanha

submarina de U-boats alemães contra navios civis e militares aliados, principalmente depois de

associadas à quebra, pelos britânicos, do código Enigma utilizado pelos germânicos.

O uso bélico da comint acompanhou o avanço das comunicações como arma de guerra. Um

dos primeiros registros a respeito160 ocorreu na Primeira Guerra Mundial, quando os britânicos

cortaram cabos telegráficos submarinos que ligavam a Alemanha à América, Espanha e África.

Isso obrigou os alemães a fazer suas comunicações diplomáticas por rádio, tornando-as

vulneráveis à escuta por agentes do Reino Unido. No mesmo conflito, a interceptação, pelos

alemães, de mensagens de rádio permitiu que descobrissem os deslocamentos, missões, efetivo,

158 Ibidem. Páginas 96-97. 159 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 28. 160 Idem. Página 27.

Page 79: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

62

posições e movimentos do Primeiro e Segundo Exércitos da Rússia. Com a inteligência

produzida, a Alemanha deslocou tropas, conseguindo uma grande vitória que dizimou o

Segundo Exército russo e levou o general Samsonov ao suicídio.

Foi a Segunda Guerra Mundial, porém, que marcou a ascensão definitiva da comint

britânica e americana, com o sucesso na quebra dos códigos alemães e japoneses. A penetração

aliada na criptografia do Japão está entre as causas fundamentais da vitória dos EUA na batalha

de Midway, que marcou um ponto de virada estratégica na Guerra do Pacífico, em 4 de junho

de 1942. A emboscada do almirante Chester Nimitz contra a armada japonesa foi montada a

partir de informações coletadas por criptoanalistas americanos baseados no Havaí, de onde

interceptavam mensagens trocadas pelos japoneses161.

1.4.3 –Sobre a inteligência por coleta técnica especializada

Clark162 descreve a coleta técnica especializada como aquela que utiliza sensores, como

radar, antenas de rádio, raios laser, sensores eletro-óticos, detectores de radiação nuclear e

sensores sísmicos para obter informações. Esses aparelhos fazem medições de indicadores

como temperatura e emissões radioativas, por exemplo, para caracterizar operações militares e

táticas, acompanhar o desempenho de sistemas de mísseis, aviões ou propulsão, monitorar

instalações de pesquisa, desenvolvimento, teste e produção e entender atividades econômicas e

culturais, efeitos ambientais e ocorrências naturais. Muitas dessas atividades –cujo escopo é

muito largo e se expande com freqüência – são designadas nos Estados Unidos como masint

(Measurement and Signatures Iintelligence) e sigint (Signals Iintelligence)

Os sensores para coleta técnica especializada podem ser divididos em remotos e locais. Os

remotos frequentemente monitoram o solo a partir de satélites ou aeronaves usando parte do

espectro eletromagnético, mas o inverso também ocorre, com satélites e aeronaves sob

vigilância de sensores posicionados em terra. Como na inteligência de imagens produzida do

espaço ou de grandes alturas, os sensores remotos têm a vantagem de cobrirem grandes áreas.

Podem ser divididos em ativos (quando transmitem um sinal e interpretam o seu reflexo, como

os radares) e passivos (quando aproveitam emissões naturais ou fontes alternativas de

iluminação, como o sol). Alguns criam imagens dos alvos monitorados.163

1.4.3.1 – Algumas formas de inteligência por coleta técnica

Também conhecida como elint, a inteligência eletrônica refere-se ao monitoramento de

sinais não-comunicacionais, como aqueles emitidos por radares, faróis, sistemas de

161 Ibidem. Página 28. 162 CLARK, Robert. Op. cit. Página 101. 163 Idem. Página 103.

Page 80: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

63

direcionamento de mísseis, altímetros. Pode ser dividida em elint técnica e operacional. A

primeira é usada para acessar as capacidades e desempenho de uma aparelhagem de radar,

determinar o nível de tecnologia usada para construí-lo e tentar encontrar fragilidades, que

permitam derrotá-la. A elint operacional é de interesse para comandantes militares em campo

de batalha e forças policiais, para inteligência tática, e envolve localização de radares móveis e

determinação de sua capacidade. Esse tipo de elint é utilizado em conflitos bélicos, para

localizar alvos para ataque aéreo e localizar estações de radar que protegem território inimigo e

devem ser evitadas em raids.164

Instrumentos de telemetria, que mandam, via rádio, leituras de pressão, temperatura e

desempenho de subsistemas de desempenho de mísseis, aeronaves e mesmo veículos em terra,

podem ser objeto de monitoramento. Sistemas telemétricos, em geral, estão presentes em

veículos que não sobreviveriam a uma catástrofe (aviões, por exemplo) ou nos quais a

recuperação dos gravadores seria impraticável (satélites, mísseis). As informações que os

diversos instrumentos de medição geram são “compactadas” para transmissão, em um processo

denominado multiplexing. Dessa forma, ocupam apenas um canal. Depois de recebidos, os

canais são separados e gravados em aparelhos diferentes. Embora envolva sinais

comunicacionais, o que a colocaria no escopo da comint, a interceptação de telemetria é

considerada coleta técnica especializada, devido à complexidade da tecnologia que emprega.165

Outra fonte de coleta especializada é sensoriamento por radar. Mas o que se chama de

radar intelligence, radint, supera o uso tradicional dos radares para localizar e acompanhar um

alvo no espaço. Ela inclui a descoberta, por meio desse tipo de aparelhagem, de características

físicas e capacidades dos alvos, como satélites, mísseis, navios, aeronaves e veículos militares.

Por meio de radint, é possível identificar e distinguir alvos, medir componentes etc. Os

reflexos das ondas de radar podem ser usados para reconstituir trajetórias de mísseis e ter

acesso a detalhes e configuração de seus próprios veículos de reentrada. Também podem ser

usados para reconstituir imagens dos alvos monitorados, ainda que com qualidade inferior à

dos sensores óticos.166

O espectro da coleta técnica especializada inclui a inteligência por radiofreqüência, que

consiste no monitoramento das ondas de rádio emitidas por equipamentos de combustão

interna, geradores elétricos etc. São emissões fracas, mas vulneráveis à captação por

equipamentos especiais, capazes de localizar o emissor e até, a partir de “assinaturas”

164 Ibidem. Página 105. 165 Ibidem. Página 105. 166 Ibidem. Página 106.

Page 81: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

64

características da aparelhagem sob vigilância, fornecer características do alvo. Também é

possível obter inteligência do sensoriamento de alterações do meio ambiente transmitidas

através da terra, água ou ar, a inteligência geofísica. Sensoriamento especial pode ser usado

para detectar submarinos, navios ou veículos ocultos, devido às pequenas alterações que geram

no campo magnético da terra. É ainda possível obter inteligência acústica, chamada acint (para

som sob a água) ou accoustint (para som no ar). Sonares, por exemplo, são largamente

utilizados para localizar submarinos. Uma forma próxima desse tipo de medição é a

inteligência sísmica, que mede ondas que atravessam a Terra em conseqüência, por exemplo,

de uma explosão submarina ou subterrânea. Um número apropriado de sensores locais

espalhados pelo planeta pode permitir que analistas localizem a fonte do fenômeno,

comparando os tempos de chegada a cada um deles.167

Sensores radiométricos ajudam a produzir outro tipo de inteligência por coleta técnica

especializada, a partir da energia de radiofreqüência emitida por todo objeto cuja temperatura

está acima do zero absoluto. Quanto mais quente está um alvo, mais energia irradia. Um bom

radiômetro deve detectar mudanças de temperatura de menos de um grau Celsius. É possível

também produzir inteligência a partir de sensores nucleares, que captam emissões de raios

gama, raios-X, nêutrons, elétrons ou íons, de explosões atômicas, mas também de reatores

nucleares; da coleta de materiais, como efluentes, partículas etc; e até por meio do exame de

características de uma pessoa, como voz, digitais, rosto etc.168

A coleta técnica especializada inclui169 operações contra sistemas de processamento de

informação – basicamente, a ação de hackers, especialistas na violação de redes de

computadores protegidas. Elas têm alguma conexão com humint e remetem à comint, mas são

de natureza especial. E, diferentemente da imagem de iniciativa de jovens gênios em

computação que, por pura diversão, tentam violar sistemas de informática altamente

protegidos, a violação remota de computadores está-se tornando, crescentemente, recurso de

governos interessados na coleta clandestina de informação estratégica. Clark observa:

“Intelligence operations against computers are rapidly becoming the best-known type of technical collection and the most productive. Many groups are interested in collecting such information, including hostile intelligence services, organized crime groups, commercial competitors, and pranksters or ‘hackers’. Increasingly these

167 Ibidem. Páginas 106-107. 168 Ibidem. Página 108. 169 Ibidem. Página 109.

Page 82: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

65

intelligence efforts are sponsored by government rather than nongovernment groups: (...)”170

Os cyberataques às redes de computadores, segundo o autor, são possíveis pela exploração

do que é emitido pelos equipamentos e pela obtenção de acesso, direto ou indireto, ao software.

A existência de redes pode tornar o acesso remoto mais fácil. Os recursos nesse campo são

muitos. Os vírus podem ser usados tanto em cyberguerra, para tentar destruir ou tumultuar as

redes de informação do inimigo, como para coletar inteligência. Já os worms (vermes), mais

focados e sem a mesma capacidade de se replicar em uma rede que têm os vírus, podem, por

exemplo, transferir dinheiro de uma conta bancária ou transmitir dados. Os trojan horses

(literalmente, cavalos de Troia) são programas aparentemente inocentes, muitas vezes enviados

em e-mails relativos a fatos veiculados na mídia e que despertam interesse, mas que podem,

por exemplo, copiar informações de um computador e enviá-las para outro. As trapdoors são

conjuntos de instruções que driblam rotinas de segurança para penetrar uma rede. Há ainda a

possibilidade de coleta de sinais eletromagnéticos emitidos por um computador.171

1.4.4 – Sobre a inteligência de fontes abertas

Com o advento da internet e sua expansão, a partir do fim dos anos 90 do século passado, a

osint, Open Sources Intelligence, cresceu de importância, mas fontes abertas sempre foram

largamente utilizadas por serviços de inteligência. Seu uso contradiz a imagem formada pelo

senso comum para essas agências, de órgãos exclusivamente dependentes de informação

secreta, coletada de forma clandestina. Diferentemente do que se possa pensar, essas

instituições sempre recorreram a bancos de dados e fontes de acesso público, amplo e legal,

que incluem meios de comunicação de massa, publicações especializadas, bibliotecas,

universidades, pesquisas, teses acadêmicas etc.

Durante a Guerra Fria, um programa conjunto da CIA e da Força Aérea dos EUA resumia e

traduzia a maioria das publicações científicas da União Soviética. Em 1956, isso significava ler

328 periódicos científicos e mais de 3 mil monografias e livros por ano. Já nos anos 90, o

Foreign Broadcasting Information Service da CIA monitorava 790 horas semanais de

programação de TV em 50 países e 29 idiomas diferentes. No fim dos anos 90, os programas

de osint da CIA e da DIA (Defense Intelligence Agency) tinham acesso a 8 mil bancos de dados

e assinaturas de 2 mil periódicos eletrônicos.172

170 Ibidem. Página 109. 171 Ibidem. Página 111. 172 CEPIK, Marco. 2001. Op. cit. Página 60.

Page 83: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

66

Um dos campos de atuação da osint é a inteligência econômica, que pode ser produzia a

partir de dados colhidos em institutos de pesquisa, universidades, associações empresariais –

atualmente, a maioria dispondo de sites de acesso aberto a partir de qualquer ponto do planeta.

Um estrangeiro que queira se aprofundar em informações sobre a economia brasileira, por

exemplo, encontra no endereço eletrônico do Instituto Brasileiro de Geografia e Estatística

(IBGE) -IBGE.gov.br-, por exemplo, dados sobre crescimento econômico, indústria,

agropecuária, empresas, inflação, contas nacionais, finanças públicas. Há ainda partes

dedicadas a informações básicas sobre todos os Estados e municípios brasileiros: população,

Produto Interno Bruto, serviços públicos, além de pesquisas periódicas anuais sobre aspectos

diversificados do País e que vão além da economia, como trabalho infantil e investimentos na

área cultural. Outro site importante como fonte aberta de inteligência econômica sobre o Brasil

é o endereço na internet do Instituto de Pesquisa Econômica Aplicada (IPEA) , ipea.gov.br,

com estudos envolvendo economia, planejamento e outros aspectos da vida brasileira.

Dispor de dados – frequentemente de fontes abertas – sobre a economia de outros países é

fundamental, por exemplo, em uma guerra. Em um contexto de guerra generalizada, no qual o

confronto bélico envolve não apenas Forças Armadas, mas outros elementos – como a

capacidade de produzir, transportar e entregar aço, matérias-primas, energia, petróleo,

combustíveis, armamento, munição, alimentos -, centros de produção e rotas de abastecimento

para o adversário podem ser alvos de bombardeios, ataques e operações de sabotagem. Durante

a Segunda Guerra Mundial, economistas do Office of Strategic Services (OSS), a partir de

dados abertos sobre a economia alemã, ajudaram a elaborar uma campanha de bombardeio com

o objetivo de destruir as partes da infraestrutura da Alemanha que seriam fundamentais ao

esforço de guerra nazista.173 Um desses dados foi o preço das tarifas de transporte de petróleo.

A partir delas, o analista do OSS Walter Levy , na era pré-satélites artificiais, conseguiu

apontar a exata localização de refinarias dos alemães, posteriormente alvos de bombardeios.174

Outras formas de inteligência colhidas de fontes abertas são fronteiriças da humint. Uma é

realizada por diplomatas e adidos que, nas suas missões no exterior, em contatos com

dirigentes políticos, jornalistas, intelectuais, sindicalistas, militares e outros integrantes da elite

local, coletam informações sobre questões internas que consideram importantes para os países

que representam. Também é fonte importante175 o trabalho de inspetores de tratados, como os

de redução de armas assinados pelos EUA e pela antiga URSS durante a Guerra Fria.

173 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 38 e 39. 174 CLARK, Robert. Op. cit. Página 87. 175 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 40.

Page 84: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

67

Evidentemente, esses profissionais foram capazes de adquirir conhecimentos estratégicos sobre

as capacidades militares dos signatários do acordo, de maneira legal.

1.5 – Análise: o produto da inteligência

Em uma cena do filme Midway (1976), citada por Clark176, o capitão Mattew Garth,

interpretado por Charlton Heston, questiona com ironia um oficial de inteligência. “Joe, you´re

guessing!”, diz Garth/Heston. O personagem Joseph Rochefort, vivido por Hal Holbrooke,

reage em tom parecido: “Sir, we like to call it analysis.” A piada certamente não é nova, mas

reproduz um pouco do que o senso comum pensa do trabalho de análise, algo próximo da

advinhação e da mágica. Os funcionários do setor ajudam a manter um pouco dessa mística,

com a atmosfera de segredo que cerca o seu trabalho, muitas vezes apresentado dentro de uma

confusão semântica: inteligência produzida pela coleta e análise de dados passa a ser sinônimo

de esperteza, clarividência e até de ver, com exatidão, o futuro.

Análise, a segunda dinâmica operacional do escopo da inteligência, refere-se ao processo

de transformar os bits e pedaços de informações, obtidos na coleta por intermédio dos

diferentes ints, em algo inteligível – ou seja, consiste na interpretação do material colhido pelo

pessoal de operações. O resultado, o produto de inteligência, pode ser apresentado como

pequenos memorandos, relatórios escritos, briefings e outros meios de expor informações. Tem

dois extremos. Um é a análise técnica, que consiste no uso de métodos analíticos para

transformar dados altamente especializados, parcial ou totalmente incompreensíveis para

qualquer um que não um especialista, em informações que qualquer outro analista poderia

utilizar. Outro é a análise que poderíamos chamar de especulativa, envolvendo a prospectiva,

tentativa de projetar tendências e possibilidades futuras pelo exame do presente. Entre esses

dois pontos extremados, situa-se a maioria das análises de inteligência.177

1.5.1 – Três formas de análise técnica

Três exemplos de análise técnica são discutidos por Schmitt e Shulsky. O primeiro é a

criptoanálise, que trabalha com a quebra de mensagens cifradas do inimigo/alvo e não deve ser

confundida com a decifração, que é a decodificação “autorizada”, ou seja, feita pelo

destinatário, que domina regularmente o código em que o conteúdo é escrito/escondido. A

atividade é designada genericamente pelos vocábulos critptologia (estudo geral do assunto) e

criptografia (técnica de escrever de forma cifrada). Frequentemente, as duas palavras são

176 CLARK, Robert. Op. cit. Página 48. 177 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 41.

Page 85: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

68

usadas como sinônimos. Escrever em código é processo complexo, envolvendo troca de

caracteres a partir de chaves pré-estabelecidas e substituídas periodicamente, para transformar

mensagens inteligíveis em coleções de letras e números. Somente quem tiver essas chaves

poderá lê-las. São usados recursos matemáticos (algoritmos)178 e combinações de diferentes

técnicas de criptografia para dificultar o trabalho dos criptoanalistas inimigos.

A história da critptologia pode ser dividida em três fases. A primeira começa na

Antiguidade, vai até os anos 30 do século passado, e nela a criptografia era feita à mão, por

meio de diferentes técnicas, como os livros de código e os cifradores. No entreguerras,

contudo, os livros de código tinham se transformado em problemas complexos, com milhares

de possibilidades, o que tornava seu uso complicado, mas, ainda assim, vulneráveis à ação dos

analistas inimigos. As dificuldades e o crescente uso do rádio abriu caminho para a segunda

fase, na qual a criptografia passou a ser feita por máquinas mecânicas ou eletromecânicas,

como a americana Hagelin, a alemã Enigma e japonesa Máquina de Escrever Alfabética 97

(também conhecida como Púrpura). Esses mecanismos incorporaram recursos algorítimicos

muito mais complexos, que não poderiam ser usados quando as mensagens eram criptografadas

à mão.179 Quebrar seus códigos envolveu o desenvolvimento de primitivos computadores,

como o Colossus, máquina britânica usada por Alan Turing e sua equipe para penetrar na

Enigma. Também o trabalho de decifração da Púrpura recorreu a recursos de informática. A

terceira fase, a atual, baseia-se em softwares de computação para cifrar e decifrar mensagens.

Ainda na fase da criptografia à mão, durante a Primeira Guerra Mundial, a criptoanálise

diplomática britânica ajudou a levar os Estados Unidos para o conflito. Foi o episódio do

“Telegrama Zimmerman”, enviado pelo ministro das Relações Exteriores alemão ao

embaixador da Alemanha no México, com um plano para uma aliança germano-mexicana

contra os EUA, em 1917, no caso de os americanos reagirem, com uma declaração de guerra

aos alemães, à irrestrita campanha de submarinos lançada pelos germânicos no Oceano

Atlântico. Interceptada e decifrada pela inteligência britânica, a mensagem, que falava na

possível recuperação, pelos mexicanos, dos territórios do Texas, Novo México e Arizona,

tomados pelos Estados Unidos no século 19, foi publicada na imprensa americana e pesou na

decisão do presidente Woodrow Wilson de entrar no conflito.180

178 Um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas, podendo cada uma ser executada mecanicamente num período de tempo finito e com uma quantidade de esforço finita. Representa os passos necessários para a realização de uma tarefa. 179 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 45. 180 Idem. Página 44.

Page 86: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

69

A criptoanálise é considerada, porém, um dos métodos mais frágeis de produção de

inteligência. Uma vez que descubra estar sendo monitorado, um alvo pode simplesmente trocar

os códigos ou cifradores que utilizava, deixando o inimigo sem condições de decifrar as

mensagens. Há também procedimentos de segurança, como troca periódica de códigos e

manutenção em segredo, durante décadas, do conteúdo das mensagens, mesmo que seja

irrelevante – sua revelação poderia possibilitar a criptoanalistas inimigos chegar à chave do

código. Foi por ler uma mensagem diplomática, o telegrama secreto 295 do Itamaraty, em uma

sessão da Câmara que o deputado da UDN Carlos Lacerda quase foi processado. Em meio à

radicalização política do Brasil nos anos 50, o parlamentar udenista foi acusado de traição, mas

o governo não teve votos para quebrar-lhe a imunidade parlamentar.181

Um exemplo da fragilidade da criptoanálise ocorreu em 1927. Durante os anos precedentes,

analistas britânicos tinham conseguido decifrar mensagens entre, de um lado, o governo

soviético e o Comintern, em Moscou, e, do outro, em Londres, a embaixada soviética, a

delegação comercial da URSS e a representação da ARCOS (All-Russian Co-Operative

Society). Dessa forma, monitoravam a atividade de diplomatas e representantes comerciais

soviéticos, inclusive as clandestinas, como espionagem e participação em sindicatos britânicos.

Ao romper relações com a União Soviética, autoridades britânicas usaram esses episódios para

justificá-la. Pressionados no Parlamento, revelaram que o governo de Sua Majestade podia ler

as mensagens secretas dos soviéticos. Alertado, o governo moscovita imediatamente introduziu

novos cifradores, o que inviabilizou a continuidade do trabalho de análise dos britânicos.182

A análise telemétrica, segundo tipo de análise técnica183, é focada nos sinais emitidos por

um veículo de testes – em geral, um míssil – para uma estação em terra, com informações

sobre sua aceleração, temperatura, vibrações e outros dados. Se interceptados por uma agência

de inteligência estrangeira, esses sinais podem gerar Telemetry Iintelligence, telint, que assim

pode reconstituir, a partir de um modelo criado em computador, o míssil monitorado, seu peso

inicial, o peso de sua ogiva etc. Na Guerra Fria, o uso desse tipo de inteligência foi

fundamental para os EUA acompanharem o desenvolvimento dos programas de armas

estratégicas dos soviéticos e para monitorarem o cumprimento, por parte da URSS, dos

tratados de limitação de armas. No entanto, como a criptoanálise, a análise telemétrica é frágil:

181 DULLES, John W. F. Carlos Lacerda – A vida de um lutador.Volume 1: 1914-1960. Rio de Janeiro, Editora Nova Fronteira, 1992. 512 p. 182 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 47. Voltarei ao caso da ARCOS no Capítulo II. 183 Idem..

Page 87: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

70

uma vez que perceba que seus testes são monitorados, um governo pode modificar a

criptografia desses sinais e de novo negar ao inimigo acesso a seus dados estratégicos.

Durante as discussões do Tratado Salt II, em 1979, ficou claro que o governo americano se

baseava fortemente em inteligência produzida a partir de análise telemétrica. Supõe-se que, na

mesma época, a inteligência soviética provavelmente descobriu como os norte-americanos

conseguiam interceptar os sinais de telemetria de seus veículos a partir do espaço. A partir de

então, a União Soviética tornou mais severos os controles criptográficos de seus sinais

telemétricos, ocultando essas informações dos EUA.184

Em outro tipo de análise técnica, a fotográfica (de imagens aéreas, obtidas de aviões e,

partir dos anos 60, de satélites artificiais), é essencial a distância de resolução do solo, um

termo técnico que pode ser traduzido como o tamanho do menor objeto que, em uma

fotografia, pode ser distinguido de seus vizinhos ou do solo onde repousa. Quanto maior a

resolução do solo em uma imagem fotográfica, maior será a quantidade de informações que

podem ser inferidas a partir delas. Por exemplo, dependendo do grau maior ou menor de

resolução, um veículo aéreo pode ser detectado como avião, identificado de forma geral como

um certo tipo de avião, descrito de forma particular como uma variante peculiar do mesmo

veículo ou “decupado” em detalhes técnicos precisos.185

As verdadeiras distâncias de resolução de solo dos equipamentos em órbita são

consideradas, pelas agências de inteligência, informações classificadas. Seu conhecimento diria

aos alvos, indiretamente, quais imagens seriam vulneráveis e quais seriam imunes à

espionagem a partir do espaço. Os responsáveis pelas estratégias diversionistas também

poderiam aprimorar seu trabalho, já que saberiam como simular imagens de objetos. De

qualquer forma, mesmo com boa resolução, todos os tipos de informação podem não ser

detectados a partir de fotos feitas diretamente dos objetos, mas das “assinaturas” que deixam.

Por exemplo, uma foto de obras de prolongamento de uma pista de pouso pode ser o indicativo

de que um avião maior e mais pesado vai pousar ali.

Os EUA desenvolveram um método particular de uso de fotográfico de “assinaturas” para

produzir inteligência, que chamam de crateology e consiste na correlação entre equipamento

militar e os contêineres (crates) usados para embarcá-los. Uma vez que seja estabelecido que

determinado tipo de míssil ou avião deve ser carregado em embalagens de certo tamanho,a

crateologia pressupõe que caixas semelhantes levam mísseis ou aviões do mesmo tipo, por

exemplo. A utilidade desse tipo de procedimento deriva da tendência de certas organizações,

184 Ibidem. Página 49. 185 Ibidem. Página 50.

Page 88: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

71

especialmente as militares, de seguir rotinas. Assim, quando decidiu instalar mísseis nucleares

em Cuba, no início dos anos 60 do século passado, a URSS primeiro espalhou baterias de

defesa antiaérea pela ilha, em um padrão que os analistas de fotos americanos imediatamente

reconheceram como apropriados para mísseis terra-ar soviéticos. Isso alertou os EUA de algo

incomum acontecia em território cubano. Embora não tivessem visto nas fotos nenhum míssil

ou equipamento relacionado a esse tipo de arma, os analistas se convenceram de que os

soviéticos preparavam instalações para mísseis intermediários, a partir dos padrões de

escavação e construção. Quando teve acesso a imagens das obras, um analista dos EUA abriu

um livro – e lá estava uma imagem idêntica de um local para lançamento de IRBMs

(Intermediate Range Balistic Missiles) na Rússia.186

Também o uso de assinaturas para análise fotográfica pode ser manipulado pelos alvos. No

caso da crise dos mísseis de Cuba, analistas americanos, durante muito tempo, avaliaram que,

apesar das instalações para mísseis, ainda não havia, em território cubano, ogivas nucleares.

Eles haviam associado a existência das cabeças explosivas dos mísseis a medidas de

seguranças rígidas, registradas em fotos de instalações nucleares soviéticas, mas inexistentes na

ilha caribenha. Como era a primeira vez em que essas armas saíam do bloco soviético,

deduziram que a proteção a elas seria ainda maior. Por isso, a ausência de alterações nesse

campo levou os americanos a deduzir que as cargas explosivas atômicas ainda não haviam

chegado. Mas, como se descobriu depois, estavam errados. Uma análise mais cuidadosa de

fotos mostrou que as ogivas estavam em insuspeitas vans, sem nenhuma medida especial para

protegê-las. Mais tarde, esse tipo de estocagem passou a ser vista como forma particular de

assinatura, associada ao armazenamento de armas nucleares na Europa Oriental.187

1.5.2 – A análise especulativa

A análise começa pela definição do problema.188 A requisição inicial feita pelos

consumidores às agências de inteligência é quase sempre incompleta e inconscientemente

enganadora. Como consideram que o sucesso de seu trabalho depende de definir acuradamente

o quê será analisado, analistas veteranos se concentram em entender o assunto proposto – o

primeiro passo do processo definido por Clark como structured argumentation. Para começar a

definir o problema, começa-se por responder a cinco perguntas. Para quando o resultado é

necessário? Quem será o consumidor da análise? Qual é o seu propósito? Qual será a forma em

186 Ibidem. Página 51. 187 Ibidem. Página 51. 188 CLARK, Robert. Op. cit. Páginas 24-26.

Page 89: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

72

que o resultado da análise será entregue (relatório escrito, largamente distribuído? Ou oral, no

caso de assuntos altamente sensíveis?)? Quais são as verdadeiras perguntas?

Note-se que, nesse ponto, as agências de inteligência mostram algum grau de autonomia em

relação aos futuros “consumidores” das análises, já que, de certa forma, a partir de seus

próprios critérios, ampliam ou ajustam o foco do que lhes é pedido. Essa questão se torna ainda

mais complicada em relação a alvos que formam redes complexas e se transformam em objeto

de interesse de requerentes diversos. O Iraque poderia suscitar pedidos de análise do

Departamento de Energia e de um comandante militar – ambos interessados na atividade

petrolífera do país. Outros exemplos poderiam ser citados. Imagine-se, por exemplo, as

divisões tribais de um país como o Afeganistão e o que poderiam gerar em termos de apoio

militar, simpatia política e facilidades para estrangeiros.189

Em geral, se o resultado da análise é um relatório escrito, o problema é apresentado com

um abstract, um resumo com a definição ou questão, resultados ou conclusões e suposições. Se

for um briefing oral, um conjunto de slides com conteúdo semelhante deve fazer parte da

exposição. Nenhuma das duas alternativas, contudo, é apresentada como uma camisa-de-força,

mas como uma forma de ajudar todos os participantes do processo (consumidores, coletores e

analistas) a entender seus respectivos papéis no processo de inteligência.190

Uma definição detalhada do problema a ser objeto de análise um pouco mais complexa

ajuda a determinar as fontes de inteligência a serem utilizadas. Na abordagem definida191 como

strategies-to-task , seguindo a definição de Glenn Kent, da RAND Corporation para

procedimento utilizado no Departamento de Defesa dos EUA, a questão a ser estudada é

“quebrada” em questões menores. Passa-se de um nível mais alto de abstração para outros mais

simples, com uma hierarquização obediente a uma taxonomia específica. No topo, estão as

visões dos elaboradores de políticas públicas ou tomadores de decisão e as prioridades do

consumidor que requisitou a análise. Nos níveis práticos, ficam as visões dos coletores e

analistas de – às vezes chamadas key intelligence questions (KIQs) ou essential elements of

information (EEIs).192

Um dos problemas hipotéticos utilizados por Clark como exemplo é o esquema para

produção de uma análise sobre a situação política em uma região X. Abaixo desse primeiro

nível, produto da requisição de consumidores, desdobra-se o segundo: avisos sobre movimento

de refugiados; estabilidade e perspectivas para o regime; desenvolvimento de normas e

189 Idem. Página 24. 190 Ibidem. Página 27. 191 Ibidem. Página 27. 192 Ibidem. Página 27.

Page 90: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

73

instituições democráticas; estabilidade política; e desempenho e política da economia e

comércio. Um terceiro degrau desdobra o desenvolvimento de normas/instituições

democráticas em: desempenho em direitos humanos, sistemas judiciais, partidos políticos,

eleições e sistemas eleitorais, relações civis-militares, corrupção e insurgência e terrorismo.

Um quarto nível é aberto a partir de partidos, eleições e sistemas eleitorais. Desdobra-se em

accountability e responsiveness de partidos e líderes políticos, transparência, honestidade e

legitimidade das eleições e progresso em direção à reforma de sistemas eleitorais.

Outro problema examinado pelo autor193 é um suposto apoio de inteligência à elaboração de

sanções contra um país, como as que foram impostas ao Iraque nos anos 90 do século passado.

O problema começaria com um pedido do consumidor – ‘diga-me o que preciso saber para

desenvolver punições econômicas contra o país X’. O analista poderia desdobrar o problema

respondendo a perguntas mais específicas – como: qual será o impacto das sanções na

economia? -, e integrar as respostas. No exemplo, abaixo da requisição mais alta, que é o

desenho das sanções econômicas, há um segundo degrau, formado por áreas de fraqueza e

vulnerabilidades, possíveis efeitos das sanções e cooperação dos aliados. O terceiro nível

dividiria as fraquezas em dependência de exportações e importações e canais para bens; os

possíveis resultados, em impacto esperado na economia e impacto esperado na liderança; e a

cooperação necessária de aliados se desdobraria em habilidade para se evadir das sanções ou

mitigá-las e custos para outros países.

Clark194 adverte para o surgimento de questões complexas, que tornam mais complicado o

uso da abordagem do tipo strategies-to-task e inviabilizam a tradicional visão do ciclo de

inteligência formado por etapas estanques e sucessivas no tempo. Um típico problema

apresentado por um consumidor de inteligência do mundo real hoje propõe como desafios:

interseção de várias questões diferentes, o que impede o analista de entendê-lo totalmente até

encerrar a análise; existência de muitos interessados na solução do problema; mudanças, ao

longo do tempo, dos limites à solução, como recursos limitados e ramificações políticas; e,

devido à falta de definição final do problema, não há solução final para ele.

1.5.2.1 – Tipos de análise

A informação gerada pelos diversos tipos de fonte não vai, na maior parte das vezes,

diretamente para os consumidores, sob a forma de textos como aqueles que descrevi há pouco.

193 Ibidem. Páginas 29-30 194 Ibidem. Páginas 30-31.

Page 91: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

74

Antes, é submetida a outros profissionais, para a produção dos relatórios finais, mais

elaborados, ou seja, mais especulativos. Apresento agora alguns exemplos.195

A inteligência militar/de defesa lida com as capacidades militares dos adversários e é

necessária para o estabelecimento e dimensionamento das suas próprias forças. Em sua forma

mais elementar, a inteligência militar tenta estabelecer a ordem de batalha dos potenciais

inimigos, ou seja, uma tabulação geral com as informações básicas sobre efetivos, número e

tipo de armas, estrutura organizacional etc das forças armadas sob monitoramento. Também

interessa à inteligência militar conhecer detalhes como qualidade do treinamento dos

adversários e características de sua liderança, por exemplo. Há ainda dados mais qualitativos,

como as táticas que adotam ou são treinados para adotar, como veem a guerra do futuro e quais

estratégias pretendem adotar. Essas informações podem ser conseguidas por meio de fontes

abertas – como publicações militares -, por contatos de adidos e diplomatas com fontes abertas,

por observação de deslocamentos e exercícios e via fontes humanas com acesso aos planos.

Schmitt e Shulsky afirmam, porém que, acima de tudo, é necessário ter mente aberta para

imaginar que o adversário adotou soluções novas para problemas militares corriqueiros e que

essa solução pode ser perfeitamente adequada para os seus recursos e circunstâncias. O

exemplo que citam é o da França durante a Primeira Guerra Mundial, quando os serviços de

inteligência, antes do ataque alemão, não acreditaram que os invasores usassem tropas de

reserva para proteger a fronteira franco-germânica – era arriscado demais-, enquanto suas

tropas principais empreendiam o ataque de flanco a partir da Bélgica, no Plano Schlieffen. Mas

foi exatamente o que os alemães fizeram, e os franceses acabaram surpreendidos, não por falta

de informação, mas porque falharam na tarefa de compreender que os inimigos poderiam agir

de maneira diferente daquela segundo a qual eles próprios agiriam.

Inteligência política é definida pelos autores como informações concernentes a processos,

idéias e intenções de países estrangeiros, suas facções e seus líderes. O analista, neste caso

particular, trabalha de maneira similar ao jornalista e ao acadêmico dedicados a investigar a

política doméstica e/ou internacional. Há diferenças, já que o analista trabalha com

informações colhidas de fontes secretas, embora também opere com osint. Quanto mais aberta

é uma sociedade, mais fácil é obter informações abertas, em contraste com os regimes

fechados, que tornam fundamental a informação secreta. Há ainda a questão da utilidade e do

tempo: inteligência tem como finalidade ajudar na formulação de políticas públicas, por isso

195 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 53-56.

Page 92: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

75

deve ser produzida dentro de limites cronológicos muito claros, o que difere da matéria

jornalística e da pesquisa científica, que têm fins e tempos diferentes e peculiares.196

Outro exemplo importante de análise é a inteligência social e econômica, que lida com os

mesmos fenômenos que as ciências sociais, trabalha com metodologias acadêmicas (embora

não exclusivamente com elas) e em geral envolve fontes abertas. Embora seja uma análise

menos sofisticada, do ponto de vista teórico e matemático, do que as investigações da

academia, os acadêmicos, aqui, são mais passíveis de trabalhar com os mesmos dados que os

analistas de serviços de inteligência. Uma das diferenças óbvias é que, como outros tipos de

inteligência, este é produzido a partir de demandas que têm, na ponta da linha, formuladores de

políticas públicas ou, na hipótese de entidades privadas, grandes corporações, como bancos ou

conglomerados econômicos. Esse trabalho também pode envolver segredo: durante a Guerra

Fria, a União Soviética mantinha sob sigilo dados como suas reservas de ouro e suas vendas do

produto no mercado internacional.197

A inteligência científica e técnica198 tornou-se vital nos anos imediatamente anteriores e

durante a Segunda Guerra Mundial, quando a capacidade de um país de combater tornou-se

altamente dependente da tecnologia avançada, especialmente na guerra aérea. Nesse domínio,

os anos de 1939-45 viram o surgimento do radar, das bombas voadoras alemãs, dos aviões a

jato (pioneiramente desenvolvidos pelos alemães, já no fim do conflito) e dos artefatos

nucleares. Tornou-se vital para as agências de inteligência antecipar avanços científicos e

técnicos de outros países, o que fez aumentar a demanda por esse tipo de conhecimento e de

análise. Com a Guerra Fria, sua importância tornou-se ainda maior.

Para produção desse tipo de inteligência, é necessário dispor de preparo técnico e científico.

Trabalha-se de maneira similar ao método científico: formulam-se hipóteses (esse trabalho é

feito pelo analista) que são testadas, tanto por observação direta como por experimentação. Isso

leva à necessidade de estreita coordenação entre o pessoal de análise e o de coleta.

Um dos exemplos desse tipo de trabalho foi o de R.V. Jones, chefe do Serviço de

Inteligência da Royal Air Force (RAF) durante a Segunda Guerra Mundial. Ele formulou uma

teoria para explicar a natureza dos primeiros sinais navegacionais de rádio dos bombardeiros

alemães, que foi confirmada quando um avião equipado com receptores especiais, sobrevoando

determinada região, captou-os, exatamente como Jones antecipara que estariam lá.199

196 Idem. Páginas 55-56. 197 Ibidem. Página 56. 198 Ibidem. Página 53. 199 Ibidem. Página 53.

Page 93: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

76

1.5.3- O espectro analítico

Pode-se classificar ainda de outras maneiras os tipos de inteligência produzidos pela análise

do material coletado a partir das várias fontes. Clark200 lembra o conceito militar de níveis de

conflito –estratégico, operacional e tático – para apresentar degraus semelhantes para os tipos

de análise produzida, partindo de uma visão simplificada do espectro de conflito, que se inicia

com a prevenção, passa pela dissuasão e pode culminar na derrota do oponente. A cada um

desses passos corresponde um trabalho diferente de produção de inteligência.

No nível da prevenção, está a inteligência estratégica201, que lida com planejamento de

longo prazo. É utilizada por formuladores de políticas públicas nacionais e chefes militares

sênior, para ações tão diversas como criar estratégias nacionais, monitorar a situação

internacional, fazer planejamento militar. Pode ser usada, por exemplo, para impedir um

potencial oponente de ter acesso a um novo sistema de armas, prevenir-se contra ações de

equipes de negociadores de um país rival, reverter decisões desfavoráveis. Exige do analista

maior capacidade e sofisticação. Em tese, a ação dos serviços de inteligência americanos em

relação ao Iraque, antes da invasão de 2003, incluiu-se nesse campo. A qualidade do material

produzido – não havia em território iraquiano as alegadas armas de destruição em massa -

mostra o fracasso do trabalho ou sua manipulação para justificar o ataque dos EUA.

Inviabilizada a prevenção, passa-se ao passo da dissuasão, que consiste em tentar convencer

um oponente a não fazer algo – perpetrar um ataque, utilizar um sistema de armas, escalar ou

agravar uma crise. Não se trata mais de fazer planos de longo prazo, como na prevenção, mas

em executá-los ou fazer novos planejamentos, de prazo mais curto, e recorrer à inteligência

operacional, focada nas capacidades e intenções de adversários – reais ou potenciais. No

campo militar, é utilizada por comandantes de forças conjuntas, para mantê-los a par do que

ocorre em suas áreas de responsabilidade e predizer eventos. Em diplomacia, pode ajudar, por

exemplo, em negociações de um tratado de redução de armas. Na segurança pública, poderia

apoiar o desmantelamento de um sindicato do crime.202 Um exemplo desse tipo de inteligência

é formado pelas operações da Polícia Federal brasileira, principalmente a partir de 2003,

dirigidas contra organizações dedicadas à corrupção.

Em um terceiro nível de objetivos nesse espectro de conflito, encontra-se a derrota do

inimigo, meta a ser atingida em caso de falha da dissuasão. Destruir forças e sistemas de armas

inimigos são exemplos de formas de derrotar os oponentes e, para chegar a elas, recorre-se à

200 CLARK, Robert. Op. cit. Página 48. 201 Idem. Páginas 49-51. 202 Ibidem. Páginas 49-50.

Page 94: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

77

inteligência tática, usada por comandantes militares em nível mais imediato para planejar e

conduzir combates. A inteligência tática localiza e identifica as formas e armamentos do

inimigo e aprimora a capacidade do comandante militar de ganhar vantagens no campo de

batalha por meio de manobras, ataques a alvos e obstáculos. A importância da inteligência

tática como apoio a operações militares cresceu nos anos 90 do século passado, devido a

avanços tecnológicos, que permitem a sistemas inteligentes localizar alvos com precisão de

poucos metros. Embora questionável do ponto de vista dos danos à população civil e da real

precisão dos ataques, esse tipo de ação marcou conflitos como a Guerra do Golfo e as guerras

da ex-Iugoslávia, caracterizadas pelo uso do poder aéreo orientado por imagens de satélite.203

Aplicada a um determinado problema, a análise, inicialmente, a partir das requisições do

consumidor de inteligência, recorre à pesquisa de longo prazo já feita, centrada nas

capacidades e nos planos do modelo de alvo construído pelo analista e na construção de

modelos alternativos (cenários) do que foi analisado. Para uma situação específica, gera-se o

que os americanos chamam de current intelligence204, a atualização, para o plano imediato e

com informações e análises recentes, do que já fora previamente analisado com perspectiva de

longo prazo (evidentemente, se isso já ocorreu), que é concretizado em relatórios periódicos ou

Indicações e Avisos (I&W, Indications and Warnings), aplicados à conjuntura ou fato

particulares. Como um ex-vice-diretor da CIA, Bruce Clarke, definiu: “Intelligence research is

putting money in the bank; current intelligence is making an withdrawal.”205

No plano da pesquisa de longo prazo, ou seja, na ponta estratégica, o alvo tende a ser

dividido em capacidades e planos, em uma visão estreitamente ligada a processos de

planejamento estratégicos feitos em áreas governamentais e industriais, a partir da análise

SWOT (strenghts, weaknesses, opportunities and threats – em inglês, forças, fraquezas,

oportunidades e ameaças). Forças e fraquezas situam-se no plano das capacidades e são

determinados pelo olhar interno no oponente; oportunidades e ameaças fazem parte dos planos

e são determinadas pela avaliação externa que se faz do oponente. A missão da inteligência

estratégica, desse ponto de vista, em relação ao oponente, é acessar as suas capacidades (forças

e fraquezas) e seus planos (oportunidades e ameaças).206

Do lado tático, imediato, situa-se a categoria Indicações e Avisos. Ela consiste em detectar

e reportar no plano internacional fatos sensíveis, de conseqüências imediatas, que podem

ameaçar um país no plano militar, político ou econômico. Um exemplo clássico de falta de

203 Ibidem. Página 50. 204 Retornarei esse ponto mais adiante. 205 Ibidem. Páginas 51-53. 206 Ibidem. Páginas 53-54.

Page 95: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

78

I&W foi o fracasso dos EUA em prever o ataque japonês a Pearl Harbor, no Havaí, em

dezembro de 1941, apontado como razão primária para a formação da comunidade de

inteligência americana a partir de 1947. Mais de meio século depois, uma falha em I&W levou

à maior reorganização do setor nos Estados Unidos desde a sua criação, após o 11 de setembro

de 2001. O objetivo das Indicações e Avisos é evitar surpresas que poderiam prejudicar

organizações ou interesses de um país. Taticamente, incluem, em seu espectro de alvos,

ataques ou intenções inimigas, hostilidades iminentes, insurgência, ataques terroristas.

Também abarcam ameaças indiretas – desordens ou golpes em terceiros países, que poderiam

causar problemas para o país gerador da análise.207

Segundo Schmitt e Shulsky208, devido às falhas da inteligência dos EUA para prever o

ataque japonês em 1941 e por causa da necessidade de tomar decisões rápidas, especialmente

durante a Guerra Fria (quando Estados Unidos e União Soviética, e respectivos aliados,

dispunham de armas nucleares apontadas um para o outro), I&W foi a função da inteligência

mais sistematizada no pós-Segunda Guerra, pelo menos pelos americanos. Sua abordagem

tradicional de I&W consiste em desenvolver indicadores e indicações para deslocamentos e

atividades militares que sirvam para estimar a possibilidade de um ataque. Indicadores são os

passos que o adversário necessariamente ou provavelmente teria de tomar antes de atacar:

convocar reservistas, deslocar tropas, mudar padrões de comunicação. Se concretizados,

passam a ser chamados indicações. Os analistas determinam o tamanho da ameaça pela

totalidade de indicações e, de acordo com elas, emitem I&W de níveis diferenciados.209

Também os soviéticos desenvolveram técnicas de I&W durante a Guerra Fria, como forma

de se prevenirem contra um ataque nuclear do Ocidente. Um agente duplo que espionou para o

Reino Unido de 1975 a 1985, Oleg Gordievsky, relatou que em 1981 o Politburo deu ordens a

agências de inteligência do país para que cooperassem na montagem de um sistema mundial de

monitoramento anti-atômico. Ao GRU (inteligência militar) caberia observar movimentações

bélicas suspeitas; ao KGB, sinais políticos da decisão de atacar a União Soviética. Entre as

indicações às quais os agentes do KGB residentes em Londres deveriam estar atentos, estavam:

o padrão de trabalho na residência do primeiro-ministro, do Ministério da Defesa, do

Ministério das Relações Exteriores, da embaixada americana e da sede dos serviços de

inteligência e de segurança britânicos; a freqüência com que estafetas se deslocavam entre

esses estabelecimentos; as idas e vindas do primeiro-ministro e outros ministros-chave; a

207 Ibidem. Página 54. 208 Ibidem. Páginas 58-59. 209 Ibidem. Página 59.

Page 96: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

79

existência de quaisquer medidas de defesa civil fora da rotina. As indicações incluíam se as

luzes dos prédios monitorados estavam acesas à noite, o número de visitas do chefe de

Governo ao Palácio de Buckingham, a estocagem inesperada de comida ou a preparação de

bancos de sangue.210

1.5.3.1 – Produtos de inteligência: alguns exemplos

Embora admitam os limites da nomenclatura usada, Shulsky e Schmitt dividem os produtos

de inteligência em três tipos: current intelligence, basic intelligence e intelligence estimates.

Baseiam-se em Sherman Kent, que, em Strategic Intelligence, aponta três formas de

inteligência: current reportarial, basic descriptive e speculative-evaluative. As definições

remeteriam ao passado, ao presente e ao futuro.

A current intelligence é produzida a partir das questões consideradas prioritárias pelos

formuladores das políticas e da estratégia nacionais e também pelas próprias agências de

inteligência. Essa intervenção semi-autônoma dos serviços de inteligência na seleção de seus

alvos pode ser problemática, já que envolve escolhas políticas que, obviamente, não são

submetidas diretamente ao escrutínio dos cidadãos, embora possam resultar tanto da iniciativa

das agências como de seus contatos com os responsáveis pelo comando do Estado. A função

desse tipo de produto de inteligência, em tese, é manter seus consumidores informados a

respeito dos assuntos importantes para o destino do país, subsidiando tomadores de decisão

com informações e análises, fundamentais para seu trabalho.

O mais conhecido produto de inteligência desse tipo nos Estados Unidos é o President’s

Daily Brief (PDB), um relatório diário altamente classificado, distribuído apenas ao presidente,

ao vice-presidente e a um restrito grupo de assessores indicado pelo chefe de Estado. Segundo

o ex-agente da CIA Cord Meyer escreveu,

“It is designed to be read in ten or fifteen minutes by the President at the beginning of each working day. It does not attempt to recapitulate what the news media have reported in the last twenty-four-hour period, but rather to summarize the significance of what secret sources have reported that bears on current world developments.”211

O Senior Intelligence Executive Brief (SIEB) tem circulação menos restrita.212 É compilado

em consulta com outras agências americanas (além da CIA), inclui questões-chave da

210 Ibidem. Página 59. 211 Ibidem. Página 57. 212 Ibidem. Página 58.

Page 97: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

80

conjuntura e preparado para as necessidades dos funcionários públicos mais graduados dos

Estados Unidos.

Uma das críticas feitas com frequência às agências nos Estados Unidos é que, ao priorizar a

current intelligence, muitas vezes essas instituições deixam de fazer análises mais profundas e

de longo prazo. Essa crítica é freqüente no Congresso americano, onde muitos parlamentares

acusam a CIA e outros órgãos do setor a serem excessivamente ligados à conjuntura.

Em lugar de episódios conjunturais da current intelligence, os basic intelligence reports são

focados em assuntos específicos, que tentam esmiuçar em profundidade. Na área militar, um

produto típico de basic intelligence seria uma ordem de batalha. Em relação ao sistema político

de um país, poderia incluir uma avaliação de suas principais forças políticas e personalidades,

suas visões e interesses tradicionais, as maneiras como se relacionam. Em relação a assuntos de

grande importância, é comum que os serviços de inteligência norte-americanos produzam

relatórios periódicos, aprofundando as análises, que são feitas por partes. Durante a Guerra

Fria, por exemplo, a comunidade de inteligência dos EUA produziu relatórios semianuais sobre

a obediência da União Soviética aos tratados de limitação de armas nucleares. Em 2001, o

Diretório de Inteligência da CIA liberou em seu site uma longa lista de relatórios desse tipo,

abordando assuntos como análises regionais e nacionais (sobre eventos em várias partes do

mundo), terrorismo, tráfico de drogas, proliferação nuclear, química, radiológica e biológica e

comércio internacional de armas.213

A estimate intelligence é considerada o mais sofisticado e avançado produto de inteligência.

Seu objetivo não é apenas analisar uma situação corrente, mas tentar antecipar situações

futuras, a partir do exame do presente.214 Nos EUA, as National Intelligence Estimates (NIEs)

são vistas como exemplos do produto mais autorizado sobre um assunto produzido

coletivamente pelas agências de inteligência. São produzidas por uma equipe especial, com

apoio de analistas dos vários órgãos do setor. Supõe-se que incorporem a visão dominante na

comunidade de inteligência sobre um assunto e seus desdobramentos futuros. Em geral, em sua

produção, tenta-se chegar a consenso entre os analistas em torno dos assuntos analisados, mas,

se a concordância total é impossível, a discordância pode ser expressa em uma nota de rodapé.

Às vezes, a discordância também pode ser incorporada ao texto principal.215

Para assuntos de importância maior, NIEs são produzidas anualmente ou ao fim de

intervalos de tempo fixos. Em casos específicos, podem ser feitas por requisição de algum

213 Ibidem. Página 60. 214 A prospectiva, que abordarei mais adiante, é uma tentativa de fazer uma estimativa de prazo mais longo. 215 Ibidem. Páginas 60-61.

Page 98: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

81

órgão público, frequentemente o National Security Council (NSC). Em resposta a requisições

mais imediatas, podem ser produzidas as chamadas Special NIEs (SNIEs), ligadas em assuntos

mais ligados à conjuntura do momento. 216

1.5.3.2 – Falhas de inteligência

Uma falha de inteligência pode ser definida como a má interpretação de uma situação, que

leva um governo ou suas forças militares a tomar iniciativas inapropriadas ou

contraproducentes para seus objetivos.217 Uma das mais comuns é a impossibilidade de prever

ataques-surpresa, tipo de episódio ilustrado por lista bastante extensa de acontecimentos

históricos. Ela alinha, entre outros, além do ataque japonês a Pearl Harbor em 7 de dezembro

de 1941, a invasão da União Soviética pela Alemanha nazista, em 22 de junho do mesmo ano,

e o ataque de sírios e egípcios contra Israel, em 1973, na Guerra do Yom Kippur. A Guerra dos

Malvinas, em 1982, também integra essa relação. Em 30 de março daquele ano, quando um

relatório já descrevia o deslocamento de uma força anfíbia argentina para as ilhas em disputa,

um trabalho do Britain’s Latin America Current Intelligence Group avaliou que uma invasão

não era iminente. Em 2 de abril, os argentinos desembarcaram, iniciando o conflito.218

Um outro tipo de falha de inteligência ocorre quando o ataque é esperado, mas, por

lacunas/inexistência de coleta ou de análise, é previsto para outro ponto ou tempo. Foi o que

aconteceu no Dia D (6 de junho de 1944), quando tropas aliadas desembarcaram em cinco

praias na Normandia, na França ocupada por Hitler. Os alemães tinham análises indicando a

possibilidade de um ataque vindo da Grã-Bretanha, mas acreditaram que se daria em Pas de

Calais. Os serviços alemães estavam tão convictos disso que consideraram o ataque à

Normandia, quando já estava em curso, como parte de uma operação diversionista do inimigo.

Os nazistas, assim, perderam a oportunidade de um contra-ataque no momento em que as

cabeças-de-praia nos pontos de desembarque no litoral francês – Utah, Omaha, Juno, Sword e

Gold – ainda eram frágeis, o que teria complicado os planos aliados, dependentes da surpresa e

da velocidade com que conseguissem penetrar o território francês ainda nas primeiras horas da

ofensiva desencadeada a partir do território britânico

Mais importante que a eventual surpresa subjetiva é a consequente ação errada do governo

“enganado” pela análise incorreta.219 A falha da inteligência alemã, inclusive insistindo que o

“verdadeiro” ataque não se daria na Normandia, resultou, por exemplo, não tanto na surpresa

do desembarque aliado, mas na concentração, em Pas de Calais, de forças alemãs, onde se 216 Ibidem. Páginas 60-61. 217 Ibidem. Página 63. 218 CLARK, Robert. Op. cit. Página 2. 219 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 64.

Page 99: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

82

tornaram inúteis para enfrentar o ataque aliado. Retomando o conceito exposto no início: se

inteligência visa a reduzir a incerteza no conflito, uma falha de inteligência tende a aumentá-la.

1.5.3.3 – Causas das falhas de inteligência

Em geral, a maioria das falhas de inteligência é causada por subordinação da inteligência à

política, falta de informação, senso comum ou a chamada mirror-imaging - projeção, sobre o

alvo, de comportamentos que seriam, típicos do país que analisa a situação.220

A possibilidade de análises de inteligência serem produzidos para dar aos chefes o que eles

querem ouvir, não o que os dados mostram, é apontada talvez como a causa mais comum de

erros de análise na área.221 Mas é considerado, na verdade, algo externo ao processo de

inteligência, em uma tendência a encarar o trabalho nessa área como algo fora da política, o

que não parece razoável. Coleta e análise de inteligência sempre se darão no quadro da política,

e mesmo a interferência inexistente pode ser considerada uma forma de interferência, pelas

conseqüências que terá sobre o trabalho.

A relação inteligência-política – ou melhor, inteligência –políticos- pode ser inserida em

um cenário de conflitos mais amplos da administração pública, opondo experts a detentores de

mandatos ou seus prepostos.222 As ciências sociais contemporâneas, observam, resolvem o

problema de forma teórica, dizendo aos dirigentes políticos que, se seguirem a política X,

obterão o resultado Y. Mas o resultado disso é limitado, já que as ciências sociais não têm

capacidade de produzir análises com um grau de precisão altamente confiável em muitas áreas.

Como as análises de inteligência conseguem no máximo uma aproximação simplificada do que

poderá acontecer se determinada política for adotada, os políticos dependem muito de suas

próprias visões para fazer as escolhas. Políticos tendem a menosprezar relatórios de

inteligência que não apoiam medidas que tomam ou tomaram, dizem os autores.

Toda essa argumentação tem sido utilizada por aqueles que defendem a necessidade de

independência dos serviços de inteligência – algo que, dependendo do grau e da forma como se

der, pode gerar novos problemas, de caráter político. É isso que, nos Estados Unidos, dá base à

existência de uma central de inteligência desvinculada dos Departamentos de Estado e de

Defesa. Segundo os defensores dessa estrutura, a CIA dessa forma poderia atuar sem se

preocupar em defender os pontos de vista de estruturas burocráticas do qual dependeria em

220 Idem.Páginas 64-69. 221 Ibidem. Página 64. 222 Ibidem. Páginas 133-136.

Page 100: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

83

termos orçamentários, por exemplo. A idéia seria que, com essa independência, a agência

poderia ser inteiramente guiada pelos dados que recolhesse.223

Aparentemente, contudo, não foi assim, por exemplo, em 2003, na Guerra do Iraque, na

qual também ocorreram falhas de inteligência do primeiro e do segundo tipo. Os erros não se

restringiram à inexistência das armas de destruição em massa, usadas como argumento do

presidente George W. Bush para a invasão – em um caso de subordinação da inteligência aos

políticos. Weiner224 relata a sucessão de previsões frustradas da CIA quando os americanos já

estavam em território iraquiano, evidentemente causadas por análises baseadas em dados

falsos. Um foi o informe de que Saddam Hussein estava escondido em uma fazenda ao sul de

Bagdá, que levou os americanos a atacá-la com mísseis, na tentativa inútil de matá-lo. Em 7 de

abril de 2003, outro relatório afirmou que o presidente do Iraque e seus filhos estavam em uma

casa vizinha ao restaurante Saa, no distrito de Mansur, na capital do país. Houve novo

bombardeio, mas, mais uma vez, a informação era falsa. Na ocasião, porém, 18 civis foram

mortos. Mas houve mais, segundo o jornalista norte-americano:

“A agência previu que milhares de soldados iraquianos e seus comandantes se renderiam ao longo de toda a rota de ataque quando este fosse lançado da fronteira do Kwait. Mas a força invasora americana teve que lutar para abrir caminho em todas as cidades, de todos os tamanhos, ao longo da estrada para Bagdá. A CIA vislumbrou a capitulação em larga escala das unidades militares iraquianas, e sua informação era específica: a divisão iraquiana baseada em Nassíria deporia suas armas. As primeiras tropas americanas a chegar à cidade sofreram uma emboscada; dezoito fuzileiros navais foram mortos, alguns deles por fogo amigo, no primeiro grande combate da guerra. As forças americanas foram informadas de que seriam bem recebidas por alegres iraquianos agitando bandeiras americanas -o serviço clandestino forneceria as bandeiras – e desfilariam pelas ruas de Bagdá sob uma chuva de doces e flores. Na hora, foram recebidos com balas e bombas.”225

A comissão que investigou as capacidades de inteligência dos EUA em relação às armas

destruição de massa, em relatório de março de 2005226 dirigido ao presidente George W. Bush,

listou vários problemas que levaram a erros no Iraque. Um deles foi o recurso, como fonte de

223 Ibidem. Página 135. 224 WEINER, TIM. Op. cit. Páginas 538-539. 225 Idem. Páginas 539. 226 THE COMMISSION ON THE INTELLIGENCE CAPACITIES OF THE UNITED STATES REGARDING WEAPONS OF MASS DESTRUCTION. Report to the President of the United States. March 31, 2005.

Page 101: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

84

humint sobre armas biológicas, a um informante identificado pelas agências de inteligência

pelo codinome Curveball, que os autores do trabalho tratam como fabricator – farsante.

“We discuss at length how Curveball came to play so prominent a role in the Intelligence Community’s biological weapons assessments. It is, at bottom, a story of Defence Department collectors who abdicated their responsability to vet a critical source; of Central Intelligence Agency (CIA) anallysts, who placed undue enphasis on the source’s reporting because the tales he told were consistent with what they already believed; and, ultimately, of Intelligence Community leaders, who failed to tell policymakers about Curveball’s flaws in the weeks before war.”227

Senso comum, causa de outro tipo de falha, é conceituado como opiniões sobre um assunto

geralmente aceitas como verdadeiras, sem comprovação por meio de investigação, podendo

comprometer o sucesso de qualquer empreitada intelectual, como pesquisas científicas e

análises de inteligência.228 Um exemplo desse tipo de problema, afirmam, ocorreu nos anos 30,

quando os britânicos acreditaram que o rearmamento da Alemanha, embora ocorresse em

níveis que violavam o Tratado de Versalhes, seria limitado à defesa e não tinha objetivos

agressivos.229 Mais recentemente, analistas dos EUA insistiram, em 1990, que o líder iraquiano

Saddam Hussein não pretendia invadir o Kwait, mesmo depois que fotos de satélites

mostraram grande concentração de tropas do Iraque perto da fronteira. O senso comum no

setor de inteligência americano era o de que Saddam se empenhava em intimidar o governo

kwaitiano por causa de disputas envolvendo o mercado de petróleo, pois o Iraque teria saído

muito enfraquecido da guerra com o Irã (1980-88). Os acontecimentos posteriores, com a

invasão do Kwait pelas tropas iraquianas, mostraram a extensão dessa falha de análise.

Mirror-imaging, a quarta causa de falhas, liga-se tendência – não só de agências de

inteligência – de julgar situações desconhecidas a partir de acontecimentos familiares.230 No

setor de informação estratégica, configura-se, geralmente, quando um país avalia que uma

potência adversária agirá da mesma forma que agiria o país-analista em uma situação

semelhante. Em parte, a surpresa de Israel com o ataque árabe na Guerra do Yom Kippur, em

1973, ocorreu por causa disso. A inteligência israelense avaliou que, diante da superioridade

das Forças Armadas de Israel, o Egito e a Síria não iniciariam um conflito no qual, com

certeza, seriam derrotados. Análises posteriores, porém, apontaram que o presidente egípcio,

227 Idem. Página 48. 228 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 65. 229 Idem.Página 66. 230 Ibidem. Página 67.

Page 102: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

85

Anwar Sadat, queria quebrar o impasse que se estabelecera nas relações árabe-israelenses. Uma

vitória militar se tornara secundária.

1.6 – Os modelos de inteligência

Para Clark231, toda inteligência envolve a construção de um modelo do alvo e na obtenção

de conhecimento a partir dele – um paradigma, lembra, existente em muitas disciplinas, como

pesquisas de operações e análises de sistemas. Um modelo, diz, é uma réplica ou representação

de uma ideia, um objeto ou um sistema real e geralmente descreve como um alvo se comporta.

Uma pesquisa eleitoral seria um modelo de como se comporta politicamente um eleitorado; um

boletim do tempo seria uma forma de antecipar o comportamento do clima.

Modelos, diz o autor, seguem uma hierarquia. Em um nível mais geral, podem ser físicos e

conceituais. Os físicos, representações tangíveis, como mapas, globos, calendários, são

basicamente descritivos; já os conceituais, criações da mente essenciais em processos de

análise, como modelos matemáticos, podem ser normativos e descritivos. Esse último tipo se

divide em uma escala que vai dos menos complexos – que podem ser determinísticos, lineares,

estáticos e explicativos – para os mais complexos – possivelmente estocásticos, não-lineares,

dinâmicos e simulados. Em inteligência, descartam-se os modelos físicos e os conceituais

normativos, que mostram o melhor (ou pelo menos o preferível) curso para uma ação; usam-se

modelos conceituais descritivos dos vários tipos.232

O primeiro degrau dos modelos conceituais descritivos em inteligência envolve o seu nível

de incerteza, dividindo-os em determinísticos e estocásticos. Os modelos determinísticos

mostram relações definidas e explícitas do alvo; os estocásticos incorporam o incerto. Um

modelo de um ponto de venda de drogas, por exemplo, pode ser (ou ter um lado)

determinístico, se descrever, com fidelidade muito próxima do real, entradas e saídas, número

de cômodos, vias de acesso, metragem; já o número de pessoas que estará lá no momento de

uma ação repressiva, entre usuários, traficantes e transeuntes, é alvo de um modelo (ou ter um

aspecto) estocástico, uma estimativa com base em ocasiões anteriores, horários, época etc.

Em um segundo nível de complexidade, os modelos conceituais descritivos, em

inteligência, podem ser lineares ou não-lineares. Os do primeiro tipo usam apenas equações

matemáticas simples -A = B + C – para descrever relações. Isso não quer dizer que a situação

em si seja linear, apenas que é passível de ser representada em uma relação linear. A produção

de uma fábrica, por exemplo, é uma função linear do tempo. Os modelos não-lineares, porém,

usam todo tipo de função matemática. Como são em geral muito complexos, a prática usual é

231 CLARK, Robert. Op. cit. Página 37. 232 Idem. Páginas 37-39.

Page 103: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

86

simplificá-lo, para utilizar um modelo linear no trabalho de análise. É importante estar pronto

para explicar essa mudança, porque muitos alvos são complexos233. Um modelo de simulação

de combate, explica Clark, é não-linear, porque envolve interações complexas entre muitos

elementos. As taxas de atrito, por exemplo, variam de forma não-linear com o tempo e o status

das forças remanescentes.

Ainda no campo dos modelos conceituais descritivos usados em inteligência, podemos

dividi-los em estáticos ou dinâmicos. Um modelo estático parte do pressuposto que está sendo

analisado um período específico de tempo, ao longo do qual o status do alvo não varia. Por

ignorar variações ao longo do tempo, esse tipo de modelo não pode ser usado para avaliar o

impacto de um acontecimento em relação a outros. Não leva em conta a sinergia entre os

elementos de um sistema no qual as ações individuais de elementos diferentes podem ter

efeitos diferentes do que a sua soma sugere. Um modelo dinâmico, porém, considera vários

períodos de tempo e não ignora o impacto de um evento em um ou outro período. Também

conhecido como simulação, esse tipo de modelagem é uma representação feita por software do

comportamento de um sistema ao longo do tempo. Enquanto um modelo estático envolve uma

única equação, um modelo dinâmico é interativo, recompondo suas equações na medida em

que o tempo passa. Em tese, pode predizer resultados de possíveis cursos tomados pelas ações

e pode considerar efeitos de variações.

Finalmente, modelos descritivos podem ser solúveis ou simulados. O primeiro caso ocorre

quando há uma forma analítica de achar uma resposta. O modelo de desempenho de um radar,

por exemplo, é um problema solúvel. Outros problemas, porém, são tão complexos que não há

maneira de resolvê-los, por isso escolhe-se o uso de soluções possíveis – simulações. As várias

proposições são colocadas no modelo, introduzido em um computador, que fornece os

desdobramentos possíveis. Um será escolhido.

1.6.1 – O trabalho com modelos em inteligência

Um problema frequentemente fornece um modelo do alvo ou um ponto de partida, mas, às

vezes, isso não ocorre.234 Há casos nos quais a construção do modelo ocorre sem que se tenha

conhecimento detalhado do assunto. Quase todos os modelos de alvo utilizam combinações de

alvos – submodelos e modelos colaterais. Os primeiros contêm detalhes dos componentes de

um modelo; os outros mostram aspectos paralelos do alvo, para fins específicos dentro de um

levantamento de inteligência. Um exemplo seria o funcionamento de uma organização

criminosa sob determinado aspecto – lavagem de dinheiro, digamos.

233 Ibidem. Página 38. 234 Ibidem. Página 43.

Page 104: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

87

Imagine-se, por exemplo, que o problema seja descobrir as reais capacidades de um país

hipotético para produzir armas biológicas.235 Começa-se sintetizando um modelo genérico,

baseado nas informações já existentes sobre o que é necessário ter e/ou fazer nesse tipo de

produção. Uma construção desse tipo levaria em conta as fases indispensáveis ao processo.

Para montar um sistema assim, inicialmente seria necessário pesquisar os agentes biológicos e

seus sistemas de transporte (vetores). O degrau seguinte seria desenvolver o agente biológico,

os sistemas de transporte e a doutrina e força militares; o terceiro, produzir as armas; o último,

dispô-las em formação de combate. Tudo isso seria colocado na construção hipotética em

questão, para construção de um modelo ideal do problema (esquema de produção de armas

biológicas) a ser “resolvido”, ou seja, descoberto, pela agência de inteligência. Ressalte-se que

essa fase antecede a abordagem “real” do problema e é, na verdade, uma idealização do que

realmente deveria acontecer se o país sob investigação quisesse ter o armamento.

O modelo poderia ser representado como abaixo, no Quadro 1:

QUADRO 1

MODELO DE INTELIGÊNCIA PARA ESQUEMA DE PRODUÇÃO DE ARMAS BIOLÓGICAS

Fonte: Clark, op. cit, p.44

235 Ibidem. Páginas 43-46.

Pesquisar agentes biológicos e seus sistemas de transporte

Desenvolve r agente biológico

Desenvolver sistemas de transporte

Desenvolver forças militares e doutrina

Produzir armas com agente biológico

Posicionar armas com agente biológico em formação de combate

Page 105: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

88

Nesse tipo de análise, contudo, o modelo genérico é apenas o início. Para aprofundar o

conhecimento sobre o alvo, sua modelagem pode ser “quebrada” em submodelos e modelos

colaterais, nos quais aspectos particulares do “modelo-mãe” são desdobrados em novos

esquemas. Há, contudo, diferenças. Rigorosamente, apenas um submodelo pode ser

apresentado como um aprofundamento de um modelo maior. Um modelo colateral apresenta

um aspecto particular da sua “mãe”, sob um ponto de vista diferente, focando detalhes de

interesse para a análise de inteligência – por exemplo, a estrutura organizacional produtora de

armas biológicas (ou de uma organização criminosa, por exemplo), a disposição geográfica do

alvo, o desdobramento cronológico de suas atividades etc.236

Um exemplo de submodelo para aprofundar o conhecimento sobre as capacidades do país

hipotético de fabricar armas biológicas pode ser visualizado a seguir, no Quadro 2. Note-se o

detalhamento maior das várias fases envolvidas:

QUADRO 2 SUBMODELO DE INTELIGÊNCIA PARA ESQUEMA DE PRODUÇÃO DE ARMAS BIOLÓGICAS

Fonte: Clark, op. cit, p.44

236 Ibidem. Páginas 43-44.

Desenvolver agente biológico

Testar agente biológico e sistema de transporte

Desenvolver sistema de transporte

Obter material de teste

Estabelecer área de teste

Transferir agente do estoque

Transferir estimulante do estoque

Preparar área de testes

Transferir animais para área de testes

Abastecer sistema com agente ou estimulante

Transferir sistema para área de testes

Conduzir testes

Analisar dados

Restaurar área

Descontaminar

Descartar carcaças de animais

Page 106: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

89

Um exemplo de modelo colateral pode ser visto no Quadro 3.

Fonte: Clark, op. cit., p. 45

Observe-se um modelo colateral geográfico para o mesmo caso: QUADRO 4

MODELO COLATERAL GEOGRÁFICO DE INSTALAÇÕES PARA GUE RRA BIOLÓGICA

Fonte: Clark, op. cit, p. 45

Bases militares equipadas com armas biológicas

Centro de pesquisas

Centro de desenvolvimento do sistema de transporte

Área de testes

Área de descarte de carcaças

PAÍS HIPOTÉTICO

QUADRO 3 MODELO COLATERAL DE ORGANIZAÇÃO PARA DESENVOLVER AR MAS BIOLÓGICAS

Page 107: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

90

Finalmente, pode-se observar um modelo colateral cronológico sobre o suposto esquema de

produção de armas biológicas, mostrando tarefas e prazos estimados para as tarefas, como

exposto abaixo, no Quadro 5:

QUADRO 5 MODELO CRONOLÓGICO DE DESENVOLVIMENTO DE ARMAS BIOLÓGICAS

Fonte: Clark, op.cit, p.46

Usados em conjunto, todos esses modelos permitem ao analista de inteligência responder a

muitas perguntas. Podem, no exemplo citado, ajudar a determinar o estágio em que está o

suposto programa de produção de armas biológicas, quem são os envolvidos, os estágios

necessários para que atinja seus objetivos. Mesmo assim, podemos observar que não são

imunes à política. Na produção de inteligência que precedeu a invasão do Iraque de 2003, a

CIA, como já exposto neste trabalho, considerou a existência de fábricas móveis de agentes

biológicos, além da estocagem de armas de destruição em massa nos palácios de Saddam

Hussein. Tomado o país por tropas americanas e de seus aliados, essas lacunas dos modelos -

segundo versão oficial baseadas em informações antigas, passadas por fontes humanas

(exilados iraquianos) e trabalhadas por um governo que se mostrava ansioso pela invasão-,

nunca foram preenchidas.

2006 2004 2008 2010 2012

Pesquisar agentes biológicos

Pesquisar sistemas de transporte

Decisão de desenvolver

Desenvolver agente biológico

Desenvolver sistema de transporte

Testar agente e sistema de transporte

Decisão de fazer as armas

Montar o sistema

Instalar as armas

Fonte: Clark, op.cit, p.46

Page 108: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

91

Um importante procedimento metodológico pode ser a construção de modelos alternativos,

na tentativa de prever outros caminhos além dos já oficialmente estabelecidos. Em 1976, o

então Diretor Central de Inteligência dos EUA, George. H. W. Bush, criou uma equipe

independente, conhecida como Equipe B, para fazer uma National Intelligence Estimate das

capacidades e estratégias soviéticas, alternativa à oficial. A iniciativa causou mal-estar e

ressentimento entre os analistas da Equipe A, que preparara a NIE oficial.237

Em outra ocasião, em 1982, os formuladores de políticas públicas de Washington

engendraram o seu modelo alternativo para o Líbano, para basear o envio de tropas de marines

para tentar encerrar a guerra civil libanesa. Essa construção considerava as possibilidades de:

negociar rapidamente as retiradas de israelenses e sírios; unificar o Líbano sob um governo

estável; haver influência do presidente Gemayel nos acontecimentos libaneses; a existência de

cinco forças em luta no Líbano; os marines serem mantenedores da paz. O modelo dos

analistas, oficial, era muito diferente. Considerava que os sírios não sairiam do país a não ser

que o presidente Hafez Hassad fosse convencido de que seriam atacados; que o Líbano não

tinha fronteiras, nem cidadãos; que o presidente Gemayel não controlava nem mesmo Beirute e

não tinha o apoio total nem dos cristãos; que havia 40 milícias operando na parte ocidental da

capital libanesa; e que os marines seriam alvos. Dezoito meses após sua chegada, os militares

americanos se retiraram, sob o impacto de 250 mortes em seus quadros, a maioria delas em um

atentado suicida. O modelo alternativo falhara.

1.6.1.1 – Povoando os modelos

Uma vez selecionados os modelos do alvo,238 é preciso preenchê-los com informação

relevante e verdadeira. Trata-se de um processo em três etapas. A primeira é avaliar a fonte,

para saber se é competente para dar a informação, se teve o acesso necessário para obtê-la e se

tem algum tipo de interesse ou preconceito envolvendo-a. Outra é analisar o canal através do

qual a informação foi passada, porque, quando passa por muitos intermediários, pode ser

distorcida. Além disso, muitas vezes, esses repassadores também têm interesses no que vai ser

dito à agência de inteligência, como ocorreu no caso dos exilados iraquianos que forneceram às

potências ocidentais suposta inteligência com versões favoráveis à invasão do Iraque – queriam

ardentemente a queda de Saddam Hussein. Finalmente, é preciso avaliar a informação em si,

sob os pontos de vista da credibilidade, confiabilidade e relevância.

No processo de “preenchimento” do modelo, os muitos pedaços de evidência ou

informação podem ser convergentes – quando facilitam uma mesma conclusão – ou

237 Ibidem. Página 134. 238 Ibidem. Página 135.

Page 109: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

92

divergentes – caso em que levam à criação de modelos alternativos. A combinação desses

dados pode ser feita por meio de metodologias complexas, que não cabe examinar em

profundidade nesta dissertação. Uma delas239 é o Wigmore’s Charting Method, criado por John

Henry Wigmore (1863-1943), deão da Northwestern University Law School, dos EUA, autor

de um tratado de dez volumes chamado Wigmore on Evidence. Originalmente dirigido a

advogados, procurava usar diversos símbolos para designar diferentes tipos de evidência

(testemunhal, circunstancial, corroborativa etc), além de relações e conexões que mostrariam a

probabilidade de um evento. Outra metodologia é chamada de Baeysian e trabalha com

porcentuais de probabilidade que são atribuídos aos acontecimentos.

1.7 – A prospectiva

Predizer o futuro com margem aceitável de acerto é uma das pretensões da análise de

inteligência. Para isso, as agências do setor recorrem a técnicas de prospectiva, segundo as

quais tentam prever os desdobramentos de acontecimentos passados e presentes, e montam

cenários, visões possíveis dos eventos futuros, dependentes de determinadas variáveis, em

prazos mais longos. Para Clark240, descrever um acontecimento passado não é inteligência, é

história, e as mais avançadas formas de análise de inteligência exigem pensamento estruturado,

que resulta em predições do que é possível que aconteça. “The intelligence anaysis is always

predictive”, diz ele.241 No entanto, diz, formuladores de políticas públicas tendem a ser céticos

sobre predições de inteligência – a não ser às que eles próprios fazem.

A metodologia prospectiva exposta pelo autor242 usa três mecanismos para tentar

determinar quais agem sobre uma entidade. Um é a extrapolação, que assume que as forças não

mudarão no futuro; outra é a projeção, que pressupõe que essas forças mudarão; e a terceira é o

prognóstico, que avalia que mudarão e espera que novas forças ajam. Cada tipo leva a um

cenário. Ainda de acordo com Clark243, a metodologia prospectiva segue os seguintes passos:

1) Estima-se no mínimo um estado passado e um estado presente de uma entidade – um

modelo do alvo, que pode ser um país, uma organização terrorista, uma tecnologia etc.

2) Determina-se quais forças atuaram sobre a entidade no passado para levá-la ao estado atual.

No Quadro 6, a seta mais espessa representa graficamente que uma das forças é mais atuante.

Essas forças, agindo sem mudança, resultariam por extrapolação, no Cenário 1;

239 Ibidem. Página 131. 240 Ibidem. Página 172. 241 Ibidem. Página 134. 242 Ibidem. Página 176-192. 243 Ibidem. Página 176.

Page 110: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

93

3) Para fazer uma projeção, estima-se as mudanças que podem ocorrer nas forças existentes.

No Quadro 6, a decadência de uma das forças (seta fina), levaria por projeção ao Cenário 2;

4) Na preparação de um prognóstico, começa-se da projeção e então identifica-se as novas

forças que podem atuar sobre a entidade e incorporar seus efeitos, em prognóstico. No Quadro

6, é o Cenário 3.

QUADRO 6 METODOLOGIA DE PROSPECTIVA/PREDIÇÃO

Fonte: Clark, op. cit, p.177

Como exemplo da técnica de previsão/prospecção (diferente da estimativa, que trabalha

apenas com fatos presentes), Clark apresenta uma análise da rede terrorista al-Qaeda244 , feita

sob prisma americano. Inicialmente, nos anos 80, Osama Bin-Laden se uniu ao líder da

Irmandade Muçulmana Abdallah Azzam co-fundando o Maktab al-Khidmat (MAK) para

combater a invasão soviética do Afeganistão. No fim da década, Bin Laden deixou o MAK

para formar a al-Qaeda e seu foco passou a ser a promoção do fundamentalismo islâmico

global. Encerrava-se assim o Estado Passado 1 da entidade. Em seguida, a nova organização se

244 Ibidem. Páginas 180-182.

Modelo presente do alvo

Modelo passado do alvo

CENÁRIO 1 Modelo futuro extrapolado do alvo

CENÁRIO 2 Modelo futuro projetado do alvo

CENÁRIO 3 Modelo futuro prognosticado do alvo

Força 1

Força 2 Força 2 sem mudanças

Força 1 sem mudanças Força 2 sem mudanças

Força 1 em mudança

Força 2 sem mudanças

Força 1 em mudança

Nova Força 3

Estimativa

Previsão

Page 111: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

94

fortaleceu, com crescimento econômico, político e de forças sociais que a sustentavam.

Aumentaram pressões de governos árabes, assim como dos EUA, contra a organização, que

teve de se deslocar da Arábia Saudita para o Sudão e daí para o Afeganistão. O processo, além

da presença militar americana no Oriente Médio, levou a al-Qaeda a atentados terroristas. Essa fase –

Estado Passado 2 – acabou nos ataques do Onze de Setembro de 2001.245 Chega-se então ao

Estado Atual ou Presente, no qual a al-Qaeda aparece enfraquecida pela ação dos americanos.

Segundo Clark, o analista pode derivar três possíveis Estados Futuros ou Cenários. No

Estado Futuro Extrapolado, as forças que pressionam a organização continuam inalteradas,

causando a continuidade da sua decadência. Já no Estado Futuro Projetado, mudanças nessas

forças favorecem a sobrevivência da al-Qaeda. E, no Estado Futuro Prognosticado, além de se

manterem as condições projetadas, a rede desenvolve novos métodos, passando a produzir

armas biológicas e usá-las em ataques aos EUA, forçando negociações. Veja-se o Quadro 7:

QUADRO 7 MODELO DE PREVISÃO PARA O FUTURO DA AL-QAEDA

Fonte: Clark, Op. ct, página 181

245 A trajetória da al-Qaeda descrita por Clark aqui corresponde à de bin Laden. Na verdade, a al-Qaeda, esteve mais ativa entre 1996 e 2001.

Estado Passado 1 (anos 80)

Estado Passado 2 (1990 a 11/09/01

Estado Presente ou Atual

Estado Futuro Prognosticado: al-Qaeda bioterrorista, fortalecida e em condições de impor negociação

Estado Futuro Projetado: al-Qaeda em recuperação e em retomada

Estado Futuro Extrapolado : al-Qaeda decadente e derrotada

Page 112: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

95

1.8 –Segurança de informações e operações encobertas

Ainda no plano das dinâmicas operacionais dos serviços de inteligência, examinemos dois

últimos itens: a segurança de informações, incluindo a contra-inteligência/segurança da

informação, e as operações encobertas.

Cepik246 procura diferenciar inteligência da segurança da informação (infosec), que, ressalta

o autor, não são a mesma coisa: enquanto a primeira busca conhecer o “outro”, a segunda tenta

garantir que os “outros” só conheçam o que quisermos. A infosec, diz ele, pode ser dividida em

contramedidas de segurança (SCM – Security Counter Measures), contrainteligência (CI –

Counter-Intelligence) e segurança de operações (OPSEC – Operations Security).

A SCM é formada por medidas de proteção para enfrentar as capacidades de inteligência do

adversário.247 São regras de armazenamento, custódia e transmissão de documentos,

investigação de pessoal encarregado, políticas de segurança das redes de computadores etc. No

Brasil, empresas de grande porte e que lidam com ativos estratégicos e bilionários, como a

Petrobrás, mantêm amplos setores de segurança interna encarregados desse tipo de vigilância.

Empresas privadas muitas vezes fazem o mesmo: bancos e companhias de investimento

frequentemente advertem seus funcionários de que suas ligações telefônicas feitas pelos

aparelhos funcionais são monitoradas. O objetivo é evitar o vazamento/venda de informações

que poderiam causar prejuízos à empresa que empreende a vigilância.

A CI depende da identificação das operações de coleta de informação dos adversários e

consiste na detecção e neutralização dos meios usados por um governo ou organização inimiga

para produzir inteligência a respeito do país que se defende. A contraespionagem se encontra

nesse campo, mas as medidas de CI são mais complexas. Vão da prisão de agentes e expulsão

de diplomatas suspeitos de espionar à destruição de equipamentos, apreensão de navios que

invadam áreas territoriais e até abate de aviões que violem o espaço aéreo de um país.

Já a OPSEC248 ocupa-se de identificar as informações, operações, capacidades e intenções

de um adversário cuja obtenção seria crítica para um adversário e, a partir disso, propor

contramedidas de segurança. Inclui de iniciativas como silêncio de rádio, camuflagem e

diminuição de ruídos e emissões não-intencionais à transmissão a inimigos de informações

falsas, disfarçadas como inteligência de boa qualidade – as chamadas decepcion operations.

246 CEPIK, Marco. 2001. Op. cit. Páginas 68-70. 247 Idem. Páginas 68-70. 248 Ibidem. Páginas 68-70.

Page 113: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

96

A quarta dinâmica operacional, formada pelas operações encobertas (covert actions, nos

EUA; special political actions, no Reino Unido)249, é usada por um governo ou organização

para influenciar sistematicamente o comportamento de outro governo ou organização. Uma

iniciativa desse tipo deve ter duas características: seu caráter instrumental e a uma negativa de

autoria plausível. A Guerra Fria foi travada, em boa parte, por conflitos do gênero,

empreendidos pelos serviços de inteligência dos dois lados. Podem ser classificados em uma

hierarquia na qual quanto maior é a escala de operações e o uso da força, menor é a

plausibilidade da negativa de autoria.250 Divide-se em quatro tipos: a) apoio a grupos

paramilitares; b) a sustentação de golpes de Estado, assassinato de líderes, incursões de

fronteiras; c) operações de sabotagem econômica e política e fornecimento de apoio a partidos

“amigos”; e d) ações para influir na percepção de outro governo, como desinformação, emissão

de dinheiro falso e propaganda encoberta.251

Uma das mais famosas (o que já é uma contradição em termos) C.A.s da CIA foi a

Operation Zapata, preparação da invasão da Baía dos Porcos, em Cuba, em 1961. Nesse caso,

porém, o requisito da negativa plausível caiu quando o desembarque foi desencadeado,

embora, durante meses, a ilha tenha sido alvo de sabotagens, incêndios de canaviais e outras

ações hostis de cubanos exilados, sob proteção e treinamento americano, sem que essa ligação,

explicitamente, vazasse, embora as suspeitas levassem ao óbvio.

Sobre o assunto, é ilustrativo ler a monografia Clandestine Services History: Record of

Paramilitary Action Against the Castro Government in Cuba – 17 March 1960 – May 1961,

escrita pelo coronel do U.S. Marine Corps J. Hawkins, que foi chefe da Paramilitary Staff

Section do Branch 4 (Western Hemisphere Division) da CIA. Em 89 páginas, Hawkins

descreve a extensão das forças e recursos envolvidos na tentativa de derrubar o governo de

Fidel Castro, incômodo aos interesses americanos. Segundo o oficial252, foram estabelecidos:

uma base avançada em Miami, onde era feito o recrutamento de exilados cubanos, com

comunicações via satélite entre o quartel-general, o campo de operações e instalações em

Florida Keys, de onde se lançavam operações de barco contra Cuba; outra base na antiga

Estação Aeronaval de Opa Locka, usada para estocar armas e munições e para lançar voos

clandestinos para a Guatemala; uma base aérea e de treinamento no sudoeste guatemalteco;

uma base em Puerto Cabezas, Nicarágua; instalações aeronáuticas na base aérea de Eglin, para

249 Ibidem. Página 74. 250 Ibidem. Páginas 75-76. 251 Ibidem. Páginas 75-76. 252 HAWKINS, J. Clandestine Services History: Record of Paramilitary Action Against the Castro Government in Cuba – 17 March 1960 – May 1961. WASHINGTON, CIA, 1961. 89 p. Páginas 2-3.

Page 114: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

97

voos de logística para a Guatemala e a Nicarágua; uma base de treinamento no Paiol de

Munição Naval de Belle Chase, New Orleans; e uma pequena base de treinamento marítimo

em Vieques, Porto Rico.

Como exemplo da atividade, veja-se o mesmo relatório de Hawkins, às páginas 8 e 9:

“e. Sabotage. (1) Sabotage activity during the period October 1960 to 15 April 1961 included the following.

(a) Approximately 300.000 tons of sugar cane destroyed in 800 separate fires.

(b) Approximately 150 other fires, including the burning of 42 tobacco warehouses, 2 paper plants,. 1 sugar refinery, 2 dairies, 4 stores, 21 Communist homes.

( c) Approximately 110 bombings, including Communist Party offices, Havana Power station, 2 stores, railroad terminal, bus terminal, militia barracks, railroad train.

(d) Approximately 200 nuisance bombs in Havana Province.

(e) Derailment of 6 trains, destruction of a microwave cable and station and destruction os numerous power transformers.

(f) A commando-type raid launched from the sea against Santiago which put the refinery out of action for about one week.”253

Um debate importante e central envolvendo as C.A.s é se são realmente parte das atividades

de inteligência. Há argumentos fortes dos dois lados. Os defensores da separação, segundo

Riffice,254 argumentam que juntar as duas funções no mesmo órgão poderia levar a análises

superficiais e impelir as agências para a ação. O exemplo citado é o dos britânicos, com longa

experiência no setor, que separaram um e outro trabalho (no MI-6 e no Special Operations

Executive) durante a Segunda Guerra Mundial.255. Já defensores da integração das duas funções

afirmam que, embora diferentes, C.A e inteligência humana se apoiam nos mesmos meios,

principalmente a cooperação secreta de agentes para operar em território adversário. Em favor

de seu argumento, também lembram que, após expressivas perdas de agentes em C.As na

253 Idem. Páginas 8-9. 254 RIFFICE, Alfred Intelligence and covert action. Studies in intelligence. Volume: 6. Issue: Winter. Washington, CIA, 1962. Disponível em: HTTP://www.foia.cia.gov/browse_docs_full.asp. 255 Idem. Página 73.

Page 115: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

98

Grécia, Dinamarca, Bélgica e França, durante o último conflito mundial, causadas por um certo

“amadorismo”, os britânicos voltaram juntar os dois tipos de ação, depois da guerra. Os

objetivos seriam três: assegurar que uma só organização cuidasse de ambas as funções; evitar

duplicação, desperdício de esforços, fricções etc; e moldar as C.A.s aos novos tempos de paz.

Page 116: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

99

Parte III

CONTROLES

Page 117: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

100

1.9 – Controle de inteligência: antecedentes

Localizo nos Estados Unidos, mais precisamente na crise que se seguiu ao escândalo de

Watergate e à renúncia do presidente Richard Nixon em 1974, a origem do conceito de

controle parlamentar sobre serviços secretos vigente no Ocidente no início do Século XXI256. O

National Security Act, que criou a Central Intelligence Agency (CIA) em 1947, também

determinou que o Congresso americano controlasse o novo órgão, mas, na prática, isso não

aconteceu. A agência permaneceu, por quase 30 anos, virtualmente livre, já que o Armed

Services Committee, no Senado, e o Appropriations Committee, na Câmara dos Representantes,

oficialmente encarregados da supervisão, adotaram atitudes benevolentes, em um período em

que agentes americanos claramente participaram de golpes de Estado (como no Irã em 1953, na

Guatemala em 1954, no Chile em 1973) e de conspirações para homicídio de líderes

estrangeiros, como várias contra o presidente de Cuba, Fidel Castro.

Esse quadro começou a mudar, pelo menos parcialmente, depois que, em 8 de agosto de

1974, Nixon renunciou. Pouco mais de quatro meses depois, em 22 de dezembro, The New

York Times publicou reportagem do jornalista Seymour Hersh revelando que a CIA investigara

cidadãos americanos militantes do movimento pacifista. Indiretamente, colocava em xeque o

sistema de controle meramente formal do Congresso sobre a instituição até então existente – e

inoperante.

A crise que se seguiu foi particularmente negativa para o setor nos Estados Unidos. Por lei,

a CIA tinha atribuições domésticas muito limitadas – por exemplo, recrutar pessoal, fazer

verificações para credenciamento de segurança e entrevistar executivos americanos de volta de

viagem a países de interesse do órgão-, mas deveria ser focada na produção de foreign

intelligence. A agência, porém, violou correspondências de cidadãos americanos ligados a

movimentos contrários à Guerra do Vietnam e lançou ações domésticas, como a Operation

Chaos, a pretexto de determinar o suposto grau de controle estrangeiro sobre grupos

dissidentes americanos.257

Mesmo sob o argumento de serem necessárias para produzir inteligência externa, essas

ações obviamente violavam limites para atuação da agência nos EUA e sua revelação teve

conseqüências mais amplas. Jogou suspeição sobre todas as atividades da instituição, levando,

em 1975, à constituição de três comissões de investigação. Uma, do Executivo, era presidida

256 Claro que me refiro a países democráticos e reconheço que há diferenças de conteúdo de um país para outro. Mas a regra de mandatos precisos para as agências, com supervisão de comissões parlamentares e interefênciado Judiciário, parece disseminado, ainda queos resultados nem sempre sejam os melhores. 257 BITENCOURT, Luís. Op. cit. Páginas 141-142.

Page 118: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

101

pelo vice-presidente Nelson Rockefeller; outra, no Senado, era presidida por Frank Church; e a

terceira, na Câmara, tinha Otis Pike como presidente.

Evidentemente, foge ao escopo deste trabalho o relato minucioso do desenrolar e das

conclusões dessas investigações parlamentares, que acabaram alcançando atividades

clandestinas da CIA no exterior. Elas ocorreram em um Congresso com forte presença liberal,

no sentido americano do termo,258 e sob o governo de Gerald Ford, o único presidente da

história dos EUA a chegar ao posto sem vencer a eleição para a Casa Branca como candidato a

titular ou a seu vice259, o que o enfraquecia, em meio à crise de credibilidade nas instituições,

aberta pelo caso Watergate.

As comissões chegaram perto de evidências perturbadoras para a opinião pública, com

apurações sobre participação da agência nos assassinatos de líderes estrangeiros, como Patrice

Lumumba, no atual Zaire, Rafael Trujillo, na República Dominicana, e o presidente Sukarno,

da Indonésia.260. A cadeia de comando poderia chegar à Casa Branca, em todos os governos do

pós-Guerra. Em uma das sessões de investigação no Senado, Church chegou a propor que fosse

editada uma lei para proibir que o presidente dos Estados Unidos ordenasse homicídios, o que

o secretário de Estado, Henry Kissinger, considerou uma humilhação.261 Ironicamente,

especulações sobre participação da CIA em crimes de morte começaram depois que, em

encontro com editores do New York Times, Ford, em conversa off the records262, vazou a

informação. O jornal não a publicou, mas comentários começaram a circular nos meios

258 Ou seja, à esquerda, no espectro político local. 259 Como a lei americana permitia, Ford foi nomeado vice por Nixon, depois que o vice-presidente “original”, Spiro Agnew, renunciou em 1973 sob acusação de corrupção. Depois da renúncia de Nixon, Ford usou outra prerrogativa presidencial e concedeu a seu antecessor – e único eleitor – perdão pelos crimes de Watergate. O episódio gerou acusações de acerto prévio, o que ajudou a enfraquecer ainda mais o novo presidente. 260 TURNER, Stainsfield. Queime antes de ler. – Presidentes, diretores da CIA e espionagem internacional. Rio de Janeiro- São Paulo: Record, 2008. 395 p. Página 197. 261 Idem. Página 205. 262 No jargão dos jornalistas, uma conversa off the records (em off, para os profissionais brasileiros) não é uma entrevista formal/oficial e pode ter dois resultados. Um é a divulgação de uma informação sem citação da fonte, que, por algum motivo, prefere não se identificar. Outro é o fornecimento de background information, para não ser publicada, apenas para que o jornalista compreenda uma situação. A indiscrição de Ford ocorreu em um contato desse segundo tipo, em um almoço na Casa Branca, em 16 de janeiro de 1975, e tem versões diferentes em alguns pontos. Uma delas diz que, quando o presidente afirmou que discutir o passado da CIA não era do interesse nacional porque a reputação de todos os presidentes americanos desde Harry Truman ficaria arruinada, um dos editores perguntou “Como o quê?” e o anfitrião respondeu: “Como assassinatos!”. Para detalhes, ver WEINER, TIM, op.cit, página 377. Outra versão, bem semelhante, diz que Ford afirmara não querer ver o nome e a posição dos EUA jogados na lama por causa dos “esgotos” da CIA, quando lhe perguntaram se “a coisa” era tão feia quanto parecia no artigo de Hersh. O presidente disse que havia coisas piores e deixou vazar a questão dos assassinatos. Para detalhes, ver TURNER, Stainsfield. Op. Cit. Páginas 195-196.

Page 119: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

102

políticos, e o envolvimento da CIA em homicídios acabou divulgado pelo jornalista Daniel

Schorr, da CBS263, com base em informações obtidas pela comissão da Câmara.

Em conseqüência do escândalo e das investigações, foram instituídos novos mecanismos

de controle sobre a agência. Em maio de 1976, o Senado criou o Senate Select Committe on

Intelligence; em julho de 1977, a Câmara oficializou o House Permanent Select Committe on

Intelligence. Os novos órgãos tinham mais poderes que seus antessores. Também a

regulamentação das atividades ficou mais nítida e, portanto, mais fiscalizável. Executive

Orders dos presidentes Ford, em 1976, e Jimmy Carter, em 1978, criaram novos limites para as

intelligence activities nos Estados Unidos e no exterior.264 A CIA foi proibida de executar

vigilância eletrônica no interior dos Estados Unidos; foi dada ao Federal Bureau of

Investigation (FBI) exclusividade para vigilância sobre cidadãos americanos, sempre dentro de

rígidas prescrições legais. O Foreign Intelligence Surveillance Act, de 1978, estabeleceu a

exigência de autorização por um tribunal federal para vigilância sobre alvos em operações para

produção de foreign intelligence em território dos EUA – tanto sobre estrangeiros residentes,

como para cidadãos americanos.265 Os assassinatos foram proibidos.266 Configurou-se, para

Bitencourt, um novo modelo de funcionamento de serviços de inteligência na democracia,

baseado em definições do Legislativo para a “missão, alcance e as limitações das intelligence

activities sob responsabilidade do Executivo”; com algumas concessões ao Judiciário; e sob

supervisão e controle do Legislativo. Nesse poder estaria o início e o fim das agências

secretas, a autorização e a fiscalização para o seu funcionamento.267

Na mesma linha, está outra regulamentação para controle de serviços secretos, a do

Canadian Security Intelligence Service (CSIS), criado em 1984, separando as funções de

inteligência de segurança das do Royal Canadian Mounted Police Security Service (RCMPSS).

A legislação estabeleceu regras muito nítidas para o novo órgão: um ministro, o Solicitor

General, como responsável pelo sistema; um vice-ministro, o Vice Solicitor General, provendo

263 Ibidem. Páginas 195-196. 264 BITENCOURT, Luís. Op. cit, páginas 144-145. 265 Idem. Páginas 144-145. 266 TURNER, Stainsfield. Op. cit. Página 204. A proibição de assassinatos foi pedida pelo relatório da Câmara. O trabalho do Senado propôs novas cartas de direitos para a CIA, a National Security Agency (NSA), encarregada de sigint, e a Defense Intelligence Agency (DIA), ligada ao Departament of Defense. O relatório da Comissão Rockefeller, feito sob controle da Casa Branca, apesar de algumas ameaças de “independência” de seus integrantes, teve pouco valor. 267 BITENCOURT, op. cit. Página 145. As mudanças foram importantes, mas talvez aqui haja um pouco de excessivo otimismo de Bitencourt. A agência voltou a se envolver em atividades ilegais, nos anos seguintes. A diferença é que o Congresso tinha mais poder para investigá-las. Essas investigações, porém, eram conduzidas por comitês do Legislativo, portanto órgãos políticos, sujeitos muitas vezes à lógica partidária e da disputa pelo poder e, em certas ocasiões, solidários ao Executivo ou sob seu controle. Assim como a inteligência, seu controle tem caráter político. Também houve mudanças no setor, após os ataques de 11 de setembro de 2001.

Page 120: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

103

assessoramento e assistência ao ministro; um diretor-geral do CSIS controlando-o e

gerenciando-o; um mandato preciso, estabelecido em lei; funções policiais deixadas com a

Royal Canadian Mounted Police; necessidade de autorização judicial para uso de técnicas

intrusivas. Há ainda dois mecanismos de revisão: o inspetor-geral, que faz revisões internas

independentes, para o ministro, e o Security Intelligence Review Committee, comissão

parlamentar que funciona como corpo de supervisão e tribunal para denúncias, com a

responsabilidade de fazer relatórios anuais ao Legislativo.268

Aquilo que chamo de “segunda onda” da regulamentação da atividade e do controle sobre

serviços de inteligência se deu no contexto do fim da Guerra Fria, quando os orçamentos do

setor, seguindo os gastos com defesa – segundo Cepik, pode-se estimar que se dispendia com a

produção de informação estratégica o equivalente a cerca de 5% dos gastos militares -,

sofreram com cortes drásticos, reais ou ameaçados. A lógica era a de que, se o inimigo era

decadente ou simplesmente não existia mais, não era necessário gastar tanto para enfrentá-lo.

Dados do Stockholm International Peace Research Institute (Sipri) , de Estocolmo, Suécia,

mostram que, em dólares constantes de 2005, os dispêndios globais com defesa passaram de

US$ 1.195 bilhão, em 1988, para US$ 1.176 bilhão em 1989 (menos 1,6%) e para US$ 1.137

bilhão em 1990 (menos 3,3%). Nos anos seguintes, as quedas continuaram: para US$ 929

bilhões em 1993, US$ 900 milhões em 1994 e assim por diante até 1997, quando registraram

pequena alta, para US$ 843 bilhões (mais 0,8% sobre os US$ 836 bilhões de 1996), para

novamente cair em 1998, para US$ 833 bilhões. A retomada (e supõe-se que as despesas com

inteligência seguiram a mesma tendência) se deu a partir de 1999, quando alcançaram US$ 847

bilhões. Em 2008, com US$ 1.226 bilhões, pela primeira vez superaram o patamar anterior à

Queda do Muro de Berlim.269

1.9.1 – Agilidade versus transparência

No plano teórico, um dilema, já investigado no Brasil por Cepik270 , caracteriza os serviços

de inteligência em regime democrático. Trata-se do conflito entre a transparência exigida pela

democracia, de um lado, e a agilidade –poderíamos também falar em eficiência, do ponto de

vista operacional – de outro, em uma atividade cujos meios de obtenção e manipulação são

268 Ibidem. Páginas 151-159. Evidentemente, desde então, a legislação americana mudou. O Patriotic Act, posterior aos atentados de 11 de setembro de 2001, deu mais poder aos órgãos de segurança einteligência, a pretexto de enfrentar o terrorismo. 269 STOCKHOLM International Peace Research Institute (Sipri). Military expenditure by region in constant US dollars, 1988-2008. Stockholm International Peace Research Institute Yarbook 2009.Disponível em: http://www.sipri.org/research/armaments/milex/resultoutput/worldreg 270 CEPIK, op. cit.

Page 121: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

104

quase sempre questionáveis.271 Para o pesquisador 272, nenhuma área de governo – para se

manter alinhada com o princípio da transparência - deveria ser construída tendo o segredo

como base do sucesso. Isso, porém, é precisamente o que ocorre no caso das agências de

informação estratégica:

“(,,,) Serviços de inteligência são justamente organizações que dependem do segredo sobre seus métodos de atuação e suas fontes de informação para operar de forma eficaz. Na medida em que o processo de institucionalização desse tipo de organização implica não apenas um esforço para tornar-se estável (o que depende da agilidade), mas também uma busca por reconhecimento e valor aos olhos dos cidadãos (o que depende da transparência), não se pode simplesmente contornar o problema de forma pragmática, dizendo que a existência de segredos governamentais e de serviços de inteligência constituem exceções a uma regra ou princípio.” “Na verdade, (...), o segredo governamental e a atividade de inteligência são compatíveis com o princípio da transparência somente quando a justificação de sua existência puder ser feita, ela própria, em público. Nesses termos, a proposição (...) nos oferece um interessante ponto de partida para a análise das complexidades, tensões e condições de possibilidade associadas à transparência como um desafio de institucionalização.”273

O autor identifica dois riscos principais nos serviços de inteligência. Um é o de

manipulação das agências por parte dos governantes, para maximizar poder; o outro é a

autonomização dos serviços, que poderiam virar “poderes dentro do poder” 274 . Antunes, ao

examinar o caso da regulamentação da Agência Brasileira de Inteligência (Abin) acrescenta um

terceiro perigo: o uso dos serviços de inteligência em empreendimentos individuais.275

Um dos grandes obstáculos ao controle dos serviços de inteligência é a Doutrina da

Negativa Plausível.276 Ela requer que não só as atividades do setor sejam conhecidas pelo

menor número possível de pessoas, como também que não haja registro formal delas. A

atividade secreta deve ser empreendida com o mínimo possível de documentos, cujos arquivos

devem ser destruídos assim que a missão esteja cumprida ou encerrada. Nas investigações do

Senado dos EUA sobre as atividades de inteligência do país, a comissão liderada pelo senador

271 ANTUNES, op. cit. Página 11. 272CEPIK, op cit. Página 13. 273 Ibidem – páginas 13-14. 274 Ibidem. Página 170. 275 ANTUNES, Priscila. SNI e Abin. Entre a teoria e a prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século XX. Rio de Janeiro: Editora FGV, 2001, 202. Página 194. 276 SCHMITT, Gary J.; SHULSKY, Abram. Op. cit. Páginas 130-131.

Page 122: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

105

Church, ao rastrear tentativas da CIA de assassinar Fidel Castro desde o início dos anos 60,

procurou evidências de ordens presidenciais. Não as encontrou, mas funcionários-chave da

agência declararam que se sentiram autorizados a fazer o que fizeram – e a CIA participou de

vários complôs para assassinar Castro -, o que, porém, segundo explicaram, nunca lhes foi

explicitamente ordenado, nem oralmente, nem por escrito.277

Outra questão a ser examinada é para quem o serviço de inteligência trabalha. No passado,

eram monarcas absolutos ou autocráticos, que não precisavam prestar contas sobre seus atos e

gastos; atualmente, com frequência, são governos eleitos, em países democráticos, que

dependem de opinião pública para se manter no poder e têm que explicar suas despesas.

A saída em geral é a manutenção de prestações de contas em segredo, às vezes com a

divulgação genérica dos gastos, mas mantendo sigilo público sobre o destino específico de suas

verbas. Somente um número restrito de funcionários tem acesso a esse conteúdo. No Brasil, é

possível, por exemplo, por intermédio do Portal da Transparência na internet, acompanhar os

gastos da Abin com cartões corporativos, mas não ter informações sobre como o dinheiro foi

gasto. Essas explicações são dadas sigilosamente ao Tribunal de Contas da União (TCU).

No debate sobre controle dos serviços secretos/de inteligência, é preciso ainda considerar o

conceito de accountability, termo de difícil tradução para o português, significando,

aproximadamente, a capacidade de uma instituição prestar contas e ser fiscalizada por suas

atividades. Apud Domingues,278 O’Donnel aponta, nesse campo, responsabilidade vertical

(ligação direta entre cidadão e governo) e responsabilidade horizontal (divisões dentro do

Estado, que se controlariam e equilibrariam mutuamente). Um exemplo de mecanismo de

accountability vertical seria a realização periódica de eleições e o trabalho da imprensa; de

accountability horizontal, o trabalho do Ministério Público em relação à Polícia ou das

comissões parlamentares que controlam serviços de inteligência.

Cepik279, porém, demonstra ceticismo com relação à possibilidade de controle de serviços

de inteligência, principalmente em relação a mecanismos verticais – eleições, que julgam

genericamente governos, e mídia com postura investigativa, por exemplo. Para ele, “os

(mecanismos) mais indiretos e horizontais tendem a ser relativamente mais efetivos”. O

pesquisador se refere a controles exercidos pelo Poder Judiciário, pelo Poder Executivo, pelo

277 Idem. Página 131. 278 DOMINGUES FILHO, J.B. Reforma do Estado: governança, governabilidade e accountabilty. In: História e Perspectivas. Jul/Dez 2004..Página 218. O autor cita O’DONNEL, Guillermo. Accountability horizontal e novas poliarquias. Lua Nova, São Paulo, 1998. 279 CEPIK, Marco. 2001. Op. cit. Páginas 169-209.

Page 123: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

106

Congresso e por inspetorias e corregedorias, além dos mandatos legais, ou seja, os limites

estabelecidos por cada país, em lei, para suas agências do setor.

Com restrições e cuidados, Cepik280 caracteriza os serviços de inteligência com base em

seus mecanismos de funcionamento e controle. A classificação mais comum, diz, opõe um

modelo descentralizado sob supervisão do Congresso, como o dos Estados Unidos, a outro,

centralizado sem supervisão congressual, que vigia na antiga União Soviética. Essa, diz, é a

caracterização mais “corriqueira” encontrada na literatura especializada. Uma tipologia mais

refinada, que o autor delineia a partir de Michael Hermann, aponta três modelos: o anglo-

saxão, o europeu continental e o asiático. O primeiro seria caracterizado por alto grau de

centralização sobre as unidades do sistema, alto grau de integração analítica, média separação

entre inteligência e política, média efetividade dos mecanismos de accountability. Nele, se

enquadrariam Estados Unidos, Reino Unido, Canadá, Nova Zelândia, Austrália e, com

restrição, Índia e África do Sul. O segundo teria como características média centralização da

autoridade, média integração analítica, alto envolvimento com política e baixa efetividade de

mecanismos de accountability e supervisão. Seriam esses os moldes em que se organizavam,

em 2001, quando o autor defendeu sua tese, os sistemas de França, Alemanha, Polônia, Rússia,

Itália e, com cuidados, Brasil e Argentina. Finalmente, o modelo asiático, com baixa

centralização sobre as unidades e médio envolvimento com política, teria mecanismos de

acompanhamento e fiscalização ainda mais fracos que os do tipo anterior. Nesse grupo,

estariam os sistemas de China, Japão, Coréia do Sul, Taiwan, Coréia do Norte e, com

restrições, Indonésia e Vietnam.

A partir de 1989, os britânicos criaram uma complexa rede de leis de controle de serviços

de inteligência, com destaque para três normas: o Security Service Act (1989), o Intelligence

Services Act (1994) e o Regulation of Investigatory Powers Act (2000). Essas leis traçam

limites para as agências do Reino Unido (Security Service, Government Intelligence

Headquarters e Secret Intelligence Service), estabelecem responsabilidades para seus chefes e

ministros e criam instâncias de controle parlamentar e judicial. Isso não impediu, porém, o

surgimento de denúncias contra os serviços: em 2009, o Security Service foi acusado de

cumplicidade em tortura de suspeitos de terrorismo no Paquistão.281

280 Idem. Páginas 125-126. 281 JUSBRASIL Notícias. REINO Unido sabia de torturas de suspeitos no Paquistão, diz jornal. Rio de Janeiro, 17 fev.2009. Disponível em: http://www.jusbrasil.com.br/noticias/807118/reino-unido-sabia-de-tortura-de-suspeitos-no-paquistao-diz-jornal. Acesso em 18de dezembro de 2009.

Page 124: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

107

No próximo capítulo, examinarei o caso específico da estrutura do sistema de inteligência

do Reino Unido e do controle sobre suas agências.

Page 125: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

108

Capítulo II No Reino Unido: perfil, história e controles

Page 126: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

109

Parte I

PERFIL

Page 127: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

110

2.0- Os serviços secretos britânicos no início do Século XXI

A estrutura de inteligência do Reino Unido compreende282 uma rede de organizações

articuladas a partir do gabinete do primeiro-ministro, ancorada em três secretaries

(ministérios): Foreign and Commonwealth, Home e Defence, com um Permanent Secretaries’

Committe on the Intelligence Services (PSIS), um Joint Intelligence Committee (JIC), um

Ministerial Committee for the Intelligence Services(CSI).283 Esses órgãos integram a Central

Intelligence Machinery, cuja coordenação é tripartite: tem um Head of Intelligence, Security

and Intelligence, que assessora o chefe de governo em ações do setor; um chefe do JIC,

responsável por avaliações presumivelmente independentes e por formular políticas na área de

inteligência; e um Cabinet Secretary, que administra a Single Intelligence Account (SIA),

orçamento das três agências e gerencia o desempenho dos serviços secretos.284 Os braços

operacionais da rede são o Secret Intelligence Service (SIS), também conhecido como MI6,

encarregado da inteligência externa; o Security Service (SS), chamado de MI5, que cuida de

contrainteligência e contraterrorismo; o Government Communications Headquarters (GCHQ),

que trabalha com inteligência de sinais;o Defence Intelligence Staff (DIS), que cuida da

inteligência de defesa; e o Joint Terrorism Analysis Centre (JTAC), órgão conjunto, dedicado

a combater o terrorismo.285

O próprio primeiro-ministro preside o Ministerial Committee for the Intelligence Services,

também integrado pelo vice-primeiro-ministro, pelos Home, Foreign e Defence secretaries

(ministros) e pelo chancellor or the Exchequer (ministro da Fazenda). A função oficial desse

conselho é aprovar e supervisionar a política de inteligência e segurança do Reino Unido. A

cada ano, o Ministerial Committe deveria286 examinar e fixar metas e prioridades para a

inteligência britânica, a partir de propostas apresentadas pelo Joint Intelligence Committe – os

Requirements and Priorities for Secret Intelligence. Como ficará demonstrado adiante, porém,

isso não acontece, pelo menos não com essa periodicidade, ficando a formulação das políticas

presumivelmente no nível individual das agências, sobretudo nos casos mais imediatos, no

Joint Intelligence Committee e em reuniões dos ministros sobre crises e problemas da área.

282 Refiro-me aqui a dados colhidos entre o fim de 2009 e o início de 2010,. 283The Stationery Office (TSO). National Intelligence Machinery. Página 2. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/nationalintelligencemachinery.pdf 284 À exceção dos serviços militares. 285 Cito as organizações que considero mais importantes. Há outras – algumas envolvendo até funções policiais. 286 Recorro a esse tempo verbal porque, como constataremos adiante, também no Reino Unido o escrito nem sempre é praticado.

Page 128: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

111

O PSIS foi constituído para, em relação a prioridades e execução orçamentária das

agências, assessorar os ministros, que também decidem o orçamento da SIA. A Central

Intelligence Machinery e o DIS são sustentados separadamente, por verbas do Gabinete e do

Ministério da Defesa, respectivamente. Os custos do JTAC são bancados conjuntamente pelos

departamentos e agências envolvidos no trabalho de inteligência e contraterrorismo, mas

também podem ter ajuda adicional da SIA, por meio do Security Service, com o qual o JTAC

tem ligações mais diretas.287

O JIC288 é formado por funcionários sênior de vários órgãos: Foreign and Commonwealth

Office, Defence (inclusive o chefe do DIS), Home Office, Department of Trade and Industry,

Department of International Development, Treasury e Cabinet Office. Os chefes do MI-6, MI-5

e GCHQ –conhecidos como The Agencies – também integram o órgão, além do chefe do

Assessments Staff289. Outros órgãos podem participar, se necessário. Entre as funções do JIC,

está guiar estrategicamente o trabalho de coleta, análise e avaliação da inteligência britânica.

Também é tarefa do JIC acompanhar o desempenho das Agencies para cumprir suas missões.

O SIS tem com principal função “the collection of secret foreign intelligence on issues

concerning Britain’s vital interests on the fields of security, defence, serious crime, foreign and

economic policies”.290 Desempenha seu trabalho a partir de requerimentos, metas e prioridades

estabelecidos pelo governo britânico e usa fontes humanas e técnicas para obter informações,

além de ligações com serviços de inteligência e segurança estrangeiros, com os quais mantém

intercâmbio. Seu marco legal foi estabelecido somente em 1994, no Intelligence Services Act

(ISA), uma lei criada depois que o primeiro-ministro John Major reconheceu, em 1992, a

existência do serviço – até então, nenhum governo britânico admitira oficialmente que o MI-6

realmente existia, embora isso fosse publicamente sabido.

O ISA, pela primeira vez, colocou a inteligência exterior britânica sob um marco legal.291

Formalizou a responsabilidade do Foreign Secretary pelas ações do serviço – ele responde por

elas frente ao Parlamento - e definiu as funções de seu chefe. A lei fixa o dever do SIS de obter

e providenciar informações relacionadas a atos e pessoas, fora do Reino Unido, no campo da

287 Idem. Página 5. 288 THE STATIONERY OFFICE (TSO). National Intelligence Machinery. Página 23. Disponível em: http://www.cabinetoffice.gov.uk/security_and_intelligence/community/central_intelligence_machinery/joint_intelligence_committee.aspx 289 Trata-se de um órgão de assessoria do JIC, formado por analistas de vários departamentos, especialidades e disciplinas. Sua função é “digerir” as análises preparadas pelos serviços de inteligência britânicos, acompanhando assuntos de interesse do governo do país, providenciar avisos sobre ameaças a interesses britânicos e monitorar países sob risco de instabilidade. 290 TSO, op. cit. Página 7. 291 E também todo o sistema de inteligência. A lei de 1989 dizia respeito apenas ao Security Service. O ISA teve aspecto mais amplo.

Page 129: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

112

segurança nacional, com especial interesse para a defesa e política exterior; para o bem-estar

econômico do país; e em apoio à prevenção ou detecção de “serious crime”. Também dá ao

MI-6 o poder de atuar no exterior e de forma clandestina, em apoio aos objetivos do governo de

Sua Majestade. O SIS foi estabelecido em 1909, como parte do Secret Service Bureau

responsável pela espionagem no exterior, mas só recebeu a denominação atual mais tarde.292

Uma curiosidade: o chefe do SIS é conhecido como “C ”, uma prática que foi iniciada pelo

primeiro diretor do órgão, comandante Mainsfield Cumming, que assim se identificava quando

chefiava o que era a Foreign Section do SSB. A assinatura com a letra virou tradição, ainda

seguida, embora “C” tenha agora seu nome divulgado, o que não ocorria antes.

Responsável por proteger a segurança interna britânica, o Security Service tem como alvos

o terrorismo, a espionagem e as armas de destruição em massa. Seu estatuto legal é anterior ao

ISA: a lei que pela primeira vez o regulamentou é o Security Service Act, de 1989, que, entre

outros pontos, formalizou a responsabilidade do Home Secretary e do diretor-geral do MI5

pelos atos da agência e definiu suas funções. Elas compreendem proteger o país de

espionagem, terrorismo e sabotagem por parte de potências estrangeiras e de ações que

objetivem destruir a democracia parlamentar; salvaguardar o bem-estar econômico britânico de

ações ou intenções de pessoas fora das Ilhas Britânicas; e apoiar a polícia e outras forças de

imposição da lei na prevenção e detecção de crimes graves.

Para cumprir essas missões, o Security Service – que deixou de se chamar oficialmente MI-

5 em 1931, mas ainda é conhecido por essa sigla – investiga ameaças pela coleta e análise de

inteligência, confronta suas fontes, avisa governos e outras instituições a respeito da natureza

delas e sobre medidas protetivas para enfrentá-las, além de ajudar outras agências,

organizações de departamentos governamentais no combate a elas. Desde o estabelecimento

da Serious Organised Crime Agency (SOCA), o Security Service suspendeu o seu trabalho

envolvendo crimes graves, para se concentrar no combate ao terrorismo, prioridade mais

urgente. O Security Service, como o SIS, não tem poder de polícia, necessitando da

participação de forças policiais no caso de haver necessidade de realizar prisões. Sua origem é

o braço doméstico do Secret Service Bureau. Seu papel mudou significativamente com o fim

da Guerra Fria, quando passou a priorizar o contraterrorismo.293

Com as funções de realizar interceptação de comunicações e dar assistência técnica e

assessoria para segurança de informações, o Government Communications Headquarters

(GCHQ) produz inteligência para uso em segurança interna, operações militares e segurança

292 Idem, páginas 7-8. 293 Ibidem. Páginas 11-13.

Page 130: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

113

pública. No campo da segurança de informações, o GCHQ tem por missão manter seguros os

sistemas de comunicação e informação do governo britânico. Trabalhando estreitamente ligado

ao Security Service, a outros departamentos governamentais e à indústria, o GCHQ protege

informações sensíveis. Também ajuda os responsáveis por sistemas nacionais de infraestrutura,

como o de energia, fornecimento de água, telecomunicações etc, a manter suas redes de

computadores a salvo de invasões e sabotagem.

Assim como o SIS, o Government Communications Headquarters ganhou estatuto legal

amplo com o Intelligence Services Act 1994, posteriormente emendado por outras normas.

Essas leis estabelecem as fronteiras sobre o que interceptar e reportar aos departamentos do

governo, aos comandos militares e ao SIS, com base nos pedidos e prioridades estabelecidos

pelo JIC e aprovados pelos ministros. Por lei, o Foreign Secretary é o responsável, frente ao

Parlamento, por sua atuação. Foi estabelecido em 1919, com o nome de Government Code and

Cypher School, tendo adotado a denominação atual em 1946.294

O Defence Intelligence Staff (DIS) difere das Agencies: não é uma organização autônoma,

mas parte do Ministério da Defesa britânico. Seus clientes são o próprio Ministério, comandos

militares e tropas em missão. Coleta inteligência em apoio direto a operações bélicas e às

Agencies, além de fornecer serviços geoespaciais, como mapas, e treinamento no Defence

College of Intelligence. Surgiu em 1964, da fusão dos serviços de inteligência militares com o

civil Joint Intelligence Bureau. É comandado por um Chief of Defence Intelligence (CDI) e se

submete à Regulation of Investigatory Powers 2000.295

Um produto do medo do terrorismo pós-11 de setembro, o Joint Terrorism Analysis Centre

(JTAC) surgiu em 2003. Congrega membros das Agencies, do DIS e de outros órgãos, inclusive

da polícia. Emite sobre ameaças terroristas, avalia seu nível e providencia relatórios mais

aprofundados.296

A estrutura britânica de inteligência poderia ser, em linhas gerais, apresentada conforme

esquematizado no Quadro 8:

294 Ibidem. 9-10. 295 Ibidem. Páginas 14-15. 296 Ibidem. Página 16.

Page 131: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

114

QUADRO 8 ESTRUTURA BRITÂNICA DE INTELIGÊNCIA (2010)

Fonte: THE STATIONERY OFFICE (TSO). National Intell igence Machinery. Em http://www.cabinetoffice.gov.uk/security_and_intelligence/community/central_intelligence_machinery/joint_intelligence_committee.aspx

CSI

Home Secretary

Foreign and Commonwealth Secretary

PSIS

Defence Secretary

Head of Intelligence, Security and Resilience

Cabinet Secretary Joint Intellience Committee

Assesment Staff

Security Service

GCHQ

SIS

DIS

JTAC

Page 132: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

115

Parte II

________________________________________________________________________________

HISTÓRIA

Page 133: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

116

2.1- Uma trajetória de meio milênio

As instituições que originaram as atuais agências britânicas de inteligência remontam ao

início do século XX, no período iniciado antes da Primeira Guerra Mundial e nos anos

seguintes a seu fim. Foi nessa época que as bases dos atuais Secret Intelligence Service (SIS,)

Security Service (SS), Government Communications Headquarters (GCHQ) e Defence

Intelligence Staff (DIS) foram lançadas, embora com nomes diferentes dos atuais. Desde o

século XVI, contudo, a atividade de inteligência preocupava os britânicos, que já na corte da

Rainha Elisabeth I mantinham atividade regular de espionagem contra adversários –

especialmente católicos britânicos, além de agentes e governos da Espanha e da França.

A primeira organização permanentemente voltada para produção de inteligência no país foi

o Secret Office do serviço de correios, encarregado de violar secretamente correspondências de

suspeitos de conspiração e de espionar para outras potências. Desde o Século XVIII, esse

Office contou com um departamento de criptografia, cuja missão era quebrar os códigos

secretos usados pelos inimigos.297 Organizações de inteligência militar, surgidas a partir das

Guerras Napoleônicas, e policial, criadas para enfrentar o nacionalismo irlandês, completam o

cenário que daria origem a estruturas mais complexas e profissionais no setor, no período que

antecedeu a Primeira Guerra Mundial.

Em um ambiente marcado por críticas às falhas de inteligência na Guerra dos Boers (1899-

1902) e por crescentes tensões com o Império Alemão, no início do Século XX, teve

importância para a estruturação da inteligência britânica a publicação de novelas alarmistas

sobre a suposta infiltração de agentes germânicos no Reino Unido, que agitaram a opinião

pública. Um desses livros de ficção foi The Riddle of the Sands, de Eskrine Childers, contando

aventuras de dois iatistas que descobrem planos alemães de invasão das Ilhas Britânicas; outra,

um folhetim de William LeQueux, publicado em 1906 pelo jornal Daily Mail e depois

transformado em livro sob o título The Invasion of 1910 with an Account of the Siege of

London, que vendeu mais de 1 milhão de cópias. Do mesmo autor, Spies of the Kaiser: Plotting

the Downfall of England, publicado em 1909, referia-se a supostas atividades de espionagem e

sabotagem da Alemanha em território britânico. LeQueux alegava ter documentos secretos

provando essas ações.298

A publicação aumentou as preocupações da opinião pública: o jornal Weekly News, que

tinha um Spy Editor, ofereceu uma recompensa de 10 libras a quem desse informações sobre

297 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British intelligence – secrets, spies and sources. London: The National Archives, 2008, 288 p. Página 10. 298 Idem. Página 20.

Page 134: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

117

atividade de espiões alemães no Reino Unido e foi inundado por cartas de leitores,

preocupados com supostas ações germânicas em território britânico. Ainda em 1909, um

subcomitê do Comitê Imperial de Defesa propôs, entre outras medidas contra a infiltração

estrangeira, a criação do Secret Service Bureau (SSB), dividido em dois setores: militar e naval.

O primeiro, chefiado inicialmente pelo capitão Vernon Kell (“K”) e encarregado da

inteligência doméstica, é o antecessor do atual Security Service, o MI-5; o segundo teve como

primeiro chefe o comandante da Marinha Mainsfield Cumming (“C”), era voltado para o

exterior e tornou-se depois o MI-6, hoje Secret Intelligence Service (SIS).299

Absorvidos pelo War Office durante a Primeira Guerra Mundial, os dois serviços

recuperaram sua autonomia após o conflito. Em 1919, foi criada a Government Code and

Cypher School (GCCS) , com origens no trabalho de inteligência de sinais do Almirantado no

enfrentamento dos alemães e, nos anos 20, o Joint Intelligence Committee. Após um

entreguerras marcado pelo temor das ameaças soviética e nazista, a inteligência britânica,

reformada por iniciativa do primeiro-ministro Winston Churchill, enfrentou a Segunda Guerra

Mundial com a ajuda de novas organizações. Surgiram o Special Operations Executive (SOE),

encarregado da ligação com movimentos de resistência no continente e ações de sabotagem em

território ocupado; o Political Warfare Executive (PWE), especializado em black propaganda

(guerra psicológica); o Ministry of Economic Warfare, que monitorava a economia alemã e

selecionava alvos na cadeia produtiva germânica para ataque; o MI-9, que cuidava de fugas; e a

British Security Co-Ordination, que supervisionava ações de inteligência nos EUA.300 Os

serviços montados para a Segunda Guerra, contudo, foram desmobilizados após o seu fim,

apesar de outras instâncias terem sido criadas. Organizações anteriores permaneceram. Caso da

GCCS, que em 1946 se tornou o Government Communications Headquarters (GCHQ).

Na Guerra Fria (1947-1991), monitorar as capacidades e intenções da União Soviética, com

foco na inteligência científica e técnica, foi prioridade das agências britânicas. O colapso da

URSS levantou na opinião pública britânica questionamentos sobre a necessidade de o Reino

Unido manter uma estrutura tão ampla no setor, já que não havia mais um inimigo óbvio para

monitorar. Houve cortes nos orçamentos militares, além do avanço no processo de

institucionalização das agências, com a edição das leis de 1989, 1994 e 2000, estabelecendo

um marco legal, controles e limites para elas. Esse período de cortes orçamentários foi

interrompido com o 11 de setembro de 2001, com os ataques da al-Qaeda às Torres Gêmeas e

299 Ibidem. Páginas 21-22. 300 Ibidem. Página 12.

Page 135: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

118

ao Pentágono301. A inteligência britânica, contudo, mudou seu foco, com mais peso para fontes

humanas e a internet e menor importância para o uso de imagens de satélite, virtualmente

inúteis no enfrentamento de redes terroristas.302

2.1.1 – A inteligência externa britânica

Um discurso do primeiro-ministro britânico John Major em 6 de maio de 1992 comunicou

oficialmente à House of Commons (a Câmara Baixa do Parlamento britânico) a existência do

Secret Intelligence Service (SIS) e revelou o nome de seu então chefe, Sir Colin McColl. Dois

anos depois, a edição do Intelligence Services Act institucionalizou a atuação do SIS e do

Government Communications Headquarters (GCHQ) e aprofundou o controle sobre o Security

Service. A nova lei definiu o papel da agência que muitos britânicos ainda chamam de MI-6:

obter e fornecer informações relativas a ações ou intenções de pessoas fora das Ilhas Britânicas

e desempenhar outras tarefas relativas a ações e intenções dessas pessoas. A mesma lei

estabeleceu uma comissão parlamentar para supervisionar a atuação do serviço e criou um

tribunal especial para investigar queixas contra ele.303

As ações do governo conservador britânico encerraram parcialmente mais de 500 anos de

segredo que envolveram a atividade no Reino Unido. Já na metade do Século XIV, havia redes

de agentes ingleses no norte da França e nos Países Baixos – em geral, estrangeiros que

trabalhavam por dinheiro (a França também mantinha espiões na Inglaterra).304 Cerca de 200

anos depois, no governo da rainha Elisabeth I, destacou-se Sir Francis Walsingham, chefe dos

espiões da monarca. Nascido em 1532 em uma família protestante, viveu algum tempo no

exterior, cultivando contatos na comunidade huguenote francesa e entre políticos protestantes

na Itália e na Suíça. De volta à Inglaterra após a coroação de Elisabeth, tornou-se secretário de

Estado e conselheiro privado da rainha, estabelecendo então uma rede de agentes em território

britânico e estrangeiro – a rainha preocupava-se com a ação de conspiradores católicos locais e

papistas estrangeiros, principalmente agentes do rei da Espanha, Felipe II.305

No plano doméstico, a rede de Walsingham foi bem sucedida ao frustrar uma conspiração

liderada por um jovem nobre, Anthony Babington, que pretendia depor Elisabeth e substituí-la

por sua prima Mary, ex-rainha da Escócia. O desmantelamento do complô foi possível graças à

ação de um agente duplo, Gilbert Gifford, plantado como mensageiro entre Babington e Mary.

301 Como veremos adiante, houve nova queda de gastos em período um pouco posterior, mas os atentados de 2005 em Londres causaram nova reversão – para cima – da curva das despesas. 302 Ibidem. Páginas 12-13. 303 Ibidem. Pághina 87. 304 KEEGAN, John. Op. cit. Página 32. 305 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Página 51.

Page 136: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

119

Em conseqüência da ação de Gifford, uma carta com o plano para assassinar a rainha e seus

principais ministros foi interceptada, ganhou uma parte falsa, na qual Mary supostamente

perguntava os nomes de conspiradores, e retomou seu caminho normal. Em agosto de 1586, os

envolvidos foram presos e sentenciados à morte – inclusive Mary, executada no castelo de

Fotheringhay, em 5 de fevereiro de 1587.306

Já na área internacional, um dos grandes sucessos de Walsingham foi a obtenção de

informações sobre a construção de navios e os movimentos da Espanha antes que a Invencível

Armada iniciasse seu avanço contra a Inglaterra, em 1588. Uma das fontes do mestre-espião de

Elisabeth I foi Anthony Standen, um aventureiro de religião católica que vivera em Florença e

era muito próximo do embaixador da Toscana na Espanha, Giovanni Figliazzi. Sob o

pseudônimo de Pompeo Pellegrini, Standen enviou a Walsingham relatórios regulares sobre o

desenvolvimento da Armada. O agente recebia uma pensão de 100 libras, que usava para

subornar funcionários na marinha da Espanha. Foi essa rede quase certamente a fonte de uma

lista de navios, tripulantes e suprimentos da Armada espanhola passada a Walsingham em

1587, revelando que a frota não estaria pronta antes de 1588.307

O foco da inteligência externa britânica, durante os reinados de William III e da rainha

Anne, mudou da Espanha para a França. Mais tarde, o advento das Guerras Napoleônicas levou

a um crescimento das operações do Reino Unido. Mas a derrota de Napoleão, em 1815, levou a

uma redução dos fundos usados para sustentar a ação da inteligência dos britânicos, conhecidos

como Secret Vote. Esse dinheiro era usado para diferentes propósitos: embaixadores do Reino

Unido pagavam informantes e subornavam funcionários estrangeiros, e parte desse dinheiro

serviu para influenciar órgãos de imprensa. Também servia para pagar pensões para ex-agentes

e indivíduos que tinham ajudado os britânicos diversas vezes no passado.308

Criada em 1909 como parte do Secret Service Bureau (SSB), a seção naval/exterior do

órgão foi absorvida durante a Primeira Guerra Mundial pelo Directorate of Military

Operations, no qual acabou ganhando o nome de Military Information – Section 6 (MI-6), que

ainda hoje permanece, embora não oficialmente. Durante o conflito, outras estruturas de

inteligência foram criadas. Uma foi o War Trade Intelligence Department (WTID), criado em

janeiro de 1915 para monitorar a rede de empresas comerciais que os alemães tinham criado

em países neutros para driblar o bloqueio aliado. Outro foi o Political Intelligence Department

(PID), cujo trabalho era, a partir de material recebido de missões diplomáticas e dos serviços

306 Idem. Páginas 52-53. 307 Ibidem. Página 52. 308 Ibidem. Página 53.

Page 137: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

120

de inteligência militar (do Exército) e naval, produzir relatórios e memorandos sobre a

conjuntura política de vários países. Era conhecido como “Departamento dos Talentos”, pela

qualidade de seus quadros: um de seus integrantes era o historiador Arnold Tonybee.309

Depois do fim da Primeira Guerra, começou-se a questionar, no Reino Unido, a

necessidade de existência de um serviço de inteligência “civil”, separado dos militares, e a

manutenção, no setor, de uma estrutura compatível com tempos de guerra.310 Em 1919, o

gabinete de governo criou um Secret Service Committee, presidido por Lord Curzon, para

estudar qual seria a melhor estrutura para a inteligência britânica na paz. O grupo fez três

recomendações: dar ao MI-5 (originado da seção doméstica do SSB) responsabilidade para

enfrentar a contraespionagem e a subversão em território britânico; criar um Directorate of

Intelligence, para enfrentar o bolchevismo; e, para manter a distinção entre inteligência militar

e civil, dar ao MI-6 a tarefa de colher informação secreta no exterior. Só em 1921, porém, o SIS

recebeu responsabilidade total sobre o setor. A mudança veio ao preço de permitir que o War

Office, o Admiralty e mais tarde o Air Ministry tivessem oficiais de ligação no SIS.311

Para viabilizar sua atuação no exterior, o SIS recebeu ordens para trabalhar estreitamente

ligado ao Foreign Office, o que criou um problema: integrantes veteranos da área diplomática

do Reino Unido estavam convictos de que diplomatas não deveriam ser espiões. A solução foi

criar, no F.O., uma cobertura, o Passport Control Department, no qual os agentes do MI-6

foram empregados secretamente e sem status diplomático. No início dos anos 20, o órgão

estabelecera estações em 25 países, a maioria da Europa. Apenas cinco – Beirute, Nova York,

Buenos Aires, Vladivostok e Yokohama – cobriam Ásia e Américas. O SIS tinha cerca de 200

funcionários, a maioria deles oficiais da reserva da Marinha.

Na mesma época, a Rússia soviética substituiu a Alemanha como alvo principal da

inteligência exterior britânica. Nesse contexto, em 1924 – e sob o primeiro governo trabalhista

britânico, o de Ramsay MacDonald, que, devido à derrota de um voto de confiança no

Parlamento, enfrentava eleições gerais –ocorreu um dos exemplos de uso político da

inteligência britânica: a Carta Zinoviev. Supostamente escrito por um dos chefes da

Internacional Comunista, Grigory Zinoviev, o texto teria sido enviado para o SIS, em Londres,

de sua estação em Riga, na Letônia. Seria dirigido originalmente ao Partido Comunista da Grã-

Bretanha, com supostas ordens de Zinoviev para que os comunistas britânicos intensificassem

agitações em apoio a um tratado Anglo-Soviético (objeto de oposição dos Conservadores,

309 Ibidem. Páginas 59-61. 310 Ibidem. Página 62. 311 Ibidem. Página 62.

Page 138: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

121

estabelecia um empréstimo aos soviéticos e precisava passar no Parlamento), se infiltrassem

nas forças armadas e preparassem uma insurreição. Na campanha eleitoral, o texto acabou no

Daily Mail, sob manchetes que o apresentavam como verdadeiro. Apesar das denúncias do

governo de que seria uma farsa, os Conservadores venceram. Mais de 70 anos depois, uma

investigação do governo trabalhista de Tony Blair, conduzida por historiadores em 1998,

concluiu que a carta tinha características de montagem, muito provavelmente produzida por

russos brancos emigrados.312

Com o início da Segunda Guerra Mundial, em 1939, novos atores da área de inteligência

internacional entraram em ação. O Reino Unido criou novos órgãos para atuar no setor, como o

Ministry of Economic Warfare (MEW), para monitorar capacidades e fraquezas da Alemanha;

o Future Operations (Enemy) Section (FOES), para preparar avaliações militares e planos

sobre operações, sob o ponto de vista do inimigo; a Axis Planning Section (APS), que

substituiu o FOES em 1941, com as mesmas funções; o Special Operations Executive (SOE),

encarregado da guerra clandestina nos territórios invadidos; o Political Warfare Executive,

focado em propaganda.

Um dos grandes sucessos da inteligência exterior britânica na Segunda Guerra Mundial foi

a Operation Mincemeat, uma montagem concebida para levar os alemães a acreditar que o

desembarque aliado na Europa a partir do norte da África se daria nos Bálcãs e não na Sicília,

como acabou ocorrendo. Consistiu no lançamento, na costa espanhola, de um corpo, recolhido

em um necrotério britânico, vestido em uniforme militar e com documentos que faziam crer

que o ataque teria Grécia (e também a Sardenha), como alvos. A Espanha foi escolhida devido

à proximidade que os serviços de informações do governo franquista tinham das agências de

inteligência operadas pelos nazistas.313 A farsa incluiu dar ao defunto um nome (William

Martin), um posto (major dos Royal Marines), uma vida (tinha nas roupas a foto de uma noiva

e o recibo de compra de um anel de noivado) e até uma morte (uma notícia sobre seu

falecimento em uma queda de avião foi plantada em “The Times”). O corpo foi preservado em

gelo seco, acondicionado em um container do qual quase todo o oxigênio fora removido e

embarcado no submarino H.M.S. Seraph com um aviso: “Handle with Care – Optical

Instruments – For Special FOS Shipment”. Em 30 de abril de 1943, o cadáver foi lançado ao

mar. Encontrado por espanhóis, foi enterrado em 2 de maio. Como previsto, os documentos

312 Ibidem. Páginas 62-64. 313 CLARK, Robert. Op. cit Página 161..

Page 139: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

122

foram copiados e encaminhados aos alemães, que acreditaram serem verdadeiros.314 A invasão

da Sicília foi um sucesso.315

O período da Guerra Fria foi marcado pelo confronto clandestino com a URSS e também

por alguns erros que se tornaram famosos. Em um dos episódios, foi descoberta vasta

infiltração nos serviços britânicos pelo Cambridge Spy Ring – um grupo de cinco intelectuais

de esquerda, dos quais o mais famoso viria a ser Harold “Kim” Philby.316 Recrutados nos anos

30 no Trinity College, em Cambridge, na sociedade secreta marxista The Apostoles,

infiltraram-se na inteligência britânica e durante anos passaram informações para Moscou,

causando mortes de muitos agentes do MI-6.317Em outros dois casos, os papéis foram inversos:

o MI-6 conseguiu segredos soviéticos, passados pelos coronéis Oleg Penkovsky e Oleg

Gordievsky. Ambos acabaram descobertos e executados318 . Já no plano das falhas, destaca-se

a Guerra das Malvinas, na qual os britânicos foram surpreendidos pela invasão argentina.

A queda do Muro de Berlim e o fim da Guerra Fria abriram para os serviços de inteligência

britânicos um período de crise, marcado pelo questionamento público sobre a necessidade de

mantê-los nos mesmos níveis anteriores. Vieram as leis de controle e os cortes de despesas,

mantidos até o 11 de Setembro de 2001, quando o medo de ataques do terror islâmico deram

novo impulso às agências. Um dos recentes sucessos do MI-6 foi o recrutamento e posterior

deserção para o Ocidente em março de 2007 do general Ali-Reza Asgari, que era dirigente do

Vevak, principal serviço de inteligência externa do Irã.319

2.1.2 – A inteligência doméstica e de segurança pública britânica

Uma campanha de relações públicas para demonstrar transparência mobilizou o Security

Service no fim dos anos 80 e início dos 90 do século passado. Em 1992, Dame Stella

Rimington, a primeira mulher a ocupar o posto de chefe da inteligência doméstica britânica,

publicou suas memórias, Open Secret. Em julho do ano seguinte, foi publicado The Security

Service, uma brochura pequena e, para Hampshire, Macklin e Twigge, “not particularly

informative”, mas de valor simbólico, permitindo ao órgão falar publicamente de seus deveres,

métodos e operações. O livro foi lançado em uma entrevista coletiva –a primeira dos então 84

anos de história do MI-5 com a participação de um de seus funcionários senior – embora os

314 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op.cit. Páginas 73-74. 315 O episódio foi parar no cinema: virou o filme The Man who Never Was. 316 Além de Philby, foram recrutados pela URSS Guy Burgess, Donald McLean, Anthony Blunt e John Cairncross. 317 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 81-82. 318 Ibidem. Páginas 83-84. 319 THOMAS, Gordon. Secret wars – One hundred years of British intelligence – Inside MI5 and MI6 .New York. Thomas Dune Books, 2009, 430 p. Páginas 21-41.

Page 140: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

123

repórteres tenham sido avisados de que não deveriam esperar “a great avalanche of openess”.

O próprio lançamento do livro de Dame Stella coincidiu com um episódio que indicou limites

para a transparência: a prisão do agente do Security Service David Slayer, que criticara a

instituição.320 Mesmo assim, a “abertura” seguindo-se à edição do Security Service Act em

1989 marcou uma mudança de comportamento público do órgão.

Os primórdios da inteligência doméstica e de segurança pública do Reino Unidos

remontam à segunda metade do Século XIX. Na época, o temor de ataques terroristas dos

Fenians321, exacerbado por episódios como a explosão da muralha da Clerkenwell Prison, em

13 de dezembro de 1867, para libertar prisioneiros irlandeses, levou à criação do Secret Service

Department, um órgão policial que durou pouco (até abril de 1868) e não conseguiu muitos

resultados, mas seria a primeira rede de inteligência doméstica a atuar na “mainland” do Reino

Unido. Os anos seguintes foram marcados por intensa mobilização trabalhista e pelo medo da

ação, no país, de radicais de origem estrangeira, o que continuou assustando a elite e o governo

britânicos. Em meio a novos ataques terroristas em Londres, Liverpool e Glasgow, em 1883,

foi criado o Metropolitan Police Special Irish Branch, mais uma vez focado no combate aos

ativistas da Fenian Society. Pouco depois, a palavra “Irish” foi retirada de seu nome, e o órgão

foi encarregado de combater “subversion, public disorder and terrorism” em todo o Reino

Unido, dedicando-se a produzir inteligência sobre uma larga gama de alvos – o movimento

anarquista, por exemplo, estava entre as suas preocupações. Em 1905, triplicara de tamanho. 322

A inteligência interna passou em 1909 ao domínio da seção doméstica do Secret Service

Bureau (SSB), criado naquele mesmo ano. Comandada pelo capitão do exército Vernon Kell, a

contraespionagem britânica, inicialmente era formada por poucos funcionários militares,

recrutados pessoalmente pelo chefe segundo critérios de conhecimento pessoal entre ex-

servidores do serviço colonial indiano. De 1909 a 1911, ganhou poderes por meio de medidas

legislativas, como o D-Notice Committee, que em 1910 deu aos proprietários de jornais do

Reino Unido o “direito” de autocensura, nos casos de interesse da segurança nacional,

dispensando, assim, as autoridades dessa tarefa.323 Outras mudanças legais tornaram crime a

espionagem, mas deixaram de fora dos direitos da organização de Kell o poder de realizar

prisões, que permaneceu com o Metropolitan Police Special Branch.324

320 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Página 49. 321 Grupo irlandês de guerrilha, criado em Nova Iorque em 1857 e em Dublin em 1858, com o objetivo de lutar pela independência da Irlanda. 322 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 17-18. 323 Isso acontece ainda hoje. 324 Ainda hoje é assim. Para realizar prisões, os serviços de inteligência britânicos precisam chamar a polícia.

Page 141: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

124

Às vésperas da Primeira Guerra Mundial, em abril de 1914, a seção doméstica do SSB

tornou-se uma subseção do Directorate of Military Operations (DMO) do War Office, section

5, e ganhou a denominação de MO5 (g). Durante o conflito, com a reorganização geral do

estado-maior, em setembro de 1916, o órgão ganhou o nome de Military Intelligence – Section

5 (MI5), sigla pela qual ainda hoje é conhecido, apesar de ter mudado de nome para Defence

Security Service (1929) e Security Service (1931), denominação oficial atual. Foi ainda como

MO5, porém, que o órgão iniciou em 1914 o cadastro secreto de estrangeiros, com base na

legislação que os obrigava a se registrar na polícia até 48 horas após sua chegada ao Reino

Unido. Na primavera de 1917, a inteligência doméstica britânica acumulara um arquivo com

250 mil nomes, dos quais 27 mil, considerados altamente suspeitos, tinham detalhadas fichas

pessoais. Um dos grandes “sucessos” do órgão durante o confronto deu-se contra Margaretha

Zelle (também conhecida como Mata Hari), executada pelos franceses em 1917, apesar de

haver poucas provas de sua suposta traição para beneficiar os alemães.325

Após o conflito, o setor foi reorganizado e teve suas verbas reduzidas. Mas os agentes

britânicos ainda tiveram de enfrentar a fase final da guerra civil na Irlanda, tendo como

oponente o diretor de inteligência do Irish Republican Army (IRA), Michael Collins, um adepto

da guerra irregular cuja prioridade era “cegar” a inteligência do Reino Unido pela eliminação

física de seus agentes. O método utilizado era simples e impiedoso: um oficial de inteligência,

seguindo de dois ou três pistoleiros, indicava o alvo, que era imediatamente morto. O auge da

campanha ocorreu em 21 de novembro de 1920, um domingo, como outros no país conhecido

como Bloody Sunday, quando 14 supostos espiões de Londres foram eliminados. A guerra

acabou em 1923, o país (à exceção de sua parte norte, de maioria protestante) ganhou a sua

independência, e Collins foi morto por rivais, mas alguns de seus métodos seriam aplicados

pelo Special Operations Executive (SOE) na Europa ocupada pelo nazismo.326

A filiação do Partido Comunista da Grã-Bretanha ao Comintern em 1920 exacerbou no

governo britânico e em seus serviços de inteligência o medo do comunismo, um espectro que

se tornara real desde a Revolução Russa de 1917.327 O MI-5 focou seus esforços

anticomunistas nas forças armadas, no movimento sindical e no PCGB - uma organização que

nunca teve mais que 17.500 filiados desde sua fundação até sua dissolução, em 1991-,

deixando de lado as universidades britânicas, onde a URSS recrutaria os integrantes do

Cambridge Spy Ring. Uma de suas operações de maior impacto ocorreu em 12 de maio de

325 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 22-23. 326 Ibidem. Páginas 27-28. 327 HAMPSHIRE, MACKLIN e TWIGGE chegam a duvidar que o MI-5 continuasse a existir se não fosse o medo de uma revolução comunista no Reino Unido.

Page 142: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

125

1927, quando 150 policiais invadiram a sede da Al-Russian Co-Operative Society (ARCOS),

em Londres, denunciada ao War Office por um ex-empregado, que contou ter visto um manual

de treinamento britânico classificado sendo copiado lá. O governo britânico também dispunha

de outras informações, obtidas a partir da interceptação de correspondência diplomática

secreta, convencendo-se de que a ARCOS era uma fachada para a espionagem soviética. Ao

entrar no prédio, onde também ficava a delegação comercial da URSS, os agentes encontraram

funcionários queimando papéis e apreenderam grande quantidade de documentos. O balanço da

operação, porém, foi o de um fracasso: a revelação da interceptação e decodificação das

mensagens diplomáticas soviéticas alertou o governo da URSS, que mudou seus códigos.328

No período que antecedeu a Segunda Guerra Mundial, a inteligência doméstica britânica

mostrou-se mais preocupada com os comunistas do que com fascistas e nazistas, pelo menos

até meados dos anos 30. Agentes do MI-5 chegaram a visitar a Alemanha pouco depois da

ascensão de Adolf Hitler, em 1933, para conhecer documentos apreendidos na sede do Partido

Comunista Alemão. A partir dos anos 30, o MI-5 e o Special Branch mantiveram arquivos

pessoais sobre dezenas de milhares de pessoas – pesquisas posteriores indicam que muitos

foram destruídos.Um dos fichados foi Eric Arthur Blair que, com o pseudônimo de George

Orwell, escreveu Animal Farm e Nineteen Eifghty Four, considerados distopias de crítica à

URSS. Vigiado até a morte, em 1950, foi descrito em relatório como um “unorthodox

Communist, apparently holding many of their views but by no means subscribing fully to the

Party’s policy”.329

Sobre a British Union of Fascists (BUF), de Oswald Mosley, o Security Service só

começou a fazer relatórios a partir de abril de 1934, apesar de seu significativo crescimento

anterior. A queda da França em 1940, contudo, causou uma revolução no setor: os chefes de

estado-maior concluíram que a quinta-coluna fascista era uma ameaça real e deveria ser tratada

com dureza. A grande vítima das mudanças foi Kell que, após 25 anos como chefe da

inteligência doméstica britânica, foi aposentado por Winston Churchill e substituído por David

Petrie, ex-chefe da Indian Political Intelligence (IPI).330

Foram criados campos de internação para fascistas britânicos, espiões nazistas e refugiados

suspeitos, o Camp 020, em Richmond, e o Camp 020R, em Oxfordshire. Sob ordens do próprio

Churchill (“Collar the lot”, ou seja, “Peguem todos pelo colarinho”), foram detidos 26 mil

refugiados, muitos dos quais eram sobreviventes das perseguições nazistas. Um número

328 Ibidem. Páginas 28-31 e página 250. 329 Ibidem. Páginas 32-33. 330 Ibidem. Páginas 37-39.

Page 143: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

126

considerável deles era formado por comunistas e, uma vez liberados, eram monitorados pelo

F2B, a seção encarregada de espionar comunistas e trotsquistas. Os britânicos também

operavam uma rede de centros de interrogatório clandestinos, para investigar estrangeiros. Em

janeiro de 1941, criou-se um novo centro, a Royal Patriotic School, também conhecida como

Royal Victoria Patriotic School , à qual todos os estrangeiros, assim que chegassem, deveriam

se apresentar, com instalações em dois locais: uma em Trinity Road, Wandsworth, para

homens, e outra perto de Nightingale Lane, para mulheres. Em ambos, a inteligência britânica

tentava descobrir possíveis espiões e recrutar futuros agentes.331

Durante a Segunda Guerra Mundial, um dois maiores sucessos do MI-5 foi o Twenty

Committe ou Double Cross Committe, um subcomitê encarregado de transformar nazistas

infiltrados na Grã-Bretanha em agentes duplos e de infiltrar espiões no inimigo. Em uma

dessas operações, o espanhol Juan Pujol Garcia, codinome Garbo, penetrou na inteligência

germânica e participou da decisiva operação de despiste que convenceu os alemães de que o

desembarque de 6 de junho de 1944 não seria na Normandia, mas em Calais.332No fim do

conflito, o MI-5 precisou lidar com uma grande quantidade de agentes fascistas e nazistas

capturados ou deixados para trás pelas tropas alemãs que recuavam. Inicialmente levados para

o Camp 020, que se mostrou insuficiente, os detidos foram depois para campos no continente:

o I Det. CSDIC (Combined Services Detailed Interrogation Centre –UK), perto de Bruxelas, na

Bélgica, criado em novembro de 1944, depois absorvido, em setembro de 1945, pelo 74

CSDIC/WEA (Services Detailed Interrogation Centre – Western European Area), perto de

Hannover, Alemanha, criado em junho de 1945. Fechado mais tarde sob acusações de maus

tratos e tortura, o centro foi usado para coleta de inteligência, inclusive, entre ex-agentes da

Gestapo.333

Nos primeiros anos da Guerra Fria, o governo britânico autorizou o MI-5 a vigiar

funcionários civis suspeitos, após o pânico gerado por episódios como a descoberta de que os

cientistas Allan Nunn May e Klaus Fuchs tinham vendido segredos nucleares aos soviéticos.

Em 1946, o primeiro-ministro Clement Atlee criou o comitê secreto GEN 183 sobre atividades

subversivas, para afastar comunistas e fascistas de empregos públicos civis. Esse processo era

conduzido pela C Division do Security Service, que tinha ligações com o setor de segurança do

Foreign Office e o Commonwealth Relations Office. De 1948 a 1955, 167 funcionários foram

331 Ibidem.. Páginas 39-41. 332 Ibidem. Página 42. 333 Ibidem. Página 43-44.

Page 144: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

127

afastados de seus empregos, 25 foram demitidos, 24 se demitiram, 88 foram transferidos para

trabalho não-sensível e 33 foram finalmente reconduzidos a seus postos.334

Uma sucessão de escândalos de espionagem fortaleceu no Reino Unido a convicção de que

seus serviços de inteligência tinham sido penetrados pelos soviéticos em seus níveis mais altos.

Mas nos anos 60 o MI-5 conseguiu várias vitórias na contraespionagem, como a prisão, em

1966, do agente duplo do MI-6 George Blake, que trabalhava para a URSS. Blake, contudo,

depois escapou, reaparecendo em Moscou. Também foram importantes as prisões de John

Vassal, funcionário do Admiralty, e a descoberta do Portland Spy Ring, em 1961. Entre 1960 e

1970, investigações sobre as atividades da inteligência soviética levaram à condenação de 12

cidadãos britânicos. Um dos mais famosos foi o técnico Douglas Britten, condenado a 21 anos

de prisão por passar informações para seu handler soviético, Alexander Ivanovitch Borisenko,

conselheiro cultural da embaixada soviética em Londres,. Borisenko voltou para a Rússia

pouco depois da prisão de Britten.335

Ao longo dos anos 70, a inteligência doméstica britânica continuou a enfrentar a

espionagem soviética empreendida em território do Reino Unido basicamente por diplomatas.

No início da década, incluindo as esposas, eles chegavam a 150, constituindo a maior

representação diplomática soviética, com exceção da Organização das Nações Unidas, em

Nova Iorque. Alguns foram expulsos pelo governo britânico que, periodicamente, avisava com

discrição os soviéticos de que a escala das atividades do corpo diplomático da URSS na Grã-

Bretanha era inaceitável, mas sem resultados efetivos. A defecção de um membro da delegação

comercial soviética, Oleg Lyalin, preso por dirigir bêbado, deu ao MI-5 informações e

documentos que fizeram os britânicos acreditarem que o número de espiões da União Soviética

agindo em território britânico iria de 120 a 200, com possível penetração no Foreign Office, no

Ministry of Defence (MOD), em projetos comerciais como o do supersônico anglo-francês

Concorde e em planos de energia nuclear e computação. As revelações irritaram o primeiro-

ministro, Edward Heath. Em 24 de setembro de 1971, o governo do Reino Unido expulsou 90

diplomatas da URSS e revogou os vistos de outros 15 que estavam fora do país e não puderam

voltar. Foi a Operation Foot.336

Além da espionagem soviética, o MI-5, nos anos 70, também manteve foco na política

interna. A inteligência doméstica britânica se voltou tanto contra o Provisional IRA (PIRA,

334 Ibidem. Páginas 44-45. 335 Ibidem. Página 45. 336 Ibidem. Páginas 45-47.

Page 145: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

128

IRA Provisório), que agia a partir da Irlanda do Norte, como contra movimentos trabalhistas de

esquerda. Na década de 80, vigiou atividades relacionadas ao Irã e à Líbia.337

2.1.3 – A inteligência de defesa britânica

O Defence Intelligence Staff (DIS), órgão unificado de inteligência das forças armadas do

Reino Unido, foi organizado a partir da fusão dos ministérios da marinha, exército e

aeronáutica sob o Ministério da Defesa, ocorrida em 1964. O objetivo da reforma da área

militar foi aumentar-lhe a eficiência, eliminando duplicações inúteis de funções e órgãos, além

de centralizar o que fosse possível. A unificação da inteligência militar britânica seguiu a

mesma lógica, levando à junção do Joint Intelligence Bureau com os serviços de inteligência

de cada força, sob o comando de um diretor-geral assessorado por um vice, um chief of

Defence Staff (Intelligence), também conhecido como DCS(I). O DCS(I) comandava quatro

diretorias: Service Intelligence; Scientific and Technical Intelligence; Economic and Logistic

Intelligence; e Management Support. Em 1984, uma nova reforma aboliu os cargos de diretor-

geral e DCS(I), substituindo-os por um Chief of Defence Intelligence (CDI).

Atualmente, o CDI coordena toda a inteligência das forças armadas e serviços singulares.

Trabalha com apoio de um vice, encarregado da produção de inteligência, e de um Director

General of Intelligence Collection (DGIC). Supervisiona o trabalho do Defence Intelligence

and Security Centre (DISC), em Chicksands, Bedfordshire, e também do Intelligence Defence

Group (IDG), criado em junho de 2006 para fornecer inteligência geográfica, de imagem e de

sinais. É formado por quatro elementos: o Defence Geograpich Centre (DGC), encarregado das

informações geográficas; o Joint Air Reconnaissance Intelligence Centre (JARIC), que produz

inteligência de imagens; a Joint Aeronautic and Geoespatial Organization (JAGO), cuja

missão é integrar o apoio geográfico a operações do Reino Unido, Nações Unidas e NATO; e o

Joint Service Signals Organization (JSSO), que cuida de signint e apoia operações militares.

Após o 11 de setembro, o DIS passou a dar maior ênfase às armas de destruição em massa e

à contraproliferação.338

2.1.4 – Em terra

A campanha contra Napoleão marcou o crescimento da importância da ascensão da

inteligência militar britânica339, cujo trabalho, no entanto, era anterior. No Exército, no século

XVII o responsável pela atividade era conhecido como ‘scoutmaster-general’ , chefiando uma

337 Ibidem. Páginas 47-48. 338 Ibidem. Páginas 110-111. 339 Inteligência militar, aqui, refere-se ao Exército. Como veremos adiante, a Inteligência Naval britânica tem uma história que também remonta ao século XVI. A Inteligência aérea teve seu início formal na Primeira Guerra Mundial, com levantamentos fotográficos do front feitos por pilotos britânicos.

Page 146: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

129

rede de agentes encarregados de obter planos e disposições do inimigo. O cargo foi abolido em

1698, e suas atribuições transferidas para o posto de ‘quartermaster-general’. Durante as

Guerras Napoleônicas, em 1803, o quartermaster-general e major-general Sir Robert

Brownrigg, governador do Ceilão, criou o Depôt of Military Knowledge, unificando toda a

informação relativa a planos militares, mapas e publicações. Foi a primeira organização

responsável por prover de inteligência o Exército britânico. Comandante das forças britânicas,

o duque de Wellington estabeleceu uma rede de oficiais de inteligência e espiões locais, que o

municiaram com inteligência estratégica, obtida pela interceptação de cartas do inimigo, e

informações táticas, colhidas por “exploring officers” e “army guides”. Esses agentes eram

comandados por George Scovell, o decodificador-chefe de Wellington.340

Após a derrota de Napoleão, o Depôt of Military Knowledge perdeu recursos financeiros e

efetividade, o que se refletiu no despreparo dos britânicos para o combate quando a Rússia

invadiu a Turquia, em 1854, na Guerra da Criméia.341 Isso levou à criação do Topographical

and Statistical Departament (TSD), novo órgão britânico de inteligência militar342, porém de

pouca ajuda no conflito.343 O desempenho do Exército britânico foi duramente criticado.

Depois de Guerra Franco-Prussiana de 1870, com a avassaladora vitória da Prússia sobre os

franceses que resultou na proclamação do Império Alemão, uma ampla reforma militar foi

iniciada na Grã-Bretanha, no governo de Gladstone. O secretário de Estado para a Guerra,

Edward Cardwell, reorganizou a força terrestre e determinou que o TSD se concentrasse em

obter informações sobre a força, organização e equipamento de exércitos estrangeiros e novos

avanços na ciência militar. Em 1873 Cardwell anunciou a criação do Intelligence Branch, que

absorveu as funções do TSD.

O crescimento da importância do Intelligence Branch, no fim do século XIX, pode ser

medido por sua mudança para novas instalações em Queen Anne’s Gate em 1882 e pela

atribuição a seu chefe, em 1886, do título de Director of Military Intelligence (DMI), com

acesso direto com ao comandante-em-chefe da força344. Em 1888, o órgão foi rebatizado como

Intelligence Division, com cinco seções territoriais, uma seção de mapas e uma biblioteca. A

instituição foi integrada em 1904 ao Directorate of Military Operations (DMO), composto de

seis seções (as MOs), mas sem uma unidade para operações de campo. Essa só foi composta

após a eclosão da guerra com a Alemanha, em 1914. Um grupo de civis convocados, após três

340 Ibidem. Páginas 88-89. 341 Ibidem. Páginas 90-91. 342 Ibidem.92-93. 343 Ibidem. Páginas 92-93. 344 Ibidem. Páginas 93-95.

Page 147: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

130

semanas de treinamento, recebeu o nome de Intelligence Corps e foi deslocado para a França,

onde analisou fotos aéreas do inimigo, feitas por pilotos britânicos.

Como o volume de informações durante a Grande Guerra cresceu enormemente, operações

e análise voltaram a ser separadas. Foi recriado o cargo de Director of Military Intelligence no

War Office. Com a reorganização, criaram-se seções com prefixo MI, seguidas de números.

Um deles, o MI1, seria em parte precursor do atual SIS, que viria a ser conhecido como MI-6.

No entreguerras, o DMI perdeu responsabilidades para o MI6/SIS, que monopolizou a

coleta de inteligência externa, para a Government Code and Cypher School (GC&CS), que

assumiu o trabalho de criptografia. Até ser dissolvido em 1929, o Intelligence Corps

concentrou-se nas colônias, sobretudo na Índia, e no Reno ocupado. Com o início da Segunda

Guerra Mundial, o novo comandante da inteligência militar, general Francis Davidson,

restabeleceu o Intelligence Corps. Após a queda da França, em maio de 1940, foram criadas

novas seções: MI14, para produzir inteligência sobre a Alemanha e a Europa ocupada (que

concluiu que a invasão da Inglaterra pelos alemães seria adiada indefinidamente, pois o alvo de

Hitler era a URSS); MI10, para inteligência técnica; MI10(a), para informações sobre veículos

blindados; o MI10(b), para engenharia de equipamentos; e o MI10(c), responsável por

transporte, óleo e ciência militar. Foram estabelecidos ainda o MI11, para proteger tropas

contra inimigos escondidos na população civil; o MI12, para censura postal e ligação com o

MI15; e o MI19, para preparar agentes para escapar de prisões nazistas, produzir inteligência a

partir da experiência em território inimigo e,depois, coletá-la de prisioneiros de guerra (POWs).

Em agosto de 1945, os britânicos criaram o Joint Intelligence Bureau, para prosseguir com

parte do trabalho desenvolvido no conflito. Na Alemanha ocupada, um das mais importantes

canais de inteligência britânica durante a Guerra Fria foi o British Commander in Chief’s

Mission to the Soviet Forces of Occupation in Germany, também conhecido como BRIXMIS.

Com liberdade de movimentos e imunidades diplomáticas, seus integrantes eram seguidos de

muito perto por agentes da inteligência soviética e da República Democrática Alemã, em

episódios que incluíram perseguições de carro e abordagens inamistosas em Berlim Oriental.

Em episódio cômico, a Operation Tamarisk, uma equipe do BRIXMIS recebeu a missão de

recolher papel higiênico usado de uma latrina militar soviética, porque se descobrira que, à

falta de material adequado, soldados recorriam a qualquer coisa à mão, inclusive manuais

bélicos, depois de usar o vaso sanitário. Os shit-diggers345, como foram apelidados,

conseguiram recuperar documentos técnicos e até ordens de batalha do Pacto de Varsóvia.346

345 Literalmente, “escavadores de merda”. 346 Ibidem. Páginas 95-103

Page 148: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

131

Servindo a um império em decadência, a inteligência do exército britânico, nos anos 50,

envolveu-se em numerosas operações de contrainsurgência contra tropas que lutavam pela

independência de seus países. Chipre, Malásia e Quênia foram países onde seus agentes

lutaram para defender o Império Britânico da dissolução – sem sucesso. O movimento cipriota

EOKA, o Malayan National Liberation Army (MNLA) e os guerreiros quenianos Mau-Mau

estiveram entre os alvos da inteligência britânica. Mesmo onde sua ação teve sucesso, como

no Quênia, no qual Dedan Kimathi, último líder Mau-Mau que ainda estava em liberdade, foi

preso e enforcado em 1957, o Reino Unido cedeu. Em dezembro de 1963, o Quênia se tornou

independente, com um dos ex-chefes da revolta, Jomo Kenyatta, como presidente da

República. A Malásia conseguira o mesmo em 1957, e Chipre, em 1960.347

2.1.5 – No mar

A coleta de informações pelos navios britânicos cresceu de importância na medida em que

a Inglaterra expandiu seu poder naval e montou as bases do império global que sustentou até a

Segunda Guerra Mundial. No Século XVIII, era dever de todo capitão de uma embarcação

inglesa garantir que, além do diário de bordo a ser submetido ao Admiralty, cada navio tivesse

livros descrevendo detalhadamente as costas visitadas, inclusive com espaço para ilustrações.

Os alvos da coleta eram as costas da Europa, América do Sul, Austrália, África, Índia, e a

inteligência coletada incluía medidas de profundidade para navios, bons lugares para

ancoragem, disponibilidade de água fresca, madeira e provisões, fortificações, pontos para

possíveis desembarques, ventos, marés. A partir da metade dos anos 1700, os livros e

ilustrações passaram a formar um arquivo do que hoje chamaríamos de basic intelligence que

seria a base de operações militares e navais do Reino Unido nas décadas seguintes.

A ação de diplomatas, que, por meio de corrupção, compravam informações de interesse da

marinha, também ajudou a enriquecer os arquivos navais britânicos. O mais notável

personagem desse cenário foi provavelmente Peter Fontaines, um espião empregado pelo Earl

of Nottingham, secretary of State do rei William III, no Século XVI. Huguenote de origem

normanda, refugiado na Inglaterra depois que o rei Louis XIV revogou o Edito de Nantes,

fazendo-o perder terras e posição social, Fontaines empregou-se como cirurgião a bordo do

Lively, o que, ao ser capturado pelos franceses em 1689, lhe deu oportunidade de iniciar sua

carreira de agente infiltrado. Preso como traidor e quase executado, viveu uma trajetória de

aventuras na França, foi integrado à marinha francesa e, após nova prisão, conseguiu escapar e

347 Ibidem. Páginas 103-110.

Page 149: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

132

voltar para a Inglaterra, onde suas informações foram úteis ao governo de William III quando

ingleses e franceses voltaram a guerrear.

Fontaines fez descrições detalhadas da costa e das defesas em Brest, das melhores formas

de atacá-las e das cidades costeiras de lá até St Malo. Também escreveu um relatório sobre

como melhorar a qualidade dos cirurgiões da marinha inglesa e se infiltrou entre prisioneiros

franceses. Ganhou, por esses serviços, o direito a uma pensão de 80 libras anuais, além do

salário de oficial. Foi um dos mais destacados de uma prática corriqueira: outro protagonista da

espionagem da marinha britânica foi Richard Wolters de Rotterdam, que operou uma rede de

informantes pagos de Paris a Madri, cobrindo muitos portos no meio do caminho, com

relatórios de 1749 a 1785.348

A coleta de informações vitais a partir dos navios continuou na Era Vitoriana, mas no fim

do Século XIX o tempo da compra de inteligência humana em larga escala chegara ao fim,

deixando o Admiralty sem recursos para obter informações de qualidade. Em 1883, foi criado

um Foreign Intelligence Committee (FIC) , com dois oficiais, dois funcionários e um copista.

Três anos depois, Lord Beresford, nomeado como um dos lordes do Admiralty, preocupado

com a pouca capacidade do pequeno FIC de coletar inteligência, conseguiu convencer o

primeiro-ministro, Lord Salisbury, da necessidade de criar um Naval Intelligence Department

(NID). O novo órgão, porém, teve início dificultado pelo ressentimento da cúpula do

Admiralty, que se sentiu desprestigiada porque o governo aceitara a proposta de Beresford, um

membro junior do seu board. O comando da Marinha reduziu drasticamente verbas e salários

do novo órgão, mas nos anos seguintes o NID conseguiu se estruturar.

Na Primeira Guerra Mundial, teve importância central na inteligência naval britânica o

oficial William Reginald “Blinker ” Hall, nomeado para o posto de diretor do setor em

novembro de 1914, depois que um problema de saúde o obrigou a se afastar do comando do

navio Queen Mary. Tido como bom líder, “Blinker” Hall instalou-se na Sala 40 da sede do

Admiralty e montou uma equipe formada largamente por civis e que conhecera a partir de

relações pessoais: historiadores, professores, diplomatas em início de carreira, um ministro

presbiteriano, corretores de ações, advogados. Os novatos começaram a quebrar códigos

diplomáticos e a desenvolver a primeira organização britânica de criptoanálise.

Seu maior sucesso foi a decodificação do telegrama Zimmerman, uma mensagem enviada

pelo ministro das Relações Exteriores da Alemanha, Anthur Zimmerman, para seu embaixador

em Washington, conde Johann Von Bernstorff, em 16 de janeiro de 1917, quando os EUA

348 Ibidem. Páginas 113-116.

Page 150: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

133

ainda eram neutros na guerra. A mensagem, interceptada a partir de um “grampo” em um cabo

submarino que permitia os britânicos capturar toda a correspondência diplomática entre Berlim

e Washington, deveria ser repassada ao embaixador alemão no México, Heinrich Von

Eckhardt. Revelava que a campanha irrestrita dos U-boats germânicos começaria em 1 de

fevereiro e incluiria o afundamento de navios americanos, além de estimular os mexicanos a

atacar os Estados Unidos. Em troca, a Alemanha apoiaria a devolução ao México dos Estados

de Texas, New México e Arizona, que os EUA tinham anexado por guerra no Século XIX. O

telegrama foi passado ao embaixador americano em Londres, e, vazado para o Washington

Post, tornou-se decisivo para a entrada dos EUA no conflito.349

O NID voltou a desempenhar papel decisivo na decifração de commint na Segunda Guerra

Mundial, com a ação do Ultra - estrutura de quebra das comunicações de rádio alemãs operada

de Bletchley Park e protegida pelo segredo até 1974, quando F. W. Winterbotham lançou o

livro The Ultra Secret – no combate à campanha dos U-boats alemães na Batalha do

Atlântico.350 O resultado do trabalho dos britânicos foi a derrota alemã na Batalha do Atlântico:

de 40 mil marinheiros alistados nos U-boats, 28 mil morreram, em 714 afundamentos, a

maioria por ataques de aviões e navios.351 O professor sir Harry Hinsley, historiador oficial da

inteligência britânica na Segunda Guerra Mundial, reconhece que a inteligência não foi o

motivo da vitória aliada no conflito, mas o encurtou, por seu papel para impedir o predomínio

dos submarinos alemães no segundo semestre de 1941, depois no inverno de 1942-43 e em

abril e maio de 1943 e por sua grande contribuição “para o êxito aliado em perturbar de tal

forma o comando dos submarinos alemães durante a segunda metade de 1943 que eles nunca

mais conseguiram voltar às rotas dos comboios.”352

No início da Guerra Fria, a inteligência naval, como outros órgãos do setor, reorientou seu

trabalho para o Leste Europeu. O NID participou de tentativas de infiltrar agentes nas

repúblicas bálticas dominadas pela União Soviética, mas falhou. A primeira tentativa,

denominada Operation Jungle, envolveu, em maio de 1949, o uso de ex-tripulantes de navios

349 Ibidem. Páginas 118-120 e 244-248. 350 A quebra dos códigos da máquina Enigma a partir de uma cópia comercial do dispositivo, obtida inicialmente pela Polônia, deu aos britânicos a possibilidade de rastrear os submarinos germânicos, mas, segundo KEEGAN, sua importância não deve ser exagerada. Houve pelo menos quatro formas de commint usadas na caça aos U-boats: rastrear os sinais de rádio dos submersíveis e triangular um certo número de interceptações, captadas a partir das estações aliadas; a identificação da “digital do operador”, a partir do “estilo” de cada um dos operadores inimigos para passar as mensagens em Código Morse; a análise das características (tamanho, tipo,padrões) do que foi transmitido, mesmo quando não era possível saber seu conteúdo; e, claro, a decifração das transmissões. Ver KEEGAN, John. Op. cit., páginas 267-308. 351 KEEGAN, John. Op. cit. Página 308. 352 Ibidem. Página 267.

Page 151: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

134

alemães engajados em um barco oficialmente pertencente ao serviço de proteção à pesca do

Reino Unido. Fracassou: um agente duplo delatou-os aos soviéticos. Outra missão também

frustrada foi desenvolvida na Lituânia com falsas operações de guerrilha de resistência,

empreendidas por grupos ligados à URSS. Parte considerável da informação sobre as tentativas

britânicas de infiltração foi passada aos soviéticos por “Kim” Philby.353 Outra atividade da

inteligência naval britânica no período foi o monitoramento da frota soviética.

2.1.6 – No ar e no espaço

O uso de fotografias tiradas do alto para produzir inteligência militar foi registrado

inicialmente pelos britânicos na Guerra dos Boxers, na China, em 1900, travada por uma força

multinacional composta também por russos, americanos, franceses, japoneses e alemães contra

uma revolta nacionalista. Um coronel Renard, do exército da França, em um balão e com

equipamento descrito como “modest”, tirou fotos de fortificações inimigas. Mais de dez anos

depois, o nascente Royal Flying Corps interessou-se pelo assunto e enviou dois oficiais para

cursos de inteligência e reconhecimento, em 1913, no War Office. A fotografia aérea militar

tornou-se prática comum na Primeira Guerra Mundial, quando aviões começaram a ser usados

para reconhecimento e ajustes de pontaria para a artilharia, substituindo gradativamente os

balões, e foi criado o Air Intelligence Branch (A!B). A captura de um dirigível alemão, com

uma câmera sofisticada e negativos com imagens de boa qualidade das tropas aliadas, alertou

britânicos e franceses para o avanço germânico e para o atraso aliado no setor.

A primeira tentativa de uso pelos britânicos da fotografia ocorreu na Batalha de Aisne, em

setembro de 1914, quando um tenente tirou cinco fotos de posições inimigas, porém com

resultados de ruins, que as tornaram pouco úteis. Com ajuda francesa, porém, os britânicos

aprenderam a conduzir operações de inteligência fotográfica aérea. Também criaram uma

unidade experimental para desenvolver câmeras melhores, além de instalações de revelação.

Em março de 1915, durante a Batalha de Neuve Chapelle, foram produzidas as primeiras

fotografias aéreas de boa qualidade, mostrando a escavação de uma nova rede de trincheiras

inimigas. No mesmo conflito, a necessidade de defender de ataques inimigos os aviões de

reconhecimento provocou o surgimento de outra arma: o avião de caça.354

No imediato pós-Primeira Guerra, o AIB foi reduzido a dez funcionários, e a área de

inteligência passou a ser considerada refúgio para oficiais incompetentes ou perto da

aposentadoria. Apesar de avanços tecnológicos, como a adoção de câmeras com filmes em

1925 pela School of Photography de Franborough – a tecnologia de negativos de vidro seria

353 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 124-125. 354 Ibidem. Páginas 140-143.

Page 152: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

135

logo aposentada -,a inteligência aérea entrou em declínio. Estabeleceu-se que a Royal Air

Force (RAF) tiraria as fotos, e o exército as analisaria. A informação teria uso imediato, por

comandantes locais, com finalidades táticas. Essa situação se modificou ao longo do tempo,

com funções mais amplas e tecnologias mais efetivas, mas ainda assim no início da Segunda

Guerra Mundial a RAF não explorava todo o potencial da inteligência aérea.

Nos anos que antecederam a Segunda Guerra, um aventureiro e piloto australiano, Sidney

Cotton, destacou-se na inteligência aérea britânica. Inventor de um processo para desenvolver

filmes coloridos, de um novo tipo de traje para voos a grandes altitudes e veterano no negócio

particular de fotografia aérea, foi contratado pelo SIS por meio de negociações com a 2ª Seção

do estado-maior da força aérea da França. Os franceses tinham feito foto-reconhecimento da

fronteira germânica durante a Primeira Guerra Mundial, e conheciam Cotton. Com um avião

americano Lockheed 12A, o piloto-espião cumpriu missões sobre a Alemanha ocidental e as

colônias italianas na África, a partir de 1939, em viagens a 5.000 e 5.800 pés. Após o sucesso

desses primeiros voos, Cotton começou a trabalhar exclusivamente para o SIS. Passou a usar

um sistema de três câmeras, com as duas laterais a 40 graus da central, para compor uma

imagem longa, o que lhe dava possibilidade de imagens de boa qualidade em uma faixa de

onze milhas e meia. Chegou a voar a 12 mil pés e conseguiu até resolver o problema do

acúmulo de gelo nas lentes, desviando ar quente de dentro da cabine para as objetivas.

Benquisto na Alemanha, aproveitou-se disso para tirar fotos de alvos em Manheim e no norte

de Berlim. Uma semana antes da guerra, chegou a oferecer a Hermann Göering um voo para

Londres, para conversas de paz – consta que Hitler o teria vetado à ultima hora.355

Durante o conflito, sinais de que a Alemanha preparava a série de raids aéreos que ficou

conhecida como Batalha da Inglaterra vieram de várias fontes – uma delas, inteligência de

imagens obtidas por voos de reconhecimento, que descobriram pistas de decolagem em

expansão na França e nos Países Baixos. Outra fonte importante foi a interceptação de

comunicações entre pilotos alemães feita pelo Y Service, mas, até maio de 1940 o Air

Intelligence Branch não tinha funcionários fluentes em alemão. A situação começou a mudar

depois que seis mulheres assumiram postos na escuta dos atacantes. Em julho de 1940, o

cruzamento das imagens obtidas por aviões de reconhecimento com as transmissões dos

aviadores germânicos ouvidas pelo Y Service e com a quebra de mensagens no código Enigma

mostrou à RAF que enfrentava dois comandos: Luftflotte 2, da Bélgica e Holanda, e Luftflotte

3, da França. O trabalho possibilitou ainda revisar o número de aviões inimigos, da avaliação

355 Ibidem. Páginas 144-147.

Page 153: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

136

inicial de 5.000 (igualmente divididos entre bombardeiros e caças) para 1.900 (1000 e 900,

respectivamente). Também gerou basic intelligence com dados sobre a ordem de batalha

alemã, a composição dos grupos de ataque, seus sinais de chamada e as vozes dos líderes de

esquadrão. Na avaliação de perdas do inimigo, porém, o AIB errou: estimou-as em mais de

1.100, quando não passaram de 635 aviões abatidos.356

No início da Guerra Fria, a explosão da primeira bomba atômica soviética, em agosto de

1949, em Semipalatinsk, no Cazaquistão, e a Guerra da Coréia, em 1950, colocaram a

inteligência aérea britânica diante de novos problemas. Bombardeiros TU-4, da URSS,

poderiam levar um artefato atômico e, em uma missão suicida sobre o Pólo Norte, atingir

território americano. E o principal avião de reconhecimento aéreo americano, o RB-29, movido

a pistão, poderia ser facilmente abatido pelos novos jatos MIG-15, que operavam a partir da

Coréia do Norte. Em resposta, os britânicos adaptaram o bombardeiro leve Camberra para um

teto operacional de 50 mil pés. Aparelhos desse tipo ainda estavam em atividade em 2006,

tendo servido na Guerra do Golfo (1991) e na Guerra do Iraque (iniciada em 2003).

Os britânicos também estabeleceram uma parceria com os Estados Unidos, que passaram a

operar jatos espiões U2 a partir do Reino Unido para voos de foto-reconhecimento da União

Soviética. A parceria com os EUA foi rompida pelo primeiro-ministro Anthony Eden, depois

que em 1956 o comandante da marinha Lionel “Buster” Crabb sumiu em mergulho para

espionar o navio soviético Ordzhonikidze, em visita a território britânico – o corpo só apareceu

um ano depois. Eden temia repercussões diplomáticas de problemas envolvendo a espionagem

aérea feita pelos EUA. Havia ainda o inconveniente de o U2, sempre que voava, fazia disparar

o sistema de alarme contra ataque nuclear.357

No fim dos anos 50 e no início dos 60, o Reino Unido discutiu a possibilidade de

construção de satélites-espiões para monitorar o território da URSS para produção de

inteligência de imagens e sinais. Um estudo a respeito foi enviado aos chefes de estado-maior,

chefiados pelo Admiral of the Fleet, Lord Mountbatten, que preferiu indicar o investimento em

aparelhos de telecomunicações (o sistema Skynet), supostamente mais interessantes para

ligação entre pontos do império britânico, e deixou de lado a inteligência de imagens

produzidas a partir do espaço. À época, a tecnologia exigiria satélites de vida curta,

possivelmente de no máximo 14 dias e que, depois de fotografar os alvos, expeliriam os filmes

para serem recuperados em terra. Por isso, esses mecanismos eram vistos como de pouco

utilidade pela marinha de Sua Majestade. Mas, quando o Skynet finalmente se tornou

356 Ibidem. Página 150. 357 Ibidem. Páginas 158-159.

Page 154: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

137

operacional, o Reino Unido reduzira ou encerrara seus compromissos no Golfo Pérsico e no

Sudeste Asiático (em 1971) e no Mediterrâneo (em 1975) – o Império Britânico acabara. E o

país tornara-se totalmente dependente dos EUA para inteligência de imagem por satélite,.

A tecnologia independente fez falta em 1982, na Guerra das Malvinas. O único satélite

americano que pôde ser usado não conseguiu produzir imagens de boa qualidade, por causa de

nuvens. Enviar um avião de foto-reconhecimento SR-71 ou deslocar um aparelho KH 11 de

sua órbita original seriam atitudes detectáveis pela inteligência da URSS, e os EUA pretendiam

manter sua ajuda em segredo, por não quererem gerar atritos com os países da América Latina,

solidários à Argentina. Ainda hoje, o Reino Unido se ressente da falta desse tipo de capacidade.

Satélites de inteligência de imagem são fundamentais para assegurar precisão para os

Intercontinental Ballistic Missiles (IBMs) Polaris e Trident e para os submarinos equipados

com mísseis Tomahawk. Também aí, contudo, os britânicos são totalmente dependentes dos

Estados Unidos.358

358 Ibidem. Página 160-166.

Page 155: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

138

Parte III

_________________________________________________________

CONTROLES

Page 156: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

139

2.2- Comissões, leis e tribunais

O controle legal dos serviços de inteligência britânicos é feito de três maneiras. Uma ocorre

pela ação dos respectivos ministros, responsáveis frente ao parlamento pelas ações das

agências. Outra se dá por meio de comissários independentes, que fiscalizam a atuação de

órgãos do setor à luz das leis, e de um Investigatory Powers Tribunal, que recebe e apura

reclamações contra eles. A terceira concretiza-se pelo Intelligence Services Committee (ISC),

comissão parlamentar359 que elabora relatórios anuais detalhados e críticos sobre as ações das

Agencies. Também são feitos Special Reports, sobre assuntos específicos e fora da rotina de

trabalho do órgão. O próprio governo emite “responses” aos textos do Legislativo, com

justificativas e explicações para os questionamentos que recebe.

A base legal para o sistema de accountability da inteligência britânica é formada por três

leis: o Security Services Act, editado em 1989 e emendado em 1996; o Intelligence Services Act

(ISA), de 1994; e o Regulation of Investigatory Powers (RIPA), de 2000. A norma de 1989

colocou o MI5 sob autoridade da Home Secretary e estabeleceu suas funções e as

responsabilidades de seu diretor-geral; o ISA, entre outros pontos, fixou as bases para o ISC

exercer a fiscalização sobre o Security Service, o SIS e GCHQ em termos de gastos,

administração e política; e o RIPA criou os cargos de Commissioner for the Interception of

Communications e de Commissioner for the Intelligence Services, além do Investigatory

Powers Tribunal, .360 que examina as reclamações e os processos sob a seção 7 do Human

Rights Act 1998.361

As três leis são mecanismos detalhados e complexos, cujo exame aprofundado não é objeto

deste trabalho. Limito-me a analisar os aspectos que interessam a esta dissertação, para fazer

uma breve avaliação dos limites impostos pela legislação à ação das Agencies e, mais

especificamente, sobre a atuação do controle parlamentar no setor, alvo de meu interesse.362

O ISA, de 1994, incorporou muitos mecanismos estabelecidos originalmente em 1989 no

Security Service Act, e é fortemente marcado pelas ideias de limitação de poderes e

359 THE STATIONERY OFFICE (TSO). Op. cit. Página 32. 360 CABINET OFFICE. Intelligence and Security Committee – Legislation. Disponível em: http://www.cabinetoffice.gov.uk/intelligence/legislation.aspx. Acesso em 1 de janeiro de 2010. 361 O Human Rights Act 1998 é uma lei britânica, definida em seu preâmbulo como uma regra legal “to give further effect to rights and freedoms guaranteed under the European Convention on Human Rights; to make provision with respect to holders of certain judicial offices who become judges of the European Court of Human Rights; and for connected purposes”. 362 Baseio-me, para analisar a legislação britânica de regulamentação e controle de serviços de inteligência, em TOSTA, Wilson. Reino Unido, Espanha e Brasil: três casos de controle público de serviços de inteligência no pós-Guerra Fria. Boletim Tempo Presente (UFRJ),v.3, p.1, 2008. Em linhas gerais, reproduzo aqui a análise que fizera nesse artigo, com modificações pequenas. Disponível em http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=147

Page 157: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

140

responsabilização sobretudo ministerial, e portanto política, pelas ações de inteligência.

Vincula diretamente o chefe de cada serviço de inteligência a suas ações e estabelece que é seu

dever assegurar que nenhuma informação será obtida a não a ser aquela necessária ao “proper

discharge of its functions”.363 Também proíbe a divulgação de informações de inteligência, a

não ser que isso seja necessário para: atender a interesses de segurança nacional; prevenção ou

detecção de crimes sérios; e atender a procedimentos criminais.364 O texto ressalta ainda o

caráter de Estado do setor, dizendo que “the Intelligence Service does not take any action to

further the interests of any United Kingdom political party”. 365

A lei fixa também um sistema de mandados expedidos pelos respectivos secretaries

(ministros, ou, em casos urgentes, por funcionário graduado), a pedido do serviço secreto, para

interferência com “propriedade ou comunicação”. A duração máxima é de seis meses, se o

documento tiver sido assinado por um ministro, e de apenas dois dias úteis, nas demais

hipóteses.366 . O texto estabelece ainda que o secretário de Estado não dará autorização para

ações fora do país, a não ser que esteja certo: de que elas serão necessárias para o desempenho

apropriado das funções do serviço; de que nada será feito além do autorizado no mandado; e de

que, até onde o que for feito estiver em acordo com a autorização, e sua natureza e

conseqüências serão razoáveis e em relação com os propósitos da missão.367 Mesmo ações no

exterior exigem a expedição de mandados pelos ministros ou funcionários graduados.

A norma legal também impõe aos mandados limites a fatos e pessoas determinados e que

devem ser detalhadamente descritos. 368 Os chefes do SIS e do GCHQ são obrigados a fazer

relatórios anuais de atividades ao primeiro-ministro e ao respectivo secretary (ministro). No

artigo 8 do Preamble, cria-se a figura do “commisioner”, um corregedor com alto cargo

judicial, a ser nomeado pelo primeiro-ministro dentro da estrutura da Secretaria de Estado, mas

fora do serviço, para investigar reclamações contra as agências do setor. O “commisioner”

pode até decidir se um mandato foi expedido corretamente pelo ministro/secretário de

Estado369 e também deve auxiliar o tribunal encarregado de julgar as queixas contra os

serviços, nomeado pela rainha. Deve fazer ainda relatórios anuais sobre suas atividades,

dirigindo-os ao primeiro-ministro.370

363 Intelligence Services Act. Preamble. 2, (2), a. 364 Idem. 2, (2), a, I-IV. 365 Ibidem. 2, (2), b. 366 Ibidem. 5 e 6.

367 Ibidem. 7, (3), (a), (b), (c). 368 Ibidem. 7, (4), (a), (b), (c). 369 Ibidem. 8, (3). 370 Ibidem. 8, (5).

Page 158: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

141

Atualmente (2010), existem dois comissioners para fiscalizar os serviços britânicos. O

Intelligence Services Commissioner supervisiona os mandados e autorizações para operações

das Agencies e do DIS, principalmente aqueles expedidos sob proteção do ISA e do RIPA, sob

responsabilidade dos respectivos secretaries. O Interception of Communications Commisioner

acompanha a expedição e cumprimento de mandados permitindo a interceptação de

comunicações e o manuseio de seus resultados pelos serviços de inteligência, segurança, defesa

e policiais. Ambos têm poder para visitar as Agencies e departamentos relevantes no setor para

discutir qualquer caso e examiná-lo em maior detalhe. Por lei, devem ter acesso a “whatever

documents and information they need”. Seu relatórios são preparados ao fim de cada ano,

encaminhados ao parlamento e depois publicados, estando disponíveis na internet, no site

www.intelligence.gov.uk.

Os dois commissioners também prestam assistência ao Investigatory Powers Tribunal,

criado em outubro de 2000 para investigar as reclamações contra o setor. As reclamações

podem ser movidas por indivíduos, de qualquer nacionalidade, com relação a conduta dos

serviços em relação a eles ou a interceptação de suas comunicações. A corte tem amplo poder

de investigação e, se considerar que as agências atuaram de forma imprópria, pode tentar

remediar a situação, por exemplo, determinando o pagamento de uma indenização ao

reclamante. 371 Segundo o ISA, 372 é dever de todo funcionário do SIS, do GCHQ e do

respectivo ministério fornecer ao “commisioner” toda informação ou documento que requisite.

O corregedor deve fazer um relatório anual de suas atividades ao primeiro-ministro, que deve

encaminhar cópias do documento às duas Casas do parlamento.373 O chefe do Executivo pode

excluir, da cópia ao Legislativo, assuntos “sensíveis”, após consulta ao commisioner.374

Já o RIPA fixa em minúcias os procedimentos a serem seguidos pelos serviços de

inteligência nos casos de interceptação de comunicações e postal; de produção e divulgação de

dados obtidos dessa forma; de realização de operações de vigilância encoberta; de uso de

fontes humanas de inteligência (humint); de violação de dados protegidos por criptografia ou

senhas. Também estabelece funções e jurisdição dos corregedores e de tribunais encarregados

de fiscalizar a ação dos serviços de inteligência; a intervenção em comunicação sem fio ou em

propriedades; e as funções das três agências no setor.

371 THE STATIONERY OFFICE. National Intelligence Machinery. Páginas 32-33. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/nationalintelligencemachinery.pdf 372 Intelligence Services Act. Preamble. 8, (4), a, b,c. 373 Ibidem. 8, (5), (6). 374 Ibidem.8, (7).

Page 159: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

142

Trata-se de um texto legal longo, impossível de ser resumido nos limites deste trabalho.

Como exemplo, cito sua Parte I, dedicada a regular a interceptação de comunicações, no qual

estabelece um sistema de responsabilidades. Excetuadas exceções nas quais o grampo pode ser

feito sem mandado, em geral porque uma das partes o autoriza, o texto legal fixa, novamente,

na figura do secretário/ministro de Estado a responsabilidade pela expedição do mandado para

a realização da interceptação telefônica.375 A autorização somente pode ser dada se pedida por

autoridades listadas em dez casos.376 A lista inclui de diretores gerais das agências reguladas

pelo ISA a autoridades estrangeiras que tenham acordos de cooperação com o Reino Unido,

passando por órgãos encarregados da inteligência criminal, de defesa e até pela alfândega. A lei

também diz claramente quando uma interceptação é ilegal.377 .

Em sua parte II, o RIPA é muito detalhado ao regulamentar os procedimentos para

operações de vigilância direta, vigilância intrusiva e a gestão e uso de fontes humanas de

inteligência, inclusive fora do Reino Unido. Com relação à vigilância direta, por exemplo, ela

só será considerada legal se expressamente autorizada e se seu desenvolvimento tiver ocorrido

apenas nos limites da autorização.378 Já ao abordar as fontes humanas, afirma que seu uso não

será autorizado, a não ser que seja necessário e se adeque a uma lista de requisitos citada na lei

(segurança nacional, prevenção de crimes, garantia do bem-estar econômico do Reino Unido,

segurança pública, proteção da saúde pública, coleta de impostos e para qualquer propósito que

não se enquadre nos anteriores, mas especificado nos propósitos da lei, pelo secretário de

Estado; nesse último caso, deve ser aprovado pelo Parlamento). Outra pré-condição é que esse

uso da fonte humana seja proporcional ao objetivo que se tenta atingir.379

2.2.1- O controle parlamentar na prática

Os serviços britânicos também são fiscalizados pelo Intelligence and Security Committee

(ISC), comissão com nove membros nomeados pelo primeiro-ministro entre integrantes das

Câmaras dos Comuns e dos Lordes e sem cargo de ministro. O comitê pode se reportar ao

primeiro-ministro a qualquer momento e deve fazer um relatório anual dirigido a ele380, além

de produzir relatórios ad hoc, sobre situações específicas.O texto também diz que os diretores

dos serviços, se requisitados a dar informações ao comitê, deverão fazê-lo, a não ser nos casos

375 Regulation of Investigatory Powers. I, 5, (1), (a), (b), (c), (d). 376 Idem. 6, (1), (2), (a), (b), (c), (d), (e), (f), (g), (h), (i), (j). 377 Ibidem. I, (1) a (8). 378 Ibidem. II, 27.. 379 Ibidem. II, 29, vários itens. 380 Intelligence Services Act. 10, (1), (2), (3), (4), (5), (6), e (7).

Page 160: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

143

de informações “sensíveis”381 – e procura defini-las com clareza suficiente para evitar futuras

dúvidas de interpretação.

Além de fiscalizar as Agencies, o ISC acompanha o DIS, embora formalmente não tenha

poder de supervisão sobre o órgão, parte do Ministry of Defence. O governo britânico, porém,

tem concordado que o Chief of Defence Intelligence forneça evidências e assistência ao

trabalho dos parlamentares envolvidos na fiscalização dos serviços de inteligência. Também o

Joint Intelligence Committee e o Assesment Staff são acompanhados pelo ISC e fornecem

informações úteis às suas investigações.382 Mesmo órgãos de inteligência de segurança pública,

como os Special Branches da polícia, têm algum acompanhamento por parte do Committee.

Um exame de dez relatórios anuais do ISC disponíveis na internet383 ajuda a entender o

funcionamento, funções e limites do órgão parlamentar criado pelo Reino Unido para fiscalizar

o trabalho de seus serviços de inteligência.384 Apesar de cobrirem mais de uma década385, os

textos mantêm alguns elementos em comum – por exemplo, uma introdução com uma

avaliação geral do seu próprio trabalho, um programa do que vai ser apresentado no

documento, avaliações das prioridades, planos e finanças das Agencies, análises das políticas e

procedimentos do SIS, do Security Service e do GCHQ. É dada especial atenção, em boa parte

de cada relatório, a questões envolvendo direitos trabalhistas, recrutamento de pessoal,

políticas de veto a integrantes considerados portadores de risco potencial. Uma avaliação das

ameaças ao Reino Unido – designadas como “The Threat” 386 – e investigações sobre casos

específicos, frequentemente tratados nos relatório ad hoc, também integram os textos. A

381 Idem. Schedule 3., 3, (1). 382 THE STATIONERY OFFICE (TSO). Op. cit. Páginas 30-31. 383 Foram pesquisados os relatórios 1997-98, 1998-99, 1999-2000, 2001-2002, 2002-2003, 2003-2004, 2004-2005, 2005-2006, 2006-2007 e 2007-2008, disponíveis no site do ISC ou em links postados nele. Não foi possível conseguir os dois primeiros relatórios (1995-96 e 1996-97), nem o de 2000-2001. Também o texto 2009-2010 não estava disponível até o encerramento deste capítulo, escrito em janeiro de 2010. Considero, contudo, ter obtido amostra robusta e significativa do trabalho do ISC, de um período de 12 anos, a maior parte da existência da instituição, criada em 1994. Os textos completos estão em http://www.cabinetoffice.gov.uk/intelligence/annual_reports.aspx. É importante assinalar que o ISC também produz Special Reports, relativos a situações específicas, mas não os abordo em profundidade neste trabalho. 384 Chama a atenção a quantidade de reuniões do ISC. Para elaborar o relatório 1997-1998, por exemplo, foram realizados 30 encontros e ouvidos 26 depoimentos. Na preparação do trabalho seguinte, foram ouvidas 47 testemunhas, e, para o subsequente, 51 pessoas foram entrevistadas. Esse padrão se repete nos relatórios seguintes. As listas de depoentes incluem ministros, chefes dos serviços de inteligência, auditores, funcionários graduados. 385 Um dado relevante é que, paralelamente à permanência de alguns elementos comuns nos relatórios examinados, ocorrem mudanças na composição do ISC ao longo do período estudado. Os três primeiros textos foram produzidos sob a presidência de Tom King; os três seguintes, com Ann Taylor como presidente; os dois subseqüentes, tendo Paul Murphy como chairman; e o último sob a presidência de Kim Howels. A composição do ISC também variou. 386 Literalmente, “A Ameaça”

Page 161: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

144

preocupação com o terrorismo, inicialmente o irlandês, é substituída, após o 11 de setembro de

2001 e os atentados de julho de 2005 em Londres, pelo medo dos ataques jihadistas.

Apesar das promessas legais de transparência, alguns trechos dos relatórios são obliterados,

sobretudo quando abordam detalhes específicos de operações ou relativos a gastos de cada

agência – as despesas dos serviços são divulgadas apenas em conjunto – e acabam substituídos

por asteriscos. O segredo, contudo, é defendido pelos parlamentares encarregados de

acompanhar as instituições, assim como a necessidade da sua existência.

“This recognition of the need for intelligence and security was not, however, accompanied by any greater understanding or knowledge of what the Agencies actually did. By their nature, they have not been exposed to detailed public examination, or close scrutiny by the media. Indeed, only recently the very existence of the Secret Intelligence Service and the Security Service was not admitted, with the costs of providing their new headquarters concealed in the Foreign Office and Ministry of Defence budgets. After nearly 90 years in operation, it is only in the last four that the Government has admitted to the existence of SIS, and Parliament has givern SIS and Government Communications Headquarters (GCHQ) a statutory legal basis within the Intelligence Services Act 1994.” (...) “The new oversight committee came into being at a significant time. With the ending of the Cold War and the disappearence of the threat that had been seen as the main justification of the Agencies’ existence, many more questions have rightly been asked about them: do we still need them? Do we still need so much of them? Could they be reduced or amalgameted? Can you still justify their methods of operation in a world now free of Cold War threats?”387

Além da defesa da existência das agências de inteligência britânicas, os relatórios do ISC

indicam outras preocupações. Uma é com a impossibilidade de acesso dos funcionários dos

serviços secretos à Justiça do Trabalho, já que esses servidores lidam com assuntos ligados à

segurança interna. Pelos procedimentos em voga no Reino Unido no fim dos anos 90 do

século passado, esses processos corriam em sigilo, apenas na presença do presidente da corte,

mas se mesmo assim isso não fosse considerado suficiente para proteger assuntos sensíveis,

uma ordem do respectivo ministro poderia impedir o acesso do reclamante ao tribunal. Para

tentar uma solução, o ISC propôs a constituição de um tribunal especial, para cuidar dos casos

trabalhistas dos servidores das Agencies. A forma adotada pelo governo, contudo, não agradou

387 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1997-1998. Foreword. P.1. Disponível em: http://www.archive.official-documents.co.uk/document/cm40/4073/4073.htm.

Page 162: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

145

aos parlamentares, e a polêmica prosseguiu até o início da década de 2000.388 Na área de

pessoal, todos os relatórios pesquisados mostram preocupações com políticas de recrutamento

e retenção de pessoal, inclusive salários e veto ao ingresso, nos quadros dos serviços, de

cidadãos “suspeitos”. Outro foco é o pagamento, valor e idade para aposentadorias.389

Ainda no plano do funcionamento burocrático dos serviços, os relatórios do ISC

compulsados mostram preocupação com os recursos financeiros para sustentar as estruturas de

inteligência e sua aplicação, tanto no plano das políticas – para qual prioridade foi cada libra

alocada na Single Intelligence Account – como no da lisura das práticas públicas. Com poder

para fiscalizar as contas dos serviços, embora não para divulgá-las publicamente, o Committe

aponta, em seu relatório 1998-1999, problemas detectados por auditores do Estado britânico

em obras para as sedes dos SIS e do Security Service, feitas em seguimento à política de

institucionalização implementada pós-1989.

“We examined the National Audit Office (NAO) reports on the purchase, development and fitting out of the Security Service building, Thames House, and the SIS headquarters, Vauxhall Cross. The reports showed that the outfitting of both buildings resulted in significant cost increases of over three and a half times above the initial submissions to Ministers. The Commitee is concerned that there should not be a similar cost escalation in GCHQ’s Project.”390

A preocupação com as contas do GCHQ se repete em outros documentos. Mais de uma

vez, os relatórios observam que as contas da agência britânica de signint foram condenadas por

falta de transparência. Em documento de fevereiro de 2002, citado no Report 2001-2002, o

Controller and Auditor General reclama da falta de informações sobre as despesas do órgão

que investigava: “I have not obtained all the necessary information and explanation that I

considered necessary for the purposes of my audit; and I was unable to determine whether

proper accounting record had been maintained’ That resulted in the GCHQ being

qualified.”391. Os integrantes do ISC chegaram a recomendar que, condicionada a aprovação

ministerial, a divulgação pública dos valores relativos aos gastos de cada agência de

388 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1997-1998; Intelligence and Security Committee Anual Report 1998-1999. Intelligence and Security Committee Anual Report 1999-2000. 389 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Reports: 1997-1998, 1998-1999, 1999-2000, 2001-2002, 2002-2003, 2003-2004, 2004-2005, 2005-2006, 2006-2007 e 2007-2008 390 390 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Programme of Work. Página 2. 391 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Página 15.

Page 163: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

146

inteligência passasse a ser feita, separadamente – mas, no Report relativo a 1999-2000,

recuaram da posição, concordando com o sigilo.

“Following on from our Report last year and the Government response to it, the Committee met the Heads of the three Intelligence and Security Agencies. At the meeting it was agreed on all sides that, subject to Ministerial approval, the budgets for the individual Agencies could be made public next year for the first time as part of the process of increasing transperency. This will allow the figures to be published in the new Government Resource Account Method. However we understand that at the present Ministerial approval is not forthcoming to this. The Committe would not wish to see the figures published annually as this would indicate the funding trends of the Agencies, which would not be in the National Interest. We request that you give this issue of publication further consideration.”392

Mesmo sem detalhes sobre os gastos de cada serviço, as cifras da Single Intelligence

Account, relativas as despesas globais do SIS, do Security Service e do GCHQ citadas ao longo

dos relatórios constroem um perfil relevante dos dispêndios britânicos com inteligência após a

Guerra Fria, com números do orçamento geral de inteligência do Reino Unido. A partir desses

dados393, elaborei uma série que cobre o período 1999/2000 (evidentemente já realizados) a

gastos planejados para o período 2010-2011. Ela mostra queda394 de 1999/2000 para

2000/2001, de 869,3 milhões para 862,6 milhões de libras; depois, em 2001/2002, período

marcado pelos atentados de 11 de setembro de 2001 nos EUA, os gastos aumentaram para

1015,1 bilhão, mantendo a tendência em 2002/2003 (1,106 bilhão) e em 2003/2004 (1,602

bilhão). Em 2004/2005, os gastos britânicos no setor caíram para 1,178 bilhão. A partir daí,

contudo, o impacto dos atentados ocorridos em julho de 2005 em Londres ajudaram a inflar os

desembolsos do Reino Unido com suas agências de segurança externa e interna: 1,455.3 bilhão

(2005/2006), 1.627,3 bilhão (2006/2007) e 1.766,5 bilhão (2007/2008). Desse ponto em diante,

os números referem-se a gastos planejados: 2.032,2 bilhões (2008/2009), 2.208,5 bilhões

(2009/2010) e 2.357,5 bilhões (2010/2011).

O Quadro 9 ajuda na análise dos números coletados pelo ISC, relativos a gastos reais e

estimados das Agencies:395

392 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1999-2000. Expenditure Issues. Annual Budgets. Página 16. 393 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1999-2000. Expenditure. Additional funds.Página 15 e Intelligence and Security Committee Anual Report 2007-2008. The Single Intelligence Account. Página 8. 394 Todos os valores estão em libras esterlinas. 395 É importante lembrar que os números do DIS não estão incluídos nessa conta e são contabilizados como parte do Orçamento do Ministry of Defence.

Page 164: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

147

QUADRO 9 GASTOS DO SIS, DO SECURITY SERVICE E DO GCHQ DE 1999 A 2010, EM MLHÕES DE LIBRAS

0

500

1000

1500

2000

2500

1999

/200

0

2000

/200

1

2001

/200

2

2002

/200

3

2003

/200

4

2004

/200

5

2005

/200

6

2006

/200

7

2007

/200

8

2008

/200

9

2009

/201

0

2010

/201

1

Fonte: ISC

Outro instrumento utilizado pelo ISC para avaliar as Agencies em seus relatórios anuais que

pode ser usado para avaliar mudanças no comportamento dos serviços desde o fim dos anos 90

é a análise do porcentual de recursos dedicados a cada ameaça, por cada serviço. No Report de

2001/2002, por exemplo, os parlamentares informam que, no período, o Security Service, por

exemplo, dedicou 33% de seu effort a combater o terrorismo na Irlanda do Norte; 23%, ao

contraterrorismo internacional; 16% à contraespionagem; e 11% à segurança protetiva.396 Já no

relatório 2007-2008, último disponível na série pesquisada, os parlamentares informam que a

mesma agência passara a gastar 67% de seu orçamento ao combate ao terrorismo internacional;

15% ao contraterrorismo irlandês; 3,5% à contraespionagem; e 10% à segurança protetiva.397

A mudança de prioridades reflete o crescimento das ações jihadistas e o acordo de paz com

o Provisional Irish Republican Army (PIRA) materializados no autodesarmamento da

organização irlandesa, no início do Século XXI, mas algumas das mudanças são objeto de

crítica do Committee. Uma delas, dirigida à queda de recursos para combater, em território

britânico, a ação de agências de inteligência estrangeiras, consta do Report 2007-2008.

396 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Security Service. Página 9. 397 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2007-2008. Páginas 16-18.

Page 165: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

148

“The murder of the Russian dissident Alexander Litivinenko398 in London in November 2006 led to a serious deterioration in diplomatic and politic relations between Russia and the UK. In response to the Litivinenko murder, the Security Service increased its resource dedicated to Rússia by around ***%.”399

Em diferentes momentos no período examinado, os integrantes do ISC expressam nos

relatórios preocupações com cortes de despesas e suas conseqüências. Nos Reports 2003-2004,

2004-2005 e 2005-2006, eles abordam os possíveis prejuízos, para a produção de osint, da falta

de dinheiro para a BBC Monitoring (BBCM), um serviço da BBC World, parte da BBC,

empresa pública de comunicação no Reino Unido. Criada durante a Segunda Guerra Mundial

para acompanhar as transmissões de rádio públicas da Itália e da Alemanha, a BBCM hoje

acompanha e traduz a comunicação social via rádio, televisão, internet e mídia impressa em

todo o mundo. Em parceria com o Open Source Center (OSC), agência americana que

substituiu o Foreign Broadcast Information Service (FBIS), a BBCM cobre mais de 3.000

veículos de comunicação em 150 países, onde são faladas 100 línguas. Produz mil relatórios

por dia.400 Seus clientes e mantenedores são o Foreign and Commomwealth Office, o Ministry

of Defence, o Cabinet Office, o SIS, o Security Service, o GCHQ e o BBC World Service. No

relatório de 2005-2006, os parlamentares - que defendem a BBCM como fundamental –

informam a obtenção da garantia de fundos de 23,8 milhões de libras por ano, no período

2006/2007 a 2010/2011.401

No terreno das críticas, o ISC dá, no período, especial atenção às resistências a algumas de

suas prerrogativas, como a de ter acesso amplo a documentos sigilosos. O Committee também

reclama de dificuldades de acesso a anexos reservados de relatórios dos Commissioners que

fiscalizam os mandados emitidos pelos ministros. No Report 1998-1999, os membros do ISC

afirmam acreditar que o governo deveria tornar os “confidential annexes” disponíveis para

pesquisa pelos integrantes do órgão. Segundo eles, o acesso aos textos poderia permitir ao

Committe examinar a maneira como as Agencies seguem os regulamentos e procedimentos

398 Ex-funcionário do KGB que se tornou dissidente e morreu depois de envenenado, em 2006, por polônio, substância radioativa, que teria recebido pelo correio, sem o saber. Atribui-se seu assassinato à inteligência soviética. 399 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2007-2008. Página 18. 400 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 18. Intelligence and Security Committee Anual Report 2004-2005. Página 16. e Intelligence and Security Committee Anual Report 2005-2006. Página 26. 401 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2005-2006. Páginas 27 e 28.

Page 166: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

149

estabelecidos em lei e checados pelos commissioners e então permitir-lher formar uma opinião

sobre a administração dos serviços de inteligência.402

A leitura de outros relatórios permite descobrir que o acesso aos anexos confidenciais foi

permitido, mas o Report relativo a 2006-2007 revela que, pelo menos até a sua edição, o ISC

não obteve os papéis relativos a um assunto evidentemente não-especificado, mas importante –

algumas menções são obliteradas com asteriscos. De acordo com a narrativa, o ISC anterior

requereu os documentos, mas o pedido foi rejeitado pelo Foreign Secretary. Pedidos

posteriores, inclusive ao primeiro-ministro, foram novamente recusados, sob alegações

variadas. Inicialmente, disseram que toda a informação relevante teria sido passada ao

Committee; no ano seguinte, que a polícia estaria conduzindo uma investigação a respeito; mais

tarde, no mesmo ano, que a apresentação estaria fora da sua alçada; e, finalmente, declararam

que os papéis constituíam material sensível, sob o Schedule 3 do Intelligence Services Act

1994, que permite a negativa de acesso.

“It is now over *** years since the Intelligence and Security Committe first requested access to the relevant documentation on this important matter. The Committee notes that this is the only issue on which the Government has refused a Committee request for documents. Given the Prime Minister’s expressed intention to strengthen the Committee, such refusal to grant access to documents relevant to our enquiries makes that position untenable.”403

O ISC também acompanha, ao longo dos relatórios, o funcionamento da Central

Intelligence Machinery. Um dos pontos criticados é a falta de reuniões do Ministerial

Committee for The Inteligence Services (CSI), que deveria aprovar os requirements elaborados

pelo JIC. A leitura dos textos permite constatar que, no período examinado, o órgão máximo

de elaboração de políticas de inteligência e segurança no Reino Unido reuniu-se apenas uma

vez. No Report 1999-2000, os integrantes do ISC se declaram surpresos com a informação de

que o CSI não se reunia desde 1995, e o PSIS somente se encontrara três vezes desde 1997.

Apesar da argumentação de que o CSI não era responsável pelos orçamentos das Agencies, os

parlamentares insistem na crítica.

402 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Commissioners’ Reports. Página 9. 403 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2006-2007. Annex B – Access to Papers. Página 38.

Page 167: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

150

“We believe that there should be a clear recognition and demonstration of the lines of responsability and authority for these importante Agencies. We recommend that CSI should meet, under your Chairmanship404,at least annually to approve the National Intelligence Requirements and endorse or approve the Agencie’s budgets.”405

No Report 2003-2004, os integrantes do ISC se declaram “pleased” por assinalar que o CSI

se reunira pela primeira vez desde 1995, em 18 de dezembro de 2003. Eles afirmam que por

quase oito anos pediram reuniões do órgão para que pudessem ser discutidas questões de

inteligência e segurança. 406 Em relatórios seguintes, o ISC volta a reclamar da falta de

encontros do CSI. “The Committee remarked last year that the Ministerial Committee on the

Intelligence Services had met only once in the last ten years”, diz, destacando que ministros

asseguraram manter interesse em assuntos de inteligência, mas discuti-los em outros fóruns407

Alguns relatórios também descrevem as mudanças na Central Intelligence Machinery na

primeira década do Século XXI, com a fusão dos papéis de Security and Intelligence Co-

ordinator 408e do presidente do JIC, a partir de setembro de 2005409, após os atentados de

Londres. O Commitee critica a mudança, porque, na opinião de seus integrantes, poderia

reduzir o tempo do chefe do Joint Intelligence Commitee para cumprir suas tarefas e gerar

conflito de interesses entre as duas funções: a do SIC seria representar, junto ao primeiro-

ministro, os interesses imediatos da comunidade de inteligência, e a do presidente do JIC seria

assessorar o chefe de governo de forma independente e unbiased (desengajada).410 Em julho de

2007, porém, o governo voltou a separar os papéis, em cumprimento a uma ampla revisão das

política de contraterrorismo. Criou-se o posto de Head of Intelligence, Security and Resilience,

separado do papel de presidente do JIC. A responsabilidade pelo desempenho das Agencies e

pela administração da Single Intelligence Account passou para o Cabinet Secretary. O ISC

elogia, no Report 2007-2008, a volta da separação de papéis, mas avalia que os cargos

404 Todos os relatórios são dirigidos ao primeiro-ministro. No caso, tratava-se de Tony Blair. 405 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1999-2000. Central Intellience Machinery. National Intellience Requirements. Parágrafo 19. 406 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 31. Parágrafo 108. 407 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2005-2006. Página 210. Parágrafo 23. 408 Ligado ao trabalho imediato das Agencies, o SIC tinha, entre suas tarefas, produzir anualmente um relatório crítico sobre o trabalho do SIS, do Security Service e do GCHQ, apontando sucessos e identificando falhas que ameaçassem os Requirements and Priorities for Secret Intelligence estabelecidos pelo JIC e aprovados pelo Ministerial Committee on the Intelligence Services. 409 Idem. Página 5. Parágrafo 7. 410 Idem. Página 6. Parágrafo 9.

Page 168: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

151

recriados perderam poder em relação ao passado e questiona o tempo que o Cabinet Secretary

teria para dedicar ao setor de inteligência, função que não exercia anteriormente.411

Preocupações com a eficiência das Agencies e com possíveis falhas na coleta também são

expressas pelo ISC nos relatórios examinados, como no Report 2001-2002:

“78. An additional area of concern is the work that has been reduced by the Agencies. The SIS informed us that they reduced collection on *** ***. The cut in *** has been particularly severe, with only *** of SIS effort now alocated to this task. However, we were told that due to the nature of their collection methods there had not yet been a significant drop in reporting, just that new targets were not being developed. GCHQ reported a *** reduction in colection on *** ***. The Security Service has reduced on reporting *** as well as it suport *** and it has reduced work on internal matters.”412 “79. These reductions are causing intelligence gaps to develop, which may mean that over time unaceptable risks will arise in terms of safeguarding national security and in prevention and detection of serious organised crime. The Agencies must be given sufficient resources to enable them not only to fill the staff vacancies that have been created but also to expand sufficiently to ensure that they can meet the new demands now being placed on them.”413

O problema dos supostos “collection gaps” volta a ser tratado no Report 2003-2004, no

qual o ISC aponta reduções nas capacidades de coleta das Agencies devido à ênfase no

contraterrorismo, segundo relatos de seus chefes, ainda em 2001-2002. Sem revelar detalhes

classificados e substituídos por asteriscos, o texto relata que o governo, em outubro de 2003,

reagiu a uma reavaliação da ameaça do terrorismo internacional providenciando expressiva

suplementação de verbas que, afirma, permitiria ao Security Service aumentar seu quadro de

funcionários em 50% nos quatro anos seguintes.414

O Committee atribui a escassez de recursos, principalmente, aos cortes de verbas do setor

ocorridos nos anos 90 do Século XX, após o fim da Guerra Fria, que, afirma, colocou os

serviços britânicos na defensiva. De acordo com essa análise, quando a ameaça do terror

internacional começou a se espalhar, no meio da década, os serviços do Reino Unido não

pediram novos recursos porque já eram acusados de inventar novas tarefas para si mesmos. Os

411 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2007-2008. Página 35. Parágrafos 129 e 130. Página 36. Parágrafo 133, itens I e J. 412 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Página 26. Parágrafo 78. 413 Idem. Página 26. Parágrafo 79. Original em negrito. 414 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 37. Parágrafos 131 a 134.

Page 169: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

152

ataques da al-Qaeda às embaixadas dos EUA no Quênia e na Tanzânia em 1998 não resultaram

em mudanças nas prioridades dos britânicos, queixam-se os parlamentares. Para eles, as

Agencies não avaliaram corretamente a extensão da ameaça do terror e a vulnerabilidade dos

Estados ocidentais a terroristas com alto grau de sofisticação e total desapego às próprias

vidas.415

“Because the scale of the challenge posed by the threat at the turn of the millennium was under-estimated, the Agencies did not seek an increase of the size we now see until 2003. This was too late and it is why they do not have the level of resources that they need for all their priority requirements. We hope that the period of under-expansion has now been ended by the significant increase in the funding for the Security Service. However, we remain concerned that the SIS and GCHQ will need further additional funds if the collection gaps are to be reduced and the UK’s ability to identify, monitor and disrupt threats from abroad is to be improved.” 416

O ISC demonstra ainda preocupações com aspectos diretamente operacionais das agências

britânicas. Um Investigator a seu serviço examina, segundo os relatórios, aspectos como

pesquisa científica e técnica feita pelos serviços secretos, papel de inspetores-gerais em

sistemas de inteligência417, práticas de recrutamento e gerência das agências418, suas políticas

de segurança, provisão de inteligência para forças em ação, o apoio e salvaguarda dos serviços

ao bem-estar econômico britânico, entre outros citados.419 E o próprio ISC analisa, em vários

dos reports, aspectos específicos do trabalho das Agencies – às vezes criticando, mas com

frequência apoiando e elogiando a ação dos órgãos do Reino Unido, em uma atuação que

distancia o órgão da ideia de ser apenas um “fiscal da transparência” dos agentes secretos a

serviço de Sua Majestade.

Mesmo assim, é possível, por meio dos relatórios, obter informações relevantes sobre a

atuação das Agencies. No Report 1997-1998, por exemplo, são descritos sistemas de arquivos

sobre cidadãos dos serviços britânicos, com detalhes sobre seus procedimentos de abertura,

fechamento e, quando for o caso, destruição ou preservação para fins de pesquisa acadêmica. O

415 Idem. Página 37. Parágrafos 131, 132, 133 e 134 e 137. 416 Idem. Página 38. Parágrafo 138. 417 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Appendix 3, Páginas 45-53. 418 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2002-2003. Páginas 15 e 16. Parágrafos 44-53. 419 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 10. Parágrafo 25.

Page 170: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

153

Security Service mantinha na época420 um sistema de classificação baseado em luzes de tráfego

para ordenar seu material – 250 mil arquivos em papel sobre indivíduos que, em algum

momento na história do MI5, podem ter sido objeto de investigação, além de 40 mil

microfichas. Na categoria green, estavam fichas ainda abertas, sobre 17.500 pessoas (7% do

total), das quais 13 mil eram britânicos; na amber, estavam papéis sobre 97 mil indivíduos

(39%), com pastas fechadas para inquéritos, mas que poderiam receber informações novas; e

na red preservada apenas para pesquisa ou para destruição e bloqueada a novas entradas, havia

informações sobre 135.500 cidadãos (54%). Na green, havia 3 mil fichas temporárias.421

Diferentemente do MI5, o SIS , de acordo com o report, não mantinha arquivos sobre

cidadãos investigados, mas a respeito de seu próprio pessoal, agentes, ex-agentes, fontes. As

cerca de 86 mil fichas remontavam ao Secret Service Branch, e, em 75% dos casos, estavam

fechadas, ou seja, não tinham recebido novas informações pelo menos nos três anos anteriores.

Sua existência, de acordo com o ISC, devia-se a interesse histórico. O GCHQ não mantinha

arquivos nos moldes do Security Service, ou seja, sobre cidadãos, diz o texto.422

O ISC também avalia –positivamente- a atuação de serviços de inteligência britânicos em

alguns episódios. Um deles foi a acusação de envolvimento da inteligência britânica no

contragolpe ocorrido em Serra Leoa em 10 de março de 1998, quando Ahmad Tejan Kabbah,

derrubado da presidência do país no ano anterior, voltou ao poder, além de suposta conspiração

de funcionários do Reino Unido para quebrar o embargo no fornecimento de armas à pequena

nação africana, decretado pela ONU. Depois de ouvir os chefes do SIS e do GCHQ e de fazer

investigações, os parlamentares acreditaram nas negativas de participação britânica, apesar de

“contatos incidentais” de agentes de Londres com companhias militares privadas – ou seja,

mercenários – que teriam participado do conflito político local.

“(...) we were given a categorical assurance by the Chief of SIS that his Service was not involved in any way with the counter-coup in Sierra Leone, or with the activities of the private military company, Sandline International, in that country. From the evidence we were given, we understand that SIS had two incidental contacts with Executive Outcomes (another private company) and Sandline International, but that there were no active dealings with these

420 O relatório é de 1997-1998, portanto seus números, no momento em que esta capítulo é escrito, já estão desatualizados. Também não foi possível obter, nos relatórios examinados, informações sobre a possível permanência ou mudança no sistema de arquivos. Ainda assim, é possível, a partir do texto examinado, ter uma ideia sobre como agem esses serviços. 421 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1997-1998. Security Services Files. Parágrafo 41-43. 422 Idem. Other Agencies’ Files. Parágrafos 52-53.

Page 171: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

154

companies. We recognise the difficulties that can arise in such circumstances from contact with companies which might employ former employees of the Service and have noted the requirement for members of the Service to be aware of the need to handle any such contacts with considerable care. But we also recognise that, in certain circumstances, these companies may have an important role to play in the provision of valuable information.”423

Também ao examinar o desempenho das Agencies em episódios relacionados ao 11 de

setembro a ISC faz uma avaliação positiva.424 O texto destaca que os serviços secretos

britânicos, antes do ataque da al-Qaeda às Torres Gêmeas e ao Pentágono, operavam sob

pressão de reduções de pessoal e recursos ocorridas durante os anos 90 do século passado;

afirma que os Estados ocidentais “não entenderam” a extensão da ameaça terrorista; e elogia as

respostas “rápidas” das agências britânicas aos ataques. “The Committe met staff involved and

their determination and professionalism impressed us highly” 425, afirma. O exame do assunto é

fechado com nova crítica ao corte de recursos destinados ao setor.426 Avaliação semelhante

marca a análise sobre a atuação dos serviços britânicos em relação aos ataques contra Bali, na

Indonésia, em 2002: o ISC conclui que, com a inteligência disponível, não era possível prevê-

los.427 Mas há diferenças: os parlamentares consideram que o Security Service errou ao não

elevar o nível da ameaça a interesses britânicos na Indonésia de “significant” para “high”.

Em relação às armas de destruição em massa, a postura do ISC, ao longo dos relatórios,

varia. Vai da preocupação com o que considera “excessiva fé” do Foreign Office nas sanções e

nos regimes de controle (supostamente não sustentada pela inteligência produzida pelas

Agencies) e da defesa de uma postura mais proativa dos britânicos em relação à questão, no

Report 1998-1999428, ao reconhecimento de erros do SIS e do JIC em relação ao problema, no

relatório de 2004-2005.429 Um deles foi o uso, pelos dois órgãos, de informações sobre a

suposta produção de agentes químicos e biológicos no Iraque, escrito no meio de setembro de

423 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Parágrafos 50-56. 424 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Afghanistan and the Attacks on 11 September. Páginas 19-26. 425 Idem. Página 23. Parágrafo 70. 426 Ibidem. Página 26. Parágrafo 79. 427 Segundo o ISC, por dia, antes dos ataques, as Agencies recebiam no mínimo 150 relatórios sobre supostas ameaças terroristas em mais de 20 países, inclusive a Indonésia e o próprio Reino Unido. Suas origens eram fontes diversas, de confiabilidade variável, e cada uma tinha que ser acompanhada. Ver INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2002-2003. Página 22. Parágrafo 73. 428 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Parágrafo 65. 429 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2004-2005. Páginas 22-24.

Page 172: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

155

2002 e usado pelo governo britânico para reforçar a convicção da opinião pública de que

Saddam Hussein era uma ameaça iminente ao Ocidente. Depois de constituir um dos motivos

para a aliança dos britânicos com os americanos para atacar o Iraque em 2003, essas alegações

foram retiradas pelo SIS, segundo o Butler Report, em julho de 2003.430

A participação de integrantes das Agencies na Guerra ao Terror do governo dos EUA, no

início da primeira década do Século XXI, foi outro assunto objeto de questionamentos e

promessas de investigação do ISC. No relatório 2003-2004, o órgão conta ter perguntado ao

primeiro-ministro se algum dos prisioneiros dos Estados Unidos estavam sendo ou tinham sido

mantidos presos em Diego Garcia, uma possessão insular britânica no Oceano Índico, o que foi

negado por Tony Blair.431 Porém outra pergunta – se membros dos serviços secretos britânicos

tinham interrogado presos na prisão americana de Guantánamo, em Cuba – a resposta foi em

direção diversa.

“...that information gleaned from interviews in Guantanamo Bay and Bagram has made an important contribution to identifying and countering threats from Islamic extremist terrorist activity in the UK and elsewhere. It has enabled the identification of key organisations *** ***. Interviews in Iraq have produced intelligence leads that have facilitated following operations and arrests leading to the disrputon of planned attacks against British and other coalition forces and against civilian targets.”432

O ISC conta ainda, no mesmo report, ter perguntado ao primeiro-ministro se algum

integrante dos quadros das Agencies ou da inteligência militar estivera envolvido ou

testemunhara abusos contra prisioneiros no Afeganistão, no Iraque ou em Guantánamo. Em sua

resposta por escrito, Tony Blair considera que a Convenção de Genebra não foi violada, mas

menciona o interrogatório de um prisioneiro encapuzado (que trata como exceção) e algemado

e defende as Agencies:

“On this basis:” “a. Interviews of detainees conducted or observed by UK intelligence personnel have,with the following exception, been conducted in a manner consistent with the principles laid down in the Geneva Convention. In June 2003, two *** interviewd an Iraq detainee *** at ***. The detainee was brought in hooded and shackled by the US

430 Para mais detalhes, ver Review on Weapons of Mass Destruction. Páginas 100-101. Disponível em http://www.archive2.official-documents.co.uk/document/deps/hc/hc898/898.pdf. 431 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 22. Parágrafo 77. 432 Idem. Página 23. Parágrafo 77.

Page 173: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

156

military, and remained so during one-hour interview. The *** understood these measures to be for security purposes, and did not report it at the time since they were not aware that hooding was innaceptable. The detainee showed no signs of distress and made no complaint of beeing hooded or otherwise during the interview.” “b. Some of the detainees questioned by UK intelligence personnel have complained – either during their detention or subsequently – about their treatment in detention.” “c. UK intelligence personnel interviewing or witnessing the interview of detainees are instructed to report if they believe detainees are being treated in an inhumane or degrading way. None of those involved witnessed any evidence of detainnee abuse of the type that the US authorities have acknowleged has occurred in Iraq. But in a few occasions SIS and Security Service staff did become aware, either through their own observations or comments from detainees, that some detainees were being held in austere conditions or treated inaoppropriately. The concerns of these staff were passed on to the US authorities, either locally or via intelligence or diplomatic channels.”433

As acusações a integrantes dos serviços secretos britânicos de abusos na Guerra ao Terror,

porém, logo se tornaram problema importante no Reino Unido, em uma polêmica longe de ser

resolvida quando este capítulo era escrito. Em 3 de abril de 2009, grupos de defesa de direitos

humanos britânicos, após entrevistas com presos e ex-presos por terrorismo, fizeram, contra o

MI5 e o MI6, 29 novas acusações cumplicidade em tortura e maus tratos a prisioneiros. Na

semana anterior, o jornal britânico Daily Telegraph apresentara 15 denúncias semelhantes. Um

mês antes, o procurador-geral de Justiça do Reino Unido ordenara a abertura de investigação

policial sobre suposta conspiração do Security Service no tratamento dispensado a um

prisioneiro em Guantánamo, Binyam Mohamed, posteriormente libertado.434

Ao longo do debate que envolveu as acusações de cumplicidade em tortura contra o SIS e o

MI5, outro órgão do Parlamento britânico, o Joint Committee on Human Rights, tentou obter

informações sobre a extensão da ameaça terrorista ao Reino Unido e a resposta das agências a

ela. Não teve sucesso, como pode ser visto no relatório de 2007 do Joint Committe, que,

inclusive, critica os reports do ISC:

“MI5”

“85. Twice during 2007 we requested oral evidence from the Director General of MI5, in connection with our counter-terrorism policy and

433 Ibidem. Página 23. Parágrafo 78. 434 MI5 and MI6 face 29 new allegations of torture in foreign prisonners. Daily Telegraph. 3 de abril de 2009. Disponível em: http://www.telegraph.co.uk/news/newstopics/politics/lawandorder/5100852/MI5-and-MI6-face-29-new-allegations-of-torture-in-foreign-prisons.html.

Page 174: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

157

human rights inquiry. A central concern to us is the proportionality of the Government's response to the threat faced by the UK and we wished to explore with the Director General his assessment of the threat level. We were particularly keen to explore this issue following the speech made by the current Director General to the Society of Editors in Manchester on 5 November, where his argument that the level of threat was increasing could be interpreted as being at variance with oral evidence we had heard on the same point from the Minister, Tony McNulty MP, only a few weeks before.” “86. Unfortunately, our approaches have met with a refusal to provide oral evidence because, in the view of MI5, the service's parliamentary accountability rests with the Intelligence and Security Committee. This body is appointed by the Prime Minister under the Intelligence and Security Act 1994, reports to the Prime Minister, and is staffed by Government employees. By the time its reports finally reach Parliament they have been heavily censored, both in terms of the evidence provided to the committee and the parts of the report which are actually published.”435

No próximo capítulo, examinarei o perfil, história e controles dos serviços secretos no

Brasil.

435 JOINT COMMITEE ON HUMAN RIGHTS. Sixth Report. Session 2007-2008. Disponível em: http://www.publications.parliament.uk/pa/jt200708/jtselect/jtrights/38/3802.htm

Page 175: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

158

Capítulo III

No Brasil: estrutura, história e controles

Page 176: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

159

Parte I

ESTRUTURA

Page 177: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

160

3.0- O desenho institucional brasileiro da área de inteligência

A atual configuração do sistema de inteligência da União brasileira436 foi instituída por

alguns diplomas legais editados ao longo de uma década. Atravessou dois governos de

perspectivas ideológicas diferentes – o de Fernando Henrique Cardoso (1995-2002) e o de Luiz

Inácio Lula da Silva (2003-2010) -, o que a coloca no campo de uma política de Estado,

permanente, não apenas de governo. Um desses textos é a lei 9.883, de 7 de dezembro de 1999,

que instituiu o Sistema Brasileiro de Inteligência (Sisbin) e criou a Agência Brasileira de

Inteligência (Abin). Outro é o decreto 4.376, de 13 de setembro de 2002, que dispôs sobre a

organização e o funcionamento do Sisbin. Já o decreto 6.408, de 24 de março de 2008,

aprovou a estrutura regimental e o quadro demonstrativo dos cargos em comissão, das

gratificações de exercício em cargos de confiança e das gratificações de representação da Abin.

Juntos, dão ideia do que os dirigentes do País pensam implantar no setor.437

A lei 9.883/99 teve seu texto preparado pela Casa Militar (atual Gabinete de Segurança

Institucional) do governo Fernando Henrique, quando o titular do órgão era o general Alberto

Mendes Cardoso.438 Em apenas 13 artigos, dava forma a uma rede integrada de órgãos de

inteligência que, na maioria dos casos, já existiam, e rebatizava a Subsecretaria de Inteligência

da Presidência da República como Abin, dando-lhe o status de órgão central do sistema. Com

alguns detalhes importantes: a lei estabelece, por exemplo, no artigo 4º, parágrafo único, que os

órgãos componentes do Sisbin forneceriam à nova agência “dados e conhecimentos específicos

relacionados com as instituições e os interesses nacionais”. O mesmo parágrafo, porém, diz

que esse intercâmbio seria feito “nos termos e condições a serem aprovados mediante ato

436 Não examino, neste trabalho,a atual configuração da inteligência de defesa e de segurança pública do País. 437 É preciso cautela redobrada neste ponto. Desde sua instituição, a legislação brasileira de inteligência pós-1999 tem sofrido modificações. Uma das mais importantes é a proposta de nova Política (ou Plano) Nacional de Inteligência, aprovada pelo presidente Lula e representantes de oito ministérios em setembro de 2009, após pressões envolvendo a colaboração Abin/Polícia Federal na Operação Satiagraha. A proposição examinada determina que as diferentes áreas de inteligência encaminhem demandas ou informações ao Gabinete de Segurança Institucional (GSI), não diretamente à Abin, que perde força – na verdade, seu papel como órgão-coordenador do Sisbin nunca saíra do papel. A proposta de decreto de mudança ainda seria encaminhada à Comissão Mista de Controle das Atividades de Inteligência (CCAI) do Congresso, para ser submetida a audiências públicas. Até o início de 2010, porém, continuava sem ser implementada. Assim, analiso o funcionamento da estrutura que ainda vigora oficialmente e também, rapidamente, aquela que é proposta pelo governo. O decreto 4.376/02 e a Lei 9.983/99 também sofreram modificações, menos traumáticas que a proposta. Analiso as últimas versões desses textos, portanto em vigor quando da redação desta dissertação. 438 Lei 9.883, de 7 de dezembro de 1999.

Page 178: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

161

presidencial”. O Sisbin permaneceu como estrutura colaborativa, existindo praticamente

apenas no papel: cada instituição passa informações como quiser.439

De acordo com a norma, cabe à Abin a execução da Política Nacional de Inteligência,

“ fixada pelo Presidente da República, sob a supervisão da Câmara de Relações Exteriores e

Defesa Nacional do Conselho de Governo”.440 A lei também estabelece regras de sigilo para o

trabalho da agência. Uma delas diz que “quaisquer informações ou documentos sobre as

atividades e assuntos de inteligência produzidos, em curso ou sob a custódia da Abin, somente

poderão ser fornecidos, às autoridades que tenham competência legal para solicitá-los, pelo

Chefe do Gabinete de Segurança Institucional da Presidência da República, observado o

respectivo grau de sigilo conferido com base na legislação em vigor, excluídos aqueles cujos

sigilo seja imprescindível à segurança da sociedade e do Estado”.441 A mesma lei diz que o

“controle e fiscalização externos da atividade de inteligência serão exercidos pelo Poder

Legislativo na forma a ser estabelecida em ato do Congresso Nacional”.442

O texto, que menciona 30 vezes a palavra inteligência, também a define de forma ampla –

vaga, para alguns autores –, descrevendo-a como “atividade que objetiva a obtenção, análise e

disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de

imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a

salvaguarda e a segurança do Estado e da sociedade”.443 De forma tautológica, delimita

contrainteligência como o trabalho que “objetiva neutralizar a inteligência adversária”444. E

empodera o Sisbin como “responsável pelo processo de obtenção, análise e disseminação da

informação necessária ao processo decisório do Poder Executivo, bem como pela salvaguarda

da informação445 contra o acesso de pessoas ou órgãos não autorizados”.446 Embora não aponte

quais instituições formariam o novo sistema, o texto informa que “os órgãos e entidades da

439 Importante assinalar que a Abin foi criada ainda em meio à comoção provocada pelo escândalo do grampo do BNDES, ocorrido em 1998 e do qual tratarei mais adiante. Outro ponto importante é que a inexistência prática do Sisbin gerou outro escândalo, o da colaboração PF-Abin na Operação Satiahagraha. 440 Ibidem. Artigo 5º. Caput. A Câmara mencionada no texto é apontada no site da Abin como órgão de fiscalização das suas atividades, mas, na verdade, tem entre suas funções acompanhar a execução da Política Nacional de Inteligência, o que é consideravelmente diferente. Segundo a o Decreto 4.801, de 6 de agosto de 2003, ela é integrada pelos ministros:chefe do Gabinete de Segurança Institucional (que a preside), da Casa Civil, da Justiça, da Defesa, das Relações Exteriores, do Planejamento, Orçamento e Gestão, do Meio Ambiente, da Ciência e Tecnologia. Como convidados, participam das suas reuniões, em caráter permanente, os comandantes da Marinha, Exército e Aeronáutica. 441 Ibidem. Artigo 9º. Caput. 442 Ibidem. Artigo 6º. Caput. 443 Lei 9.883, de 7 de dezembro de 1999. Artigo 1º. Parágrafo 2º. 444 Idem. Artigo 1º. Parágrafo 3º. 445 O termo informação, antiga designação dos serviços brasileiros, sobretudo durante a ditadura 64-85, só é mencionado na Lei 9.883/99 em duas ocasiões, ambas no Artigo 2º, parágrafo 1º. 446 Lei 9.883, de 7 de dezembro de 1999. Artigo 2º. Parágrafo 1º.

Page 179: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

162

Administração Pública Federal que, direta ou indiretamente, possam produzir conhecimentos

de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa

externa, segurança interna e relações exteriores, constituirão o Sistema Brasileiro de

Inteligência (...).447 O texto também deixa aberta a possibilidade de órgãos das Unidades da

Federação, “mediante ajustes e convênios, ouvido o órgão de controle externo da atividade de

inteligência”, comporem o Sisbin.448

Formalmente,449 o Sisbin tem por fim “fornecer subsídios ao Presidente da República nos

assuntos de interesse nacional450”. Segundo a lei que o criou, são seus fundamentos “a

preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade

da pessoa humana”.451 O texto estabelece que o Sisbin deve “cumprir e preservar os direitos e

garantias individuais e demais dispositivos da Constituição Federal, os tratados, convenções,

acordos e ajustes internacionais em que a República Federativa do Brasil seja parte ou

signatário e a legislação ordinária”.452 Ao tratar da criação da Abin, o texto ressalta a

fidelidade à democracia, afirmando, no parágrafo único do Artigo 3º, que “as atividades de

inteligência serão desenvolvidas (...) com irrestrita observância dos direitos e garantias

individuais, às instituições e aos princípios éticos que regem os interesses e a segurança do

Estado”.453 Este artigo, que define a Abin como “órgão central do Sistema Brasileiro de

Inteligência”, diz ainda que a agência teria a seu cargo “planejar, executar, coordenar,

supervisionar e controlar as atividades de inteligência do País, obedecidas à (sic) política e às

(sic) diretrizes superiormente traçadas (...)” 454

Ainda de acordo com o texto fundador do Sisbin, a Abin tem quatro funções: “planejar e

executar ações, inclusive sigilosas, relativas à obtenção e análise de dados para a produção

de conhecimentos destinados a assessorar o Presidente da República”; “planejar e executar a

proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da

sociedade”; “ avaliar as ameaças, internas e externas, à ordem constitucional”; e “promover o

447 Idem. Artigo 2º. Caput. 448 Ibidem. Artigo 2º. Parágrafo 2º. 449 O escândalo da Operação Satiagraha desencadeou uma forte reação de parte da sociedade política e do Estado, que teve no Supremo Tribunal Federal (STF) um de seus epicentros. Como resultado, a nova Política Nacional de Inteligência, proposta pelo presidente Luiz Inácio Lula da Silva em setembro de 2009, estabeleceu que o papel de integrador do Sisbin passaria da Abin para o Gabinete de Segurança Institucional da Presidência da República. Até a redação deste capítulo, porém, o texto do decreto não fora publicado. Por isso, descrevo o Sisbin como ainda consta da legislação anterior à mudança anunciada, mas não efetivada. 450 Lei 9.883, de 7 de dezembro de 1999. Artigo 1º, Caput. 451 Ibidem. Parágrafo 1º. 452 Ibidem. 453 Ibidem. Artigo 3º, parágrafo único. 454 Ibidem. Artigo 3º. Caput.

Page 180: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

163

desenvolvimento de recursos humanos e da doutrina de inteligência e realizar estudos e

pesquisas para o exercício e aprimoramento da atividade de inteligência”. 455

Ao regulamentar o Sisbin, o Decreto 4.376/2002 reafirmou parte do texto da Lei 9.883/99,

com algumas diferenças. Uma delas foi a definição de contrainteligência, que é decrita de

forma mais pormenorizada como “a atividade que objetiva prevenir, detectar, obstruir e

neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à

salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e

do Estado, bem como das áreas e dos meios que os retenham ou em que transitem”.456

O texto457 também lista os órgãos que compõem o Sisbin: Casa Civil, por meio do Centro

Gestor e Operacional do Sistema de Proteção da Amazônia (Censipam); Gabinete de

Segurança Institucional, apontado como órgão de coordenação das atividades de inteligência

federal; Agência Brasileira de Inteligência (Abin), como órgão central do Sisbin; Ministério da

Justiça, por meio da Secretaria Nacional de Segurança Pública, da Diretoria de Inteligência

Policial da Polícia Federal, da Polícia Rodoviária Federal, do Departamento Penitenciário

Nacional e do Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional da

Secretaria Nacional de Justiça; Ministério da Defesa, por meio do Departamento de

Inteligência Estratégica da Secretaria de Política, Estratégia e Assuntos Internacionais, da

Subchefia de Inteligência do Estado-Maior de Defesa, do Estado-Maior da Armada, do Centro

de Inteligência da Marinha, do Centro de Inteligência do Exército e do Centro de Inteligência

da Aeronáutica; Ministério das Relações Exteriores, por meio da Coordenação-Geral de

Combate aos Ilícitos Transnacionais da Subsecretaria-Geral da América do Sul; Ministério da

Fazenda, por meio da Secretaria-Executiva do Conselho de Controle de Atividades

Financeiras, da Secretaria da Receita Federal do Brasil e Banco Central do Brasil; Ministério

do Trabalho e Emprego, por meio da Secretaria-Executiva; Ministério da Saúde, por meio do

Gabinete do ministro e da Agência Nacional de Vigilância Sanitária (Anvisa); Ministério da

Previdência Social, por meio da Secretaria-Executiva; Ministério da Ciência e Tecnologia, por

meio do Gabinete do ministro; Ministério do Meio Ambiente, por meio da Secretaria-

Executiva; Ministério da Integração Nacional, pela Secretaria Nacional de Defesa Civil; e

Controladoria-Geral da União, por sua Secretaria-Executiva.458 Ao todo, 26 instituições.

455 Ibidem. Artigo 4º. Itens I, II, III e IV. 456 Decreto 4.376, de 13 de setembro de 2002. Artigo 3º. 457 Trata-se da redação mais recente, dada pelo Decreto 4.872, de 6 de novembro de 2003, e pelo Decreto 6.540, de 2008. 458 Idem. Artigo 4º. Itens I a XIV.

Page 181: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

164

Ainda segundo o Decreto 4.376, de 13 de setembro de 2002, cabe aos órgãos componentes

do Sisbin, “produzir conhecimentos, em atendimento às prescrições dos planos e programas

de inteligência, decorrentes da Política Nacional de Inteligência”; “ planejar e executar ações

relativas à obtenção e integração de dados e informações”; “ intercambiar informações

necessárias à produção de conhecimentos relacionados com as atividades de inteligência e

contrainteligência”; “ fornecer ao órgão central do Sistema, para fins se integração,

informações e conhecimentos específicos relacionados com a defesa das instituições e dos

interesses nacionais” 459; e “estabelecer os respectivos mecanismos e procedimentos

necessários às comunicações e ao intercâmbio de informações e conhecimentos no âmbito do

Sistema, observando medidas e procedimentos de segurança e sigilo, sob coordenação da

Abin, com base na legislação pertinente em vigor”.460

No artigo 6º-A – enxertado já no governo Lula, pelo Decreto 6.540/2008-, estabelece-se

que a Abin poderia “manter, em caráter permanente, representantes dos órgãos integrantes do

Sistema Brasileiro de Inteligência no Departamento de Integração do Sistema Brasileiro de

Inteligência”.461 O mesmo texto dizia que a Abin poderia “requerer aos órgãos integrantes do

Sistema Brasileiro de Inteligência a designação de representantes462” no mesmo

departamento, que teria por atribuição “coordenar a articulação do fluxo de dados e

informações oportunas e de interesse da atividade de Inteligência de Estado, com a finalidade

de subsidiar o Presidente da República em seu processo decisório”.463 O texto também afirma

que os representantes cumpririam expediente no Centro de Integração do Departamento de

Integração do Sisbin, ficando dispensados de suas atribuições originais nos órgãos de origem e

dedicando-se permanentemente à Abin, na forma do regimento interno da agência.464 Os

mesmos representantes poderiam acessar, “por meio eletrônico, as bases de dados de seus

órgãos de origem, respeitadas as normas e limites de cada instituição e as normas legais

pertinentes à segurança, ao sigilo profissional e à salvaguarda de assuntos sigilosos”.465

459 Esse é um dos pontos que podem dar margem a interpretações que levem o serviço de inteligência de volta aos “velhos tempos” da repressão política. 460 Decreto 4.376, de 13 de setembro de 2002. Artigo 6º. Itens I a V. 461 Idem. Artigo 6-A. Caput. Reforça o texto do Artigo 5º : “O funcionamento do Sistema Brasileiro de Inteligência efetivar-se-á mediante articulação coordenada dos órgãos que o constituem, respeitada a autonomia funcional de cada um e observadas as normas legais pertinentes a segurança, sigilo profissional e salvaguarda de assuntos sigilosos.” 462 Decreto 4.376, de 13 de setembro de 2002. Artigo 6º-A. Parágrafo 1º. 463 Idem. Parágrafo 2º. 464 Ibidem. Parágrafo 3º. 465 Ibidem. Parágrafo 4º. Essa estrutura de integração é origem de desconfianças e nunca chegou a se efetivar totalmente, nos termos em que é descrita. Por determinação do presidente Lula, ao formular a nova Política Nacional de Inteligência, a Abin perderá o caráter de órgão central do Sisbin, o que passará para o GSI. Um dos opositores do empoderamento da agência foi o ministro da Defesa, Nelsom Jobim.

Page 182: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

165

Além da instituição, pela Lei 9.883/99466, de um órgão de controle parlamentar da Abin e

da obrigatoriedade de a Câmara de Relações Exteriores e Defesa Nacional supervisionar a

aplicação da Política Nacional de Inteligência fixada pelo presidente da República, o Decreto

4.376/02 criou um Conselho Consultivo do Sistema Brasileiro de Inteligência, vinculado ao

Gabinete de Segurança Institucional.467 São suas funções: “emitir pareceres sobre a execução

da Política Nacional de Inteligência”; “ propor normas e procedimentos gerais para o

intercâmbio de conhecimentos e as comunicações entre os órgãos que constitutem o Sistema

Brasileiro de Inteligência, inclusive no que respeita à segurança da informação”468;

“contribuir para o aperfeiçoamento da doutrina de inteligência” 469; “opinar sobre propostas

de integração de novos órgãos e entidades ao Sistema Brasileiro de Inteligência” 470; “propor a

criação e extinção de grupos de trabalho para estudar problemas específicos, com atribuições,

composição e funcionamento regulados no ato que os instituir471”; e “propor ao seu

Presidente o regimento interno” 472. Seu presidente é o chefe do Gabinete de Segurança

Institucional; e seus demais membros são os chefes da Abin; da Secretaria Nacional de

Segurança Pública, da Diretoria de Inteligência Policial da Polícia Federal e do Departamento

de Polícia Rodoviária Federal; do Departamento de Inteligência Estratégica da Secretaria de

Política, Estratégia e Assuntos Internacionais, dos Centros de Inteligência da Marinha e do

Exército, Secretaria de Inteligência da Aeronáutica473; da Coordenação-Geral de Combate aos

Ilícitos Transnacionais da Subsecretaria-Geral de Assuntos Políticos do Ministério das

Relações Exteriores; do Conselho de Controle de Atividades Financeiras do Ministério da

Fazenda; e do Centro Gestor e Operacional do Sistema de Proteção da Amazônia.474

O Decreto 4.376 apresenta ainda nove tarefas475 da Abin. São elas: “estabelecer as

necessidades de conhecimentos específicos a serem produzidos pelos órgãos que constituem o

Sistema Brasileiro de Inteligência e consolidá-las no Plano Nacional de Inteligência”;

“coordenar a obtenção de dados e informações e a produção de conhecimentos sobre temas de

competência de mais de um membro do Sistema Brasileiro de Inteligência, promovendo a

necessária interação entre ambos”; “ acompanhar a produção de conhecimentos, por meio de

466 Importante ressaltar que, segundo a Lei 9.883, Artigo 11º, Parágrafo único, o diretor-geral da Abin deve ter seu nome aprovado pelo Senado, antes de sua nomeação pelo presidente da República. 467 Ibidem. Artigo 7º. Caput. 468 Ibidem. Item I. 469 Ibidem. Item II. 470 Ibidem. Item III. 471 Ibidem. Item IV. 472 Ibidem. Item V. 473 No mesmo decreto, mencionam-se um Centro e uma Secretaria de Inteligência da Aeronáutica. 474 Ibidem. Artigo 8º. Itens I a VII. 475 A lista também serve como demonstração da extensão dos poderes que a lei deu à agência.

Page 183: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

166

solicitação aos membros do Sistema Brasileiro de Inteligência, para assegurar o atendimento

da finalidade legal do Sistema”; “ analisar os dados, informações e conhecimentos recebidos,

com vistas a verificar o atendimento das necessidades de conhecimentos estabelecidos no

Plano Nacional de Inteligência”; “ integrar as informações e os conhecimentos fornecidos

pelos membros do Sistema Brasileiro de Inteligência”; “ solicitar aos órgãos e entidades da

Administração Pública Federal os dados, conhecimentos, informações ou documentos

necessários ao atendimento da finalidade legal do Sistema”; “ promover o desenvolvimento de

recursos humanos e tecnológicos e da doutrina de inteligência, realizar estudos e pesquisas

para o exercício e aprimoramento da atividade de inteligência, em coordenação com os

demais órgãos do Sistema Brasileiro de Inteligência”; “ prover suporte técnico e administrativo

às reuniões do Conselho e ao funcionamento dos grupos de trabalho, solicitando, se preciso,

aos órgãos que constituem o Sistema, colaboração de servidores por tempo determinado,

observadas as normas pertinentes”; e “representar o Sistema Brasileiro de Inteligência

perante o órgão de controle externo da atividade de inteligência”.476

Neste ponto, é importante observar o poder conferido pela legislação de inteligência ao

ministro-chefe do Gabinete de Segurança Institucional, nome dado à antiga Casa Militar

durante do governo Fernando Henrique Cardoso. Trata-se de um órgão ocupado por um

general da ativa (na gestão FHC foi Alberto Mendes Cardoso, na administração Lula, Jorge

Félix), que tem sob sua autoridade assuntos que vão do narcotráfico a conflitos de terra,

passando por questões indígenas. Segundo as leis editadas nos dois últimos governos, seu

titular, na prática, comanda o Sisbin; é o chefe do chefe da Abin; preside o grupo de trabalho

que emite pareceres sobre a Política Nacional de Inteligência, trata de normas de intercâmbio

internas do Sisbin e ajuda a aperfeiçoar a doutrina de inteligência; também preside a Câmara

que acompanha a implementação da PNI (que a Abin e o Sisbin devem cumprir). A Abin, que

lhe deve obediência, tem, na lei, poderes amplos, ou, melhor dizendo, vagos. Tanta força pode

ainda aumentar, se o governo implementar a integração do sistema no GSI, não na agência,

conforme anunciado em setembro. Trata-se de uma reunião de poderes inédita desde o fim do

SNI, em março de 1990 e que, na prática, devolveu a inteligência ao primeiro escalão, sob

comando militar e com acesso diretamente ao Presidente da República.

476 Ibidem. Artigo 10. Itens I a IX.

Page 184: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

167

3.1- A Agência Brasileira de Inteligência: um perfil

A estrutura organizacional da Abin desenhada no Decreto 6.480, de 24 de março de

2008477, prevê para a agência três tipos de órgãos: os de assistência direta e imediata ao diretor-

geral; os “específicos singulares” (compreendendo as atividades-fim da instituição) ; e os

estaduais. No primeiro grupo, estão o gabinete, a Assessoria de Comunicação Social, a

Assessoria Jurídica, a Ouvidoria, a Corregedoria-Geral, a Secretaria de Planejamento,

Orçamento e Administração, a Escola de Inteligência e três Departamentos: o de

Administração e Logística, o de Gestão de Pessoal e o de Pesquisa e Desenvolvimento

Tecnológicos. O segundo grupo tem quatro departamentos: o de Inteligência Estratégica, o de

Contrainteligência, o de Contraterrorismo e o de Integração do Sistema Brasileiro de

Inteligência. No terceiro caso, estão as unidades da Abin nos Estados478.

O texto estabelece competências da Abin, como “avaliar as ameaças, internas e externas, à

ordem institucional”; diz que as atividades de inteligência serão desenvolvidas “no que se

refere aos limites de sua extensão e ao uso de técnicas e meios sigilosos, com observância dos

direitos e garantias individuais, fidelidade às instituições e aos princípios éticos (...)”;479 e diz

que os órgãos componentes do Sisbin forneceriam à Abin “dados e conhecimentos específicos

relacionados com a defesa das instituições e dos interesses nacionais” 480.

Uma análise dos órgãos “específicos singulares” instituídos/oficializados na agência pelo

Decreto 6.408 ,assim como das funções dos seus dirigentes e dos diretores da instituições, foi

bastante reveladora para os fins desta pesquisa. Ela mostra, por exemplo, que uma das funções

legais do Diretor-Geral da Abin é “indicar ao Ministro de Estado Chefe do Gabinete de

Segurança Institucional da Presidência da República os servidores para as funções de adido

civil junto às representações diplomáticas brasileiras acreditadas no exterior”.481 A finalidade

desses adidos é revelada um pouco antes, quando o texto estabelece que compete ao

Departamento de Inteligência Estratégica “processar dados, informações e conhecimentos

fornecidos pelos adidos civis brasileiros no exterior, adidos estrangeiros acreditados junto ao

governo brasileiros e pelos serviços internacionais congêneres”.482

A lista de poderes conferidos ao Diretor-Geral da Abin é, porém, mais extensa. Entre elas,

estão “coordenar as atividades de inteligência no âmbito do Sistema Brasileiro de

477 Mais uma vez, é importante lembrar que a nova Política Nacional de Inteligência, a ser aprovada, deverá mudar muitas dessas atribuições. 478 Decreto 6.408, de 24 de março de 2008. Artigo 2º. Itens I, II e III. 479 Ibidem. Artigo 1º. Parágrafo 2º. 480 Ibidem. Artigo 1º. Parágrafo 3º. 481 Ibidem. Artigo 18. Item X. 482 Ibidem. Artigo 13. Item III.

Page 185: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

168

Inteligência” 483; “planejar, dirigir, orientar, supervisionar, avaliar e controlar a execução dos

projetos e atividades da Abin”484; “editar atos normativos sobre a organização e o

funcionamento da Abin e aprovar manuais de normas, procedimentos e rotinas”485; “propor a

criação ou extinção das unidades estaduais, subunidades estaduais e postos no exterior, onde

se fizer necessário, observados os quantitativos fixados na estrutura regimental da Abin486”;

“ indicar nomes para provimento de cargos em comissão, inclusive do Diretor-Adjunto, bem

como propor a exoneração de seus ocupantes e dos substitutos487”; “ aprovar planos de

operações de inteligência, contrainteligência e contraterrorismo”488; entre outros.

Além de processar informações passadas por adidos brasileiros e estrangeiros e serviços de

outros países, o Departamento de Inteligência Estratégica, segundo o Decreto, deve “obter

dados e informações e produzir conhecimentos de inteligência sobre a situação nacional e

internacional necessários para o assessoramento ao processo decisório do Poder

Executivo” 489; “planejar, coordenar, supervisionar e controlar a execução das atividades de

inteligência estratégica do País”490. Já ao Departamento de Contrainteligência compete,

segundo o texto, “obter informações e exercer ações de salvaguarda de assuntos sensíveis e de

interesse do Estado e da sociedade, bem como das áreas e dos meios que os retenham ou em

que transitem491”; “ salvaguardar informações contra o acesso de pessoas ou órgãos não

autorizados objetivando a preservação da soberania nacional, a defesa do Estado

Democrático de Direito e a dignidade da pessoa humana, observando os tratados, convenções,

acordos e ajustes internacionais e de que a República Federativa do Brasil seja parte ou

signatária492”; “ coordenar, fiscalizar e administrar o Sistema de Gerenciamento de Armas e

Munições da Agência Brasileira de Inteligência493”. Para o Departamento de Contraterrorismo,

o Decreto 6.408 estabelece como tarefas: “planejar a execução das atividades de prevenção às

ações terroristas no território nacional, bem como obter informações e produzir

conhecimentos sobre tais atividades” 494; “planejar, controlar, orientar a executar a coleta e

483 Ibidem. Artigo 18. Item II. 484 Ibidem. Artigo 18. Item IV. 485 Ibidem. Artigo 18. Item V. 486 Ibidem. Artigo 18. Item VI. 487 Ibidem. Artigo 18. Item VII. 488 Ibidem.Artigo 18. Item XVIII. 489 Ibidem. Artigo 13. Item I. 490 Ibidem. Artigo 13. Item II. 491 Ibidem. Artigo 14. Item I. 492 Ibidem. Artigo 14. Item II. 493 Ibidem. Artigo 14. Item III. 494 Ibidem. Artigo 15. Item I.

Page 186: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

169

análise de dados sobre organizações terroristas495”. Os três departamentos têm, como função

em comum, “implementar os planos aprovados pela Abin”.496

O texto afirma ainda que cabe ao Departamento de Integração do Sistema Brasileiro de

Inteligência497 “ intercambiar dados e informações entre os membros do Sistema Brasileiro de

Inteligência, visando a aprimorar as atividades nas suas respectivas áreas de atuação”498

;“ integrar as ações de planejamento e execução do Centro de Integração do Sistema Brasileiro

de Inteligência, em consonância com as prescrições do Plano Nacional de Inteligência499”; e

“secretariar e prover suporte técnico e administrativo às reuniões do Conselho Consultivo do

Sistema Brasileiro de Inteligência”.500 O decreto estabelece na Abin cargos em comissão

privativos de militares (oficiais superiores, intermediários e subalternos das Forças Armadas ou

Forças Auxiliares, como Polícias Militares e Corpos de Bombeiros Militares). São cinco cargos

de Assessor Especial Militar, seis de Assessor Militar, 11 de Assessor Técnico Militar, 11 de

Assistente Militar e 16 de Assistente Técnico Militar. Ao todo, 710 cargos em comissão.

QUADRO 10 ESTRUTURA DA ABIN NO INÍCIO DE 2010

Fonte: Decreto 6.408/2008.

495 Ibidem. Artigo 15. Item II. 496 Ibidem. Artigos 13 e 14. Item IV. Artigo 15. Item III. 497 Sempre lembrando: esse departamento existe apenas no papel. 498 Ibidem. Artigo 16. Item I. 499 Ibidem. Artigo 16. Item II. 500 Ibidem. Artigo 16. Item III.

Page 187: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

170

Parte II

HISTÓRIA

Page 188: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

171

3.2 – Um caminho recente

A trajetória dos serviços secretos brasileiros pode ser dividida em quatro períodos501: 1927-

1946, 1946-1964, 1964-1990 e 1990 em diante. Trata-se de uma periodização que, admito,

encerra problemas. Um é, mais uma vez, o perigo de confusão conceitual. Como já expus na

Introdução deste trabalho, as agências brasileiras do setor apresentam diferenças importantes

em relação aos congêneres dos países desenvolvidos, o que exige cuidados especiais para evitar

comparações indevidas – ainda que algumas semelhanças também sejam relevantes.502 Outro

problema é que essa classificação, se não for tratada com a devida cautela, pode ser um tanto

redutora para abarcar a complexidade do período histórico estudado – relativamente extenso

em termos brasileiros, mais de 80 anos, perto da metade da vida independente do país - e do

tema que pretende investigar. Mesmo assim, considero que a divisão que adoto pode também

ser reveladora, porque se baseia em alguns marcos institucionais fundamentais para explicar os

caminhos do setor no Brasil.

O primeiro período, de 1927 a 1946, foi iniciado pela criação, por determinação do

presidente Washington Luís, do Conselho de Defesa Nacional, e fechado pela instituição

formal503 do Serviço Federal de Informações e Contra-Informação (Sfici). no governo de

Eurico Gaspar Dutra. Até 1927, segundo Carnielli e Rorato504, as atividades de inteligência (ou

assemelhadas)505 estavam restritas às Forças Armadas e a órgãos policiais. Entre os militares,

o trabalho de inteligência, ligado basicamente às informações de combate, chegara

pioneiramente ao País em 1896, quando, já na República, o Exército criou seu primeiro Estado-

Maior506. Na área civil, pelo menos desde 1900 o chefe da Polícia Civil do Distrito Federal

dispunha de verba secreta para espionagem de movimentos sociais – o anarquismo era uma

preocupação reiterada507, e o foco era reprimir opositores políticos à esquerda no espectro

político. Aos poucos, essa estrutura se tornou mais complexa. A repressão política se

sofisticou: em 1920, surgiu a Seção de Ordem Social e Segurança Pública, subordinada à 501 Esta periodização é proposta pelo mestrando. Baseio-me, neste trecho, em parte, em TOSTA, Wilson – Reino Unido, Espanha e Brasil – Três casos de controle público de serviços de inteligência no pós-Guerra Fria. Disponível em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=147. 502 Esse problema será definitivamente enfrentado no fim desta dissertação, em Comparações e Conclusões. 503 Porque só dez anos depois começaria a sair do papel. 504 CARNIELLI, Beatrice.; RORATTO, João. O pensar e a organização de um organismo federal de inteligência no Brasil: antecedentes históricos. Revista Brasileira de Inteligência, Brasília, v.2, n.2, abril, pp.9-20, 2006. 505 Aqui, de novo, corremos o risco da confusão conceitual. 506 COSTA, Rodrigo Barbosa Bastos. A influência estrangeira na evolução da Doutrina Militar Terrestre e suas conseqüências para a atividade de Inteligência Militar. Liderança Militar, v.3, n1/2, página 63. 507 RESNIK, Luís. Democracia e Segurança Nacional – A polícia política no pós-guerra. Rio de Janeiro: 2004, 188 p. Página 105.

Page 189: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

172

Inspetoria de Investigação e Segurança Pública do Distrito Federal. Em 1922, a estrutura foi

substituída pela 4ª Delegacia Auxiliar; em 1933, com funções semelhantes, já sob o primeiro

governo de Getúlio Vargas, foi criada a Delegacia Especial de Segurança Política e Social

(Desps), transformada em Divisão de Polícia Política e Social (DPS) em 1945 – denominação

que permaneceria até o início dos anos 60.

A decisão de Washington Luís de criar o CDN foi a primeira iniciativa do Poder Executivo

brasileiro no sentido de considerar a inteligência como assunto de nível federal e político no

sentido mais amplo. Ocorreu em uma conjuntura marcada por revoltas tenentistas e

crescimento do ainda incipiente movimento operário no País, nos anos 20, época de fundação

do Partido Comunista do Brasil (PCB). O CDN virou Conselho Superior de Segurança

Nacional (também foi editada uma Lei de Segurança Nacional e criado um Tribunal de

Segurança Nacional, no período que seria marcado pela tentativa revolucionária da Aliança

Nacional Libertadora-ANL em 1935). Foram criadas também Seções de Segurança Nacional

(SSNs) nos ministérios civis, diretamente ligadas ao CSN, no período Vargas.

No período de 1946 a 1964, já sob a Guerra Fria, foi estruturado o primeiro serviço

centralizado de informações militares do País – o então Serviço Secreto da Marinha (SSM),

criado em 1947– e implementado o Sfici, com ajuda da CIA. Foi ainda uma época em que a

DPS articulou de forma mais assertiva uma rede nacional com as polícias estaduais e fez

contatos com polícias políticas estrangeiras. Também nele, foi criada, em 1959, a Junta

Coordenadora de Informações.

O golpe de 1964, gestado no ambiente da bipolaridade EUA/URSS e no medo da

exportação, para o restante da América Latina, da Revolução Cubana, gerou o Serviço

Nacional de Informações (SNI), cabeça que coordenava a circulação de informações de

repressão do regime autoritário de 31 de março. Com status ministerial e sob comando de

militares, o “serviço”, como era chamado na gíria, marcou o início da estrutura repressiva

criada pelo novo regime para combater a esquerda e a oposição. Mas sua atuação foi mais

complexa. Na ditadura de 1964-1985, os serviços de informação formaram uma malha

abrangente, com pelo menos duas grandes estruturas de âmbito nacional que se misturavam, se

intercomunicavam e cujos comandos mantinham relações de colaboração e competição.

Uma dessas redes era o Sistema Nacional de Informações (Sisni), encabeçado pelo SNI

com suas agências central e regionais, as Divisões de Segurança e Informações (DSIs) dos

ministérios civis, as Assessorias de Segurança e Informações (ASIs) de empresas estatais,

fundações, autarquias e universidades; com os Centros de Informações do Exército, Marinha,

Aeronáutica e do Exterior (vinculado ao Ministério das Relações Exteriores); com os Centros

Page 190: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

173

de Operação de Defesa Interna/Destacamentos de Operações de Informações; com as Segundas

Seções das Três Forças, das Polícias Militares e dos Corpos de Bombeiros de todo o Brasil;

com a Polícia Federal e as Delegacias de Ordem Política e Social (DOPS) das Polícias Civis

Estaduais. Comandante dessa rede, com a qual mantinha, em parte, relações de hierarquia

(caso das agências regionais, DSIs, ASIs), e, em parte, de colaboração (com o CIE, Cenimar,

CISA/CIA e outros órgãos), o SNI coordenava a circulação de informações no sistema,

elaborava análises a partir de material que colhia diretamente ou recebia de outros órgãos,

preparava avaliações para a Presidência da República.

Paralelo e integrado ao Sisni, mas independente e com chefia e funções mais diretamente de

“combate”, no jargão dos próprios militares, embora também trabalhando com informações,

estava outra rede, o Sistema de Segurança Interna (Sissegin ou Sissegint). Era comandado na

prática pelo Centro de Informações do Exército, ligado ao gabinete do ministro da Força e que

tinha, na ponta, a rede de Codi-DOIs como seus braços operacionais nos Estados-chave.508 Para

sua implantação, o País foi dividido em seis Zonas de Defesa Interna (ZDIs), cada uma com

um Conselho de Defesa Interna (Condi), formado pelos governos estaduais, pelos comandantes

regionais do Exército, Marinha e Aeronáutica, pela Polícia Federal.509 Abaixo, estavam os

Centros de Operação de Defesa Interna (Codis), com representantes das mesmas instituições,

aos quais se subordinavam os DOIs – cujos integrantes eram os agentes diretamente envolvidos

na repressão política, incluindo a coleta e análise de informações, prisões, tortura e assassinato

de opositores. Apesar da aparente integração de órgãos diferentes, o comando do sistema, em

todos os níveis, era do Exército.

Os dois sistemas tinham funções razoavelmente nítidas e distintas, embora atuassem de

forma combinada e, muitas vezes, marcada pela rivalidade: o Sissegint na repressão direta e

armada à oposição de esquerda e o Sisni, no assessoramento ao governo autoritário,

processando as informações que obtinha diretamente, por seus próprios meios, ou que lhe eram

passados pelo Sissegin e/ou agências associadas. O Sissegin foi desmantelado no início dos

anos 80, após o atentado no Riocentro, protagonizado por integrantes do DOI no Rio de

Janeiro, mas o SNI sobreviveu à queda do regime, no quadro de transição negociada que

marcou o governo José Sarney (1985-1990). Nesse primeiro governo pós-ditadura do Brasil,

manteve status de ministério, foi comandado por um general (Ivan de Souza Mendes) e até

508 Formalmente, cada DOI era submetido ao Estado-Maior do Exército da área. Na prática, seu comando era diretamente do ministro do Exército, via CIE. 509 Essas estruturas acabaram sendo basicamente formais: os Condis aparentemente não tiveram importância prática na repressão.

Page 191: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

174

tentou uma reestruturação. Mas não resistiu ao fim da Guerra Fria e à reconstitucionalização do

País. Foi extinto pelo presidente Fernando Collor, em 1990.

O período aberto pelo fim do SNI poderia ser dividido em duas partes. A primeira, de 1990

a 1999, foi marcada pela perda de status ministerial e pela instabilidade institucional:

sucessivamente, o Poder Executivo teve a seu serviço o Departamento de Inteligência da

Secretaria de Assuntos Estratégicos e a Subsecretaria de Inteligência da própria SAE, depois da

Secretaria-Geral da Presidência, da Casa Militar e depois do Gabinete de Segurança

Institucional. A segunda parte, iniciada pela criação da Agência Brasileira de Inteligência

(Abin) e do Sistema Brasileiro de Inteligência (Sisbin), em 1999, foi caracterizada pela

tentativa de estruturar de forma mais organizada o setor no País - paralisada em 2009 por causa

do escândalo aberto pela Operação Satiagraha-, e, no governo do presidente Luiz Inácio Lula

da Silva, pelo aumento de gastos. Apesar da constituição de uma Comissão de Controle das

Atividades de Inteligência (CCAI) no Congresso Nacional em 2000, a falta de um regimento

interno para o órgão, que os parlamentares não conseguiram aprovar ao longo de uma década,

impediu a rotinização do seu papel de fiscalização, fragilizando-a e dificultando a sua atuação.

3.2.1- 1927-46: o Conselho de Defesa/Segurança Nacional

Situar a criação do Conselho de Defesa Nacional, ocorrida em 1927 pelo presidente

Washington Luís, como início da história dos serviços secretos510 brasileiros constitui uma

abordagem consagrada por pesquisadores para os estudos da área no País. De fato, antes do

CDN o setor, no Brasil, resumia-se a órgãos com caráter de polícia política, voltados contra as

“ameaças” anarquista e comunista, e à ação das 2ªs Seções dos estados-maiores, mesmo assim

voltados para as informações de combate – aquelas recolhidas quando a guerra já está em

curso. Com o Conselho de Defesa Nacional, pela primeira vez pensou-se a área de informações

em termos mais amplos e gerais, sem objetivos necessariamente policiais ou militares, ainda

que com possíveis conseqüências nessas duas vertentes e com participação de seus integrantes.

Um decreto de Washington Luís, número 17.999, de 29 de novembro de 1927, criou o

Conselho de Defesa Nacional como órgão de caráter consultivo, que se reuniria duas vezes por

ano e com a função de coordenar as informações sobre todas as “questões de ordem financeira,

econômica, bélica e moral, relativas à defesa da Pátria”511. O texto também estabelecia, em

510 ANTUNES (2001) afirma que, para o estudo dos órgãos de informações brasileiros, seria arbitrário estabelecer um corte que iria de 1927, data em que a atividade foi abordada pela primeira vez de forma oficial, até 1990, com a adoção do termo inteligência como forma de diferenciação em relação às estruturas anteriores. A atividade de informações não pode ser tratada de maneira uniforme, adverte a autora, que procura mostrar no que a Comunidade de Informações brasileira se diferenciou das Comunidades de Inteligência de outros países. Para detalher, ver ANTUNES, op.; cit., página 41. 511 ANTUNES. Op.cit. Página 43.

Page 192: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

175

seu artigo 8º, que o Estado-Maior do Exército guardaria e classificaria os documentos

produzidos pelo CDN – uma primeira preocupação com material relevante para a defesa do

País. Sete anos depois, já sob o primeiro governo de Getúlio Vargas, o CDN foi reorganizado,

com a Comissão de Estudos de Defesa Nacional e a Secretaria de Defesa Nacional – ambas

centralizariam as questões relativas à defesa do País em cada ministério. Ainda em 1934, o

CDN foi rebatizado como Conselho Superior de Segurança Nacional. Na Constituição imposta

pela ditadura do Estado Novo, em 1937, o artigo 165 responsabilizava o novo Conselho de

Segurança Nacional pela coordenação dos estudos relativos à segurança.512

A entrada em cena, no Brasil, da expressão “segurança nacional” antes da sua adoção pelos

Estados Unidos como símbolo de suas ações na Guerra Fria merece exame mais detalhado. O

termo “segurança” constava da Constituição do Império brasileiro, que, em seu artigo 102,

número 15, dizia que era atribuição do Imperador “prover a tudo que for concernente à

segurança interna e externa do Estado”. O texto previa também, em seu artigo 179, número

35, a suspensão de direitos individuais por exigência da segurança do Estado nos casos de

rebelião ou de invasão estrangeira513. Textos constitucionais seguintes deram ênfase à palavra

defesa, mas o termo “segurança nacional” ganharia protagonismo novamente no governo

Vargas. Nele, além do Conselho de Segurança Nacional, criaram-se, em 1935, uma Lei de

Segurança Nacional (a primeira a ter esse nome no País) e um Tribunal de Segurança Nacional,

que seria muito ativo durante o regime autoritário varguista.

É importante ressaltar, porém, que ainda não havia a formulação acabada que o termo

ganharia no pós-guerra, como algo mais amplo que a defesa, envolvendo toda a nação, mesmo

em tempos de paz, e ligada ao desenvolvimento – segurança e desenvolvimento seria uma

divisa do governo instalado pelo golpe de 1964, adotada a partir do fim da década de 60. No

Brasil, a conceituação mais elaborada da segurança nacional, nos termos elaborados por

doutrinadores norte-americanos, ocorreria na Escola Superior de Guerra (ESG) criada em 1948

em estreita colaboração com o governo dos Estados Unidos no contexto da Guerra Fria.

Mesmo assim, já se falava na expressão nos anos 30, elemento que pode ser interessante para a

análise de questões que ainda hoje envolvem os serviços secretos brasileiros.514

Ainda sob o Estado Novo, o CSN foi redefinido com a criação de comissões de estudo, de

uma comissão de faixa de fronteira e de uma Secretaria-Geral, subordinada diretamente à

Presidência da República. A SG tinha a função de levar questões ao conselho e servir de

512 Idem. Página 43. 513 ARRUDA, Antônio de. ESG – História da sua doutrina. São Paulo, Edições GRD; Brasília, INL; 1980, 300 páginas. 514 Voltarei à questão mais adiante.

Page 193: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

176

ligação com “Seções de Segurança Nacional” que foram criadas nos ministérios civis. Não

houve, aparentemente, porém, mudanças significativas no setor: apesar da modificação de

nomenclatura, com a adoção do termo “segurança”, permaneceram as preocupações com a

defesa nacional.515 O pioneirismo brasileiro ficaria restrito ao campo semântico – faltava ao

Brasil uma formulação mais acabada do conceito.

O aprofundamento doutrinário viria com a Guerra Fria. Concluiu-se que a Secretaria-Geral

do CSN era insuficiente para a nova conjuntura, tornando-se necessário um novo órgão – uma

instituição operacional.516 Incumbido, pelo decreto-lei 9.775, de 6 de outubro de 1946, da

elaboração de um plano de guerra, o presidente Eurico Dutra, por meio de decreto-lei 9.775-A

dividiu a Secretaria-Geral em três Seções, cabendo à Segunda Seção coordenar os trabalhos de

informação e contra-informação a cargo do Serviço Federal de Informações e Contra-

Informação (Sfici).517 Mas o Sfici só seria ativado dez anos depois, com ajuda dos EUA.

3.2.2- 1946-64 –O Sfici, a JCI e o CSN518

Em 1956, em meio à tensão da Guerra Fria, o presidente Juscelino Kubistchek decidiu ativar

o Sfici. Segundo depoimento do general Rubens Bayma Denys citado por Antunes,519 haveria

interesse dos EUA em fortalecer as estruturas de informações dos países da Organização dos

Estados Americanos (OEA). No mesmo ano, foram enviados aos Estados Unidos, para

aprender com a CIA, o FBI e o Departamento de Estado, o coronel Humberto Souza Melo, o

major Knack de Souza, o delegado José Henrique Soares e o então capitão Bayma Denys. O

Sfici foi montado para funcionar dentro da 2ª Seção da Secretaria Geral do Conselho de

Segurança Nacional, e instalado no 10º andar do Edifício Inúbia, no Rio, em dependências da

Comissão do Vale do São Francisco.520 Começou-se a montar um arquivo com fichas por

pessoas e áreas. Havia bancos de dados sobre agremiações, sindicatos, partidos e outras. Entre

os fichados, estavam Francisco Julião, Miguel Arraes e Carlos Lacerda.521

Com o decreto 45.040, de 1958, o governo mudou sua estrutura de informações. A SG-

CSN foi incumbida de elaborar um Conceito Estratégico Nacional e orientar a busca de

informações. Foi criada a Junta Coordenadora de Informações (JCI), para delinear as

515 ANTUNES, op. cit. Página 44. 516 ANTUNES cita depoimento de Ary Pires ao CPDOC-FGV, no qual o ex-funcionário da Secretaria-Geral do CSN relata uma situação de inatividade e/ou desvituamento, em relação às suas funções originais, das Seções de Segurança Nacional. 517 ANTUNES, op. cit. Página 45. 518 518 Neste trecho, baseio-me parcialmente em TOSTA, Wilson . O Serviço Federal de Informações e Contra-Informação: depoimentos e controvérsia em fragmentos de história. Disponível em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4886&Itemid=147. 519 Idem. Página 46. 520 Ibidem. Página 46. 521 Ibidem. Páginas 43-44.

Page 194: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

177

informações supostamente relevantes. Regulamentada em 1959, pelo decreto 46.508-A, a JCI

era presidida pelo secretário-geral do CSN e integrada por representantes dos Estados-Maiores

da Marinha, do Exército e da FAB, do Estado-Maior das Forças Armadas, dos ministérios

civis, do Departamento Federal de Segurança Pública e pelo chefe de Gabinete da Secretaria-Geral do

CSN.

QUADRO 11 JUNTA COORDENADORA DE INFORMAÇÕES (JCI)

Fonte: Antunes (2001), página 49

O Sfici foi desagregado da 2ª Seção e vinculado diretamente à SG. Estruturado pelo decreto

44.489-A, publicado em 15 de setembro de 1958, tinha quatro subseções: Exterior, Interior,

Operações e Segurança Interna – essa, voltada para o combate à “subversão”.

Ainda hoje se debate o grau de organização atingido pelo Sfici. Depoimentos de militares,

citados por Antunes, são contraditórios. Para o coronel Ary Pires, em 1960 o serviço estava

estruturado; segundo o suboficial Raimundo Bastos, suas transmissões usavam equipamentos

modernos e eram consideradas seguras. Esses depoimentos contrastam com outros, como os

prestados pelos generais Carlos Tinoco e Ênio Pinheiro ao CPDOC-FGV e citados por

Antunes. Para Tinoco, o Sfici “não tinha praticamente nenhum peso”. e coletava informações

“de forma muito primária (...) em função de recortes de jornais”. Pinheiro afirmou que o

serviço apenas fazia “estudos de todos os conhecimentos humanos, de que o presidente

Representantes dos ministérios civis

Representante do Departamento

Federal de Segurança Pública

Representantes dos Estados-maiores da Marinha, Exército,

FAB e EMFA

Chefe de Gabinete da Secretaria-Geral

do Conselho de Segurança Nacional

Junta Coordenadora de Informações (JCI)

Page 195: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

178

precisava para tomar decisões”. O golpe de 1964 poderia ser citado como exemplo da

ineficiência do Sfici, que teria sido incapaz de detectar a conspiração.522

QUADRO 12 ESTRUTURA DO SFICI

Fonte: Antunes (2001), página 48.

Antunes considera difícil estabelecer o real grau de eficiência do Sfici, mas levanta o que

avalia como a principal questão para analisar a atuação do órgão naquele tempo: a quais

interesses servia a agência? Uma falha do serviço de informações para prevenir o presidente da

conspiração poderia ter sido produto menos de ineficiência e mais de envolvimento de seus

integrantes com a articulação do golpe. A pesquisadora lembra depoimento do professor

Oliveiros Ferreira, no I Seminário de Inteligência da Câmara dos Deputados, em 1994. Ex-

auxiliar do general Alberto Bitencourt, Ferreira disse ter ouvido do militar que os

conspiradores tinham sido monitorados.523

Outro depoimento, do último chefe do Sfici, o oficial de Marinha Ivo Corseuil,524 também

ajuda a relativizar a ineficiência do Sfici. Reformado como vice-almirante, capitão-de-mar-e-

guerra na época do golpe, Corseuil apoiava Goulart e as reformas de base. Em entrevista em

1979, relatou que, no início do governo Goulart, o Sfici recusou ofertas de dinheiro e

equipamentos da CIA. Os americanos, então, passaram a enviar recursos para o governador da

522 Ibidem. Páginas 49-50. 523 Ibidem. Página 51. 524 CARVALHO, José M. 1964 visto por um araponga. Folha de S.Paulo. São Paulo, 4 de abril de 2004. Mais!. Disponível em: http://www1.folha.uol.com.br/fsp/mais/fs0404200410.htm.

Page 196: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

179

Guanabara e conspirador Carlos Lacerda, da UDN. Na luta por inteligência, o Sfici perdeu.

“No serviço de informações, a base de tudo é o dinheiro (...). O Lacerda pagava o dobro a

meus informantes, para serem informantes dele (...). O serviço do Lacerda, com isso, era dez

vezes melhor do que o nosso”, relatou Corseuil. A ineficiência descrita, no caso, remetia muito

mais ao afastamento da CIA e à disputa com os agentes de Lacerda – devido a questões

políticas e ideológicas – e à injeção de recursos dos americanos para os conspiradores.

Para investigar esse grau de eficiência do primeiro serviço de informações “geral” do

Brasil, pesquisei indícios da atuação do Sfici na coleção do Arquivo Nacional batizada como

“ Informante do Regime Militar” - também conhecida como “X-9”, em uma alusão irônica ao

termo de gíria com o qual se designa os informantes policiais.525 Na parte do acervo à qual tive

acesso, cataloguei documentos do órgão que considerei de interesse para minha pesquisa,

segundo quatro grandes rubricas que adotei: organização, formação, métodos de trabalho e

meios técnicos. Em todas, há sinais importantes para ajudar a traçar um perfil da agência.

Classificados, para este trabalho, sob a rubrica organização, foram estudados documentos

descritivos das funções do Sfici e da Secretaria-Geral do Conselho de Segurança Nacional. Nos

textos, fica claro o molde militarizado da organização, com hierarquia e funções claramente

delineadas.

Um dos mais úteis é a “Instrução Circular Nº 1” , sem data, assinada pelo então chefe da

agência, coronel Humberto de Souza Mello. Com oito páginas, classificado de SECRETO,

“estabelece normas provisórias para organização e funcionamento do serviço”, das funções do

chefe (“Orientar, dirigir, administrar, instruir e controlar todas as atividades do serviço” e

“Desempenhar as funções de assessor do presidente da JCI e do secretário da referida junta”)

aos deveres dos ordenanças (“Atender aos interesses de ordem particular da chefia”)526

Ainda nos papéis que classifiquei como organização, encontra-se cópia do Regimento

Interno da Secretaria-Geral do Conselho de Segurança Nacional, segundo o decreto 40.040,

de 6 de dezembro de 1958). Ele descreve, das páginas 4 a 7, a estrutura do Sfici e de suas

subseções. As funções do serviço eram amplas: “Superintender e coordenar as atividades de

informações que interessem à Segurança Nacional”, segundo o artigo 8º, parágrafo único.527

525 A coleção Informante do Regime Militar é produto da ação de um homem que, no início dos anos 90, sem se identificar, deixou na portaria do Arquivo Nacional documentos para serem entregues à sua direção. No material, havia relatórios e outros papéis produzidos pelo Sfici em diferentes épocas. Alguns são indícios das atividades do órgão e do clima político em que operava, na época de intensa disputa ideológica da Guerra Fria. Outros dizem respeito a outros órgãos de informações do País, como o Centro de Informações da Marinha (Cenimar). A documentação é fragmentária e às vezes sem data precisa, mas seu exame ajuda a entender um pouco o primeiro serviço de informações “geral” brasileiro. 526 BR AN Rio X-9.0. TAI.4/2. 527 BR AN, Rio X.0.TAI.4/3. Página 4.

Page 197: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

180

Na descrição das subseções e setores, foram usadas formulações muito imprecisas. Ao

descrever o que deveria fazer a Subseção de Operações, por exemplo, o decreto estabelece:

“participar do planejamento de operações a ser realizadas por dois ou mais órgãos do governo, tendo em vista um objetivo comum”; “colaborar com outros órgãos governamentais no planejamento de suas operações, quando isto for solicitado no Sfici”; “ realizar a busca de informes para completar e verificar os conhecimentos existentes ou para adquiri-los, quando não for possível obtê-los através dos órgãos governamentais”.528

Nos dois documentos, transparecem dois objetivos. Um é estruturar o Sfici detalhadamente,

com a definição minuciosa das rotinas de trabalho de cada posto e sua inserção numa

hierarquia muito clara, para tentar lhe garantir eficiência segundo padrões militares. Outro é a

descrição vaga e ampla das funções da instituição, aparentemente visando a atender ao que

seus criadores e operadores consideravam ser seu interesse, ou seja, a manutenção do segredo

em torno da sua atividade. Nos papéis que agrupei sob a rubrica formação, destaca-se o

documento Informações – Curso para Encarregados de Casos e Agentes – Agosto de 1961. Ele

descreve um curso da Subseção de Operações (SSOP) do Sfici, ministrado de 14 de agosto a 14

de setembro de 1961 para nove militares: um suboficial, cinco primeiros-sargentos, um

segundo-sargento, um terceiro-sargento e um cabo. No Anexo 2 (página 4), o Procedimento

dos assistentes durante o curso denunciava o estilo castrense da instrução: nenhum poderia

entrar após o começo da aula; a falta à aula seria considerada falta ao serviço; não seriam

permitidas perguntas ao instrutor, salvo quando ele abrisse o debate; após cada 50 minutos de

aula, seria aplicado um teste de dez minutos, sobre o conteúdo; era proibido fumar; os

assistentes seriam divididos em turmas; e todos deveriam se levantar quando os coronéis

Golbery do Couto e Silva (chefe de gabinete da Secretaria Geral do CSN) e Ednardo D’Ávila

Mello (então chefe do Sfici) entrassem.529

Mais interessante para compreender o Sfici, contudo, é o conteúdo programado para as 19

aulas, transcrito em outro anexo – com espaços para assinatura do coronel Mello e do chefe da

SSOP, tenente-coronel João Baptista de Oliveira Figueiredo, futuro presidente da República.

Pelo exame de cada palestra, ficamos sabendo que aquela turma de rua da agência foi instruída

em assuntos como “segurança”, “ natureza e característica da atividade clandestina”,

“princípios e elementos básicos de organização e para o exercício de atividades clandestinas”,

528 Idem. Página 6. 529 BR AN X9.0.TAI.1/16. Página 4.

Page 198: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

181

“vigilância visual, técnicas de preparação para vigilância”, “ entradas subreptícias – teoria e

prática”, “ entrevista, interrogatório, provocação”, “ fotografia, tiro, gravadores”.

O Plano de Aulas (Sumário) do curso530 avança mais no conteúdo do que foi ensinado em

agosto e setembro de 1961 aos agentes do jovem serviço de informações brasileiro. O texto da

segunda aula, O Serviço Federal de Informações e Contra-Informações (Sfici) – 1. Condições

a que deve satisfazer uma organização de informações, descreve o trabalho da agência:

“Em nosso sistema de informações, existe uma JUNTA COORDENADORA DE INFORMAÇÕES, JCI, que coordena as atividades de toda a comunidade de informações e que, segundo a política traçada pelo Governo, deduz as necessidades de informações para conduzi-la, a fim de apontar aos órgãos de informações governamentais os OI a serem atingidos numa ordem de prioridade.”

“Recebidos os OI, um elemento coordenador das atividades da organização de informações, a Chefia, dirige o trabalho de suas frações no sentido de detalhar o que é necessário saber para atingir os OI, estabelecendo as IN, informações necessárias, que, por sua vez, são desdobradas em tantas indagações quantos forem os informes julgados indispensáveis as suas satisfações.”

“Resulta dessa mecânica um plano de trabalho que, no âmbito do CSN, é chamado PLANO NACIONAL DE INFORMAÇÕES, PNI, diretriz para todo o trabalho técnico da organização.” 531

Datada de 15 de setembro de 1960 e assinada pelo coronel Lucídio de Arruda, então chefe

do Sfici, e classificada como confidencial, uma Instrução Particular para Operações (IPO)

regulamentando o funcionamento da Subseção de Operações (SSOP) do órgão destaca-se entre

os documentos que classificamos como descritivos dos métodos de trabalho da agência.532. No

item 1.2 - Organização, afirmava-se que a SSOP era a fração do Sfici encarregada da busca de

informes “nos campos interno, externo e da segurança interna”. Ainda de acordo com o texto,

a SSOP dividia-se em dois setores, o de Investigação e o Técnico. A missão da seção – em

linguagem popular, espionagem - era descrita com alguns eufemismos, mas profunda minúcia:

530 BR AN, Rio X9.0.TAI.1/16 531 Idem. Página 15. 532 BR AN,Rio X9.0.TAI.4/4. Páginas 1 a 23

Page 199: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

182

”A BUSCA DE INFORMES a ser realizada pela SSOP exige: a observação sistemática dos assuntos que interessam ao trabalho dos outros componentes do Sfici; ligações pré-estabelecidas com os diversos setores oficiais dos Governos Federal e Estadual; relações públicas com os diferentes setores de atividades privadas; capacidade para executar missões específicas em prazos determinados; habilidade no manejo de todos os meios técnicos a serem empregados no trabalho de busca, em todas as fases, desde a coleta até a transmissão, e pesquisa sistemática sobre a evolução desses meios técnicos.”533

Na descrição dos Setores de Investigação (SINV) e Técnico (STEC), o documento também

desce a detalhes que deixam entrever um serviço com grau de organização talvez maior do que

os militares que deram o golpe em 64 descreveram. Ao falar do SINV, o coronel Arruda

determinava:

”1.2.3.O SINV incumbir-se-á da realização das BUSCAS SISTEMÁTICAS e EXPLORATIVA (sic) nos campos interno e externo, tendo em vista as três categorias de informes, internos, externos e de Segurança Interna. Para isto, organizar-se-á (sic) as turmas quantas forem as áreas estratégicas que interessam ao trabalho sistemático do SFICI e mais outras aptas a realizarem buscas explorativas, ligações e correios, chamadas TURMAS DE EXPLORAÇÃO (T EXP)”

“As turmas para a BUSCA SISTEMÁTICA, além da que tratará do BRASIL, serão organizadas em função do trabalho da SSEX e, normalmente, cada turma terá encarregados de buscas sobre fatores políticos, administrativos, psicossociais e econômico-financeiros.”

“1.2.2. O STEC, além de dever estar atualizado sobre o equipamento técnico a ser utilizado no trabalho de INFORMAÇÕES, tem por missão assistir, prontamente a todo o SFICI, no que diz respeito a trabalhos fotográficos, químicos e eletrônicos.”

“Esta assistência compreende a execução de trabalhos e a cooperação na instrução de que for encarregada a SSOP.”

”Isto obriga a divisão do STEC em turmas especializadas em Rádio, fotografia e química.”534

533 BR AN,Rio X9.0.TAI.4/4. Página 5 534 Idem. Páginas 5 e 6.

Page 200: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

183

O mesmo documento estabelece que a SSOP deveria operar durante as 24 horas do dia,

com uma “permanência” –um plantão- que funcionaria fora do expediente normal e deveria ter

condições de alertar os demais componentes da seção, segundo critério estabelecido pela

chefia.535 O texto também dá instruções sobre como processar um informe (“classificá-lo,

estudá-lo, criticá-lo e arquivá-lo”) obtido pela SSOP. A classificação consistiria em apor ao

documento a sua data, número, pseudônimo do agente que o produzira e hierarquizá-lo de

acordo com a credibilidade de seu autor e, se possível, a sua veracidade. Já o estudo seria

verificar se o trabalho fora realizado de acordo com as instruções, nos prazos estabelecidos, se

respondia corretamente a pedido de busca e se citava fato ou era fabricado. A crítica era anotar

todas as falhas do informe e apontá-las ao agente (as críticas eram anexadas ao prontuário do

agente). O arquivamento era feito de acordo com o agente que produziu o documento e com o

assunto em que se enquadraria.536

Também é ilustrativo para compreendermos os métodos de trabalho do Sfici, na mesma

IPO, o item “2.4 – Operações”:

“2.4.1 – Operação é o conjunto de medidas relacionadas com o desempenho de uma missão clandestina, incluindo o planejamento, direção, apoio e execução.”

“(...)”

“2.4.2 – Quando as operações puderem acarretar riscos para o SFICI pela ação possível da contra-informação adversa ou por outro motivo qualquer, deverá o chefe da SSOP ouvir a opinião das subseções que tenham elementos para esclarecê-lo, em particular a SSSI, setor de CI, sobre a conveniência ou não de realizá-las.”

“2.4.3 – Em qualquer caso, operação alguma pode ser realizada sem que seu plano seja aprovado, no mínimo, pelo chefe da SSOP.”

“Um plano de operação deverá trazer explícito: (sic) a finalidade, o encarregado, os participantes, o apoio, as fases da operação ou suas linhas gerais e as condições de execução, além das medidas preliminares ou prescrições diversas.”537

535 Ibidem. Página 7. 536 Ibidem. Página 8 537 Ibidem. Páginas 9 e 10.

Page 201: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

184

Ainda em relação aos métodos de trabalho do Sfici, destacam-se documentos relativos a

assuntos como observação, criptografia, vigilância, segurança e informações. Apenas como

exemplo, examinemos um pouco do texto intitulado Criptografia, sem data:

“Para as mensagens escritas é comum o uso de chaves organizadas que o Agente carregará consigo, utilizando-as para fazer a cifração das suas mensagens, estas chaves repousam no processo de substituição dos valores das letras por outras combinadas.”

“A RÉGUA CRIPTOGRÁFICA, como exemplo, é um processo mecânico que simplifica a tarefa de codificar a mensagem pelo processo de substituição de letras. (...)”

“Esses processos, depois de algum tempo de emprego da chave, podem ser facilmente decifrados pelos criptoanalistas, razão pela qual as chaves precisam ser frequentemente substituídas para que não seja perdida a segurança do sigilo.”

“Nos sistemas complexos, ou seja, aqueles que utilizam aparelhos criptográficos de maior elaboração, esta segurança é absoluta, um aparelho como este é o M-209, permite uma composição de chaves externas e internas que tornam praticamente impossível a criptoanálise da mensagem.”

“Estas máquinas funcionam dentro de um sistema de substituição irregular das letras, substituição essa que é comandada pela posição das peças integrantes das chaves.(...)

“(...)” ”Para tornar mais complexa (sic) as combinações para cada mensagem, o operador parte de uma posição inicial escolhida por ele mesmo e colocada pelas letras de cada roda manipuladora que fiquem na linha de referência do painel.”

“Assim, mesmo que alguém possua o aparelho, o código da chave de cursores e o código da chave de pinos, não poderá decifrar a mensagem se não souber qual foi a chave manipulada usada (sic) pelo operador.”

“Baseado neste mesmo princípio, existe uma variedade imensa de criptógrafos. Assim, por exemplo, de fabricação sueca existem os criptógrafos C-36; C-48; C-446; C-52; CX-52 etc (...)” ”O M-209 é modelo sueco adotado no nosso Exército e no Americano, o Exército dos Estados Unidos adotam (sic) também seus modelos como: o mod. KL-7 e KW-9, os quais foram empregados com

Page 202: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

185

êxitos (sic) em informes nas operações militares, nos vários teatros de operações.”538

O mesmo documento adverte para a existência de regras para segurança do material de

criptografia. E avisa:

“Ex: Quando se estiver em eminente perigo de captura devem-se destruir pelo fogo os livros de código, chaves, tabelas de cifras etc.”

“Quando houver necessidade de se destruírem (sic) os aparelhos criptográficos, os elementos principais devem ser primeiramente desarranjados ou amassados e, somente depois, destruir-se-á o aparelho tão completamente quanto possível, com os meios disponíveis.”

“Sempre que um livro de código ou outro material criptográfico for perdido, destruído ou capturado, deve-se comunicar o fato imediatamente à autoridade superior pelo meio mais rápido possível e disponível.”539

Finalmente, entre a documentação relativa a meios técnicos, destaco Operações Técnicas –

Novembro de 1960, um manual de 38 páginas sobre escuta clandestina utilizando microfones

ambientais e interceptação de linhas telefônicas. Mesmo com as evidentes dificuldades

tecnológicas do Brasil e do mundo da segunda metade dos anos 50, o texto expõe, com

naturalidade e didatismo, várias maneiras de captar conversas dos “objetivos”. O Índice do

documento é ilustrativo do seu conteúdo: 1. Instalação de Microfones; 2. Microfones;

3.Amplificadores; 4.Gravadores; 5.Rádio; 6.Escuta Telefônica; 7. Sumário das Operações

Estudadas.540 O texto também dá detalhes de como operavam ou esperavam operar os agentes

do Sfici encarregados desse tipo de tarefas técnicas, seus objetivos e seus modos de operar.

“6.4 – Reconhecimento de um Objetivo”

“Quando se tem conhecimento que determinado alvo pretende mudar-se para um novo escritório, o pessoal de operações pergunta

538 BR AN,RIO,X9.0.TAI.1/4. Páginas 1-2. 539 Idem. Página 4. 540 BR, AN,RIO X9.0.TAI.1/17. Página 37

Page 203: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

186

aos técnicos o que desejam saber para prepararem o questionário. Esse deve informar de que são feitas as paredes, rebocos etc. Para isso, muitas vezes, o técnico precisa fazer um reconhecimento pessoal, não só para constatar com seus próprios olhos os detalhes da construção, como para estudar os meios de acesso ao alvo. Sempre que necessário são tiradas fotografias.”541

Há indícios, portanto de que o Sfici chegou a ter algum grau de organização, sendo difícil

acreditar que se limitasse a estudar recortes de jornais. Alguns de seus dirigentes – como

Golbery do Couto e Silva, João Baptista de Oliveira Figureiredo e Ednardo D’Ávilla Mello –

ocupariam funções importantes no regime pós-64. Evidentemente, porém, é impossível aferir

sua eficiência, entre outros motivos porque a amostra documental disponível para exame é

reduzida. Era, ao que tudo indica, um órgão pequeno, existente apenas ou principalmente no

Rio. Mas sua extinção não se deveu só a isso.Uma hipótese a ser investigada como explicação

é a mudança doutrinária, ligada à Guerra Fria e à generalização da Doutrina da Segurança

Nacional no Cone Sul, a partir do início dos anos 60.

3.2.3- 1964-1990 – O SNI e o Sisni, os centros militares e o Sissegint

Apenas 41 dias após o golpe que derrubou o presidente Goulart, em 11 de maio de 1964 o

novo presidente da República, marechal Humberto de Alencar Castello Branco, imposto pelos

golpistas a um Legislativo amedrontado, enviou ao Congresso Nacional o projeto que criava o

Serviço Nacional de Informações (SNI), elaborado por Golbery do Couto e Silva. Em sua

exposição de motivos, o marechal Castello Branco destacava a necessidade, para o trabalho de

gestão do Estado, de ter informações seguras, e afirmava que o Sfici não tinha condições de

cumprir essa missão. Por ser subordinada ao Conselho de Segurança Nacional, argumentava, a

velha agência não podia coordenar a contento a coleta e análise. Em 13 de junho de 1964, sem

alterações, o projeto de Golbery-Castello virou a lei 4.341542: estava criado o “monstro”, como

o próprio Golbery543 chamaria o SNI anos depois.

541 Idem. Página 37. 542 ANTUNES, Priscila. Op. cit. Páginas 51-52. 543 É impossível dissociar a história do SNI da trajetória de Golbery. Como capitão do Exército, em 1944, durante a Segunda Guerra Mundial, ele cursou a escola para oficiais de Fort Leavenworth, no Kansas, onde teve contato com a cultura americana. Já em 1954, no livro Planejamento Estratégico, defendeu a criação de um serviço nacional de informações. Integrante do grupo fundador da Escola Superior de Guerra, foi um dos militares presos no contragolpe do marechal Lott, em 1955, acusado de se alinhar à tentativa de impedir a posse de Juscelino Kubistchek comandada por políticos da UDN e militares conservadores. No governo Jânio Quadros, foi chefe de gabinete da Secretaria-Geral do Conselho de Segurança Nacional, passando a comandar o Sfici, cujo chefe lhe era subordinado. Após a renúncia de Jânio, passou à reserva como general e passou a se dedicar à organização do golpe que derrubaria João Goulart.

Page 204: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

187

O novo órgão era, de fato, muito diferente do Sfici, cujo acervo, patrimônio e funcionários

absorveu. Seu chefe tinha prerrogativas de ministro de Estado. A lei não estabelecia, porém,

nenhum tipo de controle externo sobre a atividade do SNI, que só prestava contas ao presidente

da República, ao mesmo tempo seu principal cliente. O “serviço”, como foi apelidado, ganhou

agências regionais, cuja montagem, no primeiro ano, foi apoiada, financeira e materialmente,

pela Secretaria-Geral do Conselho de Segurança Nacional. O primeiro chefe da Agência

Central, comando operacional do “serviço”, foi o coronel João Baptista de Oliveira Figueiredo,

junto com ajuda dos tenentes-coronéis Otávio Aguiar de Medeiros e José Luiz Coelho Netto.

Inicialmente, a AC ficou no Rio– a capital ainda não se mudara totalmente para Brasília.

O SNI operou em uma lógica assentada na Doutrina de Segurança e Desenvolvimento

desenvolvida na ESG.544 Quando a instituição foi implantada, em 1948-49, afirma Arruda, “já

se ia delineando, na Doutrina estrangeira, um novo conceito de Segurança, que estendia a

noção tradicional de Defesa, de natureza estritamente militar, para outra que englobava

também a garantia de valores mais amplos, procurando resguardar a Nação em toda a sua

integridade”.545 Era a Doutrina de Segurança Nacional, gestada nos Estados Unidos como

conseqüência da Guerra Fria e que, no Brasil, foi adaptada e atualizada pela ESG desde os anos

50. Mirando-se em seus inspiradores norte-americanos, a instituição passou a considerar o

antigo conceito de defesa insuficiente devido ao aparecimento de novas formas de conflito,

“sobretudo a Guerra Revolucionária” 546 A ideia era a de que o conflito bélico mudara de

natureza, principalmente após a Primeira Guerra Mundial ,que demonstrara que a guerra era

questão não só das Forças Armadas, mas de toda a Nação, o que a Segunda Guerra Mundial

teria confirmado.547

“Logo depois, a guerra fria e a guerra revolucionária puseram em destaque outros aspectos insidiosos da guerra contemporânea. Essas novas modalidades de conflito procuram o controle progressivo da Nação, pela destruição sistemática dos seus valores, das suas Instituições, do seu moral. A agressão já não vem apenas de fora, para a qual basta a defesa, entregue às Forças Armadas. Agora, a população é atacada como um todo, e, para resguardá-la, é necessário algo mais abrangente.” “Surgiu daí um conceito novo – o de Segurança Nacional – mais amplo que o tradicional conceito de Defesa. E a missão primordial

544 BITENCOURT,Luís. Op. cit. Página 54. 545 ARRUDA, Antonio de. Op. cit. Página 17. 546 Idem. Página 19. 547 Ibidem. Páigna 4.

Page 205: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

188

conferida à ESG foi a de estudar a Segurança, dentro desta nova concepção.”548

Por sua complexidade e importância, esse ponto merece desenvolvimento. Na formulação

da versão brasileira da Doutrina de Segurança Nacional, a ESG era tributária das construções

políticas e ideológicas surgidas nos EUA com o fim da Segunda Guerra Mundial. Seus autores,

como George Kennan, diziam que a política externa da URSS deveria ser encarada “a partir do

messianismo universal da doutrina marxista”, que “visava à revolução universal, isto é, à

sujeição do mundo inteiro à Rússia de Stalin”. E, “se a Rússia não entrava numa guerra

aberta era porque decidira levar a guerra para outro terreno: a guerra fria”. Esse novo

conflito criava “um perigo permanente para a segurança dos Estados Unidos e talvez até

mesmo para sua integridade territorial”.549

Nesse contexto, ganharam destaque as ideias da escola neo-realista, que veem as relações

internacionais em um cenário de anarquia de nações governado pela força. Um de seus

formuladores, Hans Morgenthau, enfatizava a sobrevivência como questão central na defesa do

interesse nacional. Na Doutrina de Segurança Nacional, esse conceito se articulava a outros,

como o de guerra generalizada, formulação do Conselho dos Chefes de Estado-Maior dos

Estados Unidos que a definia como “o conflito armado entre grandes potências, no qual os

recursos totais dos beligerantes são postos em ação e no qual a sobrevivência de uma delas

representa um perigo”. Esse era, para os americanos, o desenho de uma guerra EUA-URSS:

um conflito generalizado, no qual cada um dos contendores estaria apostando a continuidade da

própria existência na destruição absoluta do adversário.550

O conceito remetia à teoria da guerra total, elaborada por Ludendorff551 a partir da derrota

alemã na Primeira Guerra Mundial. Em um contexto no qual a aviação levava o conflito por

sobre as linhas de combate para o coração dos países que se enfrentavam, ela apresentava o

confronto bélico como ação não só das Forças Armadas, mas de todo o povo. Não eram apenas

tropas que combatiam, mas populações, economias, capacidades industriais. A guerra deveria

ser absoluta, “a suprema expressão da vontade de viver de uma raça”.552 O raciocínio invertia

o pensamento de Clausewitz, que encarava a guerra como continuação da política, um

fenômeno de luta pelo poder, com objetivo claro: desarmar o inimigo para submeter a nação

548 Ibidem, Página 4. 549 COMBLIN, Joseph (Pe). Op. cit. Páginas 107-108. 550 Idem. Página 33. 551 O general Erich Friederich Wilhem Ludendorff (1865-1937) foi chefe do Estado-Maior de Hindemburg, na Frente Oriental, durante a Primeira Guerra Mundial. A partir de 1916, tornou-se o líder de fato do Exército alemão. 552 COMBLIN, Joseph (Pe). Op. cit Página 37.

Page 206: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

189

adversária à nossa vontade. Isso desaparece na teoria da guerra total e das formulações de

guerra generalizada ou absoluta: elas negam a política, que passa a ser uma continuação da

guerra – Clausewtiz de cabeça para baixo.

Todos esses conceitos foram se encontrar na ideia de Guerra Fria, surgida após a Segunda

Guerra Mundial e base para a Doutrina Truman, em 1947. “A política dos Estados Unidos deve

consistir em apoiar os povos livres que resistem a todas as tentativas de dominação, seja

através de minorias armadas, seja através de pressões externas”, disse o presidente Harry

Truman, resumindo o pensamento que nortearia a ação americana nos anos seguintes.553 Sua

base foi a interpretação neo-realista da política soviética como repetição do nazismo –

conquistador e expansionista – e se articulou, ao longo dos anos, à ideia de guerra

revolucionária, resultado da análise, por pensadores da Segurança Nacional dos EUA, de

escritos de Mao Tse-Tung, Ho Chi-Minhn, Che Guevara, Vo Nguyen Giap. Essas reflexões

foram enriquecidas pelo estudo das histórias da China e de Cuba e pelas experiências da França

na Argélia e da Guerra do Vietnam,554 evidentemente em viés conservador.

Para os elaboradores da DSN, a guerra revolucionária era a nova estratégia do comunismo

internacional: qualquer revolução no Terceiro Mundo, inevitavelmente, significava a presença

e a ação dos comunistas. Desse primeiro princípio decorria o segundo: como o comunismo

estava por trás de todos os fenômenos revolucionários, todos eram aparentados, não havendo

distinção entre guerra revolucionária, guerra de libertação nacional, guerrilha, terrorismo,

subversão. Todos seriam apenas fases diferentes do mesmo fenômeno – de novo, a política

submetia-se à guerra. Por fim, a guerra revolucionária era encarada como técnica bélica, uma

questão de estratégia.555 As guerras e a violência nos países pobres estavam não só fora da

política, mas também fora da história.

Todas essas ideias foram intensamente ensinadas nos colégios militares americanos

localizados na região do Canal do Panamá, de 1961-62 em diante556, mas antes disso chegaram

ao Brasil. Envolviam a ESG no momento da criação do SNI por proposta de Golbery, um dos

fundadores da escola, onde o conceito de guerra revolucionária foi discutido de 1959 em

diante, a partir de conferência do general Augusto Fragoso, sendo debatido e reelaborado nos

anos seguintes.557 A partir de 1964, a instituição começou a pensar, como “resposta” à guerra

revolucionária, a segurança interna, que, na visão dos doutrinadores, deveria ter “um sentido

553 Ibidem. Páginas 39-40. 554 COMBLIN, Joseph (Pe). Op. cit Página 44. 555 Ibidem. Páginas 44-45. 556 Ibidem. Página 44. 557 ARRUDA, Antônio de. Op. cit. Página 245.

Page 207: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

190

característico de terapêutica preventiva” 558 e se relacionava “não só com a estabilidade

política, mas com o desenvolvimento, ou seja, a luta contra a pobreza”.559 Em 1969, uma

conferência definiu a conduta a ser adotada no enfrentamento da guerra revolucionária,

baseada nas ideias de prevenir, impedir ou eliminar as ações subversivas e a garantir a

segurança nacional, que se incorporou à doutrina da escola.

“O prevenir significa atitudes e ações para que não se crie e amplie no país o clima propício ao desenvolvimento do processo subersivo.” “O impedir significa ações para que não se forme ou atue no país o grupo político suberversivo.” “O eliminar significa ações para destruir o mecanismo e neutralizar os dirigentes do processo subversivo que estiver em andamento.” “O garantir a Segurança Nacional implica a tomada de medidas de toda ordem que visem a aumentar o grau relativo de Segurança Interna, indispensável à consecução dos ONP.”560

A ESG contribuiu ainda com outros elementos para a formação do SNI e do ambiente

político que o envolveu. Um foi a doutrina de informação e contra-informação adotada na

escola, que discutiu a questão desde 1950, a partir de um texto do brigadeiro Ismar Brasil, “A

Informação Estratégica”. Os doutrinadores, a partir de 1953, por iniciativa do tenente-coronel

Heitor de Almeida Herrera, debateram as distinções entre os conceitos de informe (“matéria

prima”) e informação (“conclusão elaborada”). As expressões chegaram a ser consideradas

inadequadas. Em 1970, o coronel Sebastião Ferreira Chaves propôs o uso da expressão

“ inteligência” para caracterizar um tipo especial d e informação, obtida em universo

antagônico, que se opõe à sua obtenção, exigindo, portanto, organização especial para coleta,

deixando “informação” para o “universo indiferente” – mas não houve consenso para a

mudança,561, e oficialmente os serviços secretos do regime conservaram a denominação de

“ informação ou informações”. Outro ponto importante da ESG era a distinção que estabeleceu

entre oposição e contestação: a primeira seria atividade democrática legítima; a segunda,

atitude contestatória aos Objetivos Nacionais562, ou seja, contra a nação, contra o País.563

558 Idem. Página 260. 559 Ibidem. Página 260. 560 Ibidem. Páginas 261-262. 561 Ibidem. Páginas 103-104. 562 Definição da ESG de 1975: “Objetivos Nacionais são a cristalização de interesses e aspirações que, em determinada fase da evolução cultural, toda uma nação busca satisfazer. Objetivos Nacionais Permanentes são aqueles Objetivos Nacionais que, por isto mesmo, subsistem durante longo período de tempo. Objetivos Nacionais Atuais são os Objetivos Nacionais que, em determinada conjuntura e considerada a capacidade do Poder Nacional, expressam etapas intermediárias com vistas a alcançar ou manter os Objetivos Nacionais Permanentes.” Ibidem. Página 82. Chamo a atenção para as tautologias encerradas nesses conceitos. 563 Ibidem. Página 61.

Page 208: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

191

Esse conjunto de conceitos, que examinei apenas rapidamente, ajuda a compreender o

contexto no qual foi criado e se moveu, nos anos 60, 70 e 80, o SNI – e também outros

serviços secretos brasileiros. A ideia, basicamente, era a de que o Brasil estava em guerra

contra o comunismo, que tinha formas insidiosas, invisíveis, de atacar. Nessa concepção, não

se tratava de uma disputa entre grupos, partidos ou classes, mas entre o País e seus inimigos –

uma guerra total, na qual a nação brasileira jogava a sua sobrevivência. Nesse ideário de direita

conservadora, a única oposição admitida era aquela feita dentro dos limites dos “Objetivos

Nacionais” fixados pelo Poder; o resto era “contestação”, oposição não ao governo, mas ao

Brasil, que deveria ser eliminada como inimiga, já que, se sobrevivesse, poderia eliminar a

Nação. O País, apresentado na propaganda oficial como “ilha de paz e tranqüilidade”, era dessa

forma, nos moldes da Doutrina de Segurança Nacional, colocado fora da política e da história.

As formulações ajudaram também a dar base ao chamado “novo profissionalismo” dos

militares.564 Ao “velho profissionalismo” - focado na segurança externa, legitimação dos

governos pelos civis, alta especialização incompatível com a política, raio de ação restrito,

militares politicamente neutros e relações civil-militares contribuindo para formar um militar

apolítico e sob controle dos civis -, ele impunha mudanças notáveis. O “novo profissionalismo”

colocava os militares focados na segurança interna, com governos sob contestação de parte dos

civis, com a capacitação política e militar profundamente relacionadas, raio de ação irrestrito,

politizados e com relações civis-militares contribuindo para o gerenciamento político-militar e

sua expansão.565 Ou seja, ao colocar o País fora da política e da história, submetendo a política

à guerra, o fenômeno dava aos militares uma função de política interna: a Segurança Nacional,

vista como algo mais amplo e anterior à simples defesa.

Especificamente no Brasil, o novo profissionalismo militar ajudou a erigir um sistema de

informações e segurança sem par na América Latina do seu tempo.566 Stepan destaca que, se

for tomado como parâmetro de comparação a proporção de pessoas assassinadas pelo Estado

durante e após a tomada do poder naquela época, a liderança será do Chile. Se for considerada

a porcentagem de desaparecidos como resultado da ação de forças de segurança

descentralizadas, o primeiro lugar será da Argentina. Se for avaliada a proporção da população

que foi detida, interrogada e intimidada pelos serviços de informação, o Uruguai será o líder.

564 STEPAN, Alfred. Op. cit. Página 21. 565 Idem. Página 22. 566 Entramos aqui no perigoso terreno de discussão sobre qual foi a “pior” ditadura do Cone Sul, debate que, dependendo da forma como for feito, pode levar a muito pouco, já que cada regime teve características únicas e, cada um a seu modo, terríveis.

Page 209: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

192

“Entretanto, se questionarmos qual a organização de inteligência atingiu nesses países o mais alto nível de expansão, por via legal, e institucionalização impessoal dentro do aparelho de Estado, não há dúvida de que a resposta é Brasil.”567

O modelo brasileiro traria contrastes importantes, se comparado aos dos vizinhos. No

Uruguai, as atividades de informações eram conduzidar pelas unidades de combate das Forças

Armadas, que trocavam material entre elas. Não havia um serviço de informações geral,

centralizado, nem uma Escola Nacional de Informações, nem especialistas em uma carreira de

inteligência. A Esedena, equivalente uruguaio da ESG, só começou a funcionar cinco anos

após a tomada de poder.Na Argentina, a disputa entre Marinha e Exército, durante o regime de

exceção, impediu a criação de um órgão do tamanho e com o poder que teve o SNI brasileiro.

Já no Chile, a Dina e seu sucessor, o CNI, eram visto mais como extensões do poder pessoal

do presidente Augusto Pinochet, não como cabeça de um sistema que sobreviveria por cinco

presidentes.568 A comunidade de informações do Brasil se mirava no modelo do KGB, o

serviço secreto soviético, devido a seu alto grau de centralização.569

A estrutura começou a ser construída com a lei 4.341/64. Com dez artigos, ela estabeleceu

o SNI como órgão da Presidência da República, operando também “em proveito” do Conselho

de Segurança Nacional.570 Sua finalidade era descrita como “superintender e coordenar, em

todo o território nacional, as atividades de informação e contra-informação, em particular as

que interessem à Segurança Nacional”.571 Suas funções eram:

“assessorar o Presidente da República na orientação e coordenação das atividades de informação e contra-informação afetas aos Ministérios, serviços estatais, autônomos e entidades paraestatais”572; “estabelecer e assegurar, tendo em vista a complementação do sistema nacional de informação e contra-informação, os necessários entendimentos e ligações com os Governos de Estados, com entidades privadas e, quando for o caso, com as administrações municipais” 573; “proceder, no mais alto nível, a coleta, avaliação e integração das informações, em proveito das decisões do Presidente da República e dos estudos e recomendações do Conselho de Segurança Nacional,

567 Ibidem. Página 26. 568 Ibidem. Páginas 33-36. 569 ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p.Página 74. 570 Lei 4341/64. Artigo 1º. 571 Idem. Artigo 2º. 572 Ibidem. Artigo 3º, item A. 573 Ibidem. Arigo 3º, item B.

Page 210: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

193

assim como das atividades de planejamento a cargo da Secretaria-Geral desse Conselho”; 574 “promover, no âmbito governamental, a difusão adequada das informações e das estimativas decorrentes”.575

A lei também estabelecia que o SNI compreenderia uma chefia, uma Agência Central do

Distrito Federal e agências regionais,576 determinava a transformação do Sfici em agência

regional da Guanabara do novo serviço577 e isentava o SNI de “quaisquer prescrições que

determinem a publicação ou divulgação de sua organização, funcionamentos e efetivos”578 O

texto dizia ainda que o chefe do SNI, “civil ou militar579, da confiança do Presidente da

República”, teria sua nomeação sujeita à aprovação prévia do Senado Federal,580 não poderia

acumular funções com outro cargo,581 teria honras e prerrogativas de Ministro de Estado582 e

vencimentos iguais aos dos chefes de Gabinete da Presidência da República.583 O dispositivo

legal também dizia que o pessoal civil e militar necessário ao funcionamento do SNI seria

“proveniente dos Ministérios e outros órgãos dependentes do Poder Executivo, mediante

requisição direta do Chefe do Serviço” 584; que também poderia ser admitido pessoal na forma

do artigo 23 da Lei 3.780/60;585 e dava ao chefe do SNI a prerrogativa de “promover a

colaboração, gratuita ou gratificada, de civis ou militares, servidores públicos ou não, em

condições de participar de atividades específicas”.586

Em termos funcionais, a lei 4.341 estabelecia, seria vantajoso trabalhar para o SNI. Ainda

de acordo com o texto, os trabalhos prestados ao serviço pelo pessoal civil ou militar

constituíam “serviços relevantes e título de merecimento a ser considerado em todos os atos da

vida funcional”587; enquanto no SNI, os civis seriam considerados, “para todos os efeitos

legais, em efetivo exercício nos respectivos cargos”588; os militares servindo no novo órgão

574 Ibidem. Artigo 3º, item C. 575 Ibidem. Artigo 3º, item C. 576 Ibidem. Artigo 4º, caput. 577 Ibidem. Artigo 4º, parágrafo 1°. 578 Ibidem. Artigo 4º, parágrafo 2º. 579 O SNI, em seus 26 anos de existência, nunca foi chefiado por um civil, tendo sido comandado por generais da ativa e um da reserva (o próprio Golbery). 580 Lei 4.341/64. Artigo 5º, parágrafo 1º. 581 Idem. Artigo 5º, parágrafo 1º. 582 Ibidem. Artigo 5º, parágrafo 2º. 583 Ibidem. Artigo 5º, parágrafo 3º. 584 Ibidem. Artigo 6º, caput. 585 Ibidem. Artigo 6º, parágagrafo 1º. O artigo 23 da lei 3780/60 permite a contratação temporária. 586 Ibidem. Artigo 6º, parágrafo 2º. 587 Ibidem. Artigo 7º, caput. 588 Ibidem. Artigo 7º, parágrafo 1º.

Page 211: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

194

seriam considerados em comissão militar589; e civis e militares do Serviço Nacional de

Informações receberiam uma gratificação especial fixada, anualmente, pelo Presidente da

República.590 A Secretaria-Geral do Conselho de Segurança Nacional deveria, segundo a lei,

apoiar, financeiramente e em recursos materiais, o funcionamento da agência regional com

sede no Rio591, e o Poder Executivo recebia autorização para abrir crédito especial de 200

milhões de cruzeiros para a instalação do SNI e seu funcionamento em 1964.592

O decreto 55.194, de 10 de dezembro de 1964, estabeleceu o regulamento do SNI. Mais

detalhado que a lei que criou o órgão – tinha 37 artigos -, basicamente aprofundava alguns

aspectos da norma que o precedeu, dizendo como o novo órgão desempenharia seus deveres.

Estabelecia que o “serviço” teria a seu cargo “Planejamento de Informações Estratégicas”,

“Planejamento de Informações de Segurança Interna” e “Planejamento da Contra-

informação” e que essas tarefas deveriam “incluir os elementos necessários à busca e coleta de

informes e informações” 593 Também detalhava a estrutura do SNI: além de Chefia, Agência

Central e agências regionais594, dividia a própria Agência Central em Chefia, Seção de

Informações Estratégicas, Seção de Segurança Interna e Seção de Operações Especiais595 e

estabelecia a mesma divisão de tarefas para cada agência regional.596 Tanto a chefia do SNI

como sua Agência Central poderia, segundo a norma, “contar, em função da necessidade do

serviço e em caráter temporário, com assessores e com equipes de trabalho para realização de

tarefas específicas” 597

O texto dava ainda algumas indicações sobre o “trabalho” do “serviço”, ainda que de forma

incompleta. Dizia competir “em essência” à Seção de Informações Estratégicas da Agência

Central: “a) planejar a pesquisa e a busca de dados tendo em vista proceder aos

levantamentos estratégicos das áreas que lhe forem determinadas”; e “b) reunir, processar e

manter em dia os dados colhidos e os estudos realizados de forma a fornecer informações e

estimativas das áreas levantadas e da conjuntura nacional”.598 À Seção de Segurança Interna

da AC, competia: “a) identificar e avaliar os antagonismos, existentes ou em potencial, que

afetem a segurança interna”; e “b) realizar o processamento dos dados obtidos e propor a

589 Ibidem. Artigo 7º, parágrafo 2º. 590 Ibidem. Artigo 7º, parágrafo 3º. 591 Ibidem. Artigo 8º. 592 Ibidem. Artigo 9º. Deflacionado pelo IGD-DI para reais de dezembro de 2009, equivaleria a R$ 3.665.937,46. 593 Decreto 55.194, de 10 de dezembro de 1964. Artigo 3º. Parágrafo único. 594 Idem. Artigo 5º. 595 Ibidem. Artigo 6º. 596 Ibidem. Artigo 7º. 597 Ibidem. Artigos 5º e 6}. Parágrafo único. 598 Ibidem. Artigo 13.

Page 212: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

195

difusão adequada dos informes, das informações, das conclusões e dos estudos realizados”.599

E à Seção de Operações Especiais do mesmo órgão do SNI, cabia: “a) realizar a busca

especializada de informes, quando não for possível ou conveniente obtê-los por meio dos

órgãos de cooperação e colaboração”; “b) participar do planejamento de operações a ser

realizado com outras Agências ou com outros órgãos governamentais, tendo em vista um

objetivo comum.”600 Nas regionais, as respectivas seções teriam essas mesmas funções.

O regulamento do SNI também dava a seu chefe – que participava do círculo mais íntimo

do poder durante o regime de 1964-85, integrando inclusive as “reuniões das 9” com o

presidente e outros próceres da ditadura- uma lista de 24 atribuições. Elas iam de “orientar,

coordenar e controlar todas as atividades do SNI” a “exercer todas as atividades, não

expressamente previstas neste Regulamento, que lhe caibam em virtude da legislação em vigor

ou que sejam necessárias a plena realização dos objetivos do SNI”. Passavam por “requisitar

diretamente praças das Forças Armadas e funcionários civis dos Ministérios e outros órgãos

do Poder Executivo”, “ criar e organizar Agências do SNI de acordo com as necessidades do

Serviço” e “requisitar diretamente praças das Forças Armadas e funcionários civis dos

Ministérios e outros órgãos do Poder Executivo”. Oficiais tinham a sua designação para o SNI

proposta pelo chefe do órgão.601

No processo de construção do Sistema Nacional de Informações (Sisni), em 4 de julho de

1967, já no governo Costa e Silva, foi editado o decreto 60.940, transformando a Seções de

Segurança Nacional dos ministérios civis em Divisões de Segurança e Informações (DSIs).

Embora formalmente fossem “subordinadas diretamente aos respectivos Ministros de Estado”,

eram consideradas órgãos complementares do Conselho de Segurança Nacional, devendo

manter “estreita colaboração com a Secretaria-Geral do Conselho de Segurança Nacional e

com o Serviço Nacional de Informações”, aos quais prestariam “todas as informações” que

lhes fossem solicitadas”.602 Eram, na verdade, braços do SNI dentro dos ministérios. O diretor

de cada DSI seria indicado pelo respectivo ministro ao presidente, mas seu nome deveria,

antes, ser aprovado pelo secretário-geral do CSN, “devendo a escolha” recair sobre “cidadão

civil diplomado pela Escola Superior de Guerra, ou militar, de preferência com o Curso de

Comando e Estado-Maior ou equivalente de qualquer das Forças Armadas”.603 Entre as

funções das DSIs estava “fornecer dados e informações necessários à elaboração do Plano

599 Ibidem. Artigo 14. 600 Ibidem. Artigo 15. 601 Ibidem. Artigo 8º. 602 Decreto 60.940, de 4 de julho de 1967. Parágrafo 2º. 603 Idem. Artigo 4º.

Page 213: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

196

Nacional de Informações, a cargo do Serviço Nacional de Informações”.604 Cada Seção tinha

um regimento interno, que obedecia a regulamento do decreto 62.803, de 3 de junho de 1968.

A presença do SNI via DSIs era clara e formalizada.605 O “Regimento Interno da Divisão

de Segurança e Informações do Ministério da Justiça”, por exemplo, dizia ser sua função

assessorar o ministro “em todos os assuntos pertinentes à Segurança Nacional e às

Informações Setoriais, sem prejuízo, no campo das Informações, de sua condição de órgão sob

a superintendência e coordenação do Serviço Nacional de Informações” 606. Segundo o texto, a

DSI/MJ era o órgão pelo qual o Ministério da Justiça e os órgãos de Administração Direta e

Indireta a ele vinculados integravam o Sistema Nacional de Informações (Sisni). O texto

prosseguia na descrição:

“Artigo 2º - Compete à Divisão de Segurança e Informações do Ministério da Justiça (DSI/MJ): (...) II – No que se refere às Informações e Contra-Informações:

a) propor ao Ministro da Justiça as medidas e normas necessárias para a organização e funcionamento da Comunidade Setorial de Informações do Ministério da Justiça, de acordo com as prescrições contidas no Plano Nacional de Informações;

b) colaborar na atualização do Plano Setorial de Informações (DSI/MJ), de acordo com as prescrições do Plano Nacional de Informações (PNI);

c) coordenar e supervisionar a execução do Plano Setorial de Informações, consoante as instruções do Ministro da Justiça;

d) produzir informações; - necessárias às decisões do Ministro da Justiça; - para atender às determinações contidas no Plano Nacional de Informações; - para atender às solicitações do Serviço Nacional de Informações. e) encaminhar à Agência Central do Serviço Nacional de Informações (AC/SNI) as Informações Necessárias segundo a periodicidade estabelecida no Plano Nacional de Informações, e, em documento especial, aquelas que, pelo Princípio da Oportunidade, devam ser do conhecimento imediato dos clientes principais do Serviço Nacional de Informações; f) coordenar e supervisionar as atividades de Contra-Informação na área do Ministério, de acordo com as instruções do Ministro da Justiça; g) colaborar pra que se desenvolva, no âmbito do Ministério, uma correta mentalidade de Informações.

604 Ibidem. Artigo 2º. Parágrafo 1º. Item II. Letra a. 605 Também foram criadas Assessorias de Segurança e Informações (ASIs) em órgãos de segundo escalão, universidades públicas etc. 606 Regimento Interno da Divisão de Segurança e Informações do Ministério da Justiça. Artigo 1º. Arquivo Nacional, Arquivo DSI Ministério da Justiça. BR AN, RIO.TT.0.DIV.PRO.169.

Page 214: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

197

(...)” 607

Quinze anos após o golpe de 64, no fim dos anos 70, o SNI e o Sistema Nacional de

Informações -que, por designação dos governos militares, o “serviço” deveria coordenar-

tinham características únicas. A “Comunidade de Informações” acumulara poder e autonomia,

a ponto de ser um ator político cuja opinião deveria, pelo menos, ser analisada e considerada, o

que pesou no processo de abertura política iniciado no meio dos anos 70. Essa configuração

reunia, segundo Stepan, sete características:608 O SNI era o órgão de inteligência mais

importante dentro e fora do Brasil; seu chefe era um ministro e integrava o conselho político

mais restrito, com acesso direto e diário ao presidente; o órgão detinha o monopólio do

treinamento avançado em inteligência; era independente, tinha agentes em campo, possuindo

capacidade operacional própria; mantinha por lei um agente em cada ministério, empresa

estatal e universidade, e suas regionais mantinham postos similares nas organizações dos

Estados; sua Agência Central era responsável por segurança interna, operações estratégicas e

operações especiais; e não tinha nenhum controle legislativo ou executivo sobre si.

É interessante destacar que a intenção inicial de Golbery fora criar um órgão civil e militar,

no qual militares da ativa fossem minoria. No início da história do SNI, seu chefe era o próprio

Golbery, na reserva havia quatro anos quando houve o golpe.609 No seu início, o serviço era um

órgão pequeno, embora sua estruturação inicial com agências regionais lhe desse um tamanho

maior do que o Sfici. O fim dos anos 60, porém, marcados pela radicalização de ambos os

lados – algumas facções de esquerda partiam para a luta armada, a direita militar reagia

negativamente a derrotas nas urnas, a manifestações de rua e ao início de guerrilha -, em uma

conjuntura internacional de crescimento dos movimentos de contestação política que excitavam

a Guerra Fria, impulsionou a expansão do SNI e de outros órgãos de informação, que

chegariam ao auge de poder no início dos anos 70.

Até 1967, observa Antunes, o objetivo do SNI era coletar e produzir informações, organizá-

las na Agência Central e torná-las disponíveis para a Presidência da República e a Secretaria-

Geral do Conselho de Segurança Nacional. Com o crescimento da oposição e o

recrudescimento do regime, o cenário começou a mudar. Em 2 de maio de 1967, o presidente

Costa e Silva criou o Centro de Informações do Exército (CIE), segundo o decreto 60.664.

Com apenas três parágrafos, o texto estabelecia que o novo órgão seria subordinado

607 Idem. Artigo 2º. 608 STEPAN, Alfred. Páginas 29 e 30. 609 Idem. Página 27.

Page 215: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

198

diretamente ao “comandante superior”610 da Força, o que era novidade. Até então, a área de

informações era comandada pela 2ª Seção do Estado-Maior (EME), formada pelas E2 (2ªs

Seções das unidades) e focada nas capacidades de combate dos exércitos de outros países,

embora também tratasse de informações internas, repassando relatórios para o ministro do

Exército. Na visão de oficiais da época611, faltavam aos E2 e à 2ª Seção do EME mecanismos

que lhe possibilitassem ter ação mais rápida e eficiente, daí a “necessidade” de criar o CIE.612

A criação do novo centro, diretamente subordinado ao ministro, teria sido uma sugestão do

general Adyr Fiúza de Castro, seu primeiro comandante, em cuja opinião a antiga 2ª Seção não

sabia o que fazer com o que apurava.613 A diferença mais importante era outra: o CIE fora

criado explicitamente para tratar de questões internas, ou seja, para enfrentar o que, aos olhos

do regime, era subversão. Seu objetivo era o combate (literal) à esquerda. Começou a funcionar

com cerca de 80 pessoas, incluindo sargentos, fotógrafos, especialistas em microfilmagens,

além de profissionais especializados em abrir fechaduras sem arrombamento e especialistas em

escuta, que operavam 50 canais à disposição do órgão. Também dispunha de verba para

informantes.614 Sua atuação cresceu no fim da década de 60, quando chegou a ter 200 homens.

Na Marinha, a existência de um Centro de Informações da Força era anterior. Tratava-se do

Cenimar (Centro de Informações da Marinha), criado em novembro de 1957, pelo decreto

42.687, dando continuidade a uma trajetória iniciada ainda em 1947, com a criação do Serviço

Secreto da Marinha (SSM), regulamentado em 1955 com o nome de Serviço de Informações da

Marinha (SIM).615 Considerado muito eficiente, o Cenimar tinha, até o fim dos 60, foco em

questões de diplomacia, fronteiras marítimas e problemas de pessoal da instituição.616 De 1968

em diante, o Centro se engajou no combate à esquerda, com o decreto 62.680, de 18 de junho

de 1968, que deu à Marinha a tarefa de garantir os poderes constituídos. O Cenimar passou a

ser subordinado diretamente ao ministro com o decreto 68.447, de 30 de março de 1971.617

A Força Aérea Brasileira também constituiu um serviço próprio de informações,

inicialmente apenas um núcleo (Núcleo do Serviço de Informações e Segurança da Aeronáutica

– N-Sisa, criado em julho de 1968). Seu fundador, o brigadeiro João Paulo Moreira Burnier,

610 Decreto 60.664, de 2 de maio de 1967. Artigo 1º. 611 ANTUNES, Priscila. ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p. Op. cit. Página 66. 612 Interessante notar que, como no caso da criação do SNI, faz-se um discurso em defesa da eficiência. 613 Idem. Página 66. 614 Ibidem. Página 66. 615 Ibidem. Página 62. 616 Apesar de, nos primeiros dias do movimento de 1964, ter sido denunciada a ação de agentes do Cenimar na perseguição a militantes de esquerda, inclusive com tortura. 617 Ibidem. Páginas 62-65.

Page 216: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

199

passara, com outros três oficiais, seis meses estudando na Escola de Inteligência Militar de

Fort Gullick, em Balboa, Panamá, dentro do modelo da Doutrina de Segurança Nacional, com

militares de outros países latino-americanos. Ao voltar, em janeiro de 1968, começou a montar

o N-Sisa separadamente da 2ª Seção. Burnier tornou-se o primeiro chefe do novo órgão,

mandando seus integrantes para especializações no Panamá, na Escola Superior de Guerra e

para cursos com os oficiais que tinham estado com ele em Fort Gullick. Em 20 de maio de

1970, por decreto, o N-Sisa tornou-se o Centro de Informações e Segurança da Aeronáutica

(Cisa), subordinado ao gabinete do ministro.618

Finalmente, para completar a análise do processo de endurecimento e militarização que

levou à construção, no Brasil, do mais vasto sistema de informações do Cone Sul nos anos 70,

resta falar dos Centros de Operação de Defesa Interna – Destacamentos de Operações de

Informações (Codi-DOIs), no contexto do Sistema de Segurança Interna (Sissegint). Os DOIs

surgiram como réplicas da Operação Bandeirante (Oban), uma estrutura criada em São Paulo

em junho de 1969, reunindo, sob comando do Exército, integrantes das demais Forças e das

Polícias. Menos de um ano depois, por meio de um documento intitulado “Diretriz de

Segurança Interna”, o presidente Emílio Médici determinou que o Exército e o Comando da

Amazônia assumissem a segurança interna nas áreas sob sua jurisdição.619 Em julho de 1970, o

ministro do Exército, Orlando Geisel, comunicou aos generais que, por determinação de

Médici, o Exército assumiria o comando das “atividades de segurança”. Dois meses depois,

começam a surgir os DOIs.620 A consolidação dessa estrutura – que colocava a repressão

política diretamente sob comando do gabinete do ministro do Exército– foi feita por meio de

uma Diretriz Presidencial e de um expediente secreto, o Planejamento de Segurança Interna,

criando o Sissegint ou Sissegin – também conhecido pelo regime como “o Sistema”.621

Para driblar questões burocráticas, como a subordinação de Marinha e Aeronáutica ao

Exército no combate à subversão, foi elaborado um novo mapa político do País. O Brasil foi

dividido em seis Zonas de Defesa Interna (ZDIs), com limites idênticos aos do I, II, III e IV

Exércitos e dos Comandos Militares do Planalto e da Amazônia, cada uma sob comando do

chefe do respectivo Exército. Abaixo de cada uma delas, foram instituídos órgãos colegiados,

sempre sob comando do Exército: um Conselho de Defesa Interna (Condi) e um Centro de

Operações de Defesa Interna (Codi). Participavam as Forças Armadas, a Polícia Federal, a

618 Ibidem. Página 71. 619 Ibidem. Página 67. 620 GASPARI, Elio. A ditadura escancarada. São Paulo: Companhia das Letras, 2002. 507 páginas. Páginas 176-177. 621 Idem. Página 177.

Page 217: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

200

representação local do SNI, a Polícia Militar, a Polícia Civil, o Corpo de Bombeiros. Abaixo de

cada Codi, poderia haver um ou mais DOIs. Esse sistema foi implantado a partir de diretrizes

secretas elaboradas pelo Conselho de Segurança Nacional e aprovadas pelos presidentes Costa

e Silva e Médici, além da Junta Militar.622

O próprio SNI sofreu um processo de expansão e militarização a partir do fim dos anos 60 e

no início dos 70. No governo Médici, por iniciativa de sua Agência Central, criou-se o I Plano

Nacional de Informações, para coordenar e fixar prioridades para o Sisni e regular os fluxos de

informação, entre outros objetivos. Elaborado pelo chefe do “serviço”, general Carlos Alberto

de Fontoura, o Plano também determinava que o SNI criasse uma Doutrina Nacional de

Informações. Isso acabou sendo deixado para a Escola Nacional de Informações criada em 31

de março de 1971, por meio do decreto 68.448, que estabeleceu um curso de informações que

formava 120 pessoas por ano – três quartos delas eram civis.623 O órgão também recrutou para

o SNI, no início dos anos 70, pessoal no mundo universitário: jovens recém-formados em

cursos superiores, que tinham feito o Curso de Preparação de Oficiais da Reserva (CPOR) e

ainda estavam nos quartéis – eram os R2.624

As duas malhas – do Sisni e do Sissegin – dos serviços de informações brasileiros

operavam como descrito abaixo, no Quadro 13 (página seguinte):

622 FICO, Carlos. Como eles agiam.Os subterrâneos da ditadura militar: espionagem e polícia política. Rio de Janeiro: Record, 2001. 277 páginas. Página 121. 623 ANTUNES, Priscila. Op. cit. Páginas 55-59. 624 Curiosamente, durante o governo de João Figueiredo (1979-1985), tido como de abertura política, o SNI voltou a ganhar impulso e a se expandir. Uma explicação interessante para essa contradição é apresentada por STEPAN: para ele, o presidente Ernesto Geisel conferiu poderes a seu chefe do SNI (Figueiredo) porque precisava enfrentar o esquema CIE/DOI, contrário à abertura. Para detalhes, ver STEPAN, Alfred. Op. cit. Página 52.

Page 218: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

201

QUADRO 13 MALHA FORMADA PELO SISNI E PELO SISSEGIN (*)

(*)Em amarelo, apenas o Sissegin (ou Sissegint); em amarelo e em azul, o Sisni. Fonte: Lagôa (1983)

Acredito fugir aos objetivos deste trabalho uma análise minuciosa da atuação desses órgãos.

Elas acabaram por formar uma vasta rede integrada pelos dois sistemas: o Sisni, coordenado

pelo SNI e integrado pelos centros militares, DOIs, Polícias, Corpos de Bombeiros, 2ªs Seções,

DSIs, ASIs; e o Sissegin, estrutura “de combate”, chefiada, na prática, pelo ministro do

Exército, via CIE, com seus braços “de combate” nos Codi-DOIs Eram duas teias

complementares – um preso pelo Cenimar ou pelo Cisa, após passar por suas estruturas,

acabava no DOI -, mas, em muitos casos, elas protagonizaram rivalidades e disputas, apesar de

também dividirem informações. Calcula-se que pelo menos 200 mil pessoas, entre funcionários

e colaboradores, participassem da rede de repressão brasileira no início da década de 80.625

Apresento alguns exemplos da atuação dessas “teias” que envolviam o País nos anos 70 e

início dos 80. Um pode servir de amostra da atuação do SNI órgão garantidor da “circulação”

de informações dentro do sistema e mesmo do seu uso, pelo Poder Executivo, para tentar

625 LAGÔA, Ana. SNI. Como nasceu. Como funciona. São Paulo,: Brasiliense, 1983, 132 p. Página 25.

Page 219: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

202

controlar a movimentação repressiva de agências de informação e segurança. Trata-se de

correspondência de 30 de abril de 1975, dirigida pelo chefe do serviço, general João Baptista

de Oliveira Figueiredo a seu colega, ministro da Justiça, Armando Falcão. No texto, Figueiredo

diz que a Presidência vinha sendo “constantemente surpreendida” por “notícias e indagações”

sobre prisões “na forma do Art. 59 do Decreto-Lei Nº 898, de 29 de Set 1969”. Embora

considere que a maioria dos casos “não comporte qualquer resposta”, afirma que a

circunstância “não elimina a necessidade de o Excelentíssimo Senhor Presidente da República

manter-se informado sobre o assunto, o que muitas vezes tem sido feito com retardos tais que

ferem o ‘princípio de oportunidade’ (...)”

“3. Isto posto –e após audiência do Excelentíssimo Senhor Presidente da República sobre o assunto – de acordo com as letras f, i e p, item 2.a.2), do Plano Nacional de Informações, solicito providências de Vo. Exa. no sentido de que, até 24 horas após as prisões efetuadas por ordem de autoridades policiais, federais ou estaduais e, segundo ditames do Decreto-Lei 898, de 29 Set 1969, ou até 24 horas após as transferências de prisão ou libertações, igualmente determinadas pelas referidas autoridades, a Agência Central do SNI, por intermédio do Departamento de Polícia Federal (DPF), receba os seguintes dados”: “ - Prisões efetuadas, indicando: - autoridade responsável, - síntese das razões da prisão, - instalação onde se encontra o preso, - data da prisão;” “ - Transferências de prisão, indicando: - autoridade responsável, - instalação de origem e nova instalação, - síntese das razões da transferência!”; “ - Libertações efetuadas, indicando: - autoridade responsável, - instalação da qual o preso foi libertado, - motivo e data da libertação626”

Outro exemplo da ação da malha de serviços de informação, mas na ponta do Sissegin,

pode ser obtido da análise do documento “Terroristas da ALN com curso em Cuba (Situação

em 21 JUN 72)”, do Centro de Informações do Exército, que reproduzo parcialmente a seguir.

O texto descreve o suposto destino de 74 guerrilheiros, divididos em quatro turmas,

denonimadas “Ex” (provavelmente, Exército) da organização, com nome completo (no caso de

68 dos monitorados, já que de seis foi reproduzido apenas o nome em código que usaram no

626 AVISO Nº 055/SI-Gab, de 30 de abril de 1975. Arquivo Nacional, Coleção DSI-MJ – TT.0 (Processo 4986/75)

Page 220: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

203

treinamento cubano), codinome na ilha e situação atual (evidentemente, na época em que o

texto foi produzido).O detalhamento das informações induz à ideia de que no curso um agente

infiltrado627.

“CIE – S/103 TERRORISTAS DA ALN COM CURSO EM CUBA (situação em 21 JUN 72) Por turma de Curso TURMA: “I Ex da ALN (Set 67 a Jul 68) NOME CODINOME NA ILHA SITUAÇÃO

ATUAL ADILSON FERREIRA DA SILVA “MIGUEL” Foragido (a) ATON FON FILHO “MARCOS” Preso EPITÁCIO REMIGIO DE ARAÚJO “JÚLIO” Preso HANS RUDOLF JACOB MANZ “JUVÊNCIO”, “SUÍÇO” Preso JOSÉ NONATO MENDES “PELE DE RATO”, PARÁ” Preso OTÁVIO ÂNGELO “FERMIN” Banido VIRGÍLIO GOMES DA SILVA “CARLOS” Morto “JUAN” Foragido “SENEN” Foragido (b) (a) Passou para a “VAR-PALMARES” e, depois, rachou com esta. (b) Consta ter passado para o POC” (...)628

No fim dos anos 70 e início dos 80, a malha de órgãos de informação da ditadura vivia uma

contradição: mobilizava amplas estruturas de Estado para combater um inimigo armado que

não existia mais. A própria esquerda, representada por partidos comunistas clandestinos e

outras organizações na ilegalidade, mostrava reduzida influência na oposição, que era

monopolizada por políticos de corte conservador, como Tancredo Neves, ou liberal-democrata,

como Ulysses Guimarães. O movimento sindical ressurgira desde 1978, havia movimentos

estudantis e pela anistia política dos cassados e exilados, mas o espectro da “subversão

comunista armada”, que cevara os órgãos de informação e segurança sobretudo de 1967 a

1973, não existia mais. A distensão “lenta, segura e gradual” prometida pelo regime começara.

O desmantelamento das instituições secretas de segurança e informações era uma reivindicação

627 Documento CIE-S/103 – Terroristas da ALN com curso em Cuba (Situação em 21 JUN 72). Arquivo Público do Estado do Rio de Janeiro. Setor: Terrorismo. A existência deste documento e o destino de muitos dos ex-alunos deste curso que tentaram voltar ao Brasil – prisão e morte com rapidez- ajuda a alimentar uma antiga suspeita de sobreviventes da luta armada brasileira: a de que a CIA tinha uma infiltração entre os integrantes do curso de guerrilha em Cuba. 628 Idem. Página 1

Page 221: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

204

de parte da oposição e foi acelerado pela repercussão, no próprio Estado e na opinião pública,

de alguns incidentes graves, envolvendo integrantes dessas estruturas.629

Um deles ocorreu na noite de 30 de abril de 1981, quando uma explosão destruiu um

automóvel Puma, de chapas frias, no estacionamento do Riocentro, complexo de convenções

na Barra da Tijuca, na zona oeste do Rio de Janeiro, onde era realizado um show em

comemoração ao 1º de Maio promovido pelo Centro Brasil Democrático, organização legal

ligada ao Partido Comunista Brasileiro (PCB). Um homem saiu do carro destruído, segurando

os próprios intestinos, que se projetavam para fora do ventre rompido pela detonação, dizendo

que seu amigo “ficara lá” – depois, na ambulância, perguntaria: “quem foi o cara que me

atingiu?”630. Socorrido, foi identificado como Wilson Luís Chaves Machado, capitão do

Exército lotado no DOI da rua Barão de Mesquita, na Tijuca, e conhecido desde a adolescência

pelo apelido de Pato. No automóvel, ficara outro agente do mesmo órgão, o sargento

Guilherme do Rosário, um especialista em explosivos: com o corpo dilacerado, estava morto.

O episódio ocorreu depois de uma série de explosões contra bancas que vendiam jornais da

chamada imprensa alternativa, de oposição, ocorridas a partir de 1980. Envolveu ainda a

detonação de outra bomba, naquela noite, na casa de força do Riocentro, sem causar danos

mais graves; a presença de vários militares à paisana na área; uma pichação com a sigla VPR,

aludindo à Vanguarda Popular Revolucionária, organização de guerrilha urbana extinta em

1973; telefonemas às redações de jornais cariocas, atribuindo a ação a um suposto “Comando

Delta”, cujo objetivo seria acabar com a “manifestação subversiva” que se realizava ali. Um

inquérito policial-militar, conduzido pelo coronel Job Sant’Anna, concluiu que os militares

tinham sido, na verdade, vítimas de um ataque terrorista – versão desmontada pela ação de

alguns órgãos de imprensa que, já livres da censura, denunciaram as falhas e contradições da

apuração do caso, que tinha contornos de atentado frustrado visando a causar uma tragédia no

show que servisse de pretexto a um fechamento político. A trajetória dos DOIs porém, estava

selada. Em março de 1982, a sigla foi extinta pelo Ministério do Exército.631

O SNI também teria seus escândalos. Um dos mais famosos começou em 25 de outubro de

1982, quando o corpo de um homem de meia idade foi encontrado na Praia da Macumba, no

Rio de Janeiro. Aparentemente afogado, trazia em um dos bolsos uma carteira de identidade do

Serviço Reservado do Departamento Geral de Investigações Especiais (DGIE) da Polícia Civil

629 Também não é finalidade deste trabalho a denúncia das violações de direitos humanos patrocinadas pela malha repressiva brasileira. Assinale-se porém que, no início de 2010, são oficialmente reconhecidos como vítimas da ditadura cerca de 200 mortos, mais de 130 desaparecidos e alguns milhares de torturados e presos durante o regime autoritário. 630 Para o relato do episódio do Riocentro, baseio-me em Veja 661, de 6 de maio de 1981, páginas 20-25. 631 LAGÔA, Ana. Op. cit. Página 98.

Page 222: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

205

fluminense. Era Alexandre Von Baumgarten, jornalista, ex-sócio da revista O Cruzeiro, ex-

assessor da presidência da VASP, da Federação do Comércio de São Paulo e da Rede Globo de

Televisão e ex-colaborador da Folha de S. Paulo.632 Sumira doze dias antes, em 13 de outubro,

com a mulher, Jeanette Yvonne Hansen, e o barqueiro Manuel Valente Pires, depois de sair de

casa para uma pescaria a bordo da traineira Mirimi , perto das Ilhas Cagarras, no litoral carioca.

A embarcação, a mulher e o marinheiro tiveram destino ignorado. Exames no corpo de

Baumgarten constataram que fora morto com três tiros e tivera o tórax cortado – recurso

utilizado por assassinos profissionais para evitar que os corpos das vítimas que jogam na água

boiem. Pouco depois, a revista Veja abriu uma crise ao divulgar o Dossiê Baumgarten, escrito

pelo próprio jornalista e repassado a seus amigos, cujo tom era dramático:633.

“Nesta data (28 de janeiro de 1981) é certo que minha extinção física já foi decidida pelo Serviço Nacional de Informações. A minha única dúvida é se essa decisão foi tomada em nível do ministro-chefe do SNI, general Octavio Aguiar de Medeiros, ou se ficou no nível do chefe da Agência Central do SNI, general Newton de Araújo Oliveira e Cruz.”634

O dossiê descortinava o que Baumgarten dizia ser a “Operação O Cruzeiro”, uma tentativa

do SNI de ressuscitar uma publicação do mesmo nome que, nos anos 40 e 50, fora líder de

circulação no País. O objetivo seria criar, a pedido do chefe da Agência Central, general

Newton Cruz, uma corrente de opinião pública favorável à ditadura, crescentemente

questionada pela oposição democrática. Baumgarten dirigiu a revista, cujos direitos adquirira,

entre julho de 1979 e fevereiro de 1981, chegando, porém, a uma situação de falência, com

dívidas de 400 milhões de cruzeiros, em cifras de fevereiro de 1983.635 O esquema teria

incluído receber do “serviço”, em anúncios ou espécie, 110 milhões de cruzeiros; a publicação

de todas as matérias solicitadas pelo SNI; e a mobilização de agências do órgão para angariar

publicidade. Obrigado a se desfazer do negócio por pressão do órgão636, o jornalista, temendo

por sua vida, montou o dossiê e distribuiu cópias a dez pessoas de confiança, para divulgação

se “alguma coisa” lhe acontecesse. Um décimo-primeiro exemplar foi enviado ao general

632BECK, Leda; COURI, Norma; STALL, Bela; VARGAS, Francisco. O sol por testemunha. Veja 751, de 26 de janeiro de 1983, páginas 26-29. 633 SEM AUTORIA. Um envelope explosivo. Veja 752, 2 de fevereiro de 1983, páginas 20-27. Outras versões do dossiê, com algumas diferenças, foram divulgadas um pouco depois pelos jornais O Estado de S. Paulo e Folha de S. Paulo. 634 Idem. Página 20. 635 Segundo o site do Banco Central, o equivalente a R$ 10,1 milhões em março de 2010. 636 Baumgarten vendeu o título para Antônio Abissâmara, casado com uma parente do general Newton Cruz, que considerava o fato “pura coincidência”.

Page 223: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

206

Octávio Aguiar de Medeiros, ministro-chefe do serviço, com a mensagem: “Ao encaminhar

esta documentação ao general Medeiros, espero no fundo evitar as tentativas de me

desmoralizar e de me matar”.637

O escândalo incluiu a narrativa de atos de hostilidade e ameaças feitos por homens do SNI

à segurança de Baumgarten e até lances de romances de espionagem, como um ataque, contado

pelo próprio jornalista, que teria sofrido em 31 de julho de 1982, por dois homens que, em

Copacabana, o espetaram com uma seringa – a vítima teria impedido que lhe injetassem a

substância e escapara.638 A história lembrava outra, contada por Baumgarten a um amigo, sobre

a morte de Heráclito de Souza Faffe, funcionário da antiga Telerj que morreu em 2 de setembro

de 1982 no Rio de Janeiro, no Hospital Miguel Couto, de edema cerebral e pulmonar. Faffe,

antes de morrer, contou ter sido atacado por dois homens, que lhe aplicaram uma injeção na

nádega esquerda. “Esse cara era da grampeação e resolveu fazer uns negócios por fora.

Cobrava 30.000 e, por isso, empacotaram ele”, teria dito Baumgarten a um amigo ouvido pora

Veja639, revelando que o homem morto era um colaborador da comunidade de informações em

escutas. Legistas relataram, porém, ter submetido Faffe a testes para 27 substâncias – todos

deram negativo. Um inquérito para investigar o assassinato do jornalista resultou no

indiciamento e denúncia do general Newton Cruz e do ex-agente do SNI Mozart Belo e Silva.

Em 1992, porém, ambos foram absolvidos por unanimidade pelo 1º Tribunal do Júri do Rio. O

general Medeiros nunca foi oficialmente acusado e sempre protestou por sua inocência no caso.

O “serviço”, porém, foi exposto, nos anos 80, a outros episódios que o desgastaram

profundamente. A lista inclui sua interferência para garantir à Agropecuária Capemi a

exploração de madeira de Tucuruí; sua participação no Programa Nuclear Brasileiro; sua

atuação no garimpo de Serra Pelada (PA); seu envolvimento em assentamentos de reforma

agrária na Paraíba e no Rio Grande do Sul e em conflitos envolvendo indígenas na Bahia.640 A

série de episódios, revelada por uma imprensa sem censura estatal, tinha potencial para

transformar o “serviço” em alvo do governo da Nova República, empossada em março de

1985, e da Assembléia Nacional Constituinte, eleita em 1986. Mas isso não aconteceu: a

agência sobreviveu a ambos e no período chegou a ensaiar uma reorganização.

Primeiro civil eleito para a Presidência da República desde 1960, Tancredo Neves tinha

planos para o “serviço”: queria demilitarizá-lo e voltá-lo para inteligência externa. O SNI foi

tema de conversas sigilosas do presidente eleito com o general Leônidas Pires Gonçalves,

637 Veja 752, 2 de fevereiro de 1983. Página 21. 638 Luz, sombra e escuridão. Veja 754, 16 de fevereiro de 1983. Página 17. 639 Veja 752, 2 de fevereiro de 1983. Página 27. 640 Detalhes em LAGÔA, Ana. Op. cit. Páginas 27-31

Page 224: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

207

quando foram acertadas as garantias do Exército à posse do candidato oposicionista

vitorioso.641 Tancredo, porém, nunca assumiu a cadeira que conquistara no Colégio Eleitoral.

Abatido por grave problema de saúde, foi substituído por José Sarney – morreria em 21 de

abril de 1985. Na crise que marcou a transição – havia militares que não queriam empossar

Sarney, ex-prócer do regime caído que compusera a chapa como candidato a vice-presidente-,

o futuro ministro-chefe do órgão, general Ivan de Souza Mendes, se destacou pela habilidade,

discrição e também pela posição. Era chefe de uma instituição detentora de arquivos

comprometedores sobre muita gente, capazes de desencorajar tentativas de golpe. Mais: em

maio de 1985, já ministro, trabalhou junto aos governos estaduais como porta-voz para tratar

de uma onda de greves642. Assim, o SNI sobreviveu intacto ao início da transição.

Na Assembléia Nacional Constituinte, empossada em 1 de fevereiro de 1987, o debate

sobre o SNI foi limitado. Paradoxalmente, os ataques mais duros aos serviços secretos, em

discussões na Subcomissão de Defesa do Estado, da Sociedade e da sua Segurança, foram

feitos por três militares. Eram eles o coronel da reserva e então diretor-adjunto do Núcleo de

Estudos Estratégicos da Unicamp, Geraldo Cavagnari, e os generais Euler Bentes Monteiro,

dissidente do regime que fora candidato a presidente em 1978, e Antônio Carlos de Andrada

Serpa, conhecido por suas posições nacionalistas. Alguns parlamentares, como o deputado

Haroldo Lima (PC do B-BA) e Paulo Ramos (PMDB-RJ), pediram o fim do SNI, dentro da

discussão da definição do novo papel das Forças Armadas. Uma emenda nesse sentido, do

deputado Eduardo Bonfim, foi apresentada e rejeitada.

Pesaram a favor do “serviço”, segundo Bitencourt, o receio de que uma atitude contra o

SNI – órgão identificado como militar , embora a rigor não o fosse, apesar de integrado por

muita gente do Exército– fosse interpretada pelas Forças Armadas como revanchismo e

colocasse em risco a transição. A própria atuação do general Souza Mendes na Constituinte,

aproximando-se de lideranças importantes como os deputados Bernando Cabral e Ulysses

Guimarães, ajudou na preservação do órgão. Também teve importância o desconhecimento da

atividade dos serviços secretos brasileiros, reforçada por afirmações senso-comum do tipo

“ todo país deve ter seu serviço de inteligência”, repetida nos pobres debates dos parlamentares

sobre o tema.643

Assim, a nova Constituição, promulgada em 5 de outubro de 1988 como a “Constituição

Cidadã”, não tocou no “serviço”. O órgão tentava mudar para sobreviver: o general Souza

641 BITENCOURT, Luís. Op. cit. Página 96. 642 Idem. Páginas 96-97. 643 Ibidem. Páginas 105-115.

Page 225: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

208

Mendes chegou a elaborar um “Projeto SNI”, e o presidente Sarney transformou a Secretaria-

Geral do Conselho de Segurança Nacional em Secretaria de Assessoramento de Defesa

Nacional (Saden), além de aprovar novo regulamento para o órgão, incorporando o instituto do

habeas data (que permitiria ao cidadão solicitar as informações a seu respeito em órgãos

oficiais). A instituição também lançou, em março de 1989, um novo Manual de Informações.

No fim do mandato de Sarney, foi criado um grupo de trabalho para estudar o SNI e propor

mudanças. Em 15 de março de 1990, porém, o presidente Fernando Collor, primeiro eleito

diretamente desde 1960, extinguiu o órgão, demitindo boa parte de seus servidores.

Os centros de informações das Forças Armadas tiveram destinos diferentes, tornando-se

órgãos, oficialmente, de “inteligência” e com doutrinas, pelo menos em tese, diferentes do

conceito original de “segurança nacional”. Uma primeira reformulação atingiu o Centro de

Informações e Segurança da Aeronáutica (Cisa) ainda nos anos 70, antes da transição

democrática. Originalmente, o órgão, sob comando do brigadeiro João Paulo Burnier, designou

oficiais para acompanhar grupos de oposição, como fizera o Cenimar, mas com um foco mais

ampliado, chegando à Igreja progressista e aos teóricos da moda na esquerda, como Herbert

Marcuse. O poder do Cisa começou a incomodar a própria Força: além de aprovar previamente

os oficiais de informações propostos pelos comandantes, o órgão passou a nomear

secretamente militares para espioná-los e lhe passar relatórios secretos, sem conhecimento do

superior, o que era formalmente quebra de hieraquia, algo inaceitável no meio militar.

Em 1970, essa situação chegou a seu limite, depois que 30 oficiais intendentes da

Aeronáutica suspeitos de corrupção foram mandados para a Serra do Cachimbo, segregados e

submetidos a rigoroso interrogatório pelo Cisa. Outros oficiais da Força Aérea protestaram, o

que levou o presidente Médici a demitir o ministro da Aeronáutica, Márcio Souza e Melo, e a

afastar Burnier do órgão. Com isso, foi para a reserva a maioria do pessoal do Cisa, que foi

reduzido, retirado do combate à oposição e focado em questões internas. Mudou de nome para

Centro de Informações da Aeronáutica (CIA), passando, em 1987, a se chamar Secretaria de

Inteligência da Aeronáutica (Secint), com estrutura bem menor e focada em política

aeroespacial, conflitos regionais na América do Sul e desenvolvimento armamentista.644

Após o fim do regime, os centros de informações da Marinha e do Exército mudaram sua

designação para “inteligência”, no início dos anos 90 do Século XX, e adotaram oficialmente

novas doutrinas, abandonando a segurança interna e o combate ao que chamavam de

“subversão” – inexistente havia mais de dez anos. De 1964 a 1983, a ação dos serviços secretos

644 ANTUNES, Priscila. Op. cit. Páginas 70-74.

Page 226: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

209

deixou um saldo de pelo menos 183 mortos, 136 desaparecidos645 e alguns milhares de

torturados. Uma interpretação politicamene generosa e ampla da Lei de Anistia, de 1979,

garantiu a impunidade dos torturadores e assassinos.

3.2.4– 1990–2009 – Do DI à Abin

Extinto o SNI em 1990, criou-se para substituí-lo um órgão de segundo escalão, o

Departamento de Inteligência (DI) da Secretaria de Assuntos Estratégicos (SAE), com a parte

dos funcionários do SNI que permanecera na máquina pública - menos da metade dos antigos

servidores. Antes de ser extinta, a instituição tinha 3.612 servidores., mas, na reforma

administrativa de Collor, que pregava o “enxugamento” do Estado, quem não tinha estabilidade

foi demitido; 171 militares requisitados foram devolvidos às Forças de origem; e, entre os

restantes, parte foi posta em disponibilidade. Sobraram cerca de 1.500 pessoas.646 Em 1991, o

governo enviou ao Congresso o projeto 1.892/91, propondo focar o DI em inteligência externa

e criar uma comissão parlamentar que participaria da elaboração de suas diretrizes,

acompanharia a execução de seu orçamento, receberia relatórios semestrais de atividades,

seguindo modelos consagrados no exterior. O Congresso chegou a iniciar a tramitação da

proposta, mas em junho de 1992 o governo enviou outro projeto, o 3.031/92, propondo a

criação do Centro Federal de Inteligência (CFI) – sem controle externo, ligado diretamente à

Presidência e com possibilidade de atuação interna. O processo de impeachment do presidente

impediu que a discussão avançasse mais.647

De 1990 a 1999, o setor permaneceu marcado pela instabilidade. Após a queda de Collor, o

DI foi transformado na Subsecretaria de Inteligência (SSI), também um órgão de segundo

escalão, que, nos anos seguintes, seria sucessivamente subordinado à SAE (1992-1995), à

Secretaria-Geral da Presidência (1995-1996) e à Casa Militar (1996-1999), depois rebatizada

como Gabinete de Segurança Institucional. No período, foi implantado o concurso público para

ingresso na instituição, que teve atuação política. Ela produziu relatórios sobre a posição do PT

em relação ao governo Itamar Franco, sobre variação de preços e, na campanha de 1994, sobre

problemas particulares do então candidato Fernando Henrique Cardoso e de um integrante de

seu grupo político, cuja filha se envolvera com drogas e era pressionada por um traficante a

645 Os números de mortos durante o período baseiam-se em dados do Grupo Tortura Nunca Mais do Rio de Janeiro, segundo lista em http://www.torturanuncamais-rj.org.br/md.asp?Refresh=2010041112405152398204&tipo=0. Os dados sobre desaparecidos foram compilados do site da mesma fonte, disponíveis no link http://www.torturanuncamais-rj.org.br/md.asp?Refresh=2010041113120597523586&tipo=3. Os cálculos incluem a ação de grupos terroristas ligados à estrutura de repressão. 646 Esses cálculos estão em FIGUEIREDO, Lucas. Op. cit. Páginas 453-454. 647 FIGUEIREDO, Lucas. Op. cit. Páginas 462-464.

Page 227: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

210

pagar uma suposta dívida, em Brasília. Integrantes da SSI procuraram o criminoso e o

aconselharam a esquecer o assunto e mudar de cidade. A instituição também ajudou a

Secretaria da Receita Federal (SRF) e o Instituto Nacional do Seguro Social (INSS) a

montarem os seus departamentos de inteligência.648

Em 1998/1999, um novo escândalo deixou evidente que as antigas práticas da comunidade

de informações durante a ditadura continuavam em uso. Pouco depois da privatização das

empresas de telefonia, um negócio bilionário que envolveu fundos de pensão e investidores

estrangeiros ocorrido em 29 de julho de 1998, começaram a circular rumores de que conversas

comprometedoras de envolvidos nas negociações, ilegalmente interceptadas, a partir de um

“grampo” no sistema telefônico do Banco Nacional de Desenvolvimento Econômico e Social

(BNDES), eram oferecidas clandestinamente por US$ 1 milhão.649 O vazamento de conversas

feitas por meio de quatro linhas, aparentemente controlado650, envolveu até diálogos nos quais

o presidente da República, Fernando Henrique Cardoso, era um dos interlocutores. Um

inquérito da Polícia Federal apontou como suspeitos funcionários da SSI/Abin, alguns com

ligações com a antiga comunidade de informações. Eram o ex-agente do SNI e analista da

SSI/Abin Temilson Antônio Barreto de Resende, conhecido pelo apelido de Telmo; o detetive

particular Adilson Alcântara de Matos, anteriormente ligado ao Cenimar; o ex-policial federal

Célio Arêas Rocha, que tivera ligações com o CIE; o chefe de Operações da Abin em Brasília,

Gerci Firmino da Silva; e João Guilherme dos Santos Almeida, chefe do órgão no Rio.

Em sua sentença sobre o caso, o juiz Alexandre Libonati de Abreu, da 2ª Vara Federal

Criminal do Rio de Janeiro, escreveu:

“Prosseguindo em sua narração, Bechara Jalk651 esclareceu à autoridade policial que, por volta de junho de 1999, Célio Arêas voltou a lhe procurar para conversar exatamente sobre os ‘grampos no BNDES’, tendo lhe dito que os ‘grampos’ custaram R$ 7 milhões; falou que foram feitos pelo ‘TELMO’, que este freqüentava cassinos e gastava muito dinheiro, que era rico e que mandou muito dinheiro para fora do país; falou também que os ‘arapongas’ possuíam ainda muitas outras fitas não divulgadas, e que, dentre elas, havia uma com uma conversa do Presidente com uma mulher, havia outra com conversas do genro do Presidente, relatando ainda outros assuntos sobre o caso, como, por exemplo, que os tais ‘grampos’ já vinham sendo feitos bem antes do leilão de privatização do Sistema Telebrás (fls 1162)”

648 Idem. Páginas 456-487. 649 Para o valor, ver FIGUEIREDO, Lucas. Op. cit. Página 507. 650 Agentes da própria Abin teriam encontrado fitas com conversas editadas, após um aviso anônimo – versão que despertou enormes suspeitas na época. 651 Detetive particular e testemunha.

Page 228: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

211

“Por fim, Bechara explicitou que ‘efetivamente Célio relatou-lhe os fatos com muitos detalhes; demonstrava que sabia de muitas coisas, tendo ele informado que os ‘grampos’ foram feitos pela Abin, mais precisamente pelo funcionário ‘TELMO’, a serviço da própria repartição Abin e que, posteriormente, quando analisadas as fitas, ‘TELMO’ achou interessante e resolveu aproveitar-se da situação e comercializá-las, isto seria feito pelo próprio ‘TELMO’ ou alguém bem próximo dele.’(fls1162).” “Miro Teixeira, Deputado Federal, em entrevista à Rádio CBN, em maio de 1999, declarou que fora procurado por ‘arapongas’ da Abin que haviam participado dos grampos contra o BNDES, tendo asseverado que ‘eu afirmei que essas gravações foram produzidas por Agentes da ABIN, usando equipamentos da ABIN, no Rio de Janeiro. O que eu não posso afirmar ainda é se foi uma gravação feita por determinação institucional, do Comando Geral da ABIN, da Presidência da República, de algum Ministro de Estado, ou se Agentes da ABIN usaram o equipamento indevidamente e também eles acabaram se envolvendo em uma operação ilegal de escuta de telefone. Agora, eu tenho elementos de convicção de que as coisas assim se passaram’ (fls 993)”652

Em 6 de novembro de 2002, por violação do artigo 10 da Lei 9.296, de 24 de julho de

1996653, combinado com o Código Penal, artigo 61, II, g654, o magistrado condenou “Telmo” a

três anos e quatro meses de reclusão (em regime semi-aberto) e ao pagamento de 70 dias multa,

e Adilson Alcântara de Matos a dois anos e oito meses de reclusão (em regime aberto) e ao

pagamento de 50 dias-multa. Réu-colaborador, Célio Arêas Rocha ganhou perdão judicial.

Gerci Fimino da Silva e João Guilherme dos Santos Almeida foram absolvidos, por falta de

provas. Em 8 de abril de 2008, recurso de “Telmo” contra a decisão foi rejeitado pela 2ª Turma

Especializada do Tribunal Regional Federal.655

A Agência Brasileira de Inteligência só foi oficializada em 7 de dezembro de 1999, pela lei

9.883, que também criou o Sistema Brasileiro de Inteligência (Sisbin). Quase um ano depois,

foi criado o órgão parlamentar destinado a acompanhá-la e fiscalizá-la, que adotaria o nome de

Comissão de Controle das Atividades de Inteligência (CCAI), formada por deputados e

senadores. No período, além do caso do BNDES, outros escândalos envolveram a agência,656

652 SENTENÇA da Ação Penal 98.0064705-8, do juiz Alexandre Libonati de Abreu,da 2ª Vara Federal Criminal do Rio de Janeiro, de 6 de novembro de 2002. Páginas 257-258. 653 O dispositivo afirma em seu caput: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.” A pena prevista é de reclusão de dois a quatro anos e multa. 654 Considera agravante o fato de o acusado ter cometido o crime “com abuso de poder ou violação de dever inerente ao cargo, ofício, ministério ou profissão”. 655 ACÓRDÃO de 8 de abril de 2008, no processo 98.0064705-8 tendo como relator o desembargador André Fontes. 656 Para detalhes, ver FIGUEIREDO, Lucas. Op. cit. Páginas 492, 494, 500. Abordo outros episódios mais adiante, ao estudar a atuação da CCAI.

Page 229: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

212

mas CCAI permaneceu sem Regimento Interno que lhe fixasse poderes e, até o início de 2010,

continuava do mesmo modo.657 No governo Lula (2003-2010), porém, a agência passou por

um período de expansão: montou escritórios regionais em todos os Estados; aumentou o seu

efetivo de aproximadamente 1.500 para 2.000 funcionários; e, em termos reais, expandiu seus

gastos de 2004 a 2009 em 98,78%, segundo cálculo que levou em conta a inflação pelo IGP-

DI.658 A evolução das despesas, já corrigidas pela inflação para reais de dezembro de 2009, foi

de R$ 163,9 milhões em 2004 para R$ 170 milhões em 2005, R$ 215,8 milhões em 2006, R$

228,5 milhões em 2007, R$ 265,8 milhões em 2008 e R$ 325,8 milhões em 2009.659

QUADRO 14 EVOLUÇÃO DOS GASTOS DA ABIN SOB LULA, EM TERMOS REAIS, JÁ DESCONTADA A INFLAÇÃO PELO IGP-DI, DE 2004 A 2009 – EM MILHÕES DE R$

0

50

100

150

200

250

300

350

2004 2005 2006 2007 2008 2009

Fonte: Cálculos do autor sobre dados do Portal da Transparência do Governo Federal

Em 2008, em conseqüência do envolvimento de agentes da Abin na Operação

Satiagraha, na qual a Polícia Federal investigou o banqueiro Daniel Dantas, o delegado

federal Paulo Lacerda foi afastado do cargo de diretor-geral da agência.660 Cerca de um ano

depois, o presidente Lula decidiu propor que a agência perdesse o caráter de órgão-líder do

Sisbin, papel que passaria ao Gabinete de Segurança Institucional (GSI) – mudança que, até

657 Um projeto de Regimento Interno, delimitando poderes e competências da CCAI e determinando obrigações da Abin, estava com seu relator, deputado Marco Maia (PT-RS), que prometia levá-lo a voto. 658 TOSTA, Wilson. Gasto com Abin dobrou na Era Lula, revela levantamento. O Estado de S. Paulo, 13 de março de 2020. Página A10. As cifras, pesquisadas no Portal da Transparência do Governo Federal, foram deflacionadas pelo IGP-DI. Seu valor foi atualizado para dezembro de 2009. 659 Não havia no Portal da Transparência, quando esta pesquida foi feita, dados referentes à Abin anteriores a 2004. 660 A defesa oficial da Abin é que agiu segundo a legislação do Sistema Brasileiro de Inteligência.

Page 230: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

213

o início de 2010, não fora formalizada. A agência também anunciou em 2009 a assinatura

de termos de cooperação técnica com órgãos públicos, como a Secretaria Nacional de

Justiça (SNJ) do Ministério da Justiça, Empresa Brasileira de Pesquisa Agropecuária

(Embrapa), Banco Central (BACEN) e Centrais Elétricas do Norte do Brasil (Eletronorte).

O objetivo era a segurança de estruturas e conhecimento sensíveis.661

As iniciativas são parte do PNPC, Programa Nacional de Proteção ao Conhecimento,

implementado pela Abin. Ele promove proteção física e do ambiente, de documentos e

conformidade, na gestão de pessoas e de sistemas de informação e continuidade. O PNPC é

implantado em fases: sensibilização, identificação de alvos e ameaças, diagnóstico e

acompanhamento. A agência também diz promover, por meio do seu Departamento de

Contrainteligência, a proteção de infraestruturas críticas, como as de distribuição de

energia, gás, petróleo, água etc.662 Em seu site, como parte do PNPC, a Abin chega a abrir

uma página para ensinar o internauta a fazer “comunicação de indícios de espionagem”,663

com uma lista de dicas sobre como identificar a ação de espiões na própria página na

internet e com um formulário apropriado para denúncias via internet – para isso, não é

obrigatório se identificar.664

661 Para detalhes: release 19/01/09, Abin e SNJ assinam convênio para proteção do conhecimento, em http://www.abin.gov.br/modules/mastop_publish/files/files_4974d4bc9f5ec.pdf; release 12/02/09, Abin e Embrapa assinam termo de cooperação, em http://www.abin.gov.br/modules/mastop_publish/files/files_49948bd7c04e2.pdf; release 03/03/09, Abin e Banco Central assinam termo de cooperação, em http://www.abin.gov.br/modules/mastop_publish/files/files_49ad82a7e3b08.pdf; e release 25/03/09, Abin e Eletronorte assinam termo de cooperação técnica, em http://www.abin.gov.br/modules/mastop_publish/files/files_49ca99d3880ef.pdf. 662 SITE da Abin. Atuação do PNPC. Em: http://www.abin.gov.br/modules/mastop_publish/?tac=Atua%E7%E3o_do_PNPC 663 SITE da Abin. Comunicação de indícios de espionagem. Em http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios_de_Espionagem 664 Idem. Em http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios_de_Espionagem

Page 231: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

214

Parte III

CONTROLES

Page 232: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

215

4.0 – O controle parlamentar no Brasil

A supervisão e fiscalização da atividade da Agência Brasileira de Inteligência (Abin) é

feita, segundo a legislação brasileira, por quatro órgãos. A Câmara de Relações Exteriores e

Defesa Nacional do Conselho de Governo (Creden), criada em 1999 e reformulada em 2003, é

um deles. Encarregada de formular políticas públicas e diretrizes para a atividade de

inteligência e outros assuntos, além de escolher as prioridades de inteligência, em documento

de caráter reservado, também aprova, promove a articulação e acompanha a implementação

dos programas e ações estabelecidos.665 É formada pelos ministros chefe do Gabinete de

Segurança Institucional, que a preside, e por outros nove colegas666, além dos chefes da Forças

Armadas como convidados, devendo ainda se ocupar de outros dez assuntos, entre eles

populações indígenas, direitos humanos e segurança cibernética.667 Também fiscalizam a Abin

a Secretaria de Controle Interno da Presidência da República (Ciset), que em tese acompanha a

aplicação das verbas; o Tribunal de Contas da União (TCU), que cuida da gestão dos recursos;

e a Comissão Mista de Controle das Atividades de Inteligência do Congresso Nacional

(CCAI), instalada em novembro de 2000 e objeto principal de minha pesquisa no Brasil.

A comissão é uma criação da Lei 9.883/99, que instituiu o Sisbin e a Abin. Em seu artigo

6º, determinou que a fiscalização da agência fosse feita pelo Poder Legislativo e ordenou que

integrassem a comissão os presidentes das Comissões de Relações Exteriores e os líderes da

Maioria e da Minoria no Senado e na Câmara dos Deputados.668. A lei não fala mais nada da

CCAI. O órgão, como já observei, não tem Regimento Interno.669 Em março de 2010, uma

proposta de Regimento dos deputados Severiano Alves (PMDB-BA) e Luiz Carlos Hauly

(PSDB-PR) estava com o relator, deputado Marco Maia (PT-RS) para encaminhamento à Mesa

Diretora e posterior votação. Também tramitava uma Proposta de Emenda Constitucional

(PEC) que inseria a atividade de inteligência na Constituição e criava um novo conselho – mas

665 Decreto 4801, de 6 de agosto de 2003. Artigo 1º. 666 Decreto 4801, de 6 de agosto de 2003. Artigo 2º. Integram a Creden os ministros: chefe do Gabinete de Segurança Institucional, chefe da Casa Civil da Presidência da República, da Justiça, da Defesa, das Relações Exteriores, do Planejamento, Orçamento e Gestão, do Meio Ambiente, da Ciência e Tecnologia, da Fazenda e chefe da Secretaria de Assuntos Estratégicos. 667 Decreto 4801, de 6 de agosto de 2003. Artigo 1º, itens I a XI. A lista completa é: cooperação internacional em assuntos de segurança e defesa, integração fronteiriça, populações indígenas, direitos humanos, operações de paz, narcotráfico e outros delitos de configuração internacional, imigação, atividade de inteligência, segurança para as infraestruturas críticas, inclusive serviços, segurança da informação e segurança cibernética. 668 Essa composição, com apenas seis pessoas e todos ocupando cargos de liderança, se revelou um problema para o funcionamento da CCAI, como demonstrarei adiante. 669 Até o início de 2010, quando esta dissertação era escrita.

Page 233: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

216

não havia perspectivas de ser votado.670 Os problemas da comissão são evidentes: a CCAI

chegou a ter sessões com apenas dois membros – uma, a primeira de 2009, de 22 minutos.

Para esta pesquisa, compulsei as atas das reuniões da CCAI mantidas na internet pelo

Senado.671 Abordam 15 encontros, embora haja indícios de que ocorreram pelo menos outros

quatro: um em 2005 (há registro da “2ª reunião” de 2005”) e mais três em 2008 (há apenas

atas do 4º e do 5º encontros). A comissão não se reuniu em 2007. Também não era

mencionado, até março de 2010, nada de 2003, 2004 e 2006. Um resumo da análise está no

Quadro 15:

QUADRO 15 REUNIÕES CCAI – 2000-2009

Reunião CCAI

Secreta (tot. ou parcial )

Ass. Int. Int.Parl

Int. Ger

Gov. X Op

Denúncia Imprensa Oitiva

Ativ. Intel. Duração

1ª/2000 X X 1h28m

2ª/2000 X X X X 3h30m

1ª/2001 X 39m

1ª/2002 X X 55m 2ª/2002 X X X X 3 h

3ª/2002 X

X X X X 2h 11m

4ª/2002 X X X 3h38m

5ª/2002 X X X X 2h

2ª/2005 X X X X 3h 40m

4ª/2008 X X X X X X

2h 55m (*)

5ª/2008 X X X X X 6h34m(**)

1ª/2009 X 22m

2ª/2009 X N. inf.

3ª/2009 X 43m

4ª2009 X

N. inf.

670 TOSTA, Wilson. Abin completa dez anos sob frágil fiscalização do Congresso. In: O Estado de S. Paulo, 13 de dezembro de 2009. Disponível em: http://www.estadao.com.br/estadaodehoje/20091213/not_imp481112,0.php. 671 As atas das sessões da CCAI citadas estão no endereço eletrônico http://webthes.senado.gov.br/bin/gate.exe?f=tocn&p_toc=tocn&p_doc=recordn&p_d=SILN&p_op_all=E&p_SortBy1=DINV&p_Ascend1=no&p_SortBy2=SASS&p_Ascend2=no&p_lang=english&expr=ALL&p_s_ALL=%40DOCN+E+COPARL%5BNV01%5D+E+CCAI%5BNV02%5D+E+Atas%5BNV03%5D&p_search=search&a_search=ENTRA&p_L=10

Page 234: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

217

(*) Essa foi a parte aberta. Não há registro de quanto durou a parte fechada da reunião. (**) Em duas partes no mesmo dia. Fonte: CCAI

Como o leitor pode constatar, tentando identificar padrões de semelhança e diferença entre

as sessões adotei uma tabela com oito itens para analisá-las: se o encontro foi secreto, se tratou

de assunto interno, se cuidou de interesse dos parlamentares, se abordou questão de interesse

geral, se teve confronto entre governo e oposição, se envolveu denúncia da imprensa, se

promoveu oitivas (depoimentos), se analisou atividades de inteligência. Também assinalei a

duração oficial, em horas e minutos, de cada um dos encontros registrados nos documentoss

disponíveis para pesquisa.

As atas reproduzem supostamente com fidelidade os diálogos de todos os participantes das

sessões abertas da CCAI ou das partes das sessões do órgão que são abertas. Das 15 reuniões

da amostra, que considero representativa da atuação do órgão na fiscalização da Abin, as

quatro de 2009 dedicaram-se apenas a questões internas – todas tiveram a presença de apenas

dois dos seis membros da comissão. Também teve finalidade apenas burocrática a primeira

sessão da CCAI em 2001. Outros três encontros, o segundo de 2000, o segundo de 2002 e o

quinto do mesmo ano, foram totalmente secretos, sendo impossível saber o que foi dito pelos

parlamentares nas reuniões.672 Restaram para análise, portanto, as atas relativas a sete reuniões

da comissão, uma delas, a quarta de 2008, parcialmente secreta, mas com uma parte aberta

significativa para minha análise.

Das sete atas selecionadas segundo o critério de relevância para a pesquisa, apenas uma não

se refere, de alguma forma, direta ou indiretamente, a crises na Abin ou no sistema de

inteligência. Seis têm referências a (ou foram diretamente motivadas por) denúncias veiculadas

na grande imprensa contra a agência ou suspeitas envolvendo a Polícia Federal, em quadros de

crise. Quatro foram transformadas em palcos para embates entre oposição e governo no

Parlamento: uma durante a presidência de Fernando Henrique Cardoso (3ª de 2002) e três na

administração Luiz Inácio Lula da Silva (2ª de 2005 e 4ª e 5ª de 2008). Três trataram de

interesses dos parlamentares (4ª de 2002, 4ª e 5ª de 2008) – uma delas, conjunta com a

672 A segunda reunião de 2000 da CCAI tinha como objetivo ouvir o chefe do Gabinete de Segurança Institucional (GSI), general Alberto Mendes Cardoso, por requerimento do senador José Roberto Arruda, a respeito de assunto não especificado, mas muito provavelmente o mesmo citado na primeira reunião: as denúncias de Veja contra a Abin. A segunda de 2002 também se destinou a ouvir o mesmo general Cardoso, sobre notícias da imprensa envolvendo a Abin. Já a quinta de 2002 tinha por meta ouvir depoimentos do general Cardoso e do diretor-geral do Departamento de Polícia Federal, delegado Itaor Neves Carneiro, sobre a situação de segurança pública no País. Uma quarta reunião foi parcialmente secreta: foi a quarta de 2008. Mas nesse caso houve uma parte aberta, com discussões importantes, que abordo mais adiante.

Page 235: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

218

Comissão Especial de Reformas Políticas da Câmara, abordou especificamente a segurança da

votação em urna eletrônica673, e teve o maior quórum de todas: quatro membros da CCAI, 19

integrantes da outra comissão e 15 deputados que não pertenciam a nenhuma das duas

comissões. Três abordaram assuntos também de interesse geral (3ª, 4ªe 5ª de 2002), e seis

foram destinadas à realização de oitivas (1ª, 3ª e 4ª de 2002, 1ª de 2005 e 4ª e 5ª de 2008).

A primeira reunião, destinada à instalação da CCAI, ocorreu em 21 de novembro de 2000 –

quase um ano após a criação da Abin e do Sisbin pela Lei 9.883 de 7 de dezembro de 1999. Foi

presidida pelo senador José Sarney (PMDB-AP), presidente da Comissão de Relações

Exteriores e Defesa Nacional do Senado, e se deu após denúncia publicada na revista Veja, de

que a agência teria espionado o então governador de Minas Gerais, Itamar Franco, o

procurador da República Luiz Francisco de Souza e o jornalista Andrei Meireles, entre

outros.674 O assunto foi levantado por participantes da reunião ligados à então oposição petista,

como o deputado Aloizio Mercadante (SP) e a senadora Heloísa Helena (PT-AL). Mercadante

referiu-se explicitamente à denúncias de Veja675, e Heloísa declarou que os parlamentares

sentiam-se certamente “um pouco constrangidos” com as “denúncias gravíssimas”676 contra a

Abin tornadas públicas dias antes. O deputado sugeriu a convocação do então chefe do

Gabinete de Segurança Institucional, general Alberto Mendes Cardoso, para “debater os

episódios que deram início a esse processo”, assim como “discutir com S. Exª” os mecanismos

de controle, além do diretor-geral da agência, Ariel de Cunto, para debater “o desempenho da

Agência”.677 A senadora afirmou ter apresentado proposta de decreto legislativo para

regulamentar o controle externo da atividade de inteligência e um requerimento de

informações, com outros parlamentares, solicitando um relatório das atividades desenvolvidas

pela Abin desde a aprovação da lei que a criou.678 Prevaleceu, porém, a maioria governista: o

673 O Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações (Cepesc), órgão de criptografia ligado à Abin, desenvolve desde 1996, em software básico, os módulos criptográficos destinados a proteger o transporte dos resultados eleitorais entre “as urnas e os computadores totalizadores, autenticar e validar, digitalmente, os arquivos, códigos e programas executáveis da urna eletrônica e do sistema de voto eletrônico” e implementa e executa os protocolos de estabelecimento e gerenciamento de chaves criptográficas utilizadas. Detalhes em http://www.abin.gov.br/modules/mastop_publish/?tac=CEPESC#vt_eletronico. A ação da agência gerou boatos e suspeitos sobre a possibilidade de fraude, daí a realização da audiência da CCAI.

674 JÚNIOR, Policarpo. Espionagem no Planalto. Veja 1675, 15 de novembro de 2000. Páginas 38 a 45. 675 ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata circunstanciada da 1ª reunião, realizada em 21 de novembro de 2000. SC-7 676 Idem. SC-8 677 Idem. SC-5 e SC-6. 678 Idem. SC-9.

Page 236: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

219

general Cardoso foi apenas convidado a depor, o que aconteceu, em sessão secreta, em 30 de

novembro de 2000. Não há indício público do relatório pedido pela senadora.

Destacaram-se, na sessão de instalação da CCAI, pronunciamentos de parlamentares

apontando a falta de regras legais para agir e mesmo o desconhecimento, pelo Parlamento

brasileiro, das atividades de inteligência. O primeiro a expressar o desconforto com a falta de

regras foi o próprio presidente, ao afirmar que a “lei (9.883/99) silencia totalmente a respeito

do funcionamento do Órgão (de controle externo – a CCAI ainda não tinha nome de

comissão), dizendo apenas como se cria e institui essa Comissão”679. A falta de regras foi

inclusive citada para – em minha opinião, já no campo da luta política – barrar a convocação de

Cardoso. Mais adiante, Sarney explicitou mais sua posição:

“Esta Comissão, a meu ver, tem uma única finalidade: instalar-se e estruturar-se, porque não temos competência nenhuma. Quando convocamos um ministro por meio das Comissões, estamos apoiados em dispositivos regimentais que nos dão poderes para convocar ministros ou convidá-los. Esta Comissão não sabe nem quais são os seus poderes, porque não tem um regimento. Estamos constituídos de uma Presidência e uma Relatoria pro tempore, exclusivamente para esta tarefa.”680

A reunião também estabeleceu um rito: o revezamento de presidência e relatoria entre os

presidentes das duas comissões de Relações Exteriores do Congresso. Na sessão, a CCAI

registrou ainda o recebimento, pelo Senado, da Mensagem 135/2000, mediante a qual o

presidente Fernando Henrique Cardoso enviava a proposta de Política Nacional de Inteligência.

Em linhas gerais repetia a legislação que, meses antes, criara o Sisbin e a Abin, colocando-a

como coordenadora do sistema.

As duas primeiras reuniões da CCAI, em 2000, constituíram parte do que resolvi chamar de

“cinco crises da Abin”, ocorridas ao longo de oito anos e sempre em anos eleitorais: 2000

(municipais)681, 2002 (gerais) e 2008 (novamente municipais). Foram, provavelmente, os

momentos nos quais a comissão mais se aproximou de exercer papel fiscalizador sobre a

atividade de inteligência. Como padrão geral, as reuniões foram desencadeadas por denúncias

publicadas na imprensa, vinculando a agência a supostas atividades de escuta e vigilância 679 Idem. SC-2. 680 Idem. SC-16. 681 Assinale-se que as duas reuniões de 2000 ocorreram após o pleito eleitoral.

Page 237: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

220

ilegais contra ativistas da oposição aos governos Fernando Henrique Cardoso e Luiz Inácio

Lula da Silva. Remeteram a opinião pública ao passado em que o SNI, durante a ditadura de

1964-1985, vigiava militantes da luta pela redemocratização.682

A primeira reunião de 2002 da CCAI, realizada em 2 de abril, poderia ser evocada como

exemplo do que afirmo. Ela examinou petição do empresário João Batista Pereira Vinhosa de

29 de outubro de 2000, denunciando supostas irregularidades em processos licitatórios na

antiga Secretaria de Assuntos Estratégicos da Presidência da República que o teriam

prejudicado. Vinhosa aparecera dois anos antes em reportagem na revista Veja,683 relatando ter

sido visitado por dois homens que se identificaram como agentes da Abin e lhe fizeram

perguntas sobre a suposta atuação de Paulo Henrique Cardoso, filho do então presidente, para

prejudicá-lo em uma disputa com uma multinacional de materiais químicos. O pedido de

Vinhosa, porém, não foi aceito pelo presidente da CCAI, senador Jefferson Peres (PDT-AM).

Ele leu despacho de sua autoria, de 11 de dezembro de 2001, no qual afirmava que competia à

CCAI fiscalizar a “atividade de inteligência”, não as “atividades meramente administrativas e

burocráticas” de órgãos do setor. Assim,.encaminhou a petição de Vinhosa e os documentos

que a acompanhavam à Comissão de Fiscalização e Controle do Senado.684

A sessão também examinou requerimento do deputado João Paulo (PT-SP) de 14 de março

de 2002. Nele, o parlamentar citava reportagem do jornal “Correio Braziliense”, publicada um

dia antes, denunciando suposta ação de agentes da Abin espionando a então governadora do

Maranhão, Roseana Sarney (PFL), que fora pré-candidata à Presidência da República. Um dos

acusados era Gerci Firmino da Silva, ex-chefe de Operações da agência em Brasília e então

acusado –acabaria absolvido – de participação no grampo do BNDES, em 1998. O parlamentar

requeria a convocação de reunião da CCAI com o então ministro-chefe do Gabinete de

Segurança Institucional, general Alberto Mendes Cardoso, para esclarecer o episódio. Apesar

das queixas do próprio senador Péres em relação a suposta descortesia de Cardoso, cuja

assessoria não teria respondido a um telefonema seu pedindo-lhe que comparesse

espontaneamente, os integrantes da comissão optaram por um protocolar “convite” ao militar.

Cardoso foi a nova sessão, em 16 de abril de 2002, que, por determinação do novo presidente,

deputado Aldo Rebelo (PC do B-SP), ocorreu em caráter reservado. Também participou do

682 As crises da Abin, abertas ou latentes, foram abordadas na 1ª e 2ª reuniões de 2000 (mesmo episódio sob investigação), 1ª e 2ª de 2002 (idem), 3ª de 2002, 2ª de 2005 (cada uma, uma acusação diferente) e 4ª e 5ª de 2008 (mesma questão investigada). 683 DIEGUEZ, Consuelo; JÚNIOR, Policarpo. O estilo de Paulo Henrique. Veja 1677, de 29 de novembro de 2000. Páginas 50 a 52. 684 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 1ª Reunião, realizada em 2 de abril de 2002. SC-4 e SC-5

Page 238: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

221

encontro a então diretora-geral da Abin, Marisa Del’Isola e Diniz.685

Realizada em conjunto com a Comissão de Relações Exteriores e Defesa da Câmara dos

Deputados em 11 de junho de 2002, a 3ª reunião de 2002 da CCAI, curiosamente, não abordou

questões relativas à Abin, tratando de três temas, um deles marcadamente político-eleitoral: a

investigação da Polícia Federal na empresa Lunus Participações e Serviços Ltda,686 pertencente

a Roseana Sarney e a seu marido, Jorge Murad. O fato de ser uma sessão aberta e tratando de

assunto político, com a campanha pela sucessão presidencial já em andamento e ampla

cobertura da imprensa, deu caráter peculiar à reunião, com iniciativas de governistas e

oposicionistas para tentar utilizar o encontro da melhor forma possível para suas respectivas

posições. Em sua abertura, o presidente da comissão mista, deputado Aldo Rebelo (PC do B-

SP), afirmou que, “em caráter ordinário, as audiências da Comissão de Controle das

Atividades de Inteligência são reservadas, ou seja, acessíveis apenas aos membros da

Comissão e aos demais parlamentares”687. O deputado comunista justificou a abertura do

encontro ao público afirmando que se tratava de sessão conjunta com o órgão da Câmara e

ressalvando que, se durante a inquirição os convidados julgassem necessário, o encontro

poderia se transformar em reservado.

Ressalte-se: Rebelo integrava o grupo de partidos que se alinhava com a candidatura de

Luiz Inácio Lula da Silva (PT) à Presidência da República, à qual interessava o desgaste de

José Serra (PSDB), apontado como mentor oculto da operação contra a empresa de Roseana,

para inviabilizar a pretensão presidencial da maranhense. Mais: a suposta norma da reunião

reservada não existia. A CCAI não tinha então (e não tem ainda, no início de abril de 2010) um

Regimento Interno que estabelecesse regras para sua atuação. E mesmo uma curta tradição não

poderia ser invocada. Três das cinco reuniões registradas publicamente antes do encontro

sobre o caso Lunus, de acordo com os registros disponíveis na internet, tinham sido abertas.

Foram a 1ª de 2000, 1ª de 2001 e 1ª de 2002. Tinham sido secretas a 2ª sessão de 2000 e a 2ª

685 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião, realizada em 16 de abril de 2002. SC-5 e SC-6. 686 Em 1º de março de 2002, agentes da Polícia Federal invadiram a sede da empresa Lunus Participações e Serviços LTDA, em São Luís, no Maranhão, pertencente à então governadora local, Roseana Sarney, e a seu marido, Jorge Murad. Buscavam provas de envolvimento da empresa em fraudes contra a Superintendência de Desenvolvimento da Amazônia., e, além de documentação que recolheram para análise, acharam R$ 1,34 milhão em dinheiro – fotos das cédulas foram exibidas nos principais jornais e telenoticiários do País. A operação atingiu a pré-candidatura de Roseana à Presidência, então bem colocada nas pesquisas eleitorais, o que levou o PFL a acusar o então presidenciável tucano, José Serra, de ter articulado a ação – a PF era subordinada ao governo de Fernando Henrique Cardoso. Roseana foi inviabilizada como postulante ao Palácio do Planalto. 687 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 3ª Reunião, realizada em 11 de junho de 2002. SC-3.

Page 239: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

222

sessão de 2002. A sessão da Lunus seguiu aberta, com uma maioria oposicionista na CCAI

(além de Rebelo, os senadores Jefferson Peres, do PDT do Amazonas, e Eduardo Suplicy, do

PT de São Paulo) contra apenas um situacionista, deputado Luiz Carlos Hauly (PSDB-PR). O

parlamentar tucano, aparentemente interessado em que o assunto não se prolongasse, chegou,

em determinado momento, a dizer a Rebelo que “em nenhuma das duas Comissões da Casa”

havia quórum. O presidente, porém, esclareceu que o quórum era dispensável em audiências

públicas, por não serem deliberativas.688

Na sessão ocorrida quase três meses e meio após a operação da PF, o policial que a

comandou, Paulo de Tarso Gomes, delegado titular substituto da Coordenação-Geral de

Combate ao Crime Organizado e Inquéritos Especiais da Polícia Federal, afimou que se tratara

de ação comum, em cumprimento de mandados de busca e apreensão e sem um trabalho de

inteligência prévio no local, dentro da investigação aberta em 1997.689 Desmentiu que tivesse

passado quatorze faxes para o Palácio do Planalto naquele dia, um deles com a expressão

“missão com sucesso, bem-sucedida”, conforme fora divulgado por parte da imprensa, mas

admitiu ter mandado uma mensagem para o gabinete do presidente da República.

“Realmente, passei um fax ao Presidente naquele mesmo dia, por volta das 18 ou 19 horas, depois de uma ligação que recebi do nosso então Diretor-Geral, Dr Agílio Monteiro, que, por sua vez, havia sido inquirido pelo Presidente, por telefone, sobre o que estava acontecendo na empresa da Governadora naquele momento. Como o Dr. Agílio também não sabia, e era uma situação que precisava de uma resposta, ele me ligou e me pediu que passasse o fax ao gabinete do Presidente – parece-me que no Palácio da Alvorada – deu-me o número, com o mandado de busca, porque Sua Excelência queria saber o que estava se passando lá. E eu realmente passei o fax apenas do mandado de busca, que, àquela altura, já era público; os próprios advogados da empresa ficaram com cópia do mandado. Passei esse mandado, atendendo à determinação do Diretor-Geral.” 690

Gomes ainda foi brevemente interrogado pelo deputado Claudio Cajado (PFL-BA), mas o

assunto logo depois foi encerrado, para que os parlamentares tratassem de outros dois pontos.

Tratava-se de depoimento do delegado federal Getúlio Bezerra dos Santos, para esclarecer

688 Idem. SC-8. 689 Idem. SC-6 a SC-8. 690 Idem. SC-7.

Page 240: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

223

aspectos de acordo de cooperação entre a PF e a Drugs Enforcement Agency (DEA) dos EUA

para combate ao narcotráfico691 e da contratação de empresas privadas para serviços de

inteligência no Ministério da Saúde – por onde passara Serra, como titular da Pasta. A CCAI

também aprovou requerimento para convite aos ministros da Defesa, da Justiça, ao diretor-

geral da Polícia Federal e aos comandantes das Forças Armadas para, em reunião reservada,

discutir a segurança pública do País. O motivo era o assassinato do jornalista Tim Lopes,

durante reportagem no Complexo do Alemão, no Rio de Janeiro.692

Mais uma crise envolvendo inteligência e política –a quarta – seria discutida pela CCAI em

sua segunda reunião de 2005, em 17 de março, quando os parlamentares se reuniram para ouvir

os depoimentos do ministro-chefe do Gabinete de Segurança Institucional (GSI) do governo

Lula, general Jorge Armando Félix, e do então diretor-geral da Abin, delegado da Polícia Civil

Mauro Marcelo de Lima e Silva. O assunto era uma denúncia veiculada pela revista “Veja”: um

relatório da agência teria denunciado que as Forças Armadas Revolucionárias da Colômbia –

Exército do Povo (FARC-EP)693 teriam ajudado a financiar a campanha do PT em 2002, com o

repasse de US$ 5 milhões.694 Segundo a denúncia, o principal documento teria sido catalogado

nos arquivos da Abin sob o número 0095/3100 e classificado como “secreto”, tendo data de 25

da abril de 2002. Ele narrava a realização, em 13 de abril do mesmo ano, de uma festa, em uma

chácara nos arredores de Brasília, por mais de seis horas – encerrada por um forró – na qual

Olivério Medina, representante das FARC-EP no Brasil, teria feito o anúncio da colaboração

financeira, sob aplausos. Na reportagem, é também descrito o modo como o dinheiro chegaria

ao País: saindo de Trinidad e Tobago, no Caribe, seria dado a 300 empresários brasileiros

simpatizantes do PT, ao qual o repassariam mediante contribuições a comitês regionais.

O encontro da CCAI aberto foi precedido, na véspera, data da edição com a denúncia,695

por uma reunião reservada da comissão, da qual não há nenhum registro na internet – nem

mesmo da sua realização, como em outros casos. A existência do encontro secreto foi

691 O assunto fora levantado pela revista Carta Capital. 692 O jornalista gaúcho (radicado no Rio) Arcanjo Antonino Lopes do Nascimento, conhecido como Tim Lopes (1950-2002), foi torturado e assassinado por traficantes em 2 de junho de 2002, quando, com uma microcâmera escondida no corpo, tentava fazer para a Rede Globo de Televisão uma reportagem sobre tráfico de drogas na Vila Cruzeiro, no Complexo do Alemão, na zona norte do Rio. O crime teve grande repercussão em todo o País. 693 As Forças Armadas Revolucionárias da Colômbia – Exército do Povo (FARC-EP) constituem uma organização de guerrilha, autoproclamada marxista-leninista e surgida em 1964, como parte armada do Partido Comunista da Colômbia. Utiliza o narcotráfico para se financiar e opera uma guerrilha de longa duração, protagonizando também seqüestros e assassinatos. 694 JÚNIOR, Policarpo. Laços explosivos. Veja. 16 de março de 2005. Páginas 44-50. 695 Cabe aqui um esclarecimento. A revista Veja traz como data de circulação oficial a quarta-feira da semana à qual se refere. Começa a circular, porém, no fim de semana anterior ao dia de circulação oficial. A edição em tela, portanto, foi para as bancas no fim de semana de 12 e 13 de março.

Page 241: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

224

assinalada, na ata, pelo presidente da comissão, senador Cristovam Buarque (PT-DF), e

confirmada pelo general Félix, ao se referir à “sessão sigilosa de ontem” 696. Na reunião do dia

17, o general, depois de afirmar que seu objetivo não era “desmentir ou caracterizar falsidade

de documentos, mas definir o que foi e o que não foi produzido pela Agência Brasi leira de

Inteligência” 697, passou a ler o documento que teria originado a reportagem:

“Vou ler. Título – Relatório de Inteligência nº 0095/3100/Doint – Departamento de Operações de Inteligência Abin – Abril de 2002. Forças Armdas Revolucionárias da Colômbia – Exército do Povo (FARC-EP). Resumo. Em todo documento desse tipo a primeira página traz sempre um resumo do conteúdo. ‘Os representantes das Forças Armadas Revolucionárias da Colômbia – Exército do Povo (FARC-EP), em Brasília-DF, pretendem registrar em cartório o Centro de Estudos Latino-Americano, com o objetivo de congregar todos os movimentos guerrilheiros e de extrema esquerda.’ Termina aí o resumo do documento.”698

O ministro-chefe do GSI explicou que depois vinham três parágrafos – o primeiro e o

terceiro não tinham nenhuma relação com o assunto da reportagem, abordando,

respectivamente, o projeto do Centro de Estudos Latino-Americano e um certo Comitê Coluna

Prestes, que representaria o centro no II Encontro Latino-Americano em Apoio aos Povos

Palestinos e da África, em 6 de maio de 2002, no México. Alguns nomes citados, prosseguiu o

militar, estavam protegidos por tarjas, para preservar as identidades de seus donos. Vinha em

seguida o segundo parágrafo, lido por Félix.

“‘Segundo comentários, as FARC-EP do Estado de Mato Grosso estaria – condicional – doando US$ 5 milhões ao Partido dos Trabalhadores (PT) para a campanha presidencial. O dinheiro seria dividido em pequenas parcelas e entregue a empresários simpatizantes do PT, os quais doariam as quantias ao Partido, camuflando assim a origem do dinheiro.’”699

696 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião, realizada em 17 de março de 2005. Terceira página. 697 Idem. Página não especificada Terceira página. 698 Ibidem. Terceira e quarta páginas. 699 Ibidem. Quarta página.

Page 242: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

225

Segundo o ministro, na época em que o “informe” foi recebido, ele foi checado e, não tendo

sido confirmado, acabou arquivado. O chefe do GSI explicou que o acompanhamento das

FARC, iniciado pela inteligência brasileira nos anos 90, prosseguia até a data daquele

depoimento. Ele então deu a palavra ao delegado Mauro Marcelo, que passou a analisar

suposto documento da Abin exibido na televisão, no “Jornal Nacional” e no “Jornal da

Record”, pelo deputado federal Alberto Fraga (PTB-DF), um coronel aposentado da Polícia

Militar. O diretor-geral da Abin explicou que as imagens exibidas foram capturadas,

digitalizadas e comparadas com o manual de redação do órgão. A agência concluiu que o papel

não fora produzido por seus quadros, mas sim “numa engenharia de mistura de meias-

verdades e meias-mentiras” que mesclava o boato escrito, captado e descartado pela Abin, com

o papel que, segundo ele, teria gerado a reportagem na revista “Veja”700.

As afirmações de Félix e Mauro Marcelo geraram grande polêmica na reunião. Fraga

reagiu: em sua versão, disse ter sido procurado em seu gabinete por dois agentes da Abin com

documentos manuscritos que não divulgaria, para proteger a fonte – ela poderia ser revelada

por exames grafotécnicos. Uma semana depois, contou, foi procurado pelo “coleta”, o

funcionário da agência que havia sete anos teria sido infiltrado e colhera as informações. Para o

deputado, se os documentos eram falsos, seu conteúdo não o era.701 Segundo ele, a “Abin

estava acompanhando a presença das Farc no Brasil e se deparou com esse fato de uma

possível ligação com o PT”702, e as testemunhas e documentos seriam apresentados em uma

eventual Comissão Parlamentar de Inquérito (CPI). Já o senador petista Aloizio Mercadante

(SP), em defesa de seu partido, ao rebater as afirmações do “coronel Fraga”, criticou a forma

como o documento veio a público, que considerou “inaceitável”.

“E digo o seguinte, general Félix: houve um tempo neste País, à época do SNI, do Dops, em que esse tipo de prática foi muito comum. Muito comum! Muitas pessoas foram perseguidas, difamadas e destruídas por procedimentos de que não tinham como se defender! Não tinham como se defender! Por isso, defendi que esta Comissão fosse pública, aberta e transparente. Porque, com a transparência e com a democracia, valem os argumentos, vale a prova documental, vale a prova testemunhal, vale a seriedade investigatória!” 703

700 Ibidem. Quinta página. 701 Ibidem. Sétima página. 702 Ibidem. Sétima página. 703 Ibidem. Décima-segunda página.

Page 243: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

226

A reunião foi encerrada, mas a polêmica ainda permaneceu por algumas semanas na

imprensa. Em sua edição seguinte, de 23 de março de 2005, “Veja” apresentou depoimentos do

coronel-PM Eduardo Adolfo Ferreira, ex-integrante do Centro de Informações do Exército

(CIE) que trabalhara na Abin e afirmava ter coordenado a investigação sobre as FARC-EP, e

do informante não-identificado, supostamente um agente infiltrado no movimento sindical em

Brasília, segundo ele havia mais de 20 anos, que teria estado na festa na chácara.704 Ambos

reafirmaram o que já fora publicado pela revista e, para a CCAI, teriam reafirmado o que

disseram à revista, em uma sessão secreta realizada em local não divulgado, sobre a qual não

há registro oficial na internet – é apenas mencionada em Veja.705

Mas, se não confirmou a ação da guerrilha colombiana na eleição de 2002, o episódio

deixou a descoberto alguns fatos incômodos para a área de inteligência. Um era a permanência

em seus quadros, de ex-integrantes do aparato de informações, voltado para a repressão

política, da ditadura 1964-1985, formados dentro da Doutrina de Segurança Nacional, pelo

menos até 2003, quando o ex-agente do CIE Ferreira, segundo sua versão, deixou a Abin.

Outro era a continuidade, ainda em 2005, da prática de infiltração de informantes em

movimentos sociais e de esquerda, para espionagem política.

A mais grave crise envolvendo a Abin e a inteligência brasileira – a quinta e última, até o

momento em que este trabalho era escrito – ocorreria em 2008 e seria abordada na quarta e na

quinta reuniões da CCAI daquele ano – não há registro sobre as três primeiras sessões daquele

ano. Consumiu quase dez horas, distribuídas por duas sessões, em 9 e 17 de setembro, e

investigou a possibilidade de escutas clandestinas, supostamente patrocinadas pela Abin,

contra o presidente do Supremo Tribunal Federal, Gilmar Mendes, e parlamentares, sobretudo

da oposição ao governo do presidente Luiz Inácio Lula da Silva. As denúncias foram feitas em

duas edições de “Veja”: 2073, de 13 de agosto de 2008706, e 2076, de 3 de setembro de 2008 –

esta, com reprodução de um diálogo que teria ocorrido entre Mendes e o senador Demósthenes

Torres (DEM-GO) e provaria a existência de grampo telefônico.707 As denúncias, ligadas à

Operação Satiagraha da Polícia Federal, que investigou o banqueiro Daniel Dantas e teve a

participação de agentes da Abin – há discussões sobre a legalidade dessa colaboração – e, a

pouco mais de 15 dias da realização das eleições, provocaram uma dura reação da oposição.

Na sessão de 9 de setembro, além de cinco dos seis membros da CCAI, estavam presentes

704 JÚNIOR, Policarpo. Eles sabem de tudo. Veja 1900. 23 de março de 2005. Páginas 38-41. 705 JÚNIOR, Policarpo. O espião confirma. Veja 1901. 30 de março de 2005. Página 52. 706 ESCOSTEGUY, Diego; JÚNIOR, Policarpo. De olho em nós. Veja 2073, 13 de agosto de 2008. Páginas 56-64. 707 FILHO, Expedito; JÚNIOR, Policarpo A Abin gravou o ministro. Veja 2076, 3 de setembro de 2008. Páginas 64 a 69.

Page 244: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

227

22 parlamentares que não pertenciam à comissão: cinco deputados e 17 senadores. A reunião –

que acabaria sendo realizada, em parte, de maneira reservada, ou seja, fechada a não-

parlamentares- tinha como objetivo ouvir o diretor afastado da Abin, delegado federal Paulo

Lacerda708, o diretor-geral da Polícia Federal, delegado Luiz Fernando Corrêa, e o ministro-

chefe do GSI, general Jorge Félix. O encontro começou em tom emocional: o deputado

Zenaldo Coutinho (PSDB-PA) pediu verbalmente que a CCAI perguntasse aos Ministérios

Públicos Federal, Estaduais, Polícia Rodoviária Federal, aos governos estaduais e aos

Legislativos estaduais “se possuem, quantos possuem e que utilização tem sido dada a

equipamentos de escuta”.709 O senador Arthur Virgílio (PSDB-AM), dirigindo-se aos

depoentes, afirmou não tolerar a ideia de ter suas conversas particulares com sua mulher e

filhos grampeadas e disse que sua vida “resiste a 200 anos de investigação”. Parabenizou

ainda o presidente da CCAI, senador Heráclito Fortes (DEM-PI), por ter aberto a sessão e

afirmou que seus segredos todos deveriam estar “nas mãos dos dedos-duros da Abin”.710

Virgílio foi um dos mais ativos interrogadores da sessão, pelo menos na parte aberta, da

qual há registro acessível. Lembrou o tempo da ditadura de 1964-1985, defendeu fiscalização

“mais forte” sobre as atividades da Polícia Federal e da Abin e denunciou um suposto “Estado

dentro do Estado”, que envolveria, inclusive, chantagem, por problemas conjugais, contra um

empresário no Rio de Janeiro, segundo “informações fidedignas” que declarou ter.

“Isso é intolerável, é absolutamente intolerável. Ninguém, Dr. Paulo Lacerda, com o seu conhecimentou ou sem o seu conhecimento, Dr. Luiz Fernando, com o seu conhecimentou ou sem o seu conhecimento, General Félix, com o seu conhecimentou ou sem o seu conhecimento. Ninguém tem o direito de invadir a minha privacidade. Ninguém! Nem a de nenhum colega meu. De nenhum colega meu. Ninguém tem!” “Então, eu não quero uma sessão mansa. Eu não quero. Eu quero uma sessão sincera. O Presidente vai dizer quando é que fecha, quando não fecha, se deixa aberta, entreaberta, do jeito que for. Agora, nós não podemos ficar aqui no banho-maria, achando que isso foi uma besteira, que o negócio foi inócuo, porque eu não sei o resto. Eu quero Constituição e quero lei.”711

708 O afastamento se dera por causa da suposta irregularidade da colaboração da Abin com a PF na Operação Satiagraha. 709 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião (Parte pública), realizada em 9 de setembro de 2008. Segunda página. 710 Idem. Terceira página. 711 Idem. Sétima página.

Page 245: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

228

O general Félix fez a defesa da Abin e do Sisbin, lembrou já ter encaminhado sugestões de

regulamentação das atividades da agência à CCAI 712e explicou a atuação da CREDEN,

prometendo mostrar o documento com as prioridades de inteligência do País, elaborado pelo

órgão, na parte reservada da reunião.713 Mas algumas das perguntas mais duras foram dirigidas

a Lacerda, que alegou ter recebido, como diretor-geral da Abin, por intermédio do seu adjunto

na direção agência, José Milton Campana, o pedido de colaboração na Satiagraha, feito pelo

delegado federal Protógenes Queiróz.714 Ele também negou que a Abin tivesse equipamentos

capazes de fazer escuta telefônica, o que contrariava depoimento do ministro da Defesa,

Nelson Jobim, em outro órgão parlamentar, onde afirmara que agência tinha maletas com essa

capacidade. Deu-se então o confronto.

“ O SR. ARTHUR VIRGÍLIO (PSDB-AM) - General, o Ministro Jobim, então, está errado?” “O SR. PAULO LACERDA - Eu afirmo, como Diretor da Abin, que ela não possui. Eu não posso dizer nada em relação ao Ministro Jobim.” “ O SR. ARTHUR VIRGÍLIO (PSDB- AM) – Ele disse que a Agência possui.” “ O SR. PAULO LACERDA - Eu acho que V. Exª deveria indagar o Ministro Jobim”. (...) “ O SR. ARTHUR VIRGÍLIO (PSDB-AM) – Eu indago a V. Exª. (...).V. Exª não está interrogando! Não sou seu preso, não! Eu não sou seu preso ,não! Eu estou aqui como parlamentar e V. Exª, então, me trate como tal.” (...) Eu lhe pergunto: o Ministro Jobim mentiu? Com clareza, o Ministro Jobim mentiu, doutor? Não me trate como se eu estivesse pendurado em algum pau-de-arara, porque não estou.”715

Às 16h55, o encontro tornou-se reservado, acessível apenas a parlamentares. Dessa parte,

não há registro disponível para consulta.

A reunião seguinte, a 5ª de 2008, oito dias depois, manteve o foco na acusação de violação

de sigilo telefônico de autoridades e parlamentares por parte de agentes da Abin. Teve

presentes, além de Félix, Lacerda e Corrêa os diretores da agência Luiz Alberto Salaberry

(Inteligência Estratégica), Rômulo Rodrigues Dantas (Contraterrorismo) e Carlos Athayde

712 Ibidem. Décima-sétima página. 713 Ibidem. Vigésima página. 714 Ibidem. Vigésima sétima página. 715 Ibidem. Vigésima oitava página.

Page 246: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

229

(Integração do Sisbin), o funcionário Paulo Maurício (ex-diretor de Contrainteligência) e o ex-

agente do extinto SNI Francisco Ambrósio do Nascimento, acusado pela imprensa de fazer as

interceptações ilegais. O encontro foi dividido em duas partes – a segunda foi dedicada

exclusivamente a ouvir Ambrósio.

Foi uma sessão longa, marcada novamente por ofensivas da oposição contra o governo

federal. Inicialmente focados em descobrir quantos agentes da Abin efetivamente participaram

da Satiagraha – na sessão anterior da CCAI, fora dito que eram de quatro a seis, mas, na CPI

dos Grampos, Maurício afirmara que eram 56 -, os parlamentares demonstraram, ao longo da

sessão, interesse em outros pontos. Mais uma vez pressionado, Lacerda afirmou que não se

pode viver “num País democrático em que se inverta o princípio da presunção da

inocência” 716. E reclamou explicitamente da comissão:

“Está-se adotando aqui em relação à Abin a presunção da culpa e, no ordenamento jurídico brasileiro, a Constituição é muito clara. Não se pode presumir culpado antes que exista prova nesse sentido. Nós não temos nenhum elemento de prova de que a Agência Brasileira de Inteligência praticou esses crimes.”717

Durante os trabalhos da parte da manhã, voltaram a ocorrer confrontos e constrangimentos.

Um foi protagonizado pelo deputado José Edmar (PR-DF) que, escapando totalmente ao tema

do encontro, reclamou de ter sido preso pela PF de Brasília, comandada por Corrêa, em 2003,

sob acusações de grilagem, formação de quadrilha, lavagem de dinheiro e outras. Edmar

afirmou ter sido torturado na cadeia, com outros presos,718 e pediu a saída de Corrêa da direção

da PF.719. Outro episódio teve como um de seus atores principais no senador Álvaro Dias

(PSDB-PR), que, se dirigindo a Félix e também fugindo ao tema da sessão, retomou a questão

da compra de votos no Congresso Nacional denunciada no caso do mensalão, denunciado e

investigado em 2005.

716 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião, realizada em 17 de setembro de 2008. Décima-quinta página 717 Ibidem. Décima 718 Ibidem. Vigésima-sétima página. 719 Ibidem. Trigésima página.

Page 247: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

230

“Então, eu gostaria de indagar de V. Exª se, relativamente ao escândalo do mensalão, a Abin prestou informações importantes ao Presidente da República. Porque o mensalão se dava há algum tempo, o mensalão decorria já de algum tempo e, obviamente, muitos sabiam da existência dele. O Presidente disse que não sabia. Eu indago se a Abin transferiu ao Presidente da República informações sobre a existência do mensalão. Ou, em relação ao episódio-crime do Prefeito de Santo André720 à época, porque, como conseqüência daquele crime, investigações se procederam e muito se falou das articulações oriundas do Palácio do Planalto, na orientação de testemunhas etc, para que o crime não tivesse uma conotação de crime político. Eu indago se a Abin informava o Presidente da República naquela oportunidade. Talvez isso anteceda até a presença de V. Exª no Ministério. Ou, mais recentemente, as denúncias de tráfico de influência na negociata que houve na venda da Varig. Há uma discussão, há investigações, há ações judiciais, e eu gostaria de saber se a Abin forneceu informações a respeito ao Presidente da República.”721

Fortes foi em linha semelhante, lembrando das acusações na imprensa de que um dos filhos

do presidente da República, Fábio Luís Lula da Silva, o Lulinha, teria sociedade com o

empresário Daniel Dantas, alvo da Operação Satiagraha. Deu-se então o diálogo parcialmente

reproduzido abaixo:

“ O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – (...) A minha pergunta: a Abin tomou conhecimento desse fato? Tomou providência? Se informou? Comunicou ao Presidente?” “ O SR. JORGE ARMANDO FÉLIX – Deputado, eu acho que... Senador, perdão, eu acho que nós estamos entrando num tema político e nós não estamos aqui para discutir política, muito menos política partidária.” “ O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – Não, não é política partidária não, V. Exª me desculpe.” “ O SR. JORGE ARMANDO FÉLIX – É política partidária sim.” “ O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – Não, não, não, política partidária...” “ O SR. JORGE ARMANDO FÉLIX – Não vamos discutir aqui em público...” “ O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – É o filho do

720 Celso Daniel, assassinado num suposto assalto seguido de seqüestro, em 2002. 721 Ibidem. Quadragésima-quarta página.

Page 248: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

231

Presidente da República... Ah, bom, aí senhor pode questionar e eu acato que não se discuta em público.”722

A discussão ainda prosseguiu, sem chegar a uma conclusão. Na parte da tarde, ocorreu o

interrogatório de Ambrósio, um ex-integrante da comunidade de informações, egresso da

Aeronáutica como cabo, que alegou ter, como colaborador free-lancer (afirmou estar

aposentado desde os anos 90), apenas feito separação de emails por assunto, não tendo lidado

com interceptações telefônicas.723

Obviamente, apresentei apenas uma amostra dos trabahos da CCAI, focando-me em alguns

exemplos. Na próxima parte desta dissertação, farei as comparações necessárias para

encerramento desta análise.

722 Ibidem. Quadragésima-quinta página. 723 Ibidem.Septuagésima a nonagésima-segunda páginas.

Page 249: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

232

Comparações & conclusões

Page 250: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

233

5.0 – De volta ao começo

Retomo aqui os objetivos que propus para esta pesquisa, em seu início. Um era geral:

investigar as relações entre regimes democráticos e serviços de inteligência. Três eram

específicos: tentar saber o que realmente mudou nessas agências nos países desenvolvidos,

tomando o caso britânico como exemplo, do ponto de vista de sua relação com a democracia;

determinar o real caráter das agências de informações brasileiras no passado e no que se

aproximavam e distanciavam das suas semelhantes nos países centrais; e investigar se os

mecanismos de controle parlamentar sobre o setor no Brasil operam hoje de forma eficiente

para a sociedade. Antes de examinar esses pontos – e as hipóteses que elaborei para enfrentá-

los – devo procurar respostas na comparação dos sistemas britânico e brasileiro de controle

parlamentar sobre a área, que descrevi nos Capítulos II e III.

Uma primeira constatação é que a enorme diferença que separa um país que constituiu o

primeiro império global da era contemporânea – embora tenha perdido essa condição há mais

de meio século – de um Estado independente há menos de 200 anos e que desde sempre

ocupou uma posição subalterna no cenário mundial torna complexo o trabalho de comparação.

Enquanto o Reino Unido tem um sistema de inteligência com raízes no Século XVI e que teve

em sua Marinha um de seus principais vetores, o Brasil só começou a expressar alguma

preocupação com o setor no fim da segunda década do Século XX, mesmo assim em

perspectiva marcadamente diversa. Os britânicos constituíram sistemas que logo se focaram

nas funções que viriam a constituir a inteligência contemporânea – política externa, guerra e

segurança pública/interna, ainda que com foco político na insurreição irlandesa -, mas os

brasileiros, pelo menos de 1927 até os anos 90, mantiveram serviços de informações, voltados

basicamente para funções de polícia política, tendência que manifestara desde o início e se

aprofundara a partir de 1964.

É importante ressaltar que os mecanismos contemporâneos de controle parlamentar, nos

dois países, nasceram de crises; de certa forma, de faces diferentes da mesma crise. No Reino

Unido, o fim da Guerra Fria, em 1989/1991, levou à redução nos gastos militares (como, de

resto, em todo o mundo) e nas despesas com inteligência. Surgiram ainda, na opinião pública

britânica, questionamentos em relação à necessidade de manter custosos serviços de

inteligência que tinham sido concebidos, na verdade, para enfrentar um inimigo, a União

Soviética, que não existia mais. O caso brasileiro, com a dinâmica própria da crise que levou

ao fim, em 1985, do Regime de Segurança Nacional instaurado em 1964 mediante golpe civil-

militar, se insere em cenário semelhante, mas é mais complexo. O Serviço Nacional de

Page 251: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

234

Informações (SNI) foi extinto em 1990, em meio a aguda crise inflacionária, que o primeiro

presidente democraticamente eleito em 29 anos, Fernando Collor, tentou enfrentar com

medidas econômicas ortodoxas, de corte de gastos. A democratização, com o abandono da

noção de “inimigo interno”, ajudou a mostrar que não havia mais necessidade de um órgão de

“informações” como o “serviço” concebido por Golbery do Couto e Silva.724 Mas,

diferentemente do Reino Unido, a mudança não gerou um sistema controlável de fora.

Durante nove anos, após o fim do SNI, o “principal” serviço de inteligência do Brasil

passou por mudanças de denominação e lugar na administração pública. Há indícios de que,

como continuava a ter em seus quadros ex-integrantes do SNI e outros órgãos de

“informações”, manteve práticas condizentes com a velha Doutrina de Segurança Nacional. A

criação da Abin, após o início do escândalo do grampo no BNDES, parece ter sido tentativa de

superar esse problema. Mas a legislação baixada para regulamentá-la, ampla nos poderes dados

à “nova” agência e pobre em mecanismos de controle parlamentar, não ajudou a viabilizar

estruturas de accountability viáveis no Brasil.

Esse é outro ponto importante a examinar nas comparações Reino Unido/Brasil. Desde

1989, com o Security Service Act, e, pouco depois, com o Intelligence Services Act, de 1994,

os britânicos contam com uma complexa rede de mecanismos legais, complementados pelo

Regulation of Investigatory Powers Act, de 2000, e outras regras menores. Essa legislação

estabelece com muito detalhe o que as Agencies (Security Service, Secret Intelligence Service e

Government Communications Headquarters) podem e não podem fazer, além de estabelecer

vários mecanismos de controle pelo Executivo, Judiciário e Legislativo – nesse, o Intelligence

and Security Committee (ISC), com amplos poderes e encarregado de elaborar relatórios anuais

que englobam da ação de inteligência aos gastos.

Acredito que essa legislação, iniciada ainda sob governo dos conservadores e completada já

na gestão trabalhista de Tony Blair – o que lhe dá perfil de política de Estado que independe de

orientação política – deve ser encarada de forma crítica. Ela não impediu, por exemplo, que os

britânicos aderissem às afirmações do governo dos EUA sob George W. Bush em relação à

existência de armas de destruição em massa no Iraque de Saddam Hussein, engajando o Reino

Unido em uma guerra agora civil que parece longe de uma solução. Também não evitou as

acusações, contra o Security Service, de cumplicidade em tortura contra suspeitos de terrorismo

no Paquistão em 2009.725 Pelo exame dos relatórios anuais do ISC, também é possível ter a

724 O controle parlamentar sobre a CIA também foi estabelecido em um contexto de crise política, pós-Watergate. 725 Ver página 97.

Page 252: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

235

impressão de que o controle parlamentar britânico é parte do sistema de inteligência do país,

ajudando a legitimá-lo. Parece sintomático o fato de o diretor do Security Service, quando

indagado pelo Joint Committe on Human Rights do Parlamento britânico, ter-se recusado a

prestar informações, alegando que o órgão parlamentar adequado a essa finalidade era o ISC.726

Também se destaca o tom dos relatórios, em alguns casos específicos, condescendente com

acusações contra as Agencies – como no caso das suspeitas de tortura negadas por Blair.727

No caso brasileiro, porém, não existe nem mesmo um controle parlamentar integrado ao

sistema. A falta de um Regimento Interno para a Comissão Mista de Controle das Atividades

de Inteligência (CCAI) e a inexistência de uma legislação mais restritiva para a ação da

Agência Brasileira de Inteligência (Abin) deixam aberto um vácuo jurídico e político que

impossibilita o efetivo controle da instituição pelo parlamento. Destaco ainda que, enquanto no

Reino Unido a lei obriga qualquer funcionário das Agencies a prestar informações solicitadas, a

lei brasileira centraliza esse dever no ministro-chefe do GSI. A própria composição da CCAI,

constituída por apenas seis parlamentares que são presidentes de comissões de Relações

Exteriores e líderes no Senado e na Câmara, dificulta as reuniões, já que são políticos com

múltiplas atribuições e outras preocupações.

O que resta é uma comissão que, na maioria dos casos examinados, se reuniu não para

examinar ordinariamente as ações e/ou a política de inteligência do País, mas para discutir

crises abertas por denúncias feitas na imprensa, ao sabor da disputa pelo poder. O Brasil não

tem uma comissão para controlar a Abin, mas uma arena de disputa política entre governo e

oposição, em que, muitas vezes, pouco se discute realmente sobre o setor de inteligência. Um

exame rápido do Capítulo III deste trabalho o comprova: ali, deputados e senadores parecem,

no período examinado, marcado por forte polarização política, mais focados em desgastar os

adversários do que em controlar as ações da área de inteligência. Quando esse tipo de disputa

não ocorre, a CCAI, segundo as atas de reunião que compulsei, dedica-se a discussões de

burocracia interna ou a debates como sobre a segurança do processo de votação eletrônica, que

reuniu o maior número de parlamentares no período.

Evidentemente, não serei ingênuo a ponto de imaginar que o ISC também não pode se

constituir em arena política. Uma das bases deste trabalho é reconhecer o caráter político, ou

seja, de exercício de poder, da inteligência, o que pode ser estendido a seus mecanismos de

controle. A isso os britânicos também, provavelmente, não escapam, embora os relatórios

examinados deixem poucas pistas a respeito. O que é possível perceber é que o campo em que

726 Ver página 141. 727 Ver páginas 139-140.

Page 253: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

236

essa disputa política provavelmente se dá é outro: o das políticas de Estado para inteligência

externa, militar e de segurança pública/interna, em um Reino Unido envolvido em guerras no

exterior ao lado dos EUA e da NATO, sob ameaça do terrorismo global, sobretudo islâmico, e

ainda receoso das conseqüências da paz com o Provisional IRA. Isso impõe uma agenda

política e de trabalho muito diferente daquela vivida pelos políticos brasileiros, para quem as

guerras e o terrorismo são preocupações distantes ou inexistentes.

Ainda na perspectiva comparada, é preciso notar que o controle parlamentar e de outras

formas foi implantado nas Agencies em um período de redução de verbas para sustentá-las, que

se seguiu ao fim da Guerra Fria, em um exercício aparente de busca de legimitidade

institucional. O mesmo, contudo, não ocorreu no Brasil. Curiosamente, o desmantelamento do

SNI, em 1990, e a redução orçamentária dos órgãos que o sucederam, não originaram

mecanismos de controle pelo parlamento até a criação da Abin, em 1999. O surgimento da

nova agência trazia, na lei que a gerou, a obrigatoriedade do controle parlamentar, mas a CCAI

tem funcionado de forma muito precária, sem regimento nem legislação específica para

ampará-la. Ao mesmo tempo, sobretudo no governo do presidente Luiz Inácio Lula da Silva,

houve aumento real nas despesas da Abin, que chegou a todos os Estados brasileiros, contratou

funcionários e aumentou-lhes os salários. Diferentemente dos britânicos, não “precisa” da

legitimidade do controle parlamentar efetivo para sobreviver, o que permite projetar, para o

futuro próximo, situação semelhante à atual, sem efetivo controle parlamentar sobre suas

atividades, que continuarão em segredo.

5.1- Sobre as questões propostas

Em relação à primeira das questões que esta pesquisa se propunha a resolver, acredito não

ser possível falar genericamente as mudanças nos serviços de inteligência “nos países

desenvolvidos”. Seria pretensão excessiva tentar uma conclusão desse tipo, porque pude me

deter apenas na legislação do Reino Unido. Deixo assim essa ambiciosa meta de lado para

tentar outra que me parece mais factível, em relação apenas ao caso britânico. De fato, parece

ser forte a tendência de tentar controlar os serviços de inteligência por meio de mecanismos

diversos, a maioria do tipo denominado “accountability horizontal”, segundo o conceito de

O’Donnell, ou seja, a partir de estruturas dentro do próprio Estado. Mudanças recentes nos

mecanismos são indício de que os britânicos continuam tentando aperfeiçoamentos do lado da

eficiência e do controle. Confesso, no entando, meu ceticismo e dúvida em relação à real

eficácia dessas construções. De qualquer modo, são tentativa relevante.

Em outra questão apresentada, sobre o real caráter das agências de informações brasileiras

Page 254: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

237

– refiro-me aqui ao passado antes do fim do SNI - e no que se aproximavam e distanciavam de

suas congêneres de outros países, acredito ter obtido elementos para demonstrar a

peculiaridade do sistema brasileiro, principalmente durante o regime militar. Tanto o exame

das ações da estrutura de informações comandada pelos militares como a bibliografia

consultada (Antunes, Stepan) ajudaram a comprovar que o sistema de informações de 1964-

1985 foi único, por seu grau de articulação e complexidade institucional, mesmo em

comparação com outros Regimes de Segurança Nacional. Essa diferenciação é importante,

porque esses serviços permanecem como tabu no imaginário nacional – haja vista os

argumentos de parlamentares de campos políticos opostos, em diferentes reuniões da CCAI,

evocando, para exorcizá-los, velhos fantasmas da ditadura de 64 supostamente por trás da ação

de agentes da Abin em pleno início do Século XXI.

Por fim, acredito que ficou plenamente demonstrado que os mecanismos de controle

parlamentar sobre a Abin não garantem o efetivo monitoramento público de seu trabalho e

também não delimitam claramente seus poderes. A hipótese de que a agência teria área de

atuação mais ampla que o SNI não me parece realmente comprovada, já que a Abin não tem

mecanismos institucionais para ser a “cabeça” de um sistema como era o Sisni – seu papel no

Sisbin já não tinha esse caráter, na prática, por causa do caráter colaborativo do sistema, e

espera-se, será diminuído com a nova Política Nacional de Inteligência, que vai passar a

função de integração dos órgãos ao Gabinete de Segurança Institucional (GSI).

As propostas de regimento interno do órgão do Congresso não caminharam. A Abin

permanece, portanto, talvez não com mais poderes que o SNI, mas com um campo de atuação

amplo e vago, cuidando da inteligência externa, contrainteligência, contraterrorismo, proteção

ao conhecimento, segurança de estruturas críticas, criptografia (inclusive do processo eleitoral),

contatos com serviços secretos de outros países etc. Esse não é o desenho institucional

britânico, por exemplo, que separa a inteligência internacional (Secret Intelligence Service) da

inteligência doméstica, encarregada da contrainteligência e contraterrorismo (Security Service),

e da inteligência de sinais e criptografia (Government Intelligence Headquarters) – embora os

três órgãos trabalhem juntos em outras estruturas.

Não tenho como afirmar com segurança que há resistências da Abin aos controles, em parte

devido à cultura política brasileira anterior à Guerra Fria, conforme pensava inicialmente. Os

ministros responsáveis e os chefes da agência, quando convidados pela CCAI, compareceram e

prestaram esclarecimentos. Institucionalmente, o GSI sugeriu a regulamentação do controle

parlamentar de suas atividades e, segundo transparece nas atas da comissão, procura manter

contatos frequentes. A resistência, aparentemente, não difere muito da natural aversão

Page 255: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

238

burocrática a controles. Há indícios, contudo, de permanência, nos quadros da entidade, de

egressos dos órgãos de informações da ditadura, formados dentro dos pressupostos da Doutrina

de Segurança Nacional, o que pode influenciar a atuação da agência sob regime democrático e

tanto tempo depois do fim da Guerra Fria.

5.1.1 – Considerações finais

Acredito que o terreno em que os serviços de inteligência atuam é movediço. Ações de

inteligência muitas vezes estão no limite da legalidade e da ética e, com facilidade, podem

violá-las. Daí a necessidade – e o desafio – de controlar os serviços responsáveis por elas, sem

lhes tirar a eficiência, já apresentado por Cepik.728 Regimes democráticos e serviços de

inteligência convivem, agora fora do quadro rígido da Guerra Fria e em uma conjuntura talvez

mais complexa, pela multiplicidade de ameaças, como terrorismo, tráfico internacional de

drogas, armas e pessoas, lavagem de dinheiro, crimes transnacionais. Legislações de controle

dessas agências, como a do Reino Unido, que examinei, e de outros países, como EUA,

Canadá, Austrália, Nova Zelândia, Portugal, Espanha, Itália, Alemanha, são tentativas de

administrar essa tensão entre o que precisa ser feito para a segurança do Estado e da sociedade

e o que precisa ser feito para proteção dos cidadãos.

No caso do Reino Unido, a existência dos controles, sobretudo o parlamentar, não impediu

erros nem acusações de abuso. É, porém, pelo menos no plano formal, uma estrutura

plenamente auditável e controlável por uma opinião pública que consiga se mobilizar, ainda

que a eficiência total desse controle seja questionável e ainda precise ser submetida a testes

mais duros. No Brasil ainda não chegamos a esse estágio. Na prática, a Agência Brasileira de

Inteligência (Abin) não tem controle parlamentar efetivo e só é chamada a se explicar quando

seu nome é envolvido em algum escândalo, diferentemente dos britânicos, que obrigam suas

Agencies a prestar contas rotineiramente. Assim, diante de um sistema sob controle

parlamentar pleno, mas cuja eficiência ainda está sob o teste da prática e da dúvida, e outro

que, na verdade, não é controlado, o pesquisador não tem muita alternativa a não ser encerrar

este trabalho reafirmando a sua cautela e o seu ceticismo em relação a essas estruturas – que,

não obstante, considera indispensáveis.

728 CEPIK, Marco. Op. cit.

Page 256: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

239

WILSON TOSTA

Rio, 5 de abril de 2010- Domingo de Páscoa/22h20

Page 257: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

240

REFERÊNCIAS BIBLIOGRÁFICAS: ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p.

ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais) – Universidade de Campinas (Unicamp), Campinas.

ANTUNES, Priscila; CEPIK, Marco. The New Brazilian Intelligence Law: An Institutional Assessment. In: REDES 2001, Research and Education in Defense and Security Studies, Center for Hemisferic Defense Studies. Washington D. C. Maio, 2001. Disponível em: http://fas.org/irp/world/brazil/cepik.doc. Último acesso em 5 de janeiro de 2008.

ARRUDA, Antônio de. ESG – História da sua doutrina. São Paulo, Edições GRD; Brasília, INL; 1980, 300 p.

BECK, Leda; COURI, Norma; STALL, Bela; VARGAS, Francisco. O sol por testemunha. Veja 751, de 26 de janeiro de 1983, páginas 26-29. BÉDARIDA, François. Tempo presente e presença da história. In. AMADO, Janaína; FERREIRA,Marieta de M. Usos e Abusos da História Oral. Rio de Janeiro: Editora FGV, 1998, 2ª edição. 277 p. Páginas 219-229. ____________________. Historie, critique et responsabilité. Paris. IHTP/CNRS. 2003 BITENCOURT, Luis. O Poder Legislativo e os serviços secretos no Brasil – 1964/1990. Brasília: Faculdades Integradas da Católica de Brasília, 1990. 184 p. BLOCH, Marc. Apologia da história ou o ofício do historiador. Rio de Janeiro, Zahar, 2001. 159 p. BOBBIO, Norberto. Teoria Geral da Política – A Filosofia Política e as Lições dos Clássicos. Rio de Janeiro: Editora Campus, 2000. 717 p.

BRIGNOLI, Hector P. e CARDOSO, Ciro F. Os métodos da História. Introdução aos problemas, métodos e técnicas da história demográfica, econômica e social. São Paulo: Graal, 6ª Edição, 530 p.

CARNIELLI, Beatrice.; RORATTO, João. O pensar e a organização de um organismo federal de inteligência no Brasil: antecedentes históricos. Revista Brasileira de Inteligência, Brasília, v.2, n.2, abril, pp.9-20, 2006.

CARVALHO, José M. 1964 visto por um araponga. Folha de S.Paulo. São Paulo, 4 de abril de 2004. Mais!.

Page 258: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

241

CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro.

_____________ Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível em: http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm.

CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003, 2ª edição, 2ª tiragem. 930 p.

CLARK, Robert. M. Intelligence Analysis – A Target-Centric Approach. Washington: CQ Press, 2007, 321 p. 2nd Editon.

COMBLIN, Joseph (Pe.). A Ideologia da Segurança Nacional. O poder militar na América Latina. Rio de Janeiro: Editora Civilização Brasileira, 1978. 251 páginas

COMISSIÓN Nacional Sobre la Desaparación de Personas. Nunca Más. Informe sobre la desaparación de personas. Buenos Aires, 1983. Disponível em: http://www.desaparecidos.org/arg/conadep/nuncamas/nuncamas.html. .

COSTA, Rodrigo Barbosa Bastos. A influência estrangeira na evolução da Doutrina Militar Terrestre e suas conseqüências para a atividade de Inteligência Militar. Liderança Militar, v.3, n1/2, página 63.

CRUZ, Eduardo L.V. Desafios dos serviços de inteligência das Forças Armadas: a projeção de cenários como subsídio à capacidade de pronta resposta e à estimativa dos prazos críticos de mobilização. 2008, São Paulo, UNESP. Disponível em: http://www2.uel.br/cch/his/mesthis/abed/anais/EduardoLucasdeVasconcelosCruz.doc.

D’ARAÚJO, Maria C. Justiça Militar, segurança nacional e tribunais de exceção. In: 30º ENCONTRO ANUAL DA ANPOCS. Caxambu (MG), 2006. Disponível em: http://www.cpdoc.fgv.br/projetos/cfa21/arqs/anpocs2006/103.pdf.

DETIENNE, Marcel. Comparar o incomparável. Aparecida: Idéias e Letras, 2004.149 p. DIEGUEZ, Consuelo; JÚNIOR, Policarpo. O estilo de Paulo Henrique. Veja 1677, de 29 de novembro de 2000. Páginas 50-52. DOMINGUES FILHO, J.B. Reforma do Estado: governança, governabilidade e accountabilty. In: História e Perspectivas. Jul/Dez 2004 DULLES, John W. F. Carlos Lacerda – A vida de um lutador.Volume 1: 1914-1960. Rio de Janeiro, Editora Nova Fronteira, 1992. 512 p.

Page 259: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

242

ESCOSTEGUY, Diego; JÚNIOR, Policarpo. De olho em nós. Veja 2073, 13 de agosto de 2008. Páginas 56 a 64. FICO, Carlos. Como eles agiam.Os subterrâneos da ditadura militar: espionagem e polícia política. Rio de Janeiro: Record, 2001. 277 p. FIGUEIREDO, Lucas. Ministério do silêncio – A história do serviço secreto brasileiro de Washington Luís a Lula – 1927-2005. Rio de Janeiro: Record, 2005, 591 p. FILHO, Expedito; JÚNIOR, Policarpo. A Abin gravou o ministro. Veja 2076, 3 de setembro de 2008. Páginas 64 a 69. GASPARI, Elio. A ditadura escancarada. São Paulo: Companhia das Letras, 2002. 507 páginas. HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British Intelligence – Secrets, Spies and Sources. London: The National Archives, Gutemberg Press. 2008. 288p. JEFFREYS-JONES, Rhodi. Historia de los servicios secretos norteamericanos. Barcelona, Ediciones Paidós Ibérica, 2004. 392 p. JOINT Committee on Human Rights. Sixth Report. Session 2007-2008. Disponível em: http://www.publications.parliament.uk/pa/jt200708/jtselect/jtrights/38/3802.htm. Último acesso em 18 de dezembro de 2009. JÚNIOR, Policarpo. Espionagem no Planalto. Veja 1675, 15 de novembro de 2000. Páginas 38 a 45. JÚNIOR, Policarpo. Laços explosivos. Veja 1896, 16 de março de 2005. Páginas 44 a 50. JÚNIOR, Policarpo. Eles sabem de tudo. Veja 1900. 23 de março de 2005. Páginas 38 a 41. JÚNIOR, Policarpo. O espião confirma. Veja 1901. 30 de março de 2005. Página 52. JUSBRASIL Notícias. REINO Unido sabia de torturas de suspeitos no Paquistão, diz jornal. Rio de Janeiro, 17 fev.2009. Disponível em: http://www.jusbrasil.com.br/noticias/807118/reino-unido-sabia-de-tortura-de-suspeitos-no-paquistao-diz-jornal. Acesso em 18 de dezembro de 2009. KEEGAN, John. Inteligência na guerra – conhecimento do inimigo, de Napoleão à al-Qaeda. São Paulo, Companhia das Letras, 2006. 448 p. LAGÔA, Ana. SNI. Como nasceu. Como funciona. São Paulo,: Brasiliense, 1983, 132 p. LOPES, Eugênia; SAMARCO, Christiane. Jobim faz carta de demissão após ameaça de mudar Lei da Anistia. O Estado de S. Paulo, 30 de dezembro de 2009. Disponível em: http://www.estadao.com.br/estadaodehoje/20091230/not_imp488515,0.php MAINWARING et alii, Classificando regimes políticos na América Latina (1945-1999), in Dados, vol. 44, n. 4. Páginas 645-687

Page 260: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

243

O’DONNELL, Guillermo. Las políticas de accountability. Buenos Aires, Torquato di Tella, maio, 2000. ______________ Horizontal Accountability in New Democracies. In: Journal of Democracy - Volume 9, Number 3, July 1998 PRESTES, Anita L. O método comparativo no estudo da história do PCB. In: Estudos Ibero-Americanos. Porto Alegre, PUC-RS, volume XXIX, n. 2, p. 135-148, dezembro 2003. Disponível em: http://www.hcomparada.ifcs.ufrj.br/comparativopcb_anitaleocadia.doc. RÉMOND, René. Algumas questões de alcance geral à guisa de introdução. In: AMADO, Janaína; FERREIRA, Marieta de M.Usos e Abusos da História Oral. Rio de Janeiro, Fundação Getúlio Vargas, 1998, 2ª edição, 304 p. RESNIK, Luís. Democracia e Segurança Nacional – A polícia política no pós-guerra. Rio de Janeiro: 2004, 188 p. RIFFICE, Alfred. Intelligence and covert action. Studies in intelligence. Volume: 6. Issue: Winter. Washington, CIA, 1962. RYAN, Cornelius.O mais longo dos dias – 6 de junho de 1944. Porto Alegre, LP&M Editores, 2004. 375 p. SAÍN, Marcelo F. Democracia e inteligência de Estado en Argentina. Belo Horizonte, Centro de Estudos de Inteligência Governamental, 1999. Disponível em: http://www.fafich.ufmg.br/ceig/?screen=search&s=&all=1&pg=2&o=&d=d.

SEM AUTORIA. Um envelope explosivo. Veja 752, 2 de fevereiro de 1983, páginas 20-27. SEM AUTORIA. MI5 and MI6 face 29 new allegations of torture in foreign prisoners.Dayly Telegraph, em 3 de abril de 2009. Disponível em: http://www.telegraph.co.uk/news/newstopics/politics/lawandorder/5100852/MI5-and-MI6-face-29-new-allegations-of-torture-in-foreign-prisons.html. SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. TURNER, Stainsfield. Queime antes de ler. – Presidentes, diretores da CIA e espionagem internacional. Rio de Janeiro- São Paulo: Record, 2008. 395 p. STEPAN, Alfred. Os militares: da Abertura à Nova República. Rio de Janeiro: Paz e Terra, 1986. 115 páginas. SUN TZU.A arte da guerra. São Paulo, Jardim dos Livros, 2007. 122p. Páginas 119-122 THE COMMISSION ON THE INTELLIGENCE CAPACITIES OF THE UNITED STATES REGARDING WEAPONS OF MASS DESTRUCTION. Report to the President of the United States. March 31, 2005. 601 páginas. Disponível em: http://www.wmd.gov/report/wmd_report.pdf.

Page 261: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

244

THE STANIONERY OFFICE (TSO). National Intelligence Machinery. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/nationalintelligencemachinery.pdf. THE TRUTH and Reconciliation Commision. The Truth and Reconciliation Commision Report. Cape Town, 2002. 935 p. Disponível em: http://www.info.gov.za/otherdocs/2003/trc/. THOMAS, Gordon. Secret wars – One hundred years of British intelligence – Inside MI5 and MI6. New York. Thomas Dune Books, 2009, 430 p. TOSTA, Wilson. Reino Unido, Espanha e Brasil: três casos de controle público de serviços de inteligência no pós-Guerra Fria. Boletim Tempo Presente (UFRJ),v.3, p.1, 2008. Em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=147. TOSTA, Wilson . O Serviço Federal de Informações e Contra-Informação: depoimentos e controvérsia em fragmentos de história. Disponível em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4886&Itemid=147. TOSTA, Wilson. Abin completa dez anos sob frágil fiscalização do Congresso. O Estado de S. Paulo, 13 de dezembro de 2009. Pagina A14. TOSTA, Wilson. Gasto com Abin dobrou na Era Lula, revela levantamento. O Estado de S. Paulo, 13 de março de 2010. Página A10

VILLALOBOS, Maria C.P.Derechos fundamentales y servicios de inteligência (Um estudio a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. VIRILIO, Paul. Estratégia da decepção. São Paulo, Estação Liberdade, 2000. 93 p. VIZ QUADRAT, Samantha.O sistema de informações e a ditadura militar no Brasil. In: VIII ENCONTRO REGIONAL DE HISTÓRIA, Rio de Janeiro, 1998. Anais. Disponível em: http://www.rj.anpuh.org/Anais/1998/autor/Samantha%20Viz%20Quadrat.doc. WEINER, Tim. Legado de cinzas – uma história da CIA. Rio de Janeiro, Record, 2008. 741 p. Página 537

FONTES DE PESQUISA:

1) DOCUMENTOS da coleção Informante do Regime Militar – X9 do Arquivo Nacional:

BR AN Rio, X-9,0,TAI.4/2 – “Instrução Circular Nº 1”, sem data, assinada pelo então chefe do Sfici, coronel Humberto de Souza Mello

BR AN, Rio X.0.TAI.4/3 – “ Regimento Interno da Secretaria-Geral do Conselho de Segurança Nacional”, segundo o decreto 40.040, de 6 de dezembro de 1958.

Page 262: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

245

BR AN X9.0.TAI.1/16 – “Informações – Curso para Encarregados de Casos e Agentes – Agosto de 1961”. (Sfici)

BR AN,Rio X9.0.TAI.4/4 – “Instrução Particular para Operações” (IPO), de 15 de setembro de 1960, assinada pelo coronel Lucídio de Arruda (Sfici)

BR.AN,RIO,X9.0.TAI.1/4 – “Criptografia”, sem data.

BR, AN,RIO X9.0.TAI.1/17 – “Operações Técnicas – Novembro de 1960”

BR AN X9.O.TAI.1/6 - “Práticas de contra-vigilância nos serviços de informação soviéticos”, sem data. 2) DOCUMENTO da coleção Divisão de Segurança e Informações do Ministério da Justiça (DSI-MJ) do Arquivo Nacional -BR AN, RIO.TT.0.DIV.PRO.169. Regimento Interno da Divisão de Segurança e Informações do Ministério da Justiça. 3) DOCUMENTO do Arquivo Público do Estado do Rio de Janeiro – CIE – S/103 – Terroristas da ALN com cursos em Cuba (Situação em 21 JUN 72)– TERRORISMO – SECRETO. 4) POLÍCIA FEDERAL . Auto Circunstanciado de Exploração de Local e Busca de Dados - in Inquérito 2424-4/140 – Volume V (Operação Hurricane). Brasília, 2006. 5) STOCKHOLM International Peace Research Institute (Sipri). Military expenditure by region in constant US dollars, 1988-2008. Stockholm International Peace Research Institute Yearbook 2009.Disponível em: http://www.sipri.org/research/armaments/milex/resultoutput/worldreg. 6) Site da Abin: AGÊNCIA Brasileira de Inteligência. ABIN e SNJ assinam convênio para proteção do conhecimento, em 19/01/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_4974d4bc9f5ec.pdf. AGÊNCIA Brasileira de Inteligência. ABIN E Embrapa assinam termo de cooperação, em 12/02/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_49948bd7c04e2.pdf. AGÊNCIA Brasileira de Inteligência. ABIN e Banco Central assinam termo de cooperação, em 03/03/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_49ad82a7e3b08.pdf. AGÊNCIA Brasileira de Inteligência.ABIN e Eletronorte assinam termo de cooperação técnica, em 25/03/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_49ca99d3880ef.pdf. AGÊNCIA Brasileira de Inteligência. ATUAÇÃO do PNPC. Em: http://www.abin.gov.br/modules/mastop_publish/?tac=Atua%E7%E3o_do_PNPC.

Page 263: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

246

AGÊNCIA Brasileira de Inteligência. Comunicação de indícios de espionagem. Em http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios_de_Espionagem. 7) Site da Cátedra Servicios de Inteligência y Sistemas Democráticos do Instituto de Humanidades da Universidad Rey Juan Carlos: CÁTEDRA SERVICIOS DE INTELIGENCIA Y SISTEMAS DEMOCRÁTICOS. El ciclo de inteligência. Instituto de Humanidades de La Universidade Rey Juan Carlos. 2010, Madri. Disponível em:http://www.serviciosdeinteligencia.es/ciclo-inteligencia. Último acesso em 15 de julho de 2008 8) Documentos da CIA: CIA. Iraq’s continuous programs for weapons of mass destruction. National Estimate Intelligence. Washington, Central Intelligence Agency, 2002. DONEGAN, Rebecca et alli. Intelligence and analysis on Iraq: issues for the Intelligence Community. Washington, Central Intelligence Agency, 2004. HAWKINS, J. Clandestine Services History: Record of Paramilitary Action Against the Castro Government in Cuba – 17 March 1960 – May 1961. WASHINGTON, CIA, 1961. 89 p. RIFFICE, Alfred Intelligence and covert action. Studies in intelligence. Volume: 6. Issue: Winter. Washington, CIA, 1962. 9) Site da DGSE: DIRECTION GÉNÉRALE DE LA SECURITÉ EXTERIEURE. Le cicle du renseignment. Em: http://www.defense.gouv.fr/dgse/enjeux_defense/methodologie_du_renseignement/le_cycle_du_renseignement/le_cycle_du_renseignement. Último acesso em 15 de julho de 2008. 10) Decisões judiciais SENTENÇA da Ação Penal 98.0064705-8, do juiz Alexandre Libonati de Abreu, da 2ª Vara Federal Criminal do Rio de Janeiro, de 6 de novembro de 2002. ACÓRDÃO de 8 de abril de 2008, no processo 98.0064705-8, tendo como relator o desembargador André Fontes 11) Legislação do Brasil: DECRETO 17.999, de 29 de novembro de 1927 DECRETO-LEI 9.775, de 6 de outubro de 1946 Lei 4.341, de 13 de junho de 1964.

Page 264: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

247

DECRETO 55.194, de 10 de dezembro de 1964. DECRETO 60.940, de 4 de julho de 1967. LEI 9.883, de 7 de dezembro de 1999. DECRETO 4.376, de 13 de setembro de 2002. DECRETO 4801, de 6 de agosto de 2003. DECRETO 6.408, de 24 de março de 2008. 12) Legislação do Reino Unido: SECURITY Service Act 1989. INTELLIGENCE Services Act 1994. REGULATION of Investigatory Powers 2000. 13) PORTAL da Transparência do Governo Federal – em: http://www.portaltransparencia.gov.br/ DESPESAS da Agência Brasileira de Inteligência realizadas em 2004 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?Ano=2004&Valor=73243015166543&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=155962595088&CodigoOrgao=20101&NomeOrgao=PRESIDENCIADAREPUBLICA&ValorOrgao=47971204220&CodigoUG=110120&NomeUG=AGENCIA BRASILEIRADEINTELIGENCIA&ValorUG=13377069755. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2005 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?Ano=2005&Valor=89054494722617&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=173095451777&CodigoOrgao=20101&NomeOrgao=PRESIDENCIADAREPUBLICA&ValorOrgao=50663988413&CodigoUG=110120&NomeUG=AGENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=1410974956 6. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2006 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?Ano=2006&Valor=93782690723656&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=207882324629&CodigoOrgao=20101&NomeOrgao=PRESIDENCIADAREPUBLICA&ValorOrgao=60101189461&CodigoUG=110120&NomeUG=AGENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=1855124141 0. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2007 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?

Page 265: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

248

Ano=2007&Valor=93878022277044&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=268985070566&CodigoOrgao=20101&NomeOrgao=PRESIDENCIADAREPUBLICA&ValorOrgao=88977623805&CodigoUG=110120&NomeUG=AGENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=2094843988 4. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2008 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?Ano=2008&Valor=93112214467370&CodigoOS=20000&NomeOS=PRESIDENCIADAREPUBLICA&ValorOS=374516802838&CodigoOrgao=20101&NomeOrgao=PRESIDENCIADAREPUBLICA&ValorOrgao=121396147670&CodigoUG=110120&NomeUG=AGENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=27090622907 . Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2009 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?Ano=2009&Valor=106053688726099&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=530527662344&CodigoOrgao=20101&NomeOrgao=PRESIDENCIADAREPUBLICA&ValorOrgao=97050456288&CodigoUG=110120&NomeUG=AGENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=3258979521 4. Último acesso em 20 de fevereiro de 2009 14) RELATÓRIOS anuais do Intelligence and Security Committee do parlamento do Reino Unido: INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 1997-1998. Em: http://www.archive.official-documents.co.uk/document/cm40/4073/4073.htm. INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 1998-1999. Em: http://www.archive.official-documents.co.uk/document/cm45/4532/4532.htm INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 1999-2000. Em: http://www.archive.official-documents.co.uk/document/cm48/4897/4897.htm INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2001-2002-1998. Em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/intelligence.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2002-2003-1998. Em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/annualir0203.pdf

. INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2003-2004-1998. Em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/annualir0304.pdf

Page 266: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

249

INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2004-2005. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/iscannualreport.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2005-2006. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/annualir0506.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2006-2007. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/annualir0607.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2007-2008. Disponível em: http://www.cabinetoffice.gov.uk/media/124411/isc_annualreport0708.pdf 15) Atas da Comissão de Controle das Atividades de Inteligência do Congresso Nacional do Brasil: ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata circunstanciada da 1ª reunião, realizada em 21 de novembro de 2000. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20001121RE001.pdf. ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata circunstanciada da 2ª reunião, realizada em 30 de novembro de 2000. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20001121RE001.pdf ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata da 1ª reunião de 2001, realizada em 15 de agosto de 2001. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20010815RE001.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 1ª Reunião de 2002, realizada em 2 de abril de 2002. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20020402RE001.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da 2ª Reunião de 2002, realizada em 16 de abril de 2002. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20020416RE002.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da 3ª Reunião de 2002, realizada em 11 de junho de 2002. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20020611RE003.pdf

COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da 4ª Reunião de 2002, realizada em 19 de junho de 2002. Em: http://legis.senado.gov.br/sil/servlet/ArqToPDF?arq=http://webthes.senado.gov.br/sil/COPARL/CCAI/Atas/20020619RE004.rtf.

Page 267: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

250

COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 5ª Reunião, realizada em 27 de junho de 2002. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20020627RE005.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião, realizada em 17 de março de 2005. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20050317RE002.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião de 2008, realizada em 9 de setembro de 2008. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20080909RE004.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 5ª Reunião de 2008, realizada em 17 de setembro de 2008. Em: http://legis.senado.gov.br/sil/servlet/ArqToPDF?arq=http://webthes.senado.gov.br/sil/COPARL/CCAI/Atas/20080917RE005.rtf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 1ª Reunião de 2009, realizada em 28 de abril de 2009. http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20090428RE001.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião de 2009, realizada em 20 de maio de 2009. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20090520RE002.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 3ª Reunião de 2009, realizada em 11 de agosto de 2009. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20090811RE003.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião de 2009, realizada em 18 de agosto de 2009. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20090811RE003.pdf.

Page 268: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

Livros Grátis( http://www.livrosgratis.com.br )

Milhares de Livros para Download: Baixar livros de AdministraçãoBaixar livros de AgronomiaBaixar livros de ArquiteturaBaixar livros de ArtesBaixar livros de AstronomiaBaixar livros de Biologia GeralBaixar livros de Ciência da ComputaçãoBaixar livros de Ciência da InformaçãoBaixar livros de Ciência PolíticaBaixar livros de Ciências da SaúdeBaixar livros de ComunicaçãoBaixar livros do Conselho Nacional de Educação - CNEBaixar livros de Defesa civilBaixar livros de DireitoBaixar livros de Direitos humanosBaixar livros de EconomiaBaixar livros de Economia DomésticaBaixar livros de EducaçãoBaixar livros de Educação - TrânsitoBaixar livros de Educação FísicaBaixar livros de Engenharia AeroespacialBaixar livros de FarmáciaBaixar livros de FilosofiaBaixar livros de FísicaBaixar livros de GeociênciasBaixar livros de GeografiaBaixar livros de HistóriaBaixar livros de Línguas

Page 269: ETERNA VIGILÂNCIAlivros01.livrosgratis.com.br/cp133758.pdf · estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite,

Baixar livros de LiteraturaBaixar livros de Literatura de CordelBaixar livros de Literatura InfantilBaixar livros de MatemáticaBaixar livros de MedicinaBaixar livros de Medicina VeterináriaBaixar livros de Meio AmbienteBaixar livros de MeteorologiaBaixar Monografias e TCCBaixar livros MultidisciplinarBaixar livros de MúsicaBaixar livros de PsicologiaBaixar livros de QuímicaBaixar livros de Saúde ColetivaBaixar livros de Serviço SocialBaixar livros de SociologiaBaixar livros de TeologiaBaixar livros de TrabalhoBaixar livros de Turismo