PODER INFORMACIONAL E DESINFORMAÇÃO

Share Embed


Descrição do Produto

UNIVERSIDADE FEDERAL DE MINAS GERAIS ESCOLA DE CIÊNCIA DA INFORMAÇÃO

VLADIMIR DE PAULA BRITO

PODER INFORMACIONAL E DESINFORMAÇÃO

Belo Horizonte 2015

VLADIMIR DE PAULA BRITO

PODER INFORMACIONAL E DESINFORMAÇÃO

Tese apresentada ao Programa de PósGraduação em Ciência da Informação da Escola de Ciência da Informação da Universidade Federal de Minas Gerais para obtenção do grau de Doutor em Ciência da Informação. Linha de Pesquisa: Gestão da Informação e do Conhecimento. Orientadora: Profª. Drª. Marta Macedo Kerr Pinheiro.

Belo Horizonte 2015

Brito, Vladimir de Paula. B862p

Poder informacional e desinformação [manuscrito] / Vladimir de Paula Brito. – 2015. 550 f. : enc., il. Orientadora: Marta Macedo Kerr Pinheiro. Tese (doutorado) – Universidade Federal de Minas Gerais, Escola de Ciência da Informação. Referências: f. 504-528. Apêndice: f. 529-550. 1. Ciência da informação – Teses. 2. Sociedade da informação – Teses. 3. Relações internacionais – Teses. 4. Serviço de inteligência – Estados Unidos – Teses. 4. Desinformação – Teses. 5. Operações psicológicas (Ciência militar) – Teses. I. Título. II. Pinheiro, Marta Macedo Kerr. III. Universidade Federal de Minas Gerais, Escola de Ciência da Informação. CDU: 355.40

Ficha catalográfica: Biblioteca Profª Etelvina Lima, Escola de Ciência da Informação da UFMG.

5

“A noção de pátria para setores da burguesia brasileira não ultrapassava os limites da propriedade privada, da mesma forma que para o imperialismo norte-americano suas fronteiras se estendiam até onde se encontrassem explorações da Standard Oil, laboratórios da Johnson & Johnson, usinas da Bond & Share, empreendimentos da ITT, minas da Hanna, lojas da Sears, agências do City Bank, fábricas da Coca-Cola e outros empreendimentos financeiros”. Moniz Bandeira1

1

O governo João Goulart: as lutas sociais no Brasil – 1961-1964. Rio de Janeiro: Civilização Brasileira, 1978, 5ª ed. p. 142

6

RESUMO A presente pesquisa estuda a criação do Poder Informacional por parte do Departamento de Defesa e das agências de inteligência dos EUA, bem como o estabelecimento de um conjunto de instrumentos, tais como as Operações de Informação, com o intuito de manter e ampliar sua influência nesse novo espaço de poder. Dessa forma são analisados o planejamento e desenvolvimento das redes digitais, principalmente a Internet, como ferramentas com vistas à criação de uma arquitetura informacional cuja prevalência fosse estadunidense. Objetiva-se, portanto, neste estudo, identificar as principais características do processo de conformação do Poder Informacional, bem como parte dos instrumentos empregados pela potência estadunidense para manter e ampliar sua hegemonia nesta dimensão das relações internacionais como no caso das Operações de Informação. Para percorrer esse caminho se tem como etapas a conceituação do que sejam desinformação, decepção, operações psicológicas e suas subdisciplinas, também caracterizando seus princípios, métodos, técnicas e ações. Igualmente é realizada a descrição e análise do processo de criação do Poder Informacional, avaliando sua conceituação, bem como as escolhas políticas e tecnológicas que o permearam. E, por fim, a conceituação das Operações de Informação e seu conjunto de capacidades. Como método de pesquisa foi adotada uma abordagem de natureza qualitativa, em que se buscou uma aproximação do objeto de estudo mediante o emprego da análise de fontes documentais doutrinárias, bem como revisão bibliográfica. Neste trabalho, partiu-se da hipótese inicial de que essa nova esfera de poder nas relações internacionais seria hegemonizada pela própria potência estadunidense. Para além dos ganhos iniciais da criação e regulação da nova rede mundial, existiria uma política por parte do governo com vistas a conservar e/ou aumentar sua influência nessa arena. Nessa lógica os EUA apoiarse-iam em diversas estruturas institucionais voltadas para a realização de Operações de Informação, conjugando o uso de técnicas de desinformação, decepção e operações psicológicas, com ataques cibernéticos e outros. Palavras-Chave:

Desinformação,

Decepção,

Operações

Psicológicas,

Operações de Informação, Sociedade da Informação, Estado Informacional, Poder Informacional, Estados Unidos.

7

ABSTRACT This research studies the creation of Informational Power by the Department of Defense and US intelligence agencies as well as the establishment of a set of instruments such as the Information Operations, in order to maintain and expand its influence in this new power space. Thus are analyzed the planning and development of digital networks, especially the Internet, as tools with a view to creating an information architecture whose prevalence was American. Our intention is, therefore this research is to identify the main features of the Informational Power forming process as well as of the instruments employed by the US power to maintain and expand its hegemony in this dimension of international relations as is the case for Information Operations. To go this route if you like the concept of the steps that are misinformation, deception, psychological operations and its sub-disciplines, also featuring its principles, methods, techniques and actions; Also takes place the description and analysis of the creation of Informational Power process, evaluating its concept as well as the political and technological choices that permeated; Finally the concept of information operations and its set of capabilities. As a research method awas used a qualitative approach, in which it sought an approximation of the subject matter through the use of analysis of doctrinal documentary sources and literature review. In this work, we started with the initial hypothesis that this new sphere of power in international relations would be hegemony by the US power. In addition to the initial gains of creation and regulation of the new global network, there would be a government of a policy aimed at conserving and or increase its influence in this arena. In this logic the US support - would in various institutional structures aimed at the realization of Information Operations, combining the use of disinformation techniques, deception and psychological operations, cyber attacks and others. Keywords: Disinformation, Deception, Psychological Operations, Information Operations, Information Society, Informational State, Informational Power, United States.

8

LISTA DE FIGURAS Figura 1. Campanha no deserto 1941/1942 .............................................................. 88 Figura 2. A queda de Tobruk – 1942 ......................................................................... 90 Figura 3. Operação Bodyguard – 1944 ................................................................... 103 Figura 4. Conceitos subsidiários de decepção ........................................................ 116 Figura 5. Processo de decepção ............................................................................. 134 Figura 6. Possibilidades durante a transmissão e interpretação de sinais .............. 135 Figura 7. Lorde Kitchener quer você. ...................................................................... 165 Figura 8. Trotsky como São Jorge .......................................................................... 171 Figura 9. Propaganda Nazista - Hitler leva os Alemães a Glória............................. 174 Figura 10. La Gloriosa Victoria – Diego Rivera 1954 .............................................. 191 Figura 11. 1778-1943, os americanos sempre lutarão por liberdade ...................... 234 Figura 12. Per Internet Unum .................................................................................. 407 Figura 13. Três domínios da informação ................................................................. 413 Figura 14. Respostas dadas pelos níveis de beligerância ...................................... 464 Figura 15. Comunidade de Inteligência dos EUA .................................................... 473 Figura 16. Espectro eletromagnético....................................................................... 488 Figura 17. Escala de valor em Sigint ....................................................................... 533 Figura 18. Bases de interceptação de sinais ........................................................... 536

9

LISTA DE QUADROS Tabela 1. Características de informação, misinformation e disinformation. .. 64 Tabela 2. Classificação de uso do espectro ................................................ 489

10

LISTA DE SIGLAS AF ISR - Air Force Intelligence, Surveillance, and Reconnaissance C2 - Command and Control C2W - Command and Control Warfare ccTLD - Country Code Top Level Domain CI - Comunity Intelligence CIA - Central Intelligence Agency CLP - Controlador Lógico Programável CMO - Civil-Military Operations CNA - Computer Network Atack CND - Computer Network Defense CO - Cyberspace Operations CPI - Committee on Public Information CYBERCOM - United States Cyber Command DARPA - Defense Advanced Research Projects DEA - Drug Enforcement Administration DHS - Department of Homeland Security DIA - Defense Intelligence Agency DNS - Domain Name System DoC - United States Department of Commerce

11

DoD - United States Department of Defense DoS - United States Department of State DSB - Defense Science Board DSPD - Defense support to publicdiplomacy FBI - Federal Bureau of Investigation FCC - Federal Communications Comission FTC - Federal Trade Commission gTLD - Generic Top Level Domain HTTP - Hyper-Text Transmission Protocol HTML - Hyper-Text Mark-up Language IA - Information Assurance IANA - Internet Assisigned Numbers Authority ICANN - Internet Corporation for Assigned Names and Numbers ICT - Information and Communications Technology IEEE - Institute of Electrical and Electronics Engineers IETF - Internet Engineering Task Force IIIS - Interim International Information Service INR - Bureau of Intelligence and Research IO - Information Operations ISOC - Internet Society

12

IPTO - Information Processing Techniques Office IPv4 - Internet Protocol Version Four IPv6 - Internet Protocol Version Six ITU - International Telecomunications Union ITRs - International Telecommunications Regulations ITU - International Telecommunications Union IW - Information Warfare JCS - Joint Chiefs of Staff JEMSO - Joint Electromagnetic Spectrum Operations JIACG - Joint Interagency Coordination Group JSC - Joint Security Control KLE - Key Leader Engagement LAN - Local Area Network LCS - London Controlling Section MAD - Mutual Assured Destruction ManTech - Manufacturing Technology Program MI-5 - Security Service MILDEC - Military Deception MIT - Massachusetts Institute of Technology MISO - Military Information Support Operations

13

MOI - Ministry of Information MSPB - Metropolitan Police Special Branch NASA - National Aeronautics and Space Administration NAT - Network Access Translation NCP - Network Control Protocol NGA - National Geospatial Intelligence Agency NRC - National Research Council NRO - National Reconnaissance Office NSA-CSS - National Security Agency/Central Security Service NSB - National Security Service NSF - National Science Foundation NWG - Network Working Group ODNI - Office of the Director of National Intelligence OGC - Office of Global Communications OIC - Oficce of International Information and Cultural Affairs ONA - Office of Net Assessment ONI - Organization Naval Intelligence OPSEC - Operations Security OSS - Office of Strategic Services OTAN - Organização do Tratado do Atlântico Norte

14

OWI - Office of War Information PA - Public Affairs PCC - Policy Coordinating Committee for Public Diplomacy and Strategic Communication PSYOP - Psychological Operations PWE - Political Warfare Executive RFC - Request for Comments RMA - Revolution in Military Affairs SCADA - Supervisory Control and Data Acquisition SIS - Secret Intelligence Service SIGINT - Signals Intelligence SHAEF - Supreme Headquarters Allied Expeditionary Force SOE - Special Operations Executive STO - Special Technical Operations TCP/IP - Transmission Control Protocol and the Internet Protocol TRADOC - U.S. Army Training and Doctrine Command UCLA - University of California URL - Uniform Resource Locator USG - United States Government USIA - United States Information Agency VAC - Value Added Carrier

15

VAN - Value Added Network VoIP - Voice over Internet Protocol VPN - Virtual Private Networks WCIT-12 - World Conference on Information Technology 2012

16

SUMÁRIO 1. INTRODUÇÃO ...................................................................................................... 18 2. PERCURSO METODOLÓGICO ........................................................................... 31 3. DESINFORMAÇÃO, DECEPÇÃO E OPERAÇÕES PSICOLÓGICAS ................ 50 3.1 DESINFORMAÇÃO ................................................................................................ 54 3.1.1 Ausência de informação ............................................................................. 56 3.1.2 Informação manipulada .............................................................................. 58 3.1.3 Engano proposital ...................................................................................... 59 3.2 DECEPÇÃO ......................................................................................................... 65 3.2.1 História e evolução ..................................................................................... 66 3.2.2 Conceitos e Características...................................................................... 111 3.2.3 Propósitos ................................................................................................ 119 3.2.4 Princípios.................................................................................................. 122 3.2.5 Métodos.................................................................................................... 129 3.4.6 Processo .................................................................................................. 132 3.2.7 Canais ...................................................................................................... 136 3.2.8 Institucionalização .................................................................................... 145 3.2.9 Contrainteligência ..................................................................................... 155 3.3 OPERAÇÕES PSICOLÓGICAS ............................................................................... 159 3.3.1 História e evolução ................................................................................... 160 3.3.2 Conceitos e Características...................................................................... 202 3.3.3 Propósitos ................................................................................................ 217 3.3.4 Princípios.................................................................................................. 219 3.3.5 Métodos.................................................................................................... 224 3.3.6 Processo .................................................................................................. 236 3.3.7 Canais ...................................................................................................... 239 3.3.8 Institucionalização .................................................................................... 249 3.3.9 Ações encobertas ..................................................................................... 261 3.4 SÍNTESE DO CAPÍTULO ....................................................................................... 269 4. PODER INFORMACIONAL ................................................................................ 276 4.1 INFORMAÇÃO E RELAÇÕES INTERNACIONAIS ........................................................ 279 4.1.1 Realismo .................................................................................................. 280 4.1.2 Liberalismo ............................................................................................... 293 4.2 DISPUTA TECNOINFORMACIONAL ........................................................................ 303 4.2.1 Sociedade da informação ......................................................................... 303 4.2.2 O arquitetar da Internet ............................................................................ 320 4.2.2.1 Ameaça nuclear e arquitetura de rede distribuída .............................. 322 4.2.2.2 Aleatoriedade tecnológica planejada .................................................. 331 4.2.2.3 Evolução da rede................................................................................ 344 4.3 ECLOSÃO DO PODER INFORMACIONAL ................................................................ 373 4.3.1 Poder e vigilância ..................................................................................... 381 4.3.2 Poder e desinformação ............................................................................ 387 5. DOMÍNIO INFORMACIONAL ............................................................................. 392 5.1 INSTRUMENTALIZAÇÃO DO PODER INFORMACIONAL .............................................. 404

17

5.2 PROCESSO DE INSTITUCIONALIZAÇÃO ................................................................. 420 5.3 PROCESSO DE OPERACIONALIZAÇÃO................................................................... 425 5.3.1 Evolução doutrinária de IO ....................................................................... 429 5.3.1.1 Capacidades de IO ............................................................................. 449 5.3.1.1.1 Comunicação Estratégica ............................................................. 449 5.3.1.1.2 Grupo conjunto de coordenação entre agências .......................... 457 5.3.1.1.3 Relações Públicas ........................................................................ 458 5.3.1.1.4 Operações Civis-Militares ............................................................. 460 5.3.1.1.5 Operações no Ciberespaço .......................................................... 461 5.3.1.1.6 Segurança da Informação ............................................................ 466 5.3.1.1.7 Operações Espaciais .................................................................... 467 5.3.1.1.8 Operações Militares de Apoio à Informação ................................. 470 5.3.1.1.9 Inteligência ................................................................................... 472 5.3.1.1.10 Decepção Militar ......................................................................... 481 5.3.1.1.11 Operações de Segurança ........................................................... 482 5.3.1.1.12 Operações Técnicas Especiais .................................................. 485 5.3.1.1.13 Operações Conjuntas no Espectro Eletromagnético .................. 487 5.3.1.1.14 Envolvimento do Líder Principal ................................................. 493 5.4 AVANÇOS E DESAFIOS ....................................................................................... 494 6. CONCLUSÃO ..................................................................................................... 498 REFERÊNCIAS ....................................................................................................... 505 APÊNDICE A – OPERAÇÕES NO CIBERESPAÇO .............................................. 530

18

1. INTRODUÇÃO

Mão com Esfera Reflexiva M. C. Escher, 1935

O objetivo deste e estudo é pesquisar o papel do Estado norte-americano norte na conformação do Poder Informacional, bem como o posterior emprego de desinformação, decepção e operações psicológicas,, dentre outras “capacidades” informacionais, como instrumentos para manutenção e ampliação da preeminência nessa esfera de poder. Partindo do acúmulo realizado no decorrer do século XX em relação ao uso da informação como instrumento de disputa nas relações internacionais, apropriando-se apropriando se inclusive da experiência da potência anterior, a Inglaterra, os EUA avaliaram desde cedo que esse es e recurso teria primazia em sua estratégia de hegemonia. hegemonia Com o florescimento do nacionalismo ao longo do século

19

XIX, revoltas buscando independência eclodiram em diversos cantos do mundo, com um amplo engajamento dos povos colonizados. Como consequência direta desse fenômeno, o custo da dominação imperialista tradicional, mediante a ocupação física de territórios, tornou-se cada vez mais proibitivo. Esse desgaste em relação às ocupações envolveu não somente um aumento de gastos econômicos, como também a ampliação do efetivo militar empregado pela metrópole para o controle da colônia. Sopesando esse novo contexto, a opção estadunidense quanto ao seu modelo de prevalência internacional, desde meados do século XX, foi focada em um modelo distinto. Em que se observe as recorrentes ações militares, a esfera informacional foi adotada como um instrumento privilegiado para ampliação, consolidação e manutenção da hegemonia sobre as demais nações. Nessa acepção, se buscaria a dominação informacional em detrimento dos mecanismos de controle tradicionais, ganhando as populações para a perspectiva estadunidense pelo viés ideológico. Nesse arquétipo de hegemonia, os povos colonizados não perceberiam sua real condição submissa em função da manipulação das informações a que têm acesso (HART, 2013). Dentro dessa então nova perspectiva, a apropriação das “capacidades” de desinformação, decepção e operações psicológicas teria sido uma etapa crucial para os EUA, enquanto potência em curso, para se tornar prevalente em âmbito internacional. Seja nas microrrelações de poder ou no conflito ampliado em forma de guerra entre vontades antagônicas, a capacidade de turvar a percepção de mundo do “adversário” pode ser considerada como um aspecto determinante nas relações de poder. Nessa lógica, o apoderamento e desvirtuamento do discurso significam a apropriação do espaço do outro, em que “o discurso não é simplesmente aquilo que traduz as lutas ou os sistemas de dominação, mas aquilo porque, pelo que se luta, o poder do qual nos queremos apoderar” (FOUCAULT, 2012, p. 10). Sob essa lógica, a dominância baseada no controle ideológico e na intervenção sobre as percepções de sociedades inteiras somente seria possível com o domínio de técnicas de desinformação para fazê-lo. Vale destacar que o termo decepção está aqui relacionado a uma estratégia específica, que visa enganar o inimigo e induzi-lo ao erro, a tomar uma decisão

20

baseada em informações fraudadas (desinformações). Essa atividade prevê o uso do logro, do ardil, da mentira, de maneira que o serviço de inteligência adversário obtenha informações falsas ou distorcidas, tomando-as por verdadeiras e viabilizando a seus usuários a construção de um cenário enganoso “manipulando a percepção dos mesmos” (GODSON, 2004, p. 235). O objetivo da decepção é fazer com que o inimigo tome decisões de maneira prejudicial aos seus próprios interesses (HERMAN, 1996, p. 170). Concomitantemente, também são empregados os conceitos de operações psicológicas, em que se objetiva atuar sobre um setor social, ou mesmo sobre todo o conjunto da sociedade, influenciando-o com a perspectiva do operador da ação, de maneira a moldar sua opinião. Da interação de ambas as técnicas, sob a égide das Operações de Informação, engana-se o gestor, enquanto líder de Estado, de maneira que este ao tomar decisões possa afetar a percepção da própria sociedade. E, por outro lado, também se pode enganar o conjunto da sociedade, sendo que as visões da população afetada podem mudar também a percepção do próprio gestor governamental. Paralelamente são também utilizados recursos de relações públicas e diplomacia pública para o fornecimento de informações “verdadeiras”, que complementam e legitimam as inverdades. Por meio de veículos oficiais como porta-vozes, rádios ou jornais, dados parciais são disponibilizados

formalmente,

de

maneira

que

sejam

engendrados

nas

desinformações plantadas mediante outros canais. Como verdade verificável, que não contradiz a mentira, sua função é a de legitimá-la. Podemos assim considerar dois elementos como fundamentais ao projeto de edificação

do

Poder

Informacional

por parte

da

potência

estadunidense.

Primeiramente, a partir da citada constatação sobre a etapa nacionalista dos povos, ter-se-ia a maturação pelo Estado norte-americano de que o controle ideológico por meio informacional seria primordial para a redução do custo a ser pago pela manutenção da hegemonia mundial. Em segundo lugar, os EUA conseguiram herdar dos seus aliados ingleses o domínio dos principais instrumentos para adquirir a supremacia na citada faceta informacional, que seriam as disciplinas de desinformação, decepção e operações psicológicas, relações públicas e diplomacia pública, dentre outras, aglutinadas recentemente sob o manto das Operações de Informação. Ou seja, esses dois aspectos mesclariam a necessidade do domínio

21

informacional, com a posse de instrumentos para a proeminência nessa esfera de poder. Tendo a motivação e os instrumentos conceituais para empregar esse novo poder, faltava-lhe sua instrumentalização e capilarização, por meio da criação de uma arquitetura física, que pudesse dar fluidez a essa esfera de domínio. Cabe considerar que grande parte da população mundial em meados do século XX sequer tinha acesso a jornais e livros. Além disso, uma parcela significativa da infraestrutura comunicacional era propriedade de seus respectivos Estados ou de grandes empresas nacionais. O sistema de telefonia, por exemplo, por possuir uma arquitetura hierarquizada, em que o tráfego de dados se dá a partir da conexão entre as centrais telefônicas e os usuários, é facilmente gerido e controlado por uma empresa ou pelo próprio aparato governamental. O mesmo se dá com as redes de televisão e rádio, cuja origem do sinal seria facilmente identificáveis e, portanto, também controláveis. Por conseguinte, seria necessário edificar um modelo tecnológico que subvertesse essa autonomia nacional e que a estrutura física das comunicações mundiais pudesse funcionar sem permitir inferências das nações e preferencialmente

sob

controle

da

potência

norte-americana,

mesmo

que

aparentemente difuso. Com o fim da Segunda Guerra Mundial os EUA não somente se tornaram a principal potência mundial, como também passaram a deter a primazia tecnoinformacional derivada do esforço científico realizado em função da vitória militar. Dentre os resultados auferidos deu-se o surgimento dos primeiros computadores, diretamente associados à busca de vantagens informacionais para emprego militar, tais como a quebra de cifras e cálculos de projéteis. Em pouco tempo os meios digitais passaram a ser vistos como algo mais do que simples receptáculos estáticos de dados. Em meados dos anos 50 e 60 do século passado, a soma das novas pesquisas informacionais comportou o desenho de um novo cenário. O acúmulo científico liderado por Vannevar Bush (1945) em relação a instrumentos hipertextuais para a recuperação da informação como o Memex, ou o debate sobre a cibernética de Norbert Wiener (1947), maturaram e, por conseguinte, permitiram repensar a organização e, sobretudo, a disponibilização da informação. Esse contexto histórico em que começou o debate técnico sobre as redes

22

informacionais comportou quase de forma paralela à construção do arcabouço ideológico da aldeia global de Marshall McLuhan (1967) e do fim das ideologias (1960), bem como da sociedade pós-industrial (1973) de Daniel Bell. Como se observará no decorrer da pesquisa, concomitantemente às demais formulações ideológicas, logo as agências de inteligência estadunidense também começaram

a

produzir

relatórios

alertando

para

os

riscos

da

corrida

tecnoinformacional com o adversário soviético. Sob o prisma dessas agências, mais do que redes de Comando e Controle, aquele que primeiro construísse a nova rede mundial de computadores teria uma série de benefícios como ente fundador. A determinação da topologia da rede, a língua utilizada, os softwares empregados e a centralidade na produção de informações são apenas alguns dos exemplos dos benefícios reservados aos vitoriosos. Utilizando técnicas de gestão de longo prazo, balizadas pelo investimento militar e pela conformação de um poderoso cluster produtivo, a construção da Internet não teria sido mera obra do acaso, como o discurso oficial alardeia. Dando espaço para as inovações e para a criatividade das organizações em nível tático, o horizonte estratégico foi cuidadosamente pautado nas escolhas do Estado, lideradas pelo Departamento de Defesa e pelas agências de inteligência. Tudo isso sob o manto das narrativas de aleatoriedade tecnológica e acaso científico, em que os militares estadunidenses tão somente desejariam uma solução de comunicações que sobrevivesse a um ataque nuclear soviético. Nessa alardeada fábula, uma vez atingido o objetivo, teriam entregado o destino das pesquisas e seus vultosos investimentos para as zelosas mãos dos pesquisadores, que seriam tão somente comprometidos com o saber científico e o progresso humano. Também teremos oportunidade de analisar, no decorrer deste trabalho, que tal narrativa obedece muito mais a lógica de uma operação de decepção e desinformação do que a realidade imposta pelos fatos. Cabe pontuar que uma peculiaridade desse padrão de hegemonia informacional seria justamente a exigência de um constante domínio ideológico, em que os povos têm que entregar “voluntariamente” sua soberania. Por mais que a Internet tenha a centralidade hegemônica das potências centrais, seus cabos e conexões permeiam as nações e a qualquer tempo podem ser desconectados e plugados em novas redes (PIRES, 2008; 2009).

23

Todavia, nessa arquitetura de “sociedade da informação”, a hegemonia não se dá somente pelo predomínio cultural e econômico. Autores como Sandra Braman (2006, p. 01) há muito argumentam que os “governos contemporâneos estavam usando informação e tecnologias da informação de novas maneiras. Essas práticas, por sua vez, levaram à mudança na natureza do poder e seu exercício através de política de informação2”. Uma dessas novas maneiras reside justamente na capacidade de uso dual da tecnologia da informação, em que esta é portada para o emprego em situações de paz ou guerra (BRAMAN, 2006, p. 115). O controle da rede permite o roubo de informações, campanhas de propaganda velada influenciando o destino de países, e até mesmo a sabotagem de sistemas financeiros, redes de energia ou comunicações. Assim, conforme antes observado, o Estado norte-americano possuía um modelo para a disputa informacional desenvolvido desde os meados do século XX. Também foi vitorioso na edificação do Poder Informacional sob sua completa hegemonia com a criação e controle da Internet. O próximo passo seria justamente a manutenção e ampliação do controle dessa nova esfera de poder. Para isso seria necessária a ampliação exponencial do envolvimento direto nesta dimensão por parte de milhares de indivíduos que compõem a máquina do Estado deste país, empregando instrumentos como desinformação, decepção, operações psicológicas e comunicações estratégicas. Em outras palavras, territórios podem ser descobertos por pequenas e sigilosas expedições. Planos podem ser feitos, rotas marítimas traçadas, postos avançados distribuídos. Pode-se ter os meios tanto para a descoberta quanto para o posicionamento de bases avançadas. Sua absorção, todavia, apresenta encargos muito maiores ao Estado ocupante. Todas as esferas de poder no âmbito das relações internacionais exigem o envolvimento não somente de grandes investimentos financeiros, como também a atuação de milhares ou mesmo milhões de pessoas. De tal modo que o grande desafio colocado ao Departamento de Defesa estadunidense passou a ser justamente a mobilização dos diferentes setores do Estado e das organizações privadas desse país para fazerem pleno uso do novo espaço informacional recém-conquistado. Nesse momento surge, 2

Contemporary governments were using information, and information technologies, in new ways; these practices, in turn, led to shift in the nature of power and its exercise via information policy.Tradução nossa.

24

portanto, a necessidade da construção de doutrinas reproduzindo as técnicas de desinformação, decepção, operações psicológicas, relações públicas, comunicações estratégicas e diplomacia pública, dentre outras, de maneira que milhões de pessoas,

a

começar pelos

próprios militares

estadunidenses,

adquirissem

consciência dos instrumentos para ampliar e manter o controle dessa esfera de poder. Dentro dessa acepção, coloca-se sobremaneira como um grande desafio entender o processo de construção dos meios que formataram o novo Poder Informacional, e que permitiram e ainda permitem ao Estado Norte-americano manter a hegemonia nessa esfera. Mais do que tão somente alardear os passos de uma nova lógica de prevalência lastreada pelo domínio informacional em detrimento do militar, cabe detalhar esse processo de construção e escolhas em cada etapa da jornada de conformação. Assim sendo, ao descrever o operar de seu maquinário para a sua constituição, também se tornam evidentes os reais propósitos envolvidos, que de outra forma poderiam se perder no discurso predominante da aleatoriedade tecnoinformacional. É importante, portanto, questionar a evolução deste e sua articulação até o presente momento com a descrição detalhada da conformação da hegemonia dos Estados Unidos através do Poder Informacional, mais que responder a causa ou o porquê dessa opção política e estratégica. A partir dessa descrição conduzida pelas questões da pesquisa objetivou-se identificar as principais características do processo de conformação do Poder Informacional, bem como parte dos instrumentos empregados pela potência estadunidense para manter e ampliar sua hegemonia nessa dimensão das relações internacionais. Como constataremos no decorrer do presente estudo, não existe dúvida por parte do próprio Estado norte-americano sobre a existência desse tipo de dimensão de poder, bem como sobre sua hegemonia em relação ao mesmo. Não cabe, portanto, travar o debate sobre sua existência, uma vez que o arcabouço doutrinário governamental e as políticas públicas desse país são realizados sob esse prisma. Embora o Poder Informacional esteja posto, uma dificuldade enfrentada são os discursos recorrentes operacionalizados para turvar a sua percepção. Como também observaremos adiante, a legitimidade potencializa exponencialmente o uso

25

desse poder. Nessa perspectiva se encaixa o discurso oficial do Estado sobre a aleatoriedade e acaso, em que o governo seria tão somente um patrocinador desinteressado da iniciativa privada e do efervescente capitalismo dessa nação. Fenômenos como a Internet seriam retratados como um devir histórico do modelo capitalista e da democracia liberal. Nesse sentido, com a pergunta centrada no entendimento dos meios utilizados na conformação hegemônica do Poder Informacional será possível perceber uma lógica dissonante desse discurso dominante. Para efeito do presente estudo, parte-se, portanto, da compreensão de que uma parcela significativa dos diversos instrumentos de poder, atualmente, encontrase sob a hegemonia de uma única potência, a norte-americana. Esta, além de um poderio militar inigualável, do poder econômico e político, também possui um aparato informacional sem precedentes (YAMADA, 2009, p. 94), sendo este último um pré-requisito para a manutenção de seu status quo. Também se tem como pressuposto de que os EUA usam das Operações de Informação, que agrupam capacidades de desinformação, decepção, operações psicológicas e comunicações estratégicas dentre outras, como parte de sua estratégia para manter sua hegemonia política, econômica e bélica no âmbito das relações internacionais. Sob essa égide o trabalho objetivou, por conseguinte, compreender os processos históricos e os mecanismos institucionais que permitiram a criação do Poder Informacional, bem como os meios de domínio empregados para a construção e manutenção da hegemonia estadunidense nessa esfera. Com esse escopo temse, portanto, por objetivo geral identificar o processo de conformação do Poder Informacional por parte do Estado norte-americano, e quais conceitos e instrumentos norteiam as Operações de Informação empregadas por esta nação com vistas a potencializar sua hegemonia nessa dimensão de poder. Para alcançar o objetivo geral a que nos propusemos, outros objetivos serão fundamentais para subsidiar a discussão: (1) conceituar desinformação, decepção, operações psicológicas e suas subdisciplinas, também caracterizando seus princípios, métodos, técnicas e ações; (2) descrever e analisar como se deu o processo de criação do Poder Informacional, analisando sua conceituação, bem como as escolhas políticas e tecnológicas que o permearam; (3) conceituar as

26

Operações de Informação e seu conjunto de capacidades, descrevendo as várias disciplinas informacionais e sua previsão de emprego com vistas à prevalência estadunidense nas relações entre nações. Essa pesquisa se justifica pela ampla relevância que a dimensão informacional adquiriu para os indivíduos e nações no presente contexto. Circundados por redes digitais em que os dados fluem para as distintas partes do globo, modificando comportamentos, reorganizando sociedades e afetando modelos econômicos, o entendimento dessa dimensão de poder é fundamental aos cidadãos, bem como para o conjunto das nações. Sob a égide de um discurso ideológico de uma “aldeia global”, alicerçado por uma “sociedade pós-industrial”, produzidos por uma pretensa “inevitabilidade tecnológica”, diversos setores sociais se conectam às redes de informação mundiais com a crença de que adentram um subproduto do avanço científico, que tal como um templo estaria desvinculado dos interesses políticos e econômicos dos atores estatais. Como decorrência da lógica acima descrita, empresas de telecomunicações foram privatizadas, reservas de mercado em áreas como informática e redes foram descontinuadas, e as infraestruturas nacionais para a Internet foram edificadas sobre plataformas de softwares e hardwares norte-americanos. Além disso, com a ampla propagação de aplicativos on-line, tais como correios eletrônicos, sites de armazenamento e redes sociais, os conteúdos informacionais de sociedades inteiras passaram a ser armazenados principalmente nos Estados Unidos, sob a égide das leis deste Estado. Como decorrência, mais do que um destino marcado pela dependência econômica e tecnológica, diversas nações no decorrer dessa jornada também abrem mão inconscientemente de sua própria soberania nacional. Quando se questiona sobre Estado informacional e controle estatal, se esquece de que grande parte do conteúdo produzido é disponibilizado nas redes a partir da tecnologia proprietária dos EUA, e dentro das fronteiras desta nação (DANTAS, 2002), sujeitos, por conseguinte, à ação de seus serviços de inteligência e informação. Assim, o entendimento dessa lógica de poder se traduz na possibilidade de escolher novos destinos, novos rumos nacionais, que não perpassem necessariamente pela “inevitabilidade” da inserção subordinada à potência do norte, ou a eterna incapacidade de desenvolvimento econômico, com segredos industriais

27

roubados, decisões governamentais conhecidas de antevéspera, ou povos subjugados por conceitos e percepções forjadas para sua dominação. No tocante ao Campo da Ciência da Informação a presente pesquisa representa a tentativa de transpor o estudo de técnicas de organização da informação, ferramentas de gestão ou teorias informacionais sobre a sociedade da informação como se estas não estivessem firmemente plantadas sob uma lógica de poder. Quando se estudam as origens desse ramo da ciência, remontando ao citado Memex de Vannevar Bush, se esquece de que, além de renomado pesquisador, Bush foi o chefe do esforço científico de guerra estadunidense. Sua conclamação pública quanto ao desafio de recuperação da informação estava associada à corrida pela arma tecnológica superior, apostada com o adversário soviético. As técnicas, os processos e os discursos ideológicos vitoriosos não existem dissociados dos grandes interesses dos atores estatais e econômicos de seu tempo. Poucos são os estudos na área de CI (BRAMAN, 2006) que de fato se imiscuem na política que envolve e permeia a presente dimensão de informacional. Uma explicação para essa lacuna seria apresentada por Foucault ao argumentar sobre o desejo “de não ter de começar, um desejo de encontrar, logo de entrada, do outro lado do discurso, sem ter de considerar do exterior, o que ele poderia ter de singular, de terrível, talvez de maléfico” (FOUCAULT, 2012, p. 6). Todavia, não temos opção senão fazê-lo. Dessa forma, ao se adquirir maior conhecimento sobre a conformação do poder informacional e da fabricação da “sociedade da informação” a CI poderia rever diversos fenômenos frutos de diferentes pesquisas, sob a luz de uma nova óptica. No tocante ao prisma dos desafios metodológicos deste estudo, embora operações de decepção e psicológicas sejam empregadas amplamente por agências de inteligência, exércitos, grupos políticos, organizações terroristas e até mesmo por empresas e indivíduos, existem poucos exemplos disponíveis de políticas formatadas estabelecendo a utilização desse tipo de técnica3. Além das questões óbvias envolvidas, tais como valores éticos e códigos de conduta 3

Por exemplo, o Marco Civil da Internet no Brasil, oficialmente chamado de Lei nº 12.965, de 23 de abril de 2014, não leva em consideração esse processo, preocupando-se com fluxo de dados e identificação de usuários, sem levar em conta aspectos como o da soberania na rede e a capacidade de identificar ações de desinformação. Disponível em: .

28

governamentais, a divulgação de seu uso poderia na prática inviabilizar a efetividade dos resultados almejados por seus orquestradores (GRABO, 2013, p. 29). Porém, em que pese o secretismo que marca a atuação de tais organizações, ao longo da última década uma série de doutrinas militares vem sendo trazidas a público pelo Estado

norte-americano

com

importantes

aspectos

conceituais

práticos

e

organizacionais sobre o tema. Essas doutrinas, entendidas como um conjunto de princípios que serve de base a um sistema, têm como objetivo justamente ordenar a atuação dos aparatos de inteligência e defesa desse país, com vistas a obter vantagens também na esfera informacional. Nessa lógica serviriam como um dos principais instrumentos que ordenariam as ações, coletivizando-as. Tais doutrinas4 objetivariam, portanto, suportar e padronizar as Operações de Informação, permitindo amplitude nos propósitos e na atuação. Em meio ao secretismo de tais organizações, nas doutrinas repousariam as melhores práticas e casos de sucesso, permitindo que o conhecimento vença o segredo, em organizações de Estado. Ao contrário de um verdadeiro compromisso com a liberdade de informação, essa disponibilidade doutrinária se tornouum imperativo para o Estado norteamericano, principalmente no tocante ao Departamento de Defesa. Seu intuito se presta a impulsionar e articular a atuação de seus componentes, bem como aliados. Como antes ressaltado, uma vez estabelecido o novo mecanismo de Poder Informacional, no momento em que este adquiriu ampla disseminação com a consolidação da Internet estadunidense, exigiu uma enorme descentralização do conhecimento em relação aos atores estatais envolvidos, com vistas à manutenção da hegemonia adquirida. Embora todo processo fundacional dê vantagens ao criador, uma vez erigido o novo espaço de poder, sua manutenção exige o engajamento de um grande volume de pessoas. Dessa forma, enquanto sua construção foi moldada e planejada por um reduzido número de participantes, articulados por meio de pequenos escritórios governamentais, sua sustentação necessitou de um vultoso contingente, que para ser útil teria necessidade de receber grande volume de conhecimentos especializados e de maneira célere. Nesse contexto, as publicações doutrinárias tornaram-se um flanco aberto na estratégia de hegemonia informacional norte-americana, podendo ser consideradas antes um mal 4

O termo doutrina é aqui definido como o conjunto de princípios que servem de base a um sistema religioso, político, filosófico, militar, pedagógico, entre outros.

29

necessário escolhido por esse Estado. Para mover grandes volumes de pessoas em diversos segmentos institucionais seria necessária a produção de instrumentos formacionais para fazê-lo, como é o caso das doutrinas. Além desses citados preceitos oficiais, o governo dos EUA conta também com uma razoável gama de publicações sobre tais áreas. Tais livros e artigos são produzidos por estudiosos do assunto, que em sua maioria recebem incentivos do governo, ou de institutos de pesquisa que servem ao Estado, para fazê-lo. Como uma característica do país, o governo, a iniciativa privada, as universidades e centros de pesquisas não são estanques, o que possibilita a circulação de profissionais por esses segmentos, intercambiando o conhecimento adquirido em cada setor. Assim, os diversos estudos publicados no mercado editorial estadunidense são fruto de profissionais que, muitas vezes, atuaram diretamente sobre a área. A mesma lógica valeria para os britânicos, que disponibilizaram seu legado de conhecimentos na área aos seus aliados norte-americanos. Como método de pesquisa, foi empregado uma abordagem de natureza qualitativa. Mediante o uso desse olhar qualitativo, foram obtidos os indicadores de funcionamento desse tipo de organização social (RICHARDSON, 1999). Vale destacar que a abordagem qualitativa realiza uma aproximação fundamental e de intimidade entre sujeito e objeto, uma vez que ambos são da mesma natureza: ela se volve com empatia aos motivos, às intenções, aos projetos dos atores, a partir dos quais as ações, as estruturas e as relações se tornam significativas (MINAYO; SANCHES, 1993, p. 244). A tese será composta de um capítulo metodológico, que tratará dos instrumentos de pesquisa a serem utilizados, bem como dos objetivos. Em um segundo capítulo, teórico, versaremos sobre os principais conceitos relativos à desinformação, decepção e operações psicológicas. Pretende-se tratar cada um desses temas como um subtópico à parte, detalhando sua origem, evolução, técnicas e institucionalização. Em seguida teremos um terceiro capítulo abordando o processo de construção do Poder Informacional, traçando um panorama do processo decisório do Estado, de suas escolhas tecnológicas e da construção do arcabouço teórico para legitimar as novas redes informacionais, na medida em que fossem se espalhando pelos demais países do mundo. No quarto capítulo são

30

analisadas as diferentes doutrinas estadunidenses aglutinadas sob a égide das Operações de Informação, encadeando tais documentos com novas fontes bibliográficas e com a teoria anteriormente levantada. Nesse momento também concatenaremos os instrumentos clássicos do conflito informacional assimilados por esse Estado no decorrer das guerras mundiais, com o novo ambiente informacional pautado pelas “superinfovias da informação”. Por fim, quando da conclusão, sintetizaremos o atual panorama e possíveis desdobramentos, tanto do poder informacional, quanto da atuação hegemônica dos EUA nessa esfera.

31

2. PERCURSO METODOLÓGICO

Torre de Babel M. C. Escher, 1928

Este trabalho empregou uma abordagem qualitativa como norteador metodológico, em que a pesquisa qualitativa pode ser caracterizada como sendo um estudo detalhado de um determinado fato, objeto, grupo de pessoas ou ator social e fenômenos da realidade. Esse procedimento visa buscar informações fidedignas para se explicar em profundidade o significado e as características de cada contexto em que se encontra o objeto de pesquisa. Os dados podem ser obtidos através de uma pesquisa bibliográfica, entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz necessário para obtenção de informações informações (OLIVEIRA, 2012, p. 60).

32

Dessa diversidade de instrumentos de coleta de dados próprios da pesquisa qualitativa acreditamos poder tecer aproximações adequadas a partir de caminhos de coleta de dados relativamente árduos de se percorrer. Considerando-se ainda que este estudo trata de uma abordagem inicial ao tema das operações informacionais, de decepção e psicológicas, há que se ter em mente o seu caráter exploratório. Muito pouco foi estudado no âmbito acadêmico em relação à forma como organizações militares e serviços secretos atuam para desinformar toda uma população ou apenas um indivíduo em posição estratégica. Os estudos envolvendo operações de decepção e psicológicas, ou Operações de Informação, são difíceis de serem executados fora dos muros do Estado, muito provavelmente pela ciosidade com que os governos guardam seus segredos. Nenhuma instituição estatal, e principalmente

seus

serviços

de

inteligência

e

segurança,

disponibilizaria

espontaneamente os conceitos e técnicas com que atuam para desvirtuar a percepção de realidade dos indivíduos, mesmo que considerados como inimigos do Estado. Tal ciosidade teria sua fundamentação em dois aspectos principais. Primeiramente, como instituições de exercício de poder, esse domínio “se manifesta, completa seu ciclo, mantém sua unidade graças a este jogo de pequenos fragmentos, separados uns dos outros, de um mesmo conjunto, de um único objeto, cuja configuração geral é a forma manifesta do poder” (FOUCAULT5, 2003, p. 38). A fragmentação do conhecimento produzido seria uma das formas de monopólio do poder por parte do Estado, em que “por trás de todo saber, de todo conhecimento, o que está em jogo é uma luta pelo poder”, em que “o poder político não está ausente do saber, ele é tramado com o saber” (FOUCAULT, 2003, p. 51). Em segundo lugar, de maneira pragmática, a efetividade das medidas na esfera do conflito informacional seria potencializada a partir do despreparo do alvo da ação em relação ao emprego desse tipo de mecanismo. Conquanto a maior parte das 5

Cabe destacar que serão empregados no decorrer desse capítulo metodológico diversos conceitos oriundos dos trabalhos de Michel Foucault versando sobre o papel da informação e da necessidade capitalista de controlá-la dentro das relações de poder. Esse autor ampara a compreensão da disputa informacional e de sua relevância a partir das sociedades modernas. Por outro lado, ele desenvolveu a partir de sua profícua produção científica instrumentos metodológicos de pesquisa os quais não estão sendo adotados como meios de investigação no decorrer desse trabalho. Teóricos complexos como Foucault que refletiram sobre diversos fenômenos, dos mais gerais aos específicos, tendem a provocar involuntariamente ao leitor uma compreensão equivocada. É perfeitamente possível adotar uma abordagem de um dado pensador que reflita a resolução de um problema pontual sem necessariamente ter que adotar todo o conjunto programático proposto pelo autor em questão.

33

sociedades e Estados considere esse tipo de medida mais próxima da ficção do que da realidade, mais fácil será aos atores qualificados tirarem proveito dessa ignorância. Cabe considerar que em toda sociedade a produção do discurso é ao mesmo tempo controlada, selecionada, organizada e redistribuída por certo número de procedimentos que têm por função conjurar seus poderes e perigos, dominar seu acontecimento aleatório, esquivar sua pesada e temível materialidade (FOUCAULT, 2012, p. 8).

Portanto, da efetividade desse controle do conhecimento disponível depende a manutenção do poder do Estado, bem como da efetividade das técnicas de exercício desse mesmo poder. Tentar perscrutar o funcionamento dos mecanismos de desinformação, decepção e operações psicológicas é tentar ter acesso à “casa de máquinas” com que operam os Estados, logo, não é um percurso facilmente programável. Ambientados pelo contexto acima descrito, com a decorrente insipiência das pesquisas sobre o assunto, bem como a subsequente compartimentação de informações relacionadas à área, as principais fontes disponíveis se dividem em duas categorias principais: 1- doutrinas governamentais; 2- produção teórica de pesquisadores em conjunção com os relatos e memórias de operadores desse setor. Por conseguinte, sem a pretensão de esgotar o tema, com o emprego do método qualitativo, buscar-se-á fazer uma aproximação a partir da construção de um modelo teórico em que se entende por qualitativo “um conjunto de diferentes técnicas interpretativas que visam a descrever e a decodificar os componentes de um sistema complexo de significados” (NEVES, 1996, p. 1). Ou seja, partimos do pressuposto metodológico de que o conjunto de fontes disponíveis nos permitiria uma primeira aproximação do objeto de estudo, em que conceitos, técnicas e métodos poderiam ser trazidos à luz, de maneira a subsidiar outros estudos e pesquisas. Ao mesmo tempo não temos a aspiração de exaurir o assunto, ou mesmo estabelecer categorias definitivas. Sabe-se das dificuldades envolvidas, e de quanto a sociedade ainda tem que caminhar para se imiscuir nessas dimensões ocultas de atuação do aparelho estatal. Daí a opção pela abordagem qualitativa, em que essa primeira tentativa de compreensão do que sejam as Operações de Informação e suas subáreas permitam que a ciência consiga avançar na compreensão do tema.

34

Assim, devemos nos distanciar de uma circunstância em que “a realidade empírica importa pouco, ou menos, que as preferências epistemológica e metodológica do pesquisador, uma vez que estas são, de início, supervalorizadas, e essa supervalorização é uma das causas do dogmatismo” (PIRES, 2012, p. 53). No caso desse estudo, sabe-se que a complexidade do entendimento de um sistema dessa magnitude é algo difícil de ser atingido de maneira cabal. Contudo, uma vez considerando o conhecimento como “obrigatoriamente parcial, oblíquo, perspectivo” (FOUCAULT, 2003, p. 25), a partir do emprego do método qualitativo podemos trazer alguma claridade a partes desse sistema complexo. Acreditamos na edificação de uma análise em profundidade, permitindo com isso a construção de sólidos pontos de apoio que subsidiem outros estudos que ampliem ainda mais o conhecimento sobre o tema. Assim sendo, é através do método qualitativo que se dá o elucidar sobre a existência de fontes que esclareçam um fenômeno que até então tem se mantido intangível junto ao ambiente acadêmico da CI no Brasil, justamente pela ausência de pesquisas sobre essa temática a serem desenvolvidas para melhor orientar políticas públicas e a organização de sistemas de inteligência nacionais. Coadunando com o segredo estatal, e devido à natureza manipuladora de como o Estado emprega a informação contra outras nações ou setores sociais, são praticamente inexistentes as fontes no Brasil e relativamente rarefeitas em países como os EUA, objeto de nossa pesquisa. No caso estadunidense os primeiros estudos acadêmicos sobre operações de decepção e guerra psicológica remontam ao pós Segunda Guerra Mundial, sendo que grande volume desses trabalhos se deu de fato a partir da década de 1970. Embora após a guerra, políticos, oficiais de inteligência e demais funcionários estatais tenham começado a escrever suas memórias e relatos pessoais, tais documentos não vieram a público de imediato. Essas narrativas permaneceram classificadas como segredo governamental durante muitos anos (GRABO, 2013, p. 30), com o objetivo de proteger pessoas e tecnologias ainda ativas na época a serviço das agências de espionagem. Com sua posterior publicação tais estudos trataram centralmente de narrar a história das grandes operações de decepção e operações psicológicas durante a guerra por parte dos EUA e Inglaterra, também apresentando os primeiros debates sobre os modelos teóricos conceituais que ordenariam a atividade (BENNETT, WALTZ, 2007,

35

p. 18). Dado o secretismo envolvido, até a presente conjuntura tais temas ainda têm sido as duas grandes discussões desse campo. Provavelmente, nas próximas décadas devam surgir novos estudos abordando experiências atuais, além do necessário aprofundamento sobre novas técnicas e modelos derivados desse contexto informacional. Por outro lado, de maneira complementar às publicações acadêmicas e narrativas pessoais, atualmente o governo norte-americano tem publicado um conjunto de doutrinas normatizando os padrões operacionais de suas Forças Armadas quanto ao emprego das operações de decepção e psicológicas. A doutrina, ao contrário do discurso pessoal ou da narrativa literária, possui relativa importância sob a perspectiva da identificação de dada cultura institucional, uma vez que “tende a difundir-se; e é pela partilha de um só e mesmo conjunto de discursos que indivíduos, tão numerosos quanto se queira imaginar, definem sua pertença recíproca” (FOUCAULT, 2012, p. 39). Da junção entre as posições aprofundadas propostas pelos autores e a normatização apresentada formalmente pelo Estado apresenta-se uma relação complementar entre os tipos de publicações. Dessa sobreposição de fontes, em que muitas vezes os atores são os mesmos, mas em lugares distintos, acreditamos ser possível montar um panorama do que seja desinformação, decepção e operações psicológicas por parte do governo dos EUA. Conquanto “os enunciados, diferentes em sua forma, dispersos no tempo, formam um conjunto quando se referem a um único e mesmo objeto” (FOUCAULT, 2013, p. 39). Do cruzamento de técnicas, em que se buscaria informação em fontes bibliográficas e documentais se teria o preenchimento de lacunas e de contextos. De acordo com o que preconiza Oliveira em pesquisa não se deve utilizar apenas um método, uma vez que a metodologia de pesquisa necessita analisar, de diferentes formas, os dados da realidade. Logo, é possível a utilização de mais de um método para se explicar uma determinada realidade, bem como a aplicação de vários instrumentos ou técnicas na operacionalização de uma pesquisa (OLIVEIRA, 2012, p. 43).

Assim, com essa conjunção de olhares entre os relatos acadêmicos e pessoais, juntamente com a redação oficial encontrada nos documentos do Estado, será possível formar contextos. “Descrever, nele (documento), e fora dele, jogos de

36

relações” (FOUCAULT, 2013, p. 35). Da urdidura dessas tramas e linhas teremos as conjunções/conclusões que o Estado insiste na inibição do acesso. Não temos a ingênua pretensão de recuperar todo o conjunto de conhecimentos com que os EUA operam nesse ambiente. Sabemos que “a linguagem parece sempre povoada pelo outro, pelo ausente, pelo distante, pelo longínquo; ela é atormentada pela ausência” (FOUCAULT, 2013, p. 136). Ao constatarmos que o pouco publicado sobre desinformação, decepção e operações psicológicas a partir da experiência dos EUA remontam a debates conceituais e às ações da Segunda Guerra Mundial, não podemos deixar de pensar que muito do que se procura deva estar no não proferido, no ignorado. Assim, atrás da fachada do visível do sistema, supomos a rica incerteza da desordem; e, sob a fina superfície do discurso, toda a massa de um devir em parte silencioso: um ‘pré-sistemático’ que não é da ordem do sistema; um ‘pré-discursivo’ que se apoia em um essencial mutismo (FOUCAULT, 2013, p. 90).

Mesmo assim, inferimos que com o cruzamento do conceitual/experiencial contido nos livros para com a superficial atualidade localizada nas doutrinas militares muitas ilações poderão ser produzidas. Como as doutrinas estadunidenses objetivam a formação de milhões de quadros militares com vistas a alavancar sua atuação na esfera do Poder Informacional, abordagens envolvendo decepção em redes digitais, ou a propaganda sobre populações que se quer subjugar, necessariamente

terão

que

ser

tratadas

nesses

documentos.

Embora,

provavelmente, o discurso oficial procure chancelar essas medidas, como se práticas idôneas fossem mediante advogar pretensos usos comedidos, inferimos que a mescla dessas práticas atuais com a história do que já foi feito há décadas atrás nos permitirá avaliar capacidades e potencialidades. Se não podemos afirmar cabalmente que esses instrumentos são ainda hoje amplamente empregados sobre todas as sociedades ou sobre dadas lideranças políticas, ao menos teremos a certeza de que estão lá para serem utilizados quando for conveniente ao Estado. Conforme pontua Grabo (2004), é a história da guerra e da (inteligência de) alerta, que o acúmulo extraordinário de força militar ou capacidades é frequentemente a única indicação mais importante e válida sobre as intenções. Não é uma questão de intenções versus capacidades, mas de chegar a decisões lógicas das intenções à luz das capacidades. O fato é que os estados não costumam

37

empreender uma escalada grande e dispendiosa de poder de combate, sem 6 a expectativa ou intenção de usá-los (GRABO, 2004, p. 22).

Assim sendo, sob o marco de uma aproximação qualitativa, o presente estudo emprega a conjunção dos métodos de pesquisa bibliográfico e documental. Com o método bibliográfico primeiramente procuraremos “os conceitos e as metáforas graças aos quais pode-se interpretar um dado opaco” (DESLAURIES; KERISIT, 2012, p. 141). Através das diferentes categorias e conceitos tratados na literatura da área, a tese busca demonstrar o estado da arte nesta temática, norte de nosso trabalho analítico. A relevância dessa etapa se justifica necessariamente porque permite analisar “os principais trabalhos teóricos e empíricos sobre o tema proposto, para demarcar o que foi feito até o momento da pesquisa e o que se desenvolverá, isto é, qual será sua contribuição para elucidar a questão que será investigada” (SOUZA, 1991, p. 159). Com a correta revisão de literatura, tem-se condição de fazer com que a pesquisa parta do mais elevado nível do saber disponível, agregando novos conhecimentos ao saber existente. É também desse concatenar de discursos que se entrecruzam que será possível localizar contradições, pertinências e lacunas. É que as margens de um livro jamais são nítidas nem rigorosamente determinadas: além do título, das primeiras linhas e do ponto final, além de sua configuração interna e da forma que lhe dá autonomia, ele está preso em um sistema de remissões a outros livros, outros textos, outras frases: nó em uma rede (FOUCAULT, 2013, p. 28).

Dessa mescla de olhares emanados da literatura da área tentaremos obter a profundidade necessária para compreender tópicos apresentados superficialmente nos documentos produzidos pelo governo. Com o estabelecimento de um contexto adequado, esperamos poder potencializar o aprofundamento analítico das fontes documentais envolvidas. Corroborando essa lógica, tem-se o conceito de rede secundária de informação descrita por González de Gómez (1999), em que a ‘ação de informação’ se exerce com a articulação de dois planos da informação: “informacional e metainformacional”. Primordialmente, essa ação informacional

6

It is the history of warfare and of warning, that the extraordinary buildup force or capability is often the single most important and valid indication of intent. Itis not a question of intensions versus capabilities, but of coming to logical judgments of intentions in the light of capabilities. The fact is that states do not ordinarily undertake great and expensive buildups of combat power without the expectation or intention of using it. Tradução livre.

38

define o plano das regras produtivas e articuladoras a partir das quais podem ser recortadas as possibilidades e alternativas de relacionamento entre duas ou mais informações ou documentos. Pode-se chamar a esse plano que regula e orienta as operações

de

relação

que

tem

como

núcleo

um

valor

de

informação,

‘metainformação’. É esse recorte que estipula o domínio relacional ou o contexto a partir do qual um testemunho informacional pode desenvolver valores cognitivos (1999, p. 4). Dessa maneira uma rede daria sustentação e contexto à outra, sendo que a informação, como operador de relação, liga ao mesmo tempo duas redes. Uma rede de informação 'primária', que remete a informação gerada intersubjetivamente em processos acionais e comunicativos sociais, e que vai constituir processos de geração de conhecimento e aprendizagem, e uma rede de informação sobre a informação, ou rede de metainformação, que vai formar parte de processos de aferimento, avaliação e intervenção social que tem como objeto a própria informação em seus contextos de comunicação e de conhecimento (González de Gómez, 1999, p. 29).

Foucault acrescenta ainda que as diferentes obras, os livros dispersos, toda a massa de textos que pertencem a uma mesma formação discursiva – e tantos autores que se conhecem e se ignoram, se criticam, se invalidam uns aos outros, se plagiam, se reencontram sem saber e entrecruzam obstinadamente seus discursos singulares em uma trama que não dominam, cujo todo não percebem e cuja amplitude medem mais – todas essas figuras e individualidades diversas não comunicam apenas pelo encadeamento lógico das proposições que eles apresentam, nem pela recorrência dos temas, nem pela pertinácia de uma significação transmitida, esquecida, redescoberta; comunicam pela forma de positividade de seus discursos (FOUCAULT, 2013, p. 155).

Acreditamos pois, que a descoberta dessa “positividade” auxiliará na obtenção do discurso proferido e dos silêncios oportunos, permitindo a montagem de um contexto abrangente. Sob a égide desse ponto de vista cabe considerar que “a pesquisa bibliográfica não é mera repetição do que já foi dito ou escrito sobre certo assunto, mas propicia o exame de um tema sob novo enfoque ou abordagem, chegando a conclusões inovadoras” (MARCONI; LAKATOS, 2007, p. 185). Ainda sob o recorte da análise bibliográfica, tem-se a amplitude dos temas abordados. Por se tratar de estudo com grande abrangência, uma vez que são analisadas as estruturas informacionais de desinformação, decepção, e operações psicológicas do Estado norte-americano, vale resgatar a visão de GIL (1994, p. 71) para quem “a principal vantagem da pesquisa bibliográfica reside no fato de permitir

39

ao investigador a cobertura de uma gama de fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente”. Na medida em que parcela significativa desse sistema de inteligência é sintetizada em fontes secundárias, os documentos de fontes primárias a serem observados serão acessados de maneira mais direcionada. A relevância das fontes secundárias à futura pesquisa se deve também à particularidade

do

estreito

vínculo

de

pesquisadores

da

área

acadêmica

estadunidense e britânica, para com os serviços de inteligência e desinformação. São comuns as publicações de estudiosos que em algum momento de sua trajetória profissional estiveram diretamente ligados à área, reproduzindo relatos e reflexões, em primeira pessoa, em que boa parte das fontes empregadas no estudo se deu a partir do olhar direto do próprio autor. Muitas vezes essa participação direta na gestão permite pressupor um tom de oficialidade naquilo que tais autores produziram sobre a atuação dessas instituições, uma vez que estes tinham papéis relevantes nas mesmas. A título de exemplo podemos citar o próprio Sherman Kent. Ao escrever Strategic Intelligence for American World Policy em 1949, mais do que uma compilação de conhecimentos para a área, preparava uma obra conceitual que desse suporte teórico-procedimental a CIA, então em processo de criação. Outro expoente desse campo de pesquisas seria Michael Herman, com seu clássico livro Intelligence power in the peace and war (1996). Ao descrever os mecanismos do sistema de inteligência dos EUA e da Inglaterra, Herman fala do lugar de um profissional que trabalhou vários anos nas agências britânicas, tais como a Government Communications Headquarters – GCHQ e o Defence intelligence Staff, sendo posteriormente secretário do Joint Intelligence Committee. Com a estreita relação entre os serviços ingleses e norte-americanos, Herman delineia os processos e conceitos que norteiam essas instituições tendo provavelmente ajudado a desenhar parte desses mesmos processos. Outra expressão do vínculo acadêmico com a formulação de políticas públicas nos Estados Unidos são centros de estudos tais como a RAND Corporation, que foram criados com a finalidade de produzir investigações sobre a área de inteligência, defesa e também desinformação, dentre outros temas, para subsidiar os cursos de ação praticados pelo Estado. Disciplinas como a de inteligência de

40

imagens mediante o emprego de satélites tiveram seus conceitos originários desenvolvidos dentro dos muros da RAND. Formulações como as de Herman Kahn sobre contenção nuclear entre as potências a partir da mútua capacidade de destruição, também tem sua origem nesse centro de pesquisas, impactando as políticas de defesa e relações internacionais do governo norte-americano. Personagens como, Abram Shulsky7, Condoleezza Rice8 e Donald Rumsfeld9, dentre outros, também trabalharam para a RAND Corporation na produção de conhecimento científico para dar suporte à construção de políticas estratégicas do Estado. Com o vínculo orgânico das organizações de pesquisa e dos intelectuais em relação às atividades de inteligência e defesa, constata-se que sua produção teórica, mais do que uma distante análise de um fenômeno, muitas vezes reflete sua participação direta na execução das políticas de Estado. Por fim, dado o caráter exploratório da pesquisa, a revisão de literatura cumpre uma função fundamental no tocante ao próprio acesso à informação. Os relatos de autores que vivenciaram determinadas práticas e políticas no presente caso serão muitas vezes o mais próximo que se chegará quanto à coleta de dados sobre determinados fenômenos. Como o Estado interdita o acesso direto à informação, são os relatos e pesquisas que nos permitirão conectar pontos até então desconexos. Dessa forma, quanto aos estudos bibliográficos, pode-se afirmar que grande parte dos estudos exploratórios fazem parte desse tipo de pesquisa e apresentam como principal vantagem um estudo direto em fontes científicas, sem precisar recorrer diretamente aos fatos/fenômenos da realidade empírica (OLIVEIRA, 2012, p. 69)

Com o acesso mediante fontes bibliográficas e o caráter qualitativo da pesquisa poderemos tentar alterar o presente contexto de ausência de estudos e permitir, quem sabe, que outros trabalhos se alicercem nesta e se aproximem ainda mais do objeto em questão. Já sob o enfoque da apreciação de fontes primárias, conforme anteriormente observado, concatenado à pesquisa bibliográfica e em consequência desta, são analisados documentos doutrinários produzidos pelo Estado norte-americano. Tais 7

Pesquisador da área de inteligência. Ex Secretária de Estado do governo de George W. Bush. 9 Ex Secretário de Defesa do governo de George W. Bush sendo formulador de profundas mudanças doutrinárias na operação e emprego das Forças Armadas norte-americanas. 8

41

doutrinas definem formalmente o que sejam desinformação, decepção, operações psicológicas e Operações de Informação para o citado governo, também estipulando instrumentos de utilização e os momentos adequados para fazê-lo. Embora essas doutrinas se assemelhem em certos aspectos à literatura científica empregada, diferenciam-se enquanto documento primário. De acordo com a visão de Gil (1994) e Oliveira (2004), a pesquisa documental assemelha-se muito à pesquisa bibliográfica. A única diferença entre ambas está na natureza das fontes. Enquanto a pesquisa bibliográfica utiliza-se fundamentalmente das contribuições dos diversos autores sobre determinado assunto, a pesquisa documental valese de materiais que não receberam ainda um tratamento analítico, ou que ainda podem ser reelaborados de acordo com os objetivos da pesquisa (GIL, 1994, p. 73). Bastante semelhante à pesquisa bibliográfica, a documental caracteriza-se pela busca de informações em documentos que não receberam nenhum tratamento científico, como relatórios, reportagens de jornais, revistas, cartas, filmes, gravações, fotografias, entre outras matérias de divulgação (OLIVEIRA, 2012, p. 69).

Além do cuidado quanto à ausência de “tratamento analítico” (SILVA, 2001, p. 21) por parte dos documentos a serem analisados, também se deve compreender um pouco mais da especificidade da origem do documento em questão. Sob a esfera da pesquisa documental Laville (1999, p. 166) argumenta que entre as fontes documentais “distinguem-se vários tipos de documentos, desde as publicações de organismos que definem orientações, enunciam políticas, expõem projetos, prestam contas de realizações, até documentos pessoais”. Tem-se, portanto, um recorte documental entre aquilo que é de origem institucional e os documentos que são cunhados sob a perspectiva pessoal. Como marco comum, a “fonte de coleta de dados está restrita a documentos, escritos ou não, constituindo-se o que se denomina de fontes primárias” (MARCONI; LAKATOS, 2007, p. 176). Por ser uma fonte primária, ao mesmo tempo em que permite um olhar sem filtros, também traz em si a preocupação com a qualidade desse dado originário. O enfoque documental exige do pesquisador “uma análise mais cuidadosa, visto que os documentos não passaram antes por nenhum tratamento científico” (OLIVEIRA, 2012, p. 70). Assim como os arquivos podem carregar conteúdo extremamente relevante, também podem portar dados corrompidos com o propósito até mesmo de desinformar. Por conseguinte a informação obtida de fonte primária deve ser

42

avaliada de maneira cuidadosa e amparada pela revisão de literatura feita em momento anterior. Outro aspecto importante envolve saber o que buscar dentro daquilo que for ser escrutinado. “Uma pessoa que deseje empreender uma pesquisa documental deve, com o objetivo de constituir um corpus satisfatório, esgotar todas as pistas capazes de lhe fornecer informações interessantes” (CELLARD, 2012, p. 298). Como conteúdos documentais foram analisadas fontes primárias do governo estadunidense que definem doutrinas para a atuação nessa dimensão de conflito informacional, bem como documentos produzidos pelas organizações de inteligência dos EUA e pelo Departamento de Defesa – DoD estadunidense, que foram desclassificados com o passar dos anos. Como anteriormente observado, um amplo acervo documental encontra-se disponível na Internet a partir de iniciativas como a do Arquivo Nacional dos EUA, da Federation of American Scientists – FAS e do National Security Archive10 da Universidade George Washington. Tais organizações divulgam sistematicamente diversos produtos informacionais oriundos das agências de inteligência norte-americanas bem como dos órgãos de acompanhamento e controle como o Senado desse país, constituindo-se, portanto, como as principais fontes de documentos primários. De maneira central, foram avaliados os documentos doutrinários do Estado-Maior das Forças Armadas dos EUA, por estes estabelecerem a diretriz doutrinária que deve ser seguida por cada força. O conjunto documental empregado se encontra em um tópico específico dentro das referências utilizadas. Em relação à doutrina de Operações de Informação, apesar de sua nomenclatura não se referir diretamente ao tema proposto, essa corrente de atuação militar norte-americana faz a junção das ações de decepção, operações psicológicas, relações públicas e comunicação estratégica com o aparato informacional disponível, tal como invasão de computadores, controle de redes digitais e operações espaciais. Logo, constituir-se-ia como a síntese do uso destes instrumentos nas disputas informacionais pelas quais essa citada potência se aventura. Esse conjunto de documentos foi escolhido por representar desde as publicações originárias, chegando às mais atuais por parte do governo 10

A iniciativa está disponível no endereço: .

43

estadunidense, sendo disponíveis em fontes abertas. Conforme já observado, tais doutrinas são utilizadas correntemente para nortear a ação de suas Forças Armadas e órgãos de inteligência, movendo e concatenando os esforços desses setores na disputa pela hegemonia da dimensão informacional das relações de poder. O recorte temporal utilizado será da década de 1970 até 2014. Esse escopo temporal se justifica pela integração e amadurecimento do emprego dos conceitos de decepção e operações psicológicas a partir de um ambiente de redes de informação. Esta citada conexão começou a ser possível, tecnologicamente falando, com a proliferação da Internet na década de 90 do século passado, em que as diversas redes informacionais ganharam uso de massa. A doutrina de Operações de Informação, que analisaremos adiante, surgiu como um meio objetivando integrar ferramentas tradicionais de decepção e operações psicológicas, herdadas dos britânicos, com o ambiente tecnoinformacional do entorno das sociedades, potencializado pelas novas tecnologias. Por outro lado, pretende-se chegar até o ano de 2014, pois durante este referido ano diversas mudanças doutrinárias foram realizadas por parte do Departamento de Defesa estadunidense com vistas a melhor absorver as experiências oriundas dos conflitos recentes. Tal maturação seria proveniente dos extensos testes dessas doutrinas realizados nos conflitos recentes, sejam estes simétricos ou assimétricos. Tais revisões apontariam para uma maior integração entre a estratégia de comunicações oficiais estadunidenses com as ações informacionais relacionadas às Operações de Informação. Cabe pontuar que as reavaliações doutrinárias das Forças Armadas norte-americanas são feitas entre um período cíclico entorno de quatro a dez anos (PAUL, 2008, p. 23), o que se traduz na ausência de novas modificações por parte DoD, ao menos nos próximos anos. Também reforça esse horizonte temporal para a presente janela analítica, o fato de que as referidas publicações são recentes e sua realização dependeu em grande parte do avanço das comunicações em redes digitais, como a Internet, o que é um evento do final do século passado e início deste. A origem dos estudos partindo de 1970 remonta às ações iniciais com vistas a conformar um novo tipo de poder, passando pela maturidade dessas tecnologias digitais, que com a vitória estadunidense na Guerra Fria teve condições materiais

44

para que iniciativas informacionais como a Arpanet viessem a hegemonizar as redes digitais em escala mundial. Por outro lado, o recorte analítico se encerra em 2014 por ser esse o ano da última revisão de doutrina sobre as Operações de Informação realizadas por setores do DoD. Conforme também abordado, tais revisões são realizadas em períodos de quatro a dez anos, o que significa a ausência de grandes mudanças na lógica adotada até 2018. Além disso, nessa última revisão foram detectadas mudanças conceituais apontando para uma maior integração entre a política informacional protocolar do governo, divulgadas a partir de seus meios de comunicação formais, para com as Operações de Informação e seus instrumentos clandestinos. Essa guinada pode indicar um novo ritmo de aceleração e integração intraestatal que contagie e articule as diversas instituições desse Estado, o que permitiria um salto de qualidade ainda maior nas possibilidades de atuação deste, como será visto nos próximos capítulos. Concomitantemente, também analisaremos as obras fundamentais sobre o assunto de maneira a concatenar conceitos e visões, que isoladamente são apresentados de maneira fragmentada. O referencial literário a ser analisado remonta a um período mais longo, meados dos anos 1950, com as primeiras desclassificações de livros e narrativas sobre essas temáticas refletindo o final da Segunda Guerra Mundial, até 2014 onde ainda surgem trabalhos inovadores sobre tais assuntos. É importante salientar que grande parte dos trabalhos mais significativos é de origem anglosaxã. Mais um aspecto merecedor de menção refere-se à escolha dos Estados Unidos enquanto o paradigma de estudos acerca do conceito de desinformação, decepção e operações psicológicas, bem como de seu emprego pelo Estado no campo das disputas de poder. Em termos metodológicos, o objeto de estudo deste trabalho envolve o arcabouço conceitual e doutrinário dos Estados Unidos, e não o de outras nações, basicamente por dois fatores: relevância política e disponibilidade documental. Conforme sintetiza Marco Cepik (2001, p. 16), a importância do estudo do modelo norte-americano deriva do fato dos EUA serem a maior potência atual, possuidores do “mais complexo sistema de inteligência” do mundo, do qual procede a doutrina de decepção e operações psicológicas. Sob o prisma da relevância para a compreensão das possibilidades informacionais das agências de inteligência e o seu

45

papel no moderno contexto global, conforme anteriormente aludido, os EUA são a potência hegemônica no presente contexto histórico, tendo também o maior aparato voltado para Operações de Informação. Em relação ao viés da disponibilidade documental, conforme antes observado, o modelo institucional estadunidense exigiu a confecção de diretrizes e métodos de amplo alcance. Com a consolidação da esfera de Poder Informacional a manutenção da hegemonia nesse campo demanda um envolvimento massivo de setores governamentais e empresas privadas impossível de ser alcançado com informações classificadas. Para além dos milhões de militares que compõem as Forças Armadas estadunidenses, a publicação doutrinária permite fazer a disputa ideológica com vários outros atores estatais. Como será analisado no capítulo específico sobre o Poder Informacional, os pequenos setores do DoD que articularam e venceram a disputa pela construção dessa nova esfera de influência e coerção não derrotaram somente outros atores externos à nação, como também segmentos internos, inclusive setores econômicos tradicionais, a exemplo das empresas telefônicas. No entanto, um dos imperativos para a adequada realização de Operações de Informação, sobretudo de cunho estratégico, é a coordenação dos diversos segmentos do Estado. Essa sistematização na atuação objetiva evitar o chamado “fratricídio informacional”, em que as ações de uma organização anulam e/ou são anuladas por outra. Concomitantemente, também existe uma legislação de desclassificação de informações sigilosas propagandeada como efetiva, em que todos os anos diversos relatórios sobre operações e concepções do Estado são postos à disposição do público. Vale destacar mais uma vez que não temos a pretensão de imaginar que em terreno tão arenoso como o dos temas desinformação, decepção e operações psicológicas, todo o fundo arquivístico existente esteja disponibilizado. O processo analítico neste estudo, dentro de nossa óptica objetiva, é pela tentativa de identificar o dito e o não dito. Semelhante ao que argumenta Foucault (2013): Temo-nos servido de documentos, interrogamo-los, interrogamo-nos a seu respeito; indagamos-lhe não apenas o que eles queriam dizer, mas se eles diziam a verdade, e com que direito podiam pretendê-lo, se eram sinceros ou falsificadores, bem informados ou ignorantes, autênticos ou alterados (FOUCAULT, 2013, p. 7).

46

Dessa jornada de pesquisas presumimos que as lacunas e inferências serão tão importantes quanto as respostas peremptórias. Entretanto, o fato de no caso estadunidense ter sido disponibilizado grande volume de informações, mesmo que seja parcial, nos permite um maior número de ilações, de probabilidades, o que não se dá com o acesso a universos documentais vazios. Com vistas à análise de indicadores contidos nos textos este trabalho empregará algumas categorias analíticas, “sob as quais virão se organizar os elementos de conteúdo agrupados por parentesco de sentido” (LAVILLE, 1999, p. 219), de maneira que os documentos empregados tenham seu escopo analítico claramente definidos. Conforme recomenda Marconi e Lakatos (2007, p. 176), “para que o investigador não se perca na ‘floresta’ das coisas escritas, deve iniciar seu estudo com a definição clara dos objetivos, para poder julgar que tipo de documentação será adequado às suas finalidades”. Embora se reconheça a importância do estabelecimento de conceitos chave que norteiem a análise das fontes primárias e secundárias, cabe à ressalva de Gil (1994, p. 166) quando adverte que nos delineamentos experimentais ou quase experimentais, assim como nos levantamentos, constitui tarefa simples identificar e ordenar os passos a serem seguidos. Já nos estudos de caso não se pode falar num esquema rígido de análise e interpretação.

Em que pese o presente estudo ter como categorias de análise o emprego da desinformação, decepção e operações psicológicas por parte dos Estados Unidos, enquanto subsídio para a disputa de poder nas relações internacionais, é inerente a presença de grande número de conceitos complexos. Dessa forma, a presente pesquisa terá a análise junto à construção teórica, motivo que antecipa o capítulo de procedimentos metodológicos. Assim sendo, os próximos capítulos perpassarão as categorias a serem analisadas conforme o problema e os objetivos. Na medida em que as agências de inteligência são fornecedoras de informações ao Estado, e relevantes operadoras das ações de decepção, desinformação e operações psicológicas, elascompõem diversas situações e tratam de assuntos bastante diversos. De tal modo que, embora tentemos abordar os recortes fundamentais com que foi percorrida a análise bibliográfica e documental, será natural que nos deparemos com categorias relevantes no decorrer dos

47

capítulos que foram absorvidos por esta tese. A seguir, tais categorias fundamentais, aprofundadas nos próximos capítulos, serão sintetizadas como signos de orientação da leitura: Desinformação e Disputas Informacionais – Dimensão informacional da decepção e/ou operações psicológicas que consiste em fornecer informações incorretas ao adversário, induzindo-o a acreditar na veracidade de tais dados. A desinformação atua diretamente na faceta informacional, objetivando produzir conhecimento distorcido no alvo da ação. É mediante o emprego da desinformação que será fabricada a estória com a qual se deseja envolver o antagonista, preferencialmente reforçando valores e preconceitos deste que o estimulem a tomar decisões equivocadas (BENNETT; WALTZ, 2007, p. 103). Sendo uma categoria fundamental, iremos conceituar sua origem, de maneira a entender como esse recurso de poder é empregado em conjunção com as operações de decepção e psicológicas com vistas a influir nas disputas informacionais que caracterizam as disputas de poder entre Estados e demais atores externos. Operações de Decepção e Poder Informacional – Têm por meta distorcer a percepção de realidade de um dado adversário, induzindo-o a tomar decisões de maneira a prejudicar os seus próprios interesses (HERMAN, 1996). Para isso são utilizados ardis, fornecidas tanto pistas verdadeiras como falsas, sobrecarga de ruído informacional, dentre outras técnicas para que a conjuntura interpretada pelo inimigo seja distinta do fato real. No decorrer do processo analítico dessa pesquisa iremos conceituar sua origem histórica e compreender o seu emprego como recurso para a disputa de Poder Informacional na esfera das relações entre os diversos atores de poder que atuam no ambiente internacional. Operações Psicológicas e Poder Informacional – Têm como público prioritário grandes audiências, tais como setores sociais, grupos profissionais ou mesmo o conjunto de uma população. Em tais ações se buscaria induzir ou reforçar atitudes e comportamentos que sejam favoráveis aos objetivos de quem as implementa. Para isso, se atua sobre as emoções, motivos, objetivos racionais e o comportamento do público que será alvo da operação (BENNETT; WALTZ, 2007, p. 07). Neste estudo analisaremos o emprego das operações psicológicas pelos EUA como disputa de Poder Informacional nas relações internacionais.

48

Poder e Estado Informacional – Dentre vários aspectos, tal conceito descreve uma fase da evolução humana em que o Poder Informacional se torna decisivo aos Estados em seus processos de disputa e controle. Com a revolução provocada pelo amplo acesso à informação, o emergente Poder Informacional permearia os demais meios clássicos de poder estatal, constituindo-se como um novo instrumento. Esse tipo de Estado tem como marco o controle informacional a partir do momento em que tem amplo acesso a um grande montante de informações dentro da realidade em que existe. No atual contexto do Estado informacional, a necessidade de obter conhecimento é considerada como fundamental à própria existência do Estado (BRAMAN, 2006). Por outro lado, esse modelo de organização estatal também atua para exercer o poder sobre outras sociedades, de maneira ofensiva, a partir dos recursos informacionais disponíveis. Categorias como desinformação, decepção e operações psicológicas, que são analisadas em sua evolução no decorrer deste trabalho, ganharam nova dimensão e potencialidade a partir do momento em que são utilizadas em um novo contexto estatal, agora informacional. O caso norteamericano aqui analisado exemplifica o uso de uma ampla vantagem informacional em todas as esferas, como alicerce das bases da atual hegemonia11. Assim, integraremos as demais categorias analíticas no contexto estadunidense. Com isso escrutinaremos o uso desses instrumentos nessa nova conjunção, no âmbito das relações de Poder Informacional na esfera internacional. A partir desses conceitos norteadores estabelecemos os fundamentos teóricos que os norteiam mediante a revisão de literatura do capítulo teórico. Posteriormente, no capítulo voltado para a análise da doutrina estadunidense, são identificados como o Estado norte-americano define essa conjunção de conceitos, mediante a sua acepção e, sobretudo, o seu emprego. Concomitantemente analisamos a literatura disponível, sempre que possível, conjugando as sínteses identificadas na doutrina oficial com os relatos de seu uso a partir das narrativas contidas na bibliografia acadêmica.

11

Assume-se o conceito por seu viés geopolítico, em que hegemonia seria considerada a preeminência de um Estado ou comunidade sobre outros, seja através da projeção de sua cultura ou mediante instrumentos militares. Dessa maneira, a potência hegemônica exerce sobre as demais uma preponderância não somente na esfera militar, como também nas dimensões econômica e cultural. (BOBBIO, 2009, p. 579).

49

A seguir analisaremos as principais características que definem o emprego de desinformação e das operações de decepção e psicológicas. Com a base conceitual firmemente consolidada, podemos seguir posteriormente para a análise do seu emprego em tempos de redes digitais e realidade virtualizada.

50

3. DESINFORMAÇÃO, DESINFORMAÇÃO, PSICOLÓGICAS

DECEPÇÃO

E

OPERAÇÕES

Treliça da Realidade M. C. Escher, 1960

Nesse capítulo abordaremos os fundamentos teóricos que deram base às Operações de Informação. Informação. Como será percebido, o uso da informação como mecanismo de suporte aos conflitos humanos remonta às primeiras civilizações. Todavia, o estabelecimento de uma base teórica e de um conjunto de técnicas sobre o tema, bem como sua institucionalização por alguns alguns Estados, seria um fenômeno histórico relativamente recente. No tocante à Inglaterra e aos os Estados Unidos esse processo de amadurecimento se deu com as duas guerras mundiais que pautaram o rearranjo das potências no decorrer do século XX. A Segunda Guerra Gue Mundial, principalmente, permitiu a maturação de um sofisticado aparato voltado para a disputa informacional dentro da máquina de Estado norte-americano. norte americano. Nesse Nes sentido

51

iremos analisar no decorrer do capítulo esse processo e acúmulo, de maneira a facilitar a compreensão do emprego de tais ferramentas em um ambiente de redes digitais. Como essa pesquisa se propõe a demonstrar, as Operações de Informação e suas disciplinas voltadas para a desinformação se constituem como o emprego de antigos mecanismos em um suporte informacional distinto, potencializado pelas redes digitais e pela convergência tecnológica. Nessa lógica, é fundamental a compreensão dessa carga conceitual de maneira que possamos concatenar sua utilização para alcance do Poder Informacional. Tendo em vista o paradigma acima, primeiramente cabe desfazer alguns embaraçamentos originários da lacuna de pesquisa sobre o tema, e das dificuldades de tradução. Desinformação, decepção e operações psicológicas são conceitos que se inter-relacionam e que, muitas vezes, tendem a ser confundidos ou sobrepostos dado o seu emprego semelhante, cujo objetivo comum seria o de modificar a percepção de um adversário de acordo com os interesses de quem executa a ação. Assim, antes de passar aos tópicos onde serão desenvolvidos cada um desses três temas cabe apresentar algumas diferenças conceituais entre os termos. Para efeito deste estudo, desinformação consiste fundamentalmente em informações falsas, distorcidas ou enganosas fornecidas a um determinado adversário com a pretensão de que este tome decisões lastreadas por uma leitura equivocada de realidade. Pode ser traduzida, portanto, como o uso de mentiras com o propósito de iludir ou falsear. Por sua vez, a desinformação é empregada pela atividade de decepção como um de seus instrumentos privilegiados com o objetivo de enganar um alvo. Em um primeiro olhar, aparentemente, desinformação e decepção seriam sinônimos na medida em que ambos os conceitos objetivam enganar o objeto da ação. Todavia, decepção tem o escopo bem mais abrangente, empregando

também

outras

técnicas

informacionais.

Além

da



citada

desinformação, ter-se-ia a Negação, em que se tenta bloquear o acesso a fontes e canais alternativos de dados que permitam o questionamento da falsa realidade sendo construída. A Informação verdadeira, onde são fornecidas meias-verdades ou dados corretos, que não sejam de importância vital, com vistas a corroborar as informações falsas, ou reforçar pré-concepções no alvo da ação que sejam

52

favoráveis ao roteiro que vem sendo apresentado. E o Mau direcionamento12, quando são disponibilizadas muitas informações sobre acontecimentos diversos, aumentando a incapacidade decisória do tomador de decisões inimigo dado o volume de conhecimento a ser processado (BENNETT; WALTZ, 2007, p. 98 - 106). Outro aspecto a ser notado é o de que além dos meios informacionais as operações de decepção usam também meios físicos, com intervenção direta no mundo analógico e não somente simbólico. São exemplos dessas ações a camuflagem de objetos com vistas a escondê-los, a montagem de maquetes de falsas construções ou veículos, o deslocamento de pessoal simulando movimentos de tropas inexistentes, dentre outros. Idealmente as medidas analógicas corroborariam as informacionais, interagindo com estas e fortalecendo o processo de construção do engodo. Por exemplo, almeja-se que um alvo acredite que uma planta industrial recém-construída esteja processando plutônio. A desinformação é inicialmente fornecida por diversos canais privilegiados. Já outros tantos canais não tão vantajosos, uma vez que possam permitir o acesso à verdade são obliterados, suprimindo os dados relevantes que poderiam ter aparecido. Tratando-se de um adversário relevante é presumível que possa ter acesso a imagens de satélites, espiões próximos ao local, ou contato com fornecedores internacionais de equipamentos para esse tipo de indústria. Nessa fase entra a intervenção no mundo analógico. Com a montagem de uma maquete simulando uma fábrica cercada por seguranças que não permitem o acesso físico próximo e a concomitante aquisição de produtos tecnológicos ou insumos minerais desse tipo de produção fabril no mercado internacional, deixando rastros contábeis, o processo de decepção ganha solidez. Com diversos canais fornecendo desinformação, associados à estrutura física observável, a decepção se torna mais facilmente verificável pelo adversário e com isso ganha credibilidade (HOLT, 2004; BENNETT; WALTZ, 2007). Em síntese, a decepção emprega verdade, mentira e negação de acesso como um conjunto de ferramentas com o fim de enganar, sendo a desinformação o principal desses instrumentos. Outro aspecto relevante no tocante à decepção é o de que ela é voltada essencialmente para os principais atores do processo decisório adversário. Ou seja, ela é orquestrada para iludir aqueles personagens que são 12

Misdirection. Tradução nossa.

53

centrais à tomada de decisões das forças consideradas inimigas. Sob o aspecto tático emprega-se, portanto, para iludir oficiais de baixa patente, analistas de inteligência juniores ou gerentes de filiais de empresas. Sob o viés estratégico, por outro lado, opera-se contra presidentes de nações, chefes de estados-maior ou diretores de empresas. Embora existam outros aspectos a serem considerados, é justamente no tocante ao público alvo que reside a principal diferença da atividade de decepção para com a guerra ou operações psicológicas. Para esta última seu principal foco é bem mais amplo do que o da decepção (CLARK, 2013, p. 163), atuando sobre diversos setores sociais, sejam estes uma categoria profissional ou mesmo toda uma sociedade (QUALTER, 1962; LINEBARGER 2010). Ao invés de estimular a tomada de decisão de um indivíduo em posição de comando, busca-se induzir uma população a desistir de lutar, perder a fé em seus dirigentes, ou abandonar desconfiada algum tipo de produto que antes consumia. As operações psicológicas igualmente empregam desinformação, juntamente com o fornecimento de informações verdadeiras e informações descontextualizadas. Contudo, nos últimos anos se tem privilegiado a disponibilização de dados corretos, ou parcialmente corretos, na ampla maioria das ações, tendo em vista que a desinformação ao ser descoberta tende a retirar completamente a credibilidade da fonte (HOLT, 2004). A conjunção do emprego de operações de decepção e psicológicas tendem a ser produtivas desde que estejam bem alinhadas, podendo interagir entre si, gerando um efeito sinérgico em que se reforçam e se potencializam. Ao ter os dirigentes de uma nação como adversários, por exemplo, com o emprego de operações psicológicas pode-se tentar construir junto à opinião pública posições políticas que dificultem as ações do governo, criando inclusive antagonismos de diversos setores sociais para com seus governantes. Concomitantemente, se toda uma sociedade assimila certos valores e percepções pode transmití-los à sua classe dirigente, ou mesmo entrar em conflito com esta. Por outro viés, se gestores do Estado são iludidos, podem atuar para convencer toda a coletividade que deles depende rumo a um mergulho no caminho de ilusões plantado à sua frente. Em doutrinas militares norte-americanas, que serão estudadas adiante, são percebidos procedimentos

que

mesclam

decepção

e

operações

psicológicas,

ambos

54

empregando desinformação como suporte, com o intuito de reforçar a arte de enganar. Com o objetivo de perscrutar as diferenças e similaridades entre desinformação, decepção e operações psicológicas, passaremos a seguir a abordar cada um desses tópicos procurando entender seus principais conceitos, processos e aplicações, bem como suas similaridades e diferenças. Sendo assim, será possível em um momento posterior adentrar a análise doutrinária proposta como escopo deste trabalho.

3.1 Desinformação No tocante ao campo da CI, com o aparecimento do conceito de Sociedade da Informação, muito tem sido pesquisado sobre a qualidade da informação e o atendimento das necessidades informacionais. Temas como revocação e precisão são correntes nas pautas de estudos nacionais sobre as necessidades informacionais dos usuários. Todavia, percebem-se poucos estudos sobre a temática desinformação, em um contexto em que os sistemas de informação passaram a ser abertos, e amplamente disponíveis como é o caso da Internet. Ou seja, em um espaço onde o internauta não conta com especialistas, como os bibliotecários, para intermediar sua relação com a informação que supostamente necessita. E mesmo com a existência dos referidos especialistas, dado o pequeno conhecimento científico existente sobre o assunto, arriscam-se estes a replicar conteúdos desinformativos, legitimando-os com o seu referendum técnico e aparentemente isento. Indubitavelmente, ao lado da sociedade da informação há sem dúvida uma outra – a sociedade da desinformação – que é pouco retratada, porque aquela esconde esta, ou esta não é objeto do desejo da biblioteconomia. Ao tratarmos da primeira, sem desviarmos o olhar para a outra, construímos um discurso vazio de sentidos (CASTRO; RIBEIRO, 1997, p. 21).

De fato, pouco esforço tem sido empreendido no sentido de uma melhor compreensão dos “fenômenos negativos da informação”, como seria o caso da desinformação. Ao se analisar a literatura sobre essa temática no Brasil, percebe-se que o seu emprego é relativamente limitado se comparado a outros países como os Estados Unidos. Entre as instigantes questões apontadas por Nehmy e Paim (1998)

55

no tocante à qualidade da informação, a ausência de debates sobre o que seja desinformação é apontada como um importante déficit. Um desses desafios seria o de se considerar o lado negativo da informação. Conforme lembra Menou (1993, 1995.a), tem-se realçado o papel positivo da informação e sua contribuição para o esclarecimento das pessoas. Mas isso, complementa, seria mais devido à crença, por parte dos especialistas em informação, de que a informação e os sistemas de informação sejam relevantes para a tomada de decisão e a solução de problemas, não existindo, no entanto, evidências concretas (avaliações sistemáticas e quantitativas) sobre sua efetiva contribuição, soando mais como uma afirmação de caráter ideológico. Capurro (1992), concordando com Schader (1986), afirma que, no domínio da ciência da informação, a preocupação com a forma negativa, a desinformação e seus derivados (mentiras, propaganda, má interpretação, ilusão, erro, decepção...) é escassa na literatura. A predominância da ideia de excelência nos discursos sobre a qualidade e noções correlatas impedem que se trate do lado negativo da informação. Embora não esteja explicitado pelos autores, as noções utilizadas pressupõem a existência de uma escala de gradação que contém em si um polo negativo (maior ou menor qualidade, eficácia, relevância ou impacto). Mas o lado efetivamente negativo da informação – o erro, a desinformação... – não é abarcado por definições desse tipo, porque são outros fenômenos, cuja apreensão não passa por uma questão de grau, mas pela mudança no olhar (NEHMY; PAIM, 1998, p. 43).

A relevância dessa necessária mudança de olhar significaria tentar entender todo o espectro informacional, indo de suas dimensões positivas às gradações negativas, onde estaria situada a desinformação. Quando, outrossim, “a CI deve considerar a informação e a desinformação como objetos complementares de estudo da CI” (MATHEUS, 2005, p. 156). Dessa forma, ao desconhecer o que seja desinformação bem como as consequências destas sobre os usuários, a CI brasileira fragilizou a própria capacidade de identificar o que seja de fato informação. Em redes digitais repletas de dados, verdade e mentira se justapõem e se modificam a cada momento, logo, dialetizá-las é fundamental. Assim, mais do que precisar onde está a desinformação, cabe construir sua definição, uma vez que é imprecisa, com variados trabalhos acadêmicos empregando sentidos diversos. No decorrer dessa revisão literária foram identificados três conjuntos de significados para este termo que serão analisados a seguir:

56

3.1.1 Ausência de informação Na literatura científica brasileira, bem como na grande imprensa, predomina amplamente a associação do termo desinformação com o estado de ignorância ou de ausência de informação. É o caso da definição dada pelo dicionário Michaelis como sendo o “estado de uma pessoa ou grupo de pessoas não informadas ou malinformadas a respeito de determinada coisa13”. Neste olhar, o sujeito se encontra em determinada situação de precariedade informacional devido à sua própria ignorância sobre determinado tema. Desinformação significaria ausência de cultura ou de competência informacional, impossibilitando que o usuário localize por si mesmo a informação que necessita, não chegando, portanto, às suas próprias conclusões. No campo da CI essa concepção é amplamente reforçada por diversos autores (NEHMY; PAIM, 1998; AQUINO, 2007) que ao longo das duas últimas décadas associaram essa temática ao nível cognitivo do sujeito e sua carga de conhecimentos gerais. No

debate

sobre

globalização

e

informação,

em

particular

suas

consequências perversas como a “marginalização informacional” e a ausência de acesso à informação, Aquino (2007) relaciona o conceito de desinformação “aos ruídos e redundâncias”. No Brasil, as múltiplas interações que os sujeitos mantêm com o mundo e com os outros sujeitos mostram que eles estão, quase sempre, submetidos à desinformação ou pouca informação. Morin (1995) ilustra muito bem essa questão da "subinformação", quando diz que percebe, nas interações dos sujeitos, algumas zonas de sombra informacional que produzem ruídos e redundâncias e operam para que não se saiba o que acontece em determinados lugares (AQUINO, 2007, P. 12).

Nessa leitura os sujeitos submetidos à desinformação estariam, na verdade, tendo acesso à subinformação, ou seja, à informação parcial ou incompleta. Também fica o entendimento de que “o ruído e a redundância” estariam associados ao termo. Todavia, tal leitura não é uma ocorrência isolada. Compondo os estudos sobre o fenômeno da globalização, o debate sobre a sociedade da informação e suas contradições também é permeado pela vinculação da desinformação com um sentido de competência informacional, senão com a própria amplitude cultural do sujeito. 13

Disponível em:http://michaelis.uol.com.br/moderno/portugues/definicao/desinformar%20_943304.html

57

Compreende-se, assim, que ao lado da sociedade da informação, figura uma outra de maior proporção que é a sociedade da desinformação, do analfabetismo tecnológico, dos excluídos do acesso aos diferentes bens culturais, cuja competência profissional está em situar-se entre ambas, procurando buscar a superação da segunda em relação à primeira, a fim de que num futuro próximo o hiato entre ambas deixe de existir (CASTRO; RIBEIRO, 2004, P. 46).

Sob esse olhar a sociedade seria dividida entre informados e desinformados estando dentre estes últimos um rol de “excluídos do acesso a bens informacionais” e tecnológicos. Sob o manto da desinformação se abrigariam milhões de desassistidos sociais de todas as formas. Essa também é a visão de Belluzzo (2005, p. 37), quando argumenta que “a desinformação nessa era é talvez a razão da existência de muitos problemas sociais, uma vez que atinge o ser humano em sua maior propriedade: a racionalidade”. Assim, para o autor, associada à capacidade analítica do indivíduo seria comprometida também sua habilidade de se inserir socialmente. Corrobora essa tese a visão de Passos e Santos (2005, p. 12), para quem “a falta de qualificação e a desinformação, bem como a falta de continuidade na formação profissional de qualquer cidadão, são fortes argumentos para decretarmos a exclusão do indivíduo do mercado de trabalho e, consequentemente, levá-lo à exclusão social” (PASSOS; SANTOS, 2005, p. 12). Dessa forma, estar desinformado seria o mesmo que estar desprovido de informações, o que comprometeria a própria sobrevivência em um ambiente de valoração da informação. Também no debate sobre a competência informacional se detecta a compreensão de desinformação como informação inadequada. Steinbach e Blattmann (2006, p. 243), por exemplo, recomendam quanto ao processo formativo do profissional da área, que “saber recuperar a informação com precisão, evitar a desinformação

ou

até

mesmo

a

sobrecarga

informacional são

requisitos

indispensáveis para desenvolver habilidades e competências na formação de bibliotecários”. O filósofo da informação Luciano Floridi (1996, 2012), ao indagar se as superinfovias da informação, na verdade, não seriam vias da desinformação, também tem uma visão similar sobre o tema. Para ele a gestão da informação em seu “estágio epistêmico” provocaria a desinformação involuntária, em que se teriam “falta de objetividade, completude e pluralismo”, ao que a informação ao passar do

58

produtor para o receptor correria o risco de ser “mutilada” (1996, p. 512). Nesse viés a ausência de informação se daria pela dificuldade da mudança do paradigma tecnoinformacional. Às vezes o próprio aparato produtor de informações perderia dados no percurso e conexões das redes que provocariam ruídos, contradições e dificuldades no entendimento. Contudo, a abordagem de Floridi (1996, 2012) é bem mais abrangente. Desinformação seria um grande guarda-chuva conceitual que abarcaria também a informação direcionada e o ato de enganar propositalmente. Ambos os temas serão tratados nos próximos tópicos.

3.1.2 Informação manipulada Outro entendimento bastante presente sobre desinformação se relaciona ao fornecimento de produtos informacionais de baixo nível cultural, cuja consequência direta seria a “imbecilização” de setores sociais. Nessa concepção do conceito, setores da elite desinformariam amplamente de maneira a se perpetuarem no poder, concretizando mais facilmente seus próprios interesses. Destarte, “o poder, como bem diria Foucault, se esgueira pelas beiradas, busca não ser percebido para influir tanto mais, procura a obediência do outro sem que este a perceba, inventa privilégio que a vítima pensa ser mérito, usa o melhor conhecimento para imbecilizar. Não seria diferente com a informação: desinformar pode ser seu projeto principal. Não se trata apenas de nos entupir com informação de tal forma que já não a saibamos manejar, mas sobretudo de usá-la para seu oposto, no sentido mais preciso de cultivo da ignorância” (DEMO, 2000, p. 37).

No entendimento de Demo (2000), enquanto a população assiste novelas televisivas, lê romances baratos ou revistas sensacionalistas, as grandes questões que nos permeiam passariam despercebidas, sem a compreensão ou o acompanhamento dos maiores interessados, a própria população. Para o autor, nem as revoluções tecnológicas onde se presume estarem situadas às redes digitais, propiciariam a libertação desse modelo desinformador, em que “a habilidade inovadora do conhecimento não é menor quando motivada por projetos colonizadores” (DEMO, 2000, p. 39). Aliás, presume-se que seu olhar avalie modelos informacionais como os da sociedade da informação com um papel oposto ao apregoado, em que as benesses estariam mescladas com a informação cujo propósito é de desinformar. De tal modo que seria “sempre possível, pois, usar o melhor conhecimento para construir o mais refinado processo de imbecilização.

59

Desinformar será, portanto, parte fundamental do processo de informação” (DEMO, 2000, p. 39). Essa também é a visão de mais autores da área, para quem “a emergência de um novo tipo de sociedade faz surgir, também, em contrapartida, a sociedade da desinformação, uma sociedade perversa na qual os donos do poder são os donos dos meios de comunicação e as desigualdades são cada vez mais acentuadas” (RODRIGUES; SIMÃO; ANDRADE, p. 89, 2003). Em certo sentido redes como a Internet capilarizariam a propagação da informação de baixo valor cultural ou utilidade, ao que denominam desinformação. Percebe-se que esse olhar identifica a “sociedade da desinformação” como algo recém-instituído, associado a esse “novo tipo de sociedade”. Em síntese, sob essa ótica desinformação consistiria em um grande conjunto de informações disponibilizadas cotidianamente, mas que não supririam o indivíduo com conhecimento necessário para participar do processo político e tomar as decisões necessárias ao progresso de sua própria vida e de seus semelhantes. Mais do que acaso, essas desinformações seriam o fruto de um projeto de dominação política e ideológica, em que tanto as redes digitais, quanto veículos de comunicação tradicionais seriam empregados para difundir prioritariamente tudo aquilo que confunde e desarma.

3.1.3 Engano proposital Essa forma de avaliar o conceito remonta ao ano de 1939 (MERRIANWEBSTER, 2013, on-line), possivelmente relacionada aos regimes totalitários então em moda na Europa. Nessa abordagem, desinformação é considerada uma ação proposital para desinformar alguém, de maneira a enganá-lo. Assim, o aspecto subjetivo da ação, a aspiração de enganar outrem é parte determinante do conceito. Não existe desinformação sem o propósito do desinformador, bem como o objeto da ação, o desinformado. Embora essa acepção predomine sobre as anteriores na literatura científica anglosaxã, o mesmo não se dá no Brasil, uma vez que essa interpretação não foi encontrada na literatura científica nacional. Curiosamente, foi tão somente em um artigo em jornal de grande circulação que encontramos uma definição aproximada do tema, em que desinformação está associada ao ato de enganar propositalmente.

60

A maior parte das nossas classes letradas não sabe sequer o que é desinformação. Imagina que é apenas informação falsa para fins gerais de propaganda. Ignora por completo que se trata de ações perfeitamente calculadas em vista de um fim, e que em noventa por cento dos casos esse fim não é influenciar as multidões, mas atingir alvos muito determinados – governantes, grandes empresários, comandos militares - para induzi-los a decisões estratégicas prejudiciais a seus próprios interesses e aos de seu país. A desinformação-propaganda lida apenas com dados políticos ao alcance do povo. A desinformação de alto nível falseia informações especializadas e técnicas de relevância incomparavelmente maior (CARVALHO, 2001, on-line).

Na conceituação acima o autor claramente vincula o ato de desinformar ao objetivo planejado de enganar um adversário. Percebe-se, no entanto, que desinformação, decepção e operações psicológicas seriam o mesmo processo de acordo com sua acepção, mudando apenas a terminação de “propaganda” para “alto nível”. Na literatura estadunidense, por outro lado, parcelas significativas das definições sobre essa expressão estão relacionadas ao ato proposital de enganar. O dicionário Webster, por exemplo, define desinformação como “informação falsa deliberadamente e, muitas vezes, secretamente espalhada (como com o plantio de rumores), a fim de influenciar a opinião pública ou obscurecer a verdade14” (MERRIAN-WEBSTER, 2013). Dessa forma, compõe o conceito de maneira indissociável o elemento subjetivo relativo ao ato deliberado de induzir ao erro. Também envolve uma metodologia preferencial, a atuação secreta, em que o autor permanece desconhecido do alvo. Por fim, outro aspecto também de ordem subjetiva, o objetivo de influenciar a opinião de alguém mediante a deturpação da verdade. Bastante semelhante é a definição do dicionário Oxford, em que desinformação é a “informação falsa destinada a enganar, especialmente a propaganda emitida por uma organização governamental para uma potência rival ou para a mídia15” (OXFORD DICTIONARIE, 2013, on-line). Assim, também comporia o significado do termo o emprego desse recurso por parte dos governos no terreno das disputas internacionais. Igualmente se faz notar a prevalência no uso da mídia enquanto transmissor privilegiado das desinformações.

14

False information deliberately and often covertly spread (as by the planting of rumors) in order to influence public opinion or obscure the truth. Tradução livre. 15 False information which is intended to mislead, especially propaganda issued by a government organization to a rival power or the media. Tradução livre.

61

Interessante notar que na língua inglesa a palavra desinformação tem uma tradução mais ampla e complexa que na língua portuguesa, abarcando dois termos em sua definição que são delimitados pelo propósito de mentir, disinformation e misinformation. “Misinformation para denotar informações incorretas ou enganosas. Disinformation

também

são

informações

incorretas,

mas

ao

contrário

de

misinformation, são falsidades conhecidas16” (STAHL, 2006, p. 86). Ou seja, em ambos os casos ter-se-iam informações falsas, mas sua diferença repousaria no desígnio de quem disponibilizou a informação. No caso de misinformation o autor não saberia que repassou inverdades, ao contrário de disinformation, em que a falsidade já seria de conhecimento do autor antes de veicular a informação em questão. Assim, desinformar seria em consequência (através da manipulação de informações de forma voluntária, inequívoca e intencional), o resultado desejado de um processo que emprega truques específicos sejam semânticos, técnicos, psicológicos; para enganar, desinformar, influir, persuadir ou controlar um objeto, geralmente com o fim de obter benefícios 17 próprios ou para outros (RODRIGUEZ, 2011, p.4).

Embora de cunho subjetivo, a diferença entre misinformation e disinformation tenderia a apontar para a maior sofisticação desta última. O emprego de “truques específicos” para enganar todo um público ou somente um indivíduo seria elaborado tendo em vista perfis em que a desinformação se encaixaria. Isso significa o estudo e compreensão do outro. Por outro lado, quando ocorre a misinformation prima certo acaso entre o engano do produtor da mensagem e a subjetividade do receptor que concluiu como verdade a mensagem incorreta. Em que pese o amplo emprego na literatura científica estadunidense de disinformation e misinformation como informação falsa, também são percebidos questionamentos no campo da C.I. norte-americana sobre os poucos estudos visando um maior entendimento do tema. Considerando-se a relevância do conceito de informação inacurada sob o prisma tanto dos usuários, quanto dos estudiosos da

16

Misinformation to denote wrong or misleading information. Disinformation is also wrong information but unlike misinformation, it is a known falsehood. Tradução livre. 17 Desinformar sería en consecuencia (mediante la manipulación informativa voluntaria, inequívoca y dolosa), el resultado deseado de un proceso que emplea trucos específicos ya sean semánticos, técnicos, psicológicos; para engañar, mal informar, influir, persuadir o controlar un objeto, generalmente con el objetivo de obtener beneficios propios o ajenos. Tradução livre.

62

temática informação, causaria espécie a carência de pesquisas, e da adequada compreensão do assunto. Informação inacurada, no campo da biblioteconomia e ciência da informação, é muitas vezes considerada como um problema que necessita ser corrigido ou simplesmente entendido como misinformation ou disinformation sem maior consideração. Misinformation ou disinformation, todavia, podem causar problemas significativos para os usuários em um contexto online, onde eles estão expostos constantemente a uma 18 abundância de informação inacurada e/ou propositalmente errada (KARLOVA; LEE, p. 1, 2011).

A

própria

diferença

entre

misinformation

e

disinformation

alteraria

significativamente o resultado de uma estratégia de busca de informações. Depararse com ruído informacional é bastante diferente do que ser exposto à desinformação voltada para o engano, quando quem desinforma conhece o alvo a ser desinformado e suas necessidades de conhecimentos. Ao comparar, por exemplo, a realidade profissional dos analistas dos serviços de inteligência com outros profissionais do conhecimento, percebe-se na prática essa diferença. Ao contrário dos membros dos serviços secretos, “pesquisadores científicos e profissionais médicos não costumam ter de lidar com operações de decepção. Eles normalmente não têm um adversário que está tentando lhes negar conhecimento”19 (CLARK, 2013, p. 80). Ser vítima do acaso é acentuadamente distante de ser objeto das maquinações de outros indivíduos. Tentando contribuir para o aprofundamento do assunto, e, por conseguinte, seguindo no debate sobre a diferenciação entre conceitos, misinformation pode ser inacurada, incerta – ao poder apresentar mais de uma possibilidade ou escolha, vaga, ambígua – aberta a múltiplas interpretações. Informação incompleta, todavia, também pode ser um meio proposital de enganar, sendo qualificada, portanto, como disinformation (KARLOVA; FISHER, 2013, on-line). Assim, embora disinformation possa compartilhar propriedades comuns com informação e com misinformation, a intenção deliberada de enganar é o seu principal elemento diferenciador para com 18

Inaccurate information, in the field of library and information science, is often regarded as a problem that needs to be corrected or simply understood as either misinformation or disinformation without further consideration. Misinformation and disinformation, however, may cause significant problems for users in online environments, where they are constantly exposed to an abundance of inaccurate and/or misleading information. Tradução livre. 19 Scientific researchers and medical professionals do not routinely have to deal with deception. They typically do not have an opponent who is trying to deny them knowledge. Tradução livre.

63

os demais conceitos conexos. Essa intencionalidade pode, inclusive, ser motivada por razões sociais, humanitárias, ou justificáveis perante a coletividade. A questão não é a malevolência envolvida na motivação, e sim o uso de desinformação visando iludir a percepção de outrem. Aliás, justamente dentro da subjetividade envolvida na diferenciação dos conceitos de misinformation para com disinformation, pontua-se a questão da “benevolência” versus “malevolência” enquanto aspecto diferenciador entre os termos. Percebe-se, no entanto, que essa abordagem é relativamente limitada, uma vez que a intencionalidade pode ser a de ajudar o alvo da desinformação, porém empregando inverdades propositalmente. Tal qual uma festa surpresa de aniversário. Por outro lado, como dito acima, a questão chave não é o resultado desejado ao desinformar e sim a consciência de tê-lo almejado. Afora isso, outro questionamento seria o de que a subjetividade do autor não é, na maioria das vezes, de domínio dos demais atores envolvidos. Esse desconhecimento dificultaria sobremaneira a caracterização do tipo de (des)informação em questão, sobretudo em ambientes operacionais (KARLOVA; LEE, 2011, p. 4). De fato, caracterizar disinformation não é das tarefas mais fáceis, por isso mesmo as pessoas e coletividades são vitimadas por este recurso. Questionar as dificuldades de precisar desinformação não justificaria o abandono da ação/pretensão de outro ator em enganar, antes pelo contrário. O desconhecimento não pode justificar a inexistência, assim como o sol não para de iluminar ao ser denominado pelo homem centro ou periferia do sistema. Cabe sim a construção de indicadores de qualidade da informação de maneira a detectar mais facilmente esse tipo de mecanismo (BENNETT; WALTZ, 2007). Ao tentar precisar as similaridades e diferenças entre conceitos tão imbricados quanto esses, Karlova e Fisher (2013, on-line) propõem a formulação do enunciado, em que: “desde que misinformation pode ser falsa, e que disinformation pode ser verdadeira, misinformation e disinformation devem ser distintas, ainda que iguais, subcategorias da informação20”. Os autores propõem a tabela abaixo, em que

20

Since misinformation may be false, and since disinformation may be true, misinformation and disinformation must be distinct, yet equal, sub-categories of information. Tradução livre.

64

informação, misinformation e disinformation são analisadas sob o prisma das categorias: verdade, completude, corrente, informativa e “deceptiva”. Tabela 1. Características de informação, misinformation e disinformation.

Categorias

Informação

Misinformation

Disinformation

Verdadeira

SIM

SIM/NÃO

SIM/NÃO

Completa

SIM/NÃO

SIM/NÃO

SIM/NÃO

Corrente

SIM

SIM/NÃO

SIM/NÃO

Informativa

SIM

SIM

SIM

“Deceptiva”

NÃO

NÃO

SIM

Fonte: Adaptação de KARLOVA; FISHER (Internet, 2013).

Dessa forma, informação necessariamente deve ser verdadeira, corrente e informativa. Pode ser completa, ou não, dependendo do contexto e do tempo, e não poder ser “deceptiva”, ou seja, com a finalidade de enganar o receptor desta. Misinformation deve ser informativa, pode ou não ser verdadeira, completa e corrente, de acordo com o contexto, e não pode ser “deceptiva”. Por fim, disinformation pode ou não ser verdadeira, completa e corrente, devendo ser informativa, e, fundamentalmente, com o propósito de enganar. Embora exista a pretensão do engano, quem emite/opera a disinformation não tem a garantia de que sua pretensão se realize, e o alvo da ação seja de fato desinformado. Paradoxalmente, conforme variações de contexto e tempo, pode-se até ter a pretensão de enganar, mas em realidade informar. Se o ambiente ao redor do dado produzido se modifica radicalmente, seja no tocante às relações sociais ou eventos temporais, o que era desinformação poderia se transformar abruptamente em informação acurada (KARLOVA; LEE, 2011, p. 8). Um evento que ocorre, inesperadamente, depois do previsto, em que ter-se-ia desinformado de antemão um eventual participante sobre um horário tardio seria um exemplo desse tipo de circunstância. A aleatoriedade ao mudar o fator tempo, transformou disinformation em informação. Prosseguindo

no

espectro

subjetivo

do

debate

sobre

o

que

seja

desinformação, e a intencionalidade associada a esta, também existe a abordagem de que até mesmo o ruído pode ser desinformação, uma vez que seja proposital. Nesse olhar, informações que não agregam valor ou conhecimento, como ação

65

calculada para aturdir e diluir a capacidade de processamento de um alvo em questão e que são disponibilizadas em fluxo ininterrupto gerando sobrecarga cognitiva, também seriam definidas como desinformação. Sob essas premissas, é importante, então, abordar o conceito de desinformação como aquela que abrange não só os atos volitivos e inequívocos da manipulação da mídia e omissão intencional, mas a própria escotomização receptiva, já que estará tão desinformado aquele que receba um conjunto de mensagens alteradas em sua própria natureza, tal como aqueles que pelo próprio efeito da supersaturação de mensagens no ecossistema comunicativo não estão informados ou estão pouco 21 informados (RODRÍGUEZ, 2012, p. 53).

Nessa perspectiva, as definições de desinformação enquanto cultura geral e informação

manipulada

abordadas

nos

tópicos

anteriores

também

seriam

consideradas desinformação, desde que estivessem vinculadas a um alvo em questão a ser enganado e de forma proposital. Não obstante, existem diversos autores estadunidenses e britânicos que consideram a superexposição à informação como um instrumento de negação de informação, e que comporia na verdade um subcampo das operações de decepção, transcendendo a mera definição de desinformação em si mesma (BENNETT; WALTZ, 2007; HOLT, 2004). Desse modo, para propósito do presente estudo tomaremos a definição estadunidense predominante de desinformação enquanto ação intencional de desinformar alguém, e seguiremos para a próxima seção, em que buscaremos entender o emprego da desinformação dentro do conjunto mais abrangente das ações de decepção, e das operações psicológicas, dentre as quais está situada a superabundância de informações irrelevantes.

3.2 Decepção Nesse tópico vamos conceituar decepção e suas operações, analisar sua evolução histórica, bem como as técnicas e casos do seu emprego. A temática em si é bastante complexa quanto à reprodução de seus conceitos, bem como a assimilação por parte de terceiros. Acontece que as 21

Bajo estas premisas, es importante entonces retomar el concepto de desinformación como aquel que engloba no solo a los actos volitivos e inequívocos de la manipulación informativa y de la omisión voluntaria, sino a la propia escotomización receptiva, ya que estará tan desinformado aquel que reciba un conjunto de mensajes alterados de su propia naturaleza, como aquellos que por el propio efecto de la sobresaturación de mensajes en el ecosistema comunicativo no esté informado o esté poco informado. Tradução livre.

66

operações de decepção são muito difíceis de serem demonstradas com o intuito de treinamento, sendo invisíveis a maior parte do tempo (DUNNINGAN, NOFI, 2001, p. 07). Dessa forma, até mesmo especialistas têm dificuldade em identificar um conjunto de ações informacionais com o intuito de enganar. Ainda mais se tais medidas são executadas de maneira orquestrada, vindo de planejadores sofisticados e talentosos. Se a detecção das operações de decepção é desafiadora, a oportunidade de participar de um evento desse porte, como aquele que opera para desinformar, também é limitada. Além dos serviços de inteligência atuarem com pequenos grupos, seletos e especializados, as ocasiões em que tais agências operam de maneira estratégica, por exemplo, ficam restritas a situações pontuais. Tendo tais considerações em mente, tentaremos a seguir analisar o conceito e seu surgimento, bem como as principais operações, conhecidas, que permitiram a evolução dessa atividade sobre a égide anglo-americana.

3.2.1 História e evolução O emprego de desinformação é encontrado na história da humanidade desde os primórdios das primeiras civilizações. A ação de enganar o inimigo turvando sua percepção da realidade de maneira a obter vantagens sobre estetem seus primeiros registros emnarrativasépicas situadas entre 1300 e 1400 a.C., como a guerra de Troia (HOMERO, 1874). Neste embate epopeico, os gregos, capitaneados por Ulisses, fingiram retirar-se em seus navios, ao mesmo tempo em que deixavam junto à praia um misterioso cavalo de madeira de proporções gigantescas. Induzidos pelas palavras do falso desertor Sinon, cujas mãos estavam amarradas às costas, os troianos prontamente receberam tal cavalo como um tributo à sua civilização, e colocaram-no para dentro dos então inexpugnáveis muros de sua cidade (DURANDIN, 1997, p. 68). A suposta oferenda, na verdade, ocultava soldados gregos. Acobertados pela noite, saíram de seu esconderijo e se encarregaram de abrir os portões da fortaleza para que o restante do exército adentrasse, o que implicou na queda da cidade. Não fosse o artifício do “presente grego”, Troia dificilmente teria sido tomada e destruída. Além da menção alegórica da guerra entre gregos e troianos, igualmente observamos o uso do logro nahistória antiga militar chinesa, em que os diversos reinosexistentes no período em torno de 500 A.C empregavam engodo e

67

desinformação com vistas a obter vitórias sobre os rivais. O pensador e general Sun Tzu, enquanto expressão de seu tempo, relata em seu célebre tratado sobre a guerra que a guerra é o Tao do ardil. Assim, ainda que sejas capaz, exibe incapacidade. Quando decidido a empregar tuas forças, finge inatividade. Quando teu objetivo estiver próximo, faz com que pareça distante; quando distante, cria a ilusão de que está próximo (SUN TZU, 2002, p. 51).

Sendo nomeado comandante militar do reino chinês de Wuem um período de constante guerra civil, em que os reinos de então buscavam a supremacia sobre os demais, Sun Tzu se utilizou da decepçãocomo instrumento fundamental para compensar a fragilidade militar concernente ao rei a que servia. Nessa perspectiva, conta-se que em 341 a.C., ainda no período dos reinos combatentes, Sun Pin, descendente direto de Sun Tzu e seguidor de seus métodos, foi um dos líderes militares do reino de Ch’i. Ao ser encarregado de levar apoio ao reino vizinho de Han, que estava sob ataque de Wei e Chao, Sun Pin mobilizou rapidamente as tropas e se pôs a caminho. Sabedor de que o exército de Ch’i possuía descrédito junto aos adversários, o general propôs que simulassem todas as noites a deserção de grande quantidade de tropas, usando para isso a redução de fogueiras acesas. Na primeira noite foram mostradas cerca de mil fogueiras. Na segunda noite do deslocamento quinhentas e na terceira apenas trezentas. Ao serem informados disso, os generais adversários reforçaram ainda mais seu menosprezo sobre os homens de Ch’i e decidiram atacar sem efetuar grandes preparações. Sun Pin diminuiu as forças visíveis do exército, simulando um pequeno tamanho, e empregou a outra parte do contingente sem despertar suspeitas, pois teriam desertado, para auxiliarem em uma grande emboscada sobre os inimigos, liquidando seus exércitos (DUNNIGAN; NOFI, 2001, p. 54). Posteriormente, entre 218 e 201 A.C, o general cartaginês Aníbal Barca fez da

desinformação,

logro

e

negação

um

dos

principais

instrumentos

no

enfrentamento com Roma, a maior potência militar da época, cujos recursos eram bastante superiores aos de Cartago. Situado na Espanha, Aníbal transpôs os Pirineus e os Alpes com seus elefantes, conseguindo surpreender os romanos ao surgir em plena Itália com o exército cartaginês (PEIXOTO, 1991, p. 91-113). Graças à sua inventividade e capacidade de turvar a percepção do general adversário,

68

Aníbal conseguiu dar combate aos romanos em seu próprio solo por quase vinte anos (LATIMER, 2001, p. 99). Mais de uma centena de anos depois, o mesmo fez o futuro imperador Júlio César, em 58 a. C., na conquista da Gália e posteriormente na guerra civil romana, em que constantemente transmitia informações falsas sobre sua localização e intencionalidade, aturdindo o processo decisório de seus inimigos. No entanto, apesar das experiências com a guerra contra Cartago e a guerra civil, curiosamente, os romanos não foram grandes expoentes no emprego do engodo em suas ações militares. Provavelmente, por possuírem um grande e treinado exército e inimigos relativamente fracos, a força bruta e o conservadorismo tenderam a prevalecer durante muitos séculos22 (BELL; WHALEY, 2010, p. 23). Já no início da idade média, com a consolidação do império bizantino sob os escombros do outrora poderoso império romano, o contexto era acentuadamente diferente do período anterior. O general Belisário, que entre 532 e 562 D.C. confrontou inimigos amplamente superiores em recursos e homens, teve na arte do logro um elemento vital em sua estratégia. Em um destas situações emblemáticas, conta-se que em 540 D. C. os bizantinos tiveram que enfrentar uma invasão persa com o objetivo da conquista de Jerusalém. O rei persa Chosroes tinha a sua disposição um exército enorme, calculado em aproximadamente duzentos mil soldados. Antes da batalha Chosroes enviou um emissário sobre o pretexto de discutir a paz, mas com a pretensão velada de avaliar o efetivo bizantino e sua disposição para a luta. Adivinhando a finalidade desta missão, Belisário encenou uma “representação”. Escolheu seus melhores homens, aí incluindo os contingentes de godos, vândalos e mouros que havia alistado a seu serviço depois de terem sido feitos prisioneiros e avançou na direção em que chegaria o enviado persa, a fim de que esse supusesse que estava sendo recebido em um posto avançado de um grande exército. Os soldados receberam instruções para que se espalhassem pela planície e se mantivessem em constante movimento de modo a aparentar maior número. Essa impressão foi intensificada pelo ar de descuidada confiança de Belisário e pelo despreocupado comportamento de suas tropas que assim demonstravam nada temer de um possível ataque. O relatório de seu enviado convenceu Chosroes de que era muito arriscado prosseguir em sua 22

Estudiosos da guerra como John Keegan alegam, inclusive, que existiria um modo ocidental de fazer a guerra. Nesta acepção primaria o combate sangrento e frontal, em detrimento das fitas e estratagemas empregados pelos povos orientais. Keegan chega até mesmo a desconsiderar a utilidade da inteligência militar na guerra, alegando que o determinante para o resultado desta seria a força física disponível a cada um dos lados em conflito. KEEGAN, John. Uma história da guerra. São Paulo: Companhia das Letras, 1995; KEEGAN, John. Inteligência na Guerra. São Paulo: Companhia das Letras, 2006.

69

invasão sob a ameaçade uma força tão formidável desdobrada no flanco de suas comunicações. Em seguida, manobrando sua cavalaria confusamente ao longo do Eufrates, Belisário iludiu os persas levando-os a executar uma retirada as pressas através do rio, de retorno à sua terra. Jamais uma invasão, potencialmente irresistível, foi mais economicamente derrotada. E esse resultado milagroso foi conseguido por ação indireta que, embora aproveitando-se de uma posição de flanco, de caráter geográfico, era 23 puramente psicológica (LIDDELL HART, 1982, p. 81) .

Como a citada invasão Persa evidencia, Bizâncio em meados do século V se encontrava pressionada em diversas frentes por inimigos mais poderosos. A incapacidade de somente pelo simples poderio militar derrotar os adversários seria, portanto, uma das causas da ênfase dada nas ações para turvar a percepção do inimigo. A decepção e o engodo compensariam a fragilidade dos recursos disponíveis. Os instrumentos empregados por Belisário foram dos mais diversos. Um dos expedientes privilegiados desse experiente general consistia em fingir a debandada de suas tropas com vistas a desorganizar as forças adversárias ao saírem em sua perseguição. Também se especializaram na realização de infindáveis negociações objetivando acordos de paz até o momento em que acumulassem forças para uma ofensiva vitoriosa (DUNNIGAN; NOFI, 2001, p. 12-15). Ainda na Idade Média, os normandos também adotaram os recursos de decepção em suas conquistas, possivelmente como herança da cultura bizantina. Em tempos de recursos escassos o logro ajudava a preservar as próprias forças para a conquista seguinte (LATIMER, 2001, p. 9). Contudo, os normandos foram uma exceção. Os reinos cristãos europeus, sob a égide do código de cavalaria, tendiam a evitar o uso do engodo, uma vez que se acreditava queo combate deveria ser travado em um campo de honra como um confronto aberto e direto (BELL; WHALEY, 2010, p. 27). Cabe pontuar que essa herança na cultura ocidental, possivelmente, tenha perdurado até os dias de hoje na mentalidade de setores militares e estudiosos do tema. Para estes, em uma interpretação simplória de teóricos da guerra como Clausewitz, a guerra consistiria em um duelo em larga escala, em que um adversário procuraria submeter o outro (Clausewitz, 1989, p. 75). Um duelo é um evento com regras claras, pautado pelas relações de honra entre cavalheiros, ou seja, sob este prisma, a mentira e o engodo seriam considerados abomináveis. 23

Original publicado em 1954.

70

A mesma cerimônia não era encontrada em outros povos do mesmo período, de tal modo que, no decorrer da Idade Média são muitos os exemplos do emprego da decepção com o objetivo de facilitar a vitória militar. Por exemplo, nas lutas entre cristãos e mulçumanos pela conquista da terra santa, o Sultão Baybars, em 1271, capturou a fortaleza Krak des Chevaliers com uma carta falsa em que o “comandante” do forte orientava a rendição. Ainda nesse mesmo momento histórico, os mongóis, liderados por Gengis Khan, tinham também na tática bizantina da “retirada estratégica” um de seus instrumentos preferidos ao enfrentar exércitos com forças semelhantes ou superiores. Como exemplo, temos o saque dos enclaves genoveses e venezianos na península da Crimeia, em 1222, em que os mongóis infligiram uma grande derrota a seus perseguidores na batalha do rio Kalka, utilizando esse tipo de ardil. Além disso, os mongóis sempre contavam com informações abrangentes sobre seus adversários, de maneira a subsidiar seus logros, como o emprego de cartas falsas, ou a utilização de prisioneiros dentro de suas fileiras para simular forças maiores do que a realidade (PELEGERO ALCAIDE, 2013). Com o fim da Idade Média e o advento do Renascimento inicia-se um processo de redescobrimento da atividade de decepção, com o surgimento até mesmo de produções teóricas. A Itália foi a protagonista inicial desse processo dada sua situação desesperadora de conflitos eternos entre suas diversas cidades estados, com a intervenção ocasional de potências externas. Percebeu-se que era necessária uma nova doutrina militar, que não somente o uso dos tradicionais exércitos de mercenários (BELL; WHALEY, 2010, p. 34). Como parte desse contexto, surgiram as posições defendidas pelo célebre pensador político Maquiavel, em que recomenda em diversas passagens de suas obras o emprego da decepção enquanto instrumento facilitador da vitória, resgatando em sua narrativa a própria antiguidade clássica. Em dada passagem de sua obra sobre os discursos de Tito Lívio argumenta inclusive que “Xenofonte mostra em sua obra ‘Vida de Ciro’ a necessidade de decepção para o sucesso: a primeira expedição de Ciro contra o rei

71

da Armênia está repleta de fraude, e que foi a mentira sozinha e não a força, que lhe permitiu tomar esse reino24” (MACHIAVEL, 1882, On-line). Além de expressar uma visão de seu tempo, o pensamento renascentista de Maquiavel, possivelmente por ter sido escrito, tal qual Sun Tzu, continuou repercutindo nos séculos posteriores, influenciando em certa medida uma série de personagens militares. Tanto nas guerras prussianas de Frederico, o Grande, quanto nos conflitos napoleônicos, tais generais empregaram amplamente medidas de decepção em nível tático e estratégico. Geralmente em um contexto de inferioridade de forças. No entanto, foram os conflitos napoleônicos que potencializaram maiores mudanças em seu uso, ao expressarem um movimento de recrudescimento das guerras, que deixaram de ser de desgaste e se tornaram de aniquilação. Muitas vezes o estado-maior da força adversária era o alvo primário do ataque, em contraponto a um jogo de cavalheiros travado antes. Assim, a necessidade de enganar o inimigo, a começar sobre a localização da posição de comando empregando camuflagem se tornou essencial. Passou-se a um tipo de guerra de extermínio envolvendo toda a nação e seus recursos. Particularmente, no início de sua carreira como general, Napoleão fez uso constante da decepção enquanto instrumento para compensar a inferioridade de forças. Cabe lembrar que a “revolução francesa” estava sendo atacada pelos exércitos de quase todas as monarquias da Europa. Findos os conflitos de consolidação da revolução, começaram as guerras napoleônicas, expansionistas por excelência. Em seu período inicial de elaboração os franceses mantinham um exército de duzentos mil homens acantonados na Borgonha, aparentando estar prontos para um desembarque no litoral inglês. Sabendo que a Inglaterra era sua principal oposição, Napoleão simulava a preparação de um ataque, provavelmente, para evitar que as tropas inglesas fossem deslocadas para o continente, se juntando à aliança entre russos e austríacos. Todavia, seus planos eram bastante diferentes. Repentinamente deslocou todo seu exército para confrontar as monarquias

24

Xenophon shows in his Life of Cyrus the necessity of deception to success: the first expedition of Cyrus against the king of Armenia is replete with fraud, and it was deceit alone, and not force, that enabled him to seize that kingdom. Tradução nossa.

72

adversárias, o que culminou na batalha de Austerlitz em 1805 (LIDDELL HART, p. 152, 1982). Nesta batalha os franceses enfrentaram os exércitos da Áustria e Rússia juntos, que formavam a Terceira Coligação. Para tentar reduzir suas possíveis perdas, e a relativa inferioridade numérica, Napoleão ambicionava que os generais inimigos avaliassem suas forças como numericamente inferiores, mal organizadas, com poucos suprimentos e temerosas da batalha próxima. Para promover esse engodo enviou um representante ao quartel general adversário propondo a negociação de um armistício. Seu emissário tinha como tarefa, na verdade, conseguir a realização de outro encontro, que ocorresse à noite na base de campo francesa. Ao realizar a segunda reunião, agora no acampamento francês, tropas foram colocadas fazendo escavação de posições defensivas ao redor da área onde a reunião estava sendo realizada. Também foram designados militares com a tarefa de se deslocaremportando tochas, dando a impressão de atividade generalizada, e também de relativa ansiedade. Os emissários russos e austríacos ficaram convencidos do que viram, e relataram aos seus superiores os preparativos claramente defensivos em execução pelos franceses. Dando seguimento ao engodo, na manhã seguinte as forças francesas foram dispostas com o flanco direito visivelmente fraco, em um convite ao ataque adversário. Os aliados assaltaram o referido flanco e, uma vez que comprometeram suas forças em campo, Napoleão atacou com sua força principal, que havia sido parcialmente escondida atrás das colinas, conseguindo dividir ao meio a formação inimiga. Assim, os franceses obtiveram uma vitória retumbante, tendo como chave a capacidade de enganar seus adversários (ALLEN, 2007, p. 26). Não obstante o novo papel do Estado advindo em certa parte da revolução francesa e Napoleão, a grande mudança de paradigma no emprego da decepção se deu com a revolução industrial e o aparecimento do motor a vapor, com o decorrente surgimento das tropas motorizadas (DELANDA, 1991, p.182). Nos conflitos napoleônicos os campos de batalha ainda se davam em pequena escala, no entorno de tropas aglutinadas frente a frente. Não havia meios de deslocamento rápido, ou de comunicação abrangente que permitissem a ampliação da área conflagrada. A velocidade imposta pelo motor e seus derivados, como os trens e telégrafos,

73

permitiram um salto qualitativo tanto na guerra, quanto no uso do engodo. Também tornou possível, tecnologicamente, a realização de grandes operações de decepção na dimensão estratégica, com articulação de atores em diferentes partes do mundo, bem como a integração dos diferentes pedaços de desinformação a serem fornecidos ao adversário por diferentes canais, sem que se caísse em contradição. Nesse nível de emprego da decepção a capacidade de deslocamento de pessoal e de comunicação seria fundamental, uma vez que precisaria ser coordenada de maneira central. Anteriormente, nos dias em que a informação só poderia ser passada tão rapidamente quanto um cavaleiro poderia se deslocar, e quando os exércitos podiam esperar marchar pouco mais de dez quilômetros por dia, as oportunidades 25 de decepção em grande escala eram raríssimas (LATIMER, 2001, p. 16).

Os diferentes fragmentos informacionais que comporiam uma ação de cunho estratégico não teriam como ser articulados a tempo de serem empregáveis. Além disso, as constantes mudanças táticas que precisam ser realinhadas tornariam a tarefa quase impossível quanto maiores as distâncias envolvidas. Conforme definiu Rankin (2009, p. 14), “o impulso do século XX na camuflagem e decepção não foi apenas responsabilidade dos mecanismos das novas armas na terra, no mar e no ar, mas também as novas tecnologias da informação, que em tempo de 26 guerra se tornaram perigosas ” (RANKIN, 2009, p. 14).

A base tecnológica surgida com a revolução industrial alicerçou, portanto, o novo ambiente informacional que passou a ser forjado a partir dessas novas tecnologias. As duas guerras mundiais do século XX, exemplos práticos de que a velocidade determinada pelos motores e pelas novas tecnologias da informação tais como o telégrafo, telefone e rádio – permitiram uma ampliação do escopo da guerra, onde o uso da decepção que foi normatizado e institucionalizado. Um primeiro entreato do uso das tecnologias informacionais advindas da revolução industrial foi a Guerra de Secessão Norte-americana, ocorrida entre 1861 25

In the days when information could only be passed as fast as a horseman could ride, and when armies could expect to march at little more than tem Miles a Day, the opportunities for deception on such a scale were very rare. Tradução nossa.

26

The twentieth-century surge in camouflage and deception was not Just response to the machinery of new weapons on land, at sea and in the air, but also to the new information technologies which in time of war became dangerous. Tradução nossa.

74

e 1865. Este evento em que o sul latifundiário tentou se libertar do norte industrial representou a primeira guerra em grande escala envolvendo um país industrializado. Nesse novo contexto informacional a celeridade com que a informação se deslocava em minutos era exponencialmente maior do que a agilidade de um cavalo. Uma ruptura milenar em termos de velocidade de tráfego de dados. Dessa forma, os telégrafos representaram, em certo sentido, uma maior dificuldadenos meios de se surpreender o oponente. Por outro lado, também foi um evento que oportunizou a descoberta de que os meios de comunicação podem tanto informar, quanto desinformar rapidamente. Sob esta acepção o general confederado Stonewall Jackson foi provavelmente um dos maiores utilizadores das ações de decepção como instrumento privilegiado para a busca da vitória. Ao defender o vale de Shenandoah na Virgínia da investida de quatro comandantes da união que o caçavam, Stonewall fez do artifício e do logro a base de suas ações. O general sulista pretendia unir suas tropas com as do general Lee de maneira a surpreender os nortistas baseados próximos a Richmond. Dessa forma, não podia permitir que suas pretensões fossem descobertas, bastando uma mensagem de telégrafo para que a surpresa fosse comprometida e com ela suas chances de vitória. Para permanecer clandestino, Stonewall empregou diversos meios para desinformar. Suas tropas espalhavam rumores onde passavam, dando conta de que avançaria para os mais diferentes lugares. Enviava a cavalaria para seguir o avanço adversário, ao mesmo tempo em que sua infantaria não sabia para onde se deslocava. Sua linha de postos avançados e rotas de cavalaria eram secretas e compartimentadas entre si. Seus próprios oficiais não eram comunicados de seus objetivos. Seus soldados eram instruídos a nada responder a qualquer indagação feita, sendo proibidos de perguntar os nomes das vilas e vilarejos por onde passavam. O próprio general viajava incógnito muitas vezes, e a imprensa era mantida longe de seus acampamentos. (HOLT, 2004, p. 1). Ao obter a surpresa e a vitória almejada sobre as tropas do norte, Jackson disse para um de seus auxiliares: “sempre mistifique, engane e surpreenda o inimigo27” (HENDERSON, 1898, p. 597).

27

Always mystify, mislead, and surprise the enemy. Tradução livre.

75

Embora a guerra civil nos Estados Unidos ainda não tenha representadouma total mudança de paradigma, ela apresentou os rudimentos do que a velocidade do motor implicaria em termos da capacidade e importância de enganar o adversário. A escolha de informar, ou desinformar deixou de ser algo encoberto pela distância das comunicações de outrora. Assim, os líderes militares ao efetuararem qualquer movimento passaram a ter que escolher, imediatamente, se iriam se deixar perceber, ou se atuariam para enganar o adversário. A inação por si já representava a escolha de ser detectado pelo sistema de informações adversário. Com o advento da Primeira Guerra Mundial, em relação à decepção, esta também serviu como palco de ensaios para o conflito posterior. As novas tecnologias são amplamente exploradas pela primeira vez e têm grande impacto sobre as doutrinas das forças envolvidas. Tem-se o início do emprego de comunicações por sinais e tráfego de dados com vistas a simular a existência de forças fictícias. Com o nascimento do reconhecimento aéreo em grande escala, houve, também, um grande avanço no campo da camuflagem. Foram criados, inclusive, setores especializados dentro dos exércitos litigantes com a função de tentar ocultar prédios, bases, veículos e tropas da observação do exército adversário. Outra dimensão potencializada pelo conflito foi o emprego de simulações de construções, armamentos e tropas com o objetivo de enganar o reconhecimento inimigo. Também foi durante a Primeira Guerra que as operações psicológicas, que serão abordadas ainda nesse capítulo, tiveram grande incremento com grande investimento na área por parte de britânicos e estadunidenses. Tanto o cinema quanto os jornais foram amplamente empregados com o objetivo de motivar a sua própria população e desmoralizar o contendor (RANKIN, 2008). No entanto, embora as condições materiais já estivessem postas para a construção de operações de decepção em âmbito estratégico, sob a dimensão humana, ainda não estavam. Em que pesem as tecnologias disponíveis serem semelhantes às utilizadas na Segunda Guerra, ainda eram inovadoras demais entre 1914 e 1918, e precisavam ser apreendidas e maturadas pelos atores envolvidos. Todavia, a despeito de todos os países envolvidos tentarem desinformar o adversário, um país em particular, a Grã-Bretanha, começou a acumular mais uma vez experiências diferenciadas por parte da parcela de sua elite política e militar. Tal

76

acúmulo resultaria, posteriormente, em um salto de qualidade em relação a uma nova compreensão doutrinária das operações de decepção, e de sua relevância na busca da supremacia informacionaldentro de um conflito. Provavelmente, essa primazia inglesa repousaria em sua posição de potência mundial centenária e na sofisticação de seu aparato de inteligência. Desde meados do século XIX vinham se desenhando organizações voltadas para a inteligência dentro do Estado britânico, em particular suas Forças Armadas. Nesse período, com exceção do Secret Department of the Post Office (abolido em 1840), as demais organizações tinham funcionamento pontual, de curto prazo, para atender conflitos e crises. No decorrer das gerações, diversos oficiais tiveram experiência no tema, como na Guerra Ibérica contra Napoleão, embora não permanecessem na área. Logo que o conflito se encerrava eram realocados (DAVIES, p. 27). Outro evento em que o modelo de recorrente instabilidade no funcionamento da atividade de Inteligência se evidencia, e cujo papel foi considerado fundamental, ocorreu com a Guerra da Criméia, entre 1854 e 1856. Após quarenta anos de paz entre as potências, a experiência de Wellington e da Guerra Peninsular já praticamente havia sido perdida, existindo mais como um componente histórico do que como experiência prática e institucional. Assim, ao ingressarem em um conflito com os russos, a atividade de inteligência teve que ser desenvolvida mais uma vez por neófitos, com pouco conhecimento do tema, em que o critério principal muitas vezes era o domínio do idioma russo. Em que pese essa instabilidade, no decorrer do conflito a tradição e o conhecimento genérico anterior permitiram que os britânicos estruturassem um sistema efetivo, que jogou um papel significativo para a vitória (HARRIS, 1999). Algumas décadas depois, em mais uma guerra, a dos Bôeres na África do Sul, entre 1889 e 1902, os britânicos mais uma vez reestruturaram seus serviços de inteligência para enfrentar as ações fragmentadas dos guerrilheiros nativos. Contudo, ao contrário das ocasiões anteriores, parte da estrutura montada foi mantida, sendo então transferida pra Londres. Dessa forma, com a exceção do Metropolitan Police Special Branch – MSPB, criado em 1883 para lidar com a

77

ameaça feniana28, os serviços de inteligência britânicos têm sua origem moderna a partir dos departamentos de inteligência militar e naval no início do século XX. Posteriormente, em 1903, o Ministério da Guerra criou o MO2 e MO3 com responsabilidade, respectivamente, para inteligência externa e contraespionagem. Derivados desses temos o Security Service (MI-5) e o Secret Inteligence Service (SIS ou MI-6), que foram instituídos como setores de uma mesma organização em outubro de 1909, o chamado Secret Service Bureau (SSB). O MI-5 com responsabilidade de cuidar da segurança interna, inclusive operações de decepção, e o MI-6 na obtenção de informações do exterior. Em seguida, em 1910, as organizações foram definitivamente separadas, tornando-se duas instituições distintas. Assim, ainda no início do século XX, os britânicos conformaram os serviços secretos mais antigos da civilização ocidental ao pensar-se inteligência externa e contraespionagem (DAVIES, 2004, p. 1-25). De fato, a atividade de decepção em si não era considerada relevante em um império com força militar e dimensão global. No entanto, existia um acúmulo geracional sobre a compreensão da importância sobre a atividade de inteligência (ANDREW, 2009, p. 4). Também era intuída uma sofisticação para lidar com culturas e percepções diversas, na medida em queo Império Britânico possuía diversas colônias, bem como presença econômica em boa parte do mundo. Quando as bases de um adequado entendimento e da futura institucionalização das operações de decepção foram sendo retomados, permanecia um anteparo cultural e intelectual em setores da elite britânica aptos a aproveitarem as oportunidades de conhecimento disponibilizadas pela guerra. Se sob o prisma organizacional as instituições de inteligência britânicas remontam ao final do século XIX, seu legado cultural remonta à Inglaterra Elisabetana com a rede de informantes de Sir Francis Walsingham. Operando desde meados de 1580, os tentáculos de Walsingham detectaram um complô da Espanha e aliados católicos ingleses para invadir o país e assassinarem a rainha. Também, graças às suas informações, puderam identificar a armada espanhola e posteriormente derrotá-la. O mito da onipresença secular da inteligência britânica, e 28

Movimento Feniano foi a denominação recebida pelo movimento político em defesa da separação da Irlanda surgido no século XIX. Fenianos também eram chamados os guerreiros irlandeses antibritânicos.

78

de sua relevância, foi também incentivado por romancistas e novelistas. William Le Queux, por exemplo, publicou em 1903 o romance “Secrets of the foreign Office” que é considerado o primeiro romance de espionagem. Nele, o espião britânico busca obter informações e enfrentar inimigos russos, ajudando a primazia do Império. Outro autor desse mesmo período é Rudyard Kiplling, com seu Kim, de 1901. Também de maneira otimista, ele apresenta o conflito entre os interesses indianos e russos na disputa por influencia na fronteira noroeste. O jovem espião é introduzido no “grande jogo” entre as potências (ANDREW, 2009, p. 3). Percebe-se com Le Queux e Kiplling que o contexto de intrigas e espionagem da Guerra da Crimeia se mantém vivo, alimentado o imaginário de diversos setores da sociedade. Na virada do século, todavia, o inimigo agora são os espiões do Kaiser alemão, suscitados constantemente pela imprensa nacional. Como é possível inferir, toda uma geração de jovens britânicos tinha ao menos em parte de seu modelo mental a questão da espionagem, enquanto instrumento de defesa dos interesses nacionais do Império. Por mais que as operações de decepção passassem como fragmentos nesses cenários, elas estavam indelevelmente presentes. Faltava juntar as peças. Em uma breve digressão, cabe ressaltar que sob essa lógica, quando no decorrer do século XIX os exemplos foram sendo produzidos a partir dos conflitos humanos, existiam atores britânicos capazes de aproveitá-los. Foi o caso das lições da guerra civil dos EUA que, curiosamente, foram a base material para o resgate histórico das operações de decepção sob o prisma da doutrina militar inglesa. Esse evento foi dedicadamente analisado pelo coronel G.F.R. Henderson29, um importante historiador militar britânico, que se dedicou a estudar as ações do general Stonewall Jackson durante a Guerra da Secessão. Dentre as lições aprendidas jaziam as operações de decepção e sua relevância no modo de fazer a guerra por parte dos confederados de Jackson. Henderson não somente estudou o tema, como influenciou toda uma geração de militares ingleses por ser professor na academia militar. Além disso, também pode reproduzir sua compreensão a partir da prática por 29

Henderson foi professor nas academias militares inglesas, tendo acesso a centenas de jovens oficiais. A biografia do gênio confederado intitulada “Stonewall Jackson and Civil War” foi publicada em dois volumes em 1898 e é considerada uma das obras mais importantes sobre o general e suas lições militares. Nessa obra a perspectiva de Jackson sobre a relevância da decepção como meio para a vitória é claramente expressa.

79

ter servido como chefe de inteligência do marechal de campo Lorde Roberts na Guerra dos Bôeres, empregando a decepção em diversas ocasiões, ainda que de forma tática. Henderson empregou, dentre outros meios, como boatos e indiscrições à imprensa, o uso da cavalaria em diversas ocasiões para simular movimentos de ataque ou retirada. Servindo justamentenestas unidades de cavalaria estava um oficial de trinta e oito anos, Edmund Allenby, que se dedicou a observar a aprender (HOLT, 2004, p. 3). Como correspondente de guerra e militar também participou do conflito o jovem Winston Churchill, em condição de acompanhar diversos cenários do conflito, dada sua posição influente na sociedade britânica (CHURCHILL, 2011)30. Retomando o fluxo da narrativa, quando do início da Primeira Guerra Mundial, a atividade de decepção ainda não estava, de fato, entranhada dentro do Estado e das Forças Armadas britânicas. Todavia, já se percebe um fio de continuidade histórica entre as lições aprendidas por Henderson e sua transmissão para os jovens oficiais que lutaram na Guerra dos Bôeres no início do século passado. Embora as operações de decepção sejam ainda a exceção e não a regra, já se faz notar um entorno de oficiais que conhece a temática, estando também habituados com as operações de inteligência militar, uma área correlata. Mais algumas experiências práticas serão acumuladas no decorrer desse conflito terrível, consolidando ainda mais a percepção de determinados setores sobre a importância da matéria. De tal modo que, durante a Primeira Guerra, ainda que as operações de decepção britânicas tenham se mantido em nível tático, presas ao campo de batalha, duas ações são dignas de registro, pois irão influenciar ainda mais a maturidade dessa atividade posteriormente. No decorrer desses eventos tanto dirigentes políticos, quanto líderes militares tiveram ocasião de presenciar situações onde as operações de decepção foram cruciais para o sucesso dos objetivos propostos. Ainda que em níveis intermediários, essas pessoas seriam colocadas dentro do centro do processo decisório na próxima guerra (WHALEY, 2007, p. 161)31. Um desses eventos foi a campanha de Galípoli, em que tropas britânicas, francesas, australianas e neozelandesas desembarcaram nessa península tendo 30 31

Original publicado em 1930. Original publicado em 1969.

80

como objetivo a invasão da Turquia, bem como a captura do estreito de Dardanelos. Apesar da ambiciosidade das pretensões aliadas, não se atentou então para a necessidade

da

surpresa,

ou

de,

ao

menos,

uma

adequada

cobertura

desinformacional. Winston Churchill, então primeiro lorde do almirantado, foi um dos principais idealizadores dessa campanha, tendo exigido velocidade no avanço de toda frota aliada ainda que à luz do dia, para proteger os caça-minas que deveriam limpar a área. Diversos navios foram afundados pelas minas, o que exigiu o envolvimento imediato das forças terrestres. Sabedouros de que seriam invadidos por setenta mil homens, predominantemente oriundos do império britânico, os turcos posicionaram oitenta e quatro mil soldados na costa, onde detiveram a iniciativa aliada. A tentativa de invasão falhou com pesadas perdas para ambos os lados. Quando britânicos e franceses se aperceberam do custo em vidas e recursos da permanência no local, decidiram-se finalmente pela retirada. Por viverem sob constante ataque turco, compreendeu-se finalmente como essencial a cobertura provida por uma operação de decepção, para que se pudesse efetuar o recuo sem que um morticínio ocorresse sobre as tropas em deslocamento. A partir de 10 de dezembro de 1915, entregando suprimentos e reforços durante o dia para simular continuidade na ofensiva, as forças foram sendo, na verdade, retiradas paulatinamente no decorrer da noite, de maneira que não fossem notadas pelos observadores inimigos. Na medida em que as tropas em terra foram minguando os homens iam se espalhando pelas trincheiras de maneira a continuar fazendo fogo sobre os turcos, simulando a presença das divisões integrais. A operação foi encerrada em 20 de dezembro de 2015 e teve como resultado o sucesso completo (BENDECK, 2013, p. 29). Embora o fracasso na invasão à Turquia tenha custado a Churchill sua posição no almirantado e no governo britânico, este adquiriu um valioso legado pessoal sobre a importância da decepção na guerra. Contudo, mesmo nessa altura, Winston não era propriamente um neófito sobre as operações de decepção. Havia participado anteriormente da Guerra dos Bôeres e pode presenciar, mesmo que indiretamente, as lições do coronel Henderson. Foi por sua iniciativa que os britânicos começaram a construir uma frota simulada de navios a partir de 1914, com vistas a enganar os alemães (WHALEY, 2007, p. 5). Contudo, nesse período sua

81

fundamentação cultural ainda era fortemente influenciada por uma visão romântica da guerra. Vindo de uma geração que cultuava as cargas de cavalaria e o enfrentamento aberto32, o morticínio da Primeira Guerra provocou uma mudança na forma de perceber o conflito humano (CHURCHILL, 2011). Ao tornar-se Primeiro Ministro britânico no início da Segunda Guerra Mundial, Churchill já tinha em mente a relevância da surpresa e da ação de ludibriar o adversário para obter a vitória, e sobretudo, para preservar suas próprias forças. Outro episódio igualmente relevante para a formação da liderança militar britânica envolveu a atuação das forças dessa nação na Palestina, comandadas pelo general britânico Sir Edmund Allenby. O mesmo Allenby mencionado anteriormente, que servira como oficial de cavalaria na Guerra dos Bôeres acompanhando as ações do coronel G. Henderson. Depois de duas tentativas fracassadas de outros comandantespara a tomada de Gaza dos turcos, Allenby tinha como tarefa obter a vitória a qualquer custo em uma terceira tentativa. Para ser bem sucedido o general inglês decidiu abandonar o ataque direto pelo litoral, que havia sido realizado nas duas outras malfadadas ocasiões. Seus planos pretendiam a realização de um movimento em profundidade de sua cavalaria através do flanco esquerdo do adversário, no deserto de Beersheba. Com esse objetivo, diversos recursos pouco ortodoxos foram empregados por seu comando militar para aturdir os turcos, indo do incentivo à Guerra de Insurgência com a sublevação árabe33 (LAWRENCE, 2000), até o uso sistemático de estratagemas.

32

Em seus relatos sobre sua mocidade, Churchill descreve diversas situações em que ele e diversos jovens da elite britânica buscavam conflitos militares onde pudessem demonstrar bravura e conquistar honra e fama. O jovem Churchill, por exemplo, em uma carga de cavalaria sobre rebeldes sudaneses somente não perdeu a vida por estar portando uma pistola Mauser (C96), pois havia fraturado o ombro em um jogo de polo. A mesma sorte não tiveram alguns de seus colegas, que fizeram o ataque somente com espadas em punho. Posteriormente, ao viver o conflito na África do Sul com os Bôeres, enfrentando tropas determinadas, que não se furtavam a empregar pequenos comandos, técnicas de guerrilha e sabotagem, o jovem militar iniciou a mudança de sua perspectiva idealista e romântica da guerra. A Primeira Guerra Mundial, com seus milhares de mortos, terminou o processo. Mais informações sobre os seus primeiros anos podem ser encontradas em: CHURCHILL, Winston. Minha mocidade. Rio de Janeiro: Nova Fronteira, 2011. 33 Thomas Edward Lawrence, também conhecido como Lawrence d’Arábia, oferece uma excelente narrativa sobre a construção da sublevação árabe a partir dos incentivos da inteligência britânica em seus relatos de guerra. Foi no contexto árabe que os britânicos aprenderam a utilizar a insurgência em grande escala enquanto um instrumento militar de desgaste indireto. Tentando enfrentar uma rebelião que não oferecia alvos, o Império Otomano perdeu homens e recursos em um esforço inútil. Mais informações podem ser encontradas em: LAWRENCE, T. E. Os sete pilares da sabedoria. Rio de Janeiro: Record, 2000.

82

O encarregado do planejamento da operação de decepção foi o chefe do escritório de inteligência do Estado-Maior de Allenby, o major Meinertzhagen. Como objetivo do engodo, os britânicos pretendiam convencer turcos e alemães de que manteriam o padrão de até então e tentariam realizar novamente um ataque direto ao objetivo. Como canais para disseminação de desinformação serviram as comunicações por rádio. Também foi empregada a rede clandestina judaica para o repasse de cartas com fragmentos de dados sobre a futura ação, que sabiam ser lidas pela inteligência adversária. Como centro da operação de decepção, Meinertzhagen assegurou-se de que a inteligência adversária conseguisse decriptar suas cifras e começou a repassar fragmentos da história. Em sua narrativa farsesca as forças britânicas iriam fazer, tão somente, um reconhecimento em profundidade em Beersheba com o propósito de ludibriar os turcos e alemães, quando na verdade, poucos dias depois, pretendiam atacar Gaza pelo litoral com uma ação anfíbia, como sempre. Para assegurar que o comando inimigo acreditaria na história Meinertzhagen criou um pacote de documentos falsos e colocou em prática o seu famoso “ardil da mochila”34,35. Seu objetivo era fazer com que as tropas inimigas acreditassem que conseguiram tomar o pacote contra a vontade dos ingleses. Depois de duas tentativas de ‘entrega’ por sua equipe, Mieinertzhagen partiu sozinho rumo ao deserto em direção à terra de ninguém, com o intuito de entregar pessoalmente o “correio”. Então, simulou estar realizando um reconhecimento perto de Girheir até que foi localizado e perseguido por uma patrulha turca. Nesse momento, fingindo ter sido ferido, Meinertzhagen deixou para traz seu binóculo, uma garrafa de água, um colete salva-vidas, seu cavalo com manchas de sangue, um rifle, e a própria mochila. Quando a inteligência turca examinou seus pertences encontraram diversos itens pessoais inócuos, como uma carta para sua esposa, vinte libras esterlinas e uma lanterna. Mas também encontraram uma carta de outro oficial que, além de 34

haversack ruse. Tradução livre. Existem suspeitas sobre a veracidade da narrativa heróica de Meinertzhagen e sua entrega da mochila. Alguns anos após a sua morte jornalistas e pesquisadores lançaram dúvidas sobre o ocorrido. De toda maneira, falsa ou verdadeira, a história influenciou toda uma geração de militares britânicos. WHALEY, Barton. Meinertzhagen’s false claim to the haversack ruse (1917). In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 57-58 35

83

depreciar as habilidades militares de Allenby, dava indicações sobre a hora e local da ofensiva em Gaza, que seria precedida por uma fita em Beersheba, justamente o contrário do que ocorreria realmente. Para legitimar o engodo, a mochila continha também documentos oficiais, ordens e mapas da região, reforçando os indícios sobre o ataque frontal à Gaza. Algumas horas depois, quando esses dados foram repassados para a inteligência alemã, esses permaneceram inicialmente reticentes. Porém, no dia seguinte essa opinião foi modificada por uma sequência de eventos confirmando as informações obtidas. Foram decodificadas por seus analistas interceptações de rádio relatando a preocupação do comando inglês com as informações na mochila. Também foram observadas patrulhas procurando intensamente algo na mesma área, sendo que foram feitos dois prisioneiros que relataram ter a tarefa de recuperar o citado item como missão. Esse conjunto de acontecimentos, no entanto, foi provido pela inteligência britânica de maneira a legitimar ainda mais a ação do dia anterior. A operação de decepção foi considerada completamente bem sucedida. Os turcos fortificaram Gaza, mas não Beersheba. Atacados de surpresa, as forças de Allenby conquistaram não somente Beersheba, como Gaza e Jerusalém. Toda uma geração de jovens oficiais britânicos vivenciou os resultados dessa ação, dentre esses Archibald Wavell, que seria o futuro comandante das forças inglesas no norte da África (FOOT, 2013, p. 155). Das iniciativas de Wavell se originariam a institucionalização e amadurecimento da moderna atividade de decepção nas forças britânicas e posteriormente nas norte-americanas. (WHALEY, 2007, p. 196; BELL; WHALEY, 2010, p. 83; BENDECK, 2013, p. 29). Como se percebe, no período entre guerras, embora não existissem ainda setores especializados na realização de operações de decepções, dentro do Estado Britânico já se percebiam as sementes do que tomaria forma no próximo conflito global. Setores-chave na direção política e militar do governo já haviam compreendido a relevância do tema, faltava somente a oportunidade de por em prática. De tal modo que os britânicos, a essa altura, já teriam parte dos fundamentos culturais necessários a uma compreensão mais profunda do que os recursos informacionais existentes poderiam propiciar como instrumento de poder. Estando aptos a tomar o fio de continuidade cultural proveniente das gerações

84

anteriores (WHALEY, 2007, p. 15), aproveitando suas lições e agregando novas a partir de suas próprias práticas. Nessa acepção, conforme observado, os atores britânicos, na antevéspera da Segunda Guerra, eram oriundos de uma nação que começara a estruturar, mesmo que intermitentemente, seus serviços de inteligência desde a era vitoriana, passando pelas guerras napoleônicas (1805-1812), da Crimeia (1853-1856) e dos Bôeres (1889-1903). Suas agências de inteligência, formalmente instituídas, remontavam ao início do século (1903), sendo as operações de decepção inerentes ao mundo dos serviços secretos. Comparativamente ao seu principal adversário, enquanto a Inglaterra conservou suas organizações de segurança do período anterior à guerra e da época da guerra e continuou a desenvolvêlas de forma que em 1939 tinha montado o maior sistema de inteligência do mundo, a Alemanha teve de recomeçar do zero (PATERSON, 2009, p. 34).

Nesse vasto alicerce informacional de inteligência estavam postas aos britânicos as condições objetivas e subjetivas propícias para que saltos de qualidade fossem dados. E, principalmente, existia um fio de continuidade histórica no aprendizado e prática da decepção que se iniciava com as lições aprendidas pelo Coronel G.F.R. Henderson, em 1889, ao estudar as ações do general Stonewall Jackson ocorridas em 1852. Esse acúmulo foi transmitido para uma geração de jovens oficiais, dentre eles Edmund Allenby, que por sua vez veio a comandar as forças britânicas no norte da África em 1917, onde abusou dos ardis para vencer o inimigo turco. Entre seus oficiais constava o jovem Archibald Wavell, que posteriormente se tornou o comandante britânico no norte da África quando do início da Segunda Guerra. Também enfrentando os turcos, Churchill aprendeu a relevância da decepção nas operações militares. Na posição de primeiro ministro, em 1940, incentivou e garantiu espaço político para a institucionalização da área. Wavell por sua vez impulsionou a atividade, além de ter recrutado o tenente-coronel Dudley Clarke, avaliadocomo um dos principais responsáveis teóricos pelas bases teóricas contemporâneas da atividade de decepção. Das experiências vitoriosas do norte da África, como veremos adiante, as operações de decepção se espalharam pelo comando aliado, chegando por fim aos norte-americanos. Cabe observar, contudo, que ao se chegarà Segunda Guerra Mundial, em pleno século XX, a surpresa obtida a partir das operações de decepção não foi de

85

uso privativo britânico, sendoparte dos instrumentos fundamentais utilizados pelos diversos protagonistas deste evento cataclísmico. Os alemães, por exemplo, ao invadirem a Rússia com a operação Barbarossa, em 1941, construíram uma campanha de decepção focada centralmente sobre o ditador soviético Josef Stalin. O engodo era voltado para reforçar a crença de que os alemães somente atacariam seu país depois de um ultimato, como haviam feito com a Tchecoslováquia e Polônia (LATIMER, 2001, p. 133). Como o processo decisório dos soviéticos era centralizado por um pequeno número de pessoas, na medida em que Stalin foi enredado pela trama alemã, passou a ignorar os relatos cada vez mais urgentes de seu próprio serviço de inteligência. Assim, em que pese ter recebido informações de espiões plantados na própria Alemanha e Japão dando conta da invasão, e de ter acesso a relatórios da inteligência britânicaemque interceptaram comunicações alemãs sobre a invasão iminente, nada foi feito para preparar uma defesa adequada. A certeza do ditador soviético era tão grande, que se recusou até mesmo a aceitar os primeiros informes sobre a travessia de tropas do eixo na fronteira de seu país. Como resultado da má percepção de Stalin, uma parcela significativa das divisões do exército soviético foi destruída nos primeiros meses da guerra, bem como a quase totalidade de sua força aérea. A partir da vitória da decepção alemã os soviéticos levaram anos para se recompor das perdas iniciais e contra atacar (HOLT, 2004). Nesse contexto de vida e morte, todavia, a grande mutação na atividade se deu a partir do emprego de decepção do ponto de vista estratégico por parte dos britânicos e, posteriormente, estadunidenses e soviéticos. Ou seja, com o objetivo de enganar o alto-comando das forças do eixo sobre a ordem de batalha dos países aliados, forjando tamanho e força acima do que de fato existiam. Cabe pontuar que, quanto maior a força disponível de um exército, maiores são as suas possibilidades de atuar em diversos ambientes concomitantemente. Em relação à magnitude da decepção estratégica orquestrada por britânicos e aliados, esta é considerada como um fenômeno ímpar na história, jamais observado anteriormente e, grande parte dada à natureza mutável da guerra, não replicada desde então36 (BENDECK, 2013, p. 1). Pela primeira vez a tecnologia disponível resultante da corrida tecnocientífica

36

They practiced deception on a scale never before seen in history and, largely owing to the changing nature of warfare, not replicated since. Tradução livre.

86

entre as potências em contenda, associada ao conhecimento profundo da temática, permitiu que um conjunto de forças ganhasse grande vantagem informacional sobre seus adversários em uma dimensão estratégica. No contexto de então, a Segunda Guerra Mundial foi a primeira na história da humanidade a ser afetada decisivamente por armas desconhecidas quando da eclosão das hostilidades. Este é provavelmente o fato militar mais significativo de nossa década: que com a corrente evolução dos instrumentos de guerra, as estratégias e táticas devam ser agora por eles condicionadas. Na Segunda Guerra Mundial esta nova situação demandou uma estreita relação entre militares, cientistas e industriais, que nunca fora antes requerida, primariamente pelo fato das novas armas, cuja evolução determina o curso da guerra, são dominantemente produtos da ciência, como é natural numa 37 era essencialmente científica e tecnológica (BUSH, 1946, p. IX).

Ou seja, as novas tecnologias empregadas em conjunção com a maturação do estado da arte da decepção permitiram ações afetando todo o teatro global do conflito. Quando os ingleses conseguiram convencer, em âmbito mundial, os seus inimigos de que possuíam mais tropas disponíveis do que a realidade, conseguiram obter credibilidade para grande parte de seus planos de decepção. Conforme já observado, a herança das experiências pontuais anteriores possibilitou que líderes como o primeiro ministro britânico Winston Churchill e o comandante britânico no norte da África Archibald Wavell entendessem a relevância dessa atividade no esforço de guerra. Agora, em posição de poder, ambos puderam atuar de maneira decisiva para impulsionar o emprego desse poderoso instrumento como arma contra o eixo. Ao assumir a chefia militar do teatro de guerra africano, Wavell elaborou pessoalmente planos de decepção bem como requisitou um oficial, Dudley Clarke, que atuaria como especialista nesse assunto. Na medida em que as ações

foram

ganhando

destaque,

encontraram

receptividade

no

governo,

principalmente em Churchill, que respaldou sua expansão coordenada para todos os teatros de guerra. Assim, pela presença de Wavell, o grande laboratório britânico foi no norte da África com o então tenente-coronel Dudley Clarke e sua equipe, denominada dentro do organograma do exército como Força “A”. Como mencionado 37

World War II was the first war in human history to be affected decisively by weapons unknown at the outbreak of hostilities. This is probably the most significant military fact of our decade: that upon the current evolution of the instrumentalities of war, the strategy and tactics of warfare must now be conditioned. In World War II this new situation demanded a closer linkage among military men, scientists, and industrialists than had ever before been required, primarily because the new weapons whose evolution determines the course of war are dominantly the products of science, as is natural in an essentially scientific and technological age.Tradução livre.

87

acima, Clarke é considerado fundador da moderna atividade de decepção, influenciando decisivamente as doutrinas da Inglaterra e dos Estados Unidos. Com uma mente imaginativa e dotado de grande cultura geral, mais do que conseguir por em prática diversas operações contra as tropas alemãs, Dudley Clarke se dispôs a refletir profundamente sobre o tema. Com o amparo inicial do general Wavell teve tempo para errar e, sobretudo, para meditar sobre os equívocos cometidos. Ao conseguirextrair valiosas lições de cada ação realizada nos primórdios do conflito, esse aprendizado norteou posteriormente as grandes operações que deram suporte à invasão da Europa e a vitória. Pode-se afirmar categoricamente que foram as experiências no norte da África a grande universidade onde os ingleses aprenderam e aprimoraram sua atividade de decepção (BENDECK, 2013, p.129). Vale destacar ainda, que foi a partir desse aprendizado que

puderam

ajudar

a

aprimorar

as

habilidades

de

contrainteligência

estadunidenses, tornando-as de “primeira classe” (FOX JR; WARNER, 2009, p. 51). Embora os britânicos já detivessem elaborados conhecimentos sobre inteligência militar, no tocante às operações de decepção, sua maioridade foi obtida com o decorrer da guerra. Evidentemente, por contarem com indivíduos dentro do governo e das Forças Armadas que já compreendiam a necessidade desse tipo de recurso informacional, puderam pôr para funcionar os mecanismos para a realização das operações de decepção de maneira rápida. Como todo processo de aprendizado, inicialmente, os britânicos realizaram ações que não foram tão bem sucedidas, mas justamente desses fracassos foi cunhado o arcabouço teórico que fundamentou a prática posterior vitoriosa. A partir principalmente de suas primeiras operações – CAMILE, A-R/BASTION e COLLECT – Clarke produziu alguns princípios que ficaram conhecidos como Princípios de Camile. Tais normas balizaram o uso da atividade pelos ingleses e seus aprendizes norte-americanos pelo restante da guerra, dando base, inclusive, para a moderna fundamentação do tema. Descreveremos a seguir os eventos associados às citadas operações. Sua compreensão é relevante, uma vez que seus erros e acertos foram determinantes para a composição dos princípios que se perenizaram nessa atividade.

88

Operação Camille. Camille Três dias antes de o coronel oronel Dudley Clarke chegar ao Cairo, o general eneral Claude Wavell desenvolveu um plano de decepção para dar suporte à sua próxima ofensiva. O objetivo do ataque britânico seria a liberação da Eritreia e do leste da África, principalmente a Líbia, ambos sob a ocupação italiana. Figura 1.. Campanha no deserto 1941/1942

38

Fonte: KIRRAGE, 2012 .

Dadas as poucas forças disponíveis a Wavell, era fundamental que os italianos pensassem que o ataque seria lançado em um lugar diferente do que fora planejado. Assim, a operação de decepção tinha como objetivo central fazer com que os italianos pensassem que a ofensiva principal dar-se-ia dar ia sobre as províncias do oeste da Abissínia, que compuseram compuse a Somalilândia Britânica,, ocupada pela Itália no início da guerra. Os ingleses queriam valer-se valer se da crença italiana de que estariam sendo movidos pelo componente emocional da retomada do território recémrecém conquistado. Dudley Clarke foi então encarregado de implementar o plano em questão, contando para isso com o apoio integral de Wavell. Envolvendo os comandos militares do Sudão, Aden, África do Sul e Índia, foram utilizados telegramas sem criptografia entre os chefes militares, inconfidências a jornalistas, circulação de rumores, simulação de tráfego de rádio, exercícios de desembarque anfíbio com as tropas, construção de acomodações, reconhecimentos 38

Disponível em: < http://commons.wikimedia.org/wiki/File:Afrikafeldzug_1941_42_de.svg>.

89

aéreos da região, distribuição de mapas da suposta área para os soldados, panfletos com orientações gerais, dentre diversos outros meios. Na fase final foram plantadas informações até mesmo na imprensa norte-americana, bem como pelo cônsul japonês no Egito. De fato, a operação foi um inquestionável sucesso quanto ao seu objetivo principal em fazer crer ao duque de Aosta, chefe militar italiano, de que a invasão se daria na Somalilândia Britânica. Por outro lado, a operação de decepção foi um fracasso quanto aos resultados pretendidos, pois os italianos responderam de maneira inteiramente diversa do esperado. Ao contrário de reforçar as províncias do oeste da Abissínia, os italianos abandonaram a região, reforçando as tropas justamente nos lugares em que os ingleses realmente desejavam atacar. Desse processo Dudley Clarke tirou a importante lição de que uma operação de decepção deve ter como objetivo induzir o adversário a fazer algo, e não somente a pensar algo, como foi o caso da Operação Camille (BENDECK, 2013, p. 65-70). Operação AR/Bastion. Com o reforço militar aos italianos por parte do África Corps alemão, liderado pelo competente general Erwin Rommel, a situação dos britânicos se deteriorou bastante. Aproveitando-se da relativa fragilidade destes, os alemães lançaram uma série de ofensivas que resultou em um conjunto de vitórias que os permitiu chegar até os portões de Tobruk. Dentro desse trágico contexto, Dudley Clarke foi demandado pelo ainda chefe militar britânico do teatro de operações, o general Archibald Wavell, que elaborasse um plano de decepção que desse suporte contra Rommel, daí originando-se o termo Anti-Rommel. Contudo, dado o avanço retumbante do general alemão, o plano tornou-se, na prática, a assistência na defesa de Tobruk. Esta cidade era considerada, à época, um bastião militar das forças britânicas, da qual possivelmente se originou o nome da operação Bastion ou Bastião.

90

Figura 2. A queda de Tobruk – 1942

Fonte: KADIDAL, 2011

Em seu planejamento, o principal objetivo de Clarke era convencer as forças alemãs de que seriam atacadas entre Trípoli e Al Agheida, e de que os britânicos estariam enviando reforços para Tobruk. Diversos meios foram utilizados na tentativa de ludibriar as forças do eixo. Informações foram plantadas na imprensa, cartas indiscretas foram enviadas, rumores foram lançados. Na prática, quase todo o repertório empregado na Operação Camille foi adequado ao ambiente operacional da operação Bastion. Também foram realizados movimentos de tropas e navios na tentativa de dar credibilidade à operação. Todavia, ao que parece, o comando alemão não ficou convencido da seriedade do plano inglês, tendo a operação de decepção pouco efeito no atraso do avanço alemão. Alguns aspectos foram considerados pelos ingleses como causas do fracasso. Em primeiro lugar, o avanço alemão na Cirenaica foi extremamente rápido, não permitindo que as ameaças pudessem ser fabricadas a tempo. Um segundo aspecto foi de que os alemães possuíam, à época, um excelente panorama de inteligência sobre as posições aliadas na região, o que fazia com que Rommel tendesse a ignorar outras

91

informações que não as contidas nos relatórios de seu serviço secreto. Um terceiro elemento, diretamente associado ao anterior, foi o pequeno esforço por parte do comando inglês emprover suporte físico à narrativa enganosa a ser repassada ao inimigo, mediante deslocamentos de tropas e meios militares. Por fim, o plano não estava alinhado estrategicamente com nenhum objetivo, além de divertir a atenção e drenar recursos das tropas do eixo para realizar um pequeno avanço aliado em Mersa Matruh. Conforme admitiu Dudley Clarke, o plano em questão foi mais uma guerra de nervos do que um verdadeiro plano de decepção estratégica (HOLT, 2004, p. 47–50; RANKIN, 2008, p. 316–322; BENDECK, 2013, p. 90-93; 140-141). Operação Collect. Um dos últimos atos do general Archibald Wavell, antes de ser substituído pelo general Claude Auchinleck no comando central das forças britânicas no norte da África, foi dividir a abrangência de atuação das organizações de decepção nas esferas tática e estratégica. Wavell criou, no campo tático, uma nova subseção de inteligência junto ao Estado-Maior dos exércitos voltada para decepção, enquanto a dimensão estratégica se manteve sob a égide da Força “A”. Dudley Clarke discordou veementemente do novo modelo argumentando que diferentes instrumentos de uma mesma orquestra devem possuir somente um maestro. Outro aspecto pontuado por Clarke seria o da diminuição da segurança, na medida em que aumentaria acentuadamente o número de pessoas envolvidas. A evolução dos acontecimentos deu absoluta razão a Clarke, de modo que os resultados negativos não demoraram a se fazer notar, apesar das aparentes boas intenções de Wavell. Assim que Auchinleck assumiu o comando, foi instado por Churchill a desencadear uma ofensiva contra as forças do eixo que ocupavam a Cirenaica. Com esse propósito o comando britânico preparou a Operação Cruzador. Para dar suporte ao ataque britânico a Força “A” criou a Operação Collect, cujo objetivo envolvia desenvolver a percepção no inimigo de que poderiam sofrer um ataque a qualquer momento, inibindo seus planos de uma nova ofensiva. Como sempre, um conjunto de fragmentos informacionais começou a ser distribuído por distintos canais de informação, com vistas a enganar Rommel e seu Estado-Maior. Não obstante, sob o prisma tático muito pouco foi feito para dar suporte às desinformações disseminadas em nível estratégico. Detalhes como movimentação de tropas, comunicações radiofônicas falsas ou uso de medidas de camuflagem

92

deixaram de ser empregados de maneira consistente com as histórias disseminadas. Para agravar ainda mais a situação, o reconhecimento aéreo alemão detectou as maquetes simulando tanques britânicos. Nesse contexto de crise entre as ações táticas e estratégicas a solução dada pela Força “A” foi extremamente sofisticada e interessante. Foi quando empregaram pela primeira vez a técnica que ficou conhecida como duplo blefe. Durante vários meses ao longo da operação vinham dando credibilidade a um agente duplo cujo nome código era Cheese. Na segunda etapa da operação de decepção Cheese foi acionado e começou a fornecer informações aos alemães alegando que os britânicos estavam tentando enganá-los sobre a iminência da ofensiva, e que na verdade não teriam condições de lançar nenhum tipo de ataque até a virada do ano. Diversas alegações foram apresentadas por Cheese, indo desde questões políticas gerais até pretensos problemas técnicos apresentados pelos tanques fornecidos pelos norte-americanos. Na verdade os britânicos já estavam em vias de lançar a ofensiva real e queriam o oposto do objetivo anterior, deixar o comando alemão tranquilo e de preferência despreparado para lidar com qualquer ofensiva. Conforme os diários de Rommel depois comprovaram, o general alemão via com suspeição o pretenso ataque inglês. Dessa forma, as desinformações plantadas por Cheese confirmaram suas suspeitas e conseguiram algum crédito, o que ajudou a operação de decepção em seu conjunto. Apesar do sucesso, ficou evidente ao comando inglês que não deveria existir separação nas ações de decepção na esfera tática e estratégica. A lição de que é necessário muito esforço para implementar uma operação de decepção em ambiente físico foi aprendida, como sempre, pela maneira difícil, o erro. Assim, ficou claro para Auchinleck que o planejamento de uma operação de decepção deve parecer tão real quanto possível, e que deve ser coordenado com a operação militar real e os interesses estratégicos. Novamente, a Força “A” sob o comando de Dudley Clarke voltou a centralizar toda a atividade no teatro de operações (BENDECK, 2013, p. 109-121). Conforme acima citado, das “lições de Camille”, AR/Bastion e Collect, Dudley Clarke edificou os fundamentos da decepção britânica. Dessa forma, embora neste trabalho tenhamos seções específicas para descrever os processos e métodos relacionados à decepção, optaremos por apresentar ainda nesse tópico as

93

premissas originais propostas por Clarke. Com isso, esperamos facilitar a compreensão do grau de sofisticação envolvida nas operações empregadas por britânicos e estadunidenses quando da invasão na Europa, em particular a Operação Bodyguard, que serão narradas ainda nesse histórico. Desse modo, retomando as lições da Força “A”, Clarke avaliava que as seguintes questões balizavam a boa prática de decepção, ao que chamou de leis (HOLT, 2004, p. 50): Primeira lei. O objetivo da decepção não é o de fazer com que o comandante inimigo pense alguma coisa, e sim o de induzi-lo a fazer alguma coisa, ou não fazer, que também seria considerado um tipo de ação. Influenciá-lo para atuar como se deseja que ele atue. Para isso é fundamental compreender a forma de pensar do adversário, bem como seu processo decisório. O acesso às doutrinas militares do exército oponente, bem como as produções científicas de seus líderes são exemplos de instrumentos para a melhor compreensão dos alicerces conceituais de onde partem as reações do antagonista. Outra dimensão importante no ato de influir em suas ações mais do que em pensamentos, consiste na identificação dos atores relevantes ao processo decisório, tais como chefes de Estado, que podem interferir nas decisões militares impondo agendas mais políticas do que técnicas. O caminho dessa indução do comando adversário será feito a partir das avaliações produzidas pelo serviço de inteligência do inimigo. Este serviço, ao ser adequadamente enganado, alimentará a percepção do general contendorcom um cenário falso, construído a partir das informações e desinformações fornecidas pela operação de decepção. Dessa forma, os clientes da atividade de decepção são, essencialmente, os serviços de inteligência inimigos enquanto caminho privilegiado até o altocomando, sendo crucial saber como operam e se organizam. Segunda lei. Não se deve conduzir uma operação de decepção sem que se tenha claro quais objetivos se deseja alcançar, pois ela será mal sucedida. Esse é um tipo de atividade extremamente complexo, principalmente sob o ponto de vista estratégico, em que são empregados diversos roteiros de estórias, fontes e instrumentos, tendo que ser tudo articulado no tempo e espaço. Se as metas militares são alteradas a todo momento, torna-se quase impossível adequar o cenário sendo construído para o adversário com sucessivas mudanças, o que inviabiliza o projeto em seu conjunto.

94

Terceira lei. Um plano de decepção adequado exige tempo para funcionar. Salvo pequenas ações táticas, medidas de maior envergadura carecem de semanas para trafegarem os diversos setores e escalões adversários. Operações de larga escala em nível estratégico necessitam de meses para percorrer o longo caminho burocrático até os tomadores de decisões. Uma vez tendo chegado ao comando inimigo também é necessário tempo para a maturação da história apresentada. Construir um cenário crível que engane a cúpula da nação antagonista exige sofisticação e ação sutil, remodelando pouco a pouco a forma do inimigo interpretar a realidade. Dadas as enormes consequências envolvidas nesse tipo de processo decisório, a construção do engodo é lenta, respeitando o ritmo do fluxo de informação pelos canais do antagonista, bem como seu processo mental. Além destas leis, Clarke também acrescentou alguns importantes aspectos a serem observados: Primeiro. As mais efetivas ações de decepção são aquelas que confirmam o que o inimigo deseja acreditar. Logo, deve-se conhecer como pensa o comandante oponente, suas reações, o que o estimula, as circunstâncias que influem em seu processo de tomada de decisões. Desse modo, nossa história falsa pode ser contada a partir de uma operação que tenha sido considerada e posteriormente rejeitada, mas que é plausível à mente do comando inimigo. Outro curso de ação sob esse olhar é o de levar o adversário a avaliar que a operação fictícia será realizada antes ou depois da real, de maneira que não empregue todas as suas forças para repelir o ataque real. Tudo é possível, desde que esteja no campo do que o alvo deseja acreditar. Segundo. Operações de decepção de longo-prazo a propósito de nossa ordem de batalha possibilitam a crença, por parte do adversário, de que nossas forças são maiores do que a realidade, permitindo a posterior construção de toda forma de operações que sejam plausíveis ao inimigo. Quanto mais forças o inimigo avalia que temos disponíveis, maior a possibilidade de fazê-lo acreditar nos mais diferentes tipos de ação de nossa parte. Não se constrói isso da noite para o dia, mas paulatinamente. Um mosaico de informações acumulado ao longo do tempo que tem efeito cumulativo. Contudo, a partir do momento em que se convence o oponente de que se possui um dispositivo de recursos maior do que o real, se ganha

95

grande liberdade de ação. Aqueles que possuem mais meios disponíveis, também têm maior possibilidade de atuar em diversas áreas concomitantemente. Desse modo, passa a ser plausível ao adversário a crença em um montante bem maior de nossas operações de decepção (HOLT, 2004, p.64). Dentro dessa lógica, as ações de cunho tático devem estar subordinadas às diretrizes estratégicas de decepção. Assim, cada pequena ação pontual deve reforçar progressivamente os objetivos de longo prazo, envolvendo mudar a percepção do inimigo sobre o contexto do conflito em seu panorama global. Se as medidas pontuais apresentam contradições em relação à estratégia geral, reconstruir a percepção de nossa ordem de batalha aos olhos do adversário se torna impossível (BENDECK, 2013, p. 110-114). Terceiro. Não é necessário fazer com que o inimigo creia no estado de coisas que você deseja projetar. Às vezes é suficiente que possa ficar sobrecarregado com a análise de múltiplas possibilidades a partir das informações que a operação de decepção provê para ele (HOLT, 2004, p. 55). Com um grande número de cenários plausíveis, o processo decisório pode colapsar completamente, primando a inação simplesmente pela incapacidade de optar por um curso de ação. Comumente, do ponto de vista estratégico, as alternativas erradas significam um enorme custo em termos humanos e materiais, o que faz com que os decisores tentem pesar cuidadosamente suas escolhas. Quarto. As operações de decepção são atividades extraordinariamente intrincadas, exigindo sofisticação intelectual e adequada gestão de processos para ser bem realizada. Clarke chegava a comparar a atividade de decepção com uma orquestração, em que cabe ao maestro fazer com que os diferentes instrumentos e músicos toquem na hora certa, e em harmonia. Somente você, o ‘deceiver’, tendo trabalhado com seu comandante e seu pessoal de planejamento e operações, saberá o que eles querem que o comandante inimigo faça e, também tendo trabalhado com seu pessoal de inteligência, entenderá qual percepção da situação irá fazer com que ele (o comandante inimigo) tome a ação desejada, cabe a você decidir qual visão da situação irá levá-lo a fazer isso, cabe a você decidir quais informações se pode impingir à organização de inteligência inimiga que irá levá-los a ter essa percepção, e organizar os meios para passar tais informações para eles. Você tem que escolher entre as ferramentas disponíveis, descobrir como elas devem ser usadas, e supervisionar seu uso. Dudley Clarke

96

comparava o trabalho do ‘deceiver’ como orquestrar e conduzir uma 39 sinfonia, e produzir e dirigir uma peça de teatro (HOLT, 2004, p. 76).

A comparação com a direção e produção de uma peça de teatro também é uma expressão da precisão, tempo e sensibilidade da tarefa. Tudo tem que ser articulado de maneira que não se perca o momentum da apresentação, seu ritmo e qualidade artística. Outro aspecto relevante é o necessário particionamento da história repassada ao adversário, e a necessidade de fragmentá-la em pequenos dados, aparentemente desconexos, que serão remontados pela mente adversária. A arte de implementar uma operação de decepção consiste em conhecer os métodos do inimigo, quebrando sua história em partes, e alimentando-o com esses fragmentos e pedaços através dos canais selecionados e de acordo com um cronograma preciso, projetado para levá-lo (o adversário) a tirar a 40 conclusão desejada por ele mesmo (HOLT, 2004, p. 78).

Dessa fragmentação em pequenas partes, tal qual um quebra-cabeças a ser montado, derivou outra lição relacionada à segurança dos operadores dessa atividade dentro da estrutura militar. Diversas operações bem sucedidas foram resultado

dessa

simultaneidade

de

fragmentos

informacionais

transmitidos

articuladamente por múltiplas fontes (DUNNIGAN; NOFI, 2001, P. 30). Quinto. Para executar as elaboradas atividades que compõem o processual das operações de decepção são necessárias equipes multidisciplinares, que comportem tanto criatividade e bagagem cultural, quanto conhecimento militar específico. Dudley Clarke não hesitou em utilizar na Força “A” uma miríade de pessoas com as mais distintas formações. A partir do exemplo do norte da África, as equipes

britânicas

e

estadunidenses

empregaram

professores,

novelistas,

jornalistas, cineastas e até mesmo mágicos, além de militares de carreira. A arte de conseguir vestir o imaginário com cores de realidade exige a capacidade de criar e 39

Once you, the deceiver, have worked out with your commander and his planning and operations people what they want the enemy commander to do, and worked out with your intelligence people what perception of the situation will cause him to do it, it is up to you to decide what perception of the situation will cause him to do it, it is up to you to decide what information you can palm off on the enemy´s intelligence organization that will cause them to give him that perception, and to organize the means for passing that information to them. You have to select among the available tools, work out how they ate to be used, and supervise their use. Dudley Clarke used to compare the deceiver´s work to orchestrating and conducting a symphony, and to producing and directing a play. Tradução nossa. 40 The art of implementing a deception consists in knowing the enemy´s methods, breaking your story into bits and pieces, and feeding him those bits and pieces through selected channels and according to a precise timetable, designed to lead him to draw the desired conclusion for himself. Tradução nossa.

97

tornar real ao inimigo até mesmo o absurdo. Isso exige conhecimento linguístico, cultural, técnico-científico, criatividade e intuição, dentre outros aspectos, de maneira a que se consiga definir o que pode ser crível ao adversário (BENDECK, 2013, p. 106). Sexto. Segurança da informação é um elemento primordial, sobretudo para o sucesso da decepção estratégica, que necessita de tempo e múltiplos canais de informação para ser bem sucedida. Dada a sensibilidade desse tipo de guerra (informacional), pós 1944 surgiu, como decorrência, o sistema de classificação confidencial, secreto e supersecreto, que ainda se mantém nos Estados Unidos (HOLT, 2004, p.62). Se as informações de uma operação estratégica vazam ao adversário, além da perda desta, pode-se pagar um preço elevado no tocante ao evento protegido pela decepção. Sétimo. Para fazer com que o adversário acredite na história a ser repassada na operação de decepção é essencial que a dimensão física dê suporte à faceta informacional. Se os fatos não se coadunam com as informações, a operação fracassará. Ou seja, movimentos de tropas e equipamentos, produção de simulacros de tanques, aviões, aquartelamentos e bases aéreas são o que tornará crível a meta da decepção. A encenação de uma dada realidade legitimará os fragmentos de dados fornecidos sobre esta ao adversário (BENDECK, 2013, p. 106). Percebe-se, portanto, que o receituário de boas práticas proposto por Clarke a partir de sua experiência empírica é fundamental para o sucesso das operações de decepção, e irá balizar boa parte dos autores sobre o tema, bem como da presente pesquisa. Assim sendo, considerando-se de tal forma os itens acima elencados, retomaremos a narrativa sobre a evolução da atividade de decepção, ainda durante a Segunda Guerra Mundial com o ponto alto do uso de tais instrumentos, a invasão do continente europeu. Tais operações foram o ápice do desenvolvimento da atividade, sendo paradigmáticas mesmo muitas décadas depois. Como se sabe, o emprego de campanhas de decepção foi decisivo para a invasão da Europa por parte de ingleses, norte-americanos e canadenses. Conduzidas pelos serviços de inteligência britânicos, balizados pelo vitorioso aprendizado da Força “A” no norte da África (BENDECK, 2013, p. 200), foram desenvolvidas diversas operações de decepção, notadamente as operações Barclay

98

e Bodyguard. Ambas as operações serão detalhadas a seguir, pois em suas singularidades repousam detalhes sobre a sofisticação e domínio da área obtidos pelos britânicos, conhecimento esse que seria repassado aos seus aprendizes estadunidenses. No caso da operação Barclay é importante analisar suas características não tanto pelo resultado obtido, que também foi significativo, mas sobretudo pela criatividade nos canais empregados para a trasmissão das desinformações. Já a operação Bodyguard foi a apoteose do processo de decepção construído pelos ingleses. Nela estão materializadas a culminância dos recursos e métodos aplicados à provavél primeira grande operação de decepção estratégica em escala global da história moderna. Em relação ao contexto da operação Barclay, como preparação para a invasão da França, ingleses e norte-americanos prepararam a invasão da Sicília como primeiro objetivo europeu depois da vitória completa no norte da África. O desafio envolvido para o sucesso da empreitada era o de persuadir o alto-comando alemão de que o próximo passo dos aliados seria em outro lugar, uma vez que a Sicília era considerada por todos os envolvidos como, necessariamente, o próximo alvo. Caso fossem assim convencidos, os alemães seriam obrigados a dividir suas forças, diminuindo os recursos que, de outra forma, seriam totalmente empregados da defesa da ilha italiana. Com esse propósito foi elaborada a citada operação de decepção Barclay, cujo objetivo era sugestionar os alemães de quea invasão seria nos Balcãs e na Sardenha. Como meios ter-se-ia o emprego de falsas movimentações de tropas, simulação de tráfego de rádio, recrutamento de intérpretes gregos e aquisição de mapas. Além disso, criaram a Operação Mincemeat, com a meta de plantar documentos falsos junto à inteligência alemã que reforçassem a idéia da invasão na Sardenha. Como decorrência do aumento ficto do número de divisões disponíveis no norte da África, realizado com maestria pela Força “A”, também foi possível enganar a Abwehr41 quanto ao número de tropas disponíveis. Dessa forma, os aliados criaram um exército imaginário, o "Décimo Segundo", que estaria aquartelado ao leste do Mediterrâneo, sendo composto por 12 divisões fictícias. Conhecedores da crença de Hitler de que a invasão da Europa 41

Abwehr, do alemão: "defesa", foi a nomenclatura empregada para denominar o serviço de inteligência das Forças Armadas alemãs, existente nesses moldes de 1925 a 1944. Reportava-se diretamente ao OKW (Oberkommando der Wehrmacht), alto-comando militar alemão.

99

aconteceria através dos Balcãs, a operação serviu para explorar sua opinião. (HOWARD, 1995, p. 85). Como parte da Operação Barcley, a operação Operação Mincemeat, cuja mórbida tradução é carne fresca, exerceu um importante papel em seu sucesso. Baseados no famoso “ardil da mochila”, empregado na Primeira Guerra Mundial contra os turcos, os ingleses pretendiam “entregar” um conjunto de documentos aos alemães com o desafio de fazer com que eles avaliassem tais informações como autênticas. Para isso,a inteligência alemã teria que ser manipulada a obter tais documentos de maneira que achassem ter sido um fortuito acaso da sorte. Tendo esta difícil tarefa como objetivo, sob a responsabilidade do Comitê XX os britânicos obtiveram o cadáver de um homem adulto, e construíram um personagem em torno deste corpo. O trasformaram no major William Martin dos fuzileiros reais que teria falecido em um acidente de avião ocorrido no litoral da Espanha, onde a inteligência de Franco atuava dando suporte à Abwehr (MASSON, 2010, p. 285)42. Primeiramente, foi necessário obter um cadáver que parecesse ter sido vítima de afogamento, o que não era relativamente fácil, apesar da guerra. Depois de muito procurar, conseguiram obter o de um indivíduo que havia falecido vítima de pneumonia, que, para efeitos de necrópsia, teria características semelhantes ao afogamento. Em seguida, elaboraram um conjunto de documentos e pertences pessoais que dessem credibilidade ao personagem. Foi produzido então um cartão de identidade militar em que Martin teria nascido em 1907. Coerentemente com sua idade foi-lhe dada a patente de major, tendo em vista que ninguém muito jovem ou em início de carreira teria autorização para trafegar com os documentos que levava. Para dar credibilidade ao personagem foram fabricados pertences pessoais de um homem comum. Assim, junto ao major, ia um par de alianças que teria comprado para sua noiva Pam, da qual portava uma fotografia (na verdade uma secretária do MI-5). Também levava um conjunto de cartas de amor, e uma carta de seu pai condenando o futuro matrimônio. Como William tinha pequenos lapsos de memória estava com a promissória das alianças, que havia esquecido de pagar, e uma carta do Lloyds Bank solicitando, de maneira contundente, que cobrisse seu saldo

42

Original publicado em 2003.

100

devedor em conta, uma vez que estaria descoberto em mais de 79 libras43. Coadunando-se com sua personalidade descuidada, também portava seu passe militar vencido juntamente com um passe provisório. Em seu bolso portava as chaves do alojamento e um par de bilhetes usados de uma peça em cartaz em Londres que fora com Pam. Em paralelo ao processo de legitimação do personagem foram fabricados os documentos secretos que estaria trasportando em uma pasta algemada no pulso. A inteligência britânica optou por repassar a peça central de desinformação de maneira informal. Mediante uma correspondência pessoal do general Sir Archibald Nye, vice-chefe do Estado-Maior imperial, para o general Sir Harold Alexander, comandante britânico na África do Norte. Nela Nye faz uma pequena brincadeira com Alexander sobre “sardinhas”, revelando o suposto objetivo do próximo ataque. Em uma tentativa de empregar psicologia reversa, também foi elaborada uma correspondência oficial que relatava um plano de decepção com o objetivo de convencer os alemães de que haveria uma invasão na Sicília, como simples distração para a verdadeira ação na Sardenha. Buscava-se então criar a impressão nos alemães de que enfrentariam formações aliadas com poderio bastante suficiente para a realização de duas operações concomitantes. Como a operação real de fato seria na Sicília, caso seus adversários acreditassem na desinformação, os aliados conseguiriam justificar as preparações de tropas e navios com vistas ao futuro desembarque, facilmente identificáveis pelo reconhecimento aéreo inimigo. Por fim, era necessário justificar as qualificações do major como mensageiro, bem como a necessidade de um transporte específico para a correspondência secreta até o norte da África. Com este propósito foi elaborada uma carta do lorde Louis Mountbatten, chefe de Operações Combinadas, direcionada ao almirante Sir Andrew Cunningham, comandante da frota no Mediterrâneo. Na missiva Mountbatten tece elogios ao major Martin, justificando a confiança nele depositada. Ao

mesmo

tempo,

Mountbatten

também

narra

que

Martin

porta

uma

correspondência para ele, cujo conteúdo seria muito relevante para que fosse enviada de maneira normal. Dentro do conteúdo da outra correspondência a

43

Valor da época. Atualmente deve representar algo em terno de 2.500 libras.

101

Cunningham estava contida a informação de que a Sardenha seria o alvo da próxima ação militar. O corpo foi despachado no litoral espanhol vestido com o uniforme dos fuzileiros e com os documentos e a pasta, sendo descoberto por pescadores locais que o repassaram para a inteligência espanhola. Logo, o conjunto de documentos estava sendo analisado pela Abwehr. As cartas foram dobradas de maneira que se percebesse as marcas de dobragem caso fossem abertas. Para aumentar ainda mais a credibilidade do evento, o embaixador inglês na Espanha fez reiteradas exigências da devolução do corpo para o governo espanhol, o qual foi devolvido alguns dias depois juntamente com os documentos. O MI-5 publicou o nome do major Martin na lista de baixas militares um mês depois, pois sabiam que os alemães verificariam. O plano foi bem sucedido. Como os ingleses tinham quebrado as cifras de comunicação alemãs, conseguiram informações sobre o fato de que as cartas chegaram até Hitler, e de que sua inteligência as considerou verdadeiras. Como consequência, as forças do eixo reforçaram com novas divisões a Sardenha e a Córsega, sendo que o general Erwin Rommel foi enviado para a Grécia para preparar as defesas. Com o início da invasão aliada na Sicília, os alemães permaneceram duas semanas na crença de que o ataque principal ocorreria de fato na Sardenha e na Grécia. Dessa forma, as forças aliadas enfrentaram relativamente pouca resistência e a conquista da Sicília levou, tão somente, um mês para ser concluída (HOWARD, 1995, p. 83-94). Adentrando na fase final do conflito, entrou em funcionamento a Operação Bodyguard cujo objetivo principal do comando aliado era dispersar as forças alemãs que defendiam a Europa. Para isso se tentaria induzir o alto-comando inimigo a cogitar desembarques aliados em Pas de Calais, no sul da França, nos Bálcãs e na Noruega. Provavelmente, trata-se na verdade da mais elaborada operação de decepção militar até os dias atuais, sendo o coroamento de todo processo de desenvolvimento na área por parte das forças britânicas. Foram criadas cerca de trinta operações que se interligavam e davam credibilidade umas às outras. Dentro do conjunto de ações da Operação Bodyguard destacava-se a Operação Fortitude, sendo que por sua vez esta era dividida em duas suboperações.

102

Na Operação Fortitude Norte a inteligência britânica tentava induzir os generais alemães a terem como certa a invasão aliada na Noruega. Para isso criaram grupamentos militares falsos, bases aéreas e navais repletas de aviões e embarcações que eram, na verdade, simulações de borracha ou papel. Também gravaram e utilizaram comunicações por rádio que dessem a entender pelo conteúdo e volume de conversas que se tratavam das comunicações de um grande exército. Já a Operação Fortitude Sul objetivava fazer crer que o fictício Primeiro Grupo de Exércitos dos Estados Unidos iria desembarcar em Pas de Calais. Além das técnicas acima, também forneceram diversos fragmentos de informações por parte da rede de agentes alemães controlados pela inteligência britânica, de maneira que os alemães montassem a trama da invasão iminente. Assim, um agente comunicava ter visto navios de desembarque aportando no norte da Inglaterra; outro agente afirmava ter identificado o símbolo de algumas divisões (inexistentes), enquanto indivíduos, ficticiamente localizados no Ministério da Defesa, davam informações sobre a pretensão britânica de invadir a Noruega e Pas de Calais. Todos os dados eram cuidadosamente repassados de maneira fragmentada, para que o adversário fosse induzido a concluir que era seu serviço de inteligência que estava montando o panorama da situação.

103

Figura 3.. Operação Bodyguard – 1944

44

Fonte: Errantx, 23 de março de 2013 .

Ambas as operações foram completamente bem sucedidas, mantendo fixas diversas divisões de soldados alemães, alemães tanto na Noruega, quanto em Pas de Calais, com vistas a proteger estas localidades do suposto ataque aliado, aliado que nunca veio. O resultado da Operação Bodyguard foi tão positivo que Hitler chegou a condecorar Juan Pujou, codinome Garbo, Garbo um agente duplo inglês, que fornecia informações falsas aos alemães. Em m conjunto com o Serviço Secreto britânico, britânico Pujou montou uma rede fictícia de espiões em solo inglês que supostamente estariam trabalhando tra 44

Disponívelem:.

104

para os alemães. Sua rede chegou a contar com vinte e sete agentes imaginários (HOWARD, 1995, p. 231). Na verdade, Juan Pujou era somente mais um dos canais de desinformação empregados pelos ingleses para fazer crer a Hitler que existiria de fato um grupo de exércitos se preparando para atacar Pas de Calais. A ousadia da inteligência britânica era tamanha, que para aumentar a já grande credibilidade de Garbo, autorizaram-no enviar mensagens de alerta sobre a iminente invasão da Normandia. Com a ação prevista para iniciar às 06:30h do dia 06 de junho de 1944, e presumindo que o receptor da inteligência alemã estaria off-line, às 03:00h da manhã, Garbo passou a enviar uma série de mensagens urgentes dando conta do “possível” ataque. Apesar do risco calculado de que os alemães de fato recebessem as mensagens no momento enviado, não teriam tempo hábil para tomar nenhuma medida útil para deter o desembarque. Garbo chegou até mesmo a expressar um princípio de ataque de nervos em um de seus textos ante a ausência de respostas, o que só fez reforçar sua posição junto aos militares alemães e o próprio Hitler (HOWARD, 1995, p. 103-134; JUAREZ, 2005). Não contentes com o sucesso de até então, após o desembarque aliado bem sucedido, os ingleses movimentaram todo o seu sistema de decepção para fazer crer que a invasão em andamento era tão somente uma distração, e que a verdadeira invasão ainda ocorreria com o grupo de exércitos (fictícios) que estavam na Inglaterra. Durante diversos meses, as forças do eixo ficaram esperando o referido ataque, avaliando que a invasão da Normandia era tão somente uma ação diversionária. Devido o quase total domínio da inteligência britânica e estadunidense do espectro informacional, era-lhes dado decodificar as cifras de criptografia de comunicações alemãs, denominada enigma. Mediante a interceptação dessas comunicações podiam monitorar o andamento das operações de decepção, readequando o fluxo de (des)informação e a utilização de diferentes canais, de acordo com a receptividade ou resistência encontrada no Estado-Maior adversário. Graças a essa superioridade tinham “o conhecimento de que o inimigo havia engolido os planos de mentira, acreditando que a invasão ocorreria em Pas de Calais, e que estava preocupado com uma possível invasão da Iugoslávia e/ou Noruega” (PATERSON, 2009, p. 255). Com o domínio sobre o espectro

105

informacional podiam retroalimentar sua operação a todo instante, efetuando os ajustes necessários. A Operação Bodyguard é considerada como o maior e mais elaborado caso de emprego de decepção na guerra moderna como parte fundamental do plano de ataque. Estima-se que, não fosse a incerteza dos alemães sobre o ponto central daofensiva aliada, muito provavelmente o desembarque na Normandia teria fracassado (LATIMER, 2001, p. 221). A abertura de uma segunda frente na Europa foi decisiva para o encerramento da guerra em 1945, o que significou a economia de milhões de vidas. Além disso, foi um grande feito da decepção estratégica, pois a partir de um cuidadoso trabalho fundacional iniciado pela Força “A” ainda em 1941 no norte da África (BENDECK, 2013, p. 102), britânicos e norte-americanos conseguiram pouco a pouco aumentar enormemente o número de divisões (imaginárias) que os alemães acreditavam que tinham à sua disposição. Tendo sido vitoriosos em construir uma ficta ordem de batalha, superdimensionada em divisões e recursos, conseguiram credibilidade para lançar várias falsas ameaças, como a invasão da Iugoslávia, Noruega e Pas de Calais, já que na mente do comando alemão teriam meios para isso. Ou seja, todo o trabalho de decepção que se materializou na Operação Bodyguard e nas dezenas de operações vinculadas e subsidiárias, foi o coroamento de três anos de cuidadosas, detalhadas e intensas atividades construídas a partir das ações da Força “A” no norte da África. Quanto aos norte-americanos, estes somente adentraram de maneira independente no ramo das atividades de decepção após o sucesso inegável da operação Bodyguard. Apesar de equipes avançadas acompanharem o trabalho britânico desde o norte da África, não existia ainda uma demonstração indubitável vivida diretamente por diversos comandantes de campo estadunidenses que auferisse credibilidade a esse tipo de instrumento (WHALEY, 2007, p. 27). Como consequência da ausência de um contexto histórico, como era o caso dos britânicos, as operações de decepção conduzidas pelos EUA ganharam impulso somente quando diversas de suas divisões enfrentavam os alemães na França e, sobretudo, no avanço para a Alemanha. Mesmo assim, tais ações tinham somente caráter operacional, pouco se assemelhando com as operações britânicas.

106

Além dos embates culturais e a falta de recursos humanos treinados, a ausência de operações mais sofisticadas pode ser explicada pela altura da guerra e a situação precária do Estado alemão. Com a fragilidade cada vez maior das forças alemãs, já não havia mais tempo e condições para a realização de operações de inteligência de caráter estratégico, ou mesmo táticas. O espectro da derrota nesse ponto do conflito já desestabilizara, inclusive, o principal receptor do adversário, a própria inteligência militar alemã. A Abwehr fora dissolvida em fevereiro de 194445 e absorvida pela inteligência militar do Partido Nazista, bem menos sofisticada e com uma rede de informantes limitada. Ou seja, as dezenas de agentes duplos perderam sua utilidade, pois não tinham mais para quem repassarem suas desinformações (BASSET, 2007, p. 271-287). O fim da Abwehr também significou uma diminuição drástica da capacidade analítica estratégica alemã. Somente a Abwehr possuía analistas com sofisticação intelectual capaz de juntar os fragmentos de desinformação até então enviados pelos britânicos, e que resultaram no sucesso de grande parte das decepções anteriormente realizadas. Além disso, recursos como a coleta de imagens aéreas, ou uso de fontes abertas de países ocupados foram drasticamente reduzidos pela destruição sistemática das forças alemãs e também pela perda de território. Deste modo, restou aos norte-americanos tão somente tentar enganar o comandante inimigo na esfera operacional, diretamente no campo de batalha (GERARD, 2002). No decorrer dos encontros de alto nível entre o Reino Unido e os Estados Unidos, como em Teerã e Casablanca, um dos tópicos preferidos de Churchill era a narrativa das operações de decepção britânicas no norte da África que já começavam a produzir bons frutos. O Primeiro Ministro inglês explicava em detalhes a importância desse instrumento ao presidente norte-americano Roosevelt, bem como a seu Estado Maior (KNEECE, 2001, p. 22). Concomitantemente, a influência do modelo inglês também se fez notar a partir das recomendações feitas por Douglas Fairbanks Jr, representante da marinha dos EUA junto à Marinha e 45

Hitler e sua polícia política passaram a considerar a Inteligência Militar como um órgão infiltrado pela resistência alemã, que queria tirar os nazistas do poder e propor paz aos ingleses e norteamericanos. Assim, a Abwehr não somente foi fechada, como seu chefe, o almirante Wilhelm Canaris, foi fuzilado em abril de 1945. Evidentemente, em um cenário como este não houve qualquer tipo de transição pacífica, em que as fontes da agência tenham sido repassadas de pronto aos nazistas (BASSET, 2007, p. 271-287).

107

Inteligência Britânica. O oficial norte-americano ficou bastante impressionado com os resultados obtidos no norte da África, e com as ações de contraespionagem em Londres. Como decorrência, Fairbanks recomendou o desenvolvimento de operações de decepção pelas forças estadunidenses nos níveis estratégico, tático e operacional. O alto-comando, todavia, aprovou pragmaticamente a organização dessa atividade apenas no recorte operacional, diretamente ligado ao campo de batalha (GERARD, 2002, p.21). Como já observado, a guerra nesse momento encontrava o aparato de inteligência alemão acentuadamente frágil em relação ao que já fora. Ou seja, não existia mais adversário para a decepção sob o prisma estratégico ou mesmo tático. Assim, se sob o prisma estratégico não foi possível o desenvolvimento de operações de decepção nos estertores da guerra, na dimensão operacional os norte-americanos conseguiram acumular importantes experiências. A partir da atuação exclusiva da 23ª Unidade de Tropas Especiais, os EUA ativaram uma força cujo principal objetivo residia em simular ser divisões com muito mais homens, de maneira a permitir o deslocamento de forças norte-americanas para os campos de batalha decisivos (BEYER; SAYLES, 2011, p. 8). Adotando a experiência acumulada pelos britânicos, entre erros e acertos, o Exército dos EUA conseguiu enganar operacionalmente por diversas vezes os generaisalemães adversários. O apogeu do desenvolvimento da decepção operacional estadunidense se deu quase ao final da guerra na Europa, durante a travessia do rio Rino por parte das tropas aliadas. Último bastião de defesa do território alemão, esperava-se um grande volume de perdas para a realização de sua transposição. Utilizando a simulação sonora de unidades blindadas, o posicionamento de maquetes de tanques e artilharia, dentre outros com soldados fantasiados de generais e utilizando o emblema de outras unidades, simulação de comunicação radiofônica, dentre diversos outros ardis, os norte-americanos da 23ª Unidade conseguiram aparentar aos alemães ser duas divisões de exército com trinta mil homens. Com o sucesso do engodo o 9ª Exército dos EUA conseguiu atravessar o rio quase sem obstáculo algum, uma vez que a defesa alemã foi direcionada para o local onde atuavam os operadores da decepção (KNEECE, 2001, p. 247-261; GERARD, 2002, p. 261-292).

108

Embora carecendo da experiência britânica em termos estratégicos, as ações operacionais vitoriosas introjetaram dentro da cultura das forças estadunidenses a relevância das operações de decepção. Um sintoma dessa nova percepção foi a proibição da publicação de qualquer documento sobre a 23ª Unidade de Tropas Especiais até meados de 1990. A unidade em si foi desmobilizada de maneira fragmentada, em distintos lugares dos EUA, juntamente com unidades bem maiores, de maneira que não fosse percebido seu propósito especial. Parte de seu corpo técnico foi, inclusive, absorvido pouco depois pelo que se transformaria na CIA, que estava sendo estruturada em 1947 (KNEECE, 2001, p.277). Esse secretismo, bem como o estreito relacionamento com a inteligência estatal permite supor que o Estado continuou operando com esses recursos informacionais tanto na esfera militar, quanto na dimensão dos conflitos internacionais onde atuam os serviços secretos. Tendo garantido um fio de continuidade histórica, com o fim da Segunda Guerra e o início da Guerra Fria, em um contexto em que as principais potências em querela passaram a ter capacidade nuclear, a disputa informacional ganhou relevância

ainda

maior.

Nessa

conjuntura

as

operações

de

decepção

desempenharam um acentuado papel. Aliás, em certa medida, uma parcela significativa da Guerra Fria consistiu em disputas informacionais entre os atores (BEARDEN; RISEN, 2005), já que o enfrentamento militar poderia significar a destruição nuclear de ambas as partes. Por serem voltadas para poucos indivíduos, muitas vezes empregando canais de inteligência difíceis de detectar, as operações de decepção desse período, em grande parte, ainda não vieram a público. Por outro lado, as operações psicológicas, por afetarem um público mais abrangente, são mais fáceis de serem identificadas, como observaremos ainda no decorrer do capítulo. Obedecendo essa lógica, presume-se que o projeto starwars operado na década de 80 pelos EUA, além de uma operação psicológica, também tenha sido uma operação de decepção. Anunciado ao mundo como a pretensão de construir um sistema de defesa de mísseis estratégicos, alterando o equilíbrio de forças com a URSS, grande parte da população mundial foi enredada por esse debate à época. Usando todos os meios de comunicação disponíveis, a operação empregou até mesmo pronunciamentos do presidente norte-americano de então, Ronald Reagan

109

(SNYDER, 1995, p. 121). Além de credibilidade junto ao público, presume-se que a nomenclatura soviética também tenha sido enganada, o que significa afirmar que também foram utilizadas técnicas de decepção com vistas a enganar seus serviços de inteligência. Ao iludir a direção do Estado Soviético conforme abordaremos adiante, os induziram a gastos exorbitantes, o que pode ter acelerado a crise do governo comunista, precipitando seu fim (SNYDER, 1995). Ainda nesse mesmo contexto de Guerra Fria, a CIA conseguiu emplacar uma de suas maiores vitórias sobre seu “principal inimigo”, também no campo da corrida tecnocientífica. Com a defecção de um alto oficial russo no início da década de 80, trazendo mais de quatro mil documentos de inteligência, surgiu uma grande oportunidade. Esses documentos mostravam a sistemática perda de informações tecnológicas dos EUA e Ocidente, roubadas pela espionagem soviética. Diante desse panorama trazido por seu recém-recrutado agente duplo, codinome Farewell46, a contrainteligência norte-americana não hesitou, transformando o prejuízo de décadas de segredos furtados em uma nova oportunidade. Prepararam, então, uma das maiores operações de decepção do período. Conhecedores da “lista de compras” sobre informação tecnológica da inteligência soviética, a CIA e o FBI encenaram uma operação para fornecer dados parcialmente errados a seus inimigos. Desse modo, a CIA criou um centro de transferência tecnológica e o Departamento de Defesa formou grupos especializados no tema, de maneira a projetar recursos tecnológicos que parecessem genuínos aos olhos dos soviéticos, mas que falhassem quando em funcionamento. Acreditando nas informações pretensamente roubadas dos norte-americanos, a União Soviética embarcou em uma série de projetos tecnológicos extremamente caros e inevitavelmente fracassados. A máxima expressão da decepção estadunidense deu-se com o emprego de um software para gestão de fluxo no gasoduto transiberiano russo. O software na verdade havia sido elaborado para aumentar a pressão além do ponto 46

Farewell, também conhecido como coronel Vetrov, do diretório de Ciência e Tecnologia da KGB, teve um final trágico, e que bem representa os riscos desse tipo de atividade. Ofereceu seus serviços à inteligência francesa, que passou a trabalhar em conjunto com a CIA e o FBI desde 1981. Em 1983, aparentemente ao ser seguido em um parque por um oficial da KGB juntamente com uma mulher, Vetrov matou o oficial, mas não eliminou a mulher. Com isso foi denunciado e executado em 1983 (WEISS, 2013, p. 489-496).

110

de ruptura dos dutos. Como resultado, os soviéticos tiveram que lidar com a explosão desse gasoduto em 1982, tida como a maior explosão não nuclear até então, podendo ser observada do espaço (CLARKE, 2013, p. 174; WEISS, 2013, p. 489-496). Vale salientar que esta pode ter sido uma das primeiras ocorrências do uso de meios digitais de maneira ofensiva, como prevê a doutrina estadunidense de Operações de Informação abordada em outro capítulo. Ainda na dimensão tecnológica, paralelamente, o governodos EUA investiu em uma grande iniciativa relacionada à construção de sua hegemonia sobre as redes digitais, como a Internet, conformando o Poder Informacional. A nova arena das redes sociais e da convergência das comunicações revolucionou as relações sociais e ainda vem revolucionando. Todavia, como essa temática incide diretamente sobre o campo das operações psicológicas, optaremos por debatê-la no tópico relacionado a tais operações, de maneira mais aprofundada. Parte-se, contudo, da premissa de que o predomínio nesse ambiente virtualizado potencializou grandemente a capacidade norte-americana de realizar sofisticadas ações de decepção. Desse contexto, inclusive, nasceu a aspiração deste estudo em analisar as doutrinas que integram as ações desinformacionais desse país operando dentro e fora das redes digitais. Retomando a narrativa temporal, com o final do enfrentamento com os soviéticos, e a decorrente hegemonia estadunidense, esse país continuou empregando operações de decepção para dar suporte as suas ações militares, dentre outras. Em 1991, por exemplo, durante a primeira Guerra do Golfo, buscou-se enganar o comando iraquiano sobre o esforço principal militar estadunidense. O plano foi completamente bem sucedido, e a coalizão liderada pelos EUA derrotou rapidamente

o

exército

iraquiano,

expulsando-o

do

Kuait

(GOLDSTEIN;

JACOBOWITZ, 1995, p. 341-355). Posteriormente, durante a invasão do Afeganistão em 2001, e no decorrer da segunda Guerra do Golfo, com a invasão do Iraque em 2003, também foram empregadas operações de decepção. Todavia, ao que se sabe, apenas com caráter tático. Durante o mesmo período, os Estados Unidos começaram a publicar suas doutrinas sobre o emprego militar da atividade. Tendo trazido até aqui o contexto evolutivo da atividade, passaremos a seguir a analisar os fundamentos teóricos sobre decepção, que vem sendo construídos até

111

o momento. Infere-se que com a tecnologia disponível e a virtualização das relações pessoais estejam em construção grandes saltos no tipo de emprego dessa atividade. De toda forma, tentaremos a seguir compreender o que já foi acumulado sobre os conceitos fundamentais, regras, instrumentos e tipos de uso das operações de decepção, de maneira que possamos avaliar a atual doutrina estadunidense com um lastro teórico como sustentação.

3.2.2 Conceitos e Características Na Inglaterra e Estados Unidos o ato de enganar propositalmente um adversário com vistas a obter vantagens sobre este é definido como deception. Deste termo o vocabulário inglês possui diversas derivações, como deceiver, aquele que realiza a decepção. A tradução encontrada em língua portuguesa para deception é a palavra decepção, cujo sentido, embora também expresse engano, engodo ou desinformação de um adversário, tem seu significado conhecido mais associado à palavra desilusão47. Ou seja, ao efeito sentimental de se desiludir com algo ou alguém. Também não foram identificadas doutrinas do Estado que façam uso do termo decepção para definir o conjunto de processos que envolvem enganar um adversário. Comumente é encontrado tão somente o termo desinformação, o que já vimos estar contido dentro do enfoque mais abrangente de deception como um de seus instrumentos. Possivelmente, tal esvaziamento de sentido se relaciona ao ainda pequeno desenvolvimento da área de estudos de inteligência em nosso país, e no atraso deste debate no âmbito acadêmico. Outra explicação residiria no relativamente pequeno envolvimento do país em conflitos externos no último século, bem como o seu papel subordinado à potência norte-americana em termos da atividade de inteligência durante a Guerra Fria (BRITO, 2009). Tal qual os Estados Unidos foram adquirir sua maioridade nas artes e ofícios das atividades de inteligência e decepção durante a Segunda Guerra Mundial (MAHL, 1998; HOLT, 2004), quando se consolidaram como potência mundial (FIORI, 2007b, p. 85), o Brasil ainda estaria no início dessa jornada. Buscamos então uma melhor definição do que seja de fato deception, aqui empregando o termo traduzido como decepção, a partir da literatura estadunidense 47

De.cep.ção.sf (lat deceptione) 1 Ação de enganar. 2 Surpresa desagradável. 3 Desilusão. 4 Logro. Disponível em:

112

e britânica, em que os primeiros são o objeto de estudo do presente trabalho e os segundos, seus tutores, o caminho pelo qual trilharam na jornada desse sofisticado processo. Justificamos a adoção do termo decepção como tradução para deception pela inexistência de uma expressão em língua portuguesa que exprima o ato de enganar um adversário, mediante uma ação planejada, e com o uso de um conjunto de métodos. Como nenhuma palavra em português traduz o sentido literal de deception, optamos pela similaridade na tradução. Por outro lado, palavras como: engodo, engano, embuste e logro, dentre outras, possuem um sentido relacionado ao ato de enganar. Todavia, justamente por sua falsa similaridade, tendo um emprego amplo, de senso comum, podem trazer mais confusão do que facilidade de compreensão. Como deception não possui tradução no país, ou é traduzida erroneamente como desinformação, consideramos mais fácil ao leitor a introdução de um novo termo, do que nos amalgamarmos a um conceito falsamente similar. Retomamos então a narrativa sobre o sentido de deception. De maneira sintética, na acepção de Bell e Whaley (2010, p. 47) “trapaça, ou decepção é a distorção vantajosa da percepção da realidade48”. Dessa forma, aquele que oferece o enredo da decepção ganharia vantagens sobre outrem ao moficiar seu olhar sobre o mundo real. Sob esse olhar faltaria, no entanto, definir ainda as relações do perpetrador da decepção para com o alvo desta. Nesse sentido colaboram Gooch e Perlmutter (1982, p. 1) para quem “decepção é um esforço consciente e racional para enganar o adversário deliberadamente. É procurar criar no adversário um estado de espírito que será favorável à exploração pelo enganador49”. Ou seja, mediante a desinformação de um oponente, a percepção de realidade deste é modificada construindo um estado mental favorável aos interesses de quem aplica a decepção. Como é possível inferir, a decepção envolveria necessariamente relações adversariais para com um concorrente ou antagonista. Os autores acrescentam ainda que “decepção é conceitualmente relacionada à percepção e má percepção. Para ter sucesso, o enganador deve penetrar no interior da mente de seu oponente

48

Cheating, or deception is the advantageous distortion of perceived reality. Tradução livre. Deception is a conscious and rational effort deliberately to mislead an opponent. Is seek to create in the adversary a state of mind which will be conducive to exploitation by the deceiver. Tradução livre. 49

113

para identificar os pressupostos, expectativas e aspirações do adversário50” (GOOCH; PERLMUTTER, 1982, p. 1). Não basta, tão somente, fornecer desinformação ao alvo desta, mas é fundamental também compreender quais informações e qual contexto produzirá efeito nesse adversário. Dentro da visão desses autores, decepção é frequentemente uma “arma dos fracos” na dimensão militar, que compensa a ausência de capacidade em submeter o inimigo à sua vontade com recursos informacionais que potencializem sua própria força. De forma pragmática Grabo (2004, p. 120) define o tema a partir do que seria o seu propósito, em que o principal objetivo da decepção consistiria em “induzir o adversário a fazer a escolha errada51”. Escolha esta que favoreça quem a emprega e permita adquirir vantagem tática ou estratégica em um dado conflito. Para a decepção não existe sentido em enganar um adversário, se com a ação não se obtiver algum benefício. Handel por sua vez enfoca sua definição na abrangência do emprego de decepção, ao argumentar que, decepção pode ser encontrada em qualquer atividade humana que envolva a competição por recursos escassos ou quaisquer outros benefícios desejados que são limitados em oferta. Sempre e sempre que exista uma situação - no mundo dos negócios, a vida econômica, política em todos os níveis, o amor - por meio do qual uma vantagem pode ser adquirida mediante a decepção, sempre haverá indivíduos ou grupos que recorrem a esta. Embora, por lei ou por sanções informais (como a perda de credibilidade ou reputação em alguns círculos), não é esse o caso na guerra, nem, em menor medida, da política internacional, que têm suas 52 próprias normas e moralidade (HANDEL, 1982, p. 122) .

Percebe-se que, segundo o pesquisador, o emprego de decepção envolveria todas as áreas onde existe disputa entre homens. Ao mesmo tempo, seu olhar explicaria porque se percebe uma extensa literatura sobre decepção empregada pelos exércitos ou serviços de inteligência, ao mesmo tempo em que não são 50

Deception is conceptually related to perception and misperception. In order to succeed, the deceiver must penetrate the inner mind of his opponent to identify the assumptions, expectations and aspirations of the adversary. Tradução livre. 51 to induce the adversary to make the wrong choice. Tradução livre. 52 Deception can be found in any human activity which involves competition over scarce resources or any other desired benefits that are limited in supply. Whenever and whenever a situation exists - in business, economic life, politics on all levels, love - through which an advantage can be gained by cheating, there will always be individuals or groups who will resort to it. Although by law or by informal sanctions (such as the loss of credibility or reputation in certain circles) this nor the case in war nor, to a lesser extent in international politics, which have their own norms and morality. Tradução livre.

114

encontrados relatos desse tipo de ação no seguimento de negócios, política ou mesmo relações pessoais. Tanto na guerra, quanto nas disputas internacionais, não existe uma ampla gama de garantias legais dadas ao adversário, ou seja, é licito, e até louvável, o ato de enganar. Nesse nível, engana-se o outro para salvar vidas ou até mesmo a pátria em perigo. Por outro lado, em ambientes comerciais, por exemplo, o uso de tal tipo de instrumento pode acarretar penalidades legais e de cunho moral. O mesmo vale para o terreno da política interna (HANDEL, 1982, p. 122). Faz-se importante pontuar, todavia, que, apesar da lei e da moral, as organizações civis, mesmo em tempo de paz, são rigorosamente submetidas a esses instrumentos empregados pelos Estados ou atores privados em disputa. Autores como Godson e Wirtz (2002) compreendem a atividade de enganar um adversário como diretamente associada à capacidade de negar a este o acesso a informações verdadeiras, ao mesmo tempo em que são fornecidas falsas. Sob essa lógica, ao operar com negação informacional, tenta-se negar ao alvo da ação o acesso a informações precisas sem que este saiba (DURANDIN, 1997, p. 84). Em paralelo, opera-se com desinformação que por sua vez se relaciona ao esforço de fazer com que o adversário acredite em informações falsas (Godson; Wirtz 2002, p. 2).

Negação

e

desinformação

são,

portanto,

prescritos

para

atuarem

concomitantemente a partir do escopo abrangente de uma operação de decepção, de forma a conduzir a visão do alvo para a paisagem que se quer apresentar, impedindo o olhar deste para outras passagens que poderiam pôr em xeque o cenário de desinformação pretendido. Abram Shulsky (2002, p. 15), por sua vez, sintetiza da seguinte forma: "Negação" se refere à tentativa debloquear todos os canais de informação pelos quais um adversário poderia aprender alguma verdade(...). Assim, "negação" se refere a todos os métodos utilizados para proteger as informações "classificadas", ou seja, isto irá incluir programas de segurança em geral (...). "Decepção", em contraste, refere-se ao esforço para fazer com que o adversário acredite em algo que não é verdade, para crer em uma "história fictícia" mais do que na verdade, com o objetivo de levá-lo a reagir de uma forma que serve nosso próprio interesse, mais do que o seu próprio. Isso envolve criar a impressão (por meio de "vazamentos", informação plantada, iscas, etc) de que a verdade é diferente do que realmente é, ou seja, a

115

criação de uma "realidade alternativa", em que o alvo é induzido a 53 acreditar.

Desse modo, por um lado se bloqueia os canais válidos com que o adversário poderia chegar à “verdade” sozinho, enquanto concomitantemente se atua sobre os canais restantes, mediante falsos vazamentos, informações plantadas, dentre outros, de forma a impor um contexto fictício ao alvo da ação. Como resultado, objetivaria-se “degradar ou destruir a habilidade de um adversário para obter e usar boa inteligência54” (SIMS, 2009, p. 34). Quase como regra, uma operação de decepção deve prever o uso dos instrumentos de negação de canais de informação ao inimigo. Na medida em que se reduzir a capacidade deste de escrutinar o mundo por meios próprios, ter-se-ia facilitada a tarefa de induzi-lo a aceitar a “história” que lhe está sendo apresentada pelos canais controlados pelos operadores da decepção em andamento (SHULSKY, 2002, p. 16). Dessa lógica derivaria a questão da disrupção e resiliência a serem analisadas no capítulo da doutrina de Operações de Informação. Nessa acepção, a redundância dos próprios dados e a capacidade de interromper o fluxo de dados do adversário seriam um dos indicadores do poder digital dos estados democráticos (DEMCHAK, 2011, p. 3). Muda-se o enfoque com Latimer (2001, p. 37), que traz ao debate o papel do adversário no contexto da decepção. De acordo com sua visão “o ‘deceiver’ sabe que o inimigo também quer ver as suas cartas, e seu objetivo é exibir as falsas55”. Nesse sentido, o ato de enganar o inimigo exigiria certo grau de envolvimento direto do alvo da ação, em que ao buscar obter informações verdadeiras para facilitar seu processo decisório seria na verdade desinformado.

53

"Denial" refers to the attempt to block all information channels by which an adversary could learn some truth (...). "Denial" would thus refer to all the methods used to safeguard "classified" information, i.e., it would include security programs generally (...). "Deception" by contrast refers to the effort to cause an adversary to believe something that is not true, to believe a "cover story" rather than the truth, with the goal of leading him to react in a way that serves one's own interest, rather than this. This involves creating the impression (via "leaks", planted information, decoys, etc.) that the truth is other than it actually is, that is, creating an "alternate reality" in which the target is induced to believe. Tradução livre.

54

The objective is to degrade or destroy the ability of an adversary to gather and use good intelligence. Tradução livre. 55 The deceiver knows that the enemy also wants to see his cards, and his purpose is to display falses ones. Tradução livre.

116

Herbig e Daniel, por sua vez, entendem decepção como a “deturpação deliberada da realidade feita para ganhar uma vantagem competitiva56“ (DANIEL; HERBIG; p. 155, 1982) sobre um concorrente. A partir da representação apresentada a seguir, os autores demonstram o conjunto de conceitos agrupados sob o manto do termo decepção. Figura 4. Conceitos subsidiários de decepção

Fonte: DANIEL; HERBIG, p. 156, 1982

Sob o termo “cobertura” ter-se-ia o centro da atividade de decepção, pois o principal objetivo desse tipo de medida seria a proteção da existência dos nossos interesses verdadeiros, tentando-se negar a realidade para o alvo da ação. Na segunda camada seria agregada a “mentira”. Mediante o fornecimento de informações e desinformações procurar-se-ia afastar o alvo da “verdade”. Seguindo essa lógica, seria construído e apresentado um contexto de realidade distorcida ao adversário, em que este seria colocado em um cenário fantasioso, o que seria 56

Deliberate misrepresentation of reality done to gain a competitive advantage. Tradução livre.

117

possível aplicando a conjunção entre “mentira e artifício”. Por “artifício” entender-seia o conjunto de meios e ardis para intervir na realidade, mudando-a em sua estética. A expressão artifício traz em si o processo para se obter um artefato, ou seja, a construção de um objeto manufaturado, analógico. Por fim, de maneira abrangente, empregar-se-ia o termo decepção para englobar esse conjunto de conceitos, em que decepção agregaria o acompanhamento das reações do alvo da ação, e a readequação do conjunto das ações em função disso, gerando um processo dinâmico (DANIEL; HERBIG, 1982, p. 156). Curiosamente, foi a partir de um ensaio fundacional do filósofo britânico Francis Bacon de 1597 (BACON, 2013, p. 21), onde ao discutir o segredo e o ato de ocultar-se, foram apresentados os conceitos interligados de dissimulação e simulação. Para Bacon a dissimulação seria uma posição negativa, onde se apresentam evidências por alguém de que este não seria “ele mesmo”. Ao contrário, na simulação, esse alguém apresentaria evidências afirmativas de que seria outra pessoa, que não “ele mesmo”. Lastreados pela visão de Bacon, para Bell e Whaley (2010, p.45-61) e Rothstein e Whaley (2013, p.19) seria possível a construção de uma taxonomia amplamente aplicável do que seja decepção. Pela ótica desses autores, as características norteadoras deste conceito seriam as mesmas tanto no mundo animal, quanto em atividades humanas inonfesivas como a mágica, e em situações de conflitos militares e disputa entre Estados. Assim, decepção, compreendida como a distorção da realidade em que se esconderia o real e se mostraria o falso (BELL; WHALEY, 2010, p.48), seria dividida em duas categorias gerais, dissimulação e simulação, que por sua vez agrupariam subcategorias. Temse o seguinte conjunto de categorias propostas pelos estudiosos: Dissimulação. Envolve variadas formas de ocultamento em que se busca esconder o real. Esste ocultamento da realidade pode envolver tanto objetos físicos, como intencionalidades e pretensões. A dissimulação seria dividida em três partes: a) Mascaramento. É o ato de ocultamento propriamente dito. Tenta-se a integração com o entorno, de maneira a não ser percebido pelo adversário. A camuflagem animal em que um camaleão muda de cor, ou a militar com atiradores vestidos como se fossem arbustos seriam agrupadas nesse momento. Em que pese

118

a camuflagem militar ser considerada como uma ocorrência do século XX, sempre existiu no mundo animal ou em outras atividades humanas como a mágica. b) Reempacotamento. Transformação de um objeto em outro. Um tanque pode ser trasformado em uma simples barraca dormitório, ou mesmo em um caminhão de transporte, por exemplo. Com isso torna-se um alvo de menor valor, ou mesmo deixa de sê-lo. Unidades militares podem receber designações que aparentem um tamanho menor. Divisões podem receber nominação empregadas em batalhões, sendo percebidas, portanto, como uma unidade com menor poder ofensivo ao inimigo. c) Ofuscamento. Uma vez que o contexto não permita outra medida, as qualidades do objeto são modificadas de maneira a confundir o observador. As comunicações cifradas são um exemplo. Todos sabem que podem se tratar de informações importantes sendo transmitidas, no entanto a criptografia cria confusão sobre o conteúdo transmitido. Outro exemplo seria o da pintura de ondas no casco de um navio, em que poderia se confundir sobre sua velocidade, mas não sobre sua existência. Simulação. Mostram-se contextos ou objetos falsos, sejam objetos, pessoas ou intenções. Seria composta por três partes: a) Imitação. Relaciona-se à criação de uma réplica da realidade, seja um padrão de comunicação, atitude ou objeto físico, de maneira a fazer crer sua existência como autêntica, obtendo-se vantagens com o efeito criado. Um exemplo seria o uso da imitação do grasnar dos patos para assinalar a estes um aparente lugar seguro, onde na verdade serão caçados. Sob o prisma militar, os alemães na Primeira Guerra Mundial vestiram cinco corpos de exército com os mesmos símbolos e padrões de uniforme de uma simples brigada, transformando cento e cinquenta mil homens em vinte mil aos olhos de seus inimigos franceses e belgas. b) Invenção. Relativamente parecida com a imitação, diferencia-se pelo fato de envolver a criação de algo novo. Uma reprodução de um tanque ou avião feitas de borracha, embora se assemelhem a um objeto real, na verdade são algo de material inteiramente diferente, devendo sua criação à finalidade de parecer com algo. Uma importante regra na invenção é impedir que o alvo do engodo descubra

119

este antes do resultado almejado, ou mesmo após, uma vez que se pretenda continuar empregando o recurso por um período maior. c) Chamariz. Busca-se atrair a atenção do alvo para outro lugar, de maneira que se possa surpreendê-lo. Um mágico, por exemplo, atrai a atenção do público com gestos e ações, de forma que não sejam percebidos os truques utilizados. Sob o viés militar, os alemães deram a entender, no início da Segunda Guerra, que invadiriam a França passando pela Bélgica, quando na verdade se deslocaram pelas florestas das Ardenas, consideradas até então não transitáveis por divisões blindadas (BELL; WHALEY, 2010, p. 45-61). Uma vez tendo um panorama dos principais conceitos e significados do que seja decepção, iremos a seguir analisar quais os desígnios de seu emprego.

3.2.3 Propósitos As ações de decepção podem ser melhor entendidas se analisadas sob o prisma do seu propósito. Sob essa lógica os objetivos de indução do adversário a um comportamento seriam o elemento determinante para o emprego desse tipo de operação. Segundo o entendimento de Whaley (2013, p. 401) existiriam nove tipos ou categorias de objetivos a serem atingidos com uma operação de decepção. Seriam: Padrão. O que são a estrutura e o processo do evento? Jogadores. Quem são os atores? Intenção. O que o principal ator espera realizar? Resultado. Com qual potencial de custos e benefícios? Lugar. Onde o evento irá ocorrer? Tempo. Quando está programado para ocorrer? Força. Quanta força será empregada pelo principal ator? Estilo. Novos métodos ou tecnologias irão surgir? Canal. Mediante quais mídias o principal ator irá se comunicar? Assim, com esta lista poder-se-ia abranger todo o universo dos propósitos possíveis como objetivo do emprego de decepção (WHALEY, 2013, p. 401).

120

Em outras abordagens os objetivos seriam ainda mais sintéticos, embora mais aprofundados. De acordo com a visão de Handel (1982, p. 124) são apresentadas as seguintes variações: Redirecionar a atenção. Fazendo com que o adversário concentre suas forças no lugar errado, em detrimento de onde ocorrerá a intervenção real. Constitui-se, como exemplo desse tipo de medida, as operações de decepção aliadas na Segunda Guerra Mundial quando da invasão da França, em que o exército alemão foi instado a acreditar que o verdadeiro ataque viria em Pas de Calais e não na Normandia. Se de fato os militares alemães soubessem o lugar exato da concentração de tropas teria sido impossível a conquista aliada de uma cabeça de praia57 que propiciasse pontos de passagem e apoio. A mesma lógica pode ser aplicada em uma disputa empresarial ou política, em que se objetiva predispor o concorrente a defender uma posição equivocada, tendo como objetivo sua maior exposição onde ocorrerá a investida factual. Induzir o gasto de recursos. Violando o princípio da economia de forças, tenta-se fazer parecer ao adversário que pode vir a ser atingido em diversas áreas. Assim ele se vê obrigado a dispersar suas forças e recursos protegendo amplos setores, ao mesmo tempo em que investe em tecnologias e programas de pesquisa inúteis para responder às verdadeiras ameaças. Ainda citando a Segunda Guerra Mundial, durante o período em que a força aérea alemã atacava as bases inglesas com vistas a enfraquecer seu poder aéreo, os britânicos simularam a existência de diversos aeródromos fictícios. Tais locais foram atacados sucessivamente pelos alemães, que perderam diversos caças e bombardeiros nos ataques, sem causar os danos pretendidos aos ingleses. Surpreender o oponente. Envolve criar uma falsa sensação de segurança no alvo da ação, ao mesmo tempo em que este não percebe nossas verdadeiras intenções, negligenciado suas próprias defesas. Remetendo-nos mais uma vez à Segunda Guerra Mundial, como parte do plano de desinformação de Stalin, Hitler manteve as relações políticas com a União Soviética até os últimos instantes que antecederam a invasão militar. Em um contexto de conflito declarado, para atingir a 57

Termo militar para área conquistada em litoral inimigo, geralmente por meio de assalto anfíbio, para se efetuar desembarque de tropas e material e para operações subsequentes.

121

situação de surpresa, se busca artificializar uma falsa situação de rotina, em que o alvo se acostume com as forças inimigas no que seria uma aparente normalidade. Quando da guerra do Yom Kipur (1973), os egípcios simularam repetidamente a travessia do canal de Suez ante as tropas israelenses, criando uma rotina, até que no dia previsto para o ataque de fato cruzaram o canal conseguindo obter uma surpresa estratégica sobre Israel (HANDEL, 1982, p. 124). Apesar dos diferentes propósitos a se atingir com as operações de decepção, estas se prestam para redirecionar ou confundir o adversário em duas questões primordiais: intenções e capacidades (HANDEL, 1982, p. 124). Ao desinformar um alvo sobre as reais intenções podemos fazê-lo passivamente, negando o acesso às informações que permitiriam descobrir o curso real de ação. Normalmente são utilizados o segredo e a camuflagem como medidas passivas de decepção. Também podem ser empregadas medidas ativas ou ofensivas, em que o inimigo é induzido a acreditar em uma realidade fantasiosa, avaliando nossas metas equivocadamente. Dentre as medidas ativas se destacam as meias-verdades e as falsas evidências. No tocante às capacidades, a desinformação pode ser empregada para exagerá-las ou diminuí-las. Ao exagerar, busca-se demonstrar uma força que não se possui realmente, de maneira que o adversário fique receoso em tomar medidas ofensivas. Ao diminuí-las, tenta-se passar desapercebido enquanto se acumula forças, de maneira que o alvo em questão não veja o deceiver como ameaça imediata. Todavia, em ambos os casos é importante saber o momento para empregar a técnica adequada, uma vez que o inimigo pode se ver compelido a tomar medidas imediatas ante uma aparente fraqueza ou força (HANDEL, 1982, p. 124). As operações de decepção devem ser criteriosamente pautadas pelo perfil do adversário, bem como por uma adequada estimativa de suas reações. Colocar-se dentro da mente do inimigo é um elemento fundamental ao sucesso da decepção (HANDEL, 1982, p. 135). Para isso, “o conhecimento das capacidades e deficiências de inteligência do inimigo irá facilitar a alimentação deste com informações falsas e ajudar a garantir que ele as aceite58” (LATIMER, 2001, p. 37). Lembrando mais uma vez a experiência da Força “A” no norte da África, em que a experiência demonstrou que o caminho para a mente do comandante inimigo passa pelos filtros de seu 58

A knowledge of the enemy´s intelligence capabilities and weaknesses will facilitate feeding him false information and help ensure that he accepts it. Tradução livre.

122

serviço de inteligência, bem como pelo conhecimento de sua personalidade e processo decisório. É também derivada da experiência da Força “A” a classificação das operações de decepção como defensivas ou ofensivas em relação aos seus propósitos. As ações defensivas objetivam impedir ou atrasar a ofensiva adversária em nossos pontos fracos. Para isso se busca aparentar maior força do que as de fato disponíveis, mediante uma falsa ordem de batalha. Os britânicos no norte da África conseguiram que o comando alemão superestimasse suas forças em trinta por cento ou mais. As ações ofensivas, por sua vez, têm como meta ameaçar pontos fracos do inimigo. Por essa via, tenta-se que este empregue recursos e forças em diversos lugares, dispersando, portanto, sua força e capacidade de resistência. Outra intenção da atuação ofensiva relaciona-se a enganar o oponente quanto ao período em que o ataque poderá ocorrer (BENDECK, 2013, p. 6). A seguir iremos analisar o conjunto de boas práticas que norteiam as operações de decepção com resultados positivos para seu operador.

3.2.4 Princípios Outra faceta que nos permite melhor caracterizar o que sejam as operações de decepção, bem como o seu emprego, envolve a análise dos princípios norteadores destas. Para todos os efeitos, entende-se tais princípios como um conjunto de regras fundamentais admitidas como base de uma ciência ou de uma arte59. Cabe ressaltar que, conforme apontado acima, diversos princípios basilares da atividade de decepção foram elaborados pelo brigadeiro Dudley Clarke e a Força “A”, a partir da experiência no norte da África entre 1941 e 1943. Como tais ações foram classificadas como secretas pelo governo britânico, os participantes destas nunca puderam receber o crédito de suas ações, bem como por suas produções intelectuais. A partir dos anos 70 do século passado parcela das informações começaram a ser desclassificadas, iniciaram-se as primeiras produções teóricas sobre o que seja decepção e seu escopo conceitual. Infere-se que os autores que serão citados abaixo não conheciam a verdadeira autoria de diversos princípios, ou chegaram às mesmas conclusões a partir de outros caminhos. 59

Mais definições sobre o tema podem ser obtidas em: http://www.dicio.com.br/principio/

123

Sob esta égide, dentre os princípios que devem nortear as operações de decepção para que sejam bem sucedidas, Latimer (2001, p. 60-70) relaciona os seguintes: Foco. As operações de decepção são sempre voltadas para a disputa da mente do dirigente adversário, seja este um comandante inimigo, um gestor de alto nível ou a liderança política de um Estado. O processo de formação de opinião de cada um exige considerar o nível cultural e cognitivo do indivíduo, a história de vida e os modelos mentais construídos ao longo do tempo. Muitas vezes se tende no processo decisório a aceitar facilmente as informações que reforçam as nossas concepções prévias, em detrimento daquelas que as questionam. A clareza sobre os alvos a serem afetados pela operação é crucial para seu sucesso, uma vez que cada ação planejada tem que ser especificada para a personalidade ou setor a ser desinformado. Ação. O objetivo da decepção é fazer o adversário executar uma ação ou inação que seja de nosso interesse, e não somente modificar sua percepção sobre algo ou alguém. Simplesmente alterar a percepção de realidade da força antagonista sem concretizar medidas por parte do adversário é inócuo aos objetivos daquele que desinforma. Além disso, conforme demonstraram as experiências da Força “A” durante a Segunda Guerra Mundial, essa ausência de metas claras sobre o que se deseja do antagonista pode provocar efeitos colaterais em que este se comporte justamente da maneira que não se deseja. Coordenação e controle centralizados. É absolutamente fundamental ao sucesso de uma operação de decepção, sobretudo no prisma estratégico, que exista uma equipe centralizando a atividade, e que esse conjunto de pessoas opere proximamente aos núcleos dirigentes da organização em que atuam. Como as desinformações plantadas exigirão algumas ações reais, com vistas a confirmar a narrativa, muitas vezes o conjunto da própria organização que executa a ação de decepção não sabe que está atuando a serviço do engodo lançado sobre o adversário. Se os diversos segmentos operarem de forma desconectada aos objetivos da decepção, esta será descoberta pelo alvo a partir da junção dos dados contraditórios. Além disso, como podem ser múltiplos os canais informacionais empregados para ludibriar o adversário, o fluxo informacional deve fluir de maneira

124

orquestrada, de forma a reforçar positivamente as desinformações plantadas. Quanto maior a escala da operação de decepção, maior a necessidade de sua centralização. Durante a Segunda Guerra Mundial os britânicos criaram o Comitê XX, funcionando em Londres, justamente com a tarefa de coordenar as diversas operações acontecendo nos distintos continentes em que desenrolava o conflito, de maneira que uma operação reforçasse a outra (HOLT, 2004). Preparação e tempo. O planejamento da decepção deve ser criterioso, seguindo um conjunto de etapas previamente estabelecidas. Em primeiro lugar o cliente da operação deve saber claramente quais objetivos pretende atingir e em que a decepção do adversário lhe será útil. Ao fazer o plano, este deve ser edificado sobre parâmetros de credibilidade. Concomitantemente se deve lidar de maneira satisfatória com a questão do tempo. Seja o lapso temporal necessário ao desenvolvimento do próprio planejamento, seja quanto à busca do momento oportuno para aplicar o engodo sobre o alvo inimigo. Se a decepção não se adequar à conjuntura propícia perderá sua credibilidade, perdendo, portanto o seu propósito. No aspecto estratégico, o adequado cuidado com os detalhes envolvidos com o planejamento é de primordial importância. Muitas vezes são os pequenos fragmentos de informação que darão sustentabilidade aos grandes. O fator tempo, conforme estabeleceu Dudley Clarke, é primordial para que o fluxo de desinformações possa chegar ao topo da cadeia decisória do inimigo. Os dados repassados necessitam de tempo para fluir pelos intricados níveis hierárquicos do adversário até chegar ao primeiro escalão. Além disso, dado o volume de informações com que o gestor adversário se confronta, também é necessário tempo para que processe o que recebeu e chegue às suas “próprias” conclusões (CLARKE, 2013, p. 61-65). Credibilidade. Um plano de decepção tem como pré-requisito para seu sucesso que o alvo da operação possa acreditar no enredo apresentado. Para tal, é necessário que as forças que desenvolvem a operação em questão possuam, ao menos, a aparente capacidade de executar o tema proposto. Assim, dificilmente um país miserável seria capaz de convencer seus antagonistas de que possui dispositivos nucleares instalados, uma vez que sua economia e tecnologia não o permitiriam. Também se deve ter cuidado com os canais de informação

125

empregados. Se um agente duplo dá informações militares, tem que estar posicionado onde possa obtê-las. Se o tráfego de comunicações de rádio simula a presença de um exército, deve aparecer conforme os padrões esperados. Múltiplos canais de informação. Também conhecidos como orquestração, um enredo de decepção tenderá a ter mais credibilidade de acordo com a confirmação de diversas fontes diferentes de maneira combinada (DUNNIGAN; NOFI, 2001, p. 30). Quanto mais sofisticado for o sistema de inteligência do adversário, maiores as probabilidades deste tentar verificar a narrativa a partir de diversos canais de informação. Na medida em que múltiplos informantes, comunicações telemáticas ou fontes abertas apresentem facetas informacionais congruentes de uma mesma história, o conjunto da narrativa se reforça aos olhos do alvo da desinformação (HOLT, 2004, p. 56). Esse enredo em forma de quebra-cabeças, fornecido aos poucos, deve ser dado para que os serviços secretos do inimigo montem e achem que o conseguiram por sua própria perspicácia e diversidade de fontes. Segurança informacional. Ao empregar múltiplos canais de informação com vistas a enganar o adversário, também se enfrenta uma maior probabilidade de que os analistas de inteligência deste percebam contradições nas informações apresentadas. Por mais que a desinformação seja propagada em canais informacionais diversos, deve-se atentar para que a maior parte da operação de decepção seja feita a partir dos canais que o alvo avalie como produtivos, diminuindo a exposição. Também são propostos dois níveis de segurança adicional. Em primeiro lugar o plano de decepção deve tentar assegurar que o adversário não possa identificar nossas reais intenções, mesmo que descubra a operação em curso. Em segundo lugar o plano de decepção deve garantir que a decepção em si não possa ser descoberta pelo alvo da ação. A simples existência do plano deve ser conhecida somente por aqueles que precisam sabê-lo, e os detalhes do planejamento por um número ainda menor de pessoas. Dada a sensibilidade desse tipo de enfrentamento informacional, pós 1944 surgiu, inclusive, o sistema anglosaxão de classificação de acesso: confidencial, secreto e supersecreto (HOLT, 2004, p.62). Outro aspecto relevante se relaciona à própria segurança física dos operadores da decepção. Quando, por exemplo, uma pequena unidade simula a existência de grandes divisões com milhares de soldados, arrisca-se a ser atacada

126

pelo adversário, este acreditando ou não no engodo. Nenhum comandante gosta de trocar tropas reais por imaginárias, pois representam a fragilização de sua posição, em detrimento do fortalecimento de onde se deseja obter a surpresa sobre o adversário (GERARD, 2002, p. 158). Quando se opera na dimensão física da decepção são necessários cuidados também com as possíveis consequências físicas para os envolvidos. Flexibilidade. Ao lidar com seres humanos é importante estar preparado para adequar as ações em curso de acordo com o retorno dado pelo alvo. O planejamento de uma operação de decepção por mais apropriado que esteja, necessariamente será readequado diversas vezes, na medida em que o cenário em que ocorre se modifica. Além dos fatores físicos também são dignos de menção os fatores psíquicos, em que o alvo da ação vai modificando sua forma de perceber a realidade e de tomar decisões (LATIMER, 2001, p. 60-70). Daniel e Herbig (1982, p. 167) se coadunam com a maior parte das preposições de Latimer, tais quais: segredo, organização e coordenação, credibilidade e flexibilidade. Os autores agregam, todavia, outros aspectos considerados como fundamentais, a saber: Predisposição do alvo. Cabe aos operadores de decepção explorar as preconcepções e julgamentos do alvo a ser enganado. Ao potencializar os cenários em que exista certa concordância natural deste, a operação em seu conjunto pode ser extremamente facilitada. Aos poucos vão sendo reforçados os preconceitos com a oferta de sinais, ao mesmo tempo em que se tenta negar ou desacreditar qualquer informação que ponha em cheque a história em questão. É comum em diversos líderes o comportamento messiânico e um processo de tomada de decisões intuitivo, sensorial. Esse tipo de conduta pode facilitar enormemente a operação que saiba aproveitar as “certezas” preconcebidas do dirigente adversário. Por outro lado, como ressalta Sims (2009, p.24), a minimização dos riscos de uma operação de decepção depende do entendimento de como o competidor irá reagir ante a falsa realidade construída. Atuar a partir de estereótipos sem a real compreensão de como pensam os decisores adversários pode fazer com que as reações destes sejam opostas ao que se almejava.

127

Iniciativa estratégica. O setor que toma a iniciativa no embate tem preponderância ao moldar o contexto em que este se dará, inclusive sob o prisma da decepção. No momento em que se possui a iniciativa, se possui tempo para planejar o contexto da ação, os alvos e possibilidades decorrentes. Sob o contexto da defesa, as possibilidades de decepção se reduzem, na medida em que o controle do tempo é do adversário, bem como do elemento surpresa. Por sua vez, Godson e Wiltz (2002, p. 3) também argumentam sobre aspectos fundamentais já citados, como foco no alvo, coerência estratégica, orquestração e integração de esforços, acrescentando, todavia, mais um aspecto, a saber: Negação informacional. Consiste na capacidade de negar ao alvo da decepção o acesso a canais de informação onde possa encontrar informação acurada. Aspecto fundamental das operações dedecepção, pouco adianta disseminar desinformação a partir de canais escolhidos sem ter a capacidade de impedir o adversário de procurar por outras vias sua própria verdade. Dessa perspectiva se tem, inclusive, a atual política de disrupção de redes de comunicação (DEMCHAK, 2011) integrada à doutrina de Operações de Informação. Outro instrumento envolve debilitar o serviço de inteligência adversário, influenciando políticos e gestores a causarem expurgos nos moldes dos que o regime stalinista soviético infligiu em sua inteligência e forças armadas em diversas ocasiões (SIMS, 2009, p. 31). Para Sims (2009, p. 20), ao discutir o funcionamento da atividade de contrainteligência, e as possibilidades de desinformar a inteligência adversária, pondera a importância de outra dimensão: Conhecimento da inteligência adversária. Como anteriormente observado, parte-se da premissa de que, predominantemente, os decisores inimigos são ludibriados a partir da utilização de seus próprios serviços de inteligência como veículos privilegiados das desinformações que compõem parte da operação de decepção em questão. Logo, conhecer os métodos e técnicas da inteligência adversária seria um aspecto fundamental para que possam ser exploradas suas vulnerabilidades e idiossincrasias, manipulando-se inclusive as ações ofensivas de coleta de informações dessas agências. O próprio conhecimento do processo

128

decisório governamental que se almeja influenciar depende da compreensão do fluxo de dados a partir da área de inteligência chegando até o decisor de última instância. Também é essencial o entendimento sobre as capacidades dos serviços secretos rivais, em termos de coleta e análise. Isso significa saber quais os canais informacionais possuem maior relevância e credibilidade aos olhos do inimigo, bem como a quais fontes dentro de cada canal este tem acesso. Concomitantemente, a noção de sua competência analítica permite dimensionar a sofisticação da operação de decepção em andamento. Pouco adianta o repasse de sofisticadas peças de um quebra-cabeça desinformacional para um serviço de inteligência desprovido de capacidade para montá-lo. Por fim, Bacon (2004) pontua um conjunto de itens que se coaduna com os anteriormente mencionados, agregando, contudo, uma dimensão distinta dos demais, envolvendo cadeias de valor entre os veículos de transmissão de dados. Seria: Controle dos canais fundamentais. Compreende que o domínio sobre determinados canais informacionais são o elemento basilar do processo de decepção. Destes, os agentes duplos seriam o principal instrumento, na medida em que conseguiriam repassar informações diretamente para dentro da inteligência adversária. Utilizando como exemplo a cooptação de espiões alemães por parte do MI-5 britânico durante a Segunda Guerra Mundial, constata-se que os ingleses conseguiram manter o acesso direto a Hitler até os estertores do conflito. Observese que os canais de informação disponíveis ao eixo foram minguando com o avanço aliado. A cada vitória em uma dada região os alemães tinham maior dificuldade em coletar dados, sejam imagens aéreas, acesso a jornais ou simples vigilância humana. Por outro lado, ao converter a seu serviço mais de 120 agentes da Abwehr no decorrer da guerra, a inteligência britânica mantinha um contínuo canal direto para o fornecimento dos enredos das operações de decepção ao inimigo. Dessa forma, os demais canais seriam empregados para legitimar as des(informações) fornecidas pelos agentes duplos. Quando estes informavam que observaram divisões (inexistentes) aquarteladas no norte da Escócia, os britânicos simulavam comunicação por rádio no local, com um fluxo em um montante que se

129

assemelhasse ao real, tornando mais críveis os dados relatados (BACON, 2004, p. 13). Na próxima seção analisaremos os principais meios empregados na concretização das operações de decepção.

3.2.5 Métodos Ao discorrer sobre os instrumentos relativos às operações de decepção o general britânico Archibald Wavell (2013, p. 25) sintetizou da seguinte maneira: Praticamente todas as artimanhas e estratagemas de guerra são variações ou evoluções de alguns truques simples que têm sido praticados pelo homem sobre o homem desde que o homem caçou o homem, ou seja, 60 desde a existência da raça humana (WAVELL, 2013, p. 25).

Em outras palavras, a base metodológica da atividade seria a mesma desde o surgimento dos conflitos humanos, sofrendo, todavia, períodos de evolução, como no transcorrer das guerras. Dessa forma, embora muitos desses instrumentos tenham sido desenvolvidos no decorrer da Segunda Guerra Mundial, permanecem atuais, tendo o passar do tempo agregado tão somente novos usos e novas tecnologias

(CLARK,

2013,

p.

175).

Nesse

sentido,

apesar

do

relativo

distanciamento histórico, ainda permanece válido um conjunto de práticas que se presta a instrumentalizar as operações de decepção. São os chamados métodos de decepção. Entrando, no cerne do debate, alguns autores (DANIEL; HERBIG, 1982, p. 157; LATIMER, 2001, p. 71) afirmam que as operações de decepção podem ser agrupadas em duas grandes categorias conceituais que são determinadas pelo tipo de ambiguidade esperado pelo operador da decepção. Ter-se-ia então as operações de decepção denominadas “aumento da ambiguidade”, ou A-type. Nesse tipo de ação se buscaria promover a inação do adversário mediante a multiplicidade de possibilidades que lhe foi apresentada. Em um cenário repleto de possibilidades plausíveis e contingências inusitadas o processo de tomada de decisões poderia se tornar mais lento ou mesmo paralisar, gerando inação e permitindo ganho de tempo. De tal modo que, “a mera apresentação de soluções alternativas, todavia servirá 60

Practically all ruses and stratagems in war are variations or developments of a few simple tricks that have been practised by man on man since man has hunted man, i.e. since the existence of the human race. Tradução livre.

130

para confundir o adversário e levá-lo a dispersar o seu esforço ou a produzir ao menos uma resposta parcialmente equivocada61” (GRABO, 2004, p. 120). No outro conceito se tem a “variedade enganosa62” ou M63-Type. Nessa maneira de atuar se reduz a ambiguidade sugerindo uma alternativa de ação “enganosa” ao inimigo. Assim sendo, esse tenderia a concentrar todo seu esforço operacional no ambiente errado, permitindo que seja ameaçado onde esteja despreparado. Embora as duas variantes tenham conceitos distintos e sejam implementadas com propósitos diferentes, em muitos casos, para efeitos práticos, elas tendem a coexistir (DANIEL; HERBIG, 1982, p. 158). Além do A-Type e M-Type, alguns autores se propuseram a elencar uma maior diversidade de ferramentas. Dessa forma, também são apresentadas as seguintes técnicas de decepção (LATIMER, 2001, p. 72-100; BENNETT; WALTZ, 2007, p. 37). A sedução. Apresenta-se ao alvo algo que pareça ser uma súbita oportunidade que não pode deixar de ser aproveitada, mas que na verdade é tão somente uma armadilha. O processo repetitivo. Busca-se criar no alvo uma falsa sensação de segurança mediante a aparente ausência de atividades que sejam consideradas ameaças. Essa repetição cria aquilo que Whaley (2013, p. 41) definiu como naturalidade, em que uma audiência é condicionada a aceitar certos movimentos como naturais. Como antes observado, esse foi o principal instrumento empregado pelos egípcios contra os israelenses na guerra do Yom Kippur. Frequentemente faziam manobras simulando um avanço militar sobre as forças israelenses, transformando em habitual a possível ameaça. Com isso, conseguiram obter a surpresa sobre seu adversário no momento em que a manobra se transformou em ataque real (SHALEV, 2010, p. 57). O duplo blefe. Os planos verdadeiros são revelados a um alvo em questão, que tenha sido condicionado a esperar ser afetado por uma operação de decepção, de maneira que rejeitará a informação verdadeira por avaliá-la como falsa. Esse foi o 61

the mere presenting of alternative solutions nonetheless will serve to confuse the adversary and lead him to disperse his effort or to make at least a partially wrong response. Tradução livre. 62 “Misleading variety”. Tradução livre. 63 A letra M faz referência a palavra Misleading.

131

modelo empregado na Operação Bodyguard, quando os aliados desembarcaram na Normandia em 1944. Mediante meticuloso trabalho de decepção consolidaram no alto-comando alemão a crença de que o desembarque na Normandia seria somente uma pequena simulação e que a invasão de fato aconteceria em Pas de Calais. O erro não intencional. O alvo é levado a crer que informações relevantes caíram em seu poder devido à negligência ou falha na segurança de seu adversário. Conforme anteriormente narrado, um excelente exemplo do emprego desse tipo de ação se deu com a Operação Mincemeat. Durante a Segunda Guerra os britânicos montaram uma ação para encobrir o desembarque aliado na Itália e norte da África. Para isso simularam um desastre de avião em que o corpo de um oficial britânico portava uma valise com falsos documentos secretos. O plano de decepção foi um sucesso. Os alemães obtiveram cópias dos documentos e foram induzidos a acreditar que a invasão seria na Sardenha, como queriam os aliados (MONTAGU, 1978). O pedaço de má sorte. Bastante parecida com a técnica do erro não intencional. Diferencia-se deste por aparentar que a informação obtida é oriunda de um acidente por parte do adversário. O exemplo da Operação Mincemeat também se presta a essa técnica, na medida em que tamanho erro se justifica por ser um acidente que custou a vida de um oficial. A substituição. O alvo é persuadido a acreditar que a informação que possui é necessariamente falsa, e que em seguida essa foi substituída pela informação verdadeira. Os franceses obtiveram a cópia real dos planos de invasão alemães em 1940 (HOLT, 2004), mas foram induzidos a acreditar que era tão somente decepção (LATIMER, 2001, p. 72-100; BENNETT; WALTZ, 2007, p. 37). O descrédito da inteligência adversária. Quando os serviços secretos inimigos se mostrarem capazes de detectar de maneira eficiente as operações de decepção em curso, uma das contramedidas eficazes envolve desqualificar junto ao governo e sociedade a capacidade desse mesmo serviço (CLARK, 2013, p. 177). Outro meio se relaciona a gerar suspeitas em seu próprio setor de contrainteligência de que a agência em questão esteja inteiramente infiltrada pelo adversário. Com isso, diversos agentes promissores sempre estarão sendo cerceados e, com o tempo, a efetividade da organização desmoronará (JERVIS, 2009, p. 75). Todavia, esse tipo

132

de medida deve ser cuidadosamente pensada, pois pode provocar mais prejuízos do que benefícios. Ao conseguir “desconectar” os serviços de inteligência adversários de seus clientes finais, os gestores de Estado e chefes militares, corre-se o risco de que as operações de decepção tornem-se mais difíceis ou até mesmo impossíveis (SIMS, 2009, p. 34). Muitos sinais somente podem ser “adquiridos” pelos serviços de inteligência, e muitas mensagens adquirem maior credibilidade quando parecem ter sido obtidas sem que o proprietário delas saiba (JERVIS, 2009, p. 76). Dessa forma, em uma operação de decepção, grande parte dos sinais enviados pelos múltiplos canais de informação são coletados e analisados mediante as competências específicas destas agências especializadas. Na medida em que seus serviços não são mais utilizados pelo Estado que se deseja influenciar, parcela significativa dos meios mais sofisticados e efetivos para desinformar podem ser perdidos. Um espião inimigo que foi cooptado, por exemplo, deixaria de ser um poderoso instrumento de repasse de dados conspurcados, uma vez que seus relatórios não ultrapassariam os muros do serviço de inteligência a que este serve. Ações como a orquestração, que envolvem o envio de diversos fragmentos de (des)informações conduzidas mediante o emprego de variados canais também deixariam de ser úteis, visto que tais dados transmitidos ao ser montados pelos analistas não mais chegarão aos decisores. Afora o fato de que os chefes de Estado e generais dificilmente terão tempo e capacidade técnica para montarem o quebra-cabeça idealizado na operação de decepção por si mesmos. Na seção a seguir os métodos serão concatenados em um conjunto sequencial de ações, conformando a caracterização do que se constitua como o processo de decepção.

3.4.6 Processo Pelo conteúdo teórico dessa pesquisa, entende-se processo como um agrupamento de ações sequenciais com um foco específico e metas comuns. Aplicado nesse caso específico, buscaremos analisar o conjunto de ações e fases que compõem as operações de decepção.

133

De acordo com a visão de Daniel e Herbig (1982, p. 159) o processo de decepção seria decomposto em um conjunto de etapas concatenadas, em que a ação do desinformador sofreria retroalimentação a partir das reações do alvo da ação. Primeiramente, o tomador de decisões deve aprovar o plano da operação proposto pela equipe responsável. Muitas vezes a operação de decepção tem consequência direta sobre o emprego das forças, bem como depende de grande investimento de recursos humanos e financeiros. Uma vez autorizado, os planejadores da área constroem o cenário em que se dará a ação, detalhando seus diversos aspectos. Quando o plano estiver maduro e estruturado os operadores iniciam então a transmissão de sinais a partir dos diversos canais de comunicação possíveis. Os sinais vão desde um pequeno parágrafo de um artigo de jornal, passando pela redução do nível do tráfico de comunicações militares ou mesmo a imagem satelital de navios sendo descarregados. Por sua vez, os canais monitorados pelos serviços de inteligência tendem a ser “ilimitados”, podendo ser jornais estrangeiros, satélites de reconhecimento, sistemas eletrônicos, diplomatas ou espiões, dentre outros. (DANIEL; HERBIG, 1982, p. 159). A meta nesse momento de transmissão de sinais é a de que o alvo da operação consiga coletar as informações plantadas a partir dos canais que se julguem relevantes, de maneira a pensar que foram obtidas por descuido do adversário ou porque as conseguiu subtrair. Como o alvo inicial das operações de decepção geralmente são os serviços de inteligência inimigos, estes utilizarão os mais diversos meios de coleta e irão integrar o conjunto de dados obtidos analisando a coerência entre as informações bem como sua credibilidade. Logo, todas as desinformações ofertadas devem seguir um planejamento cuidadoso.

134

Figura 5. Processo de decepção

Fonte: Adaptação de Daniel e Herbig (1982, p. 160).

Em um segundo momento os analistas de inteligência adversários irão evoluir o cenário com que trabalham, agregando os sinais errôneos plantados nos canais a partir da operação de decepção em andamento. Por fim, os tomadores de decisão, tais como presidentes, generais ou gestores terão incorporados em seu processo decisório as desinformações anteriormente inseridas, recebendo-as de seu próprio serviço de inteligência. A partir desse momento começa a fase de retroalimentação, em que se tenta monitorar o comportamento e as informações provenientes do inimigo para caracterizar se o enredo de decepção de fato o envolveu (DANIEL; HERBIG, 1982, p. 160). Tendo em vista que as possibilidades de influenciar o adversário podem ser múltiplas, o plano de decepção tem que ser constantemente adaptado, levando em

135

conta as reações do alvo. Daniel e Herbig ponderam ainda que um alvo recebe informações de diversas fontes, por terem inúmeras responsabilidades. Dessa forma é impossível prever totalmente o quanto este conhece da realidade que se tenta maquiar, na medida em que tenha acesso a outras vias, distintas do contexto em que atua o desinformador. Na figura abaixo são apontadas as diversas possibilidades da relação entre operador de decepção e alvo. Figura 6. Possibilidades durante a transmissão e interpretação de sinais

Fonte: Adaptação de Daniel e Herbig (1982, p. 162).

No cenário “A” consegue-se que a desinformação pretendida chegue até o alvo, e seja interpretada da maneira que interessa ao desinformador. No contexto “B” o sinal sofre ruído e chega distorcido ao alvo. Na hipótese “C” o sinal consegue chegar ao destino, todavia não pode ser interpretado, seja por barreiras tecnológicas

136

ou culturais. No contexto “D” o dado é transmitido, mas não é considerado relevante, sendo descartado. Por fim, tem-se o cenário “E” em que a (des)informação não consegue chegar até o objetivo, desviando-se em seu percurso (DANIEL; HERBIG, 1982, p. 163). Dado o amplo espectro de possibilidades em relação à adequada recepção da desinformação transmitida por parte do alvo da operação, infere-se que o monitoramento do comportamento deste seja de fato fundamental. O uso de múltiplas fontes também pode ser um instrumento para, além de credibilidade, garantir estatisticamente que a desinformação chegue ao alvo. Por outro lado, é importante

observar

que

o

repertório

de

estratagemas

não

precisa

ser

necessariamente vasto e inusitado para que seja eficiente. A experiência tem demonstrado que “os mesmos truques podem ser usados várias vezes”64 (GRABO, 2004, p. 121). Na próxima seção iremos analisar a partir de quais veículos informacionais as técnicas de decepção fluem até o seu alvo.

3.2.7 Canais Diversos são os canais que podem ser empregados para fazer com que o sinal contendo fragmentos de decepção chegue ao alvo da operação em questão. Como característica comum, esses canais podem ser considerados veículos informacionais nos quais trafegam dados, informações e conhecimentos que são definidos como sinais. Com a junção desses diferentes fragmentos informacionais pelo alvo da decepção, este é levado a crer em uma realidade induzida por seu adversário. De maneira concomitante, também se considera em vantagem sobre ele, tendo em vista que colecionou os fragmentos e os analisou por si só. Como os canais são os condutos por onde fluem os dados, indo e vindo, todas as ações de decepção são concretizadas a partir de seu uso. Logo, esse é um tema abordado por diversos pesquisadores do assunto, do qual é apresentado um pequeno substrato nesse tópico. Como os dutos em que fluem as informações são muitos, observa-se a tentativa de criar categorias gerais que ordenem os diferentes canais empregados 64

the same tricks can be used over and over again. Tradução nossa.

137

nas operações de decepção. Todavia, existem diversas concepções sobre o assunto. Como a moderna atividade de Decepção sob o viés anglo-saxão começou no Norte da África com a Força “A”, apresentaremos primeiramente o arquétipo que estes adotaram durante a Segunda Guerra Mundial, e que certamente serviu de base para todos os outros (HOLT, 2004, p. 78). Para Dudley Clarke, e a inteligência britânica, ter-se-iam os seguintes canais: Técnicas visuais. Originaram-se para dificultar o reconhecimento aéreo com o mascaramento de objetos e agrupamentos humanos, bem como a construção de meios de simulação. A primeira e mais conhecida técnica foi a camuflagem. Surgida na Primeira Guerra Mundial, teve sua maioridade no decorrer da Segunda Guerra, em que se tornou padrão de ocultamento de posições. Mais relacionado às ações de decepção ofensivas estão o emprego de imitações de tanques, veículos ou aviões, dentre uma infindável lista de equipamentos. Essas réplicas, inclusive, não ficaram reduzidas somente a veículos, podendo ser pontes, prédios, ou mesmo pessoas, como paraquedistas. Os britânicos, por exemplo, no decorrer de seu confronto aéreo com os alemães em 1940, construíram simulações de bases aéreas em diversos locais no interior, de maneira a catalisar parte do bombardeio inimigo para essas bases falsas. Técnicas sonoras. São empregadas imitações sonoras daquilo que se deseja simular. Podem ser desde barulhos de tanques de guerra e outros veículos, deslocamento de tropas, até o uso de bombas e munições, etc. Esta foi uma das áreas em que os norte-americanos mais se desenvolveram com sua entrada na Segunda Guerra, possivelmente por necessitar de recursos tecnológicos sofisticados disponíveis no parque tecnológico desse país. Contramedidas eletrônicas. Bloqueio de radar ou produção de múltiplas imagens. Nesse caso, como o nome indica, são tomadas medidas defensivas para negar o acesso a esses canais por parte do adversário. Radiocomunicação. Considerando o período histórico da Segunda Guerra Mundial, nesse quesito estão agrupadas apenas as transmissões por voz e telégrafo. Dentro dessa categoria Dudley Clarke agrupou uma ampla gama de ações. Assim, mediante direction-finding se pode localizar a força adversária, bem como mensurar seu tamanho, identificando a ordem de batalha inimiga pela

138

topologia de sua rede de comunicações. O volume de comunicações também é extremamente relevante, indicando dimensão. Os silêncios, o fluxo e as mensagens cifradas identificam situações, tais como o característico silêncio de rádio antes do início de um ataque surpresa. Decepção por rádio é dividida em imitativa e manipulativa (HOLT, 2004, p. 91). Na imitativa se usam os canais de comunicação do adversário para simular operações que o confundam, muitas vezes, tentando aparentar que as comunicações sejam originárias de suas próprias forças. Todavia, esse tipo de emprego é de ordem tática, pois é facilmente verificável. Na manipulativa, as comunicações são simuladas com o intuito de enganar o adversário, principalmente mediante análise de tráfego. Pode-se, por exemplo, fornecer um grande volume de dados idênticos às forças fictícias que se deseja fazer crer o inimigo. Requer, todavia, imenso volume de trabalho para compor o volume de mensagens normalmente requeridas. Quando a comunicação por rádio envolve diretamente vozes humanas para serem interceptadas, comumente se utiliza um texto previamente elaborado. Meios especiais. Nesse quesito Dudley Clarke relacionou um conjunto de ações humanas e interações pessoais em que são plantadas desinformações. Indiscrições calculadas, erros controlados, atividade administrativa manipulada (HOLT, 2004, p. 96) e documentos falsos (HOLT, 2004, p. 95), dentre outros. Eram também os meios especiais que produziam foodstuff, também conhecida como ração. Seriam informações sem grande valor que os agentes duplos repassam. Compostas por dados plausíveis e verificáveis pelo serviço de inteligência que se deseja enganar, embora sem relevância significativa. Mesclam informações verdadeiras com falsas, sendo as verdadeiras, instrumento para adquirir credibilidade. Faz-se importante ressaltar que ao se operar com agentes duplos estes necessariamente fornecerão desinformação em algum momento. Tem que se ter o cuidado para que os dados entregues sejam plausíveis, e que posteriormente quando se mostrarem errados, sejam justificáveis (JERVIS, 2009, p. 74). Recursos secretos. Quebra das cifras adversárias e penetração de seu sistema de inteligência via agentes duplos. (HOLT, 2004, p. 125-129). Esse emblemático nome dá o indicativo da importância que britânicos e norte-americanos deram à quebra do sistema de criptografia alemão, enigma, o que propiciou aos

139

aliados a capacidade de interceptar e entender toda a comunicação alemã. Além disso, como já citado, haviam cooptado todos os espiões alemães na Inglaterra, ou os eliminado, tendo também estimulado os próprios alemães a cooptarem agentes (duplos) ingleses, o que foi feito. Como resultado dessa soma de recursos, a inteligência inglesa plantava desinformações através de “seus” espiões alemães, ao mesmo tempo em que monitorava as comunicações destes de maneira a verificar se acreditaram nas mentiras plantadas. Posteriormente, já no contexto da Guerra Fria, Shulsky com um enfoque em meios tradicionais, propõe alguns agrupamentos relativamente mais abrangentes para os canais de informações (SHULSKY, 2002, p. 20): Canais de inteligência. Por canais de inteligência se entende os meios informacionais peculiares a estes serviços, podendo ser os meios humanos, tais como agentes duplos e espiões, e os meios técnicos, como falsas transmissões de rádio ou simulação de tráfego de dados. Embora uma informação falsa repassada por um agente infiltrado seja considerada mais relevante do que a interceptação de fragmentos de conversa por rádio, a dificuldade de plantar um agente infiltrado com credibilidade suficiente é inversamente proporcional à sua importância. Como regra, quanto mais se conhece sobre o funcionamento e os métodos da inteligência adversária, mais ambiciosos e sofisticados podem ser os esforços de decepção (CLARK, 2013, p. 181). Canais diplomáticos. Embora a relação com embaixadores devesse primar pela “verdade”, o diplomata pode ser um eficiente instrumento para desinformar um governo adversário. As informações produzidas nas embaixadas têm como peculiaridade o fato de serem remetidas diretamente aos governos de origem, sem passar pelos filtros das agências de inteligência que tentam cruzar informações para detectar desinformação adversária. Assim, quando se consegue mudar a percepção de realidade de um embaixador, tais informações muitas vezes serão enviadas diretamente ao próprio dirigente do país alvo, podendo turvar seu ambiente decisório. Muitas vezes, para dar credibilidade ao processo o próprio diplomata não faz ideia da verdade. Um exemplo desse uso remonta aos aparentes esforços diplomáticos de Tóquio para evitar a guerra com os norte-americanos, ao mesmo tempo em que a frota japonesa se deslocava sorrateiramente para atacar Pearl

140

Harbor, dando origem à entrada dos EUA na Segunda Guerra Mundial. Por outro lado, o emprego de canais diplomáticos para operações de decepção pode retirar credibilidade desses meios para processos de negociação econômica, política ou militar, devendo, portanto, ser utilizados com cuidado. No momento em que os Estados rompem qualquer contato diplomático para a resolução de conflito, a guerra passa a ter primazia como solucionadora de diferenças. Canais de propaganda. Considerando como propaganda as informações veiculadas em que a fonte pode ser identificada, tais como a imprensa ou organizações governamentais, esse meio permite o acesso a uma ampla gama de pessoas. Dando escopo ou atuando como pano de fundo, a propaganda permite influir diretamente ou mesmo reforçar os sinais de desinformação propagados em outros canais. Com a chegada das redes sociais, muitas informações que não teriam credibilidade se veiculadas em semanários, por exemplo, conseguem influenciar plateias a partir de grupos de discussão ou listas de emails, em que existe afinidade temática entre os participantes. Entretanto, seja na imprensa mais ampla, ou nas redes sociais mais específicas, é relativamente fácil ao governo plantar sinais de desinformação nesse tipo de canal. Como diversos eventos têm os Estados como atores diretos, os jornais dependem de informações, que podem ser fornecidas de maneira distorcida. Agentes de influência. Dentre os tipos abertos de canais de desinformação esse é um dos mais relevantes, pois se relaciona a indivíduos ou organizações que possuem grande influência sobre o processo decisório dos alvos. Usualmente operando sob controle do operador da ação, sejam amigos de presidentes, jornalistas respeitados ou assessores bem quistos, tais atores ajudam a compor o panorama do alvo da decepção. Tal qual o meio diplomático, esse tipo de canal não passa pelo crivo das organizações de inteligência, o que de certo modo facilita a propagação de desinformação até os altos escalões da gestão do Estado. Assim, se a inteligência inimiga é demasiada eficiente ou ineficiente, os agentes de influência se tornam um dos instrumentos privilegiados para que se passe ao largo desses organismos informacionais (SIMS, 2009, p. 35). Entretanto, conforme anteriormente abordado, é preferível operar de maneira orquestrada, em que os agentes de influência reforcem os dados transmitidos por outros canais de informação

141

empregados pelos serviços secretos. Dado o volume de informações com que os chefes de Estado e comandantes militares se veem sobrecarregados, dificilmente farão sozinhos algumas ilações mais sofisticadas, que dependerão grandemente dos setores de análise estratégica das agências de inteligência. Outros canais encobertos. Sob essa definição estão agrupados diversos indivíduos que são manipulados com vistas ao repasse de desinformação ao alvo da operação de decepção. Desde turistas, viajantes e até mesmo funcionários públicos, são cooptados para a perspectiva do operador da ação de decepção, de maneira que forneçam “impressões” de uma realidade que acreditam ser verdadeira, o que só corroboraria a desinformação a ser transmitida perante os olhos da vítima. Fintas e outras ações. Saindo da dimensão informacional, as “fintas” são ações na realidade analógica, que vão desde embargos econômicos a movimentos militares, e que passam uma falsa impressão das pretensões reais do operador de decepção. Comumente os movimentos reais são empregados para corroborar a desinformação transmitida por outros canais. Embora os agrupamentos acima sejam bastante abrangentes e ainda se mantenham atuais (SHULSKY, 2002, p. 26), não incorporam o uso das novas tecnologias e o seu impacto nas comunicações humanas. Além disso, com o próprio fenômeno da globalização, aponta-se para o surgimento de um grande número de novos canais a ser empregados nas operações de decepção. A ruptura das barreiras tradicionais à soberania nacional – aumenta os canais econômicos e informacionais que podem ser usados para conduzir D&D. Turismo, viagens de negócios, migrações legais ou ilegais, comércio internacional legal ou ilegal, e os cada vez mais interativos mercados financeiros globais e instrumentos oferecem maneiras sutis e credíveis para 65 comunicar informações corrompidas (GODSON; WILTZ, (2002, p. 3).

Com a quebra das barreiras no comércio, turismo e fluxo de dados, o acesso a diversos indivíduos e setores sociais se tornou mais prático e rápido para os operadores de decepção, facilitando sobremaneira o seu emprego. Falsas impressões podem ser criadas em turistas, afluxos migratórios podem ser facilitados permitindo o fluir de dados corrompidos, valores de empresas ou mercados inteiros 65

The breakdown of the traditional barriers to national sovereignty - increases the information and economic channels that can be used to conduct D&D. Tourism, business travel, legal and ilegal migrations, legal and ilegal international trade, and increasingly interative global financial markets and instruments offer subtle and credible ways to communicate corrupt information. Tradução livre.

142

podem ser falseados, de maneira a induzir medidas econômicas e/ou investimentos financeiros dúbios. Com as centenas de novas possibilidades de interação humana, abrem-se as portas de igual número de novos canais. Tentando escrutinar esse novo e profícuo ambiente informacional, Bennett e Waltz (2007, p. 113-142) propuseram, em sua extensa revisão de literatura sobre o tema, três macrocategorias sob as quais estariam agrupados todos os canais de informação. De acordo com a visão desses autores os fluxos informacionais para operações de decepção seriam ordenados a partir de: fenômenos físicos, sistemas de tecnologia da informação e sinais e fontes humanas de decepção. Fenômenos físicos. Nessa categoria se busca manipular fenômenos físicos com o propósito de distorcer tanto a percepção humana quanto os sistemas tecnológicos de sensores do adversário. Dessa forma, tenta-se maquiar a realidade de maneira a fazê-la parecer com os interesses do operador da decepção. Para intervir no ambiente são empregados meios como: a) Camuflagem. Altera visualmente representações da realidade de maneira a permitir um determinado sujeito ou artefato a se manter indistinto do ambiente que o cerca. Na era moderna, camuflagem tornou-se uma ferramenta estratégica nas operações militares ou disputas comerciais. No decorrer de missões de reconhecimento de inteligência, em que se tenta evitar a identificação por parte do adversário, uma planta industrial tanto pode ser camuflada com o propósito de não ser identificada por um bombardeiro inimigo, quanto por um satélite coletando imagens para a indústria concorrente66; b) Dissimulação. Busca distorcer o ambiente observado, fazendo parecer com algo que não é. Dessa forma, sejam com instalações, lugares, operações ou pessoas, atua-se para mudar o foco observado permitindo com que uma usina nuclear pareça uma simples fábrica, ou um comandante militar aparente ser um simples componente de Estado Maior; c) Decepção. Empregada em um sentido estrito, envolve a distorção de assinaturas de sensores, bem como a apresentação de chamarizes com vistas a não permitir a identificação por parte da 66

Um clássico exemplo do uso em ampla escala desse recurso foi o caso dos testes nucleares indianos. A Índia testou sua primeira bomba atômica em 1974, sendo a pioneira no Terceiro Mundo. Vinte e quatro anos depois realizou novo teste, em 11 de maio de 1988. Em ambos os casos a inteligência de imagens das principais potências não conseguiu identificar as áreas que estariam sendo preparadas para os referidos testes. Mais informações em: .

143

inteligência adversária, ao mesmo tempo em que são ofertadas distrações a este; d) Decepção estratégica. É empregada para negar o acesso a projetos nacionais sensíveis como o desenvolvimento de uma usina nuclear ou programas de pesquisa avançada. Tem como característica o secretismo, o longo prazo e a larga escala. São orquestrados planos para negar e enganar diversos meios técnicos de coleta, inclusive reconhecimento espacial e redes de sensores de detecção. Envolve as etapas de: Ocultação. Objetiva que as finanças, recursos e atividades do programa sejam estritamente compartimentadas e encobertas por configurações de uso dual, comercial-militar, de maneira a escamotear as verdadeiras pretensões envolvidas. Dissimulação de recursos. Tem como meta esconder os indivíduos e o aparato tecnológico envolvido no projeto. Geralmente são empregados instrumentos como a criptografia das comunicações, bem como a dispersão dos atores envolvidos em áreas geográficas abrangentes, priorizando o trabalho em rede. Bloqueio e despistamento. São realizadas atividades diversionárias com o objetivo de distrair ou sobrecarregar a vigilância adversária durante períodos críticos ou no decorrer de explorações específicas de vulnerabilidades. Assim, tenta-se iludir o adversário para que não descubra um teste nuclear ou o lançamento de um produto antes do momento programado, o que pode frustrar a ação em questão. Sistemas de tecnologia da informação e sinais. Têm como objeto as ações para enganar o adversário, impedindo o acesso às verdadeiras informações que fluem nos sistemas eletrônicos. Nesse domínio decepção se relaciona à manipulação de sinais e símbolos, mais que os fenômenos de cunho físico, com vistas a desinformar as bases simbólicas e a interpretação humana das informações processadas. Embora seja um campo que tenha surgido no decorrer da Segunda Guerra Mundial, cresceu acentuadamente nas décadas seguintes, tendo em vista a revolução nas comunicações telemáticas. Possui as seguintes disciplinas: Guerra eletrônica. Tem por meta defender os próprios sistemas de comunicação eletrônica, ao mesmo tempo em que se atacam os do inimigo. É composta por radares, links de dados, links de satélites, sistemas de navegação e sistemas eletro-ópticos. Inclui uma ampla gama de técnicas de interferência para degradar o desempenho dos dados que trafegam pelos sistemas do adversário, atuando como complemento a outras técnicas de decepção. Inteligência de sinais. Agindo nas comunicações

144

telefônicas e telemáticas, atua-se simulando tráfego de dados, dando a entender um maior ou menor número de pessoas se comunicando. Também são degradados os sinais de comunicação, negando acesso ao adversário, bem como realizando conversas cujo conteúdo busca desinformar o adversário, uma vez que ele estaria interceptando a comunicação. Operação de Informação. A partir da proliferação das redes informacionais as agências de inteligência intervém nestas com vistas a plantar desinformações, degradar dados armazenados e destruir equipamentos e software do inimigo. Também são realizadas operações psicológicas com o objetivo de desinformar amplas plateias, afetando também os líderes desse público, uma vez que parte de seu ambiente informacional estará contaminado. Fontes humanas de decepção. Composta pelos canais mais antigos e tradicionais das operações de decepção é formada pelas interações humanas, tais como diálogos pessoais, emails, mensagens instantâneas, bem como pelas comunicações com amplos seguimentos, tais como jornais, programas televisivos, sites na Internet, dentre outros. Apesar de citar os tradicionais meios de decepção, é dado enfoque nas ações com vistas a desinformar as lideranças nacionais e as agências de inteligência adversárias. Destaque-se que a primazia na ação é dada sobre os serviços de inteligência, uma vez que estes seriam mais maleáveis a mudanças de opinião, mediante análise de “fatos”. Ao contrário dos políticos e burocratas, que tenderiam a transigir menos de suas conclusões originais (CLARKE, 2013, p. 171). Métodos técnicos coordenados. Em outra instância, quando a operação de decepção possui vulto estratégico e grandes dimensões, passa a ser necessária a conjugação de múltiplos canais de informação. Tendo em vista a necessidade de administrar a multiplicidade de informações, desinformações, ruídos plantados e negação de dados no decorrer do ato de enganar o adversário, o planejamento se torna essencial. Assim, uma operação deve ser cuidadosamente planejada, sendo proposto um conjunto de etapas a ser seguidas, sendo estas: Objetivo da decepção. Nessa etapa são definidos os alvos, os efeitos e benefícios esperados, a conjuntura em que ocorre a operação e as suposições que nortearão o processo. Vulnerabilidades do alvo. São feitos levantamentos objetivando identificar as principais fragilidades do alvo, bem como os melhores canais informacionais para

145

atingi-lo, também sendo definidos os melhores métodos. Narrativa da decepção. São descritas as expectativas de desdobramento da operação, os indicadores de sucesso ou fracasso como meios de controle de evolução. Também são elencadas as ramificações que a operação pode vir a tomar e as sequências possíveis. Coordenação do plano. São discriminados e controlados os diversos métodos e seus efeitos, os diversos canais informacionais empregados, sendo ambos relacionados aos alvos da operação, os principais eventos e a dimensão do tempo e espaço em que o processo se desenvolve. Tendo esgotado a análise sobre o que seja decepção, seus métodos, técnicas e processos, partiremos a seguir para compreender como se deu o seu processo de institucionalização pelo Estado, deixando de ser uma atividade pontual para se tornar uma rotina nas atividades dos militares e dos serviços de inteligência anglo-saxões.

3.2.8 Institucionalização Nas primeiras ações de decepção no decorrer da evolução das relações humanas, não existia uma estrutura própria cuja finalidade fosse exclusivamente voltada para a organização e estudo desse tipo de atividade. Conforme anteriormente analisado, embora decepção sempre tenha existido ao longo da história conflitiva da humanidade, somente ganhou dimensão profissional durante o século XX, particularmente a partir da Primeira Guerra Mundial, onde começou a se institucionalizar.

No

transcorrer

desse

conflito,

inicialmente,

os

primeiros

profissionais alocados em unidades com características do que seja decepção foram os responsáveis em negar conhecimento ao adversário, protegendo informações. Dado o imenso poder de fogo dos exércitos envolvidos, em conjunção com o princípio do emprego amplo do reconhecimento aéreo em profundidade, foram estruturadas unidades responsáveis por ocultar do adversário, através da camuflagem, as disposições de tropas, bases e equipamentos militares. Como era um conflito com características de atrito, em que as tropas se combatiam frontalmente e o emprego de artilharia dava o tom, dificultar a localização de suas forças era fundamental à própria sobrevivência. Com o sucesso das primeiras experiências no uso da camuflagem os comandos militares perceberam a necessidade de separar especialistas para a área. Foram então contratados,

146

inclusive, pintores e estudiosos de arte com o objetivo de pesquisar padrões de cores e de formas geométricas que maximizassem a capacidade de disfarçar e ocultar. Segundo a história militar britânica a camuflagem foi oficialmente reconhecida com essa designação entre junho de 1915 e janeiro de 1916, todavia o serviço responsável e a manufatura de material foram definitivamente organizados a partir de 1916 (RANKIN, 2008, p. 77). Outra área instituída durante esse período foi a decepção física, analógica, ou seja, a utilização de maquetes e reproduções com o objetivo de simular tropas, veículos ou edificações, de maneira a atrair o fogo do adversário para o local errado ou enganá-lo sobre as próprias intenções. Batalhões de engenharia foram utilizados para construir e implementar esse tipo de recurso, embora como parte de suas tarefas, e não com dedicação exclusiva. Não obstante, como toda atividade precursora, os avanços da Primeira Guerra foram embrionários em termos do estabelecimento de estruturas exclusivamente designadas para a decepção. Além disso, o pouco instituído era voltado à camuflagem e decepção física. Posteriormente, no período entre guerras, o desenvolvimento e pesquisa militar britânica e estadunidense foram paralisados, e parte das estruturas recém-criadas foram dissolvidas. De tal modo que em termos de decepção em escala estratégica, com o amplo emprego de desinformação, integrando diversas atividades e em ambientes geográficos diferentes, somente teremos um exponencial avanço a partir da Segunda Guerra Mundial, principalmente por parte dos britânicos e seus pupilos norte-americanos. Conforme antes observado, com o início da Segunda Guerra Mundial, a única frente em que britânicos e alemães permaneceram se enfrentando por um longo período de tempo foi a do norte da África. Após o catastrófico início da guerra com a ocupação da França pelos alemães e a derrota dos ingleses, findou-se o conflito no continente europeu. O norte da África então adquiriu um peso ainda maior ao Império Britânico. Foi então nesse teatro que Dudley Clarke criou e estruturou a Força “A”, tendo conseguido angariar grande liberdade de ação. Depois de algum tempo e resultados, esse agrupamento passou a existir com a única função de enganar o adversário alemão empregando decepção. Seja com o uso de dispositivos que simulassem tropas, tanques, aviões ou construções, ou com

147

desinformações meticulosamente plantadas em canais que os alemães pudessem coletá-las, os britânicos precisavam reequilibrar o conflito, tentando enganar o adversário superior em recursos. De tal modo que ao estarem confrontados com uma luta de vida ou morte, o ambiente africano foi também o principal laboratório acerca da institucionalização dessa atividade para a Inglaterra. Assim, o aprendizado britânico no norte da África também permitiu o entendimento de onde o setor de decepção deve estar dentro do organograma funcional. Decepção lida com o planejamento das operações, uma vez que deve ser projetada juntamente com as ações reais. Por outro lado, necessita saber o que pensa e em que acredita o outro lado, justamente o ramo em que o setor de inteligência atua. Por conseguinte, decepção seria compreendida como um híbrido de operações, incluindo a etapa de planejamento e inteligência. Idealmente o operador de decepção deveria se reportar diretamente ao comandante, com abrangência nas duas áreas, pois o acesso ao topo do processo decisório é fundamental não somente em termos de flexibilidade, como em termos de coordenação. Uma vez que não seja possível, é melhor compor a equipe de operações do que a de inteligência (HOLT, 2004, p. 51; BENDECK, 2013, p. 134). Quando a Força “A” adquiriu maturidade organizacional, Dudley Clarke dividiu sua estrutura em três seções: controle, operações e inteligência, todas centralizadas por ele, que prestava contas diretamente ao comandante-chefe. A seção de controle era responsável pela administração geral, elaboração de planos de decepção e desenvolvimento de políticas para a Força “A”. O setor de operações lidava centralmente com as decepções na esfera física e com a supervisão das operações de decepção de cunho tático no campo de batalha. A área de inteligência tinha seu foco principal na segurança informacional das operações de decepção. Para isso atuava desinformando o comando inimigo no aspecto tático e estratégico a partir dos canais de inteligência estabelecidos (BENDECK, 2013, p.134-135). Como a Força “A” adquiriu um conjunto de experiências extremamente positivas no único teatro de guerra contra os germânicos, seu modelo tornou-se referência. Mesmo assim, embora os ingleses tenham conseguido disseminar de maneira relativamente rápida a experiência da Força “A”, o processo não foi abrangente e nem livre de dificuldades. Conforme já observado, em função de

148

experiências anteriores de personagens como Churchill e Wavell existiu apoio em altos círculos decisórios para que o sucesso obtido fosse replicado. Todavia, o mesmo não aconteceu com os comandantes pertencentes aos diferentes teatros de guerra. Dificilmente um grande deslocamento de paradigmas envolvendo profunda mudança cultural dentro de organizações tradicionais consegue atingir sua estrutura como um todo. O mesmo se deu dentro das forças britânicas. Sob essa lógica, nem todas as frentes em que a Grã-Bretanha esteve envolvida exploraram de maneira intensiva as vantagens propiciadas pelas operações de decepção e sua consequente estruturação. Algumas

notas

de

Dudley

Clarke

objetivando

repassar

as

lições

organizacionais aprendidas pela Força “A” aos EUA são bastante ilustrativas nesse sentido. Dudley narra as desvantagens enfrentadas no norte da África, as quais os Estados Unidos estariam livres para poder avaliar a experiência britânica. O primeiro obstáculo foi a falta de precedentes: decepção em grande escala nunca havia sido praticada antes e tinha que provar sua eficácia, ao mesmo tempo em que tentava encontrar os seus fundamentos. Como resultado, no início a Força "A" só pôde atuar livremente nas zonas de operação dos comandantes mais imaginativos que, em meio às adversidades sucessivas de 1941, estavam preparados para dar uma chance a qualquer coisa que 67 lhes oferecia uma possibilidade de ajuda (CLARKE, 2013, p. 162).

Dessa forma, basicamente o local em que existiu o patrocínio por parte do gestor desde o início da guerra resumiu-se ao norte da África. Posteriormente, com a transferência do general Wavell para a Índia, também foi estruturada nessa região militar um modelo de organização voltada para a decepção nos moldes da Força “A”. Se considerarmos que essa atividade “tinha que encontrar seus fundamentos”, ao mesmo tempo em que “mostrava sua utilidade”, percebe-se que considerável tempo foi empregado em sua legitimação inicial. Além da dificuldade em encontrar receptividade no alto-comando, a expansão das organizações especializadas em decepção também enfrentou a carência de

67

The first handicap was a lack of precedent: deception on a big scale had never been practiced before and it had to prove its worth at the same time as it was trying to find its feet. As a result the early "A" Force could only operate freely in the zones of operation of the more imaginative commanders who, amid the successive adversities of 1941, were prepared to give a trial to anything which offered them a prospect of help. Tradução livre.

149

pessoal qualificado. O segredo exigido reduziu drasticamente o número de pessoas envolvidas. Conforme explica Dudley Clarke ao comando estadunidense, não é de admirar, talvez, que ele (Wavell) tenha colocado a segurança na vanguarda da sua política, mas para a nascente Força "A" isso representou uma segunda grande desvantagem, que tornou o processo de "vender" mais difícil. No momento em que pensamos, com razão eu acredito, que a decepção somente teria sucesso enquanto o inimigo fosse mantido na ignorância do fato de que vinha sendo praticada todo o tempo. A partir disso, decorreu que somente o menor círculo interno possível de nossas próprias forças foi iniciado nessa atividade, todo esforço foi realizado para esconder de todos os demais o fato de que alguma organização para decepção sequer existia. Assim a Força "A" começou com o paradigma de um "serviço secreto" - e de fato assim permaneceu até meados de 1943 uma circunstância que teve grande influência sobre o crescimento e sobre a 68 forma que finalmente assumiu (CLARKE, 2013, p. 162).

Como se percebe, além da dificuldade em modificar o modelo mental de comandantes militares com experiência de décadas, mas que não haviam tido oportunidade de presenciar a relevância dessa atividade, tinha-se o problema da escassez dos recursos humanos. Conquanto que inegavelmente o segredo tenha sido um componente essencial para o sucesso das operações, teve como consequência a redução das equipes iniciadas de fato no processo do que seja decepção. Se considerarmos o tempo utilizado pela Força “A” entre erros e acertos para a maturação de sua doutrina, provavelmente haviam poucos componentes em condições de conduzirem operações de decepção por conta própria em meados de 1942. Logo, Dudley Clarke pode garantir mediante pessoal qualificado quase que tão somente o suprimento das operações de caráter estratégico que seriam coordenadas de maneira central. Em síntese, tinha-se que lutar para mudar a cultura das organizações militares, ao mesmo tempo em que o pessoal para concretizar as mudanças era demasiado reduzido. Postas essas dificuldades, o general Wavell, então chefe militar na África, não esperou o ponto de maturação para iniciar a luta institucional dentro do governo.

68

Small wonder, perhaps, that he (Wavell) placed security in the forefront of his policy, but to the budding "A" Force it represented the second major handicap and one which made the "selling" process more difficult. At the time we thought, rightly I believe; that deception would only succeed so long as the enemy was kept in ignorance of the fact that it was being practiced at all. From this it followed that only the smallest possible inner circle of our own people was initiaded into it, every effort was made to hide from all the rest the fact that any Deception Organisation even existed. Hence "A" Force started on the basis of a "secret service" -- and in fact remained so until well on in 1943 -- a circunstance which had the greatest influence on its growth and on the shape it finally assumed. Tradução livre.

150

Completamente convencido da relevância da atividade de decepção para a vitória, Wavell ainda em 1940 escreveu uma carta a Churchill sobre o tema, posteriormente enviando em 1941 seu maior especialista a Londres. O perito enviado foi justamente Dudley Clarke, com a missão de convencer o Estado-Maior britânico da necessidade de um controle coordenado em escala global na área. Foi somente a partir desse ano que a organização dessa atividade começou a se proliferar nas forças britânicas (WHALEY, 2007, p. 14). Com a possibilidade de diversos comandantes empregarem decepção a partir de teatros de guerra diferentes, corria-se o risco de uma ação contraditar-se com outra, já que o inimigo era o mesmo. Coordenar estrategicamente os esforços tornou-se crucial desde o início. Uma das regras básicas da atividade reside justamente no seu desconhecimento pelo adversário. Caso fosse expandida de maneira desordenada, além de múltiplos fracassos, poderia perder boa parte de sua efetividade. Dessa forma, mais do que a expansão do modelo, ao operar com decepção em escala estratégica os britânicos chegaram desde o início à compreensão de que uma coordenação central era fundamental. Contando com o apoio do Primeiro Ministro inglês foi instituída então a Seção de Controle de Londres ou London Controlling Section69, conhecida por sua abreviação como LCS. A tarefa dessa nova organização consistia justamente em centralizar a decepção estratégica aliada no decorrer da guerra. De tal modo que ainda no início da guerra, “os britânicos tinham institucionalizado a decepção militar previamente a qualquer outra nação em armas” 70 (BELL; WHALEY, 2010, p. 84). Como parte do Estado-Maior britânico o LCS inicialmente não teve grande impacto, provavelmente pelo fato da Guerra ainda estar sendo travada em teatros militares distantes da Europa, cujos comandantes não conheciam profundamente a temática. Além disso, como já citado, a atividade de decepção não se expandiu para todas as frentes em que atuavam as forças britânicas, seja porque os comandantes não compreendiam, ainda, sua importância, ou por falta de pessoal qualificado. No tocante à aliança com os norte-americanos, outra dificuldade a ser enfrentada

70

The british had institutionalized military cheating, more so than previous armed nation. Tradução livre.

151

envolvia a pequena experiência da liderança política e militar estadunidense nesse sentido. Dado o poderio militar-industrial estadunidense, tendiam a avaliar as fintas e engodos como desnecessárias à vitória (BELL; WHALEY, 2010, p. 84). Todavia, com o deslocamento do conflito para o continente europeu e a imperativa necessidade de enganar os alemães sobre o desembarque aliado na França, o “Controle de Londres” ganhou novo impulso. Até então tinha para cooordenar pouco mais que as ações do próprio Dudley Clarke no norte da África. Com a preparação para a invasão da Europa, além de funcionar como órgão central e de ligação com os norte-americanos, tornou-se de fato o principal elaborador das políticas estratégicas para as operações de decepção, planejando, coordenando e supervisionando as operações estratégicas em curso. A cooperação com os estadunidenses foi relativamente lenta em seu início, na medida em que não possuiam qualquer aparato próprio para lidar com decepção nesse nível. Por insistência britânica em agosto de 1942 foi criado pelos EUA o Joint Security Control71– JSC, com a finalidade de fazer a ligação estratégica entre os dois países. Inicialmente o JSC era relativamente débil, possuindo somente dois membros. Mesmo assim, em termos operacionais oLCS foi empoderado e, em ligação com o JSC, passou a ter legitimidade para coordenar não somente os setores voltados à decepção em alguns dos teatros de guerra, como o norte da África ou a Índia, como também o Comite XX que operava na própria Inglaterra (HOWARD, 1995, p. 21-29). Se na esfera estratégica os norte-americanos permaneceram sob a condução britânica, em termos operacionais tiveram ocasião de viver suas próprias experiências. Conforme abordado anteriormente, Douglas Fairbanks Jr, depois de aprender com a Força “A”, escreveu um conjunto de recomendações intituladas “Deceptive Warfare and Special Operations – comments on”, em que propunha a estruturação de uma agência norte-americana voltada exclusivamente para as operações de decepção. Essa nova organização coordenaria as ações de decepção em escala estratégica, tática e operacional no âmbito da participação dos EUA na guerra (GERARD, 2002, p. 23). O que Fairbanks não sabia era que por proposta britânica o Joint Security Control já havia sido criado no âmbito estratégico. De toda maneira, suas ideias paraa criação de unidades voltadas para a decepção foram 71

Controle conjunto de segurança. Tradução livre.

152

aproveitadas sob o prisma operacional. Aliás, os norte-americanos provavelmente superaram seus mestres nessa esfera de atuação. Em 20 de janeiro de 1944 foi instituída a 23ª Unidade de Forças Especiais, também conhecida como Exército Fantasma, com o objetivo de simular até duas divisões com um total de trinta mil homens. Tal qual o modelo anteriormente desenvolvido pela Força “A”, os norteamericanos recrutaram pintores, escritores, novelistas, teatrólogos, engenheiros de som, músicos, dentre diversas outras carreiras similares para compor o conjunto de quadros de sua força de decepção. A 23ª dividia seus valiosos recursos humanos a partir de quatro subunidades que nos permitem entender seu modo de operar: a) 3132ª Companhia de Serviços Sônicos. Era voltada para a simulação sonora das unidades que desejava aparentar. Utilizando os mais modernos equipamentos disponíveis na época, conseguiam reproduzir com incrível realismo a evolução e posicionamento de uma divisão blindada em um dia chuvoso, por exemplo; b) Companhia Especial de Sinais. Eram especializados na emulação de sinais, imitando as comunicações radiofônicas do que seriam forças bem maiores. Conseguiam reproduzir até mesmo o método e manias de operadores de outras unidades, dando credibilidade ao engodo; c) 406ª Companhia de Engenharia de Combate. Tinham como missão a segurança do perímetro onde atuavam as demais companhias, bem como eram responsáveis pela montagem das maquetes e realização de demolições e construções no ambiente que se desejava simular; d) 603º Batalhão de Engenharia de Camuflagem. Encarregados da decepção visual, operavam com veículos infláveis de borracha, e camuflagem propositavelmente mal feita, de maneira a dar realismo aos cenários montados. Juntamente com as demais companhias usavam os símbolos das unidades que se desejava simular (BEYER, SAYLES, 2011, p. 08-11). Em paralelo à experiência criada a partir das Forças Armadas inglesas e estadunidenses - Força “A” na África, ou a 23ª Unidade de Forças Especiais na Europa - os serviços secretos também angariaram uma importante experiência na institucionalização da área. Fora da esfera militar, e dentro do território inglês, o ambiente dos serviços de inteligência foi onde primeiro se consolidou uma estrutura voltada para a decepção. De tal modo que, outra dimensão da estruturação dessa

153

atividade foi a criação do Comitê XX72, sob a coordenação do Serviço de Segurança Britânico – MI-5. Sua principal atribuição, inicialmente, constituía-se em controlar o emprego dos agentes duplos operando em solo britânico. Com a captura dos primeiros agentes alemães, ainda em 1940, as autoridades britânicas se depararam com o desafio de poder utilizar uma parcela desses espiões a seu serviço. Como agência responsável pela segurança interna, o MI-5 supervisionava os agentes duplos que se dispuseram a colaborar, e repassava à inteligência militar alemã informações relativamente insignificantes. Como a Inglaterra se encontrava na defensiva em escala global, ainda não existia um projeto mais sofisticado para o emprego desse recurso. Na medida em que as operações de decepção foram sendo bem sucedidas no norte da África, inclusive com a utilização de agentes duplos locais, percebeu-se que poderiam ser um importante ativo na guerra de informações. Com o contexto da guerra se mundializando, e a Europa voltando cada vez mais à agenda militar dos aliados anglo-saxões, logo o Comitê XX passou a ser o braço operacional do LCS com vistas a administrar operações de decepção em escala estratégica. Liderado por John Cecil Masterman, conhecido acadêmico e autor literário, ele foi a materialização do grau de sofisticação com que a inteligência britânica operava durante a guerra, não se furtando a buscar especialistas apropriados onde quer que estivessem. Compunham essa coordenação de decepção em escala mundial o próprio MI-5, o Serviço Secreto de Inteligência73 – SIS, o Ministério da Defesa74, três departamentos dos serviços de inteligência, o quartel general das forças de defesa interna e, quando necessário, outros departamentos interessados. Suas reuniões semanais começaram em janeiro de 1941 e se encerraram depois do final da guerra (ANDREW, 2009, p. 255). Com o avanço aliado e a integração das ações no teatro europeu, coube ao Comitê XX centralizar operacionalmente a decepção britânica voltada para a Operação Fortitude, de maneira que os múltiplos recursos empregados em escala global não se anulassem ou caíssem em contradição uns com os outros. 72

O nome do comitê vem de um jogo de sentidos com o número 20 em algarismos romanos, que seria um duplo X significando a dupla atuação dos agentes traidores alemães, mas na verdade convertidos para trabalharem para os britânicos. 73 Secret Intelligence Service – SIS. Tradução livre 74 War Office. Tradução livre.

154

Desses dois tipos de experiências organizacionais em decepção, derivaramse as duas principais localizações dessa atividade. Dentro da estrutura militar, como parte da equipe de planejamento do comandante e nas agências de inteligência civis e também militares, como parte primordial da atividade de contrainteligência. Vale lembrar mais uma vez que os estadunidenses estruturaram seu setor de decepção militar mediante a criação da 23ª Unidade de Forças Especiais na Europa, a partir do ordenamento proposto pelos ingleses. Desse mesmo modo ocorreu em relação à área de inteligência de Estado com a criação do Office of Strategic Services – OSS ou, Escritório de Serviços Estratégicos, que posteriormente deu origem a CIA. No início da guerra o presidente Roosevelt estava bastante preocupado com as deficiências da inteligência estadunidense. Por sugestão de William Stephenson, o oficial de ligação da inteligência britânica para o hemisfério ocidental, Roosevelt solicitou que William J. Donovan, seu amigo pessoal, elaborasse o planejamento de um serviço de inteligência baseado no Serviço Secreto de Inteligência Britânico – MI6 e no Special Operations Executive – SOE, ou Executivo de Operações Especiais75. Assim, os norte-americanos replicaram em suas instituições o conhecimento repassado pelos ingleses durante a guerra. Parte do pessoal militar originalmente empregado no teatro Europeu foi reaproveitado para a formação do corpo técnico da CIA. Dada a centralidade da contrainteligência em relação à decepção, sob o prisma dos serviços de inteligência britânicos e norte-americanos, iremos a seguir conceituá-la e também pontuar seus principais processos, de maneira a facilitar o entendimento sobre onde estão presentes a negação e decepção.

75

O Special Operations Executive – SOE foi criado pelos britânicos, com o objetivo de realizar espionagem, sabotagem e reconhecimentos na Europa ocupada pelas potências do Eixo. Outro objetivo central envolvia a ajuda aos movimentos de resistência locais, fomentando ações guerrilheiras e assassinatos. Idealizado por Churchill, este partiu de sua experiência na Guerra dos Boeres no início do século, com as pequenas unidades de Kommandos empregadas pelos africaners para infligir vultosos danos às grandes unidades militares britânicas. O SOE foi descontinuado em 1946, já que foi uma criação em tempos de excessão, em que pouco se podia fazer para enfrentar os alemães de maneira ofensiva com a Europa inteiramente ocupada. Todavia, como o OSS norteamericano foi criado tendo o SOE também como modelo, sua estrutura de inteligência posteriormente herdada pela CIA sempre conjugou as ações de inteligência para obtenção de informações derivadas do modelo inglês, com ações encobertas empregando assassinatos e golpes de Estado, dentre vários outros itens, aprendidas com o SOE em tempos de guerra.

155

3.2.9 Contrainteligência Diretamente entrelaçadas à negação e decepção (JERVIS, 2009, p. 71), quase toda atividade de contrainteligência está contida dentro do rol das ações de decepção. Na esfera defensiva, em que se nega ao adversário o acesso a informações, a contrainteligência pauta-se pela proteção dos segredos de Estado. Como tal proteção dá-se ante um contendor principal, a espionagem dos Estados concorrentes, busca-se também obter inteligência sobre capacidades e intenções dos serviços de inteligência adversários. Como já visto, o conhecimento sobre a forma de operar do serviço antagonista é crucial para que se possa desinformá-lo. Com o fito da negação são estabelecidas medidas de caráter defensivo, restringindo o acesso a informações confidenciais, enquanto concomitantemente, na forma ofensiva, tenta-se infiltrar e manipular os serviços de inteligência adversários em proveito próprio. A despeito de colecionar informações, tal qual a inteligência, o setor de contrainteligência teria seus processos parecidos com a área de inteligência policial (CEPIK, 2003; HERMAN, 1996). Por conseguinte, os métodos disponíveis à atividade de contrainteligência são definidos como ofensivos, de decepção, e defensivos, de negação. Tais ferramentas se prestam tanto a proteger as informações sigilosas do Estado, quanto a penetrar nos segredos das agências de inteligência adversárias e, se possível, desinformálas.

Faz-se

importante

notar

que

contrainteligência

é

uma

atividade

predominantemente defensiva. Desta forma, mesmo ações ofensivas como a penetração em um serviço secreto adversário e sua desinformação possuem em maior escala um caráter defensivo, uma vez que, a exemplo da Operação Bodyguard, busca-se com a decepção proteger uma ação real. Esses processos informacionais característicos da atividade de contrainteligência de acordo com a visão de Shulsky (2002) têm a seguinte composição: a) Medidas defensivas: Classificação da informação – Ação de definir gradações de acesso à informação, de acordo com o seu nível de sensibilidade, bem como de identificar pessoas que necessitem conhecê-la. Ao reduzir o acesso e a disponibilidade, procura-se evitar o acesso desnecessário, de maneira a limitar as possibilidades de vazamento. Além disso, uma informação classificada traz no ato de sua

156

categorização, uma delimitação sobre a quantidade de usuários que compõe aquele conjunto, facilitando com isso a identificação de eventuais fontes de vazamento. Ao se estabelecer políticas de acesso se tem o dilema entre a utilidade da informação, com uma maior distribuição desta, e os quesitos de segurança, que apregoam grandes limitações. Evidentemente uma informação inacessível a todos não apresenta riscos à segurança, e tão pouco, utilidade. Em grandes sistemas de inteligência, como o norte-americano, existe um gigantesco montante de dados coletados diariamente a partir de múltiplas fontes de coleta. Para que tal sistema seja útil deve ser integrado e analisado em seu conjunto, tornando as informações obtidas e os produtos analíticos disponíveis à comunidade de inteligência e aos clientes governamentais. Por outro lado, é justamente na ampliação do número de pessoas com acesso que reside a fragilidade da segurança, a exemplo do vazamento de mais de duzentos e cinquenta mil documentos da diplomacia estadunidense pela organização wikileaks76 no final de 2010; Segurança – Divide-se em dois subtópicos relativos a pessoas e objetos: – Segurança pessoal – Efetua levantamentos informacionais sobre os antecedentes históricos e vínculos de relacionamentos dos indivíduos que possam vir a ter acesso às informações sigilosas do Estado. Com isso, tenta-se identificar eventuais vínculos com organizações de espionagem estrangeiras, organizações terroristas ou criminosas, por exemplo, evitando, por antecipação, que esse acesso se torne posteriormente um vazamento de conhecimentos confidenciais. Embora muitas pessoas com relacionamentos suspeitos possam nunca vir a fornecer informações sensíveis, o mapeamento de tais ligações é elemento crítico para que se possam calcular fatores de risco que sejam toleráveis. Em algumas circunstâncias, o Estado não pode se dar ao luxo de correr risco algum. – Segurança física – Tem seu foco na informação enquanto objeto físico. Estabelece medidas para impedir que a inteligência adversária tenha acesso à informação sigilosa por meio da proteção de locais, pessoas, objetos, sistemas etc. Parte-se da premissa de que os dados que são de fácil acesso podem ser roubados, assim como são roubados produtos expostos na prateleira de uma loja. Quanto mais 76

WikiLeaks é uma organização transnacional sem fins lucrativos, sediada na Suécia, que publica em seu site posts de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.

157

relevante o conhecimento, maior o número de barreiras e pontos de controle a ser estabelecidos para o seu acesso. Todavia, com o avanço da tecnologia da informação, maior controle não significa necessariamente mais dificuldade de acesso ao usuário. Diversas medidas podem ser empregadas para controlar e salvaguardar a informação, bem como para auditá-la, sem que o usuário tenha noção dessa vigilância e proteção (SHULSKY; SCHMITT, 2002). b) Medidas ofensivas: Ao contrário das medidas defensivas ou passivas que buscam impedir o roubo ou o acesso às informações mediante sua classificação ou proteção, as medidas ativas ou ofensivas buscam agir diretamente sobre esse adversário, obtendo informações do serviço de inteligência adversário, inclusive sobre sua rede de informantes. Com o emprego de medidas ativas, tenta-se identificar a maneira de operar do antagonista para, a partir desse conhecimento, torná-las estéreis. Se esses tipos de medidas são bem sucedidos, podem evoluir para a obtenção de vantagens sobre o serviço de inteligência rival. Por exemplo, uma vez consolidada a infiltração dentro do terreno adversário, é possível não somente obter as informações deste, como também decepcionar. Esse conjunto de ações é definido como contraespionagem (SHULSKY; SCHMITT, 2002, p. 108), que comporia o ramo ofensivo da contrainteligência. Assim sendo, quando você rouba um segredo militar da força aérea ou do exército de algum país, ou um segredo político do Ministério das Relações Exteriores de outra nação, você denomina isso como espionagem. Quando você rouba 77 isso de um serviço de inteligência, é contraespionagem (JOHNSON, 2009, p. 2).

Assim, enquanto as medidas defensivas de contrainteligência afetam toda a máquina governamental, as medidas ofensivas dizem respeito tão somente ao enfrentamento informacional interagências, em que os serviços secretos travam verdadeiras batalhas informacionais entre si.

77

When you steal a military secret from some country’s air force or army, or a political secret from some country’s foreign office, you call it espionage. When you steal it from an intelligence service, it is counterespionage. (Tradução nossa).

158

Ainda segundo o modelo proposto por Shulsky (2002, p. 108), é possível qualificar como medidas ofensivas às operações de vigilância, a coleta de inteligência e a citada decepção. Aqui uma sintética explicação sobre cada uma: Operações de vigilância – Consiste em empreender vigilância sobre os componentes de agências de inteligência estrangeira atuando em território nacional. Comumente, tais agentes atuam sob cobertura diplomática, de maneira que, caso sejam flagrados em atividades de espionagem, não tenham que responder às leis do país em questão, sendo o procedimento comum a simples expulsão. A utilização de técnicas de vigilância e acompanhamento permitiria identificar as relações dos mesmos, potencializando a localização de redes de espiões recrutadas a partir de cidadãos locais ou pela infiltração de estrangeiros. A vigilância sobre os oficiais de inteligência adversários parte do pressuposto de que é mais fácil identificar uma rede de espionagem a partir de seu agente controlador do que tentando vasculhar por todo o país os possíveis suspeitos. Coleta de inteligência – É considerado como o modo mais eficiente para detectar as ações da inteligência estrangeira. Consiste em coletar informações diretamente sobre o serviço rival, a partir do emprego de espiões/agentes duplos ou mediante a utilização de meios técnicos, como interceptação de sinais etc. A partir da infiltração é possível obter informações sobre suas redes de agentes que operam no estrangeiro, eliminando a sua atuação e suprimindo seus colaboradores. Esse tipo de ação, embora trabalhoso, traz grandes resultados para o ator político que conseguiu tal empreendimento. Além de viabilizar a obtenção de informações sobre a organização infiltrada e sobre as informações que ela possui e produz, dependendo do grau de projeção interna dos agentes duplos cooptados, é possível ainda fornecer informações distorcidas ao adversário, turvando sua visão sobre determinadas situações, desinformando. A decepção é outra área, portanto, que compõe o campo de atuação da contrainteligência configurando-se em importante estratégia (SHULSKY, 2002, p. 108), conforme veremos a seguir. Em termos de coleta informacional, ironicamente, muitas vezes uma agência descobrirá somente com a cooptação de um agente duplo, e o consequente acesso ao conhecimento do adversário, que se encontra penetrada por outro serviço de inteligência (WALLACE, 2009, p. 110).

159

Decepção – A decepção é, portanto, a joia da coroa da atividade de contrainteligência. Na medida em que a penetração e influência sobre o serviço adversário é tão completa, passa a ser possível redirecionar a visão de realidade que a inteligência adversária constrói e repassa aos governantes adversários. Como já observado, os governos tendem a considerar seus órgãos de inteligência como setores preparados para lidar com a obtenção de informações e sua proteção, a informação proveniente de tais agências tende a ter maior credibilidade, sobretudo sob o prisma tático. Além disso, quando os próprios serviços de inteligência têm a sua acuidade comprometida, diminui também sua capacidade de perceber, de maneira crítica, as ações mais gerais que estejam sendo empregadas. A decepção operada a partir dos serviços de contrainteligência, envolvendo centralmente a manipulação da agência antagonista, é a forma mais efetiva que as agências de inteligência possuem para alcançar seus objetivos (SHULSKY, 2002, p. 109). Com todo o anteparo de decepção abordado até aqui, em que são utilizados diferentes canais para repassar desinformação, com o comprometimento do serviço de inteligência adversário esse conjunto de ações se torna ainda mais fácil. Com o uso de agentes duplos, recebe-se os sinais com o fito de desinformar, e internamente atua-se para interpretar tais sinais da maneira mais proveitosa aos interesses que se represente. Além disso, também podem ser fornecidas mais desinformações, homologando as coletadas externamente.

3.3 Operações psicológicas Nesse tópico iremos abordar a origem e evolução desse tipo de prática, bem como os principais instrumentos utilizados nessas ações. Tendo um objeto de atuação mais abrangente do que a atividade de decepção, tenta-se com as ações psicológicas agir sobre setores sociais, ou até mesmo o conjunto de uma sociedade. Embora exista grande similaridade com as práticas de decepção, em que se atua com desinformação, seu objeto é consideravelmente mais amplo. Conforme observaremos adiante, existe considerável sinergia entre as operações de decepção e operações psicológicas, o que justificaria sua aglutinação em uma área comum dentro do modelo estadunidense. Todavia, esse é o objeto da análise da segunda parte deste trabalho. Primeiramente se faz necessário

160

compreender o que as distinguem - os conceitos, processos e evolução histórica das operações psicológicas.

3.3.1 História e evolução Tais quais as operações de decepção, as operações psicológicas existem desde os primórdios da civilização. Ao considerarmos os enfrentamentos militares como um conflito de vontades antagônicas (CLAUSEWITZ, 1996), a vitória seria alcançada por uma das partes em luta a partir do momento em que consiga quebrar a “vontade” da outra em continuar lutando. Sob essa lógica, tanto batalhas grandiosas, quanto o assassinato de um político inimigo, ou o simples emprego de rumores sobre uma população objetivariam atingir por meios diferentes o mesmo fim, diminuir a disposição do adversário para o conflito. Dessa forma, as operações psicológicas consistiriam no emprego de recursos informacionais de maneira a minar a disposição do adversário de continuar lutando. Nessa ótica, pode-se afirmar que eventos históricos em que se objetivou minar o desejo de lutar de um adversário remontam à antiguidade. Passagens bíblicas como a de Gideon, que, em inferioridade numérica em relação ao exército dos midianitas, utilizou truques para dispersá-los, são um exemplo histórico desse tipo de recurso. Empregando trezentos homens, os dotou de tochas, lâmpadas e trombetas, e realizou sua simulação de ataque à noite, de maneira a fazer crer aos seus inimigos que suas forças eram infinitamente maiores do que na realidade. Ao conseguir seu intento os midianitas recuaram em desordem, tornando-se alvos fáceis para o restante das forças de Gideon (LINEBARGER, 2010, p. 16). Na China antiga, durante o período de guerras civis, remontando a 500 a.C., o general e estrategista Sun Tzu recomendava as ações psicológicas sobre o inimigo, em detrimento dos enfrentamentos militares convencionais. Em geral, o método para empregar as forças militares é esse: Preservar a capital do estado inimigo é a melhor coisa, destruir a capital de seu estado a segunda melhor. Preservar seu exército é a melhor coisa, destruir seu exército a segunda melhor. Preservar seus batalhões é a melhor coisa, destruir seus batalhões a segunda melhor. Preservar suas companhias é a melhor coisa, destruir suas companhias a segunda melhor. Preservar suas esquadras é a melhor coisa, destruir suas esquadras a segunda melhor. Por essa razão, alcançar cem vitórias em cem combates não é o ápice da excelência. Subjugar o exército inimigo sem lutar é o verdadeiro ápice da excelência (SUN TZU, 2002, p. 62).

161

Em diversos relatos históricos Sun Tzu aparece sobrepujando seus adversários, geralmente dotados de exércitos mais poderosos, valendo-se do engodo como arma principal. Essa lógica, possivelmente, foi herdada pelas novas gerações, compondo até os dias atuais o modelo mental dos militares chineses, que privilegiam fortemente o componente assimétrico dos conflitos. Posteriormente, Alexandre, o Grande, ao derrotar cidade após cidade, então sob domínio persa, sempre lançava uma conclamação pública aos governantes e cidadãos para que aquele povo se rendesse, afirmando que seriam poupados e não sofreriam

qualquer

dano.

Se

houvesse

a

rendição,

Alexandre

cumpria

criteriosamente sua palavra, com isso ganhando a lealdade da população recémincorporada ao seu império em construção. Pelo contrário, caso decidissem resistir, eram impiedosamente massacrados e escravizados e tinham a cidade destruída. Mais do que a derrota de um adversário, Alexandre queria mandar uma poderosa mensagem aos inimigos ainda por vir, de que se entregar e ser respeitado, era mais razoável do que resistir e ser destruído. Paralelamente, no decorrer de seu avanço sobre a Ásia, criou diversas cidades, denominadas Alexandrias, que eram empregadas como “centros de cultura e educação” (HAMMOND, 2005, p. 119) divulgando o modelo de civilização Greco-macedônico. Alexandre comissionava ou designava artesãos para a construção de estátuas e monumentos em sua honra, bem como outras formas de representação de seu poder em todas as partes de seu império. Seja adornando vasos, figurando moedas, construções ou na arte formal, o poder simbólico do imperador estava amplamente disseminado (JOWETT; O’DONNELL, 2012, p. 55). O arquétipo ditado por Alexandre seria, alguns séculos depois, apropriado pelos romanos, que também o utilizaram largamente, criando diversas cidades “romanas” dentro da Gália, na Espanha, ou no norte da África, de forma a tentar reproduzir o modo de vida romano, cooptando os povos conquistados para o novo paradigma do conquistador. Aqui se percebe uma importante diferença entre as ações de decepção, para enganar o general inimigo, e as ações psicológicas, para mudar a percepção de uma população. Os mesmos romanos que confiavam em seu poder militar, em detrimento das vantagens de enganar o adversário, tinham outra opinião em relação ao logro de uma sociedade inteira. A exportação do modelo

162

cultural romano, de suas instituições e valores, mais do que um facilitador da conquista militar, era um valioso instrumento para pacificar e domesticar os povos conquistados, com suas riquezas e força de trabalho. Além disso, as medidas psicológicas também se confundiam com a própria justificativa ideológica dada pelos ideólogos do império para o conjunto da sociedade romana, em que estariam levando o processo civilizatório aos bárbaros. Como é possível inferir como regra geral, dificilmente, uma sociedade assume para si mesma que deseja conquistar ou intervir sobre outras culturas somente para seu próprio benefício. Retomando a narrativa histórica, temos nos mongóis mais um império que empregou de forma contumaz medidas psicológicas para a conquista e assimilação de outros povos. Ao ocuparem parcela significativa da Ásia e do leste da Europa, deslocando-se com seus milhares de cavaleiros, sempre eram precedidos por pequenos contingentes responsáveis por espalhar boatos nos locais em vias de serem conquistados. Diversas vezes as fortalezas invadidas tinham mais recursos do que os conquistadores, mas o terror imposto pelos mongóis era suficiente para abrir os portões e se renderem antes mesmo do combate. Os rumores sempre davam conta sobre a impiedade em relação aos inimigos que resistiam, bem como relatavam a ferocidade dos belicosos mongóis (LINEBARGER, 2010, p. 29). No decorrer da Idade Média, com as guerras maometanas que conformaram o império mulçumano em todo Oriente Médio, a dimensão ideológica mediante a religião, começou a adquirir preponderância nos eventos militares. Lutava-se agora também para infligir a fé e a sua própria verdade sobre os inimigos “infiéis” e “ignorantes”. Tendo como anteparo o Corão, Maomé impôs o islamismo sobre o Oriente Médio, o norte da África e o sul da Espanha e Portugal. Mais do que a conquista de áreas geográficas e recursos econômicos, era necessário converter os povos conquistados, mudando sua forma de ver o mundo. A mesma lógica ideológica permeou as cruzadas católicas que buscavam retomar os lugares sagrados ao cristianismo, em particular Jerusalém, das mãos dos mulçumanos. A conquista era centrada na promoção da própria fé. Desse modo, uma marca dessas novas guerras era o desejo de converter o adversário à sua fé e à intolerância para com aqueles que professavam outro conjunto de crenças (LINEBARGER, 2010, p.

163

22). A doutrinação se transformou em arma para a conquista, e muitas vezes no objetivo final desta. Alguns séculos depois, com o advento da revolução francesa e das guerras napoleônicas, um novo elemento ideológico adquiriu grande relevância militar, o nacionalismo. A criação das identidades nacionais em que o povo se identifica com o território e a cultura mudaram completa e abruptamente o conceito de guerra. Os conflitos deixaram de ser um acontecimento puramente circunscrito aos militares profissionais e passaram a mobilizar toda a nação. No caso francês, a população armada lutou inicialmente para proteger a república e em seguida com o objetivo de exportar seu exemplo de sociedade, edificou um exército popular com esse propósito, em que todas as esferas da coletividade foram mobilizadas para fazer a guerra. Com o conjunto da sociedade plenamente mobilizada, juntamente com a envergadura e capacidade de Bonaparte, “os Estados de primeira categoria foram aniquilados quase de uma só vez” (CLAUSEWITZ, 1996, p. 245). Confrontar-se com todos os meios humanos e materiais disponíveis de uma sociedade é acentuadamente diferente do combate entre os velhos exércitos profissionais de até então. Essa nova compreensão da guerra difundiu-se rapidamente pela Europa e pelo restante do mundo, transformando povos submissos em abnegados lutadores por sua independência nacional. Assim, depois de um pequeno período, os próprios “libertadores” franceses passaram a se deparar com a “luta encarniçada” (CLAUSEWITZ, 1996, p. 245) de resistência à conquista desenvolvida pela população espanhola. Essa nova dimensão política, em que a ideologia do Estado Nacional entrou em cena, se tornou decisiva nas disputas militares desde então. Mais do que o duelo entre exércitos, a guerra se transformou em conflitos entre povos, em que se tentava derrotar a vontade de toda uma sociedade em continuar lutando. Nesse ponto da narrativa histórica cabe uma pequena observação sobre um aspecto que será abordado em capítulo adiante de maneira extensa. Com essa ascensão do nacionalismo mudando a lógica dos conflitos, também foi modificado o padrão das colonizações. As ocupações militares foram se tornando cada vez mais onerosas para as potências com o passar do tempo. E a análise desse fenômeno foi um dos elementos fundamentais para a clivagem da dimensão informacional por parte do Estado norte-americano, quando

164

de sua ascensão à primeira potência global. Dominar a percepção de realidade das populações se tornou o principal instrumento de manter a hegemonia sobre outras nações (HART, 2013). Retomando a evolução temporal do tema, com o início do século XX, e a contínua disputa entre nações europeias pela hegemonia mundial, tem-se mais um marco quanto às operações psicológicas com o surgimento da mídia de massas. Jornais como o New York Sun, The Sun e New York Herald já eram vendidos em bases diárias desde 1833, para grande parte da sociedade. Eram conhecidos como penny press, por serem vendidos a preços módicos. De fato, com o seu alcance massivo, eles modificaram a forma com que o Estado tomava suas decisões, permitindo o surgimento do populismo, em que parte dos políticos buscava apoio constante nas classes populares para o processo de disputa política (JOWETT; O’DONNELL, 2012, p. 99). Nesse contexto histórico, com o aparecimento de um modelo de democracia com maior participação popular e mais informações disponíveis, a propaganda se transformou em um instrumento fundamental ao exercício do próprio poder (ELLUL, 1965, p. 121). Se na esfera interna já se fizeram sentir quase de imediato os efeitos da mídia de massas, no tocante ao ambiente externo esse processo de penetração foi mais gradual. Até aproximadamente 1900 o impacto das novas mídias, como os jornais e a fotografia, na condução dos conflitos era comparativamente pequeno (WELCH, p. 78, 2013). Todavia, a chegada da Primeira Guerra Mundial em toda sua dimensão, com uma mobilização de forças por parte dos envolvidos até então nunca vista, mudou esse paradigma. Esse conflito pode ser considerado como o primeiro que empregou as operações psicológicas como são conhecidas atualmente, como efeito da total mobilização econômica, política e militar das nações envolvidas (SCHLEIFER, 2011, p. 99). Foi também dessa conjuntura histórica que surgiu o conceito de propaganda como um componente da arena do conflito informacional. De tal modo que, embora pretendamos aprofundar adiante o debate sobre os diferentes significados desse conceito, optaremos por apresentar de imediato uma breve definição, uma vez que nos depararemos doravante frequentemente com esse termo. Assim, de maneira

165

sintética, propaganda seria entendida como a disseminação de conceitos com o desígnio de persuadir pessoas a pensar e agir de uma forma específica com vistas a uma finalidade específica (WELCH, 2013, p. 2). Finalidade esta que objetiva beneficiar os interesses do propagandista. Retomando o contexto da Primeira Guerra Mundial, nesse conflito a propaganda anglo-saxã atuou com o foco interno e também sobre a população adversária. Dentro do país o objetivo era mobilizar todos os recursos humanos e materiais disponíveis para o enfrentamento do inimigo. Na figura a seguir, um cartaz do recrutamento de 1914 que descreve Lord Kitchener, o secretário de Estado britânico para a Guerra, acima da palavra "precisa", foi a mais famosa imagem usada na campanha de recrutamento do exército britânico da Primeira Guerra Mundial. A imagem e o slogan, ambos extremamente influentes, inspiraram imitações de outros países, como os Estados Unidos. Figura 7. Lorde Kitchener precisa de você.

Fonte: The Telegraph

78

78

(2014).

Disponível em: http://www.telegraph.co.uk/news/picturegalleries/uknews/3400728/The-power-ofpropaganda-wartime-posters.html

166

Em um conflito da era industrial, cujo morticínio foi inimaginável para o que se vivera até então, a propaganda era um instrumento essencial para o preenchimento das baixas militares. Ainda mais em um país sem tradição de serviço militar obrigatório como a Grã-Bretanha. A imagem procura associar o governo em questão, mais especificamente seu Ministro da Guerra, com o conceito abstrato de patriotismo e de defesa da pátria. Já sob o prisma externo, o objetivo central consistia em desmoralizar o adversário. Nessa perspectiva eram apregoadas fantasias de uma vida melhor para os soldados que se rendessem. De maneira contínua e sistemática, diversas abordagens foram usadas, ora vendendo a inutilidade da guerra, o anacronismo da liderança do kaiser alemão, ou o custo do conflito para o cotidiano dos cidadãos. Com o tempo, e de maneira cumulativa, o efeito da propaganda foi se fazendo sentir, culminando com a deserção de unidades alemãs no fim do conflito e o declínio da vontade de lutar da população em geral (RANKIN, 2009, p. 310). Outra dimensão da atuação externa das ações psicológicas britânicas foi a busca por influenciar os setores da elite estadunidense em prol do ingresso dos EUA na guerra em apoio à Inglaterra. Ao contrário da propaganda alemã, feita de forma massiva por sobre o conjunto da sociedade norte-americana, os britânicos atuaram de maneira quase invisível sobre os setores chave, responsáveis pelo processo de tomada de decisões. Uma das grandes vantagens da Grã-Bretanha nesse conflito informacional residia justamente em que desde meados do século XIX era detentora das principais infraestruturas das redes de comunicação globais da época. Dessa forma, com exceção das comunicações radiofônicas, todas as comunicações alemãs passavam por Londres (WELCH, 2013, p. 85). Assim, seu conteúdo era filtrado em busca de dados que pudessem ser úteis nas operações psicológicas em curso pela disputa pelo apoio da população estadunidense. Os britânicos também possuíam, em meados de 1914, um dos melhores sistemas internacionais de coleta e distribuição de notícias, sustentado por uma sofisticada imprensa “livre” no âmbito interno. Esse segmento tinha, portanto, uma profunda experiência em comunicações internacionais com objetivos técnicos e comerciais, a partir de seus cabos submarinos que se espalhavam pelos continentes. O império alemão, em contraste,

167

possuía uma imprensa mais “arregimentada” pelo governo, e como já dito não tinha as facilidades dos sistemas de telecomunicações ingleses (JOWETT; O’DONNELL, 2012, p. 216). Em decorrência dessa superioridade informacional, tanto em termos do controle das comunicações globais, fornecimento de conteúdo informativo, quanto no tocante aos serviços de inteligência, os britânicos conseguiram obter, decriptar e divulgar um telegrama diplomático alemão assaz relevante e decisivo para a entrada dos EUA na guerra. A mensagem era oriunda do ministro do exterior do Império Alemão, Arthur Zimmermann, realizada em 16 de janeiro de 1917, para o embaixador alemão no México, Heinrich Von Eckardt. Nela Zimmermann orientava o embaixador que propusesse ao governo do México uma aliança militar contra os Estados Unidos. Como contrapartida os mexicanos receberiam terras perdidas nas guerras de fronteira anteriormente travadas com os EUA, o que compreenderia o Novo México, Texas e Arizona. Ao conseguirem decifrar o conteúdo da mensagem a inteligência britânica tratou de fazer parecer que sua publicação pela imprensa fosse originária de uma indiscrição mexicana, e não da interceptação de comunicações alemãs e estadunidenses. Posteriormente o próprio Zimmermann, movido por algum código de cavalheirismo, admitiu ter enviado o comunicado (SINGH, 2001). Esse evento foi um dos elementos centrais para a entrada norteamericana na Primeira Guerra Mundial, e uma expressiva vitória informacional britânica. No tocante aos Estados Unidos sua intervenção propagandística teve grande peso no conflito pelo tom do discurso pacifista. Slogans como “a guerra para acabar com as guerras”, ou “fazer do mundo um lugar seguro para a democracia” tornaramse palavras de ordem com grande penetração mundial (SNYDER, 1995, p. 98). De certa maneira o próprio presidente norte-americano Woodrow Wilson acreditava em suas palavras, o que emprestava ainda maior legitimidade à sua propaganda. Mesmo entrando no conflito tardiamente, em 1917, os EUA empregaram massivamente não somente o seu amplo sistema de comunicações, como também o poder ideológico de diversas instituições como igrejas, associações cristãs de

168

moços, e diversos clubes privados, organizados em uma sociedade poliglota por natureza (JOWETT; O’DONNELL, 2012, p. 219). Além do uso da propaganda mediante a grande mídia, a Primeira Guerra também propiciou aos britânicos e estadunidenses o amadurecimento de outros componentes das operações psicológicas. Uma das ações adotadas pela Inglaterra, por exemplo, objetivou criar uma insurgência árabe contra o Império Turco-otomano que fragilizasse as forças desta potência, facilitando sua derrota. Para isso seria necessário mobilizar a população árabe e convencê-la de que seus interesses eram sobrepostos aos da Grã-Bretanha. Dessa forma, ao enviar oficiais de inteligência para operar junto às tribos locais, estes adotaram roupas e costumes dos nativos. Utilizavam sua língua, forneciam textos propagandísticos com os dialetos empregados, ao mesmo tempo em que proviam financiamento e armamento. Com a promessa da liberdade e independência, os ingleses conseguiram conquistar os corações e mentes da população. A insurgência árabe se concretizou e comprometeu tropas e infraestrutura preciosas aos turcos. Como principal expoente inglês da revolta, T. E. Lawrence (2013) relata parte das lições aprendidas: O terceiro fator no comando parece ser psicológico, essa ciência (Xenofonte 79 chamou diathetic ) de onde nossa propaganda é uma parte manchada e ignóbil. Alguns desses interesses dizem respeito aos batalhões, o ajuste do seu espírito para o ponto onde se torna apto a ser explorado em ação, o pré-arranjo da mudança de opinião com vistas a um determinado fim. Alguns dos que lidam com indivíduos, e então isso torna-se uma rara arte do cuidado humano, transcendendo, pela emoção proposital, a sequência lógica gradual de nossas mentes. Isso considera a capacidade para o humor do nosso recuperando, suas complexidades e mutabilidades, e o cultivo do que nelas beneficia nossa intenção. Tivemos que organizar suas mentes em ordem de batalha, o mesmo cuidado com que outros oficiais organizaram seus corpos, e não somente as mentes dos nossos próprios homens, embora elas primeiro: a mente do inimigo, tanto quanto podíamos alcançá-los, e em terceiro lugar, a mente da nação que nos dá suporte por trás da linha de fogo, e a mente da nação hostil que espera o veredicto, bem como os neutros monitorando. Foi a ética na guerra, o processo no qual nós dependíamos, sobretudo, para a vitória na frente árabe. A máquina impressora é a grande arma no arsenal do comandante moderno, e nós, sendo amadores na arte do comando, começamos na atmosfera do século XX, e pensamos nossas armas, sem preconceito, não distinguindo uma da outra socialmente. O oficial regular tem a tradição de quarenta gerações de soldados servindo atrás de si, e para ele as velhas armas são as mais honradas. Nós raramente tivemos de nos preocupar com o que os nossos homens fizeram, mas, sobretudo com o 79

Predisposição ou tendência constitucional, para uma determinada desordem ou estado de espírito. Tradução livre.

169

que pensavam, e para nós o diathetic era mais da metade do comando. Na Europa, isso foi deixado um pouco de lado e confiado a homens de fora do Estado-Maior. Na Ásia, estávamos tão fracos fisicamente que não poderíamos deixar a arma metafísica enferrujar ao não ser utilizada. Nós avaliávamos ter ganhado uma província quando tínhamos ensinado os civis nela a morrer por nosso ideal de liberdade: a presença ou ausência do 80 inimigo era uma questão secundária (LAWRENCE, 2013, p. 302).

Dentro da leitura britânica de insurgência, mais do que a ocupação militar em si mesma, ter-se-ia como passo fundamental o convencimento da população em disputa “a morrer por nosso ideal de liberdade”. Essa lógica traz subjacente a crueldade que pode estar associada às operações psicológicas. O objetivo central da Inglaterra não era a independência árabe, e tão somente a destruição dos exércitos turcos. Para esse fim poderia ser tanto mais efetivo o ataque de unidades guerrilheiras contra forças de ocupação, do que mais território para ser administrado e gerido em meio à guerra. Ainda durante o período da guerra, a Revolução Russa de 1917 foi outro evento que marcou uma grande alteração de paradigma no tocante à dimensão propagandística e ideológica nos conflitos. Compreendendo a guerra de então como uma disputa interburguesa pelo controle dos principais recursos econômicos do mundo, os bolcheviques russos tomaram o poder e romperam com as alianças tzaristas de então. Acossados pela invasão de diversos exércitos do mundo todo, e

80

The third factor in command seemed to be psychological, that science (Xenofonte called it diathetic) of which our propaganda is a stained and ignoble part. Some of it concerns the crowd, the adjustment of spirit to the point where it becomes fit to exploit in action, the prearrangement of a changing opinion to a certain end. Some of it deals with individuals, and then it becomes a rare art of human kindness, transcending, by purposeful emotion, the gradual logical sequence of our minds. It considers the capacity for mood of our mend, their complexities and mutability, and cultivation of what in them profits the intention. We had to arrange their minds in order of battle, just as carefully as other officers arranged their bodies: and not only our own men’s minds, though them first: the minds of the enemy, so far as we could reach them: and thirdly, the mind of the nation supporting us behind the firing-line, and the mind of the hostile nation waiting the verdict, and the neutrals looking on. It was the ethical in war, and the process on which we mainly depended for victory on the Arab front. The printing press is the greatest weapon in the armoury of the modern commander, and we, being amateurs in the art of command, began in the atmosphere of twentieth century, and thought of our weapons without prejudice, not distinguishing one from another socially. The regular officer has the tradition of forty generations of serving soldiers behind him, and to him the old weapons are the most honoured. We had seldom to concern ourselves with what our men did, but much with what they thought, and to us the diathetic was more than half command. In Europe it was set a little aside and entrusted to men outside the General Staff. In Asia we were so weak physically that we could not let the metaphysical weapon rust unused. We had won a province when we had taught the civilians in it to die for our ideal of freedom: the presence or absence of the enemy was a secondary matter. Tradução livre.

170

ante a ameaça de invasão iminente dos alemães, atuaram propagandeando a necessidade da revolução proletária mundial sobre as tropas adversárias. Durante o período da formulação da consigna de “nem paz, nem guerra” de Trotsky, então ministro de assuntos estrangeiros, os bolcheviques cooptaram parcela das tropas alemãs, de forma que, mesmo sendo forçados a assinar uma paz desvantajosa, criaram a base para a Revolução Espartaquista Alemã de 1918 (SERGE, 1993, p. 153-188). A entrada em cena do primeiro Estado socialista da história iria potencializar ainda mais a dimensão ideológica, e, portanto, necessariamente propagandística, dos próximos conflitos mundiais. O cartaz adiante demonstra a mudança de paradigma trazida pelos bolcheviques. Na imagem, o líder político e militar soviético Leon Trotsky, paramentado como um moderno São Jorge, luta contra um “dragão” em que está escrito contrarrevolução. Faz-se notar que o dragão aparece portando uma cartola, em uma nada sutil referência a um emblema de classes da burguesia europeia e da nobreza. A figura em si também evoca a religiosidade da população, santificando a causa dos bolcheviques.

171

Figura 8. Trotsky como São Jorge

Fonte: Viktor Deni, 1918.

Percebe-se que a república dos sovietes tenta caracterizar sua luta contra o exército branco e demais nações invasoras em uma luta contra a burguesia mundial, sem um viés nacionalista. Com um discurso preconizando a luta de classes com elevada penetração junto à população de cada país, um dos principais instrumentos de sobrevivência política do partido bolchevique no poder foi justamente a efetividade de sua propaganda dentro das fronteiras adversárias. Como uma das potências que sobreviveu de maneira incólume ao período de conflitos que marcou a guerra, os Estados Unidos enfrentou uma grave crise econômica, que paralisou seus avanços externos, até que a política de New Deal de Franklin Delano Roosevelt reativou a economia do país, e permitiu que este rompesse com o isolacionismo econômico e político autoimposto. Essa retomada de uma ação mais ofensiva por parte da política externa estadunidense também nasceu da preocupação quanto às consequências do novo recrudescimento das relações

172

entre as nações europeias. O receio profético de que a Alemanha, enquanto potência ascendente, ocupasse a Europa, remetia ao igual temor da perda de mercado para as exportações no contexto de fragilidade pós-crise financeira. Assim, a diplomacia estadunidense pragmaticamente retomou sua investida de maneira prioritária sobre a América Latina. No entanto, a lógica da atuação fora modificada. O discurso imperialista do destino manifesto que justificou a política de expansão estadunidense até meados do século XX foi substituído pela doutrina Monroe da América para os americanos. Sob a homilia do “bom vizinho”, o governo dos EUA mudou a estratégia de expansão de sua influência, impulsionando a dimensão informacional. Nessa lógica esse Estado mesclava diplomacia cultural com propaganda

externa,

campanhas

de

informação

internas

e

iniciativas

de

modernização tecnológica mediante a adoção de seus paradigmas tecnológicos, o que veio a se chamar posteriormente diplomacia pública (HART, p. 2013, p. 17). Esse impulso das ações informacionais era pautado pela já citada visão de que o custo das ocupações militares, com o advento do nacionalismo, as teria inviabilizado como instrumento de expansão econômica. No caso estadunidense, ainda se vivia a recuperação do período de crise, o que tornaria impossível transformar a América Latina em um protetorado sob ocupação militar. Assim, restava usar os recursos de poder suave e informacional para conquistar povos e elites para sua perspectiva. Cabe antecipar que, sob esse novo paradigma, “a diplomacia cultural se tornou na próxima década um componente chave da estratégia para a ampliação da influência dos Estados Unidos através do mundo, sem incorrer nos custos da conquista territorial81” (HART, 2013, p. 21). Todavia, o governo norte-americano ainda teria muito a aprender com a potência descendente de então, sua outrora metrópole. Enquanto isso o processo de conflito nascente na Europa impulsionava também as operações psicológicas. Na conjunção europeia, o fim da Primeira Guerra, e a assinatura forçada do Tratado de Versalhes impondo duras penalidades à sociedade alemã, deu origem e suporte à posterior ascensão nazista, tendo seu coroamento a partir da nomeação de Adolf Hitler como chanceler em 1933. Com uma ideologia calcada no mito da 81

U.S. cultural diplomacy became over the next decade a key component of a strategy to extend the influence of the United States throughout the world without incurring the costs of territorial conquest. Tradução livre.

173

superioridade alemã e na necessidade do espaço vital para o crescimento da Alemanha, o Partido Nacional Socialista se edificou trazendo a propaganda para as massas como uma de suas políticas privilegiadas. Dentro da visão da cúpula do partido, os alemães teriam perdido a guerra anterior, não pela derrota militar de suas tropas, e sim pela eficiência da propaganda aliada e à inépcia de seus dirigentes de então (RANKIN, 2009, p. 310). Levando a sério as lições aprendidas quanto à importância do conflito psicológico, os nazistas não perderam tempo. Valendo-se de grandes comícios, centenas de jornais, escolas de doutrinação, documentários, rádios e milhões de panfletos, além da obra fundacional de Hitler: Minha luta, os nacional-socialistas

não

somente

assumiram

o

poder,

como

ganharam

ideologicamente a ampla maioria da sociedade alemã, influenciando, inclusive, movimentos com matizes semelhantes no mundo todo. Ancorados em símbolos ancestrais como a suástica, e as marchas de sua juventude hitlerista, o Partido Nazista enviou para a guerra milhões de jovens fanáticos. Seu viés fortemente ideologizado transformou a Segunda Guerra Mundial em um conflito mais complexo do que as tradicionais aspirações de mudanças de fronteiras e prevalência política entre as nações.

174

Figura 9. Propaganda Nazista - Hitler leva os Alemães à Glória.

Fonte: Partido Nacional Socialista dos Trabalhadores Alemães, 1930.

Travou-se uma guerra com um forte componente pseudo-racial – antijudaico – e ideológico – anticomunista e antidemocrático. Quando os alemães invadiram a União Soviética, em 1941, consideravam os eslavos não somente uma sub-raça permeada por judeus, mas também como mantenedores dos comunistas. O conflito se transformou então em uma guerra de extermínio, em que os soviéticos lutaram pela própria sobrevivência. Diversas cidades e vilas na Ucrânia, Bielorússia e Rússia simplesmente desapareceram do mapa quando ocupadas pelos alemães. Todavia, quando a maré da guerra inverteu e os russos seguiram avançando sobre território alemão, devolveram parte da devastação que receberam. Berlim foi cuidadosamente bombardeada em uma espécie de troco pela destruição de cidades russas como Stalingrado (GLANTZ; HOUSE, 2009). Contudo, os soviéticos também já preparavam os partidos comunistas locais para assumir o poder diante da derrota alemã, afinal, quase toda a Europa do leste ficaria sob sua ocupação, e necessitaria, portanto, de propaganda.

175

Foi também nesse conflito mundial onde os britânicos maturaram, de forma definitiva, sua experiência nesse campo. O que permitiu posteriormente que doutrinassem os estadunidenses quando estes entraram na guerra. Possivelmente, em que pese a atuação alemã ou soviética, os britânicos conseguiram desenvolver um maquinário de propaganda e “guerra política” marcado pela incrível sofisticação e sutileza. Ao contrário de seus rivais, a Grã-Bretanha ao atuar na esfera da luta informacional soube se manter despercebida. Por outro lado, edificou uma série de conceitos e instrumentos de atuação que propiciaram grandes avanços no estado da arte de tais operações. A seguir iremos analisar de maneira mais profunda como se deu esse processo, seus resultados, e, sobretudo, as lições aprendidas que se perpetuaram nas doutrinas, tanto inglesas, quanto estadunidenses. Dessa forma, embora o Political Warfare Executive - PWE britânico fosse o herdeiro das ações psicológicas deste país na Primeira Guerra Mundial, essa organização iniciou seus trabalhos em um contexto bastante distinto. Essa nova realidade exigia novos talentos, com grande criatividade e capacidade de entender a subjetividade do adversário. Um desses talentos foi Sefton Delmer, que ajudou a fundar um novo conceito de guerra psicológica. Delmer era filho de pai australiano, mas nasceu em Berlim, tendo concluído os estudos primários e secundários nesta cidade, adquirindo um sofisticado conhecimento da língua alemã. Ele conseguia reproduzir o timbre, entonação e vocabulário tanto de um taxista de rua, quanto de um oficial prussiano. Posteriormente, já coordenando o escritório do Daily Express em Berlim, foi o primeiro jornalista britânico a conseguir uma entrevista com Hitler, passando, desde então, a ter acesso à cúpula do regime nazista. Esse contato serviu para conhecer o processo decisório dentro do regime, mas principalmente para entender a forma de pensar dos dirigentes alemães. Delmer havia adquirido uma das principais qualificações para um propagandista, o profundo conhecimento do seu alvo. Com o início da guerra e o retorno a Londres, inicialmente Sefton Delmer começou a realizar transmissões radiofônicas pela BBC, atuando no campo da propaganda branca. Mas foi justamente nesse período que foi recrutado pelo PWE, sendo-lhe dada a tarefa que marcaria sua contribuição no conflito em andamento. Deveria operar uma rádio cuja transmissão seria realizada dentro do Reino Unido,

176

mas que necessitaria aparentar ao seu ouvinte estar atuando a partir de um terceiro país, em situação de perigo e dificuldades operacionais. Assim, em 23 de maio de 1941 começou a atuar a rádio Gustav Siegfried Eins. Inicialmente sua difusão era em ondas curtas, o que reduzia os ouvintes aos militares alemães. Todavia, a partir de 1943 começaram a operar em ondas médias, para finalmente migrarem para o mais potente transmissor disponível na Europa nesse período (NEWCOURTNOWODWORSKI, 2005, p. 73). A concepção da Gustav Siegfried Eins – GS1 envolveria as transmissões de um fictício grupo à direita do espectro político, que não bateria frontalmente em Hitler, mas teria como objetivo primário aumentar a separação entre o exército alemão e o partido nazista. Para isso seriam questionados a condução da guerra e os privilégios dos membros do partido, dentre outros instrumentos. Objetivo: Minar a moral das Forças Armadas alemãs e da frente interna. Isto é feito tanto espalhando boatos subversivos, quanto denunciando a corrupção e a má gestão nazista. Como um dos principais meios para alcançar seu objetivo estratégico geral, a estação também pretende alargar o fosso entre o Exército e o Partido na Alemanha. A estação pretende ser motivada por sentimentos puramente nacionalistas e antibolcheviques, seu objeto declarado sendo entre outras coisas purgar a Alemanha do inimigo interno. Assume a linha de que a guerra no Norte da África e no Mediterrâneo não é senão uma mal concebida aventura do Partido Nazista, que foi minando as Forças Armadas alemãs de seu poder para vencer os russos no Oriente, e que, ultimamente, começou por avançar a ideia de que agora a única salvação da Alemanha é a paz com as potências ocidentais, ao contrário do compromisso com o bolchevismo para o qual Himmler e sua camarilha são acusados de estar trabalhando. Outras linhas importantes são as de que os chefes do partido são os principais promotores dos subornos e da atividade do mercado negro que se passa na Alemanha, que são eles que estão delatando em face de dificuldades presentes, e que é a incompetência da comitiva do Führer e, até mesmo do próprio Führer, que são em grande medida responsáveis pelos atuais 82 reveses (DELMER, 1941, On-line).

82

To undermine the morale both of the German armed forces and of the Home Front. This is done both by spreading subversive rumours and by exposing Nazi corruption and mismanagement. As one of the main means of achieving its general end the station also aims at widening the rift between the Army and the Party in Germany. The station purports to be motivated by purely nationalistic and anti-Bolshevist sentiments, its stated object being among other things to purge Germany of the enemy within. It has taken the line that the war in North Africa and in the Mediterranean is nothing but an ill-conceived Nazi Party adventure, which has been sapping the German armed forces of their power to overcome the Russians in the East, and latterly it has begun to advance the view that Germany's only salvation now is peace with the Western powers, as opposed to the compromise with Bolshevism towards which Himmler and his clique are alleged to be working. Other important lines are that Party bosses are the chief offenders in

177

A operação foi baseada inteiramente em um grande engodo, em que o objetivo seria o aparente apoio a Hitler, mas com críticas ácidas sobre sua “entourage” incompetente. Com uma plataforma patriótica, as ideias subversivas seriam repassadas sob o manto dos clichês nacionalistas. À época, existia uma grande polêmica dentro do Political Warfare Executive britânico em relação à melhor abordagem sobre a população alemã. A British Broadcasting Corporation83 – BBC, como órgão de comunicações oficial do Estado trabalhava com as informações ‘brancas’, cujo emissor era identificado claramente. Portanto, evitava reproduzir desinformações para sua audiência com o receio de perder credibilidade. Por outro lado, não se restringia a tão somente disponibilizar notícias, fazendo, muitas vezes, extensos comentários sobre os fatos narrados. Sua tradição envolvia o fornecimento contínuo de informações jornalísticas e programas culturais. Durante toda a guerra operou tentando convencer a população alemã sobre os malefícios do nazismo, a impossibilidade de derrotar a Inglaterra e, na fase final do conflito, sobre a inevitabilidade da derrota do Eixo (GARNETT, 200284, p. 163). Delmer, todavia, tinha uma percepção acentuadamente distinta. Segundo sua análise: A meu ver, todo esse esforço para converter alemães para a rebelião contra Hitler mediante argumento e apelo era um desperdício de fôlego e energia elétrica. Os alemães, eu estava convencido, só começariam a ouvir e reagir a esse tipo de coisa, quando eles percebecem que a guerra estava perdida e que era melhor abandonar Hitler do que lutar. Para estimulá-los em pensamentos e ações hostis a Hitler, antes que essa etapa tivesse sido alcançada, eles teriam que ser enganados. Engano e decepção, no entanto, foram atividades em que estabeleceram à nossa margem o que era possível ou desejável para a BBC empreender. Era necessária uma nova arma de guerra psicológica para essa finalidade. Talvez o novo RU (Unidade de Pesquisas), pensei, poderia fazer uma primeira sondagem experimental nesse sentido. Da mesma forma que as incursões de comandos que estavam sendo realizadas nesse momento contra a costa da Noruega e da França pareciam ser um experimento de sondagem com uma nova técnica de assalto anfíbio. Em analogia com 'Magia Negra', 'Missa Negra' e

the graft and black market activity that goes on in Germany, that it is they who are ratting in the face of present difficulties, and that it is the incompetence of the Führer's entourage and even of the Führer himself that is in a large degree responsible for current set-backs. Tradução livre. Disponível em: . 83 Coorporação Britânica de Radiodifusão. Tradução livre. 84 Relatório produzido originalmente em 1947, tendo sido classificado por décadas pelo governo britânico.

178

'Mercado Negro' meus amigos e eu chamamos esse novo ataque 85 psicológico de 'Propaganda Negra' . (DELMER, 1962, p. 40).

Nesse momento da guerra, Delmer avaliava que os alemães acreditavam no realismo dos objetivos de Hitler e veriam qualquer questionamento à sua autoridade como mera propaganda inimiga. Era necessário, então, um tipo de abordagem que permitisse um diálogo inicial com a maioria da sociedade alemã, mesmo que a abordagem fosse pela tangente. Dentro dessa lógica, para Delmer, a propaganda negra seria o contrário da branca, empregada pela BBC. Simulariam sua origem a partir de uma emissora alemã, que apresentaria um conteúdo informacional adulterado, conforme já abordado. Além disso, apresentariam notícias de modo sucinto, sem agregar comentários. Contudo, essas notícias seriam apresentadas de maneira a estimular uma percepção negativa da guerra por parte dos alemães. Assim era formulado o conceito de propaganda negra. Obedecendo a essa lógica, como método privilegiado a GS1 apresentaria fatos não necessariamente verdadeiros, mas que não pudessem ser desmentidos. O objetivo era dar espaço para que o público fizesse suas próprias deduções. A rádio nunca conclamaria ou apelaria para qualquer tipo de ação por parte de seus ouvintes, dando tempo e espaço para que o público fosse maturando as desinformações recebidas, formando “por si mesmos” sua própria opinião. Outra tática seria o tom novelesco e romanceado, em que as transmissões tentariam aparentar não serem direcionadas ao público em geral, e sim para uma seleta, e aparentemente

secreta,

audiência.

O

ouvinte

seria

levado

a

crer

estar

acompanhando as comunicações de uma organização militar alemã clandestina. Seriam transmitidos códigos e instruções genéricas para supostas células operando dentro da Alemanha e em países ocupados. A fascinação exercida pelo mistério e a 85

In my view, all this attempt to convert the Germans to rebellion against Hitler by argument and appeal was a waste of breath and electric power. The Germans, I was convinced, would only begin to listen and react to that sort of thing when they had realised that the war was lost and that it was better for them to abandon Hitler than to fight on. To stimulate the Germans into thoughts and actions hostile to Hitler before this stage had been reached they would have to be tricked. Trickery and deception however was a task which lay right outside what it was possible or desirable for the B.B.C. to undertake. A new weapon of psychological warfare was needed for this purpose. Perhaps the new R.U. (Research Unit), I thought, could make a first experimental probing in this direction. In much the same way as the commando raids being carried out at this time against the coast of Norway and France seemed to be a probing experiment with a new technique of amphibious assault. In analogy to 'Black Magic', 'Black Mass', and 'Black Market' my friends and I called this new psychological attack 'Black Propaganda'. Tradução livre.

179

chance de penetrar e desvendar esse mundo das sobras seriam um chamariz difícil de resistir (NEWCOURT-NOWODWORSKI, 2005, p. 80). A linguagem empregada pela rádio seria baseada nas gírias de caserna, tendendo a ser profundamente gráfica em suas descrições. Nas narrativas seriam descritas e nominadas práticas sexuais e comportamentos estereotipados. A pornografia seria empregada com frequência, enquanto apelo para manter a audiência. Para que essa estratégia funcionasse adequadamente precisariam, todavia, de informação de qualidade sobre os indivíduos, preferencialmente escandalosa, mais do que dados em relação ao panorama geral da guerra. Conforme prescreveu Delmer, nós temos que apelar para o 'cafajeste interior’ dentro de cada alemão em nome de seus mais altos ideais patrióticos, "eu disse," dar-lhe uma razão patriótica para fazer o que ele gostaria de fazer a partir do seu autointeresse, converse com ele sobre seu Führer e sua Pátria e todo esse tipo de coisa, e ao mesmo tempo injete algum item de notícias em sua mente que irá fazê-lo pensar, e se possível atuar de forma contrária à 86 condução eficiente da guerra de Hitler (DELMER, 1962, p. 41).

A abordagem sexual, ou de crítica comportamental, atrairia o ouvinte, de maneira que este fosse inoculado com as desinformações sobre a guerra. Os efeitos, embora de médio a longo prazo, serviriam para ir minando paulatinamente as instituições alemãs. Ao contrário da propaganda oficial que atacava os dirigentes nazistas, as histórias da Gustav Siegfried Eins eram sobre prefeitos, líderes nazistas regionais, empresários ou pessoas de destaque local. A rádio mostrou possuir um grande conhecimento sobre detalhes da vida dessas pessoas, espalhando sobre elas o mesmo que elas haviam feito em relação aos judeus: boatos e extravagâncias em que as pessoas desejavam acreditar. A partir de extensa pesquisa sobre “aberrações sexuais” a GS1 imputava à liderança nazista práticas esdrúxulas que o público alemão adorava ouvir (DELMER, 1962, p. 66). Ao pôr em prática o projeto da GS1, em um primeiro momento o período vivido por Delmer junto à liderança nazista serviu para abastecer o fluxo narrativo. 86

"We must appeal to the 'inner pigdog' inside every German in the name of his highest patriotic ideals," I said, "give him a patriotic reason for doing what he would like to do from self-interest, talk to him about his Führer and his Fatherland and all that sort of thing, and at the same time inject some item of news into his mind which will make him think, and if possible act, in a way that is contrary to the efficient conduct of Hitler's war. Tradução livre.

180

Todavia, depois de alguns meses, tornou-se necessário informações correntes sobre pessoas e eventos na Alemanha. Em pouco tempo passaram a receber relatórios secretos de inteligência oriundos dos interrogatórios de prisioneiros de guerra. Esse recurso se mostrou valioso não somente pelos fatos fornecidos, mas por permitir a atualização das gírias e expressões utilizadas pelas forças alemãs, possibilitando uma constante atualização linguística. Igualmente relevante foram as cartas e diários achados junto aos alemães mortos, bem como os malotes de correios capturados e o material de censores alemães. Contudo, o principal recurso empregado pela equipe da Delmer era obtido a partir da coleta de fontes abertas. A BBC, como parte do PWE, monitorava o serviço de notícias alemão. Com o emprego de tecnologia de impressão de telas e comunicações por rádio, os britânicos recebiam as notícias ao mesmo tempo que a imprensa alemã. Trabalhando rapidamente, e com menos inibições que os jornalistas na Alemanha, conseguiam difundir as notícias devidamente modificadas, antes mesmo que fossem lidas nos jornais alemães, ou transmitidas em seus programas de rádio. Em seguida abriram um escritório do PWE em Estocolmo, de maneira a ampliar ainda mais a vantagem sobre os rivais alemães. Os itens de interesse deviam ser telegrafados imediatamente à Inglaterra (NEWCOURTNOWODWORSKI, 2005, p. 83). A partir da equipe de operações especiais do PWE foi elaborado um fichário para colecionar detalhes da vida pessoal de todos os funcionários nazistas e de pessoas proeminentes na Alemanha. Esse índex combinava informações obtidas nos jornais alemães regionais, com detalhes das vidas pessoais, e também com fantasias e desinformação britânicas subjacentes (RANKIN, 2008, p. 305). Os programas da GS1 contariam com diversos personagens, mas a estrela das trasmissões foi o denominado Der Chef, que compunha o papel de líder do misterioso movimento, aparentando ser um militar de estilo prussiano alemão, tradicional, íntegro e conservador, provavelmente um frugal proprietário de terras, “um junker em seus cabedais87” (RANKIN, 2008, p. 303). Esteriótipo perfeito do setor militar em que o PWE desejava provocar a ruptura da aliança com os nazistas.

87

A junker on his uppers. Tradução livre.

181

As maneiras do "Chefe" são as a de um porta-voz contundente e judicioso dos assuntos nacionais, sendo incisivo, destemido, determinado e completamente seguro do terreno em que pisa. Tanto em sua maneira de falar, quanto em sua fraseologia, ele tem um estilo próprio, com uma forte inclinação para a linguagem utilizada e apreciada pelos soldados da linha de frente. Ele é bem informado e dirige seus argumentos para o público 88 interno com fatos que são difíceis de refutar (DELMER, 1941, on-line).

Se inicialmente Der Chef poderia enfrentar alguns obstáculos para se fazer crer, com o início da guerra contra a União soviética, tornou-se perfeitamente plausível. O discurso assumido pela propaganda negra britânica foi perfeito. Enquanto Der Chef apoiava ostensivamente o combate ao inimigo comunista russo, também combatia o inimigo interno comunista, o Partido Nazista, que era rotulado como Parteikommune. A cada nova ocorrência no terrível front russo, a rádio apontava o contraste entre a dureza da vida no campo de batalha, para com as supostas benesses usufruídas pelos nazistas, que teriam uma vida de prazer e regalias em plena guerra. Interessante notar que a percepção do PWE sobre os burocratas alemães era justamente o contrário do propagandeado. Eram considerados fanáticos que trabalhavam exaustivamente em prol das vitórias alemãs, usufruindo, de fato, de poucas vantagens (DELMER, 1962, p. 64). Saindo da esfera estrita da rádio GS1, outro recurso empregado com muito sucesso envolvia o “roubo” das frequências de rádio alemãs. A partir de 1943, os ingleses começaram a operar a Aspidestra, que era o codinome do maior transmissor radiofônico da Europa, importado diretamente dos EUA. Sua enorme potência permitia ao PWE tomar a frequência de qualquer rádio, assumindo seu lugar. Assim, quando uma rádio alemã encerrava sua programação, poucos segundos depois os britânicos começavam a transmitir como se fosse a mesma rádio. Usando as já tradicionais técnicas de reproduzir desinformação em meio a fatos, era difícil para o cidadão comum perceber o engodo. Quando, em seguida, o Ministério da Propaganda Alemão noticiava ter sido vítima de contrainformação britânica, o PWE assumia novamente a frequência da rádio denunciando ter sido vitimado pelo ‘adversário alemão’. Aos poucos, os meios de comunicação 88

The manner of the "Chef" is that of a hard-hitting and judicious spokesman on national affairs, who is trenchant, fearless, determined and completely sure of the ground on which he stands. In both his manner of speaking and his phraseology he has very much a style of his own, with a strong leaning towards the language used and appreciated by the Front line soldier. He is well-informed and drives home his arguments with facts that are hard to refute.

182

radiofônicos da Alemanha foram perdendo o valor, dada a desconfiança do público sobre quais transmissões seriam, de fato, realizadas pelo governo (NEWCOURTNOWODWORSKI, 2005, p. 104). Com os excelentes resultados auferidos pela Gustav Siegfried Eins, outras rádios também foram lançadas pelos PWE com o objetivo de desinformar as tropas e a população alemã, minando sua confiança na condução da guerra. A Soldatensender Calais, por exemplo, apoiada por uma excelente programação musical, bem como por ampla cobertura esportiva e de notícias, tinha como foco a atuação sobre os militares alemães em serviço. A qualidade de sua transmissão acabava por tornar seus ouvintes receptivos a itens de propaganda destinados a diminuir a moral. Em meio a questões factuais eram transmitidas desinformações e ruídos. Conforme prescreveu Delmer (1962, p. 91): “cobertura, sujeira, cobertura, cobertura, sujeira, cobertura, sujeira89”. Outra iniciativa relevante foi a Deutsche Kurzwellensender Atlantik90 que, em parceria com a Marinha Britânica, atuava com o objetivo de desmoralizar as tripulações dos submarinos alemães. Com o provimento de informações de inteligência da Força Aérea Britânica, a rádio fornecia com incrível precisão informações sobre ruas e regiões bombardeadas na França e Alemanha. Sempre de forma sutil, as trágicas notícias eram formatadas para se apresentarem como serviços de utilidade pública. Quando se sabia, por exemplo, que algumas divisões estavam de folga em uma cidade que fora atacada, se informava ao público que deveriam evitar alguns lugares, optado pelos que não foram afetados pelo ataque. A ansiedade de saber se algum amigo fora morto no bombardeio era mascarada pela aparente tentativa da rádio em ajudar no roteiro de um passeio (DELMER, 1962, p. 93). Em um balanço geral de propaganda negra, tão somente do que foi realizado a partir das trasmissões por emissoras de rádio, os ingleses realizaram inúmeras transmissões clandestinas ou semiclandestinas, destinadas à Alemanha e aos seus satélites, bem como aos países ocupados. Foram colocadas em funcionamento, de 1940 a 1945, 48 emissoras com duração variável, conforme o caso. Algumas dessas emissoras, que encorajavam a resistência ao nazismo, eram apenas 89

"Cover, dirt, cover, cover, dirt, cover, dirt". Tradução livre. Transmissora alemã de ondas curtas do Atlântico. Tradução livre.

90

183

clandestinas. Outras ainda, dirigidas aos países ocupados, apresentavamse de tal forma pró-hitleristas e servis, que isso desmoralizava os partidários da Alemanha nesses países e as autoridades colaboracionistas (DURANDIN, 1997, p. 138).

Percebe-se, portanto, que foi realizado um enorme esforço de guerra na esfera das operações psicológicas, tentando confundir, enganar e desestimular a sociedade alemã e suas Forças Armadas. As “48 emissoras” são uma expressão material deste trabalho; todavia, constituem-se apenas como um dos meios utilizados. Diversos foram os canais e instrumentos empregados pela Inglaterra, para além, ou mesmo em conjunção ao espectro das comunicações radiofônicas. Dentro dessa miríade de canais e formas, outro instrumento privilegiado de desinformação empregado pela inteligência britânica foram os rumores. Também conhecidos como ‘sibs' do latim sibillare, ou sussurrar, eram orquestrados de maneira complementar às transmissões das emissoras de rádio. Tinham como objetivo tanto fazer o inimigo movimentar suas forças de maneira equivocada, até desmoralizar as tropas e o conjunto da população. Sendo cuidadosamente planejados, como regra geral, tendia-se a usar rumores curtos, de maneira que seu sentido original não fosse perdido na medida em que era repassado de um indivíduo a outro. Eram elaborados de acordo com o tipo de alvo, tendo-se grande cuidado para que não tivesse efeito contrário ao pretendido. Os rumores tinham tanta relevância dentro das operações psicológicas britânicas, que possuíam um setor especializado na sua criação, o Underground Propaganda Commitee91– UPC, que era um subcomitê dentro do PWE (NEWCOURT-NOWODWORSKI, 2005, p. 112). Formado por um pequeno conclave de especialistas, a cada quinzena compunham uma lista de rumores, que eram espalhados pelos agentes britânicos em capitais como Lisboa, Zurique, Estocolmo e Istambul, de maneira que chegassem até os alemães. Além das fontes humanas, jornais e rádios também auxiliavam na tarefa de disseminar rumores. A Rádio SG1, por exemplo, ao fazer a constante análise dos jornais alemães, descobriu que fora feita menção nominal de algumas equipes médicas especializadas em transfusão de sangue, onde parte dessas equipes aparecia fotografada ao lado de líderes nazistas locais. Aproveitando a 91

Comitê de propagande subterrânea. Tradução livre.

184

oportunidade, Der Chef noticiou que os doadores de sangue eram na verdade prisioneiros russos e poloneses, e não oriundos do “bom sangue alemão”. ‘Informou também que não eram feitos testes para identificar doenças venéreas e, em consequência disso, fora detectado em enfermos alemães esse tipo de doença eram citados, inclusive, o nome do hospital e dos médicos, tudo baseado nas informações colhidas nas fontes abertas. Na narrativa do rumor, se contava que tais médicos, ao fazerem um teste aleatório no sangue estocado, descobriram, para sua surpresa, que vinte por cento desse estoque estaria contaminado por doenças venéreas. Prosseguindo com a sib, nas palavras de Der Chef: Nosso médico do exército imediatamente notificou a EscumalhaParteikommune – esses companheiros na revista – e sugeriu que eles destruíssem seus estoques. E o que você acha que eles tiveram a ousadia de responder? ‘Doenças venéreas’, diziam, ‘não são trasmissíveis por transfusão de sangue e não há motivo para fazer um wasserman (nome do teste) ou destruir os estoques existentes’ (DELMER, 1962, p. 67).

A disponibilização de nomes de médicos e hospitais colaborava para que o boato ganhasse autenticidade e fosse difícil de ser desmentido pelas autoridades alemãs. Além de tentar provocar desconfiança nos serviços do Estado, percebe-se mais uma vez o ataque ao alvo estratégico, a “Escumalha-Parteikommune”, ou seja, o Partido Nazista. No caso dos jornais impressos que compunham a gama da propaganda branca, também eram plantadas sibs, só que de maneira mais cuidadosa. Em 1940, por exemplo, ante a ameaça da invasão alemã, foi noticiado no Daily Mail que o governo havia importado da Austrália duzentos tubarões que se alimentavam de homens, e que seriam distribuídos no Canal da Mancha como medida anti-invasão. Outro sib utilizado para enfrentar o possível desembarque alemão foi o rumor de que os ingleses haviam inventado um método para por fogo no mar. Diversos canais foram utilizados para propagar a desinformação e, como decorrência, rapidamente surgiram testemunhas oculares que afirmaram ter visto corpos carbonizados boiando (NEWCOURT-NOWODWORSKI, 2005, p. 112). Até a BBC foi empregada para a transmissão do boato, em que pese a rádio estar situada no espectro branco da propaganda britânica. Sefton Delmer, transmitindo em alemão, ensinou a conjugação em inglês do verbo burn, ou seja, queimar (DELMER, 1962, p. 21).

185

Igualmente foram empregados panfletos e impressões como instrumento de propagação de rumores. Como método de distribuição, ora eram derramados pela força aérea em território inimigo, ora eram distribuídos por agentes infiltrados em portos e aeroportos de países neutros. Outro método privilegiado era a postagem de falsos jornais alemães como correspondência dentro da própria Alemanha a partir da ação da resistência polonesa que, como força de trabalho, tinha acesso a diversas cidades alemãs. As redes de agentes dos serviços de inteligência britânicos também eram empregadas nessa perigosa tarefa. Relatórios também eram plantados na imprensa britânica e estadunidense, cartas eram escritas para contatos estrangeiros onde se sabia que atuavam censores, membros de embaixadas repassavam relatos e agentes cometiam ‘indiscrições’ em bares de cidades neutras como Ancara, Estocolmo e Lisboa, que eram frequentadas por alemães. Tais quais as operações de decepção, a transmissão de rumores mediante a orquestração de múltiplos canais devia ser utilizada de maneira planejada e coordenada. Um rumor que fosse transmitido ao mesmo tempo, a partir de várias fontes, podia parecer suspeito. Assim, a escolha dos canais tinha que ser pensada de maneira bastante criteriosa. Além disso, dadas as características deceptivas da propaganda, tinha-se que tomar o cuidado em não permitir inferências ao adversário que comprometessem os planos de decepção em curso. No decorrer da guerra, semanalmente, representantes do PWE e do LCS se encontravam para coordenar as duas atividades, sendo as diretivas de propaganda alteradas, se necessário (NEWCOURT-NOWODWORSKI, 2005, p. 116). Em que pese os diversos canais empregados, bem como as técnicas envolvidas, o pano de fundo incansavelmente repetido nas mensagens envolvia a incompetência dos burocratas do partido, que minavam a capacidade de combate das Forças Armadas. Ainda em 1940, a embaixada estadunidense em Berlim reportava o acentuado aumento das hostilidades do exército para com o partido (NEWCOURT-NOWODWORSKI, 2005, p. 88). Com o aprofundamento do conflito, aos poucos os resultados foram aparecendo e, além da insatisfação popular, quando a guerra “mudou de maré”, setores tradicionais das Forças Armadas também começaram a se articular para depor Hitler e propor a paz para as potências ocidentais. A mesma liderança militar que apoiou, juntamente com os grandes

186

empresários, a chegada dos nazistas ao poder, por concordarem com seus objetivos gerais, foi sendo incentivada aos poucos a se descolar do regime, e mesmo a se contrapor a este (DELMER, 1962, p. 256). Findando a guerra, com a derrota da Itália, Alemanha e Japão, o conflito não se encerraria no tocante à dimensão ideológica e propagandística, que já vinha fortemente potencializada. De um lado, as “democracias” lideradas pelos Estados Unidos, Inglaterra e demais países anglo-saxões. De outro, os países de orientação “comunista” sob a liderança da União Soviética e de parte da Alemanha ocupada. Mais do que um enfrentamento em que era disputada a hegemonia nas relações internacionais, também se disputava o modelo de organização social que a potência vitoriosa imporia sobre os países vassalos. Além disso, o pós-guerra inaugurou um novo momento nas relações entre Estados, com um intenso impacto nas dimensões política, tecnológica e informacional. As duas potências vitoriosas, Estados Unidos e União Soviética, tornaram-se possuidoras de poder nuclear, o que as elevava a potentados com a capacidade de causar danos desmedidos aos seus adversários. Essa nova condição militar modificou a forma, até então estabelecida, de resolução de disputas. Uma guerra convencional entre países com poder atômico poderia significar o fim de ambos. Assim, enquanto “os Estados Unidos não podiam se dar ao luxo de se arriscar num conflito com uma potência nuclear capaz de atingir território americano e destruí-lo” (BOBBITT, 2003, p. 44), os soviéticos buscaram obter armas nucleares de longo alcance para “levar a ameaça da guerra quente ao continente americano” (BOBBITT, 2003, p. 45). De tal modo, que essa nova capacidade atômica tornou-se, na prática, uma força de dissuasão mútua entre essas potências. Pela superficial e ilusória paralisia militar do conflito foi empregada a definição de “Guerra Fria”, em que prosseguia o confronto latente entre os atores, mas não podia ser traduzido na definição de uma guerra convencional. Tinha-se, portanto, um panorama único na história da humanidade. Duas potências com profundas diferenças ideológicas acerca de como compreender e modelar a ordem mundial, ao mesmo tempo em que tinham um impasse nuclear entre si, impedindo um desfecho militar clássico. Com isso, a “Guerra Fria” foi sendo “esquentada” em países periféricos, com golpes militares, guerrilhas, assassinatos e propaganda (VISACRO, 2009, p. 23). As agressões militares foram substituídas por

187

ataques indiretos, tanto econômicos quanto ideológicos (ELLUL, 1965, p. 134). Sob essa nova lógica, para manter esse enfrentamento e ampliar suas conquistas, era necessário ganhar amplos setores das populações envolvidas para o ponto de vista de cada competidor. Além disso, o custo das guerras expresso em vidas exigia o comprometimento dos indivíduos que estavam em confronto e morrendo e, também, o apoio interno dos cidadãos dentro de suas fronteiras nacionais. Como já observado, a própria expansão imperialista clássica já exigia o emprego intensivo dos meios informacionais, como instrumento privilegiado para a redução dos custos da hegemonia. Nesse contexto, o que antes era nominado topicamente como guerra psicológica, com a função de apoiar as operações dos exércitos no período do combate, tornou-se uma ação permanente por parte dos contendores, uma operação contínua, existindo guerra declarada ou não, em que se buscava desacreditar o adversário, minando seu apoio e tentando diminuir o número de seus adeptos. Assim foi cunhada a definição de operações psicológicas, uma vez que se tornou cada vez mais uma ação permanente. Com a potencialização do conflito informacional as operações psicológicas tornaram-se correntes e se consolidaram, cada vez mais, como objeto de trabalho dos serviços secretos de ambas as partes, juntamente com as operações de decepção. Atuava-se para influenciar a opinião pública mundial a partir de diferentes meios, sendo grande parte destes realizados de maneira clandestina pelas agências de inteligência. No caso estadunidense, como um dos centros de sua estratégia de enfrentamento informacional, a CIA começou a denunciar as arbitrariedades do regime stalinista, que eram diversas, ao mesmo tempo em que objetivava aliciar intelectuais à esquerda do espectro político, com vistas à defesa do modelo estadunidense. Essa empreitada consistia em “afastar a intelectualidade da Europa Ocidental de seu fascínio remanescente pelo marxismo e o comunismo, levando a uma visão mais receptiva do estilo norte-americano” (SAUNDERS, 2008, p. 13). Para isso a cooptação de intelectuais procedentes de partidos socialistas ou socialdemocratas seria basilar dentro do quesito credibilidade, o que para os pensadores da direita norte-americana seria difícil conseguir. Diante da ocasião histórica de adquirir um protagonismo junto ao governo, vários “intelectuais de esquerda

188

agarraram

a

oportunidade

de

inventar novas

ideologias

para

o

império

estadunidense” (BARBROOK, 2009, p. 126). Sob a cobertura do Congresso pela Liberdade Cultural, criado e dirigido por Michael Josselson, que era agente da própria CIA, foram criados escritórios em dezenas de países, realizados diversos eventos, tais como conferências internacionais, simpósios, exposições artísticas e prêmios musicais, todos com o objetivo de construir uma sutil contraposição ideológica ao adversário comunista, “vendendo” a liberdade informacional do ocidente. Igualmente foram apoiadas, direta ou indiretamente, várias revistas influentes como instrumentos privilegiados de comunicação, tais como a Partisan Review, New Leader e Encounter. Essas revistas serviam de plataforma para diversos autores atacarem a rigidez e totalitarismo do modelo comunista. Outra faceta foi a divulgação de intelectuais com produção teórica vista como importante para a lógica estadunidense, difundindo suas produções pelo mundo. Entre os pensadores promovidos pela agência de inteligência norte-americana são citados Irving Cristal, Melvin Lasky, Isaiah Berlin, Stephen Spender, Sidney Hook, Daniel Bell, Dwight Macdonald, Robert Lowell, Hanna Arendt e Mary McCarthy, dentre vários outros. Até George Orwell com a sua “Revolução dos Bichos” em que criticava a ascensão do stalinismo, não o socialismo em si, foi reinterpretado (SAUNDERS, 2008). Muitos dos intelectuais apoiados pela CIA fizeram diversas críticas incisivas ao capitalismo e ao governo norte-americano e seus aliados. Todavia, tais questões assentavam-se sob a baliza desse regime, auferindo, portanto, legitimidade aos EUA, uma vez que conseguia refletir uma ilusória efígie de democrático e flexível, enquanto os soviéticos debelavam rigorosamente as falas divergentes. Centrados no discurso da liberdade cultural em contraponto à ausência de liberdade de expressão do bloco soviético, centenas de intelectuais cerraram fileiras no combate ideológico ao adversário comunista. Até facetas estéticas da arte, como o impressionismo, foram estimuladas como “uma ideologia anticomunista, a ideologia da liberdade, da livre iniciativa [...] ele era a própria antítese do realismo socialista” (SAUNDERS, 2008, p. 277). O grau em que o círculo de espionagem norte-americano estendeu seu alcance aos assuntos culturais de seus aliados no Ocidente, funcionando como o facilitador não-reconhecido de uma vasta gama de atividades

189

criativas, e posicionando os intelectuais e sua obra como peças de xadrez a serem jogadas na Grande Partida, continua a ser um dos legados mais instigantes da Guerra Fria (SAUNDERS, 2008, p. 16).

Saindo de um pós-guerra com forte influência soviética, as operações psicológicas desenvolvidas pelo aparelho de Estado norte-americano conseguiram reverter alguns campos de disputa informacional, limitando ganhos de seu adversário. De refreadores da Alemanha Nazista e libertadores da Europa, os soviéticos passaram a ser vistos por muitos como antidemocráticos mantenedores de ditaduras. Por outro lado, o enfrentamento informacional entre as potências prosseguiu sendo travado em outras arenas do terceiro mundo, de forma tanto física, quanto informacional. Primeiramente, em 1953, a CIA, em conjunto com o SIS britânico, atuou para depor o primeiro ministro eleito do Irã, Mohammed Mossadegh, colocando em seu lugar o Xá Reza Pharlev. Mossadegh cometera o erro de nacionalizar a exploração de petróleo em seu país, contrariando os interesses das potências ocidentais. A então denominada Operação TP/Ajax teve nas ações psicológicas um dos aspectos primordiais para seu sucesso na deposição de Mossadegh, e serviu para que os estadunidenses ganhassem experiência no tema, permitindo que atuassem sozinhos em sua esfera de influência, a América Latina. De tal modo que, logo em seguida, o alvo foi o governo democraticamente eleito da Guatemala. O governo nacionalista de Jacobo Arbenz Guzmán era considerado pelos EUA como de esquerda e aberto às influências soviéticas. Além disso, contrariava o interesse econômico de empresas desse país, principalmente a United Fruit. Em 1954 teve então início a Operação PB/Success, que consistiu em um conjunto de ações encobertas orquestradas pela CIA, conjugando ações militares pontuais, com o uso de diversos canais para veiculação de propaganda negra. O escopo geral do plano expressa bem a mesclagem das medidas econômicas e militares com as ações de cunho informacional. Tinha como eixos ordenadores as seguintes ações: a) auxílio militar para as demais nações da América Central, de maneira a isolar ainda mais a Guatemala; b) descontinuar a ajuda militar fornecida para a Guatemala; c) sustentação à pressão oficial exercida pelo governo dos EUA; d) desqualificar oficialmente a Guatemala junto a OEA; e) ações encobertas

190

econômicas para afetar a economia do país; f) operações psicológicas; g) ação política; h) medidas paramilitares; i) incremento da estação operacional da CIA na Guatemala (CIA, 1954). Em relação ao modelo de operação psicológica adotada, os responsáveis pelo design da operação PB/SUCCESS planejavam suplementar ações diplomáticas abertas com black operations, utilizando contatos com a imprensa, rádio, Igreja, Exército, e outros elementos organizados suscetíveis a rumores, panfletagem, campanhas de painéis, e outras ações subversivas (COELHO, 2012, p. 136).

Essa conjunção de canais utilizados foi supervisionada diretamente pela estação da CIA na Guatemala. Foi empregada uma rádio simulando operar em meio à selva do país, mas, na verdade, gravando seus programas nos EUA. Também foram utilizadas charges ridicularizando o presidente Arbens e líderes comunistas, panfletos foram despejados por aviões não identificados, e milhares de boatos foram propagados. A Igreja foi outro dos instrumentos ativos acionados para a propaganda contra o governo.

191

Figura 10. La Gloriosa Victoria

92

– Diego Rivera 1954

Fonte: Museu Pushkin na Rússia

Como resultado o golpe foi bem sucedido. Os militares, influenciados pela operação psicológica da CIA, tomaram o poder e depuseram Arbenz, transformando a Guatemala, novamente, em uma ditadura. A lição consolidada na Guatemala serviu de modelo para diversas ações seguintes na própria América Latina (WEINER, 2008).

92

No mural pintado por Rivera podemos identificar diversos atores envolvidos no golpe, que já foram mencionados no capítulo anterior. Logo à frente da cena está o Coronel Castillo Armas, apertando a mão do secretário de Estado dos EUA, John Foster Dulles. O segundo segura uma bomba que apresenta a imagem do rosto de um homem, rosto esse que podemos identificar como sendo do presidente dos EUA, Dwight Eisenhower. Atrás de John Foster Dulles está o Embaixador dos Estados Unidos na Guatemala, John Peurifoy, que observa o aperto de mão entre Foster Dulles e Castillo Armas. Identificamos também na imagem, logo atrás do secretário de Estado dos EUA, em trages civis, seu irmão, Allen Dulles, o Director of Central Intelligence dos Estados Unidos. Allen Dulles carrega consigo uma bolsa cheia de dólares, um ícone que provavelmente se refere ao auxílio financeiro para a compra de armas para o grupo de Castillo Armas. Para além do envolvimento de membros do governo dos EUA, a pintura também apresenta outros atores envolvidos, que não eram ligados ao governo estadunidense. Percebemos que ao lado do grupo está um homem que se veste como um clérigo. Não temos dúvida de que esse homem seria o Arcebispo guatemalteco Rossell y Arellano, que se destacou nos anos 1950 como um dos principais líderes da oposição ao governo de Arbenz. Os militares guatemaltecos também estão representados na tela, como os homens em trajes militares verdes. Identificamos também a figura do presidente Nicaraguense Anastásio Somoza, localizado com trajes militares amarelados, próximo a Castillo Armas e a Foster Dulles. A imagem de bananas também soberessai, em referência aos interesses da companhia estadunidense United Fruit Company, que leva bananas para um navio com a bandeira dos Estados Unidos. O pintor Diego Rivera destaca na imagem um rastro de homens, mulheres e crianças mortos, que termina aos pés de um soldado. No fundo da cena está o povo guatemalteco, que assim como a bandeira de seu país, se encontra aprisionado (COELHO, 2012, p. 119).

192

Contudo, nem todas as operações psicológicas estadunidenses desse período foram vitórias retumbantes. O Vietnã, por exemplo, foi um teatro de conflito militar em que toda a propaganda norte-americana não conseguiu evitar a própria derrota. Os adversários vietnamitas, apoiados pela China e Rússia, conseguiram impingir aos EUA a imagem de potência invasora e de desrespeito aos direitos humanos. Embora não tenham perdido batalhas, sob o prisma estritamente militar, os norte-americanos foram derrotados no conflito informacional. Foram incapazes de sobrepujar a estratégia nortevietnamita de resistir indefinidamente e conjugar ações militares com operações psicológicas voltadas para desmoralizá-los (VISACRO, 2009, p. 100-132). O conflito latente da Guerra Fria continuou em países como Afeganistão e Nicarágua, também funcionando tanto na esfera militar, quanto informacional. No caso da Nicarágua, a CIA, além de apoiar a luta armada contra o regime sandinista, chegou a confeccionar um manual para operações psicológicas em apoio à guerrilha. No texto, a agência preconiza que em guerras de guerrilha, mais do que em outros tipos de conflito, as ações de cunho psicológico devem ser feitas concomitantemente ao esforço militar. Também são indicados meios para a cooptação tal qual reuniões, bem como a necessidade do emprego de expressões que possam ser compreendidas pelas pessoas mais simples. Até mesmo as vitórias militares, como a ocupação de uma vila, deveriam ser associadas ao aprisionamento dos funcionários do governo em praça pública, e sua desmoralização mediante julgamento popular (CIA, 2012). Outra iniciativa que marca as operações psicológicas estadunidenses durante a Guerra Fria foi a criação de uma rede global de televisão, a Worldnet. Composta por centenas de satélites, conteúdos pró-norte-americanos eram transmitidos para boa parte da Europa, e posteriormente para o restante do mundo. Essa capacidade de influir sobre a agenda televisiva global gerando fatos políticos corroborou para o sucesso de ações psicológicas em larga escala. Um exemplo da magnitude de tais operações foi a “criação” do sistema de defesa de mísseis estratégicos, denominado Iniciativa de Defesa Estratégica ou starwars. Alardeado pela Worldnet, com entrevistas do então presidente norte-americano Ronald Reagan, apresentações de debates entre cientistas, falas de militares e embaixadores, filmagens televisivas de

193

testes de mísseis interceptadores, conseguiu-se convencer grande parte da população mundial, e da própria liderança soviética, de que sua concretização seria inevitável. Até um orçamento de trinta e cinco bilhões de dólares foi aprovado no Congresso norte-americano para dar suporte às pesquisas do projeto. Como starwars possibilitaria aos EUA abater quase a totalidade dos mísseis que fossem lançados em sua direção, ao concretizar-se significaria que a União Soviética perderia a vantagem estratégica de poder fazer o primeiro ataque em um conflito nuclear. Seria claramente uma derrota em termos da corrida bélica entre as potências, o que o politburo do partido comunista não poderia permitir. Todavia, starwars nunca se efetivou, pois desde o início foi concebida como uma operação psicológica e de decepção, cujo objetivo principal envolvia falir a economia soviética, forçando mais investimentos militares. Enquanto os EUA investiam tão somente sete por cento do conjunto de sua economia no aparato militar, os soviéticos, com a economia combalida, gastavam um terço de seu produto interno para se manter no páreo. Estima-se que o resultado dessa operação apressou o fim da Guerra Fria em alguns anos (SNYDER, 1995, p. 120). Aliás, conforme já citado, essa ação foi um exemplo clássico de uma operação psicológica que também fez as vezes de uma operação de decepção. Usou a opinião pública como um instrumento para reforçar a desinformação sobre os dirigentes da URSS. Provavelmente, devem ter sido empregados canais dos serviços de inteligência dos EUA para reforçar a percepção dos russos de que starwars era de fato um programa real. Infere-se que tenha forjado comunicações telefônicas de alto nível, bem como fornecido contrainformações para eventuais agentes duplos operando a serviço dos estadunidenses. Com o final da Guerra Fria, o emprego das operações psicológicas, enquanto maneira de resolução de conflitos, continuou ativo na agenda internacional dos Estados Unidos. Agora, como potência hegemônica cabia aos norte-americanos manter a ordem duramente conquistada. Assim, quando iniciou o esfacelamento da República Iugoslava, o governo de Bill Clinton trabalhou ativamente para que os sérvios fossem derrotados, de maneira a aumentar a influência na Europa. Clinton deu sinal verde à CIA para começar a planejar uma operação clandestina que derrubaria do poder o líder Slobodan Milosevic [...]. A tarefa foi entregue ao Diretório de Operações (DO), cujos componentes, em

194

conjunto com advogados da Casa Branca, começaram a desenvolver uma planta baixa. A presença dos Estados Unidos permaneceria, naturalmente, como uma mão oculta e parte de um subterfúgio. A expulsão de Milosevic deveria parecer originada no próprio povo, embora este tivesse pouca experiência com os mecanismos da democracia e compreensão falha de eleições livres (SALE, 2010, p. 116).

Paulatinamente, a CIA foi atuando para minar a influência da liderança sérvia sobre sua própria população, incentivando o surgimento de movimentos de resistência aparentemente independentes. Nessa ação, percebe-se que os fatores tempo e recorrência, em conjunto com a clandestinidade, foram utilizados com maestria. Particularmente os estudantes e as organizações não governamentais se constituíram como uma ponta de lança dos movimentos contra o líder sérvio Slobodan Milosevic. [...] As ONGs financiadas pelos Estados Unidos compravam milhares de telefones celulares, transmissores de rádio e máquinas de fax para os estudantes. Telefonemas e e-mails eram transmitidos por servidores fora da Sérvia para não serem interceptados pela Inteligência em Belgrado [...]. Com respeito ao financiamento de certas pessoas e grupos, a agência (CIA) tinha o cuidado de agir através de intermediários ou fazer recrutamentos por agentes americanos que se faziam passar por agentes de outros países, uma vez que Clinton e Albright não queriam que os sérvios fossem expostos como lacaios americanos e desacreditados em seu país (SALE, 2010, p. 395).

Com as informações de inteligência providas pela CIA e o financiamento indireto desta, a oposição foi ganhando gradativamente espaço junto à opinião pública. A Sérvia caminhava para a insurreição liderada pelos estudantes. A partir da convocação de uma greve geral e de manifestações de massa, em outubro de 2000 o governo é deposto e Milosevic passa à clandestinidade, sendo entregue ao Tribunal Penal Internacional em Haia em junho de 2001. A operação psicológica concretizou a derrubada do regime pela mudança de percepção de sua sociedade, o que os bombardeios da OTAN não haviam alcançado em 1999 com a chamada Operação Força Aliada. Ao mesmo tempo em que atuavam com vistas a mudar o governo sérvio, também operavam no Oriente Médio com o objetivo de transformar o regime Iraquiano. A primeira Guerra do Golfo havia terminado há pouco, mas sem a deposição do ditador Sadam Houssein. O governo dos EUA precisava então construir a legitimidade política para um novo confronto com os iraquianos. Seja para

195

tentar depor o Partido Socialista Árabe do poder, provocando uma rebelião em meio à população, seja para justificar uma futura intervenção armada, seria fundamental uma representação política iraquiana contra Sadam. Perseguindo esse objetivo, primeiramente era imperativo fabricar uma oposição consistente, que aparentasse credibilidade. Com esse intento a CIA cunhou uma organização guarda-chuva com os principais movimentos de oposição chamada Congresso Nacional Iraquiano – CNI, sob a liderança de Ahmad Chalabi. Entre 1992 e 2000 foram aplicados mais de cem milhões de dólares no CNI com o intuito de tentar desestabilizar o governo Iraquiano (MAYER, 2004). Além de ações de sabotagem e recrutamento de dissidentes dentro do Iraque, o CNI, juntamente com a CIA, operava também no campo das operações psicológicas. Em 27 de outubro de 1992, 234 representantes da oposição iraquiana se encontraram no território controlado pelos Estados Unidos no Curdistão, na cidade de Salahudin, e a estrutura básica do Congresso Nacional Iraquiano foi montada. Seu trabalho: produzir propaganda cinza. Propaganda preta era aquela feita pelos Estados Unidos com o propósito específico de ser identificada como de autoria de Saddam, de forma a desacreditá-lo (SALE, 2010, p. 185).

Assim, enquanto a oposição iraquiana atuaria com publicações em que a origem geográfica e a autoria gerariam dúvidas, os EUA disponibilizariam material propagandístico simulando sua origem no próprio governo iraquiano. No entanto, ao contrário das operações sobre a Sérvia, no Iraque, as ações psicológicas não conseguiram derrubar o regime, que somente veio a cair com a invasão militar estadunidense em 2003. Em paralelo às operações psicológicas sobre soviéticos, sérvios e iraquianos, as agências de inteligência e defesa estadunidenses também efetuaram ações de longo curso, cujos resultados seriam mais demorados, todavia mais significativos. Ajudaram a cunhar o que seria umas das principais arenas para as operações psicológicas até os dias atuais, as redes digitais, como a Internet. Esse tema será extensamente analisado no capítulo sobre Poder Informacional. Contudo, alguns aspectos serão observados a seguir de maneira a facilitar o entendimento das ferramentas, técnicas e conceitos de operações psicológicas que são afetados por essas mudanças e ainda serão analisados.

196

Desse modo, no apogeu do enfrentamento com a URSS93, preocupados com a disputa tecnológica abarcada na corrida espacial, e com os soviéticos na liderança para colocar o homem no espaço, o governo dos Estados Unidos decidiu que não perderia a corrida informacional, criando a Agência de Projetos de Pesquisa Avançados – ARPA. Sob seu direcionamento, foi catalisado um gigantesco esforço de pesquisa a partir das universidades norte-americanas com a finalidade de ganhar a aludida disputa. Uma vez que a pesquisa computacional nos EUA progrediu velozmente, se comparada à de seus oponentes, o conflito no ambiente digital surgiu como um campo de contenda naturalmente privilegiado pelos interesses estadunidenses, particularmente sob o prisma das operações psicológicas. Nesse sentido, configurou-se a estrutura da rede a partir da ARPANET, “cuja função era interligar os centros de pesquisa e as empresas que tinham contratos de troca e transferência de tecnologia com o Departamento de Defesa Americano” (MATTOS, 2006, on-line). Esse conceito de rede digital integrando centros de pesquisas e instituições militares foi desenvolvido pela RAND Corporation94, sob a lógica da sobrevivência informacional a um ataque nuclear, devendo, para tal, o sistema ser descentralizado e não hierárquico (MEDEIROS, 2007, p. 238). Ou seja, “não apenas as máquinas, mas as ideias sobre como utilizá-las, como no caso da Internet, foram desenvolvidas para projetos militares em redes de instituições especialmente construídas e apoiadas pelo DOD95” (MEDEIROS, 2007, p. 240). Ao agir para modelar a primeira rede de computadores, o governo estadunidense já trazia no projeto técnico mais do que a preocupação militar, já gestava a ideia da primazia propagandística no novo ambiente informacional, que seria, antes de tudo, um mercado global reafirmador do liberalismo econômico norte-americano como referencial de futuro (BARBROOK, 2009).

93

União das Repúblicas Socialistas Soviéticas. A RAND Corporation é uma organização sem fins lucrativos criada a partir de iniciativa da Força Aérea dos EUA. Seu propósito é o de prospectar tecnologias, conceitos e doutrinas que sirvam para dar suporte ao processo decisório do Estado norte-americano, sobretudo em relação aos temas da área de segurança e relações internacionais. Maiores informações podem ser encontradas em . 95 United States Department of Defense. É o Ministério da Defesa do Governo dos Estados Unidos. 94

197

A partir do financiamento em pesquisa militar e de inteligência, os computadores foram articulados em redes e interligaram as universidades, os centros de pesquisas e as organizações de defesa, segurança e inteligência. Alicerçados no discurso dos intelectuais associados à CIA, a chamada esquerda da Guerra Fria, em que se teria chegado ao fim das ideologias em uma utópica sociedade pós-industrial com a vitória do capitalismo (MATTELART, 2006, p. 79), a propagandeada sociedade da informação, origina-se, portanto, sob o viés do determinismo tecnológico. De acordo com o que diagnostica Serra, a par dos - e em confronto com os - discursos ideológicos sobre a sociedade da informação, tem-se desenvolvido um conjunto de discursos mais ou menos utópicos sobre a mesma. De um modo geral, estes discursos tendem a ver, na sociedade da informação, a reatualização da possibilidade de levar à prática o ideal iluminista de uma sociedade justa, constituída por ideologia e utopia, homens verdadeiramente livres, iguais e fraternos (SERRA, 1998, p. 107).

Não obstante o discurso da inevitabilidade tecnológica associado às construções ideológicas, tais como a integração entre povos conectados em rede, o ideal iluminista do conhecimento disponível e o livre fluir de informações e mercadorias, a sociedade da informação é criada sob os auspícios das agências de inteligência e defesa dos EUA – leia-se a CIA e o Departamento de Defesa (BARBROOCK, 2009, p. 209). Embora autores como Castells (1999; 2003) desconectem o surgimento das redes informacionais à ação proposital do Estado norte-americano, assinalando pontos como a aleatoriedade ou mesmo a capacidade criadora de acadêmicos como elemento chave na evolução das redes, eles não esclarecem dadas lacunas históricas. Em uma peculiar passagem textual, por exemplo, ao delinear o surgimento da Arpanet, embrião da Internet, e que serviu de alicerce tecnológico à sociedade da informação, Castells comenta a inesperada disposição das agências de defesa dos EUA em tornar públicos e difundir o amplo emprego dos protocolos de rede recém-criados: [...] assim que a tecnologia desenvolvida com recursos militares tornou-se disponível para uso civil, o Departamento de Defesa (dos EUA) teve um interesse político em comercializá-la, distribuindo-a gratuitamente e de fato subsidiando sua adoção por fabricantes de computadores Americanos. (CASTELLS, 2003, p. 23)

Foi vultoso, para a época, o aporte financeiro necessário ao desenvolvimento de um conjunto de protocolos que permitissem o tráfego de dados em rede de forma

198

não hierárquica, o TCP/IP, tendo como objetivo primário conservar a operação do sistema de defesa dos EUA perante um ataque atômico. Por funcionar de maneira descentralizada, essa pilha de protocolos decompõe os dados trafegando em um conjunto de pacotes e os dirige através de variados caminhos da rede até chegar ao seu

destinatário.

Com

um

arquétipo

descentralizado,

mesmo

com

o

comprometimento de uma parcela da rede, os dados seguiriam sendo roteados pelos nós ainda disponíveis. Infere-se que, além do montante aplicado, a conservação em segredo do TCP/IP também significaria uma ampla vantagem comparativa sobre as redes digitais soviéticas. Dessa forma, é pouco plausível que o Departamento de Defesa tenha concluído que esse protocolo deveria ser disseminado gratuitamente sem que isso servisse aos interesses de Estado (BRITO, 2011). Por trás dos “interesses políticos” não explicados estaria uma política de disputa informacional, calculada para projetar e potencializar as operações psicológicas estadunidenses, bem como para perpetuar a hegemonia dessa potência. Desse modo, a casualidade não estaria associada à opção tecnológica construída a partir da conformação de Internet (DUPAS, 2001), (FIORI, 2007a; 2007b; 2007c), (SANTOS, 2009). O uso estabelecido para a tecnologia da informação e sua disseminação para companhias no Vale do Silício – Califórnia, EUA - consistiriam em uma medida proposital por parte do Estado norte-americano, privilegiando os meios do poder simbólico. Para reproduzir os conceitos ideológicos, embutidos na arquitetura tecnológica, empregou-se a iniciativa privada, em que “a difusão comercial da tecnologia militar deu-se através de firmas emergentes”, sendo que “instituições como o DARPA ou a NASA, por exemplo, assumiram aqui a função de venture capitalist96” (MEDEIROS, 2007, p. 240). Com os recursos financeiros disponíveis ao governo estadunidense e às suas agências de segurança, este “não se limitou a prover amplo financiamento e encomendas aos produtores de armas, mas influenciou o processo de seleção, difusão e indução das modernas tecnologias no pós-guerra” (MEDEIROS, 2007, p. 230). Ao se conjecturar sobre o caráter revolucionário do que viria a ser a Internet ainda na década de 60 do século XX, nenhum ator poderia substituir o papel do Estado como financiador e, logo, eleitor 96

Capital de risco.

199

das tecnologias que melhor lhe servissem naquele momento. Fica assim evidenciado, que a Internet foi criada com a dupla finalidade de garantir o tráfego de informações de defesa e inteligência, ao mesmo tempo em que garantia a propaganda ideológica do modelo de sociedade estadunidense (BRITO, 2011). Sob esse prisma tecnológico/ideológico foi conjugado o estímulo à ação dos intelectuais articulados pela inteligência norte-americana, que, concomitantemente, preconizavam um modelo teórico envolvendo os meios de comunicação de massa e a humanidade. Estudiosos como McLuhan já exibiam formulações sobre uma grande aldeia global ligada pelos instrumentos de comunicação, bem como pela preponderância da técnica sobre o homem, com “o meio é a mensagem” (2007, p. 21), em que “não havia importância naquilo falado e, sim, no maquinário com que aquilo era dito” (BARBROOK, 2009, p. 112). Ancorados no determinismo tecnológico de McLuhan, os pensadores do establishment estadunidense desde a década de 60 pregavam que o impacto total da mídia eletrônica sobre a humanidade apenas teria sentido no momento em que a televisão se fundisse com a computação e as telecomunicações. Ao acreditarem que a síntese desses três tipos de máquinas tornara-se o sujeito da história, exaltaram todo avanço da tecnologia da informação como mais um passo para a sociedade da informação. (BARBROOK, 2009, p. 205)

Com o modelo conceitual já estabelecido, quando o Departamento de Defesa dos EUA disponibilizou a utilização de seu protocolo de rede, colocando também a estrutura da Arpanet como o futuro tronco de rede central da Internet, o fez de caso pensado e como um contraponto ideológico/propagandístico à estrutura soviética. A construção da sociedade da informação, embora trazendo, em seu bojo, acadêmicos e pesquisadores, portou em seu projeto uma futura integração midiática e comercial que, sob a égide do determinismo tecnológico e do fim da história, reproduzia os valores e modelos do sistema capitalista (BRITO, 2011, p. 119). Embora esse modelo de sociedade da informação venha trazendo eventuais contradições aos governos norte-americanos, como o vazamento de informações e a construção de movimentos a partir das redes sociais, os ganhos são muito maiores que os prejuízos. As redes digitais são um ambiente capilarizado globalmente, em que predomina a língua inglesa – não o mandarim ou o russo; em que prima o “livre mercado” e a venda de produtos e informações. Além disso, os grandes

200

veiculadores de conteúdo são empresas midiáticas norte-americanas, bem como seus parceiros. Em um cenário de prevalência informacional, o ambiente edificado entorno das redes digitais estadunidenses se constitui como um grande facilitador para as operações psicológicas e de decepção, no âmbito estratégico, realizadas permanentemente por este país. Em um mundo onde o conflito simétrico com os EUA se tornou impraticável, o enfrentamento assimétrico restou como um dos poucos mecanismos possíveis. Após o ataque terrorista de 11 de setembro de 2001, quando os norte-americanos elegeram as organizações radicais islâmicas como alvo prioritário, mais uma vez a dimensão do conflito informacional adquiriu preponderância para este país. Em um contexto em que o conflito militar direto seria impossível, os ataques militares indiretos servem tão somente para fortalecer a dimensão das operações psicológicas, em que o que está em disputa é a percepção do conflito pelos atores envolvidos e suas populações. Dentro dessa lógica, ao analisar o conjunto de ações prioritárias para lidar com as novas ameaças ‘assimétricas’ ao poder estadunidense, a Comissão que diagnosticou as fragilidades em termos de defesa militar dos EUA, pós 11 de setembro, propôs um conjunto de medidas objetivando propagandear os valores estadunidenses. Uma das indicações é bastante ilustrativa nesse sentido: Recomendação: Assim como fizemos na Guerra Fria, precisamos defender nossos ideais no exterior vigorosamente. Os EUA fazem lutar por seus valores. Os EUA defenderam, e ainda defendem, os muçulmanos contra os tiranos e criminosos na Somália, Bósnia, Kosovo, Afeganistão e Iraque. Se os Estados Unidos não agirem agressivamente para definir a si mesmo no 97 mundo islâmico, os extremistas terão prazer em fazer o trabalho para nós (NATIONAL COMMISSION ON TERRORIST ATTACKS UPON THE UNITED STATES, 2004, p. 377).

No final do século XX caberiam às operações psicológicas estadunidenses não somente lidar com os inimigos convencionais, como também com os adversários assimétricos, granulares, em que a disputa é fragmentada por se tratar de um adversário difícil de ser encontrado e enfrentado.

97

Recommendation: Just as we did in the Cold War, we need to defend our ideals abroad vigorously. America does stand up for its values. The United States defended, and still defends, Muslims against tyrants and criminals in Somalia, Bosnia, Kosovo, Afghanistan, and Iraq. If the United States does not act aggressively to define itself in the Islamic world, the extremists will gladly do the job for us. Tradução livre.

201

Esse é sem dúvida o caso das organizações radicais islâmicas que empregam o terrorismo enquanto instrumento privilegiado de luta. Para enfrentar um adversário que está disperso em meio à população de países árabes e comunidades islâmicas pelo mundo, a capacidade de projetar os valores e percepções estadunidenses é fundamental. Um instrumento encontrado para isso foi à tecnologia da informação. Expressão das possibilidades postas a um Estado do tipo informacional, após os atentados de 11 de setembro o governo dos EUA iniciou o projeto Percepção Total de Informações98. Tal plano objetivava, mediante o emprego de supercomputadores, integrar bases de dados “inimaginavelmente grandes” para coletar todas as informações possíveis. A partir desse grande repositório, com softwares diversos, seria possível tentar identificar “terroristas em potencial”. Com a intervenção

do

congresso

estadunidense

o

projeto

foi

“diplomaticamente

renomeado” como Terrorism Information Awareness – TIA, ou Percepção de Informações Terroristas, todavia continuou com o objetivo original. (BOWDEN, 2013, p. 101). Projeto semelhante foi desenvolvido pelo Departamento de Segurança Interna99 dos Estados Unidos. Denominado Future Attribute Screening Technology, ou Tecnologia de Investigação de Atributos Futuros, busca identificar terroristas ao monitorar sinais vitais, linguagem corporal e demais padrões fisiológicos. Empregando o conceito de Big Data, tenta-se armazenar, literalmente, todas as informações disponíveis, trocando o método de analisar um percentual estatístico de um

dado

universo,

para

analisar

todo

o

universo

de

dados

(MAYER-

SCHONBERGER, 2013, p. 111). Da mesma maneira em que os dados são minerados para encontrar ameaças, também podem ser para localizar grupos e subgrupos de pessoas, com diferentes características e peculiaridades, de maneira a prover propaganda direcionada aos interesses de pequenos setores sociais, ou até mesmo de um só indivíduo. Complexos de armazenamento de dados como os da NSA, no estado de Utah, nos Estados Unidos, mais do que permitir a espionagem de indivíduos, também seriam um farto campo de informações a ser utilizado para traçar perfis coletivos de setores sociais diversos, ou de sociedades inteiras.

98 99

Total Information Awareness. Tradução nossa. Homeland Security. Tradução nossa.

202

Assim, no início do século XXI, em um contexto de Poder Informacional, as agências de inteligência dos EUA possuem a plena compreensão de elaboradas técnicas de operações psicológicas herdadas dos britânicos, em conjunção com o domínio da tecnologia da informação e sua arquitetura de redes digitais. Na dimensão simbólica dos conflitos humanos, os EUA consolidaram uma capacidade de poder. Dentro desse contexto histórico-evolutivo em que seguem as disputas informacionais/psicológicas, cabe conceituar a seguir tais operações, bem como identificar seus métodos e processos.

3.3.2 Conceitos e Características Como veremos à frente, os britânicos construíram dois tipos de organizações para a disputa informacional e propagandística durante a Primeira Guerra Mundial. Uma atuaria sobre o público interno e aliados, enquanto a segunda seria responsável pela propaganda sobre as forças inimigas e sua sociedade (WELCH, 2013, p. 89). Essa subdivisão traria de forma implícita uma relação distinta para com o emprego da desinformação, uma vez que para a população local existiram leis e a própria constituição normatizando a ação do Estado, enquanto sob a égide da guerra as proibições do que não se pode fazer sejam bem mais brandas. Dessa forma, o conceito originário do que viria a ser chamado pelo governo norte-americano de operações psicológicas teve sua matriz inicial no padrão exportado pelos ingleses durante a Segunda Guerra Mundial, denominado guerra política. Essa acepção seria definida como “o processo sistemático de influenciar as inclinações e então direcionar as ações do inimigo e territórios ocupados por este, de acordo com as necessidades da alta estratégia100” (STREATFIELD, 1948, p. 1). Para os britânicos, então em guerra com a Alemanha, além da guerra convencional, existiriam as dimensões da guerra política e da guerra econômica. Estas duas categorias encampariam todos os demais espectros de um conflito não contidos no enfrentamento militar direto. Conforme explicou Sherman Kent (em seu estudo de 1949) ao propor o que seria parte do modelo da nascente inteligência norteamericana, 100

Political Warfare is the systematic process of influencing the will and so directing the actions of peoples in enemy and enemy occupied territories, according to the needs of higher strategy. Tradução livre.

203

a guerra não é sempre do tipo convencional. De fato grande parte das guerras, remotas e recentes, foram travadas com armas de tipo não convencional. Essas armas eu gostaria de denominar políticas e econômicas e ao tipo de guerra em que são empregadas de política e econômica. Em ambos os casos de guerra não convencionais, procura-se fazer duas coisas: enfraquecer a vontade e a capacidade de resistir do inimigo e fortalecer nossa própria vontade e capacidade de vencer, bem como a de nossos amigos. A guerra política pode ser definida como uma tentativa de atingir esses fins por todos os meios à nossa disposição, exceto os meios econômicos (que guardamos em reserva) e as operações militares ortodoxas. A guerra econômica pode ser definida de maneira idêntica trocando as palavras acima empregadas (KENT, 1967, p. 32).

Nesse olhar, percebe-se que a “guerra política” buscaria enfraquecer a vontade e a capacidade de resistir do inimigo, adentrando o terreno das motivações e disposições do adversário. Ao mesmo tempo interviria também para fortalecer a “nossa vontade” e a de “nossos amigos”, atuando por sobre o público interno. Todavia, dentro do escopo do conceito britânico, além das ações psicológicas sobre o outro, ter-se-ia também a realização de alianças e acordos políticos, o estabelecimento de parcerias, dentre outras medidas que seriam estritamente do campo da política (KENT, 1967, p. 32). Nessa perspectiva, o conjunto de atividades subjacentes à “guerra política” teria um espectro de atuação bastante amplo, abarcando as negociações e acordos, além da esfera do conflito psicológico propriamente dito. Corroborando essa visão ampla, ao conceituar a esfera das relações políticas e sua interseção com as Operações Psicológicas, Schleifer argumenta que, se as negociações políticas forem compreendidas como um entre vários meios, incluindo a violência, com a meta de conquistar ou destruir o oponente, então seriam vistas como parte de uma estratégia mais abrangente de operações psicológicas (SCHLEIFER, 2011, p. 41). Todavia, diversas articulações no campo da política acontecem sem a pretensão de “destruir” ou prejudicar um oponente, não estando articuladas a uma intricada teia de ações informacionais. Outro fator a ser considerado é o das relações entre razão e emoção. Embora as ações psicológicas sejam capazes de comunicar informações e ideias, como publicações, palestras, debates e programas educacionais, que também subsistem na esfera da política, igualmente utilizam de maneira conjugada símbolos culturais e políticos, bem como o manejo percepções e emoções (LORD, p. 75, 1996). Disputase com as Operações Psicológicas uma dimensão dos indivíduos que, muitas vezes,

204

não possui elementos de racionalidade, sendo acessadas somente pelas emoções e instintos. Presume-se que Sherman Kent, por ter composto a cúpula da inteligência estadunidense operando na Inglaterra durante a guerra, possivelmente tenha sofrido a influência direta e sistemática dos serviços de inteligência britânicos. Preocupados com a perda de poder econômico e político, os ingleses operaram de maneira incisiva para exportar seu modelo de inteligência para os norte-americanos (MAHL, 1998). Apesar de terem sido vitoriosos na construção do arquétipo dos serviços secretos destes, no tocante às operações psicológicas, os Estados Unidos prefeririam atuar, inicialmente, com o conceito de guerra psicológica em detrimento de guerra política, provavelmente por avaliá-lo como abrangente demais. No entanto, em que pese o debate sobre as nominações adequadas, a significação sobre o que seja guerra psicológica, e posteriormente operação psicológica, sofreu poucas variações de sentido por parte dos distintos estudiosos do assunto, embora sua abrangência e duração tenham variado de acordo com o momento histórico. De

toda

forma,

tais

definições

estão

centralmente

associadas

ao

enfrentamento no campo informacional de um adversário, geralmente dando apoio a um esforço físico, militar, que objetiva submeter o inimigo à vontade de quem executa a ação. Linebarger em sua obra de 1948 (2010, p. 43), por exemplo, conceitua guerra psicológica de maneira “amplo senso” como a aplicação de partes “de uma ciência chamada psicologia” para a condução da guerra. Por sua vez, em “estrito senso“ compreenderia o uso de propaganda contra o inimigo, juntamente com distintos tipos de medidas operacionais militares, a qual suplementaria. Sob a abordagem “amplo senso”, Linebarger divisaria o uso da psicologia como a identificação de fragilidades emocionais de um adversário que possam ser exploradas por nossas forças militares, transformando, por exemplo, pequenas diferenças em desagregação, ou receio em terror, cansaço em indisposição para a ação. No tocante ao “estrito senso”, a guerra psicológica se confundiria com a propaganda, que seria empregada para dar suporte às ações militares. Mais ampla, e já expressando uma mudança de paradigma, é a definição de Qualter (1962). Para ele, a guerra psicológica consistiria no emprego de ações militares, políticas e econômicas, em conjunção com meios de propaganda, com

205

vistas a desmoralizar o inimigo, desencorajar o apoio de Estados neutros ao adversário e preservar a moral dentro do próprio país (QUALTER, 1962, p. xii). Nesta acepção existiriam atos na realidade que ocorreriam seja na esfera econômica e política, quanto militar propriamente dita. Tais ações gerariam fatos políticos que seriam utilizados pelos “meios de propaganda”, operando em conjunção com os acontecimentos factuais, de maneira a potencializar o efeito destes sobre um dado público alvo. Esse público alvo também pode sofrer variações - inimigo, neutro, ou nacional - de acordo com o contexto e a oportunidade. Nessa forma de compreender o que seja guerra psicológica percebe-se, portanto, que podem variar os fatos políticos a ser propagandeados, os meios de propaganda empregados e o objeto dessa guerra. Qualter (1962, p. xiii) também elucida essa ampliação do emprego do tema, argumentando que originalmente a guerra psicológica era utilizada de forma bem mais restrita, previamente às operações militares, na tentativa de desmoralizar o exército inimigo antes do início do ataque, diminuindo o custo da vitória. Já no contexto da Guerra Fria, ela se transformou em substituta do conflito direto, em que ambos os lados procuravam mostrar força, desencorajando um ataque adversário, ao mesmo tempo em que incentivavam defecções no campo adversário, de maneira a enfraquecê-lo. Nesse tipo de compreensão a guerra psicológica se tornou um evento permanente, o que justificaria o entendimento mais abrangente do autor. Aos poucos, o conceito de guerra psicológica adquiriu ampla aplicação, tanto na esfera estratégica, quanto na política, não se confinando às situações formais de guerra, como em sua origem. Assim sendo, aproximadamente vinte anos após a Segunda Guerra Mundial, ocorreu a concretização no establishment militar estadunidense da mudança definitiva na percepção da dimensão psicológica do conflito. Desse modo, Guerra Psicológica – PSYWAR101 se transformou em Operação Psicológica – PSYOP102 (WELCH, p. 38, 2013). Gradualmente, a partir da guerra do Vietnã, com sua intensa cobertura televisiva pelos meios de comunicação norte-americanos e a ação bem articulada da propaganda nortevietnamita, o governo dos EUA compreendeu a importância de

101 102

Acrônimo de Psychological Warfare. Acrônimo de Psychological Operations.

206

uma política permanente de suporte doméstico e, no exterior, sobre as suas maiores metas estratégicas (GOLDSTEIN; JACOBOWITZ, 1996, p. 13). Sob essa lógica, a Guerra Psicológica se expandiu da estrita esfera do conflito militar direto propriamente dito, se transmutando com as Operações Psicológicas, e ganhando amplitude conceitual, para dar suporte às grandes metas políticas dos EUA. Nesse paradigma, o conflito informacional pela disputa de percepções e ideologias passou a ser compreendido como algo de caráter constante. Com essa abordagem se encaixa a definição dada por Goldstein e Jacobowitz (1996), para quem as “operações psicológicas são conduzidas de forma contínua para influenciar as percepções e atitudes de estrangeiros de maneira a efetuar mudanças em seu comportamento que se coadunem com os objetivos de segurança nacional dos EUA103” (1996, p. 7). Como os objetivos de segurança nacional de qualquer país são permanentes, e no caso dos Estados Unidos de escopo global, essa lógica consolidou um novo campo da atuação da política externa estadunidense – a permanente disputa ideológica do público das demais nações. Outro aporte interessante seria dado por Schleifer (2011), que compreende as Operações Psicológicas como a soma dos meios não violentos usados durante um conflito, com o intuito de modificar o comportamento de uma dada audiência, em consonância com os objetivos políticos ou militares. Além do aspecto genérico do que seja “conflito”, que comportaria um processo permanente de disputa, conforme já analisado, ter-se-ia a questão da não violência. O uso de meios não violentos serviria para diferenciar as operações psicológicas dos efeitos psicológicos de um ataque terrorista ou de uma medida militar (SCHLEIFER, 2011, p. 40). As operações psicológicas poderão fazer uso desses eventos para fins de propaganda, mas mantendo-se somente na esfera do discurso, da disputa pela percepção do alvo escolhido. Com a vitória na Guerra Fria, o consenso de Washington, a globalização econômica e, sobretudo, a universalização das redes digitais, o modelo de operações psicológicas não sofreu grandes variações. Continuou a ser empregado para influenciar opiniões de modo favorável às políticas estadunidenses. Com o

103

Psychological operations are conducted continuously to influence foreign perceptions and attitudes in order to effect changes in foreign behavior to US national security objectives. Tradução livre.

207

ataque terrorista às torres gêmeas em 2001, novas mudanças se fizeram necessárias. Pós 11 de setembro, com o acumulo de experiências depois das invasões do Afeganistão, em 2001, e Iraque, em 2003, o emprego de operações psicológicas se tornou ainda mais relevante, em tempos de consolidação dessas ocupações. Em um contexto de controle direto sobre outra nação e sobre o cotidiano da vida de seus cidadãos, a abrangência no tipo de medidas aplicadas na disputadas percepções se tornou ainda maior, mais universal. A prática tradicional das Operações Psicológicas dos EUA em ajustar as mensagens dos objetivos do governo, de modo que sejam persuasivas, as populações estrangeiras, em circunstâncias revolucionárias ou de insurgência, tiveram que ser modificadas e expandidas. Como decorrência, a atuação de PSYOPS foi ainda mais dilatada, com vistas a formatar mensagens que articulem e defendam a política oficial, dando suporte à liderança norte-americana em sua “tentativa de ajudar” e persuadir residentes indecisos em países afetados pelo conflito. O objetivo central seria o de arquitetar apoio público aos setores sociais sustentados pelos EUA – o novo governo - ao mesmo tempo em que se desconstrói e deslegitima as forças atacantes de maneira que possam ser mais facilmente isoladas e destruídas. Questões como fornecimento de água, acesso à saúde pública ou segurança se tornaram questões decisivas para a vitória militar, e objeto de disputa informacional (PASSAGE, 2009, p. 49). Esse debate continua no meio acadêmico e militar desse país, na medida em que esses conflitos de ocupação direta ainda persistem, bem como seus efeitos indiretos. No

tocante

ao

detalhamento

e

escopo

dos

alvos

das

ações

informacionais/psicológicas estadunidenses tem-se, na prática, o subconjunto restante da população dos demais países. Interessante notar que nesse foco e intento casa-se justamente a definição de Estado informacional apresentada por Braman (2006, p. 1). Para a autora, esses tipos de Estado atuariam deliberadamente com o objetivo de controlar a criação, processamento, fluxo e uso das informações, enquanto instrumento privilegiado para o exercício do poder. Nesse parâmetro, as operações psicológicas seriam compreendidas como um conjunto de ações elaboradas para influenciar as percepções, atitudes e ações de indivíduos, grupos, organizações e governos estrangeiros (SCHLEIFER, 2011, p. 2). O que envolveria,

208

praticamente, todos os setores sociais do globo como potenciais objetos da disputa informacional, da população até os Estados e seus governantes. O limitador a esse tipo de operação seria, tão somente, a capacidade de formular símbolos que possam ser lidos e entendidos pelo objeto da operação. Aliás, essa é uma das grandes dificuldades enfrentadas na atual ocupação afegã, uma vez que esse país possui dezenas de tribos, com diversas línguas, e com uma forte tradição de história oral, em que instrumentos ideológicos como a Internet, não são acessados. Dada a virtual onipresença das operações psicológicas na acepção norteamericana, cabe diferenciá-la, mais uma vez, das operações de decepção, uma vez que estas últimas também atuam sobre os governos, ou pessoas em posição de decisão. Existem posições relativamente consolidadas das esferas de atuação de cada disciplina, embora ainda persistam polêmicas, como é natural em relação a temas relativamente recentes sob o prisma acadêmico e institucional. Sob o olhar de HANDEL (1982), para efetuar a decepção ou engano de um adversário são desenvolvidas operações, geralmente a cargo das agências de inteligência governamentais e militares pertencentes aos Estados (1982, p. 126). Embora os meios e objetivos sejam semelhantes às operações psicológicas, enganar alguém com o objetivo de se beneficiar, o escopo da ação definiria a doutrina a ser utilizada. Dessa forma, se o desígnio for iludir alguns indivíduos bem posicionados hierarquicamente dentro do Estado, sejam estes presidentes, ministros ou militares de elevada patente, utilizar-se-iam as operações de decepção. Por outro lado, se o intento envolve enganar amplos setores sociais, como a população de uma cidade, funcionários públicos de uma categoria, ou mesmo toda uma sociedade, empregar-se-iam as operações psicológicas. Em ambos os casos seriam utilizadas informações verdadeiras mescladas com informações falsas, sendo que as primeiras geralmente são empregadas para legitimar as segundas. Ou seja, são fornecidos alguns dados verdadeiros para que, ao serem confirmados pelo alvo, deem credibilidade à informação deturpada. Evidentemente, atores chave de um Estado, que por isso não deixam de ser indivíduos que compõem uma sociedade, também podem ser afetados igualmente por ações psicológicas, mas isso se daria mais pelos efeitos indiretos destas do que por seus propósitos planejados. Se elaboradas e planejadas em conjunto, conforme abordado anteriormente, um tipo de

209

ação pode ter um efeito sinérgico sobre o outro. Nessa lógica, um governante mergulhado em um contexto cultural executado por uma operação psicológica pode ser mais facilmente envolvido nos engodos de uma operação de decepção. Além da delimitação relacionada ao público alvo da ação, bem como de sua abrangência numérica, tem-se outro delimitador sobre se a operação em questão seria de decepção ou psicológica. Ao distinguir decepção de propaganda – leia-se guerra psicológica - Shulsky conclui que, o objetivo da decepção é induzir um alvo a fazer algo que é do interesse do enganador, mas não necessariamente do alvo. A propaganda tenta influenciar as crenças de um alvo de maneira mais ampla. A propaganda 104 visa também a população em geral, ao invés da liderança da nação (shulsky, 2002, p. 18).

Dessa feita, além do tipo de público, ter-se-ia que levar em conta se o resultado da operação em questão almeja uma dada ação concreta, como uma escolha tecnológica feita por um governante, ou uma opinião, como a simpatia da maioria população mundial à ocupação norte-americana no Afeganistão. Influir no processo de tomada de decisões de apenas um indivíduo com a pretensão de que faça algo a partir de determinado lapso temporal é uma possibilidade real, como a história tem demonstrado. Por outro lado, a construção de influência em um conjunto extenso de indivíduos, embora quase que certamente produza resultados positivos, possui elementos de maior imprevisibilidade. Conforme o estrategista e esgrimista japonês Myamotto Musashi descreveu sobre a previsibilidade nos movimentos de tropas no campo de batalha, o que é grande percebe-se com facilidade; o que é pequeno, nem tanto, nem sempre. Resumindo: é difícil que grandes grupos de homens troquem de posição, e por isso seus movimentos podem ser percebidos sem problema. Já uma pessoa sozinha pode mudar de opinião num segundo, e assim seus movimentos não são fáceis de prever (MUSASHI, 2000, p.48).

Assim, embora a influência em um povo tenda a materializar diversas facilidades, por se lidar com milhões de perfis psicológicos diferentes, o resultado da ação carrega um maior componente do imponderável. Por conseguinte, as operações psicológicas não objetivariam fazer com que o inimigo faça alguma coisa 104

The aim of deception is to induce a target to do something that is in the deceiver's interest but not necessarily the target's. Propaganda attemps to influence a target's beliefs more generally. Propaganda also targets the populace at large, rather than the nation's leadership. Tradução nossa.

210

específica, factual. Busca-se sua percepção mental – sentimento de que a guerra está perdida, de que seus líderes são incompetentes, que sua causa é injusta, de que os homens e armas que lhe opõem são invencíveis (HOLT, 2004, p.54). Dessa remodelagem de percepções resultarão ações na realidade, como a destituição de um governo, ou a rendição de um exército, mas tais eventos comporiam a ordem do imprevisível. Podem ocorrer rápida ou demoradamente, ter como estopim uma agressão externa ou um simples aumento de preços. Por outro lado, as operações de decepção geralmente têm um momento certo para acontecer, objetivam dar suporte e proteção a um evento, seja tático ou estratégico, levem anos ou meses para fazê-lo. Por se tratar de ações voltadas para a mente de um general, presidente ou diretor comercial, podem ter um resultado bem mais previsível, e mensurável, se comparadas às operações psicológicas. Um debate mais polêmico sobre as diferenças entre ambas as disciplinas seria a questão do emprego da mentira pelas operações psicológicas. Em contraponto, a visão de autores como Linebarger (1948), Qualter (1962) e Schleifer (2011), Latimer (2001) avalia como diferença fundamental a questão da primazia absoluta do uso da verdade nas Psyops, enquanto as operações de decepção teriam no uso da mentira o instrumento fundamental para atingir seus objetivos. Para sua abordagem, a mentira provocaria a desmoralização e consequente descrença das organizações que atuam a serviço das operações psicológicas, o que acarretaria sua ineficácia. Outra faceta distinguida pelo autor seria a das informações parciais, truncadas, que não seriam consideradas como mentira para efeito das Psyops, mesmo que seu resultado na percepção das pessoas seja semelhante.

Assim,

enquanto a mentira estaria categoricamente fora das ações psicológicas, nas operações de decepção, por outro lado, quando muito se empregaria um entorno de verdades, mas com a finalidade tão somente de proteger a mentira (LATIMER, 2001, p. 79). Porém, como já dito, essa posição não é unânime na evolução teórica das operações psicológicas, sendo a questão da mentira avaliada como aplicável, ou não, de acordo com a conveniência e oportunidade. Os citados trabalhos de Linebarger em 1948 e Qualter em 1962 não tratam com tanto pudor a questão da

211

relação verdade/mentira, e nem com hipocrisia a questão da informação parcial, que consideram também como um tipo de mentira. Deduz-se que tais autores retratam um período de pós Segunda Guerra e início da Guerra Fria, em que o conceito de operações psicológicas permanentes ainda não havia amadurecido. Já Schleifer (2011, p. 19), dedicado a estudar operações psicológicas aplicadas em conflitos assimétricos, chega a advogar, inclusive, que o uso da mentira seria um dos instrumentos mais valiosos no enfrentamento com organizações fundamentalistas e terroristas. Presume-se que essas diferenças de posição traduzam o contexto observado pelos autores. Logo, o uso tópico de mentiras em conflitos de curta duração não teria o efeito desmoralizador catastrófico que em conflitos informacionais que se arrastam décadas, onde é importante não perder a credibilidade. Possivelmente, a disputa com organizações islâmicas, todavia, seria considerada mais factível de ser feita com o emprego de mentiras, tendo em vista não serem estados formais, com todo um aparato tecnológico disponível para desmascarar as ações do adversário. Além da relação com a disciplina irmã das operações de decepção, outro aspecto que cabe considerar é o da relação de Psyops com o conceito de propaganda, já que diversas ações de enfrentamento psicológico têm um forte componente propagandístico. Cabe avaliar se seriam a mesma disciplina com facetas de emprego diferentes ou áreas completamente distintas. Destaque-se que, como as operações psicológicas abordadas neste trabalho são de origem estadunidense, cabe, primeiramente, observar a variante no sentido do termo propaganda nos países de origem protestante, que seria significativamente distinta dos de matiz católica. Essa diferença se dá, curiosamente, a partir do surgimento do conceito de propaganda, que seria originária da Igreja Católica Romana. Em 22 de junho de 1622 o Papa Gregório XV criou a Sacra Congregatio Christiano Nomini Propaganda, mais conhecida nos dias atuais como Congregação para propagação da fé. Seu objetivo abrangia controlar as populações dos principados que, à época, eram diretamente governados pela Igreja, bem como propagar a doutrina católica no restante das nações, ganhando mais adeptos e influência (JOWETT; O’DONNELL, 2012, p. 75; WELCH, 2013, p. 6). Foi sob a égide da propaganda do Vaticano que

212

missionários perscrutaram os mais diversos cantos do mundo com o objetivo de “propagar” a fé católica, seus valores e modos de vida. Associada à convicção na escolha religiosa ‘propagandeada’ pela Congregação para propagação da fé, também vieram os conflitos entre católicos e protestantes, em que os últimos questionavam o modelo até então imposto pela Igreja Romana. Diversas agitações religiosas varreram a Europa no período e foram transpostas para suas colônias. Países como os Estados Unidos foram inicialmente colonizados por protestantes perseguidos na metrópole por sua fé. Desse modo, quando posteriormente, já no século XIX, as primeiras definições da organização criada por Gregório XV apareceram em enciclopédias de língua inglesa, seu significado foi estabelecido como a capacidade de promover opiniões ou princípios que seriam vistos pelos governos protestantes com aversão. Ou seja, a habilidade de promover a mentira. Desse modo, para os países do norte europeu protestante, o termo “propaganda” ganhou uma conotação “apavorante” que não seria percebida no sul católico (QUALTER, p. 4, 1962). Então, se para os países anglo-saxões um publicitário poderia ser alvo de ultraje alheio, em países católicos foram cunhados termos elogiosos para descrevêlo, tal como relações públicas ou comunicador de massa (QUALTER, p. 62, 1962). Essa diferença se torna ainda mais visível quando se busca a definição desse verbete em ambos os contextos. Assim, na língua portuguesa, propaganda é definida como: Do latim propagare (coisas que devem ser propagadas) Propagação de princípios, ideias, conhecimentos ou teorias; Sociedade vulgarizadora de certas doutrinas; Arte e técnica de planejar, conceber, criar, executar e veicular mensagens de propaganda; Difusão de mensagem geralmente de caráter informativo e persuasivo, por parte de anunciante identificado, mediante compra de espaço em TV, jornal, revista, publicidade. (FERREIRA, 2010, p. 1720).

Pela definição acima, propaganda se associa à divulgação de princípios, ideias, conhecimentos. Todos esses adjetivos sendo conceitos primordiais a sofisticação da existência e, de certa forma, fazem nobres aqueles que a essa propagação se dedicam. Essa acepção também vincula o processo de propagandear, com o seu conjunto de técnicas, e se presta igualmente a abarcar a divulgação comercial de anúncios nos diversos canais comunicacionais. Como

213

aspecto negativo, aparece tão somente a “vulgarização de certas doutrinas”, embora seja relativamente árdua a tarefa de entender a quais doutrinas se referem e em quais circunstâncias. Ainda, no vocabulário português, o sentido crítico do termo não é empregado sob esse conceito, existindo outro para fazê-lo. Para a conceituação de informação deturpada ou não ética, encontra-se uma entrada distinta, no verbete de publicidade, dando a entender um sentido claramente distinto do anterior. Assim, são cunhados os termos publicidade/propaganda abusiva e publicidade/propaganda enganosa. Publicidade/propaganda abusiva. Mensagem de propaganda que incita à violência, explora o medo ou a superstição, manifesta discriminação de qualquer natureza, ou é capaz de induzir o consumidor a comportar-se de forma prejudicial à sua saúde ou à sua segurança. Publicidade/propaganda enganosa. Mensagem de propaganda com informação total ou parcialmente falsa, ou que, de algum modo induz o consumidor ao erro com respeito ao produto ou serviço anunciado (FERREIRA, 2010, p. 1734).

Por sua vez, a definição encontrada em dicionário da língua inglesa é acentuadamente diversa: Propaganda. Congregação da cúria romana que tem jurisdição sobre territórios missionários e instituições correlatas; Propagação de ideias, informações, ou rumores com o propósito de ajudar ou difamar uma instituição, causa ou pessoa; Ideias, fatos ou alegações propagados deliberadamente para promover uma causa ou desqualificar a causa 105 oposta .

Percebe-se que propaganda nessa acepção é estreitamente vinculada ao “auxílio ou difamação” de um objeto, não possuindo um tom nobre, antes pelo contrário, já que se presta à “desqualificação” do outro. O conceito também não está associado à informação comercial, sendo empregado o termo publicidade com esse propósito. Publicidade, portanto, relacionar-se-ia ao processo de induzir as pessoas a comprar bens (QUALTER, 1962, p. 46), dissociando definitivamente o termo propaganda de um caráter comercial, como o encontrado em português. Como se infere, longe do tom benéfico na língua portuguesa (católico), percebe-se no vocabulário de língua inglesa (protestante) que propaganda assemelha-se mais a uma arma, que tanto pode ser utilizada para defender ou agredir, não deixando com isso de ser perigosa. Dessa forma, quando se emprega o conceito de propaganda sob a baliza das operações psicológicas estadunidenses, se está sob o marco da 105

Dicionário Merriam-Webster. Verbete: Propaganda. Versão digital.

214

“propagação de ideias, informações ou rumores” com vistas a potencializar ou desqualificar um indivíduo, uma organização ou uma bandeira política. Propaganda é, por conseguinte, concernente à contenda entre interesses antagônicos e se situa na esfera da disputa das relações de poder, do conflito informacional. Sob o prisma histórico, ao contrário do mundo católico e sua Congregação para propagação da fé, sob o olhar protestante, a propaganda seria um fenômeno essencialmente moderno. Considera-se que as condições para a sua emergência organizada em larga escala se deram a partir do final do século XIX e início do século XX, com o desenvolvimento do aparato estatal especializado e a disponibilização de recursos tecnológicos que facilitaram a comunicação de massas (QUALTER,

p.

4,

1962,

p.

5).

Conforme

anteriormente

abordado,

esse

amadurecimento da propaganda teve seu alvorecer no decorrer da Primeira Guerra Mundial, em que a propaganda aliada – Inglaterra e Estados Unidos, dentre outros – foi empregada para controlar as populações em nível nacional e internacional. À época, o emprego sistemático e generalizado de desinformações ou informações parciais auxiliou ainda mais a vincular esse conceito a práticas desinformacionais (QUALTER, 1962, p. 6). Como já observado, as reticências ao emprego da mentira nas operações psicológicas são relativamente recentes. Assim, o nascedouro da propaganda foi marcado pela guerra e pelo conflito, em que as falsidades formuladas se justificariam pelo interesse da Segurança Nacional. Notadamente, à época, seu principal uso envolvia o convencimento e encorajamento para a luta. Tinha-se naquela conjuntura uma propaganda com forte abordagem emotiva, (QUALTER, 1962, p. 55), em que o simbolismo não permitia a racionalização de questionamentos sobre o sentido de uma guerra de proporções cataclísmicas, em termos de mortalidades até então nunca vistas. A exploração dos sentimentos, mais do que da lógica, pode disparar respostas automáticas e instintivas por parte dos indivíduos ao chegarem a conclusões falsas e apressadas (SHABO, 2008, p. 7). Conforme igualmente já observado, os Estados Unidos foram amplamente influenciados pelo modelo de inteligência de Estado Britânico, que atuou com o propósito de replicar seus conceitos de operações especiais, operações psicológicas e operações de decepção, dentre vários outros. Por conseguinte, os norte-

215

americanos adotaram grande parcela de seus matizes, embora nem sempre com a mesma nomenclatura (MAHL, 1998, p. 9). Enquanto na Inglaterra se utilizou o conceito de Guerra Política106 (SCHLEIFER, 2011, p. 41), durante a Segunda Guerra Mundial propaganda ficou conhecida nos Estados Unidos como Guerra Psicológica (GOLDSTEIN; JACOBOWITZ, 1996, p. 13), embora o conceito de guerra política e econômica tenha tido seus adeptos em território norte-americano (KENT, 1967). Nessa lógica, propaganda pode ser descrita de maneira abrangente e parcial, como persuasão organizada a partir de meios não violentos (LINEBARGER, 2010, p. 43). Também é apresentada como somente o mais conhecido exemplo de uma comunicação persuasiva (KATZ; MCLAURIN; ABBOT, 1996, p. 121). Outra maneira de defini-la se relaciona à administração de comportamentos coletivos, mediante a manipulação de símbolos significantes. Nesse contorno, propaganda abarcaria o uso de palavras, imagens, gestos apresentados de forma a atuar sobre os valores políticos de certos indivíduos, dentre outros alvos, com a intenção de controlar o que estes irão pensar e como irão agir (QUALTER, 1962, p. 8). Qualquer ato de promoção pode ser considerado como propaganda, somente se e quando ele se torna parte de uma campanha deliberada, para induzir uma ação por meio da influência de atitudes. Qualquer anúncio, livro, pôster, rumor, parada pública, estátua ou monumento histórico, descoberta científica, resumo estatístico, sejam falsos ou verdadeiros, racionais ou irracionais, se forem originados a partir de uma política deliberada de alguém tentando controlar ou alterar atitudes de outrem, são considerados instrumentos de propaganda (QUALTER, 1962, p. 27). Assim, por sua natureza, propaganda sempre será manipulativa, procurando controlar pensamentos e ações (SHABO, 2008, p. 5). Agregando a dimensão dos interesses do propagandista, pode ser definida como a tentativa deliberada de influenciar as opiniões públicas de uma audiência, mediante a transmissão de idéias e valores, com um propósito persuasivo específico que tenha sido conscientemente pensado e concebido para servir o próprio interesse do propagandista, 107 diretamente ou indiretamente (WELCH, 2013, p. 2).

106

Political warfare. Tradução livre. Can be defined as the deliberate attempt to influence the public opinions of an audience, through the transmission of ideas and values, for a specific persuasive purpose that has been consciously thought out and designed to serve the self-interest of the propagandist, either directly or indirectly. Tradução livre. 107

216

Ou seja, além de influenciar a subjetividade de um público, tal ação necessariamente tem por meta beneficiar os propósitos de propagandista, de maneira pensada. A compreensão de Jowett e O’Donnell sobre o tema é semelhante (2012, p. 7). Para eles a propaganda seria a “tentativa deliberada, sistemática para moldar as percepções, manipular cognições e comportamentos diretos para conseguir uma resposta que promova o objetivo desejado do propagandista108”. Nesse sentido, além da ação deliberada com o intuito de modificar percepções de acordo com os interesses do progandista, tem-se subjacente ao termo “sistemática” uma ação concatenada, metódica, possivelmente envolvendo múltiplos canais de comunicação, por determinado lapso temporal, de maneira a envolver o entorno informacional do público alvo. Por sua vez, a relação da propaganda com as operações psicológicas seria a de um instrumento que é empregado conjuntamente com ações políticas, econômicas e militares, de maneira a afetar inimigos/neutros/aliados (QUALTER, 1962, p. xii) ou de forma suplementar a estas ações (LINEBARGER, 2010, p. 63). Por exemplo, quando da entrada dos EUA na Segunda Guerra Mundial com o ataque surpresa japonês em Pearl Harbour, o governo estadunidense decidiu revidar imediatamente com um bombardeio quase suicida sobre Tóquio. Tendo conseguido realizar o ataque, ao custo de perder vários aviões, embora os danos materiais por si mesmos tenham sido irrelevantes, os danos psicológicos causados não o foram. A máquina de propaganda dos Estados Unidos utilizou massivamente esse feito para encorajar a própria população para a guerra, ao mesmo tempo em que buscava afetar o inimigo. Os japoneses também se viram atingidos ao perceberem que sua capital não era um bastião inacessível ao adversário. Sua sensação de segurança e invencibilidade foi irremediavelmente comprometida. Se o bombardeio em si mesmo foi militarmente insignificante, teve um efeito muito maior na subjetividade dos povos envolvidos ao ser potencializado pela propaganda aliada. Como se percebe, sob o âmbito das operações psicológicas, a propaganda tanto pode divulgar um fato político relevante, quanto pode, a partir do simbólico, ampliar a percepção de magnitude de ações pontuais. Para ter seu uso mais 108

Propaganda is the deliberate, systematic attempt to shape perceptions, manipulate cognitions, and direct behavior to achieve a response that furthers the desired intent of the propagandist. Tradução livre.

217

potencializado e efetivo, a propaganda teria que ser, portanto, conjugada com ações na realidade, daí o escopo mais abrangente das operações psicológicas. Dentro desse arcabouço, portanto, se justificaria o entendimento da propaganda como um subcampo do espectro mais amplo das operações psicológicas. Por fim, cabe observar que, quando as operações psicológicas se dão de modo amplo, atingindo várias questões que permeiam o cotidiano de um indivíduo de maneira contínua no espaço e no tempo, tem-se a oportunidade de mudar um amplo espectro de como este enxerga o mundo. Tais alterações ao se consolidarem seriam mudanças na ideologia do sujeito, na sua total compreensão do mundo (LINEBARGER, 2010, p. 51). Essa abordagem explicaria a dimensão de ações como a da disseminação da Internet e demais redes digitais, e, quem sabe, justificaria as palavras de Milton Santos (2009), para quem de maneira generalista, o que é transmitido à maioria da humanidade é, de fato, uma informação manipulada que, em lugar de esclarecer, confunde. Isso tanto é mais grave porque, nas condições atuais da vida econômica e social, a informação constitui um dado essencial e imprescindível. Mas na medida em que o que chega às pessoas, como também às empresas e instituições hegemonizadas, é, já, o resultado de uma manipulação, tal informação se apresenta como ideologia (SANTOS, 2009, p. 39).

Se as possibilidades das operações psicológicas são tão amplas, cabe tentar compreender em seguida seus propósitos e instrumentos.

3.3.3 Propósitos Por propósitos são compreendidos os grandes objetivos a serem atendidos com as Psyops. Ou seja, os resultados que podem ser auferidos utilizando-se esse tipo de recurso. Segundo Qualter (1962): Manipular percepções. O principal objetivo das operações psicológicas consiste em modificar as percepções, sejam racionais ou emocionais, de um dado alvo, de maneira que este compreenda a realidade de maneira favorável aos interesses dos realizadores da operação. Paulatinamente, a partir de um conjunto de ações materializadas a partir dos canais informacionais empregados, vai se construindo um contexto interpretativo distinto do original por sobre o alvo, minando sua própria capacidade cognitiva (QUALTER, 1962, p. 28).

218

Influenciar atitudes. Como consequência da mudança de percepção construída, espera-se que o objeto da operação modifique seu comportamento de então, adquirindo um novo modo que beneficie o operador. Embora, como anteriormente observado, seja muitas vezes difícil calcular a reação exata de um público afetado, bem como o exato período em que aconteça, espera-se que algo, em algum momento, de fato suceda. Por exemplo, pode-se desqualificar a liderança de uma nação com acusações de incompetência, politicagem ou mesmo corrupção. Com o decorrer do tempo, vão sendo veiculados, pontualmente, pelos mais diversos canais, (des)informações sobre esses governantes. Fatos são reinterpretados, notícias inventadas, calúnias plantadas mediante fontes falsas. Em um dado momento, com um estopim banal ou grave, pode-se ter como resultado, desde uma eleição perdida, passando por manifestações públicas e chegando a uma guerra civil ou insurreição popular (QUALTER, 1962, p. 15). Estabelecer e manter a alienação. Concomitantemente à criação de condições para que o outro faça o que o propagandista deseja, é de fundamental importância que avalie que o fez por escolha própria (QUALTER, 1962, p. 28). O desconhecimento da origem da operação psicológica permite que o alvo da ação continue a receber um fluxo de (des)informações direcionando-o ao objetivo almejado. A impressão de que possui a livre escolha de seu próprio curso de ação é fator preponderante ao sucesso da ação. Em se percebendo manobrado por outrem, a operação psicológica seria irremediavelmente perdida. Conquistar ou destruir. O objetivo final de uma operação psicológica é o de derrotar o adverso, seja este um exército, empresa ou conjunto intangível de opiniões. De pouco adianta manipular multidões se com isso não houver um resultado tangível e concatenado a uma estratégia mais abrangente. Essas ações permeiam um confronto de posições antagônicas travado na esfera informacional, e que cessaria com a derrota, mesmo que parcial, de um dos atores envolvidos. Em sentido literal, envolve o suporte psicológico para as medidas físicas de destruição, tais como os combates militares (SCHLEIFER, 2011, p. 41). A seguir tentaremos avaliar qual o conjunto de regras deve ser obedecido para que as operações psicológicas atinjam os objetivos pretendidos por seu idealizador.

219

3.3.4 Princípios Entende-se por princípios o conjunto de boas práticas que, se consideradas cuidadosamente, garantiriam o resultado almejado, ou ao menos o melhor saldo possível. Apesar de diversos preceitos, sobre como deve ser balizada a atuação nas operações psicológicas, serem comuns, subsistem polêmicas sobre se algumas questões são de fato fundamentais, ou de ordem tática. Nos tópicos abaixo são apresentadas a relação de princípios norteadores, bem como as diferenças de opinião. Uso da verdade. No início das operações psicológicas, de maneira sistematizada – Primeira e Segunda Guerras Mundiais – o emprego da verdade ou mentira nas ações da época era considerado como tático, podendo ou não se apresentar a verdade, de acordo com a conveniência e interesse do propagandista (QUALTER, 1962, p. 59). Em grande parte, todavia, as mentiras na propaganda consistiriam em omissões, que são menos difíceis de justificar ou se desculpar do que a desinformação deliberada (QUALTER, 1962, p. 60). Ainda hoje, no contexto de enfrentamento com organizações fundamentalistas, autores como Schleifer (2011) defendem o uso de desinformação, argumentando que os canais são diversos, em que a perda de um poderia ser compensada com a utilização de outro. Assim, o rastreamento de uma falsa emissora de rádio veiculando dados falsos mesclados com verdadeiros, pode ser compensado com o uso de panfletos ou com o trabalho de plantar boatos, dentre outros. (SCHLEIFER, 2011, p. 19). Por outro lado, pesquisadores como Latimer (2001) compreendem como um princípio basilar o uso da verdade, sob pena de se perder a credibilidade, perdendo com isso a própria utilidade. Para Latimer (2001), quando muito as operações psicológicas se prestariam a assistir as operações de decepção, fornecendo uma cobertura de verdade para estas. Mesmo assim esse tipo de ação deveria ser realizado com extremo cuidado para não comprometer a posição de sua propaganda (LATIMER, 2001, p. 79). Seleção do alvo. O processo de seleção do alvo da operação é também fundamental ao sucesso desta. Embora, potencialmente, todos os setores sociais possam ser objeto desse tipo de ação, existem os mais propensos, bem como

220

aqueles que necessariamente devem ser afetados. Ao nomear e detalhar quem seriam os alvos desse tipo de guerra, Kent (1967) exemplifica as possibilidades de atuação. Dentro de um Estado nacional há uma ampla gama de alvos potenciais: o primeiro de todos são as forças armadas e o seu problema moral. Em seguida estão os dissidentes políticos, os grupos sociais desajustados, os desprivilegiados, as minorias conscientes, líderes trabalhistas, “gold-star mothers”, pacifistas, donas de casa descontentes, messias nascentes, funcionários públicos corruptos ou corruptíveis e uma centena de outras categorias de inconformados, insatisfeitos, descontentes e elementos ultrajados da população (KENT, 1967, p. 32).

Percebe-se que todos os setores sociais com alguma fragilidade acerca do Estado onde se situam, nacional ou estrangeiro, podem ser mais facilmente vitimadas pelas operações psicológicas e seus instrumentos ideológicos e desinformacionais. Outro aspecto relevante é o de que no arrolamento proposto percebem-se duas subclasses. Primeiramente, tem-se a dos alvos que deveriam ser afetados para que a operação tenha sucesso, como é o caso das Forças Armadas em uma guerra, ou do aparato de inteligência e segurança em um conflito informacional. Em segundo lugar ter-se-ia os setores “descontentes”, bem como oportunistas de plantão, como são os corruptos, que seriam facilmente afetados, potencializando, portanto, o sucesso da medida. Presume-se que as ações por sobre os segmentos sociais mais “frágeis” poderiam ser uma via indireta, e mais efetiva, para se atingir os alvos principais, criando um contexto ideológico desinformado no entorno deles. Além disso, a propaganda é mais eficiente quando focada sobre um grupo particular, em um lugar e tempo específicos (QUALTER, 1962, p. 71). Clareza política. O governo, tanto no âmbito tático, quanto no estratégico, deve ter uma visão realista dos objetivos que se deseja dar suporte com as psyops, seja na dimensão política, social, econômica ou militar. Falsas ou inconsistentes pretensões podem destruir os melhores planos e programas (KATZ; MCLAURIN; ABBOT, 1996, p. 125). Função de comando. As operações psicológicas têm, necessariamente, que estar alinhadas às necessidades operacionais do comando militar, ou da chefia política. Elas dão suporte às ações, potencializando-as. Sem o adequado

221

alinhamento com o comando, elas se tornam inúteis ou prejudiciais (LINEBARGER, 2012, p. 137). Contexto cultural. Quando se está tentando dialogar com públicos de culturas diferentes, com distintos valores e distintas visões de mundo, é basilar que se tenha uma adequada fundamentação da cultura dos setores sobre quem se deseja atuar. A língua, as tradições, as relações de gênero, de hierarquia, religiosas são instrumentos que devem ser considerados estritamente. Quando não se consegue estabelecer ou manter o diálogo com o alvo, a operação, além de correr o risco de cair no descrédito, pode cair no ridículo, desmoralizando completamente o proponente da mesma, bem como seus interesses de longo prazo. Deve-se considerar que a cultura é algo mutante e em constante evolução, não bastando uma “fotografia panorâmica” de um momento de décadas atrás, para se caracterizar os valores de um povo na atualidade. Estabelecer uma elevada capacidade em termos de inteligência cultural é fundamental para o sucesso da consolidação da psyops. Por inteligência cultural entende-se a capacidade da constante coleta, o processamento e a análise de informações relativos às questões culturais em suas múltiplas dimensões do alvo em questão (SCHLEIFER, 2011, p. 17). Organização coerente. É necessário que, antes de desenvolver uma operação psicológica, exista uma organização burocrática capaz de suportá-la. Tal organização deve ter delimitada sua autoridade e responsabilidade pelas ações da área. Para projetos estratégicos mais ambiciosos será necessário pessoal qualificado para desenvolver e implementar políticas, planos executivos, para coletar inteligência, evoluir programas e conduzir as operações (KATZ; MCLAURIN; ABBOT, 1996, p. 125). Profundo planejamento. Antes do início das operações, estas devem ser planejadas e programadas quanto aos meios de comunicação que serão empregados, e também escolhidas as demais ações para afetar emoções, atitudes e comportamentos dos alvos selecionados. Igualmente devem ser estipuladas as autoridades dos componentes da operação, de maneira a facilitar a tomada de decisões durante o curso do processo. Outro aspecto que deve ser previsto no momento do planejamento é a integração das equipes oriundas de instituições

222

diversas que possam estar envolvidas (KATZ; MCLAURIN; ABBOT, 1996, p. 127). No decorrer de uma operação psicológica, uma sucessão de eventos pode começar a acontecer de forma rápida, ininterrupta e, por vezes, aleatória, e o planejamento geral, bem como o planejamento de contingências, permitirão a construção de respostas de maneira oportuna e eficiente. Inteligência corrente ou operacional. Além da dimensão cultural, os serviços de inteligência devem atualizar constantemente os envolvidos na operação acerca dos resultados da mesma. Como o público demarcado vem se comportando dia a dia? Os atores que influenciam o processo, tal como a mídia, têm reproduzido a campanha? Quais mensagens têm tido sucesso, e por quê? Quais não têm, e por quê? Quais foram os erros detectados e como evitá-los? O decorrer do processo fornece informações a todo tempo que podem ser monitoradas, e que permitem o ajuste fino da operação. Outro aspecto que deve ser atendido pela inteligência são os eventos correntes de ordem política e social e que influenciam ou podem influenciar diversos setores sociais alterando o tipo de resposta esperada (KATZ; MCLAURIN; ABBOT, 1996, p. 124-143). Também são assinalados princípios de ordem tática e operacional que, uma vez empregados permitiram, potencializar o sucesso da ação (SCHLEIFER, 2011, p. 47-53): Culpa. Implantar um sentimento de culpa no adversário, de maneira que sua eficiência seja comprometida. Ostracismo. Afetar as relações do adversário para com o seu entorno, sejam países ou pessoas, danificando a imagem do mesmo. Vinculação. Relacionar todas as ações desenvolvidas pelo campo que se apoia como respostas às ações ofensivas do adversário. Dissuasão mediante crueldade e determinação. Usada para tentar deter a ação de adversários mais fortes. Procura demonstrar elevado grau de determinação e autossacrifício ao inimigo, fazendo-o crer que se está disposto a qualquer medida, inclusive grande perda de vidas, para defender seus próprios propósitos.

223

Prejuízo político. Convencer o adversário de que a manutenção do atual curso de ação irá causar mais prejuízos do que benefícios. Força. Semelhante ao princípio das operações de decepção, se objetiva simular uma força maior do que a realidade, com o intuito de desencorajar o adversário a iniciar um conflito. Síndrome do novo capítulo. Normalmente o lado mais fraco da contenda alardeia que está disposto a entrar em uma nova etapa nas relações com o mais forte. Esse tipo de recurso permite que se ganhe tempo em um conflito, de forma a melhorar a própria logística e recuperar as forças para retomar a contenda (SCHLEIFER, 2011, p. 53). Em adição aos tópicos acima, Waller (2007, p. 34) agrega mais alguns balizadores dos princípios de ação: Descascar a cebola. Deve-se atuar preferencialmente para dividir as posições do adversário, fragmentando sua capacidade de resposta. Para isso, em uma metáfora com as camadas de uma cebola, se atuaria por fases. No núcleo estaria o centro intransigente da posição adversária, inacessível em termos propagandísticos. Em contrapartida, as camadas mais superficiais seriam proporcionalmente mais suscetíveis às ações informacionais. Assim, a cebola iria sendo descascada aos poucos, de maneira que, gradualmente, vá se isolando o núcleo duro das demais camadas. Como a ação se dá de modo processual, muitas vezes os setores mais radicalizados somente se darão conta de seu isolamento quando este estiver consolidado, sendo difícil recuperar o terreno perdido. Infiltração semântica. Um dos aspectos primordiais em uma disputa informacional com outros setores é a capacidade de nomear o significado dos eventos, mediante o controle semântico. Uma significativa vitória é alcançada quando o próprio adversário passa a empregar termos que são desvantajosos para si, uma vez que foram impostos pelo adversário (WALLER, 2007, p. 46). Por exemplo, os Mujahideen afegãos foram conhecidos pela imprensa ocidental como guerreiros da liberdade, no contexto em que lutavam contra as forças de ocupação soviética, na década de 80 do século passado. Todavia, grande parte dos mesmos

224

Mujahideen ao enfrentar outra ocupação militar, a estadunidense nos anos dois mil, recebeu novo rótulo. Dessa vez foram nominados como terroristas radicais. O apoio financeiro ou o reconhecimento político de guerreiros da liberdade provavelmente será acentuadamente distinto do que em relação a terroristas radicais. Outra situação emblemática é o entendimento coletivo do termo xiita como uma ala radical do islamismo, em contrapartida aos sunitas, pretensamente mais moderados. Provavelmente, os xiitas têm uma interpretação mais liberal do Corão, do que seus adversários sunitas. No entanto, o principal antagonista dos EUA no oriente médio seria justamente o Irã, cuja maioria da população é xiita. Em 1979, liderada pelo clero xiita, sua população derrubou a ditadura de Mohammad Reza Pahlavi, posto no poder por um golpe patrocinado pela CIA e o MI-6. Como decorrência da mudança de posição do Irã, essa corrente de pensamento islâmico foi transformada em sinônimo de radicalismo para o ocidente. Compreendidas as práticas que norteiam as operações psicológicas, tentaremos balizar as ferramentas empregadas para concretizar tais projetos.

3.3.5 Métodos Corporificando o debate em relação aos princípios das psyops tem-se os métodos, que concretizariam um conjunto de técnicas a se empregar para atingir o objetivo almejado. A seguir são relacionados os principais instrumentos utilizados. Sugestão direta ou indireta. Um dos primeiros estágios de uma campanha propagandística consiste em determinar qual tipo de manipulação de percepções e atitudes será empregado, mediante a sugestão direta e indireta (QUALTER, 1962, p. 72). Na direta se recomenda abertamente um curso de ação ou consumo de um dado produto. Por sua vez, na indireta, apresenta-se uma solução, sem que esteja diretamente vinculada ao que se deseja (QUALTER, 1962, p. 13). Assim, ao utilizar a sugestão direta se sugere a uma sociedade, por exemplo, que deponha os seus governantes, pois são corruptos, ineficazes ou qualquer adjetivo que justifique o curso de ação proposto. Na indireta são veiculadas (des)informações continuamente em diversos canais sobre como os governantes são corruptos, de como se locupletam com o erário ou são ineficientes, e sobretudo, de como em países desenvolvidos, sérios, ou que sejam referência para aquela sociedade, eles já teriam sido depostos, perdido as eleições ou presos pelo judiciário. Quando são realizadas

225

operações encobertas sobre outro país comumente é utilizada a abordagem indireta, pois “a capacidade da propaganda para enganar igualmente depende do grau da suspeição com que o público-alvo considera a fonte da propaganda109” (SHULSKY, 2002, p. 18). Propaganda branca, negra e cinza. Originalmente, com o pós-guerra, Sherman Kent, em seu livro Inteligência Estratégica, publicado em 1949 (em português em 1967) trouxe os conceitos de verdade, verdade distorcida e propaganda

negra.

Nessa

acepção

os

dois

últimos

itens

lidariam

com

desinformação, sendo que a propaganda negra simularia uma origem distinta da real. Assim, para começar atingindo o próprio fim, as pessoas, utiliza-se o instrumento da verdade – a verdade propagada abertamente pelo rádio de origem conhecida, por jornais em miniatura (lançados de aviões). Tais aspectos da guerra política eram típicos de nosso escritório informativo de guerra e da Corporação Britânica de Broadcasting (BBC). Vem então a verdade distorcida que denominamos de propaganda aberta e que somos levados a associar aos nomes de Lord Haw Haw, Sally do Eixo, Rosa de Tóquio e o artista japonês que desenhou a grosseira descrição em cinco cores do que os “yanks”, em Sydney, faziam com as esposas dos soldados australianos que estavam em campanha. A linha seguinte refere-se ao que é denominado propaganda negra, difundida como originária de elementos dissidentes oriundos da própria população inimiga, mas na realidade trazida de fora em grande segredo. Algumas vezes a propaganda negra é feita pelo rádio, outras por panfletos, jornais falsos, cartas forjadas e qualquer outro meio que ocorra a engenhosidade perversa. Os instrumentos que citamos podem ser aplicados por controle remoto; existem outros que só podem ser empregados penetrando-se nas linhas inimigas. Esse grupo de instrumentos refere-se aos boatos inventados e passados adiante de boca em boca, compreende suborno, intimidação, subversão, chantagem, sabotagens em todos os aspectos, raptos, armadilhas, assassinatos, emboscadas, franco-atiradores e exército subterrâneo. Compreende a entrega clandestina de todos os instrumentos para pessoal clandestino, imprensa e rádio, veneno, explosivos, substâncias incendiárias e pequenas armas e suprimentos para assassinos, guerrilheiros e organizações paramilitares (KENT, 1967, p. 34).

Também são identificadas no enfoque de Kent a mesclagem entre instrumentos de propaganda negra em relação a ações características do que seria conhecido como operações encobertas110. Enquanto os “boatos inventados e passados adiante de boca em boca” e a entrega de “imprensa e rádio” podem ser 109

The ability of propaganda to deceive also should depend on the degree of suspiciousness with which the target audience regards the propaganda source. Tradução nossa. 110 Covert Action.

226

meios de propaganda negra, como a criação de uma suposta rádio dissidente operando dentro do território estrangeiro, as ações concretas de assassinatos, sabotagens ou o emprego de franco-atiradores estariam associadas às ações encobertas. Em que pese a definição relativamente abrangente de Kent, não existiria polêmica sobre o que seja propaganda branca, negra ou cinza, ainda que exista muita discussão sobre o seu uso. Utilizando um contexto como o da Segunda Guerra Mundial fica relativamente fácil descrever o que sejam tais métodos. A distinção simples entre propaganda branca ou negra tem em suas diferenças de origem mais a questão do rótulo do que propriamente do conteúdo. Sob esse recorte, a classificação por cores se prestaria, portanto, a identificar o grau com que a identidade do produtor do material é divulgada (NEWCOURT-NOWODWORSKI, 2005, p. 3). O rótulo BBC seria 'branco' e como se infere, a sua propaganda é claramente marcada como transmissão britânica, por ser um aparato de notícias vinculado ao Estado em questão, e não esconde isso. A longo prazo, nesse tipo de canal formal, à medida que exista franqueza sobre a descrição de suas derrotas ou contradições, seus ouvintes ficarão mais propensos a acreditar também em suas vitórias e acertos. Por outro lado, se a mentira for habitual, a tendência é que seja perdida completamente a credibilidade junto ao público, o que é difícil de recuperar rapidamente em se tratando de propaganda ‘branca’. Já as táticas de propaganda 'negra' através do rádio, por outro lado, são de curto prazo, cheias de rumores, e desinformações. Estações de rádio tais como a autodenominada, Gustav Siegfried Eins, com a difusão em alemão, supostamente transmitindo a partir do próprio território alemão, em que não se sabe ao certo sua origem, pauta ou a empresa que a opera, seria o exemplo de uma estação 'negra'111, e que na verdade era executada pelos britânicos com vistas a desmoralizar o exército e a população alemã durante a guerra (RANKIN, 2009, p. 302). A propaganda cinza, por sua vez, não é escondida nem anunciada, podendo fazer uso de desinformação. Bons exemplos foram citados por Kent (1967) ao se referir à

111

Existe polêmica sobre o espectro de propaganda em que se situou a Rádio GS1. Por não negar sua origem, nem atribuí-la a outrem, poderia também ser considerada como propaganda cinza.

227

Rosa de Tóquio ou Lord Haw Haw, que omitiam trabalhar para o Japão e Alemanha, ao fazer ataques ao governo dos EUA e da Grã-Bretanha. Nesse sentido, os elementos fundamentais para a caracterização quanto ao tipo de propaganda, envolveriam a disponibilização da origem verdadeira ou não da mensagem, variando de acordo com a audiência a ser atingida. Propaganda pode ser caracterizada por até onde a audiência alvo pretendida está ciente da origem da mensagem da propaganda. Quando a fonte da propaganda é abertamente revelada, é denominada "propaganda branca". Os serviços internacionais de rádio, como a Rádio Moscou ou Radio Europa Livre, são exemplos da propaganda branca. Na propaganda "negra", por outro lado, a fonte permanece escondida. Por exemplo, um artigo que uma agência de inteligência consegue plantar em um jornal estrangeiro é propaganda negra. Vazamentos anônimos à imprensa poderiam ser considerados como uma forma de propaganda negra doméstica por parte do delator. Entre esses dois tipos de atividades está a propaganda "cinza". A fonte desta não é anunciada, nem efetivamente 112 escondida (SHULSKY, 2002, p. 18).

De acordo com a origem, ter-se-ia então o tipo de propaganda. Se a propaganda é aberta é considerada ‘branca’, se é encoberta comumente é ‘negra’. No caso da propaganda ‘cinza’, por exemplo, tem-se o fornecimento de mensagens sem uma assinatura as identificando, ou seja, não se assume a autoria, muito menos se nega, podendo ser aberta ou encoberta (GOLDSTEIN; JACOBOWITZ; 1996, p. 6). Outro aspecto que comumente ajuda na caracterização do tipo de propaganda é o fornecimento de desinformação. Na propaganda branca, como a fonte é conhecida, normalmente utiliza-se primordialmente de informações acuradas, mesmo que parciais. Como já foi observado, a preocupação nesse caso é a de não desmoralizar a fonte, uma vez que se pretende fazer uso dela a longo prazo. As mensagens são empregadas com o propósito de convencer a audiência da superioridade e justiça de um regime particular ou ideologia (WELCH, 2013, p. 36). 112

Propaganda may be characterized by the extent to which the target audience is intended to be aware of the source of the propaganda message. Where the source of propaganda is openly revealed, it is termed "white propaganda". International radio services such as Radio Moscou or Radio Free Europe both are exemples of white propaganda. In "black" propaganda, by contrast, the source is concealed. For exemplo, an article that an intelligence agency succeeds in planting in a foreign newspaper is black. Anonymous leaks to the press could be regarded as form of domestic black propaganda on the part of the leaker. In between these two types of activities is "gray" propaganda. The source is neither proclaimed nor effectively hidden. Tradução livre.

228

Com essa estratégia, mesmo informações desfavoráveis tendem a fortalecer estrategicamente a dimensão da “justiça”. Nesse tipo de técnica, desinformações somente são empregadas em contextos muito pontuais, em que o risco de ser descoberta é pequeno; ou o resultado obtido será de grande magnitude, valendo a pena a perda de confiabilidade que supostamente ocorreria após a notícia veiculada (HOLT, 2004). Por outro lado, como antes observado, a propaganda negra se dá “quando a fonte é ocultada ou creditada a uma autoridade falsa e se propaga mentiras, fabricações e decepções113” (JOWETT; O’DONNEL, 2012, p. 18). Desse modo, como a origem é imputada a outrem que se deseja desmoralizar, o uso de desinformação pode e deve ser empregado em maior monta. Comumente esse tipo de canal se desmoraliza rapidamente. Todavia seu uso pode ser bastante útil em relação a públicos mais suscetíveis a rumores e manipulações, bem como em contextos cujo desfecho se dará em curto prazo (GOLDSTEIN; JACOBOWITZ; 1996, p. 6). Além disso, conforme pontuado, pode-se mudar o canal de distribuição como meio de reagir à ação do inimigo. Rastreamento de rádio, por exemplo, pode ser compensado com o uso de panfletos, rumores, etc. (SCHLEIFER, 2011, p. 19). De toda maneira, segundo o que prescreve Welch (2013, p. 33), ao operar com o uso de mentiras se deve atuar unicamente com fatos inverificáveis pelo adversário, de maneira que não se caia em descrédito rapidamente. Vale apontar que os canais empregados nesse tipo de propaganda não se resumem aos citados acima, sendo bastante diversos. Podem incluir desde a falsificação de selos postais, passando por estações de televisão e mais recentemente redes digitais como a Internet (WELCH, 2013, p. 35). Um ilustrativo exemplo do uso da propaganda negra foi a Rádio Hungria Livre, que começou a operar depois da derrota da Revolução Húngara contra os soviéticos em 1956. A rádio clamava por uma intervenção direta por parte dos Estados Unidos, narrando detalhadamente as atrocidades cometidas pelas tropas soviéticas no decorrer do esmagamento da revolta popular. A própria CIA pensou tratar de um

113

When the source is concealed or credited to a false authority and spreads lies, fabrications and deceptions.Tradução livre.

229

setor dos revoltosos; todavia, na verdade, era uma operação montada pela KGB114. Seu propósito envolvia embaraçar o governo estadunidense, demonstrando sua incapacidade de auxiliar diretamente os países da órbita soviética na Europa (WELCH, 2013, p. 35). Já no tocante à propaganda cinza, emprega ou não desinformações, dependendo do contexto e da necessidade (GOLDSTEIN; JACOBOWITZ; 1996, p. 6). De certa maneira, a propaganda cinza tenta parecer o que não é, de uma maneira onde ainda é possível negar as más intenções envolvidas na ação. Os ingleses, ao trabalharem para convencer os norte-americanos a entrar na Segunda Guerra Mundial ao seu lado, publicavam material propagandístico a partir de editoras conhecidas, de maneira a dificultar a identificação de sua origem. Embora não fosse descaracterizada a autoria britânica, grande parte do público sequer chegava a fazer essa indagação. Além disso, o material era elaborado de maneira a parecer factual. A questão é que não continha todos os fatos, e tão somente aqueles que interessavam aos operadores britânicos (WELCH, 2013, p. 33). Durante a Guerra Fria a Inglaterra operou utilizando propaganda cinza em diversos países em disputa, erigindo um órgão especialista nesse tipo de mecanismo, o Departamento de Pesquisa de Informações, ou Information Research Department – IRD (WELCH, 2013, p. 37). Tomando o caso brasileiro como exemplo, eram fornecidos livros, artigos e notícias às editoras e grandes jornais, de maneira que estes divulgassem o conteúdo. Centenas de artigos já traduzidos eram repassados aos jornais, que os publicavam sem fornecer maiores detalhes sobre a fonte. Dessa forma, para o leitor ou ouvinte inadvertido, esse material apresentava, aparentemente, uma visão imparcial ou autêntica sobre os fatos relacionados ao comunismo internacional e à União Soviética. Na verdade, tratava-se de uma literatura habilmente elaborada sub-repticiamente por escritores e jornalistas britânicos, com a ajuda de tradutores imigrantes e refugiados políticos de países da chamada cortina de ferro (CANTARINO, 2011, p. 19).

Para os jornais, esse conteúdo era precioso, uma vez que tendia a ser bem elaborado e sofisticado, valorizando o veículo de comunicação aos olhos de seus leitores. O custo político era mínimo, pois não era divulgada a origem. Outra ação do 114

Komitet gosudarstvennoy bezopasnosti. Comitê de Segurança do Estado. Foi a principal agência de inteligência soviética durante a Guerra-Fria.

230

IRD, dessa vez em parceria com os estadunidenses a partir da CIA, foi a criação e manutenção da revista Encounter (CANTARINO, 2011, p. 17), de cunho intelectual e de centro esquerda. O periódico era operado pela Inteligência Britânica e estadunidense com o objetivo de disputar setores socialistas e sociais-democratas com o stalinismo soviético. Com uma aparência de isenção, a revista potencializava as visões de intelectuais simpáticos ao capitalismo, ao mesmo tempo em que servia para

“esquentar”

os

artigos

produzidos

pela

inteligência

anglo-americana

(SAUNDERS, 2008). Transcendendo o debate sobre os tipos de propaganda disponíveis, Schleifer (2011, p. 53) também propõe um conjunto de instrumentos adequados a conflitos contínuos ou assimétricos, como apresentados a seguir. Modelo de comunicação. Outra técnica relevante se relaciona à determinação prévia de qual modelo de comunicação será empregado. Para isso se deve saber o que será comunicado, o canal a ser utilizado, o público alvo, e o efeito esperado (KATZ; MCLAURIN; ABBOT, 1996, p. 122). Iniciativa e ataque. Nas psyops, iniciativa é determinante para o sucesso. Colocar o adversário na defensiva, ante um volume exponencial de mensagens contrárias, possibilita vencer o debate público. Além disso, a iniciativa de “atacar” primeiro pode manter o inimigo em uma postura de defesa, fazendo com que este, muitas vezes, até mesmo desista de se justificar. Interferência em eventos externos. Todos os eventos de cunho comercial, político ou cultural que o adversário promover ou participar devem ser objeto da ação das operações psicológicas. Com o protesto constante acerca de qualquer interação com o alvo em questão, pode-se criar um entorno cada vez mais relutante em

envolvê-lo

em

qualquer

acontecimento.

Do

isolamento

nas

relações

internacionais ou dos pares vem o enfraquecimento da posição política e, portanto, do apoio externo. Demonização. A construção de uma imagem demoníaca do adversário contribui decisivamente para seu isolamento e perda de apoio externo. Mensagens sobre crimes de guerra, chacinas, desvio de dinheiro público, vão paulatinamente

231

edificando uma percepção de que o alvo da ação é cruel e indiferente ao sofrimento que provoca. Com o isolamento e perda de apoio, tem-se o enfraquecimento da posição relativa do antagonista, dificultando a tomada de medidas agressivas por parte deste. Maximização de efeitos. Cada acontecimento no decorrer de um conflito que beneficie os interesses do desenvolvimento a contento da operação psicológica deve ser potencializado. Assim, episódios como uma passeata, enterro, batalha, ou manifestação devem ser apresentados de vários ângulos e seguidas vezes, de maneira a fazer o maior uso possível do evento, maximizando os danos causados na imagem do adversário. Aumento incremental de medidas. Devem ser tomados passos pequenos, quase imperceptíveis, durante um longo período de tempo. Uma medida deve ser estritamente conectada à outra, de forma que ajudem a construir mutuamente o sentido almejado. Mensagens repetidas. Emprego da máxima de Goebbels115, para quem uma mentira repetida se torna uma verdade. Por mais que a temática seja irreal, com o passar do tempo, e com sua repetição, tende a auferir credibilidade. Direcionamento da verdade. Quando se provoca um adversário e este reage, deve-se alardear as consequências da violência de seu ataque, desconsiderando a ação que deu origem à retaliação. Ao direcionar as percepções para as consequências, consegue-se minorar a percepção da causa. Evasão de responsabilidade. Semelhante ao direcionamento da verdade, ao se atuar contra um adversário, procura-se sempre um ângulo de um evento que nos favoreça, desconsiderando os demais. Dá-se a entender que não houve dolo na ação, e que a interpretação do adversário, e sua resposta, foram desproporcionais ao acontecimento em si. Criar e explorar oportunidades. Eventos podem ser planejados para, uma vez realizados, ter o suporte das operações psicológicas, de maneira a obter o máximo resultado possível em relação à percepção do alvo adversário. Uma vez que se 115

Ministro da Propaganda do Terceiro Reich Alemão, durante o governo de Adolf Hitler.

232

esteja alerta e com planejamento de contingência adequado, na medida em que surjam acontecimentos aleatórios, pode-se aproveitá-los plenamente, de maneira a tirar o máximo benefício. Sempre existe um ângulo a ser explorado nos eventos que permeiam os conflitos. Despertar emoções. Em persuasão, o uso das emoções pode dar maiores resultados, sobretudo em curto prazo, do que o apelo para objetivos racionais e ponderados. Comumente, os sentimentos provocam comportamentos apaixonados e pouco reflexivos, tais como crimes passionais, linchamentos públicos ou afirmações impensadas. Essas reações modificam a realidade, uma vez realizadas, e mesmo com o arrependimento daquele que as executou, podem provocar reações em cadeia de grande magnitude. Sobrecarregar o sistema inimigo. Usando método comum para as operações de decepção, busca-se aumentar exponencialmente a demanda dos serviços ofertados pelo Estado adversário, de maneira a criar a percepção de ineficiência deste. Assim, pode atuar para sobrecarregar seu sistema judiciário, formatando milhares de novos processos, seu atendimento médico de emergência ao solicitar auxílio para ocorrências inexistentes, sua defesa civil, denunciando ameaças públicas fictícias. O mesmo pode ser empregado em relação a relatos de incêndio, ocorrências de crimes, cancelamento do pagamento de bolsas, etc. As opções são amplas e variadas e os resultados podem comprometer a credibilidade do governo em relação à sua própria população. Cooptação da mídia. Grande parte dos meios de propaganda mais significativos são os veículos de comunicação midiáticos. Os profissionais dessa área são também indivíduos que podem ser objeto de operações específicas com o objetivo de modificar sua percepção de ambiente favoravelmente aos interesses que se representa. Também podem ser organizados eventos voltados especificamente para esse tipo de alvo, tais como conferências, simpósios, entrevistas e até coquetéis e festas. Outro aspecto relevante diz respeito à presteza no fornecimento de conteúdo sobre o conflito em andamento. Geralmente os jornalistas são pressionados pelas organizações onde trabalham a disponibilizar imagens diversas, furos de reportagem e entrevistas em aprofundamento sobre determinado episódio em andamento. A capacidade de disponibilizar pacotes informacionais prontos para

233

uso midiático pode auxiliar significativamente o estabelecimento de canais dando a entonação na cobertura da imprensa (SCHLEIFER, 2011, p. 65). Além das técnicas já descritas, Shabo acrescenta mais alguns importantes recursos do propagandista, nomeadamente (2008, p. 18): Fazer como a maioria. O ser humano possui um instinto herdado de se posicionar junto à maioria. Infere-se que, nos primórdios da raça humana, permanecer junto ao clã podia significar a diferença entre a capacidade de sobrevivência coletiva, ou a morte solitária por fome, predadores ou doença. Frases tais como: “junte-se à maioria”, “a maioria não pode estar errada”, ou “todos dizem sim”, tem um efeito poderoso sobre as sociedades, na medida em que coloca a questão subjetiva e nada racional de se estar junto à maioria, e dos desgastes pessoais de se lutar contra esta. Ponto de vista. Essa técnica procura apresentar as vantagens de um ponto de vista, em detrimento de não fazer qualquer observação sobre as desvantagens. Dessa forma, em um cartaz de recrutamento, por exemplo, encontraremos termos como aventuras, viagens, emoções, mas não aparecerá qualquer referência a mortes, doenças ou rigor. Necessariamente, tenta-se fazer desaparecer qualquer tipo de controvérsia, fazendo aparentar um caminho de mão única. Caso tenham disponíveis instrumentos como a censura das posições adversárias, essa técnica se torna ainda mais eficaz. Generalidades cintilantes. Consiste no emprego de termos genéricos, sem qualquer tipo de explicação adicional, procurando com isso despertar sentimentos e impulsos na audiência. Na Primeira Guerra Mundial, milhares de cartazes foram feitos nos EUA com a palavra “liberdade”, como se esta estivesse em jogo para os cidadãos do país. Termos como força, segurança, prosperidade, escolha, igualdade e mudança, também são muito empregados com esses propósitos.

234

116

Figura 11. 1778-1943, os americanos sempre lutarão por liberdade

Fonte: U.S. Office of War Information, junho de 1942

117

.

No exemplo acima o uso da palavra “sempre” em associação com a expressão “liberdade”. Embora a imagem não seja explicativa, ela busca evocar reações instintivas e impensadas no público alvo. Falso dilema. Também conhecido como pensamento branco e preto, falsa dicotomia, e falsa escolha, consiste em reduzir um contexto decisório complexo para um pequeno número de alternativas, direcionando a conclusão do público alvo de que somente uma opção pode ser apropriada. Associada ao conceito de maldade e bondade, comumente é aplicada em frases como: ‘ou se está conosco ou contra nós’, ‘quem apoia Israel não pode ser a favor de um Estado palestino’, dentre outras.

116 117

1778-1943, the americans will always fight for liberty. Tradução livre. Disponível em: http://historyexplorer.si.edu/resource/?key=4216&lp=artifacts.

235

O menor dos dois males. Parecido com o falso dilema, que apresenta uma escolha boa e outra ruim, nesse caso serão duas escolhas ruins, sendo uma delas apontada como a menos ruim. Essa técnica procura tornar palatável uma alternativa em que o alvo tenderia à relutância, apresentando outra escolha horrenda, inaceitável. Assim, escolhe-se ir à guerra ou viver sob uma ditadura, privado de liberdade. Caçar os terroristas ou viver sob a ameaça de bombas, votar no político que rouba, mas faz, ou manter no poder o que rouba e é totalmente inoperante. São muitas as aplicações dessa técnica, uma vez que, quase sempre, existirão situações pretensamente piores do que outras, podendo ser apresentadas como tal. Insultos. Esse tipo de instrumento é empregado como meio de provocação para o adversário, com o intuito de fazer com que retalie na mesma medida, ou de maneira ainda pior. Procura-se apelar mais para a emoção do que para a razão. O ataque tende a ser pessoal, antes que genérico, apelando para a tendência dos indivíduos de classificarem uns aos outros, ainda mais quando os setores sociais em questão se desconhecem. Ao rotular um alvo como anarquista, comunista, reacionário ou corrupto, também se tenta desqualificar, de antemão, qualquer coisa que este argumente em sua defesa, uma vez que está se desqualificando a origem. Apontar o inimigo. Versa mais uma vez na supersimplificação dos problemas, apontando para isso uma ‘simples’ origem que deve ser eliminada. Ao indicar o culpado, eliminam-se as demais causas, inclusive as responsabilidades do próprio autor da propaganda. Ao nominar um adversário, ele se transforma no ‘outro’ aos olhos da plateia que busca atingir. Uma vez visto de maneira diferente, e muitas vezes inumana, fica mais fácil propor atos e atitudes que seriam difíceis de ser aceitos contra humanos. Gente simples. Utilizada por políticos e ditadores, procura-se apresentar alguém como uma pessoa simples, do povo, cujos valores e comportamentos em sua vida privada são semelhantes aos da maioria da população mais humilde. Também pode ser empregada em situações de conflitos internacionais. Um soldado inimigo, ao se transformar em aliado, pode ser apresentado tal qual uma pessoa comum, com pais, irmãos e filhos, humanizando o adversário até então demonizado. Testemunhos. Uso da credibilidade que determinados indivíduos possuem em dada sociedade para induzir um comportamento almejado. Essa técnica é bastante

236

empregada em termos comerciais, quando se utilizam personalidades para propagandear um dado produto. Todavia, também se aplica à esfera política e nas relações internacionais, em que dado líder aponta o melhor caminho, ou convida a engrossar as fileiras de grupos armados. Transferência. Parecida com a anterior, busca transferir sentimentos provocados por um símbolo, ideia ou pessoa, para outra. Por exemplo, ao apresentar uma criança indefesa e chorando com a suástica nazista como pano de fundo, tenta-se vincular a fragilidade da criança com o movimento nazista, suas ideias e seus representantes. O mesmo pode ser feito em sentido contrário, como com o slogan “Lorde Kitchener precisa de você” apresentado anteriormente, em que se objetiva, mediante a apresentação de um personagem do Estado, incorporar os mais elevados valores nacionais britânicos, a ponto de convencer o cidadão comum a abandonar sua vida estável e se alistar para ir à guerra (SHABO, 2008, p. 75). Por fim, Waller (2007, p. 94) recomenda mais um importante mecanismo para as operações psicológicas contra um adversário: Ridicularizarão. É particularmente útil contra ditadores e personalidades que constroem uma imagem pública de altivez e liderança infalível. Justamente por tais posições serem pouco humanas e reais, facilitam ao propagandista adversário explorar as lacunas do líder infalível e messiânico. Além disso, como o ridículo assume de antemão o exagero e a própria distorção da verdade, fica difícil se defender do burlesco, sem se tornar ainda mais caricato, comprometendo a credibilidade de um líder, ou de uma posição política. A partir dos métodos colocados, no próximo tópico iremos tentar compreender em qual sequência as ferramentas aqui abordadas devem ser empregadas.

3.3.6 Processo Também existe um encadeamento de etapas que norteiam o emprego da propaganda por aqueles que a utilizam. Conforme abordado anteriormente, as operações psicológicas e a propaganda não possuiriam diferenças quanto aos instrumentos

e

processos

de

atuação.

Ambas

as

áreas

são

separadas

conceitualmente tão somente porque as operações psicológicas agiriam sobre o público de outra nação, enquanto a propaganda seria interna ao país, não

237

empregando desinformações, ou propaganda negra e cinza. As operações psicológicas também se notabilizam por empregarem outros instrumentos, como sanções econômicas ou vetos políticos de maneira articulada. Todavia, sabe-se que a linha divisória não é necessariamente tão clara (ELLUL, 1965, p. 137). Sendo assim, descreveremos a sequência de fases que comporiam a atividade de propaganda e operações psicológicas, já que obedecem a lógicas semelhantes. Conforme propõem Jowett e O’Donnell (2012, p 363-366) tem-se os seguintes momentos: Instituição originária. Geralmente os processos propagandísticos são originados a partir de uma instituição atuando para propagar valores, crenças, ideologias ou uma visão compartilhada de uma dada conjuntura. Como a propaganda atua sobre um grande contingente de setores sociais, é difícil que essa atividade seja movida por um indivíduo apenas. Nessa lógica, tanto a organização pode atuar de maneira aberta, aproveitando sua legitimidade ou penetração social, quanto pode agir clandestinamente, como uma agência de inteligência interferindo nas eleições de outro país. Agentes de propaganda. São as pessoas que atuam facilitando a transmissão das mensagens elaboradas pelas instituições, mediante o emprego dos múltiplos canais de mídia. Seu propósito envolve a transmissão de uma dada ideologia, com um objetivo específico, para uma audiência alvo, de maneira a beneficiar a organização promotora, mas não necessariamente o público alvo. O perfil dos agentes pode variar acentuadamente, sendo algumas vezes compostos por pessoas poderosas e carismáticas, já em outras por discretos burocratas. É comum que exista uma hierarquia entre uma cadeia de agentes com um comando centralizado que assegure a homogeneidade da ação informacional. Métodos de mídia. Os agentes de propaganda escalados irão escolher e utilizar os canais de mídia avaliáveis para o envio das mensagens para a audiência alvo. Desde os anos 30 do século passado, as constantes evoluções tecnológicas têm impactado sistematicamente os recursos disponíveis para a propaganda. Partindo de um contexto histórico de ação pessoal e da mídia escrita, como livros e jornais, chegaram-se aos programas de rádios transmitidos a outros países, os canais de televisão cujos satélites enviam seu conteúdo para todo o globo, e por fim

238

às redes digitais como a Internet. Esta última tem redesenhado as estratégias de governos e organizações, uma vez que permitem uma interação muito maior dos indivíduos, o que pode ser uma vantagem caso se saiba atuar. De toda forma, o tipo de mídia deve ser escolhido pensando-se a posse da hegemonia no canal, bem como seu uso pelo alvo da operação. Idealmente deve-se tentar controlar completamente os canais escolhidos, de maneira a evitar contradições e contrapontos que ponham em dúvida a campanha em curso. Menos controle sobre a mídia se traduz por menos controle sobre a homogeneidade da mensagem. Rede social. Relaciona-se ao uso de atores sociais relevantes, tais como: a) opinião de líderes que exercem influência em uma dada audiência por sua posição na rede de relacionamentos; b) pequenos grupos de pessoas, incluindo líderes de opinião e agentes de influência atuando em conjunto; c) indivíduos que facilitam a propagação de rumores, de maneira inocente ou deliberada, a partir das redes sociais que compõem. A etapa de atuação nas redes se dá, geralmente, depois que os agentes de propaganda veicularam a mensagem nos canais de mídia. Assim, a mensagem anteriormente veiculada é disseminada nas redes, sendo redistribuída e comentada, o que agrega maior alcance e valor ao dado, uma vez que pode ser explicado em detalhes para o público alvo. Público. A audiência alvo selecionada pode ser abrangente, ou tão somente um pequeno segmento com o objetivo de se obter algumas poucas respostas. Na escolha do alvo deve-se considerar a predisposição do público em questão a respeito da mensagem a ser divulgada, de maneira a maximizar a efetividade. Conforme o objetivo da ação, inclusive, pode ser estimulado à criação de comunidades de debates sobre determinado tema. A reação do alvo pode ser das mais variadas, tanto pelo viés da aceitação, quanto pela recusa, o ceticismo. Daí a necessidade de constante avaliação da penetração em dado canal, e na conjugação de outras ações a partir dos canais de influência, gerando um novo ciclo no processo (JOWETT; O’DONNELL; 2012 p 363-366). Por fim, abordaremos a seguir os tipos de meios onde as mensagens são veiculadas sob a perspectiva das operações psicológicas.

239

3.3.7 Canais Por canais entende-se os instrumentos comunicacionais empregados em uma operação psicológica que permitem transmitir as mensagens desejadas até o alvo da referida operação. De acordo com Qualter (1962, p. 74), esse conjunto de meios seria dividido em duas categorias gerais, primária e secundária. Primária. A primária demonstraria a “ingenuidade e criatividade” do propagandista, sendo composta pelas interações e contatos humanos. Assim, nesse rol estariam os rumores, mensagens telefônicas, demonstrações públicas, marchas, uniformes e botons, braçadeiras, bandeiras, banners, cerimônias civis, militares e religiosas, painéis, pôsteres, arquitetura, cartões postais, feiras, exibições e circo, filmes, fotografias, pinturas e desenhos, livros, jornais, periódicos semanais, panfletos, circulares e toda forma de palavra escrita, programas de assistência econômica, e, por fim, todo meio de comunicação avaliável entre os indivíduos. Secundária. São os canais de distribuição, ou meios de comunicação, que incorporariam as categorias primárias, de maneira a atingir um público bem maior, ou mais distante. Dessa forma, ter-se-iam os jornais, programas de rádio, televisão, teatro, sistema educacional, editoras de livros, e todo tipo de organização política, social ou religiosa. A seguir são apresentados os principais canais de veiculação de informação em relação às operações psicológicas. Transmissão radiofônica. Desde que surgiu, permite a comunicação para milhões de pessoas ao mesmo tempo, de maneira imediata e universal. Discursos de rádio de líderes como Hitler ou Churchill são célebres por seus efeitos em relação aos respectivos povos. Com as transmissões se tem abrangência, contudo, pode-se perder a capacidade de perceber a reação das pessoas, o que compromete a possibilidade de alterar a mensagem no decorrer do processo. Um dos meios empregados é criar um ambiente no entorno das pessoas, favorecendo a transmissão. Nos discursos de Hitler, por exemplo, parava-se a linha de produção das fábricas imediatamente antes de sua fala, de maneira que as pessoas ficassem em silêncio aguardando seu pronunciamento (QUALTER, 1962, p. 78). Outra

240

vantagem do rádio é sua difícil supressão pelo adversário (LINEBARGER, 2010, p. 157), tendo em vista a abrangência das ondas que podem ser transmitidas. A maioridade do emprego do rádio se deu, contudo, no início da Segunda Guerra Mundial, em que a disputa informacional transmitida pelas ondas de rádio entre britânicos e alemães, de certa forma, precedeu os grandes combates em território francês (LINEBARGER, 2010, p. 119). Ainda nos dias atuais é um veículo bastante empregado, especialmente em conflitos assimétricos, como quando foi utilizado pelos palestinos nos enfrentamentos contra Israel, sobretudo para mobilizar seu público interno (SCHLEIFER, 2011, p. 43). Todavia, sua utilização continua relevante em confrontos tradicionais, simétricos. Durante a primeira Guerra do Golfo, por exemplo, foram executadas 17 horas por dia de radiotransmissão no teatro de guerra, e 19.5 horas por transmissão aérea (GOLDSTEIN; JACOBOWITZ, 1996, p. 349). Televisão. Comporta quase a mesma abrangência do rádio, com a vantagem de transportar imagens junto com a voz de quem fala, o que permitiria potencializar as emoções transmitidas. Com o advento das novelas e filmes, dentre outros, tem-se a possibilidade de potencializar as percepções indiretas daqueles que assistem, ou escutam. Se por um lado esse veículo demandaria maior atenção daquele que assiste, por exigir que além de ouvida seja visualizada, por outro prenderia completamente

a

atenção

no

universo

transmitido.

A

televisão

também

instrumentaliza a exibição de filmes, documentários, dentre outros formatos, que são importantes instrumentos da atividade propagandística (QUALTER, 1962, p. 84). Durante a Guerra Fria, um dos principais esforços propagandísticos estadunidenses foi a criação, durante a década de 80, de uma rede global de televisão, a Worldnet. Empregando centenas de satélites com capacidade de transmissão para grande parcela dos continentes, foram fornecidos diversos conteúdos televisivos favoráveis às políticas dos EUA, como cenas da ocupação soviética no Afeganistão ou o projeto de defesa starwars (SNYDER, 1995). As agências de inteligência estadunidenses perceberam que a televisão, tal qual o rádio antes, seriam o novo palco das disputas informacionais. Posteriormente, com o avanço tecnológico, além de canais de grandes emissoras, podem ser improvisados canais alternativos por parte de atores estatais, ou não. Os palestinos, por exemplo, usaram intensamente a

241

transmissão por televisão para alardear os efeitos do confronto com as forças de Israel no decorrer da intifada de 2008. Com a popularização da tecnologia de filmadoras qualquer pessoa na linha de frente podia fornecer filmagens sobre os últimos eventos (SCHLEIFER, 2011, p. 44). Com a convergência digital, a Internet também vem se transformando em uma plataforma televisiva relevante. Rumores. Operando em pequena escala, pode ser considerado como um dos mais efetivos métodos de propaganda. Tendem a se propagar rapidamente, permitindo que a fonte permaneça insuspeita. Circulam mais rapidamente, e são ouvidos mais atentamente em períodos de crises ou emergências, ou quando importantes eventos estão acontecendo, mas ainda não está claro o que de fato esteja ocorrendo. Funcionam melhor em situações em que as pessoas estejam tensas, como quando se está acompanhando incêndios, acidentes, corridas, distúrbios, dentre outros. Uma das funções dos agentes alemães infiltrados na França, em 1940, por exemplo, foi o de espalhar rumores que provocassem a desmoralização dos franceses e criasse pânico. Com a ausência de notícias por parte do governo francês os boatos propagados cumpriram amplamente o esperado. Outra característica dos rumores é a de que, ao assumirem dimensão nacional, mesmo que sejam publicamente desmentidos, diversas pessoas continuarão a acreditar neles. Como contradição, os rumores têm o problema de sua governabilidade. Uma vez lançados, se perde o controle deles, podendo ser reinterpretados, ou dar vazão a outros rumores diferentes (QUALTER, 1962, p. 85). Livros. Um dos mais antigos e comuns meios de disseminar propaganda, embora atinjam um público relativamente pequeno e especializado. Têm como desvantagem o fato de ser relativamente caros e difíceis de adquirir. Também não conseguem forçar a atenção do leitor, como acontecem com o rádio e a televisão, que são invasivos. Por outro lado, trazem uma série de vantagens estratégicas. Os livros são uma excelente área para se trabalhar tanto com a propaganda direta, quanto indireta. Pode-se abordar frontalmente um tema, como o Manifesto Comunista de Marx, ou Minha Luta de Hitler, quanto pela via indireta, usando o assunto que se quer passar ao público alvo. Assim, enquanto o herói trabalha para resolver o mistério é sempre atrapalhado pela burocracia dos servidores civis e

242

policiais. Durante a Guerra Fria, o vilão podia ser sempre do leste europeu ou do sul asiático. De fato, tendem a ter um pequeno impacto no público alvo em curto prazo, uma vez que o hábito da leitura é pequeno em relação às pessoas escolarizadas. Entretanto, o fato de um livro não ser lido por todos não significa que não possa adquirir grande influência sobre as pessoas. Pode-se tornar amplamente conhecido mediante resenhas, críticas de jornais e revistas, comentários de especialistas, indicações de personagens públicos, dentre outros. Em termos das operações psicológicas, como milhares de títulos são lançados todos os anos, a propaganda pode ter que ser disseminada a partir de diversos títulos de forma fragmentada, produzindo sentido pouco a pouco. Os livros também são um relevante recurso com vistas a exercer influência em profundidade sobre seus leitores, repetindo um argumento e refutando possíveis críticas. Geralmente seus leitores tendem a escolher para ler quando seu estado da mente está mais receptivo do que em relação a jornais e transmissões radiotelevisivas. O livro também impregna seu autor de legitimidade e influencia em determinados temas. Em síntese, para operações que buscam profundidade e mudanças permanentes de atitude, o livro é um item essencial, se comparado aos outros tipos de canais. Com o livro se pode reafirmar, confirmar e consolidar ideias que foram divulgadas de maneira bem mais superficial a partir de outros meios (QUALTER, 1962, p. 86-89). Jornais e revistas. É um meio abrangente de disseminação de informações e desinformações. São encontrados em quase todos os lugares e possuem um conjunto abrangente de conteúdos disponibilizados. Um jornal noticia desde a conjuntura internacional, política e econômica, quanto dispõe de quadrinhos, palavras cruzadas, pequenas novelas, quadros de interesses e opiniões de leitores. Sua capacidade de galvanizar o interesse do leitor ao menos em algum momento é, portanto, grande, pois pode ser confeccionado empregando diversos tipos de linguagens. Outra vantagem dos jornais é a de que seus leitores não tendem a diversificar suas fontes de informação, permitindo que a sua intermediação com o mundo seja feita por somente um veículo, o que para o propagandista é excelente. Com a constante repetição de frases para cobrir certos fatos jornalísticos ou comunicar impressões e análises, pode-se “salvar” o leitor do “esforço” de interpretar e pensar por si mesmo. O mesmo se dá quanto à relevância do que acompanhar,

243

tendo em vista que jornais e revistas “elegem” os temas que ganharão destaque nas manchetes, em detrimento de outros que serão pouco destacados (QUALTER, 1962, p. 89). Como os jornais de grande circulação possuem centenas de periodistas, também sempre se pode disponibilizar recursos aos mais suscetíveis destes, de maneira que escrevam matérias favoráveis aos objetivos da operação psicológica em questão. Por exemplo, em fins dos anos 70, a CIA desenvolveu uma ação com vistas a pagar jornalistas europeus para escreverem artigos de acordo com os interesses da agência, tendo admitido depois, que esta era uma prática corriqueira (SNYDER, 1995, p. 99). Quadrinhos. É um dos melhores meios para transformar situações complexas em um simples contexto emocional, por isso seu emprego é tão grande (QUALTER, 1962, p. 92). Mediante propaganda indireta se envolve o leitor, sem que este perceba o pano de fundo. Pode ser disponibilizada nas mais diferentes plataformas, desde revistas e jornais, até ambiente digital. Panfletos. Um dos meios mais antigos de comunicação, seu uso sistemático remonta à Primeira Guerra Mundial, com a ação propagandística dos aliados sobre os alemães (RANKIN, 2009). Também foi um dos principais instrumentos das operações psicológicas utilizadas durante a Segunda Guerra Mundial. Somente as forças norte-americanas, quando começaram a lutar no teatro europeu e mediterrâneo, lançaram oito bilhões de panfletos nestes setores (LINEBARGER, 2010, p. 225). Todo esse volume pode ser explicado por se tratar de um dos instrumentos mais baratos e de uso mais flexível, podendo ser adequado para um público das grandes metrópoles, como também no interior longínquo. Como limitação, tendem a ter pouco espaço nas situações cotidianas em que as pessoas têm acesso aos jornais e outros meios informativos. Por isso mesmo, comumente, está associado a manifestações ou protestos, sendo que tais eventos os potencializam (QUALTER, 1962, p. 92). Nessa acepção, conflitos militares podem ser vistos como uma dessas situações. Em seu uso recente se tem as operações psicológicas dos palestinos nas primeiras intifadas118 e, concomitantemente, pelos

118

Embora possa ser traduzido do árabe como “revolta” o termo ficou conhecido por representar dois levantes populares palestinos, sendo o primeiro deles em 09 de setembro de 1987. Armados de paus

244

israelenses para a realização de propaganda negra objetivando desmoralizar a liderança palestina (QUALTER, 1962, p. 93; SCHLEIFER, 2011, p. 19). Em conflitos militares de grande porte, como a Primeira Guerra do Golfo, a coalizão liderada pelos EUA contra o Iraque distribuiu vinte e nove milhões de panfletos no teatro de guerra. Estima-se que aproximadamente noventa e oito por cento de todos os trezentos mil soldados iraquianos envolvidos leram ao menos um panfleto. (GOLDSTEIN; JACOBOWITZ, 1996, p. 353). Cinema. Possui enorme influência em relação aos hábitos sociais e morais. Pela diversidade de técnicas utilizadas, como falas dramáticas, ângulo e velocidade da câmera, aproximações e distorções, permite um envolvimento único. Sua principal habilidade consiste em penetrar e influenciar as necessidades, frustrações, ambições e desejos do público. Através do cinema pode-se sugestionar diversos tipos de comportamento, sem que haja, sequer, qualquer percepção do público alvo. Outro aspecto relevante é o da construção de estereótipos comportamentais, que passam a ser adotados por grande número de pessoas. Por meio de tais estereótipos pode-se estimular atitudes como disciplina militar, orgulho nacional, questões raciais, posições políticas radicais, dentre outras possibilidades. Como limitação desse tipo de canal existe a questão do lucro das produtoras cinematográficas. Cinema, enquanto negócio, necessita construir estereótipos palatáveis a grande parte da população, de maneira que a produção consiga dialogar com o público e, consequentemente, ser lucrativa (QUALTER, 1962, p. 95). A transmissão de parcela das mensagens programadas em uma operação psicológica por meio do cinema deve ser cuidadosamente pensada de forma a não comprometer tanto a imagem, quanto a bilheteria do filme. De toda forma, como várias produtoras recebem subsídio de seus governos, a capacidade de “persuasão” do Estado em relação aos empresários é grande. Música. Compõe uma dimensão importante na arregimentação dos movimentos sociais. Músicas como a Internacional, para os socialistas, ou a Marselhesa, para os republicanos franceses, mais do que hinos, são catalisadores de palavras de ordens de seus respectivos movimentos. A música não somente é e pedras a população palestina enfrentou o aparato militar de ocupação israelense composto por militares treinados, armados com fuzis e blindados.

245

capaz de agir como ordenadora de discursos, como também apela à dimensão puramente emocional, transmitindo fé, perseverança ou admiração de valores. Outro uso relevante da música, em termos de operações psicológicas, envolve a distensão dos públicos afetados por mensagens transmitidas a partir de outros canais. A atenção humana é limitada a um determinado período de tempo, e a música serviria para aliviar a pressão durante os momentos entre mensagens propagandísticas (QUALTER, 1962, p. 99). Outra maneira de usar a música seria na promoção de valores contidos em uma civilização, tais como a sofisticação intelectual ou a elaboração. Orquestras sinfônicas são um exemplo largamente utilizado para se exportar uma visão positiva sobre um país ou cultura (SNYDER, 1995). Pintura. Desde a antiguidade sempre foi um meio para propagandear feitos históricos, traições, ou o enaltecimento de valores de um dado regime. Em diversos momentos históricos o valor dado à pintura correspondia à exata medida de sua utilidade. Nessa lógica, movimentos de massa, ou operários trabalhando em conjunto com camponeses em um modelo de arte como o “realismo socialista” tenderiam a ser valorizados e potencializados pelo Estado, enquanto aspectos subjetivos seriam relegados a segundo plano (QUALTER, 1962, p. 99). Por outro lado, como contramedida, no decorrer da Guerra Fria a inteligência estadunidense patrocinou expressões da arte moderna como contraponto ao modelo de arte soviético (SAUNDERS, 2008). Uniformes e costumes. Ajudam a desenvolver espírito de corpo entre conjunto de indivíduos e criar a percepção do “nós e eles”. Também são instrumentos de propaganda indireta em relação aos que assistem aos desfiles militares, marchas do partido, etc. Uniformes também transmitem códigos de honra e tradição, como o são os uniformes militares. Por fim, ajudam a construir uma aura de autoridade ao redor de generais, juízes ou policiais (QUALTER, 1962, p. 100). Símbolos. Cumprem papel idêntico ao dos uniformes, em transmitir espírito de unidade em relação aos que o portam diante dos demais. Também ajudam a transmitir a força e a união entorno de uma causa ou conjunto de ideias. Para ser efetivo deve ser seriamente utilizado, tendo-se o cuidado de associá-lo com o corpo de valores que se almeja potencializar (SCHLEIFER, 2011, p. 100).

246

Arquitetura. Grandes monumentos a vitórias passadas, prédios grandiosos que sediam governos, memoriais de guerra, dentre outras construções, dão suporte à imagem de poder de um regime, de sua estabilidade e das vitórias futuras (QUALTER, 1962, p. 100). Descobertas científicas. Criam a dimensão da capacidade de uma sociedade e da elaboração de seu quadro científico. Ou seja, também transmitem a imagem de força de um país, e de seu governo, bem como a condição para apontar e concretizar grandes desafios (QUALTER, 1962, p. 100). Da ciência também derivam as descobertas tecnológicas. Com a tecnologia se tem a capacidade de vender o modelo de futuro que se almeja, que é, em verdade, ordenado pelas ideologias, mas transmitido como aparentemente isento (BARBROOK, 2009). A título de exemplo, durante a Guerra Fria, a CIA construiu “uma rede extraordinariamente coesa de pessoas que trabalharam junto com a Agência para promover uma ideia: a de que o mundo precisava de uma Pax Americana, uma nova era iluminista, que seria conhecida como o século Norte-Americano” (SAUNDERS, 2008, p. 14). Com um discurso como contraponto ao modelo de coletividade igualitária socialista, onde se apresentava um futuro de riqueza, mesmo que desigual, com abundante acesso a informações para todos, os computadores representaram mais do que uma simples conquista tecnológica. Com a primazia de sua tecnologia computacional e de seu padrão de redes digitais, tanto se tinha uma prescrição de utopia futurista, como também a capacidade de ordenar o presente (BARBROOK, 2009). A técnica tem a vantagem de parecer isenta para a ampla maioria dos indivíduos, o que permite promover diversos modelos ideológicos com sua propagação. Intercâmbios e apresentações. Intercâmbios de estudantes e professores, promoção de conferências internacionais, apresentações de companhias de balé, turnês de cantores são também considerados como canais utilizáveis em operações psicológicas (QUALTER, 1962, p. 100). Internet. As redes digitais são uma revolução no tocante ao uso de canais de distribuição de informação. A integração das transmissões por satélite de rádio e vídeo, mediante dispositivos diversos como “pagers, telefones celulares, blackberries e ipods”, permitem que qualquer pessoa, de qualquer lugar transmita e receba

247

informações. Em conjunto com as câmeras portáteis ou integradas em celulares “um indivíduo pode se transformar em uma empresa de comunicação”, o que dificulta acentuadamente a censura dos governos. Uma mesma pessoa pode mandar milhares de emails para indivíduos pelo mundo todo, postar informações em websites ou usar redes sociais para articular eventos. Ao mesmo tempo, canais podem ser subvertidos facilmente, com sites ou canais de rádio/televisão sendo invadidos a partir de computadores pessoais (SCHLEIFER, 2011, p.13). Com essa relativa facilidade se percebe uma grande tendência no uso das redes digitais em conflitos assimétricos, sobretudo devido à velocidade e disseminação das mensagens. (SCHLEIFER, 2011, p. 44). Embora alguns atores tenham grande peso por serem os nodos centrais, onde todos circulam e interagem, esse tipo de veículo consegue transmitir a impressão de que funciona de forma acéfala, sem orquestradores. Orquestração. Ante essa diversidade de canais, e em um contexto de ruído e contrapropaganda fluindo neles, existe a recomendação para o uso concomitante do máximo de canais empregáveis. Presume-se que sua soma permita uma maior amplitude no alcance, bem como o reforço positivo da temática proposta. Dessa forma a propaganda deve ser total. Uma operação psicológica moderna deve utilizar todos os meios técnicos à sua disposição - imprensa, rádio, TV, filmes, cartazes, reuniões e persuasão face-a-face. Não há operação psicológica quando as reuniões e palestras são esporádicas, algumas palavras de ordem são simplesmente salpicadas nas paredes, apresentações de rádio e televisão são descoordenadas e reportagens são aleatórias. Cada meio de comunicação tem o seu próprio modo particular de exercer influência sozinho, o meio não pode atingir as pessoas, quebrar sua resistência, ou tomar suas decisões. Um filme não é reproduzido pelos mesmos motivos, não produz os mesmos sentimentos, não provoca as mesmas reações que um panfleto. O próprio fato de que a eficácia de cada meio é limitada a um segmento particular mostra claramente a necessidade de complementá-la com outras mídias. A palavra falada no rádio não é idêntica à mesma palavra pronunciada em uma conversa privada ou em um discurso público. Um termo que aparece em uma impressão não produz o mesmo efeito que a mesma palavra quando é dita. Para atrair o indivíduo para dentro da rede de persuasão, cada técnica deve ser utilizada em sua própria maneira específica, voltada para a produção do efeito ideal, e orquestrada com todos os demais meios de comunicação. Cada meio alcança o indivíduo de uma forma específica e faz com que ele reaja novamente para com o mesmo tema, no mesmo sentido, mas de forma diferente. Assim, nenhuma parte da

248

personalidade intelectual ou emocional é deixada sozinha MCLAURIN; ABBOT, 1996, p. 143).

119

(KATZ;

Além do maior espectro a ser atingido, a multiplicidade de canais permitiria a potencialização do estímulo positivo na mensagem. Por exemplo, um indivíduo lê notícias na Internet sobre uma ocupação militar, despertando-se para a questão. Em seguida assiste a entrevista de um ‘especialista’ sobre relações internacionais na televisão condenando a ocorrência. Posteriormente, esse mesmo sujeito se depara com um filme sobre resistência ao ocupante, mostrando os horrores da guerra. São eventos aparentemente desconexos, mas que uma vez conjugados na mente do alvo despertam razão e emoção na direção do que almeja a operação psicológica. Em uma mescla de lógica acionada pelas informações tendenciosas, em conjunto com a irracionalidade das emoções sobre esse tipo de situação, o indivíduo formará sua opinião de acordo com o planejado, sem sequer suspeitar de que é alvo de uma ação. Dentro dessa perspectiva, é fundamental que o uso dos canais seja conjugado, de maneira a não somente se complementarem, como também para evitar que se contradigam, provocando prejuízos sobre a compreensão do alvo. O uso de múltiplas mídias, conjugadas temporalmente, e de maneira sequencial exige cuidados. Conforme a dimensão da operação e o volume de conteúdo a ser veiculado pode se perder o controle sobre o fluxo adequado de (des)informações, provocando a deturpação das percepções que se objetiva construir.

119

Propaganda must be total. A modern psycological operation must utilize all of the technical means at its disposal - the press, radio, TV, movies, posters, meetings, and face-to-face persuasion. There is no psychological operation when meetings and lectures are sporadic, a few slogans are splashed on walls, radio and television presentations are uncoordinated, and news articles are random. Each communication medium has its own particular mode of influence - alone, it cannot attack individuals, break down their resistance, or make their decisions for them. A film does not play on the same motives, does not produce the same feelings, does not provoke the same reactions as a leaflet. The very fact that the effectiveness of each medium is limited to one particular area clearly shows the necessity of complementing it with other media. A word spoken on the radio is not the same as the identical word spoken in private conversation or in a public speech. Nor does a word appearing in print produce the same effect as the same word when it is spoken. To draw the individual into the net of persuasion, each technique must be utilized in its own specific way, directed toward producing the optimum effect, and orchestrated with all the other media. Each medium reaches the individual in a specific fashion and makes him react anew to the same theme-in the same direction, but differently. Thus, no part of the intellectual or emotional personality is left alone. Tradução livre.

249

Uma vez compreendidos os conceitos fundamentais dessa temática, bem como seu funcionamento, métodos e canais, vamos avançar rumo ao entendimento de sua institucionalização dentro do Estado.

3.3.8 Institucionalização No decorrer da Primeira Guerra Mundial surgiu a primeira organização oficial voltada para a propaganda de guerra na Inglaterra, o Escritório para Propaganda de Guerra. Sua missão original envolvia a distribuição de materiais impressos em países neutros e, eventualmente dentro da própria Alemanha. Todavia, com a mudança do governo britânico em 1916 essa área passou por um extenso processo de reorganização, dando origem a outro tipo de estrutura, bem mais sofisticada e centralizada (JOWETT; O’DONNELL, 2012, p. 218). No início de 1918 os britânicos criaram o Ministério da Informação, ou Ministry of Information – MOI, sob a liderança de Lorde Beaverbrook, proprietário do jornal Daily Express. Sua responsabilidade era

estimular

positivamente

a

moral

no

país

e

nas

nações

aliadas.

Concomitantemente, o Escritório para Propaganda de Guerra foi reestruturado, sendo transformado em um departamento voltado para as operações psicológicas sobre as forças inimigas e, principalmente, sobre suas populações. Esse departamento era coordenado pelo também proprietário des jornais – Daily Mail e Times – Lord Northcliffe (WELCH, p. 93, 2013). Com o fim da guerra essa estrutura foi imediatamente desarticulada. “O Governo Britânico considerava propaganda como politicamente perigosa e até mesmo moralmente inaceitável em tempos de paz” (WELCH, p. 86, 2013). Todavia, sua aparente efetividade deixou uma forte impressão sobre os demais participantes do conflito, sobretudo os alemães. Sob influência do modelo britânico, ao entrarem no conflito os norteamericanos também tiveram sua primeira experiência com o uso da propaganda em larga escala como um recurso primordial para suporte à guerra (WELCH, 2013, p. 86). Em 14 de abril de 1917 foi criado o Committee on Public Information – CPI, ou Comitê de Informação Pública. Também ficou conhecido como Comissão Creel, uma vez que George Creel fora nomeado seu diretor pelo presidente Woodrow Wilson (1917, on-line). Operando como uma agência independente, seu objetivo era influenciar a opinião pública do país a respeito da participação na Primeira Guerra

250

Mundial. Em pouco mais de dois anos, pois o comitê encerrou seus trabalhos em 30 de junho de 1919, foram utilizados todos os instrumentos informacionais disponíveis, sobretudo as técnicas de propaganda, com vistas a desenvolver amplo apoio popular ao esforço de guerra. Outro objetivo foi o de mobilizar a opinião pública na sustentação dos interesses estratégicos dos EUA com a vitória na guerra, ante as tentativas dos demais atores em subvertê-los. Além da dimensão interna, o CPI atuou também externamente com o intuito de reproduzir uma imagem positiva dos EUA e seu esforço de guerra, propagando as bandeiras pacifistas de Woodrow Wilson da “guerra para acabar com as guerras”. As campanhas de propaganda ocorreram tanto sobre os países aliados envolvidos diretamente no conflito, como a França, Inglaterra e Itália, e também sobre regiões e nações inicialmente neutras como a América Latina, Oriente Médio, México, Espanha e Suiça, dentre outros (CREED, 1920). Em que pese a avaliação positiva do esforço de propaganda engendrado pela CPI, diversos setores da própria sociedade norte-americana e o próprio Senado Federal questionaram o uso de desinformações e censura como atalho para a conquista de apoio, o que ocasionou o encerramento das atividades do comitê quase que concomitantemente ao fim da guerra. Ante a barragem de críticas, George Creel publicou em 1920 um relato com propósitos historiográficos sobre a atuação da propaganda estadunidense na guerra, onde refuta, inclusive, o emprego do termo ‘propaganda’. Nós nos esforçamos para a manutenção da nossa própria moral e da moral dos aliados mediante todo processo de estimulação; cada expediente possível foi empregado para romper a barragem de mentiras que mantinham o povo das Potências Centrais na escuridão e ilusão; procurouse a amizade e o apoio das nações neutras, mediante a apresentação contínua dos fatos. Nós não chamamos isso de propaganda, por que essa palavra, em mãos alemãs, tinha vindo a ser associada com a decepção e a corrupção. Nosso esforço por toda parte foi educativo e informativo, pois tínhamos tanta confiança no nosso caso, quanto o sentimento de que não era necessário outro argumento que a apresentação simples e direta dos fatos. Não houve nenhuma parte da grande máquina de guerra que nós não tocamos, nenhum recurso de mídia que não empregamos. A palavra impressa, a palavra falada, o cinema, o telégrafo, o cabo, o rádio, o cartaz, o sinal de bordo, todos estes foram utilizados em nossa campanha para fazer compreender ao nosso próprio povo e a todos os outros povos as causas que obrigaram a América a pegar em armas. Tudo o que era bom e ardente na população civil respondeu ao nosso chamado, mais de 150 mil homens e

251

mulheres devotaram habilidades altamente especializadas para o trabalho da Comissão, tão fiéis e dedicados ao seu serviço como se eles usassem o 120 cáqui (CREEL, 1920, p. 4).

Na narrativa de Creel se percebe mais uma vez a preocupação com o termo propaganda, e o desgaste que esta expressão adquiriu junto à sociedade norteamericana. É também ilustrativa a reputação da prática de “decepção e corrupção” ao adversário, enquanto as práticas do CPI seriam meramente educativas e informativas. O uso de desinformação por Creel geraria consequências futuras dentro e fora do Estado norte-americano quando do emprego futuro das operações psicológicas. Sob o prisma alemão, responsabilizando a vitória informacional inglesa pela derrota alemã na guerra, o partido nazista apregoou amplamente nos anos que precederam sua chegada ao poder a necessidade de medidas semelhantes por parte do governo. Assim, apesar da experiência britânica e estadunidense, pode-se afirmar que a origem institucional das operações psicológicas, com a conformação de um aparato estatal permanente como política de Estado remonta à Alemanha nazista e ao seu Ministério da Propaganda. Com o emprego extensivo de rádio, panfletos, comícios, e quinta-coluna os nazistas mesclaram a construção da hegemonia política e da guerra definitivamente com o conflito psicológico (KATZ; MCLAURIN; ABBOT, 1996, p. 122). Comícios como o de Nuremberg foram decisivos para preparar o clima interno para as futuras conquistas. No ambiente externo, o conceito de ataque relâmpago, ou blitzkrieg, continha fortes traços das operações psicológicas, de maneira a potencializar o terror causado pelo avanço das divisões blindadas e dos bombardeios na retaguarda. Se países como a Inglaterra e os 120

We strove for the maintenance of our own morale and the Allied morale by every process of stimulation; every possible expedient was employed to break through the barrage of lies that kept the people of the Central Powers in darkness and delusion; we sought the friendship and support of the neutral nations by continuous presentation of facts. We did not call it propaganda, for that word, in German hands, had come to be associated with deceit and corruption. Our effort was educational and informative throughout, for we had such confidence in our case as to feel that no other argument was needed than the simple, straightforward presentation of facts. There was no part of the great war machinery that we did not touch, no medium of appeal that we did not employ. The printed word, the spoken word, the motion picture, the telegraph, the cable, the wireless, the poster, the sign-board all these were used in our campaign to make our own people and all other peoples understand the causes that compelled America to take arms. All that was fine and ardent in the civilian population came at our call until more than one hundred and fifty thousand men and women were devoting highly specialized abilities to the work of the Committee, as faithful and devoted in their service as though they wore the khaki.Tradução livre.

252

Estados Unidos, haviam dado a dinâmica nesse tipo de enfrentamento quando da Primeira Guerra Mundial, precisaram aprender com o adversário alemão no início da Segunda Guerra. Em relação aos Estados Unidos, novamente grande parte de sua experiência institucional se deveu à reprodução do modelo inglês. Com a derrota militar da França, inicialmente os britânicos criaram o Special Operation Executive – SOE, ou Executivo de Operações Especiais, cuja tarefa incluía desde sabotagem e assassinatos até a realização das propagandas encobertas na Europa ocupada pelos nazistas. Também foram criados o novo Ministry of Information – MOI com o objetivo de coordenar a propaganda interna sobre países neutros e o Executivo de Guerra política, ou Political Warfare Executive – PWE atuando sobre os territórios inimigos (WELCH, 2013, p. 95). Inicialmente, tanto o MOI quanto o PWE operavam, sobretudo, com ‘propaganda branca’, como as transmissões oficiais da BBC. Sua diferença organizacional se dava tão somente pela abrangência do público, dividido em interno e externo. O SOE, tal qual o PWE, atuava somente externamente, tendo exclusividade no emprego de ‘propaganda negra e cinza’. Ou seja, a diferença entre SOE e PWE era o tipo de propaganda utilizado sobre os outros países. Com o aumento da complexidade da disputa informacional no decorrer do conflito, bem como as disputas institucionais de poder dentro do Estado britânico, o SOE perdeu seu setor de propaganda que foi repassado inteiramente ao PWE. O PWE também obteve o controle das transmissões da BBC sobre países inimigos e ocupados, retirando o controle original do Ministério da Informação. Diversas batalhas políticas foram travadas nos anos iniciais da guerra até que a esfera de atuação desses organismos se estabilizasse. O PWE conquistou, por fim, o monopólio da propaganda aberta ou encoberta sobre os países inimigos ou ocupados, todavia, não se ligou ao organograma de nenhum ministério. Sua gestão estratégica inicialmente era feita a partir de um triunvirato com representantes dos Ministérios da Informação, das Relações Exteriores e da Guerra Econômica. Depois

253

de algum tempo permaneceram apenas os dois primeiros (GARNETT, 2002121, p. ix). Assim, enquanto o SOE era considerado perito em se infiltrar em território ocupado e distribuir panfletos ou postar cartas, o PWE reunia todos os especialistas em elaboração de conteúdo informativo ou desinformativo, concentrando todo o espectro de cores da atividade de propaganda branca, negra e cinza, voltadas exclusivamente para o exterior. Em consequência dessa lógica o PWE passou, portanto, a ter duas grandes seções organizacionais determinadas pelo tipo de propaganda que faziam. Enquanto a Diretoria de Guerra Política contra o Inimigo e Satélites122 operava com propaganda branca, a Diretoria de Operações Especiais contra o Inimigo e Satélites123 atuava empregando a propaganda negra (RANKIN, 2008, p. 301). Dessa forma, o setor de operações especiais do PWE, originado do SOE, mesmo que com algum conflito da disputa por atribuições, trabalhava de maneira associada a este último que cumpria o papel de operacionalizar a distribuição da propaganda dentro da Europa ocupada. Em uma analogia simples, o PWE seria o departamento de criação, enquanto o SOE garantia a logística para a distribuição do conteúdo em áreas de difícil e arriscado acesso (RICHARDS, 2010, p. 11). Com a entrada dos norte-americanos na guerra, estes foram buscar junto aos britânicos a experiência acumulada na luta informacional. Sefton Delmer, diretor das operações de propaganda negra do PWE, relata o assédio estadunidense sobre seu então chefe, para serem logo introduzidos nas técnicas e processos de “propaganda negra”. 124

Quando os Estados Unidos entraram na guerra, Rex Leeper foi assediado pelos norte-americanos exigindo serem iniciados nas artes e técnicas de 'propaganda negra'. Um bom resultado disso foi a íntima e lucrativa colaboração entre os emissários do Escritório de Serviços Estratégicos 121

Um dos motivos que retardou por décadas a publicação do relato histórico da atuação do PWE durante a Segunda Guerra foi o fato de seu autor, David Garnett, ter descrito em sua narrativa, detalhes das disputas burocráticas por influência em meio à guerra. Terminado em 1947, o que poderia ter sido uma publicação de ampla circulação, ao menos dentro do Estado, foi reduzida a menos de dez cópias (GARNETT, 2002, p. ix - xvi). 122 Political Warfare against the Enemy and Satellites. Tradução livre. 123 Special Operations against the Enemy and Satellites. Tradução livre. 124 Sir Reginald Wildig Allen Leeper coordenou o Departamento de Inteligência Política do Serviço de Inteligência mantendo-se nesta área quando da criação do SOE.

254

(OSS) e eu. Foi uma colaboração que, assim como as nossas Forças Armadas, tornou-se a base dos trabalhos mais importantes e bem 125 sucedidos realizados por minha unidade (DELMER, 1962, p. 76).

O panorama britânico que os EUA acompanharam quando do seu ingresso no conflito mundial ainda estava em evolução. Todavia, o modelo vigente em Londres em meados de 1941, provavelmente, tenha sido o balizador das organizações estadunidenses. Dessa forma, o Political Warfare Executive – PWE, que durante a guerra funcionou centralizando a aplicação dos conceitos de “guerra política” dos britânicos, teve como contraponto estadunidense o Escritório de Guerra de Informação, ou Office of War Information – OWI (QUALTER, 1962, p. 114) fundado em 1942. Os EUA também replicaram essa lógica de funcionamento no seu Escritório de Serviços Estratégicos, ou Office of strategic services – OSS, (LINEBARGER, 2010, p. 131) que ficou com a mesma incumbência do SOE britânico de meados de 1941. Em um primeiro momento os EUA também levaram algum tempo para estabilizar a esfera de atuação dos órgãos envolvidos. Isso causou grande confusão em suas contrapartes britânicas, por não saberem o exato status das agências em questão, bem como sua real competência. Quase toda formatação de sua estrutura não obedecia a uma ordenação hierárquica do tipo ministerial, recebendo sua autoridade diretamente do presidente, por vezes de maneira desordenada (GARNETT, 2002, p.121). Conforme já narrado, ao operarem de maneira idêntica ao modelo de guerra informacional britânico, as ações estadunidenses emularam as dimensões de propaganda negra, cinza e branca britânicas, bem como o uso de informação e de desinformação. Tal qual no contexto inglês, um grande embate organizacional se deu entre as organizações criadas para tais finalidades no âmbito dos EUA. Tais disputas institucionais tinham como base profundas diferenças ideológicas, em que as amplas polêmicas sobre o uso de desinformação não se

125

When the United States came into the war, Rex Leeper was besieged by Americans demanding to be initiated into the arts and techniques of 'Black Propaganda'. One good result of this was the close and profitable collaboration between the emissaries of the Office of Strategic Services and myself. It was a collaboration which, like that with our British Fighting Services, became the basis of the most important and successful work my unit performed. Tradução livre.

255

davam tão somente por disputas pelo controle de aparatos no Estado, ou simples guerra de egos. O principal defensor do uso de propaganda branca e da reprodução apenas de informações verdadeiras era o Office of War Information OWI, como contraponto ao Office of Strategic Services que defendia o uso de propaganda negra e cinza, bem como de desinformação. No tocante ao OWI, essa agência teve como peculiaridade em sua composição inicial a forte presença de liberais e democratas. Esses setores apoiavam a política keynesiana do New Deal126 de Roosevelt, então no poder, bem como o modelo de paz universal proposto por Wilson quando da Primeira Guerra. Para eles o espaço ocupado pelos EUA deveria ser o da liderança pelo exemplo, em que a verdade da democracia combateria as mentiras dos regimes totalitários. Como um modelo de sociedade e virtude as instituições estadunidenses não deveriam mentir ou dissimular, uma vez que comprometeriam a consistência ideológica preconizada. Mais do que ações de curto prazo, de cunho tático, o OWI se movia predominantemente nas temáticas estratégicas para salvar a civilização do fascismo (LAURIE, 1996, p. 112-127). Por sua vez, o OSS fundado e liderado pelo advogado William J. Donovan, tinha em seus quadros a presença de amplos

setores do Partido Republicano, que encampavam uma ideologia intervencionista e pragmática das relações internacionais. Encampando toda a doutrina das operações de guerra informacional britânicas, sua percepção era da hegemonia pela preponderância nas esferas de poder tradicional. Sob a acepção de Donovan e seus companheiros, o uso de desinformação mediante propaganda negra e cinza era uma arma que deveria ser voltada contra o regime nazista (LAURIE, 1996, p.128-142). Esse processo de disputa institucional levou quase dois anos para ser relativamente contido. Entre idas e vindas, resoluções presidenciais e novos desacordos, a situação foi normalizada, ao menos por algum tempo. Nesse modo, os norte-americanos reproduziram o modelo de funcionamento inglês para a guerra, com uma organização como representação oficial (propaganda branca) e outra voltada para a guerra subterrânea (propaganda negra). Enquanto o OWI atuava com

126

Foi a doutrina econômica que deu suporte ao plano New Deal do presidente Roosevelt, voltado para tirar a economia norte-americana da profunda crise provocada pela Quebra da Bolsa de Valores de 1929.

256

a propaganda aberta, institucional, como a Voz da América, que teve sua primeira transmissão em 24 de fevereiro de 1942 (SNYDER, 1995, p. 15), o OSS fazia funcionar as ações propagandísticas encobertas sobre os alemães, tais quais as rádios apresentadas como se alemãs fossem, ou panfletos apócrifos repassando desinformação. Apesar disso, conforme já observado, em que pese o OSS ter ficado com a responsabilidade da propaganda negra até o período da invasão da Europa, na prática atuou por diversas vezes como operacionalizador da propaganda produzida pelo PWE britânico, tal qual o SOE, sua contraparte britânica (DELMER, 1962, p. 76). Presume-se que a competência na elaboração de sofisticados produtos de desinformação elaborados pelos britânicos tenha exigido uma curva de aprendizado em suas contrapartes norte-americanas. Isso explicaria a atuação do PWE como fornecedor desses conteúdos para as ações operacionais tanto do SOE britânico, quanto da OSS estadunidense. Outra diferença entre ingleses e estadunidenses foi a de que os EUA optaram por operar com somente uma organização voltada para a propaganda branca, no caso o OWI. Esse organismo atuava tanto no ambiente interno do país, quanto sobre nações aliadas, neutras e inimigas. Como anteriormente visto, o modelo britânico era dividido entre o ambiente interno e sobre países neutros, com o Ministério da Informação utilizando propaganda branca, e no ambiente externo com o PWE atuando com propaganda negra e branca sobre os países inimigos e ocupados. No tocante à relação institucional estadunidense, novo rearranjo se avizinhava com a presença cada vez maior do Comando Militar no debate sobre as questões relativas à guerra psicológica. Inicialmente a participação do Exército norte-americano no conflito se deu com a condução da propaganda centralizada nas mãos dos civis. Ao contrário das agendas políticas de cunho político-estratégico que perpassavam as operações do OWI, pautadas pela influência liberal e democrata, os militares tendiam ao absoluto pragmatismo, o que, a princípio, os distanciou do tema. Além do modelo de formação profissional dessas instituições, equidistante do embate político cotidiano estadunidense, ao terem o encargo de conduzir as

257

operações militares contra o inimigo alemão, os custos pagos pelas Forças Armadas eram contados em perdas de milhares vidas. Ante perspectivas e necessidades tão opostas, na medida em que a presença militar dos EUA foi adentrando o conflito armado, diversas ocorrências aprofundaram as diferenças entre o Comando Militar norte-americano e o Office of War Information. Um caso bastante ilustrativo foi a aliança feita pelo governo estadunidense com o ex-Primeiro Ministro François Darlan, que anteriormente colaborara com a ocupação alemã. Tendo trocado de lado, Darlan se juntou aos Aliados fazendo com que grande parte das forças francesas na Argélia e no Marrocos se unissem ao esforço norte-americano.

Enquanto

o

Alto-Comando

Estadunidense

imediatamente

encampou a negociação, selando o apoio, o OWI ignorou a política oficial e lançou uma campanha propagandística no norte da África conclamando a destituição do político francês. Dentro de sua perspectiva estratégica para o OWI, os EUA não construiriam a base de uma nova plataforma para as relações internacionais, dando suporte a um aliado do regime nazista. Embora o assassinato de Darlan pela resistência francesa tenha posto fim ao dilema diplomático, os danos causados às relações entre as Forças Armadas e o OWI foram “praticamente irreversíveis” (LAURIE, 1996, p. 152). Assim, quando posteriormente o peso político dos militares aumentou exponencialmente ante a perspectiva de conduzirem o conflito no teatro europeu, estes impuseram sua própria agenda. Com a invasão da “fortaleza Europa”, o Supreme Headquarters Allied Expeditionary Force – SHAEF, Comando Supremo das Forças Expedicionárias Aliadas, passou a centralizar o uso de toda a propaganda estadunidense, adequando-a às necessidades tático-operacionais dos enfrentamentos militares. Mais uma vez foi aberto um período de conflito de competências, só que agora entre os aliados ‘civis’ OWI e PWE para com o comando militar, que criou uma divisão com esta responsabilidade, o Psycological Warfare Division127 – PWD SHAEF. Por fim, acordou-se que haveria reuniões de um triunvirato128 para debater a campanha de operações psicológicas e que o comando

127 128

Divisão de Guerra Psicológica. Tradução livre. O triunvirato seria composto pelo OWI, PWE e pelo Comando Militar.

258

militar centralizaria as ações táticas e operacionais, enquanto o PWE e OWI teriam o foco na agenda estratégica (GARNETT, 2002, p. 406). Se no ambiente externo os EUA tinham que conjugar e coordenar um conjunto de competências entre a OWI e OSS para com o SOE e PWE britânicos e, por fim, com o Alto-Comando aliado, no ambiente interno também existiam contradições. Em que pese o OWI possuir a exclusividade na propaganda interna, dadas as pretensões governamentais quanto ao amplo uso da mídia de massas a serviço do esforço de guerra, essa organização sofreu grande antagonismo dos principais meios de comunicações domésticos. A cooperação total dessas empresas com o governo se deu somente depois de uma série de delicadas negociações, em que se discutiu caso a caso. Ao final se conseguiu o envolvimento inclusive dos setores de entretenimento doméstico, com seu considerável poder de propaganda sobre o público. No entanto, no longo prazo o OWI reduziu voluntariamente parte de sua demanda em face da desaprovação e suspeitas do congresso. Alguns setores do congresso avaliavam que essa máquina propagandística estava atuando também a serviço da agenda política do presidente Roosevelt (JOWETT; O’DONNELL, 2012, p. 257). Com o fim da Segunda Guerra Mundial, o OWI foi descontinuado e suas funções passadas para o Departamento de Estado (KATZ; MCLAURIN; ABBOT, 1996, p. 122). Esse ministério recebeu, inicialmente, o nome de Serviço Interino Internacional de Informações, do inglês Interim International Information Service – IIIS, para logo depois se tornar o Escritório Internacional de Informação e Assuntos Culturais, também conhecido como Oficce of International Information and Cultural Affairs - OIC (LINEBARGER, 2010, p. 243). Como herdeiro do OWI, o Departamento de Estado ficou com a responsabilidade do trabalho com informações, ou ao menos informações parciais, mediante o emprego de mensagens de propaganda aberta. Também foi criado, no mesmo período, o Escritório de Intercâmbio Educacional e foi desenvolvida uma política de fundação de bibliotecas e centros culturais em diversos países estrangeiros (SNYDER, 1995, p. 15). Esse novo conjunto de disciplinas, sob o manto do Departamento de Estado, ficou conhecido como diplomacia pública, uma

259

vez que a intervenção desses setores seria sobre a população dos demais países e não somente sobre seus pares diplomatas (HART, 2013, p. 108). Em relação às atividades desempenhadas pelo OSS, que também foi encerrado depois da guerra, suas responsabilidades foram assumidas pela nova agência de inteligência, então em criação. O surgimento da CIA em 1947 proveu um forte ímpeto e um novo veículo organizacional para a realização das operações psicológicas encobertas e ações políticas durante o período de paz (LORD, 1996, p. 73; WALLER, 2007, p.25). A partir do seu Diretório de Operações Encobertas a CIA passou a empregar ações psicológicas para desestabilizar governos ou promover posições políticas simpáticas à esfera de influência dos EUA. Tendo herdado o modelo de atuação do OSS na Europa que, como observado, foi influenciado diretamente pelo SOE britânico, a CIA sempre primou pela atuação em operações encobertas, muitas vezes em detrimento da obtenção de inteligência de qualidade (WEINER, 2008, p. 51). Passados alguns anos do pós-guerra, a percepção de paz e segurança internacional mudou bastante dentro do governo dos EUA. Os soviéticos de aliados passaram a ser vistos como adversários mortais, de maneira que, durante os anos 50, houve um grande recrudescimento dessa atividade com a cristalização da Guerra Fria (KATZ; MCLAURIN; ABBOT, 1996, p. 122). Em 1950, com a Guerra da Coréia, o governo criou a primeira estratégia para ações psicológicas, em que buscava concatenar o esforço de operações psicológicas do Estado. Em 1952 o exército estadunidense criou em Fort Bragg, na Carolina do Norte, o Centro de Guerra Psicológica, cuja tarefa envolvia o estudo sobre o tema, com vistas a produzir doutrina, bem como a realização de ações específicas. Também foi instituído o Comitê Coordenador para Operações Psicológicas, integrando o Departamento de Estado e os diferentes órgãos com responsabilidades na área. Pouco depois, em 1953, foi criada a Agência de Informações dos Estados Unidos, ou United States Information Agency – USIA, se reportando exclusivamente ao Conselho de Segurança Nacional (QUALTER, 1962, p. 122; HART, 2013, p. 198). Seu papel seria o de dar continuidade às tarefas desenvolvidas pelo antigo OWI, adequando as ações aos novos tempos e ao novo inimigo. Com o enfrentamento

260

mais político que militar, canais como a Rádio Europa Livre - RFE, Radio Liberdade RL e Voz da América se transformaram nos principais instrumentos de Psyops do período. A comunicação de notícias, ideias e opiniões através das fronteiras frequentemente tinha significativos efeitos (KATZ; MCLAURIN; ABBOT, 1996, p. 123). Interessante notar que as rádios Europa Livre e Liberdade foram criadas originalmente pela CIA, com o objetivo de potencializar suas operações dentro da área de influência soviética (SNYDER, 1995, p. 16). Se um ponto alto existiu na década de 50 em termos institucionais, os anos 60 e 70 significaram seu maior ponto baixo. Diversas diferenças foram surgindo sobre as tonalidades de atuação da CIA, USIA e dos militares, provocando conflitos institucionais. Com a militarização da área, no decorrer da Guerra do Vietnã, teve-se uma grande atrofia no setor (LORD, 1996, p. 74), em que os demais segmentos perderam espaço, inclusive a USIA. A disputa de percepções na época indicava uma possível derrota da estratégia estadunidense. A presença no Vietnã, os conflitos por direitos civis, o assassinato do presidente Kennedy e do líder negro Martin Luther King foram o ponto baixo da propaganda dos EUA no exterior, em que a disputa com os soviéticos parecia estar sendo perdida (SNYDER, 1995, p. 20). Grande parcela das ações de propaganda ficou a cargo somente das organizações de inteligência (SCHLEIFER, 2011, p. 5), o que permite supor que se concentraram em propaganda cinza e negra. Com o início dos anos 80 do século passado, as organizações voltadas para as operações psicológicas recebem um novo e decisivo impulso, sendo montado um aparato em escala mundial inigualável. Com a posse de Ronald Reagan como presidente dos EUA a agenda de disputa informacional do país foi intensamente reposicionada. A USIA teve seu auge, adquirindo uma dimensão até vinte vezes maior do que as produtoras comerciais de filmes da época. Possuía mais de dez mil empregados com dedicação exclusiva, operando em cento e cinquenta países, em mais de setenta linguagens e movimentando dois bilhões de dólares por ano (SNYDER, 1995, p. xi). Também foi ordenado às Forças Armadas a elaboração e implementação de uma agressiva política nesse sentido (SCHLEIFER, 2011, p. 5), o

261

mesmo com as agências de inteligência e sua propaganda encoberta (WEINER, 2008). A derrocada do império soviético e o fim da Guerra Fria marcaram uma nova mudança no paradigma institucional dos Estados Unidos. Com o amplo predomínio do modelo liberal deste país, sua propaganda aberta foi pulverizada por diversas empresas com capacidade global de comunicação (SNYDER, 1995). A posterior consolidação de redes digitais como a Internet, em associação com a posse dos principais produtores de conteúdo em escala global, colocaram os EUA em uma posição ímpar em termos de propaganda ‘branca’. Assim, no contexto atual, o Departamento de Estado assumiria o papel de centralizador da política de propaganda externa e ‘aberta’, devendo atuar conjuntamente com o Comando de Operações Especiais, ou United States Special Operations Command Mission, em caso de guerra (GOLDSTEIN, p. x, 1996). Por outro lado, esse mesmo predomínio político e militar, em conjunto com a conformação do Poder Informacional e a decorrente hegemonia na infraestrutura digital, permite um amplo espectro de atuação para as organizações que operam com desinformação. Mesclando propaganda negra, branca e cinza, bem como as já citadas operações de decepção, as organizações militares e de inteligência, como a CIA, têm um campo vasto à sua disposição, com poucos atores conscientes de sua nova magnitude. Essas pretensões de atuação estão materializadas no conjunto de doutrinas e literatura da área a que se pretende analisar em seguida. No tópico a seguir, iremos tentar compreender o conceito de ações encobertas. Tanto quanto a contrainteligência é utilizada, predominantemente, para desinformar os principais dirigentes de uma nação, mediante os seus serviços de inteligência, as ações encobertas são empregadas para influir sobre eventos e setores sociais em outros países.

3.3.9 Ações encobertas Embora as ações encobertas possam ser utilizadas especificamente sobre um governo, comumente atuam sobre setores sociais, ou toda uma população, com vistas a influenciar eventos. Ou seja, predominantemente, até mesmo para

262

influenciar poucas pessoas serão utilizados instrumentos característicos das ações psicológicas. Dessa maneira, as ações encobertas possuem como objetivo a tentativa de influenciar eventos em outros países, sem o conhecimento de sua população, ou de forma que, no caso de haver indícios sobre sua autoria, seja possível recorrer ao uso da negação plausível. (GODSON, 2004, p. 19). Essas atividades clandestinas têm como característica fundamental o fato de os governos poderem negar sua participação nos eventos afetados (HERMAN, 1996, p. 55). De acordo com o que argumenta Cepik (2003, p. 61), operações encobertas são utilizadas por um governo ou organização para tentar influenciar sistematicamente o comportamento de outro governo ou organização através da manipulação de aspectos econômicos, sociais e políticos relevantes para aquele ator, numa direção favorável aos interesses e valores da organização ou governo que patrocina a operação.

Sendo um meio de projeção de poder no ambiente externo, existe uma ampla gama de atividades que estão abrigadas sobre essa temática. Esse espectro varia desde ações de cunho centralmente informacional e financeiro em um extremo, até a intervenção paramilitar direta em outro. Percebe-se, por um lado, medidas na esfera do poder simbólico, tais como o emprego de agentes de influência, financiamento político, operações de mídia, falsificações diversas e propaganda negra. No outro extremo tem-se as medidas sob a órbita do poder coercitivo, como o suporte a grupos de oposição, apoio a forças de resistência, insurgentes e terroristas, condução de sabotagens e outras operações paramilitares (HERMAN, 1996, p. 55). Segundo Godson (2004, p. 134-177), compreendem atividades das ações encobertas: Ações políticas – Procuram influenciar as decisões políticas de seu objeto de interesse através do emprego de meios informais, tais como grupos de influência ou enviados secretos, que atuarão junto ao referido alvo e influirão sobre o processo decisório, promovendo os interesses de seu próprio país. Agentes de influência – Nesse caso a inteligência estrangeira opta por ajudar a promover indivíduos de dentro do próprio grupo adversário, potencializando sua carreira, de maneira que venham assumir posições de liderança. Tais pessoas podem ser recrutadas pela simples questão financeira ou pela afinidade com os

263

supostos objetivos comuns. Uma vez estrategicamente posicionados, irão tentar influenciar eventos de acordo com os interesses do governo com o qual estão coniventes. Ajuda a organizações – Parte da mesma premissa acima descrita, todavia, relaciona-se a grupos organizados. Em sociedades complexas, diversos atores desempenham importantes papéis sociais. Ao promover religiões, partidos políticos, jornais, grupos étnicos e, mais recentemente, organizações não governamentais, é possível influir indiretamente sobre condições ou eventos locais. Transferência de dinheiro e suporte – As agências de inteligência financiam legalmente, ou por via informal, as organizações ou pessoas que lhe são favoráveis em meio ao alvo em questão. Também é fornecido suporte em termos de conhecimento e informações, de maneira que as instituições assistidas possam prosperar. Propaganda dissimulada – Objetiva influenciar a opinião pública de seu alvo a partir de divulgações ostensivas, tais como livros, revistas, programas de rádio e televisão, intercâmbios culturais e esportivos e centros de informações. Também pode assumir a forma de propaganda encoberta, nas quais são disseminadas informações e desinformações, sem a possível identificação de sua origem. Tem-se como exemplos as transmissões clandestinas de rádio ou o fornecimento de material impresso ou digital sem referências quanto à autoria ou procedência. Operações paramilitares – Define-se como o emprego da força, de maneira clandestina, ou mesmo a assistência ao seu uso. Assassinatos – Utilização de grupos treinados para a eliminação de líderes do seu grupo alvo. Podem ser utilizadas forças especiais, atuando clandestinamente, ou mesmo o contrato de serviços de terceiros, a exemplo da máfia. Também são utilizadas organizações nacionais financiadas pela inteligência estrangeira ou com ela comprometida ideologicamente. Terrorismo – Potencializa-se a ação de grupos terroristas, de maneira a desestabilizar o grupo em questão, além de aterrorizar a população. Os grupos terroristas podem promover uma série de ações hostis que beneficiem o país patrocinador, sem que este tenha que assumir o ônus político dessas ações.

264

Guerrilhas e movimentos de resistência – Relaciona-se ao suporte a guerrilhas e outros movimentos de resistência. Tais grupos tanto podem estar relacionados a movimentos de confronto e resistência em presença de conquistadores estrangeiros, como também ao enfrentamento entre facções políticas. Abrigo e segurança – Muitas vezes, movimentos de guerrilha, insurgência ou mesmo opositores políticos necessitam de uma base segura fora de sua área de atuação, onde não serão caçados, presos ou eliminados. Tais locais seguros são fornecidos pelo país patrocinador, dentro de um conjunto de medidas de suporte. Suporte material para operações paramilitares – Fornecimento de alimentos, medicamentos, armamentos e munições, equipamentos de comunicações, dentre outros itens, aos movimentos guerrilheiros ou grupos paramilitares que se deseja promover. Uso de forças especiais – Os governos podem ainda optar por empregar diretamente suas próprias forças, utilizando grupos especiais para atuar de maneira clandestina no campo adversário. Se por um lado tais forças contam com a confiança de seus governos, por outro, caso sejam capturadas, dificultam qualquer tipo de negação plausível sobre a autoria da ação. Golpes de Estado – É tido como o mais sofisticado instrumento das ações encobertas, uma vez que exige a ‘orquestração’ de várias medidas concomitantes. Consiste na articulação de forças, potencialização da propaganda e fornecimento de meios que permitam derrubar o governo vigente, instaurando outro que seja simpático à nação patrocinadora. Suporte de inteligência e informações – Envolve o fornecimento secreto de informações para a liderança de um outro grupo que se queira apoiar, seja um líder guerrilheiro, terrorista ou governante estatal. Tais informações podem ser providas sobre temas e ações envolvendo atores estrangeiros, bem como a eventual presença de espiões dentro de seu território. Além disso, a organização de inteligência em questão pode disponibilizar métodos e técnicas da área, com o intuito de formar organizações similares junto ao líder assistido (GODSON, 2004, p. 134-177).

265

Para Cepik (2003, p. 61), os instrumentos para a realização das ações encobertas descritos acima seriam classificados em quatro distintos tipos, sendo: Primeiro tipo – É o de caráter mais extremo, com o emprego de medidas de violência direta e sistemática contra os adversários. Envolve o apoio à condução de guerra

subterrânea,

sustentação

de

organizações

paramilitares,

guerrilhas,

contrainsurgência e terrorismo. O envolvimento do governo estrangeiro pode variar do fornecimento de armamentos, dinheiro e munições, chegando a um nível mais direto como treinamento, inteligência e emprego de forças especiais. Segundo tipo – Relaciona-se a medidas em que existe o emprego de violência, todavia, o mesmo se dá em menor monta. Envolve o apoio a golpes de Estado, tentativas de assassinatos de dirigentes políticos, ações militares em fronteiras, medidas de sabotagem e ações terroristas pontuais. Terceiro tipo – Assistência político-financeira. Emprega “sabotagem econômica e política” contra o governo, partidos ou setores sociais adversários. Também potencializa os setores aliados provendo recursos financeiros e econômicos, de maneira a viabilizá-los enquanto alternativa política e ideológica. Quarto tipo – Propaganda e desinformação. São as ações mais comuns, relacionando-se ao emprego de medidas para “influenciar as percepções de um governo ou mesmo da sociedade”, a partir do uso de “agentes de influência, desinformação, falsificação de dinheiro ou documentos”. Também são aplicadas diversas ações de propaganda, com graus de clandestinidade quanto à verdadeira autoria (CEPIK, 2003, p. 62). Das quatro categorias de ações encobertas propostas pelo autor, somente a última, propaganda e desinformação, teria o seu caráter inteiramente informacional. As duas primeiras categorias empregam informação como suporte direto ao emprego de meios de coerção, e a terceira como mecanismo ideológico de fomento à ação política. Dentro do escopo deste trabalho, será dada ênfase à faceta informacional de propaganda e desinformação. Contudo, cabe salientar que a informação é um quesito básico à utilização da violência, sobretudo a seletiva, sendo essencial, portanto, nas categorias de tipo um e dois.

266

Cabe pontuar que, a princípio, as ações encobertas, ou cover actions, não se relacionam diretamente com a atividade de inteligência. A inteligência de Estado compreende um conjunto de processos para obtenção e análise da informação, envolvendo a máxima discrição de seus métodos, visando à obtenção de informações secretas sem o conhecimento do adversário. Para os serviços secretos, sob o prisma estritamente informacional, sua atuação envolve grande dose de segredo. Para se ter agentes e informantes bem localizados, essas organizações trabalham pacientemente e com um elevado custo. O ciclo, por exemplo, para recrutar um jovem estrangeiro no início de sua jornada profissional, posicioná-lo em uma instituição relevante dentro da estrutura do Estado adversário, assessorar o desenvolvimento de sua carreira, ajudá-lo sempre que possível a progredir nesta, só para, ao final, obter informações relevantes, quando o jovem em questão vier a ocupar uma função importante, é demasiadamente longo. Assim sendo, ao pensar o volume de tempo, dinheiro e trabalho empregado com vistas à obtenção de informações de difícil acesso em relação ao seu adversário, o cerne dos interesses da organização de inteligência, sob o viés informacional, envolve a preservação de seus custosos instrumentos de coleta. É justamente nesse ponto que reside o aspecto conflitivo com as ações encobertas (SHULSKY; SCHMITT, 2002, p. 95). Como estas intervêm no lócus de atuação do adversário, é difícil ocultar a participação da agência de inteligência envolvida. Além disso, muitas vezes se exige que as fontes forneçam informações para apoiar a referida ação. Como consequência se tem uma maior exposição da presença do serviço secreto, o que pode dificultar o acesso a informações importantes, com decorrentes medidas de segurança mais restritivas. Além disso, a inteligência afetada pode se atentar mais seriamente para a possibilidade da espionagem, dificultando novos recrutamentos, bem como localizando espiões que, de outra forma, jamais seriam identificados. Não obstante, o desempenho eficiente da coleta de informações de fontes humanas seja muitas vezes antagônico às praticas relativas às ações encobertas, de fato, ambas as atividades coexistem dentro de diversos serviços de inteligência no mundo, particularmente o estadunidense. Apesar da aparente contradição, existem alguns elementos centrais que explicariam essa tendência. Primeiramente, apesar

267

de objetivos diferentes, os recursos disponíveis ao Estado, envolvendo agentes capazes de operar clandestinamente fora de seu território, são limitados. Os serviços secretos possuem escala global, têm pessoal qualificado e acostumado a assumir riscos pessoais e possuem espiões bem posicionados em diversas instituições (HERMAN, 1996, p. 55). Duplicar tais recursos, além de oneroso, aumentaria também as dificuldades envolvidas. Em segundo lugar, tem-se a preocupação de que duas estruturas diferentes, atuando a partir de organizações distintas, possam competir entre si pelo recrutamento de informantes e por influência local (SHULSKY; SCHMITT, 2002, p. 96). Dessa maneira, concorrendo entre si como duas agências distintas, com ênfase na mesma esfera de atuação, as fontes humanas, uma organização poderia sabotar a atuação da outra sem mesmo saber. Outro aspecto que explicaria a sobreposição das distintas atividades dentro dos serviços de inteligência diz respeito às “escolhas históricas” (CEPIK, 2003, p. 63) feitas pelos diferentes atores. Apesar de as atividades de ação encoberta terem sido empregadas historicamente, a exemplo das medidas de Luiz XV estimulando levantamentos nas colônias inglesas na América do Norte (GODSON, 2004, p. 19), sua institucionalização foi recente. Sob o prisma institucional, essa atividade remonta ao fim do século XIX e início do XX, assim como o conjunto da atividade de inteligência (RICHELSON, 1995). Nesse contexto, o Reino Unido, como modelo e precursor institucional da atividade de inteligência em relação aos demais países anglo-saxões, empregou fartamente tais medidas na Primeira e na Segunda Guerras Mundiais. Tomando como exemplo as operações da inteligência britânica no Oriente Médio, ao longo da Primeira Guerra Mundial, é possível perceber como agências de inteligência ajudaram a provocar um levante árabe ante o império turco-otomano, sobrecarregando ainda mais os limitados recursos militares e econômicos dessa potência. A narrativa de T.E Lawrence sobre suas aventuras entre os insurgentes árabes é bastante emblemática em relação a esse tipo de missão. Eu fui enviado a estes árabes como estranho, incapaz de pensar os seus pensamentos, ou de aderir às suas crenças, mas encarregado, pelo dever, de os conduzir à frente, e de desenvolver ao máximo qualquer movimento seu, proveitoso para a Inglaterra, na guerra que se estava travando. Embora eu não pudesse assumir o perfil moral daqueles povos, devia, pelo menos, ocultar o meu, e passar no meio deles sem provocar atritos, nem discórdia, nem crítica, e sim exercendo, tão somente, despercebida influência. (LAWRENCE, 2000, p. 35)

268

A bem sucedida ação do serviço de inteligência inglês no enfrentamento com a Turquia teve papel cumulativo na cultura a respeito das ações encobertas junto ao governo inglês, que as utilizou amplamente no decorrer da Segunda Guerra Mundial. Curiosamente, ao longo da guerra, como antes observado, os britânicos criaram um serviço responsável por essa atividade, o Special Operations Executive – SOE, não pertencente aos tradicionais órgãos de inteligência, o MI-5129 e MI-6130. Não obstante, resulta da experiência junto à atuação com a Grã-Bretanha, a estruturação das cover actions com funcionamento orgânico às nascentes agências de inteligência estadunidenses (RICHELSON, 1995). Quando da criação da legislação que fundou a CIA em 1947, esta já regulamentava as ações encobertas. Sobre o emprego da operação encoberta, o National Security Act of 1947 define que sua utilização depende da observância de alguns aspectos. Dentre eles, o de que o presidente americano não pode autorizar a realização de uma ação encoberta pelos departamentos, organismos ou entidades do Governo dos Estados Unidos, a menos que observe tal ação como necessária para apoiar objetivos da política externa dos Estados Unidos, bem como importante para a segurança nacional (GESTEIRA, 2009, p. 24).

Embora se perceba na legislação uma pretensa preocupação quanto à utilização desse instrumento, na prática, seu uso tornou-se corriqueiro por parte da CIA, que veio aplicando as mais variadas técnicas nos países em que os EUA disputam influência. Operações encobertas foram executadas pela CIA desde as eleições italianas, sobre as quais existia o receio de que o Partido Comunista saísse vitorioso – como medidas operacionais a CIA financiou com dez milhões de dólares os partidos de centro na Itália, utilizando-se também de propaganda negra e desinformação (RICHELSON, p. 244, 1995) – até a intervenção rotineira da CIA sobre a América Latina e o Oriente Médio. A CIA fez-se presente desde o financiamento de setores sociais comprometidos com a lógica do governo estadunidense, passando pelas tentativas de assassinato de Fidel Castro (CIA, 2007, p. 12), até a promoção dos golpes militares no Irã, na Guatemala e no Chile (WEINER, 2008).

129

O MI5, oficialmente designado Security Service (Serviço de Segurança), é o serviço britânico de inteligência de segurança interna e contra-espionagem. MI5 é a abreviatura de Military Intelligence, section 5, que é a designação tradicional, ainda vulgarmente usada, do Serviço de Segurança. 130 O MI6, formalmente designado Secret Intelligence Service ou SIS, é o serviço britânico de inteligência encarregado de dirigir as atividades de inteligência externa britânica.

269

Entretanto, conforme visto no decorrer deste trabalho, as ações encobertas de longo prazo, centralmente de cunho informacional, estão entre as medidas mais sofisticadas a ser desenvolvidas pela inteligência das principais potências, em particular a estadunidense. Mais do que o emprego literal da força bruta, buscou-se predominantemente manipular as percepções dos governos e das sociedades estrangeiras (SHULSKY; SCHMITT, 2002, p. 79).

3.4 Síntese do capítulo Indiscutivelmente os Estados Unidos herdaram da principal potência mundial anterior, a Inglaterra, o conhecimento das técnicas de decepção e operações psicológicas elaboradas até então. Os ingleses contavam com a capacidade de desinformar como um atributo importante para a vitória nas duas guerras mundiais, particularmente a última em que lutaram. Foi empregada a desinformação para enganar o adversário alemão, mas também para manipular sua própria população e também a de países aliados. Em um contexto de guerra total, todos os recursos deviam ser mobilizados. Até mesmo os Estados Unidos foram objeto de operações psicológicas e de decepção britânicas, para que se envolvessem nos conflitos em questão, de maneira a que apoiassem a sua causa. Embora a população dos EUA e parte de seu Estado fossem alvo da ação informacional dos ingleses, estes contavam, todavia, com aliados em meio à elite estadunidense, preocupados com o surgimento de uma única potência hegemônica na Europa, no caso a Alemanha. Não obstante, se existiram sérias implicações sobre os Estados Unidos no apoio à Grã-Bretanha, foi uma escolha política cujos ganhos foram expressivos. Em que pese a complexa propaganda da Grã-Bretanha, a escolha da elite e governo norteamericanos foi uma escolha consciente. O resultado para os EUA foi extremamente positivo. Além de se tornarem uma das principais potências após a guerra a um custo relativamente baixo em termos materiais, se comparados com os outros envolvidos (HASTINGS, 2012), também herdaram parte do conhecimento acumulado pelo império britânico ao longo de séculos de existência. Dessa forma, ao construírem uma sólida aliança com este país, também obtiveram acesso a diversos instrumentos lapidados por esse império no decorrer de sua luta por ascender e manter a hegemonia entre as demais nações. No tocante às duas guerras mundiais em que o poderio inglês viu-se em

270

xeque, seu governo teve que se valer de todas as dimensões em que pudesse expandir o conflito, inclusive a dimensão informacional, na medida em que militarmente não possuía clara vantagem sobre os adversários em questão. Com o acúmulo de experiência prévia secular, acrescido de um contexto de vida e morte, o Estado britânico conseguiu dar saltos de qualidade ao explorar a dimensão informacional no decorrer da Segunda Guerra Mundial. Em termos de evolução paradigmática quanto ao uso da (des)informação, foram indivíduos oriundos da inteligência britânica, como Dudley Clarke em relação às operações de decepção, e Sefton Delmer no tocante à propaganda negra e cinza, que ajudaram a formular padrões e conceitos fundacionais. Ao mesmo tempo, também atuaram de maneira a que estas atividades acabassem por finalmente serem instituídas em caráter permanente dentro do Estado britânico. Esses artifícios, conceitos e padrões em suas novas implementações, impingidas pelas necessidades da guerra, e também pelo gênio humano, foram revolucionários. Contudo, somente se tornaram possíveis por materializarem um longo processo de reflexões coletivas em relação ao emprego da informação por parte de setores da elite inglesa. Recém-admitidos no mundo das grandes potências globais, os estadunidenses conseguiram abreviar o que seria um longo caminho de aprendizado. Ao estabelecer sua parceria militar com a Inglaterra conseguiram acesso ao até então estado da arte, quanto ao uso da informação, para lograr e manipular outros atores. No entanto, ao contrário da GrãBretanha, seu projeto de hegemonia não privilegiava a ocupação física, e sim o domínio informacional. Se sob o prisma tático os EUA foram o aprendiz, na dimensão estratégica tiveram chance de superar o professor. Ao adquirir esse conhecimento por parte dos britânicos, com vistas a atuar com as operações de decepção e operações psicológicas, os norte-americanos construíram uma agenda completamente diferente daqueles. Ao analisarmos as operações de decepção e operações psicológicas tratadas no decorrer deste trabalho, percebe-se não somente um processo de evolução desses instrumentos ao longo do tempo, como também sua adequação a um contexto de hegemonia militar e predominância informacional da potência estadunidense. Conforme já observado, com o pós-guerra e como resultado da disputa com o bloco soviético, os EUA conformaram um aparato militar sem precedentes na história. Ao mesmo tempo,

271

conseguiram

estabelecer

a

primazia

no

desenvolvimento

tecnológico

e

informacional. Seja nas transmissões televisivas por satélites, na produção de conteúdo informativo, ou no desenvolvimento de aplicativos de redes sociais permitindo a criação de milhares de comunidades virtuais, o entorno informacional atual passa centralmente pelos Estados Unidos, assim como no final do século XIX era concentrado no Reino Unido. Em uma realidade pautada pelas tecnologias informacionais, a centralização das redes digitais associada à liderança tecnológica representa um poderoso instrumento no jogo de poder global. Os EUA haviam se tornado, portanto, um Estado informacional, provavelmente um dos mais sofisticados do planeta, e uma nova dimensão de poder fora forjada, o Poder Informacional. Com a sinergia entre o sofisticado domínio das técnicas desinformacionais, a hegemonia na produção informacional mundial, em conjunção com a grande abrangência da comunicação por satélites e das redes digitais, o uso dessas diferentes técnicas de desinformação abordadas nesse estudo ganhou enorme capilaridade social. Como decorrência, observam-se mudanças em seu tipo de emprego, na amplitude, bem como no surgimento de novos cenários para seu uso. A título de exemplo, enquanto nos conflitos anteriores ao século XIX e parte do século XX, o processo decisório de alto nível era restrito a um pequeno grupo de pessoas, com a mídia eletrônica e as comunicações digitais esse quadro se modificou acentuadamente. Dessa feita, embora a tecnologia contemporânea seja capaz de transmissão instantânea de mensagens em todo o mundo e devido à enorme expansão da exposição a todos os meios de comunicação, é difícil para um país isolar seus cidadãos de idéias e informações que são normalmente conhecidas no 131 restante do mundo (JOWETT; O’DONNELL, 2012, p. 14).

Como

consequência,

o

processo

decisório

dentro

do

Estado

foi

consideravelmente alargado, em que a opinião pública consegue exercer influência direta em muitas questões outrora de âmbito ministerial. No atual cenário, “mais e mais vezes, as decisões políticas são tomadas com base no que as populações

131

Although contemporary technology is capable of instantaneous transmission of messagens around the world and because of the tremendous expansion of exposure to all the mass media throughout the world, it is difficult for a country to isolate its citizens from ideas and information that are commonly known in the rest of the world.

272

vêem na mídia sobre a situação no campo de batalha132” (DUNNIGAN; NOFI, 2001, p. 470). A comunicação em redes digitais tende ainda a acentuar mais esse processo, uma vez que permite a comunicação em duas vias. Como decorrência disso, percebe-se uma tendência à maior sobreposição entre operações de decepção e psicológicas, uma vez que, ao atingir parte da população, se consegue concomitantemente influir decisivamente sobre as escolhas dos setores dirigentes. Por outro lado, como característica fundamental do que seja um Estado informacional, a capacidade da sociedade perceber a manipulação dos sentidos e percepções, a partir de uma realidade digitalizada, é cada vez mais difícil, senão impossível (BRAMAN, 2006). Nesse sentido, com o início do século XXI, para além das operações psicológicas, a convergência do emprego também de operações de decepção, a partir da mídia eletrônica, tende a ampliar-se significativamente. Houve uma época, não muito tempo atrás, em que as decisões sobre como travar uma guerra eram realizadas por um pequeno grupo de pessoas. Agora, o surgimento da mídia eletrônica de massa tem expandido o conjunto de tomadores de decisão consideravelmente. Com efeito, a população de uma nação industrializada faz escolhas regularmente com o subsídio das pesquisas de opinião. Isso intensificou a pressão midiática sobre os líderes políticos. Não é por acaso que a primeira coisa que os rebeldes objetivam, quando preparam um golpe de Estado, são as estações de TV e rádio. Cada vez mais frequentemente, as decisões políticas se realizam com base no que as populações vêem acerca da situação no campo de batalha baseadas na mídia de massa. Isso tem provocado um aumento da tentação para os governos de executarem operações de decepção sobre as suas próprias populações, assim como sobre o inimigo armado. Governos enganando seu povo não são nada novo, mas a conjunção entre os meios de comunicação, pesquisas de opinião e democracia criaram um incentivo a mais para que as lideranças nacionais busquem alívio para o coro das 133 contradições (DUNNINGAN; NOFI, 2001, p. 470).

132

More and more often, political decisions are made based on what the populations sees about the battlefield situation on the mass media. Tradução livre. 133 There was a time, not so long ago, when decisions about how to fight a war were made by a small group of people. Now, the appearance of mass electronic media have expanded the decision making group considerably. In effect, the population of an industrialized nation makes decisions regularly via opinion polls. This intensified media pressure on political leaders. It's no accident that the first thing the rebels go after, when staging a coup d'etat, is the TV and radio stations. More and more often, political decisions are made based on what the populations see about the battlefield situation on the mass media. This has brought about an increased temptation for governments to run deceptions on their own populations as well as the armed enemy. Governments deceiving their own people is nothing new, but mass media, opinion polls and democracy have

273

Ou seja, com a junção entre o domínio dos instrumentos conceituais de desinformação herdados dos britânicos, e a ampla liderança da tecnologia da informação, os EUA viram-se diante de possibilidades nunca dantes sequer imagináveis aos grandes potentados anteriores. A junção das técnicas de desinformação, com o predomínio tecnológico, permitiu que decepção e operações psicológicas pudessem ser empregadas sobre grande parte das populações do mundo. Isso tudo acrescido da intangibilidade e inverificabilidade das ações informacionais dos governos, que permeiam o modo de existir dos Estados informacionais. Uma

decorrência

natural

dessa

ampla

hegemonia

informacional

e

desinformacional seria justamente o aproveitamento das sinergias disponíveis. A conexão da produção de conteúdo informativo, do domínio da arquitetura de rede, e de todo o espectro das (des)informações para enganar, sejam estas de decepção ou psicológicas, permitiram o surgimento de um acúmulo tecnoinformacional, que deu origem ao Poder Informacional, e às doutrinas com o fito de hegemonizar esse tipo de poder, tais como a de Operações de Informação, e assemelhadas. No final da década de 1980, quando a Guerra Fria estava chegando ao fim, o termo "guerra de informação" começou a ganhar circulação. Em guerras subsequentes 'limitadas' e "assimétricas" e na "guerra ao terror", a discussão foi deslocada para a importância do "soft power" (Operações de Informação), "operações psicológicas" ("PSYOPS"), "diplomacia pública" e pela apropriação por parte dos militares das relações públicas e das abordagens das comunicações estratégicas como parte do repertório de 134 combate na guerra (WELCH, 2013, p. 190).

Dessa conjunção de possibilidades entre a predominância nas redes digitais, fornecimento de conteúdo, e domínio das técnicas de decepção e operações psicológicas, surgiu o conceito das Operações de Informação. Tal conceito objetiva integrar todos esses instrumentos de maneira a deter o pleno controle sobre todo o espectro de informações de um adversário.

created more incentive for national leaders to seek relief from the chorus of contradictions (p. 470). Tradução livre. 134 At the end of the 1980s, as the Cold War was coming to an end, the term ‘information warfare’ started to gain currency. In subsequent ‘limited’ and ‘asymetric’ wars and in the ‘war on terror’, discussion shifted to the importance of ‘soft power’ (information operations), ‘psychological operations’ (‘psyops’), ‘public diplomacy’ and the appropriation by the military of public-relations and strategiccommunications approaches as part of the repertoire of war-fighting. Tradução livre.

274

Desinformação simplesmente, ou o seu emprego em uma conjunção mais ampla das operações de decepção e psicológicas sempre foi algo extremamente trabalhoso para ser realizado em uma realidade completamente analógica. A partir da

experiência

britânica,

homologada

e

assumida

posteriormente

pelos

estadunidenses, percebemos a amplitude dos canais utilizados e a sofisticação do conteúdo desinformacional disponibilizado para o sucesso analógico. No presente contexto, em tempos de Poder Informacional e de mídias digitais onipresentes, como uma imensa matrix cercando a tudo e a todos, o conhecimento de como desinformar juntou-se à prevalência tecnoinformacional em uma realidade apresentada pelos meios digitais. Entretanto, ainda existem grandes desafios ao uso estratégico das operações informacionais por parte do Estado norte-americano. Como antes observado, persistem debates significativos sobre a legitimidade quanto ao uso de desinformação e das ações encobertas empregando propaganda negra e cinza. Mais do que um debate somente técnico, posições ideológicas sobre o tipo de liderança ou hegemonia, que os EUA devam exercer sobre o mundo, permeiam a discussão. Setores capitaneados pelo Departamento de Estado, Departamento de Defesa e a CIA são a cristalização organizacional dos vetores dessa contenda. Como observaremos no capítulo voltado para a análise dos instrumentos de domínio informacional estadunidenses, essa diferença de posições remonta à Segunda Guerra Mundial, e ainda hoje impacta as ações estratégicas desse Estado, afetando a construção de políticas estratégicas (LAURIE, 1996). Todavia, antes de nos debruçarmos sobre a potencialização das operações de decepção e psicológicas, mediante as Operações de Informação, cabe entender o novo lócus onde tais ações acontecem. O entendimento desse novo e abrangente contexto é uma peça fundamental para a compreensão da nova arquitetura erigida no bojo da atual formatação de Estado e de Poder, ambos informacionais. Assim, esta é a pretensão e o desafio postos ao capítulo a seguir, a compreensão do que seja o Poder Informacional e seu processo de construção, permeado por múltiplas camadas ideológicas, tecnológicas e políticas. Alicerçados por esse entendimento, poderemos ir para o capítulo final, em que teremos mais um exemplo dos movimentos em espiral dados pela história, em que as ferramentas aqui analisadas,

275

desinformação, decepção e operações psicológicas resurgirão com roupagem digital, mas igualmente empregadas como instrumentos de dominação, a serviço do projeto de poder estadunidense.

276

4.. PODER INFORMACIONAL

Ordem e Caos M. C. Escher, 1950

Embora a propagandeada “sociedade da informação” (CASTELLS, 1999) tenha permitido um grande avanço no tocante ao bem estar da humanidade, é indiscutível

reconhecer

a

sua

origem

no

controle

dos

indivíduos

e

no

estabelecimento de uma nova dimensão para os conflitos humanos, a esfera informacional, sejam esses es es conflitos entre Estados ou na própria relação capitalcapital trabalho. Mais do que um grande e aparentemente anárquico instrumento de compartilhamento

de

informações,

a

Internet

surgiu

de

modo

planejado.

Apresentada sob o manto da inevitabilidade tecnológica, e do pós-industrialismo, pós como simples instrumento para potencializar o esforço científico de guerra

277

estadunidense, também facilitando as comunicações de defesa nuclear desse país, em seu seio as pretensões não eram tão modestas. Protegidas pelo discurso da evolução desordenada, como pano de fundo, as redes digitais foram a instrumentalização tecnológica proposital do panoptismo em seu caminhar, desde o século XIX e, posteriormente, do modelo panspectron e seus controles informacionais coletivos. Ter-se-ia como um de seus objetivos, instituir o Poder Informacional como um novo instrumento de poder nas relações internacionais, sob a égide da potência estadunidense. Assim, com a nova dimensão dada ao papel do conhecimento no contexto de Guerra Fria, bem como o decorrente estabelecimento de uma infraestrutura informacional composta, dentre outros, por redes, softwares, computadores, satélites, e também pela interação humana, ter-se-ia o surgimento do conceito de Poder Informacional na relação entre Estados. Por este poder se entende a capacidade de influir no comportamento humano mediante a manipulação das bases informacionais dos demais poderes: instrumental (militar e econômico), estrutural (normativo) e simbólico (soft power) (BRAMAN, 2006, p. 25). Cabe destacar, de antemão, que as informações de fato sempre cumpriram um papel relevante nas relações de poder. Todavia, com a ubiquidade alcançada pelas tecnologias informacionais, esta foi elevada a um novo patamar, em que representaria, por si só, uma nova dimensão nas citadas relações de poder. O volume de informações necessárias ao funcionamento do mercado financeiro, sistemas de fornecimento de energia ou atuação militar são incomensuráveis, se comparados às necessidades de menos de meio século atrás. De toda forma, considerando-se sua relevância para essa pesquisa, ainda à frente iremos entender melhor o conceito de Poder Informacional, uma vez que sua assimilação é fundamental para a adequada compreensão do papel das Operações de Informação e Comunicação Estratégica como instrumento da política de Estado norte-americana. Como essas novas relações de poder se dão a partir do contexto da mundialização da informação e do seu processo de evolução, também abordaremos, de maneira sintética, as principais concepções ideológicas que norteiam a política de relações internacionais e os instrumentos de poder empregados pelos Estados. Tal se justifica para refutar, de antemão, qualquer argumentação sobre “modismos” que

278

possam ser associados ao conceito informacional. Como veremos, os instrumentos de poder podem ser utilizados a partir de diversas concepções sobre como o mundo funciona, dentro do espectro realista ou liberal e suas subgradações ideológicas. Instrumentos de poder são meios empregados pelo Estado, e não um conjunto de princípios e valores que norteiam as ações políticas. Tanto neste, quanto no próximo capítulo, veremos que essa dimensão foi incorporada de forma definitiva nas doutrinas e documentos do Estado norte-americano, seja este governado por liberais ou realistas. Também nos deteremos no avançar dessa citada “sociedade da informação”, compreendendo-a como parte de uma política engendrada pelo Estado norte-americano com vistas a alicerçar seu projeto de hegemonia. Ao atuar decisivamente no decorrer de décadas para o nascimento do Poder Informacional, os EUA objetivaram construir mais um instrumento de projeção de poder, em complemento às outras dimensões existentes. No entanto, nessa faceta teriam hegemonia plena, construída paulatinamente durante décadas. Como benefícios auferidos teriam, nesse instrumento de dominação, a possibilidade de eliminar ou diminuir o emprego dos outros meios clássicos de poder tradicionalmente empregados pelas demais potências imperialistas, tais como o poder militar ou econômico. Por fim, também ao longo desse capítulo, buscaremos o entendimento da arquitetura tecnológica que tornou possível o cenário de redes globais. Vale destacar que a convergência tecnológica de diferentes mídias, a digitalização acelerada da informação e a ubiquidade destas tornaram indissociável o hardware que compõe as estruturas desse modelo para com os softwares que os operam. Mais do que acaso tecnológico, tais construções foram o resultado de uma política de informação bem articulada por parte do Estado. Entender essa mecânica tecnológica da “sociedade da informação”, associada à lógica estratégica de fortalecimento do Poder Informacional sob a liderança e hegemonia estadunidense, será parte do caminho para que possamos adentrar, posteriormente, nas políticas e doutrinas que esse Estado vem construindo para manter e ampliar sua posição. Uma vez que tenhamos compreendido o processo de construção dessa nova seara, poderemos seguir adiante para o próximo capítulo com vistas a analisar parte

279

dos principais instrumentos para a disputa de poder nessa esfera informacional, tais como as Operações de Informação.

4.1 Informação e relações internacionais A seguir, descreveremos, não com centralidade, os dois principais polos de opinião que permeiam as relações internacionais sob o viés do Estado norteamericano, e o papel que a dimensão informacional cumpre em cada um deles. Como já mencionado, cabe apreender que o Poder Informacional de maneira mais ampla, e as Operações de Informação como instrumento de atuação dentro dessa esfera de poder, não dependem inteiramente da percepção ideológica dos atores à frente do Estado. O contexto em que os atores governamentais estão envolvidos em diversas ocasiões será prevalente na determinação de suas escolhas, em detrimento das concepções ideológicas. Em um raciocínio simplista, muitas vezes, o uso do poder militar é colocado em um extremo do espectro e o Poder Informacional em outro. Sendo que seus tipos de utilização estariam associados à posição política de quem conduz o governo em exercício. Dessa forma, enquanto os realistas primariam pelas

intervenções militares

e

sanções econômicas, os

liberais

atuariam

prioritariamente por meio de ações nos níveis cultural e informacional. Cabe, portanto, a desconexão entre a identificação dos instrumentos de poder, na esfera das relações internacionais, para com as ideologias que permeiam sua utilização pelos dirigentes do Estado. Não é o propósito deste trabalho, mas, se efetuarmos um resgate histórico ao longo das sucessivas presidências nos EUA, perceberemos que o emprego dos instrumentos de poder tendem a ser diversificados. Ao longo de décadas seu uso dependeu mais da interpretação ideológica do contexto em que se intervém, do que propriamente de uma suposta recusa na utilização desse ou daquele instrumento de poder. De outra maneira, quando da entrada na Primeira Guerra Mundial, por exemplo, os EUA eram liderados por um presidente pacifista, cujo discurso para a participação no conflito foi o “da guerra para acabar com as guerras”. Isso não quer dizer, todavia, que inexistam escolhas dentro do espectro de Poder que tendam a ser mais ou menos empregadas de acordo com a posição política do governante, e sim que este provavelmente se utilizará da maior gama de possibilidades possível, se seu contexto de exercício de poder o exigir.

280

Dessa forma, mais precisamente no âmbito do Poder Informacional, persistem debates quase seculares sobre o tipo de hegemonia desenvolvida pelos EUA e a validade do emprego de desinformação, e também das ações encobertas de propaganda negra ou cinza para esse exercício. As posições voltadas para a negação desse tipo de instrumento estariam historicamente vinculadas aos democratas que, dentro de uma acepção liberal das relações internacionais, defenderiam a liderança estadunidense mediante a apresentação de seus valores, crenças e instituições, ao que esse tipo de prática poderia comprometer. Por outro lado, ter-se-iam os republicanos que, dentro de um viés realista e intervencionista, reivindicariam pragmaticamente o caminho oposto (LAURI, 1996). Essas diferenças existem há décadas e ainda são objeto de amplos debates dentro e fora do Estado. Todavia, em que pesem as posições formais, representantes de todo esse panorama político já tiveram ocasião de aplicar ambas as políticas de acordo com os imperativos postos ao Estado. Discorreremos a seguir sobre os principais matizes ideológicos nas relações internacionais, de maneira que se tenha uma base sobre sua fundamentação teórica. No entanto, não é proposta da presente pesquisa tomar como defesa uma das correntes teóricas defendidas nas relações Internacionais, em detrimento das demais. Considera-se, pelo objeto deste estudo que as correntes do espectro político fizeram ou podem fazer uso dos instrumentos de poder disponíveis em um determinado

contexto

histórico.

Tendo

esses

preceitos

em

consideração,

abordaremos então o realismo e o liberalismo enquanto expressões de posições históricas no que tange à relação entre Estados, de maneira a compreender seus fundamentos no uso do Poder Informacional. Tal fundamentação objetiva facilitar o entendimento do que sejam o Poder Informacional e as Operações de Informação e o seu presente papel, bem como a compreensão de que o uso de tais ferramentas compõe as políticas permanentes do Estado norte-americano e não somente de um governo específico, em que pesem os debates ideológicos.

4.1.1 Realismo Sob o viés realista, como atores privilegiados do cenário global, os Estados buscariam maximizar a sua influência política aumentando o seu poder dentro do contexto internacional em que existem. Tal contexto seria composto por outras

281

nações com o mesmo objetivo, dentro de um mesmo exercício de racionalidade, em um sistema de nações mais anárquico que hierárquico (KEOHANE, 1986, p. 166). A ausência de uma estrutura hierárquica internacional, que cumpra papel similar ao do próprio Estado dentro da nação, propiciaria que as disputas de interesses muitas vezes assumissem o tom dos canhões. Essa perspectiva tem seu marco teórico originário na Grécia Antiga, há mais de dois mil e quatrocentos anos, a partir da justificativa dada por Tucídides em relação aos motivos que originaram a guerra do Peloponeso. Segundo o historiador, o conflito teria se originado com “o crescimento do poder de Atenas, e o alarme que isso inspirava na Lacedemônia (Esparta), tornando a guerra inevitável135” (431 a.C.). A guerra seria, portanto, o instrumento por excelência para resolver as disputas de interesses entre os Estados e seria provocada pelo desequilíbrio de poder causado pelo surgimento de uma potência emergente, que colocasse em xeque o hegemon. Outra referência histórica que compõe a perspectiva realista é a de Thomas Hobbes que, ao descrever os “elementos da lei e da política”, em 1620, afirmou que o homem e o governo vivem em um “Estado de natureza”, em que lutam para concretizar seus próprios interesses, muitas vezes em detrimento dos demais. Segundo Hobbes, esse Estado de natureza em que primam os desejos pessoais pode ser controlado pelo leviatã, que seria o poder central, o príncipe. Dessa maneira, o fim para o qual um homem desiste e cede ao outro, ou aos outros, o direito de se proteger e de se defender por seus próprios meios, é a segurança que ele espera obter de ser protegido e defendido por aqueles a quem cedeu esse direito. E um homem pode considerar-se em estado de segurança quando é capaz de prever que nenhuma violência lhe será feita, cujo autor não possa ser dissuadido pelo poder do soberano, a quem todos se submeteram; e sem essa segurança, não há razão para que um homem se desfaça de suas próprias vantagens, fazendo-se presa dos outros. Portanto, quando não se tem erigido um tal poder soberano, que possa oferecer essa segurança, deve-se concluir que cada homem conserva ainda o direito de fazer tudo aquilo que lhe pareça bom (HOBBES, 2010, p. 107).

Assim, ao mesmo tempo em que essa situação irracional dos indivíduos justifica e legitima a necessidade do “poder do soberano”, na dimensão internacional, ante a ausência de um superestado, convalida-se a prática dos atores 135

“The growth of the power of Athens, and the alarm which this inspired in Lacedaemon, made war inevitable”. TUCÍDIDES. The History of the Peloponnesian War. Atenas, 431 a.C. (Tradução nossa) Disponível em: . Acesso em 01/10/2009.

282

estatais de se “fazer tudo aquilo que lhe pareça bom”. Ou seja, a lógica hobbesiana permitiria a dedução de que na esfera internacional o Estado tenderia a se comportar, em sua relação com outros Estados, de maneira a buscar o seu próprio interesse em detrimento dos demais. Dessa forma, a mesma relação anárquica que é impedida dentro das fronteiras nacionais, a partir da existência do monopólio da violência e das leis promovido pelo Estado, campearia sem controle na esfera internacional, em que se teria um Estado de natureza. Mais uma contribuição teórica foi dada ao campo realista a partir das formulações do pensador militar Carl Von Clausewitz. Como resultado de suas reflexões sobre as guerras prussianas travadas por Frederico I no séc. XVIII e os conflitos napoleônicos que devastaram a Europa no séc. XIX, Clausewitz formulou, em seu tratado “Da guerra”, a máxima de que “a guerra é a continuação da política por outros meios” (1996, p. 27), em que, uma vez esgotado o terreno do discurso, os meios bélicos seriam a extensão natural da política. Portanto, a guerra constituir-seia como uma ação lógica e razoável no conjunto dos mecanismos empregados pelos governantes para a resolução de conflitos de interesses em âmbito internacional. No decorrer do séc. XX e já sob o impacto da Guerra Fria, o pensador francês Raymond Aron, em seu clássico “Paz e guerra entre as nações”, reforçou a ideia sobre a dificuldade em ordenar as relações entre os Estados, uma vez que não haveria uma legislação que conseguisse regular de fato as relações internacionais. Para Aron “o direito que resulta dos acordos entre Estados tem como origem a força, uma vez que sem ela os Estados não teriam chegado a existir” (2002, p. 731). Como tão somente os Estados possuem o monopólio da violência, não existe um ator internacional que seja o garantidor último dos acordos estabelecidos. Ao justificar o emprego da violência, enquanto meio de realizar os objetivos do Estado, sejam estes democráticos ou não, Aron argumenta que, “enquanto a sobrevivência das nações não for garantida por um tribunal ou árbitro imparcial, a consideração da relação de forças deve entrar no julgamento ético e histórico das causas defendidas pelas partes conflitantes” (2002, p. 733). Assim sendo, a defesa de interesses históricos poderia, por exemplo, justificar uma agressão preventiva à outra nação que aparente estar alterando o equilíbrio de poder internacional, tal como Esparta fez com Atenas.

283

Contemporâneo de Aron, outro importante teórico do campo realista das relações internacionais é Hans Morgenthau. Em seu livro “Política entre as nações”, esse pensador afirma que os Estados disputam constantemente o poder enquanto mecanismo garantidor de sua autopreservação. Preservação essa que seria compreendida pela manutenção da integridade territorial e do bem estar da população. A política internacional é apresentada pragmaticamente como a arena inevitável da luta entre os diversos atores estatais com vistas à realização de seus interesses nacionais. A política internacional, como toda política, consiste em uma luta pelo poder. Sejam quais forem os fins da política internacional, o poder constitui sempre o objetivo imediato. Os povos e os políticos podem buscar, como fim último, liberdade, segurança, prosperidade ou o poder em si mesmo. Eles podem definir seus objetivos em termos de um ideal religioso, filosófico, econômico ou social. Podem desejar que esse ideal se materialize, quer em virtude de sua força interna, quer graças à intervenção divina ou como resultado natural do desenvolvimento dos negócios humanos. Podem ainda tentar facilitar sua realização mediante o recurso a meios não políticos, tais como cooperação técnica com outras nações ou organismos internacionais. Contudo, sempre que buscarem realizar o seu objetivo por meio da política internacional, eles estarão lutando por poder (MORGENTHAU, 2003, p. 49).

Para o realismo de Morgenthau, até mesmo a luta pela paz universal assenta-se na capacidade política de realizar tal intento, que é disputada com outras visões no cenário mundial. Essa luta pelo poder tem primazia no conflito, em que o Estado consegue continuar sua política mediante a guerra, se necessário. Outro autor contemporâneo que faz contribuições à teoria realista é o pesquisador Kenneth Waltz, que estaria associado ao neo-realismo. Em “O homem, o estado e a guerra”, Waltz compara as teorias liberal, marxista e realista na tentativa de justificar essa última, sob a alegação de que os Estados sofreriam limitações e seriam constrangidos a atuar de determinada maneira, de acordo com o contexto internacional em que existem. Sob essa perspectiva, na política internacional, há algumas regras legais para orientar os Estados tanto na paz como na guerra, mas, quando se descobre que alguns Estados as violam, os outros não podem simplesmente sair do jogo. Um Estado pode então ter de considerar se prefere violar seu código de comportamento ou respeitá-lo e pôr em risco a própria sobrevivência (WALTZ, 2004, p. 255).

Dessa maneira, um Estado pode ser forçado a violar seus valores, seja fazendo uma aliança com outra nação, indo à guerra “preventivamente” ou assinando tratados, sob a lógica de sua preservação. Ao tentar sair simplesmente do

284

“jogo”, corre o risco de ter a sua existência ameaçada, uma vez que o adversário poderia continuar a atuar. Sob essa lógica, nas relações internacionais, o isolacionismo simplesmente não é uma opção viável estrategicamente. Tendo o conflito político sido transformado em sua “extensão”, a guerra corrobora a abordagem de Waltz e uma das leis cunhadas por Clausewitz acerca da luta entre as nações, em que apregoa que o ritmo do combate é dado pelo ator que se dispõe a limitar menos o emprego da própria força. Pela visão do militar prussiano: Como o uso da força física na sua integralidade não exclui de modo nenhum a colaboração da inteligência, aquele que se utiliza sem piedade desta força e não recua perante nenhuma efusão de sangue ganhará vantagem sobre o seu adversário se este não agir da mesma forma. Por este fato, ele dita a sua lei ao adversário, de modo que cada um impele o outro para extremos nos quais só o contrapeso que reside do lado adverso traça limites (CLAUSEWITZ, 1996, p. 8).

Embora descrevendo as leis da guerra, cabe essa analogia entre o pensamento de Clausewitz e o de Waltz, pois, em ambos os casos, a dinâmica nas relações é dada por aquele que se dispõe a intervir com mais vigor na persecução de seus objetivos, não restando aos outros atores nenhuma alternativa a não ser reagir com igual força à ação do adversário ou sucumbir. Vê-se, portanto, que, sob a perspectiva realista, o conflito entre as nações é tido como algo inevitável, uma vez que compõe o funcionamento objetivo das relações internacionais. Para o realismo político a guerra é um lugar comum, que deve ser compreendida como um fenômeno concreto das relações humanas, sendo, consequentemente, o seu emprego aceitável para a persecução dos objetivos nacionais. Para essa doutrina as relações humanas, no âmbito internacional, partem de um “Estado de natureza” que é um fato e, como fato, deve ser compreendido e aceito, em contraponto ao exercício de valorações morais que não modificarão as condições reais que estão postas pela natureza humana. Além disso, dentro desse campo de visão, as nações que não souberem lidar com essa dura “realidade” correm o risco de comprometerem sua própria existência. Um marco comum no que tange aos pensadores realistas é a suposta primazia dada ao emprego de instrumentos de poder nacional de caráter coercitivo, seja com as ações bélicas ou com os incentivos econômicos, em detrimento da utilização dos recursos de poder simbólico. Assim, os realistas tenderiam,

285

supostamente, a intensificar as ações militares e as medidas econômicas, necessitando sobremaneira de informações para subsidiar o processo decisório. Se o conflito é uma medida racional para resolver querelas internacionais, a vitória na guerra raramente responde aos cálculos políticos que a ela deram origem. A imprevisibilidade nos acontecimentos e o volume de atores envolvidos tornam os resultados difíceis de serem determinados. Nessa relação turbulenta, a necessidade de informações sobre as ações do adversário adquire grande importância. Dessa forma, o realismo em termos informacionais tem sua maior contradição a partir da dicotomia entre o Estado nacional, detentor do monopólio nacional da força e da lei, com alguma previsibilidade normativa, e o Estado, enquanto ator na relação com outros Estados, em que primaria a ausência de ordem e, na maioria das vezes, a imprevisibilidade. Essa dualidade é explicada da seguinte maneira: Em substância, se excetuarmos as situações de profunda crise institucional ou até de guerra civil, existe dentro do Estado um grau de certeza e de previsibilidade nas relações entre os homens que, mesmo sendo relativo, visto haver sempre também dentro do Estado uma esfera não eliminável de relações antijurídicas, é, de qualquer modo, qualitativamente diverso da natureza estruturalmente aleatória que caracteriza as Relações Internacionais (BOBBIO, 2009, p. 1090).

Essa “natureza estruturalmente aleatória” faz com que o processo decisório, na esfera das relações políticas com outros países, seja acentuadamente mais desafiador sob o prisma informacional, do que na esfera nacional. A partir dessa inerente desordem nas relações internacionais, tem-se um desafio para a escolha das melhores políticas envolvendo a obtenção de informações para suportar o processo decisório, gerando, portanto, um paradoxo. Ao mesmo tempo em que se busca a melhor decisão pautada pela racionalidade, em detrimento do Estado de natureza, não se tem todas as informações necessárias a esse processo de escolha ideal. Então, embora os realistas apregoem o processo de escolha das ações estatais a partir de uma citada racionalidade, a mesma só pode ser alcançada com a coleta de informações sobre a realidade internacional circundante, bem como sobre as pretensões dos adversários, o que é uma tarefa de grande envergadura e de difícil execução. Alguns exemplos históricos corroboram essa afirmativa. Revisitando o relato do historiador Tucídides sobre a guerra do Peloponeso ocorrida de 431 a 404 a.C. entre as cidades gregas de Atenas e Esparta, essa

286

narrativa exemplificaria, tanto o pragmatismo realista por parte dos Estados na busca de hegemonia, quanto as dificuldades informacionais envolvidas. Embora a opção pela guerra feita por Esparta tenha se dado com base em um processo racional – o grande crescimento do poderio de Atenas – as consequências da escolha foram trágicas para as duas sociedades. Após vinte e sete anos de guerra, mesmo com a derrota de Atenas, ambos os Estados esgotaram seus recursos humanos e materiais. O exaurimento das cidades-estado envolvidas e “as hostilidades residuais que persistiram após seu término deixaram a Grécia aberta à conquista e impuseram a unificação sob o domínio dos macedônicos, irmãos dos gregos, mas semibárbaros aos olhos deles” (KEEGAN, 1995, p. 271). A partir de então, a cultura helênica perdeu ímpeto e o sistema de cidades-estado definhou, perdendo a independência para os macedônicos e posteriormente para os romanos. Nessa citada competição anárquica e pouco regulada entre os Estados, em que se busca ocupar posições privilegiadas no cenário internacional, o conhecimento rarefeito ou incompleto pode ter um papel catastrófico para o governante, comprometendo a almejada busca pela racionalidade. Na guerra do Peloponeso, as cidades litigantes provavelmente não tinham um volume de informações disponíveis para avaliar corretamente, em nível estratégico, o efeito de suas ações sobre o sistema internacional de então, bem como as pretensões e possibilidades dos outros atores envolvidos. Outra circunstância histórica que ilustra a dimensão das informações para o processo decisório vital à sobrevivência do Estado dá-se quando, em 1415, Henrique V, rei da Inglaterra, invade a França reivindicando o trono francês. Com uma força composta por dez mil homens, o governante inglês chegou à costa, próximo à cidade de Harfleur, em 14 de agosto, e avançou sobre esta, sitiando-a. O desgastante cerco durou até que a cidade fosse tomada por suas tropas. Curiosamente ainda não se tinham notícias sobre o paradeiro do exército francês, uma vez que a cidade permaneceu à própria sorte sem receber ajuda externa. Posteriormente à tomada da cidade, os ingleses avançaram em direção ao rio Somme, onde em meados de outubro, Henrique “teve as primeiras notícias do inimigo e verificou que eram graves” (KEEGAN, 1976, p. 61). Repentinamente o rei deparou-se com um numeroso exército francês impedindo-lhe a passagem. No

287

resultado da batalha que veio a ser travada depois, (Agincourt) a fortuna favoreceu os ingleses. Faz-se importante notar, todavia, que após a invasão as forças inglesas levaram mais de dois meses para descobrir a intencionalidade e os meios do inimigo francês, sendo que tal descoberta deu-se tão somente quando se depararam com seu exército. Ao pensar que os principais personagens do Estado inglês estavam em jogo, a começar pelo rei, é difícil conceber como manejar a guerra com tamanha ausência de informações. Na América do Sul, entre dezembro de 1864 e março de 1870, a guerra entre os aliados Brasil, Argentina e Uruguai contra o Paraguai constitui-se como outro exemplo da ausência de informações adequadas para a tomada de decisão. Quando Carlos Antonio López faleceu em 1862, orientou seu filho Solano López que agisse para ocupar o espaço político para o Paraguai, mas preferencialmente mediante acordos diplomáticos e não pela guerra, sobretudo contra o Brasil. O ditador Carlos López foi atuante para expandir a influência política de sua nação, “mas tinha consciência da debilidade do seu país, daí o pragmatismo de sua política externa, pautada pelos limites do possível” (DORATIOTO, 2002, p. 41). Seu filho Solano, entretanto, não possuía os conhecimentos acumulados do pai, nem tinha estruturado dentro do Estado paraguaio um sistema de informações focado no ambiente externo, que lhe permitisse avaliar estrategicamente a disparidade de recursos humanos e econômicos entre o Brasil e seu próprio país. A lógica do Estado paraguaio estava voltada para o uso da informação como instrumento de domínio apenas sobre sua própria população. Dentro do país “pululavam os informantes da polícia, que delatavam qualquer comentário que deixasse alguma dúvida quanto à adesão ao governante” (DORATIOTO, 2002, p. 42). Possuidor de um exército taticamente melhor preparado, para o governo paraguaio a melhor escolha foi a guerra. O saldo da guerra resultou em centenas de milhares de mortos de todos os países envolvidos, entre os quais cinquenta mil brasileiros e duzentos mil paraguaios136. No caso do Paraguai, este perdeu não somente parcela significativa de sua população masculina, bem como parte de seu território. O Brasil, 136

Os números de mortos paraguaios estão envoltos em polêmica devido à ausência de registros da população da época. Alguns historiadores questionam o censo de 1887 que estimava a população em mais de um milhão de habitantes. Argumenta-se que no censo de 1846 existiriam tão somente duzentos e cinquenta mil habitantes. Assim sendo, para se atingir tal população em 1887, ter-se-ia um crescimento populacional de 17% ao ano. (DORATIOTO, 2002, p. 456).

288

pretenso vitorioso da contenda, saiu grandemente endividado com a Inglaterra, aumentando ainda mais a sua dependência econômica. Em função da percepção dessa carência informacional, a lógica realista influenciou na conformação de agências para sanar essa deficiência. Ao final do séc. XIX e início do séc. XX diversas estruturas de inteligência governamental foram criadas com o objetivo de auxiliar o Estado e seus exércitos a tomarem informações do adversário, auxiliando nos cálculos acerca da vantagem de se ir à guerra ou não. Em nível tático, potências como os Estados Unidos, Inglaterra, França e Rússia estruturaram diversas instituições especializadas em determinadas disciplinas de coleta de informações – Humint, Sigint, Imint, Masint, Osint137– como meio de obter dados sobre os países adversários. Essas organizações vieram a adquirir uma estrutura gigantesca, recebendo grandes dotações orçamentárias e uma ampla gama de pessoal qualificado (RICHELSON, 1995). Os dados obtidos por tais organizações foram empregados ao longo dos anos, dentre outras coisas, para subsidiar as ações bélicas, em que a inteligência daria suporte informacional às medidas militares. Assim, no contexto atual, potências como os EUA utilizam amplamente meios de inteligência para verificar o posicionamento tático de uma coluna de blindados adversária ou para ter acesso ao conteúdo das comunicações de um chefe de Estado. Vale destacar que as áreas de coleta de inteligência tidas como técnicas, por serem suportadas por recursos tecnológicos, como a inteligência de sinais e de imagens, sofreram grande incremento nas últimas décadas do século XX. Conforme observaremos à frente, um enorme aparato foi estruturado a partir de agências como a National Security Agency – NSA, estadunidense, com enorme capacidade de obtenção e armazenamento de informações em escala global. Em aliança com os autodenominados cinco olhos – EUA, Grã-Bretanha, Canadá, Nova Zelândia e Austrália – a conjunção de suas organizações voltadas para a interceptação de comunicações lhes dá uma estrutura com capacidade global para captar informações de qualquer um considerado possível adversário. O estabelecimento de

137

Humint é o acrônimo anglo-saxão para inteligência humana, ou oriunda de fontes humanas. Sigint para inteligência de sinais, imint em relação à inteligência de imagens e osint em relação às open source inteligence, ou inteligência de fontes abertas.

289

redes digitais a exemplo da Internet que, como se verá, foi uma política de Estado norte-americana, potencializou ainda mais tais capacidades. O enfoque realista também concede certa importância quanto à obtenção dos conhecimentos

necessários

à

gestão

estratégica

do

Estado.

Informações

estratégicas sobre a evolução das forças adversárias, de sua economia, do crescimento de sua população, dentre outros aspectos, estiveram na agenda das agências como a CIA, desde a sua fundação (KENT, 1967). Mais do que a manutenção de coleções de dados, em nível estratégico, a lógica realista também demanda a confecção de produtos informacionais mais elaborados, como os relatórios de estimativas138. Ao tentar prever o comportamento dos adversários, o processo decisório realista aumentaria a dose de racionalidade possível, já que seria legitimado pela análise em profundidade das ações presentes e futuras do adversário. Entretanto, se taticamente uma informação pode ser confrontada com a realidade rapidamente, de modo a avaliar a qualidade da inteligência recebida, em relação às projeções de futuro, não ocorre da mesma forma. Tomando

novamente

o

exemplo

norte-americano,

mediante

ações

encobertas diversas intervenções foram feitas em outras nações objetivando desestabilizar seus governantes, imbuídos de uma lógica realista, buscando o equilíbrio de poder. Na tentativa de restringir a influência soviética, a CIA patrocinou um golpe no Irã, em 19 de agosto de 1953, derrubando o governo democraticamente eleito do primeiro-ministro Mohammed Mossadegh em conjunto com a inteligência do Reino Unido sob o nome de Projeto TPAJAX. Outra ocorrência foi o confronto com os soviéticos no Afeganistão, entre 1979 e 1989, armando e financiando diversas tribos mulçumanas (WEINER, 2008). Em curto prazo, consubstanciados pelas informações táticas recebidas, de fato os EUA conseguiram limitar o espaço dos soviéticos. No terreno estratégico, entretanto, os resultados não foram tão satisfatórios. Em ambos os casos, setores mulçumanos antiamericanos radicais – xiitas no Irã e sunitas no Afeganistão – assumiram o poder nesses países e 138

A produção de estimativas nacionais está relacionada, sob o prisma norte-americano, à tentativa de prever cenários futuros relacionados a temas como segurança, conflitos militares ou relações internacionais. KENT, Sherman. Informações estratégicas. Rio de Janeiro: Bibliex, 1967; KENT, Sherman. Sherman Kent and the board of national estimates. Washington: Center for Study of Intelligence, 1994.

290

transformaram-se numa grande ameaça ao poder estadunidense na região. Assim, a capacidade de prover informações de estimativa estratégica, a fim de consubstanciar a lógica de intervenção realista, tem se mostrado dúbia. Por outro lado, tecer cenários não é algo simples e envolveria mais do que simples acertos. Na passagem abaixo, Morgenthau sai em defesa da CIA quanto aos erros nas previsões desta em relação ao Irã. Em 1979, a comunidade de informações e, de modo particular, a Agência Central de Inteligência (CIA), foi criticada por não ter prevenido a tempo os policy makers norte-americanos a respeito dos distúrbios que culminaram com a expulsão do xá do Irã. O próprio presidente Carter tomou a iniciativa, então sem precedentes, de repreender publicamente as mais altas autoridades da área de informações, por sua falta de previsão. A que devemos atribuir essa falha por parte de pessoas normalmente inteligentes e responsáveis? A resposta reside na natureza do material empírico com o qual aquelas pessoas tinham de trabalhar. O observador é confrontado com uma multidão de fatores que, em sua totalidade, conformam o futuro. Para poder prever o futuro, o nosso observador teria de conhecer todos esses fatores, todas as suas dinâmicas, suas ações e reações mútuas e assim por diante. Mas o que ele sabe, e pode saber, não passa de um pequeno fragmento do quadro total. Ele apenas pode conjecturar e somente o futuro revelará quem soube, entre as muitas opções plausíveis, escolher corretamente. Desse modo, e no que diz respeito ao Irã, a comunidade de informações errou em suas previsões. Contudo, em vez de culpá-la, de modo indiscriminado, deveríamos fazer, a nós mesmos, duas perguntas: poderia alguém ter detectado tempestivamente a eclosão do descontentamento popular? Em caso afirmativo, que poderiam fazer os Estados Unidos em tal instância? A resposta à segunda pergunta, na melhor das hipóteses, seria: muito pouco. E este terá sido, talvez, o motivo por que a comunidade de informações prestou muito menos atenção ao Irã do que deveria ter feito (MORGENTHAU, 2003, p. 41)

Quando Morgenthau argumenta sobre a dificuldade em prever certos fenômenos, está se atendo, inclusive, tão somente à questão da dificuldade em “prevenir” as questões de curto prazo que culminaram na derrubada do poder do Xá do Irã. Questões posteriores, mais sofisticadas, como quais as forças iriam surgir quando da eliminação de outras, como foi o caso do governo eleito no Irã derrubado anteriormente pela CIA, não são sequer citadas, dadas as dificuldades envolvidas. Todavia, se é difícil identificar todas as informações relevantes para se estimar as consequências

de

intervenções

diretas

ou

indiretas

em

outras

nações,

possivelmente isso não tem afetado o ímpeto realista na busca pela manutenção do equilíbrio de poder. As invasões estadunidenses no Afeganistão em 2001, com

291

vistas à derrubada da milícia islâmica Taliban, e no Iraque em 2003, para depor o ditador Sadan Houssen, parecem corroborar essa premissa. Infere-se, portanto, que o suporte informacional possui acentuada relevância à perspectiva realista das relações internacionais. Como a história tem demonstrado, a atividade de inteligência teve um grande incentivo nos estados operando debaixo da lógica realista, em que a obtenção de informações pelas agências de inteligência presta-se a dar suporte à confrontação com os demais Estados. Por outro lado, para além da coleta e análise de informações, as citadas operações encobertas também cumprem outros importantes papéis sob os auspícios realistas. Em um contexto de convergência tecnológica e ubiquidade informacional, o advento da “sociedade da informação”, com suas redes digitais como a Internet, representam uma mudança de paradigma. Essas novas tecnologias, que se confundem com o fluxo de informações globais, não somente possibilitariam a obtenção de dados de um pretenso ator concorrente, como também facilitariam ataques diretos e indiretos à infraestrutura deste, bem como sobre sua moral e percepção da realidade. Com a integração tecnológica de sistemas financeiros, comerciais, escolares, governamentais, de energia, dentre outros, pode-se empregar tais redes informacionais como mecanismo para sabotar o funcionamento da economia de um adversário. Mesmo sistemas complexos que estejam desconectados permitiriam tal tipo de ação. O conhecimento da arquitetura das conexões em detalhes, acrescido do acesso ilimitado à parcela significativa da população mundial mediante as redes de informação, possibilitam até mesmo sofisticadas ações encobertas. A título de exemplo, em junho de 2010 foi descoberto um vírus atuando sobre o software de supervisão (SCADA139), que fazia a gestão de centenas de centrífugas140 para enriquecimento de urânio (produzidas pela Siemens) para o programa nuclear iraniano. Denominado Stuxnet141, foi desenhado especificamente para atacar o sistema de controle industrial do tipo SCADA, usado para controlar e monitorar 139

Sistemas de Supervisão e Aquisição de Dados, SCADA (do inglês Supervisory Control and Data Acquisition) também é conhecido como software supervisório. São sistemas que empregamsoftware para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados através de controladores (drivers) específicos. Um sistema de supervisão é um tipo software que permite monitorar e controlar partes ou todo um processo industrial. 140 Modelo Siemens S7-417. 141 Mais informações em:.

292

processos industriais. Esse vírus foi capaz de reprogramar um Controlador Lógico Programável – CLPs142, e esconder as mudanças feitas, tendo sido especificado para afetar exclusivamente as centrífugas iranianas, pois cada usina implementa uma configuração específica do sistema SCADA. Estima-se que o vírus esteve inoculado em mais de cem mil computadores, permanecendo dormente, uma vez que em sistemas operacionais como o Windows e Mac OS X, seria inofensivo. O Stuxnet tinha duas funcionalidades. A primeira seria fazer com que as centrífugas girassem até 40% mais aceleradamente durante quinze minutos, o que provocaria rachaduras no equipamento à base de alumínio. A segunda finalidade atuava de forma concomitante à primeira. O vírus simulava informações telemétricas normais de uma típica operação das centrífugas, não sendo detectado pelos alarmes, enquanto os equipamentos, na realidade, estavam sendo destruídos pela aceleração da velocidade, sem que seus operadores percebessem. Como as centrífugas não possuem conexão com a internet, justamente com o intuito de evitar ataques semelhantes a este, a estratégia empregada pelos produtores do vírus foi a de contaminar massivamente os computadores pessoais no Irã. Provavelmente, calcularam que em algum momento um funcionário das usinas nucleares tivesse um pendrive infectado, levando o vírus para as instalações nucleares (FALLIERE; MURCHU; CHIEN, 2011). Aparentemente a estratégia foi bem sucedida, com o decorrente aumento do número de equipamentos afetados na Usina de Natanz, bem como a constante preocupação dos cientistas envolvidos para com um problema desconhecido. Os atacantes, sabedouros do grande estoque reserva de centrífugas dos iranianos, provavelmente optaram por danificar o equipamento paulatinamente, ao invés de realizarem um ataque fulminante, que seria logo revelado (LANGNER, 2013, p. 15). Mais tarde surgiram relatos de que este e outros vírus criados para sabotar ou espionar o programa nuclear iraniano teriam sido criados pelo Comando Cibernético estadunidense e pela NSA, com parceria dos israelenses (COLL, 2012, on-line).

142

Controlador Lógico Programável. De acordo com a Associação Brasileira de Normas Técnicas ABNT, seria um ferramental eletrônico e digital, com hardware e software voltados para suportar aplicações industriais. Mais informações em: .

293

Esse

tipo

de

ação

seria

enormemente

facilitado

com

o

domínio

tecnoinformacional sobre redes e aplicativos fornecidos a terceiros. Embora abordemos esse tópico de maneira mais detalhada à frente, até aqui basta o argumento de que interessaria aos realistas a hegemonia na esfera informacional, tendo em vista que esta gera dependência. Ou seja, ante um conflito militar, diversas armas informacionais preexistentemente localizadas podem ser utilizadas para interromper as comunicações, danificar a infraestrutura, ou comprometer o sistema financeiro do pretenso inimigo. Quanto mais a economia do adversário estiver digitalizada e, preferivelmente, integrada em rede, mais se encontrará à mercê da potência fornecedora das soluções de hardware e software. Por outro lado, mesmo antes da irrupção de um conflito direto, o acesso às redes potencializa a obtenção de conhecimentos de inteligência sobre as mais diferentes facetas de um Estado rival desde o mapeamento do processo decisório governamental, chegando a segredos industriais. Pode-se mesmo sabotar, de maneira sistemática, o desenvolvimento da economia de atores que poderiam em um futuro representar uma ameaça. Por exemplo, a obtenção de segredos tecnológicos que podem ser distribuídos sem nenhum custo para empresas rivais de origem nacional. Logo, o olhar ‘pragmático’ dos realistas não pode deixar de considerar uma grande vantagem à hegemonia da dimensão informacional. Se não esperam mudar as concepções dos outros atores sobre a paz mundial mediante o livre comércio, veem o domínio sobre as redes de informação, tais como a Internet, como mais um relevante instrumento de poder a ser utilizado nas constantes disputas que permeiam as relações internacionais.

4.1.2 Liberalismo A concepção liberal das relações internacionais assenta-se nas ideias de respeito aos direitos individuais, instituições democráticas como elemento de valor universal e livre comércio entre as nações. Dessa similaridade de valores democráticos e das relações econômicas aprofundadas pelo comércio, nasceria uma mútua dependência entre as nações que, secundadas por organismos reguladores internacionais, tais como a atual Organização das Nações Unidas – ONU, ou a Organização Mundial do Comércio – OMC, possibilitariam que primasse a paz. Os liberais não veem na guerra um caminho inevitável para a resolução de disputa entre

294

os Estados. Segundo essa perspectiva, a interdependência gerada pelas relações comerciais suscitaria vínculos entre os países, que dificultariam ou mesmo gerariam “uma estrutura social que é menos inclinada à guerra” (NYE, 2009, p. 56). Além disso, essas relações de confiança seriam consolidadas pela capacidade de mútua fiscalização, em que os próprios Estados envolvidos, ou mesmo organismos internacionais, fiscalizariam programas nucleares, aquisição de sistemas de armas, deslocamentos de tropas, dentre outras questões, de maneira que não se permita o surgimento de receios e suposições em função do desconhecimento das ações do outro ator estatal. O liberalismo concordaria com a existência da anarquia dos Estados no âmbito das relações internacionais. Todavia possui uma imagem do homem acentuadamente positiva quando comparada com os realistas, não considerando a guerra como cenário inevitável. Alicerçados na visão de filósofos como Immanuel Kant, o homem é visto como um ser potencialmente bom, sendo o Estado um mal necessário. Para os liberais as relações econômicas possuem um papel extremamente relevante, podendo potencializar o ideal de paz perpétua kantiano. Dessa maneira, quanto mais a humanidade for capaz de aprofundar seus vínculos comerciais, em que uma nação passa a depender voluntariamente da outra, uma vez que necessita dos produtos que adquire comercialmente, menor seriam as probabilidades de guerras e de disputas entre as nações. Assim como a natureza separa sabiamente os povos, que a vontade de cada Estado gostaria de unir com astúcia ou violência, baseando-se mesmo no direito das gentes, assim une também, por outro lado, povos que o conceito do direito cosmopolita não teria protegido contra a violência e a guerra, mediante o seu próprio proveito recíproco. É o espírito comercial que não pode coexistir com a guerra e que, mais cedo ou mais tarde, se apodera de todos os povos. Porque entre todos os poderes (meios) subordinados ao poder do Estado, o poder do dinheiro é decerto o mais fiel, os Estados vêem-se forçados (não certamente por motivos da moralidade) a fomentar a nobre paz e a afastar a guerra mediante negociações, sempre que ela ameaça rebentar em qualquer parte do mundo, como se estivessem por isso numa aliança estável, pois as grandes coligações para a guerra, por sua natureza própria, só muito raramente podem ocorrer e, ainda com muito menos frequência, ter êxito. Desse modo, a natureza garante a paz perpétua através do mecanismo das inclinações humanas; decerto com uma segurança que não é suficiente para vaticinar (teoricamente) o futuro, mas que chega, no entanto, no propósito prático, e transforma num dever o trabalhar em vista desse fim (não simplesmente quimérico) (KANT, 2008, p. 30).

295

Por essa perspectiva as nações obteriam a paz a partir do atendimento dos interesses materiais que, sem o comércio, somente seriam atendidos pela conquista mediante a guerra. Em sendo “o poder do dinheiro decerto o mais fiel”, o comércio transformar-se-ia no meio fundamental de atendimento às demandas das nações. Dessa forma, a mesma natureza que trouxe a guerra como instrumento de resolução das disputas humanas, poderia permitir ao homem, mediante o aprimoramento de suas relações materiais e políticas, estabelecer uma juridicidade que garantisse a paz. Contudo, não basta tão somente fazer fluir mercadorias pelo mundo, sem o impedimento das barreiras das fronteiras nacionais. É necessário construir instrumentos legais que legislem sobre as nações, de maneira a evitar conflitos e solucionar disputas. No contexto estadunidense, um expoente do pensamento liberal foi o presidente Woodrow Wilson que, com o fim da Primeira Guerra Mundial – “a guerra para acabar com as guerras” – apresentou uma proposta de quatorze pontos tentando legislar a favor da paz. Nesses pontos, Wilson propunha o fim da diplomacia secreta, o estabelecimento de acordos de paz entre os Estados e a garantia da soberania das nações que haviam perdido territórios no decorrer das últimas guerras. Também foi proposto o fim da política colonialista por parte das potências europeias e a abolição das barreiras comerciais entre os países (WILLMOTT, 2008a, p. 284). A política de Wilson deu origem à Liga das Nações, cuja finalidade seria a de garantidora da paz mundial. Embora as propostas que deram origem à Liga tenham sido formuladas pelos norte-americanos, o congresso deste país não aprovou o ingresso na instituição, ficando os EUA de fora. Pontos, como a liberalização comercial, não saíram do papel e a política colonialista das potências europeias na verdade se viu ampliada, visto que as potências vitoriosas efetuaram a partilha do território tomado dos alemães e dos turcos. Dessa maneira, “o controle dos Aliados no Oriente Médio marcou o clímax da conquista do resto do mundo pela Europa” (FROMKIN, 2008, p. 607), em que a presença europeia foi ampliada ao invés de diminuir. A experiência liberal da Liga das Nações foi posta em xeque definitivamente com o nascimento dos regimes fascistas europeus, como na Itália e na Alemanha, e suas ocupações de novos territórios. A invasão da Etiópia pela Itália, em 1936, em

296

que o rei etíope fez um apelo por auxílio formal à Liga das Nações, sem qualquer ação desta, demonstrou a fragilidade dessa organização internacional. O início da Segunda Guerra Mundial põe fim à experiência da Liga das Nações, que seria retomada tão somente com a fundação da Organização das Nações Unidas, em 1945, no pós-guerra. Se a Segunda Guerra Mundial representou um golpe nas concepções liberais, a posterior Guerra Fria propiciou seu ressurgimento. Em um contexto em que uma guerra nos moldes das anteriores, entre as potências nucleares, poderia significar o fim da espécie humana, instrumentos de contenção foram criados para a resolução de crises e novas teorias liberais – neoliberais – entraram em cena. Assim sendo, associado aos anos de contenção militar, no decorrer das décadas de 60 e 70, algumas experiências econômicas foram revivendo o interesse pelas teorias liberais. Países como o Japão e a Alemanha, que outrora optaram por resolver suas necessidades por novos mercados pela via militar, foram obrigados a buscar a via pacífica do comércio entre as nações. O Japão abandonou o caminho militarista e investiu os recursos nacionais no desenvolvimento comercial, passando a contar com a proteção militar estadunidense. O mesmo se deu com a Alemanha. Esses países teriam conseguido, pela via das trocas mercantis, atingir objetivos nacionais que anteriormente os fizeram ir à guerra. Esses exemplos são empregados pelos liberais para argumentar contra a inevitabilidade da luta como instrumento de desenvolvimento dos Estados. Argumenta-se que atualmente seria impensável uma disputa militar entre a Alemanha e a França, em virtude das relações comerciais e políticas que foram sendo formadas nas últimas décadas (NYE, 2009, p. 55-58). Além disso, no decorrer da última metade do século XX, com a crescente globalização da economia, o Estado teria perdido força perante diversos atores não estatais, que adquiriram maior peso no processo decisório nacional ou mundial. Entidades não governamentais, grandes empresas multinacionais, especuladores financeiros e organizações criminosas teriam adquirido influência paralela à dos Estados. Pelas privatizações, setores chaves como as telecomunicações, por exemplo, deixaram de ser propriedade dos governos no âmbito internacional, e diversos outros segmentos adquiriram maior relevância no cenário político internacional, que antes era restrito aos Estados. Dessa maneira, o centro de

297

gravidade política teria sido dividido das agências públicas estatais para com organismos privados de diferentes tipos, como as empresas privadas, e dos Estados em direção aos mercados e aos operadores destes (STRANGE, 1996). Em função dessa fragmentação do poder, com múltiplos atores assumindo um papel antes reservado tão somente aos governos, segundo a perspectiva liberal, novas possibilidades de cooperação entre as nações vêm surgindo e ampliando a interdependência entre elas. Redes como a Internet seriam mais uma expressão desse fenômeno. Grupos temáticos de discussão, emails, aplicativos de redes sociais, dentre outros, permitiriam uma maior integração transfronteiriça entre as diversas populações. Com múltiplas faces de contatos entre as diferentes sociedades, ampliam-se os pontos de trocas de informações sobre os objetivos das outras nações, uma vez que essas são variadas entre os diversos atores, em detrimento de um único ponto de contato estatal (KEOHANE, 1986, p. 197). Esse fluxo informacional possibilitaria diminuir ainda mais as medidas preventivas que os Estados adotam dentro do enfoque realista, tomados pelo receio das ações desconhecidas que possam ser levadas a cabo por parte do outro ator. Quão maior o conhecimento sobre o outro, menor seriam as surpresas e menor a possibilidade de uma escalada de tensões em função de expectativas paranoicas mais do que fatos. Embora o liberalismo não negue a dimensão da guerra nas relações internacionais, construiu-se uma visão que colocaria três instrumentos de poder em paralelo. Existiria, portanto, uma esfera militar, em que se resolveriam as disputas pela guerra, outra esfera comercial, cujo peso dos países estaria centrado em sua capacidade econômica e, por fim, uma esfera composta pelos atores não estatais, tais como as empresas, os sindicatos e as organizações não governamentais. Nessas dimensões de poder variariam o peso político dos Estados. Na dimensão militar, desde o fim do século XX e início do século XXI, os EUA seriam o poder hegemônico inconteste. Na esfera econômica o poderio norte-americano encontraria outros atores relevantes, como a União Europeia e o Japão. No campo dos distintos atores não governamentais, variaria ainda mais a correlação de forças entre os participantes, não existindo necessariamente um poder dominante (NYE, 2002, p. 166).

298

Sob essa interpretação, as relações mundiais variariam em regiões do mundo de acordo com a tônica dessas relações de poder multidimensionais. No Oriente Médio, por exemplo, ainda primaria o realismo político do equilíbrio de poder e da disputa militar, como vem se dando no decorrer da história humana. Todavia, em regiões cuja questão econômica aproximou as nações e as permitiu avançar em suas relações, como a França e a Alemanha, ou os Estados Unidos e o Canadá, prevaleceriam relações de cooperação, em que a disputa militar não entraria na agenda da resolução de conflitos (NYE, 2009). O liberalismo, em termos de necessidades informacionais, converge com o realismo quanto ao aspecto do conflito e das guerras. Como a teoria liberal admite a ocorrência dos enfrentamentos bélicos, nestes a relevância da obtenção de informações de inteligência coaduna-se com o que já foi descrito sobre a teoria realista. São as peculiaridades desse campo teórico que permitem analisar se o contexto da sociedade da informação seria relevante sob o enfoque das relações internacionais. Pode-se dizer que o cerne da perspectiva liberal consistiria na busca da paz entre povos a partir da construção de instrumentos que diminuam a desconfiança entre as nações. Um dos meios primordiais seriam as relações comerciais. Conforme já observado, tentar-se-ia atender às necessidades materiais dos diferentes Estados mediante o comércio, que geraria uma dependência voluntária entre as nações participantes. Sob essa lógica, uma faceta trazida pelas redes digitais seria a potencialização do comércio, em que sistemas de gestão integram indústrias nos mais distintos rincões do mundo, aumentando a produtividade. A Internet também possibilita a mundialização do consumo de bens culturais e educacionais por parte dos indivíduos. Pode-se comprar filmes, revistas, livros, ou mesmo frequentar à distância programas acadêmicos. Paralelamente, os cidadãos de diversas nacionalidades estreitariam seus contatos, dispensando o Estado como mediador. (NYE; OWENS, 1996; NYE, 2009) Como se infere, portanto, sob a égide liberal, a integração informacional possibilitaria a obtenção por parte dos serviços de inteligência de informações relevantes à construção do processo de paz. Por outro lado, também potencializaria operações psicológicas e de influência permanentes

299

sobre um Estado rival, em que se tentaria cooptar setores sociais para assumir perspectivas e valores distintos do original. No tocante à construção da paz, desse vínculo material e informacional, terse-ia as bases para a conformação de agências fiscalizatórias internacionais e para a realização de acordos mútuos, em que um Estado poderia acompanhar junto a outro a efetivação de um tratado de redução de mísseis intercontinentais, por exemplo. Uma das grandes dificuldades nas relações internacionais reside justamente no emprego de uma racionalidade amparada por informações, já que primam as desconfianças. Com as imensas lacunas informacionais sobre as reais pretensões do outro, os estereótipos tendem a determinar os modelos decisórios. Dessa maneira, a capacidade de obter informações confiáveis sobre a verdadeira adesão aos acordos assinados é um dos elementos que fundamenta o emprego da coleta de informações sob a perspectiva puramente liberal. O desenvolvimento das pretensas relações de confiança depende da capacidade de verificabilidade de que os Estados possam dispor. Uma das funções das agências de inteligência seria então a de “monitorar os alvos e ambientes externos prioritários para reduzir a incerteza a aumentar o conhecimento e confiança, especialmente no caso de implementação de tratados e acordos internacionais sem mecanismos de inspeção in loco” (CEPIK, 2003, p. 65). Assim, a atividade de inteligência, ao potencializar a capacidade de obtenção de informações mediante as redes, comportar-se-ia como um

certificador

de

última

instância

acerca

da

idoneidade

dos

parceiros

internacionais. Na medida em que se conseguisse corroborar a intencionalidade do outro Estado, permitir-se-ia aprofundar as relações de confiança, gerando novos inputs para o processo de paz. Por sua vez, em relação ao exercício permanente da influência sobre outros povos, as redes de informação permitiriam um contínuo fluxo de propaganda a partir dos principais centros produtores, como é o caso do norte-americano. Além de a língua franca utilizada ser o inglês, a capacidade de produção e fornecimento de notícias, publicações científicas, filmes, música, dentre outros é monumental. A liderança na indústria de softwares e hardwares também permite reproduzir a lógica de funcionamento de uma sociedade, tanto com suas crenças e valores, quanto com seu modelo econômico e produtivo. A inovação tecnológica, com seus aplicativos e

300

dispositivos, ajuda o reordenar os processos em que se trabalha, estuda e até mesmo a maneira de pensar. Um interessante exemplo das novas possibilidades dadas pelo controle dessa camada de aplicativos diz respeito às redes sociais. Recentemente, uma das redes sociais da Internet, o Facebook, realizou um estudo científico sobre a capacidade de modificar as emoções humanas mediante estímulos positivos ou negativos no fluxo de notícias que os internautas recebem diariamente pelo programa. Segundo Kramer, Guillory e Hancock (2014), utilizando uma amostragem de seiscentos e oitenta e nove mil e três indivíduos (689.003) em um experimento com pessoas que usam o Facebook, testamos se o contágio emocional ocorre fora da interação presencial entre os indivíduos pela redução da quantidade de conteúdo emocional no Feed de notícias. Quando foram reduzidas expressões positivas, as pessoas produziram menos mensagens positivas e mais mensagens negativas; quando foram reduzidas expressões negativas, o padrão oposto ocorreu. Estes resultados indicam que as emoções expressas por outras pessoas no Facebook influenciam nossas próprias emoções, constituindo evidência experimental de contágio em massiva escala através das redes sociais. Esse trabalho também sugere que, em contraste com os pressupostos vigentes, a interação presencial e sinais não-verbais não são estritamente necessários para o contágio emocional, e que a observação de experiências positivas de 143 outras pessoas constitui uma experiência positiva para as pessoas (Kramer; Guillory; Hancock, 2014, on-line).

Ao manipular as percepções de mais de meio milhão de usuários, os pesquisadores demonstraram que as operações psicológicas e de decepção se tornaram, em alguns aspectos, mais fáceis de serem realizadas do que em meados do século passado, ou em períodos anteriores. Reproduzir propaganda negra ou branca em uma plataforma digital seria mais rápido e simples do que em termos analógicos, com os custos de confecção e distribuição de materiais. Sob o viés liberal, mesmo que sob certa polêmica ideológica nesse campo (LAURIE, 1996), instrumentos como estes podem ser amplamente utilizados para influir em eleições, criar disputas e movimentos internos, ou mesmo difundir ideologias, crenças e maneiras de perceber o mundo. Cabe mencionar mais uma vez, que embora a 143

In an experiment with people who use Facebook, we test whether emotional contagion occurs outside of in-person interaction between individuals by reducing the amount of emotional content in the News Feed. When positive expressions were reduced, people produced fewer positive posts and more negative posts; when negative expressions were reduced, the opposite pattern occurred. These results indicate that emotions expressed by others on Facebook influence our own emotions, constituting experimental evidence for massive-scale contagion via social networks. This work also suggests that, in contrast to prevailing assumptions, in-person interaction and nonverbal cues are not strictly necessary for emotional contagion, and that the observation of others’ positive experiences constitutes a positive experience for people. Tradução livre,

301

Internet não tenha fronteiras, as empresas que produzem seus aplicativos, conteúdos ou infraestrutura têm e estão sujeitas às leis nacionais. Tem-se, por conseguinte, como marco comum entre o espectro ideológico realista e liberal, e suas subcorrentes, a percepção de que a prevalência de um país na “sociedade da informação” lhe permite uma ampla capacidade de coleta de informações, muitas destas sensíveis, o que facilitaria o processo decisório governamental. Presume-se que em um contexto de abundância de informações, os atores terão certamente um comportamento distinto do que diante de uma situação de escassez dessas, em que prime a incerteza. (KEOHANE, 1986, p. 197). Nesse sentido, a obtenção de conhecimento adequado é crucial no jogo político-militar entre os Estados. Mas justamente as informações mais relevantes são as mais difíceis de serem obtidas, avaliadas e analisadas. A digitalização do contexto informacional dos indivíduos ampliaria a capacidade de sistemas mais sofisticados coletarem informações relevantes. Redes como a Internet também permitiram ganhos específicos sob o viés de cada posição ideológica. Como já visto, a abordagem pragmática realista passaria a contar com a possibilidade de danificar seriamente a infraestrutura econômica de um adversário em caso de conflito, podendo semear também confusão informacional em situações de crise. Dados bancários podem ser apagados, centrais de energia comprometidas, processos produtivos danificados. Paralelamente, agências de notícias

ficariam

indisponíveis,

bem

como

correios

eletrônicos

e

sites

governamentais. Poder-se-ia chegar ao ponto em que computadores domésticos, ou mesmo um simples editor de texto deixariam de funcionar a contento. Já sob a abordagem liberal se interviria pontual ou permanentemente, manipulando as percepções de toda uma população, de alguns setores sociais, ou somente de seus governantes. De maneira menos agressiva, também ter-se-ia a oportunidade de projetar valores, crenças e desejos a partir do fornecimento de conteúdo cultural e informacional, com filmes, notícias, música ou publicações. Softwares e aplicativos igualmente se constituiriam como uma maneira de reordenar o funcionamento de outras sociedades, reproduzindo o modelo econômico mais conveniente para o Estado dominante. A desregulamentação do mercado internacional das telecomunicações sob o viés neoliberal nos anos 90 é um

302

excelente exemplo desse tipo de ação. Para além de limitar as opções de desenvolvimento tecnológico da maioria dos Estados nacionais, essa fragmentação permitiu a exportação do modelo de mercado estadunidense, bem como a consolidação de suas empresas em diversos pontos da cadeia produtiva (MORAES, 2007, p. 347-392). Como se vê no decorrer deste trabalho, será possível, portanto, presumir que toda a gama de posições políticas que influenciam a gestão de um Estado como o norte-americano teria razões para compreender a dimensão informacional como um novo recurso de poder, comparável em maior ou menor monta ao poder militar ou econômico. Pretende-se à frente discutir os tipos de poder que balizarão a doutrina de Operações de Informação por parte dos EUA, bem como o Poder Informacional especificamente. Todavia, antes disso é importante que se compreenda a trajetória das ações que comportaram a construção da “sociedade da informação” como subproduto de uma política de Estado. Durante a Guerra Fria, em um primeiro momento, o campo informacional foi mais uma das arenas de disputa para com o adversário comunista. Posteriormente, com o fim do bloco soviético, a construção das redes globais de informação se constituiu como uma esfera política e tecnológica, em que se atuava para consolidar a hegemonia estadunidense. Compreender as etapas dessa jornada em direção à edificação da primeira rede mundial de computadores permitirá alcançar a nova dimensão dada posteriormente ao Poder Informacional. Sua construção foi um projeto executado paulatinamente, em que cada nova etapa descortinava novas possibilidades. Como resultante dessa jornada, mais do que a configuração de um novo instrumento de projeção de poder, o informacional, foram sendo construídas políticas por parte do Estado norte-americano para maximizar o exercício desse poder. Conceitos que permearão este trabalho, como Guerra de Informação, Operações de Informação, ou Comunicações Estratégicas são a expressão doutrinária de tais políticas. Para compreender o alcance destas, primeiramente ter-se-á que nos deter mais um pouco na sua jornada fundacional.

303

4.2 Disputa tecnoinformacional Na corrida sobre qual potência pavimentaria o caminho das redes de informação global, bem como sobre o fornecimento de conteúdo a ser trafegado, os Estados Unidos se depararam com dois grandes conjuntos de desafios. Funcionando na maior parte do tempo de maneira concomitante, tinha-se que construir o panorama ideológico da “sociedade da informação” ou “aldeia global”, ao mesmo tempo em que a arquitetura tecnológica era desenvolvida. Evidentemente, os avanços em uma área ampliavam, ou mesmo direcionavam as possibilidades postas à outra. Funcionando como um horizonte a ser atingido, as construções teóricas de sociólogos, informatas e(ou) cientistas políticos abriam conceitos a ser atingidos pelo desenvolvimento técnico. Por sua vez, as novas tecnologias permitiam bifurcações, novas possibilidades, ou mesmo o resgate de conceitos até então desprovidos de um necessário suporte no desenvolvimento científico. Nesta concomitância de ações foi gerada a sinergia de forças que foi moldando o processo de construção dessa nova arquitetura informacional. Ressaltando mais uma vez que como essa jornada foi feita de maneira paralela, optou-se por descrever primeiramente a evolução ideológica do cabedal sociopolítico que lastreou a edificação da sociedade da informação. Em seguida será apresentado seu processo de construção tecnológica. Em ambos os casos, observa-se que a presença das agências de inteligência e defesa estadunidenses se fizeram notar de maneira efetiva. Também se percebe as interações entre ambos os processos, em que escolhas tecnológicas ou políticas foram feitas obedecendo a uma lógica ordenadora.

4.2.1 Sociedade da informação Curiosamente, reputa-se a Vannevar Bush a origem da Ciência da Informação (SARACEVIC, 1996; CORNELIUS, 2002, p. 397; FREIRE; SILVA, 2012, p. 14). Enquanto chefe do esforço científico de guerra norte-americano, com vistas, primeiro, a vencer a contenda travada com as potências do Eixo e, posteriormente, o enfrentamento com os soviéticos, Bush (1945) conclamou seus pares para a necessidade de buscar formas de aprimorar a recuperação da informação, ante o grande volume produzido a partir de então. Embora as consequências de seu chamado tenham propiciado grande benefício cultural e econômico à humanidade,

304

em seu conjunto, seu objetivo sempre esteve associado ao terreno do conflito e ao enfrentamento tecnológico com os russos, no pós-guerra. A dinâmica do período da Guerra Fria, em que um conflito militar direto entre as potências poderia causar uma destruição mútua a partir da guerra nuclear (representadas pela doutrina de estratégia militar MAD – Mutual Assured Destruction), potencializou o enfrentamento no campo informacional, seja na corrida tecnocientífica ou na disputa políticoideológica. Vannevar Bush pode ser considerado como um dos expoentes originários da disputa tecnoinformacional que adviria entre as potências da Guerra Fria. Primeiramente, sob o prisma político, por coordenar o esforço de pesquisa voltada para o suporte aos militares. A Segunda Guerra Mundial representou um salto de qualidade na vinculação das universidades e centros de pesquisa com as forças armadas e as necessidades de defesa. Partindo de um contexto anterior de disputa com a Alemanha nazista em que a derrota na corrida nuclear poderia representar uma catástrofe, desde então a dimensão tecnológica adquiriu o epíteto de arma estratégica dentro da concepção dos militares estadunidenses. Como evangelizador deste novo modelo, Bush era considerado um cientista respeitado no meio acadêmico por suas produções teóricas, e sua liderança representou um salto de qualidade em relação ao papel da ciência e da tecnologia no tocante a subsidiar as pretensões militares do Estado. A segunda grande contribuição de Bush se deu na esfera científica propriamente dita, mais diretamente relacionada à dimensão informacional. Preocupado com a explosão informacional do pós-guerra, ao tentar potencializar a capacidade de pesquisa dos diversos laboratórios envolvidos no esforço tecnoinformacional, propôs o conceito de Memex. Sendo um termo cunhado da somatória de memory e index, o Memex foi um equipamento visionário, com o intuito de suportar a memória humana, bem como o armazenamento de informações. Bush em seu texto “As We May Think” (1945) argumentou que o volume dos conhecimentos aumentava em um ritmo extraordinário, o mesmo não acontecendo em relação ao avanço dos meios de armazenamento e acesso à informação. Ao analisar a forma de funcionamento do raciocínio humano operando por associações, tentou reproduzir esse modelo a partir de um equipamento capaz de guardar grande

305

quantidade de dados, permitindo sua rápida recuperação posterior. O modelo proposto por Bush foi o precursor do conceito de hipertexto, que seria o anteparo teórico do World Wide Web, e da rápida expansão da Internet a partir dos anos 90. Da junção do esforço científico capitaneado por Bush e do seu conceito de Memex ter-se-ia parte dos alicerces do que seria denominado posteriormente de sociedade da informação. Outro dos primeiros teóricos que tentou construir instrumentos para a ciência se locomover nesse novo cenário foi Norbert Wiener, com sua preposição sobre uma nova especialidade acadêmica denominada cibernética. Cabe observar que, ao contrário de Bush, Wiener impunha sérias restrições ao uso de suas pesquisas como subsídio a qualquer tipo de tecnologia para emprego militar, o que limitou, inclusive, seu acesso a laboratórios que pudessem ajudar a concretizar vários de seus conceitos teóricos (1991, BRETON, p. 156-164). Originalmente, Wiener pretendia estabelecer uma nova disciplina com o objetivo de tentar compreender a comunicação e o controle de máquinas, seres vivos e agrupamentos sociais, empregando para isso analogias com os aparelhos eletrônicos. Para a cibernética, o estudo do tratamento da informação no interior dessas máquinas, envolveria a compreensão de processos como codificação, decodificação, e retroalimentação que poderiam ser generalizados para humanos e animais. Na acepção de Wiener, sob a égide da transmissão da informação não existiriam diferenças entre máquinas e seres vivos. Em uma passagem de sua obra, por exemplo, o autor descreve a similaridade entre autômatos e pessoas, quanto ao armazenamento da informação, em que as informações recebidas pelo autômato não necessitam ser usadas de uma só vez, podendo ser retardadas ou armazenadas de modo a estar disponíveis em algum momento futuro. Isto é análogo à memória. Finalmente, enquanto o autômato está executando, as suas próprias regras de operação são suscetíveis à mudança com base nos dados que tenham passado através dos seus receptores anteriormente, e isso não é diferente 144 do processo de aprendizagem (WIENER, 1948, p. 43).

144

The information received by the automaton need not be used at once but may be delayed or stored so as to become available at some future time. This is the analogue of memory. Finally, as long as the automaton is running, its very rules of operation are susceptible to some change on the basis of the data which have passed through its receptors in the past, and this is not unlike the process of learning. (Tradução livre).

306

Da compreensão deste processo informacional observado a partir das máquinas, poder-se-ia, portanto, entender uma séria de fenômenos sociais, tais como

aprendizado,

cognição,

adaptação,

controle

social,

comunicação,

e

conectividade, dentre outros. Todavia, esse conceito originário ganhou uma interpretação bem mais abrangente sob o contexto de Guerra Fria Soviética. No início da década de 50, e ainda sob o marco do stalinismo, cientistas e jornais soviéticos atacavam a cibernética

considerando-a

uma

pseudociência

a

serviço

do

imperialismo

estadunidense. Posteriormente, com a chegada de Khrushchev ao poder, as posições se inverteram. O 22º Congresso do Partido Comunista adotou o novo conceito em suas resoluções programáticas, passando a ser avaliada como uma das ciências fundamentais à construção da base material e tecnológica da pretensa sociedade comunista em edificação. Cibernética foi traduzida para o russo como cyberspeak, sendo considerada como um abrangente campo que compreenderia e articularia diversos ramos da ciência. Particularmente, aos olhos do Estado se pretendia que a conjunção de cibernética, computadores e sistemas de controle possibilitassem enorme ganho de produtividade na gestão de fábricas, transporte, educação e pesquisas científicas. Um dos grandes problemas da economia soviética, o planejamento e controle dos processos produtivos, poderiam ser integrados e geridos de maneira bem mais eficiente. Apesar disso, embora o modelo teórico apresentado fosse audacioso, a concretização do ideal de cyberspeak envolvia o enfretamento direto do engessamento dos processos produtivos da economia soviética, em que o controle da burocracia estatal sopesava todas as iniciativas de inovação e produtividade. Mais do que o domínio de uma nova técnica, a reformulação da gestão e controle envolvia mudanças profundas, com o consequente reordenamento das relações sociais. Tais mudanças, evidentemente, foram natimortas pela própria nomenclatura do partido comunista145. Como consequência, pouco da pretendida aventura cibernética foi colocada em prática pelo kremlin (GEROVITCH, 2002; 2008; 2010). 145

As limitações econômicas da construção de uma economia socialista a partir de um estado atrasado como o russo, foram abordadas de diferentes maneiras. Lênin propôs a NEP, nova política econômica em 1921, vigorando a partir de 1922, reestabelecendo algumas práticas capitalistas anteriores à Revolução de 1917 com o objetivo de reaquecer a economia afetada pela guerra civil. O

307

Por outro lado, a percepção dos EUA sobre a dimensão e efetividade da iniciativa soviética foi muito diferente dos resultados práticos auferidos pelo partido comunista. Em um contexto de aparente atraso científico na corrida espacial, o discurso acadêmico-governamental dos soviéticos exerceu profundo impacto nas agências de inteligência estadunidenses e, posteriormente, no restante do governo. A equipe de pesquisa sênior em comunismo internacional da CIA produziu um relatório, já em 1961, alertando sobre a política de inovação tecnológica adotada pelo comitê central soviético. Sob a perspectiva da CIA, o lançamento do Sputnik, em outubro de 1957, seria um primeiro evento paradigmático, em um espectro de pretensões muito mais abrangentes onde a cibernética exerceria um papel fundamental146. Os campos no qual o potencial para uma cadeia de "Sputniks" tornaram-se aparentes não se limitam às áreas óbvias de hardware. Eles incluem todo o vasto campo da "engenharia humana", a aplicação das técnicas de controle cibernéticas, não apenas para as ciências naturais e para a economia, mas 147 para a remodelação da sociedade como um todo (CIA, 1961, p. 8).

Via-se portanto, o emprego da cibernética como um elemento de integração informacional, cuja dimensão afetaria tanto as relações produtivas, quanto o conjunto da sociedade. Ainda no mesmo relatório seguem previsões alertando para as características do planejamento estatal integrado dos soviéticos, e sua decorrente capacidade de centralizar esforços em direção a esse objetivo estratégico problema da concretização da revolução em um país atrasado, enfrentando uma nova burocracia estatal ansiosa por manter seu poder recém-adquirido, também foi norte das posições políticas de Nikolai Bukharin, por um viés à direita, defendendo uma concepção gradualista de mudanças econômicas. Todavia, foi Leon Trotsky, com seu resgate da formulação marxista da “revolução permanente” o principal expoente da argumentação de que uma revolução socialista somente sobreviveria, rompendo os limites econômicos de um só país, se adquirisse escala global. Sua posição, todavia, foi duramente combatida pelos setores- já acomodados ao Estado, capitaneados por Josef Stalin. Mais informações em: . 146 Este não foi o primeiro, nem o mais significativo erro de estimativas da Inteligência norteamericana. Imediatamente depois dos soviéticos obterem a capacidade de construir mísseis nucleares, passaram a priorizar o desenvolvimento de mísseis intercontinentais (ICBMs). Em junho de 1961, a inteligência dos EUA deduziu que a URSS possuía entre 50 a 100 ICBMs em lançadores, de maneira que se considerava que os EUA estariam com uma capacidade inferior neste tipo de armamento (missile gap). No entanto, com informações obtidas de traidores russos, e confirmadas por imagens aéreas, foi avaliado que os soviéticos teriam apenas de 25 a 50 mísseis em lançadores na metade de 1962. Dessa forma, o missile-gap era somente um mito a ser superado (MACIEL, 2013). 147 The fields in which the potencial for a chain of “sputniks” hás become apparent are not confined to the obvious areas of hardware. They include the whole broad field of “human engineering” the application of cybernetic controle techniques, not only for the natural sciences and the economy but for the shaping of society as a whole. Tradução livre.

308

informacional. Para efeito da corrida tecnoinformacional o antes criticado planejamento estatal soviético passou a ser considerado uma grande ameaça. Certos da presente ameaça informacional comunista, os setores de estudos cibernéticos da Agência Central de Inteligência montaram uma campanha para alertar o governo. Em meados de outubro de 1962, John J. Ford, o líder da equipe da CIA, responsável por acompanhar as iniciativas soviéticas no campo da cibernética, fez uma apresentação informal para o procurador-geral Robert Kennedy e outra para o alto escalão militar na casa do secretário de defesa Robert S. McNamara. O tema central envolvia a ameaça soviética a partir do domínio e emprego da cibernética. Para aclimatar ainda mais a sensação de perigo pós Sputnik, ainda em outubro de 1962, começava a crise dos mísseis soviéticos em Cuba148, que quase provocou um conflito nuclear. Como consequência, mais informações foram solicitadas a Ford por parte da cúpula da administração Kennedy. Com o fim da ameaça dos mísseis, em um contexto de profundo receio de derrota na corrida tecnológica, alcançar a pretensa vantagem soviética no terreno da cibernética entrou definitivamente na agenda do Estado norte-americano. Ato contínuo, a CIA continuou emitindo avisos. Em fevereiro de 1964, a agência disponibilizou mais um relatório, que mencionava justamente como uma das ameaças estratégicas, por parte dos soviéticos, a construção de uma rede de informações unificada. Apesar de sua classificação como secreto, tiveram acesso ao documento aproximadamente uma centena de pessoas no Departamento de Defesa, Departamento de Estado, Comissão de Energia Atômica e Agência de Segurança Nacional (NSA), dentre outras instituições. Posteriormente, em novembro de 1964, Ford apresentou publicamente em uma conferência na Universidade de Georgetown um artigo analisando a cibernética soviética. Em seu paper, caracterizava, de forma determinística, que o desenvolvimento de novas técnicas de informação iria se tornar o novo campo de enfrentamento na competição internacional nos próximos quinze anos. A abordagem pública de Ford provocou

148

Mais informação sobre o contexto analítico produzido pela CIA em relação à crise pode ser encontrada no trabalho de: MACIEL, Rodrigo Fileto Cuerci. A construção do conhecimento pela análise de inteligência na Crise dos Mísseis de Cuba. Disponível em: .

309

grande

preocupação

em

uma

camada

de

oficiais

das

Forças

Armadas

(GEROVITCH, 2010, on-line). Os efeitos da narrativa interna e externa ao governo por parte da CIA não demoraram a ampliar o espectro dos setores preocupados com a nova “ameaça” soviética. A sucessão de relatórios de inteligência em conjunção com as palestras públicas e privadas de Ford construíram um entorno de civis e militares que passou a se dedicar à temática, bem como a divulgá-la mais amplamente. O comandante responsável pelo acompanhamento da tecnologia estrangeira do sistema de Comando e Controle da Força Aérea, por exemplo, não tardou a entrar no debate público ao divulgar no periódico científico Air University Review de março de 1967 suas constatações. [...] Mas é no nível socioeconômico onde se vê as grandes inovações sendo tentadas por parte da União Soviética. Um centro cibernético está previsto para cada estado. Vários já estão sendo construídos, e o primeiro em Kiev está quase concluído. Estes, juntamente com o Conselho de Cibernética, em Moscou, o Centro de Armazenamento e Recuperação de Informações de Moscou (VINITI), o Centro de Computação de Moscou, e o desenvolvimento da rede de informações unificadas em todo o país em desenvolvimento, cerca de 350 centros de computação, e mais de cem institutos que estão trabalhando em ciência e tecnologia cibernética, se 149 construídos como planejado, irão constituir a estrutura física do programa (SLEEPER, 1967, on-line).

Refletindo uma posição da Força Aérea, tinha-se a leitura de que uma enorme infraestrutura tecnológica vinha sendo erigida. Em sua análise, a pretensa “rede de informações unificadas” potencializaria o conjunto do esforço científico soviético, integrando-o. A partir do momento que a agenda de pesquisas científicas estivesse associada

fisicamente

pelas

redes,

uma

enorme

sinergia

seria

gerada,

incrementando enormemente o resultado obtido e diminuindo o tempo empregado no surgimento de inovações. Os soviéticos poderiam ficar novamente à frente na corrida tecnoinformacional.

149

But it is at the socioeconomic level that one sees the major innovations being attempted in the Soviet Union. A cybernetics center is planned for each state. Several are already being built, and the first one at Kiev is nearly finished. These, together with the Cybernetics Council in Moscow, the Moscow information storage and retrieval center (VINITI), the Moscow computer center, the developing nationwide unified information network, some 350 computer centers, and over 100 institutes that are working in cybernetic science and technology, if built as planned, will constitute the physical structure of the program. Tradução livre.

310

A “rede de informações unificadas” também incrementaria a capacidade de comando e controle do adversário, aspecto fundamental em qualquer conflito militar. O cerne da implementação das estratégias e táticas militares envolve a capacidade de continuar enviando ordens, ao mesmo tempo em que se obtêm o retorno das mesmas, no decorrer das intempéries que caracterizam um conflito. Um dos instrumentos privilegiados para incapacitar um poderoso exército seria justamente interromper o contato do seu comando para com o restante das tropas. Durante a Guerra Fria esse, aliás, era um dos mecanismos prioritários adotados pelo planejamento estratégico dos EUA e da OTAN em um eventual conflito na Europa, uma vez que as forças terrestres soviéticas eram acentuadamente superiores em recursos. A mesma tática seria empregada para tentar desarticular a força de foguetes estratégicos, que portavam as ogivas nucleares. Todavia, com a “rede de informações unificadas”, a capacidade de resiliência das comunicações soviéticas adquiriria mais uma relevante camada, cujos resultados eram imprevisíveis. Em termos estratégicos a ausência de uma ruptura imediata na capacidade de comando e controle soviéticos poderia tornar inviável a resistência em um teatro de guerra europeu. As preocupações, contudo, eram também dirigidas para o conteúdo informacional, e não somente para a infraestrutura tecnológica de disseminação. Dada a enorme dimensão em que se avaliava a rede soviética, acreditava-se que ela capilarizaria o conjunto da sociedade, integrando economia, ideologia e produção cultural. O plano abrange o desenvolvimento de um padrão para subsistemas técnicomateriais, socioculturais e ideológicos. Cada padrão deve prover uma "estrutura nervosa" e um "centro de controle". Da mesma forma, cada um deve ser automaticamente operatório, mas adaptado para os objetivos do "cérebro". Transição harmoniosa das partes em direção a um maior grau 150 de organização centralizada da estrutura social é, portanto, assegurada (SLEEPER, 1967, on-line).

Para além das capacidades de comando e controle, ter-se-ia a integração de toda a sociedade soviética, em que política, economia e cultura também seriam 150

The plan encompasses the development of a pattern for sociocultural, material-technical, and ideological subsystems. Each pattern must provide a “nervous structure” and “control center.” Similarly, each must be automatically operative but adapted to the goals of the “brain.” Harmonious transition of the parts toward a higher degree of centralized organization of social structure is thus insured. Tradução livre.

311

articuladas a partir de uma mesma narrativa sob a perspectiva de vencer a Guerra Fria. A rede de informações unificadas reproduziria tanto ideologia e política, como também permitiria o estabelecimento de novas organizações “socioculturais”. Tudo isso de maneira “automaticamente operatória” e sob a égide dos objetivos do “cérebro”. O artigo é encerrado com uma afirmação categórica em relação ao desafio posto. Enfrentar uma rede informacional mundial que daria superioridade técnica e informacional ao inimigo comunista, ou submergir ao seu poderio. A não ser que os americanos como um povo, e nós na Força Aérea em particular, compreendamos essas tendências conjunturais, talvez não tenhamos muita escolha. O sistema pode nos ser imposto a partir de um autoritário, centralizado, cibernético, mais poderoso Centro Mundial de 151 Comando e Controle em Moscou (SLEEPER, 1967, on-line).

Cabe recordar que, aos olhos da inteligência estadunidense, os diversos partidos comunistas nacionais eram tão somente braços de Moscou, atuando sob suas ordens. Uma rede global com infusão de conteúdo político e cultural, bem como uma agenda de ações cotidianas coordenadas, representaria uma vantagem inigualável. Sob este prisma, a concorrência para com a semifictícia rede de informações unificadas adquiriu a mesma dimensão e relevância que o enfrentamento de programas reais desenvolvidos pelos soviéticos, como o espacial e as pesquisas atômicas. Conforme já abordado, possivelmente, os norteamericanos não se atentaram sobre as dificuldades, para além do domínio da técnica, que se apresentariam para uma sociedade soviética em rede. A questão do uso da informação sob o prisma da produtividade representava um possível avanço econômico, mas que certamente poria em risco o modelo econômico em seu conjunto e a burocracia estatal que se locupletava deste. Não obstante, a percepção coletiva da sociedade estadunidense sobre a nova ameaça foi tecida de maneira bem mais complexa do que somente pela produção analítica das agências de inteligência de Estado. Em conjunção com as análises feitas pela CIA, também contribuíram de maneira decisiva para modelar a compreensão dos gestores civis e militares dos EUA, um conjunto de produções acadêmicas versando sobre a nova relevância da dimensão informacional. Da 151

Unless we Americans as a people, and we in the Air Force in particular, understand these momentous trends, we may not have much choice. The system could be imposed upon us from an authoritarian, centralized, cybernated, world-powerful command and control center in Moscow. Tradução livre.

312

sinergia entre produções científicas, ensaios literários, palestras públicas, artigos de jornais e relatórios de especialistas, para com os relatórios formais de inteligência e as palestras proferidas por Ford, construiu-se um contexto cognitivo social com elevada predisposição ideológica subjacente para crer como real a disputa tecnoinformacional com os soviéticos. Sob essa lógica, enquanto as já citadas produções teóricas sobre o Memex de Vannevar Bush e a Cibernética de Norbert Wiener deram o arcabouço teórico original desse debate nas décadas de 40 e 50 do século passado, novas contribuições também seriam justapostas no decorrer dos anos 60 e 70. Em 1964, o professor canadense Marshall McLuhan publicou “Os Meios de Comunicação como Extensões do Homem”. Sua obra se tornaria rapidamente um dos principais catalisadores ideológicos da arquitetura da futura rede informacional que estaria por vir. Em linguagem popular, McLuhan abordou questões complexas relativas a novas mídias como televisão, satélites, computadores e rádios, dentre vários outros, de uma maneira que permitiria ao leitor comum entender. McLuhan confiava que os veículos informacionais evoluiriam para além da televisão, sendo que a junção da transmissão por satélite e dos novos computadores seria agregada aos meios já existentes conformando “uma rede global”, que se constituiria como “um campo único e unificado da experiência” (MCLUHAN, 2007152, p. 390). De certa maneira, McLuhan popularizou visões científicas anteriores, como as do próprio Bush no tocante à tecnologia como intermediadora da relação homem-informação. Longe de se ater somente à dimensão tecnológica, McLuhan previu também que as novas redes informacionais implicariam em grandes mudanças na economia e nos modelos políticos vigentes. Em uma nova “aldeia global” a convergência de mídias eletrônicas compondo uma rede em âmbito mundial iria criar um novo modelo de organização social para todos. Por outro lado, todas as pequenas peculiaridades que marcam a vida em aldeia seriam realçadas e valorizadas. Sob o viés de seu determinismo tecnológico “o mcluhanismo foi identificado, sobretudo, com essa previsão de que a Internet criaria o novo – e muito melhor – sistema social da aldeia global” (BARBROOK, 2009, p. 116), em que o global valorizaria o local. É interessante observar que um relevante papel indireto de “Os Meios de 152

Publicação original em 1964.

313

Comunicação como Extensões do Homem” foi justamente o de cunhar a percepção da técnica como moto-contínuo, em que o seu evoluir estaria dissociado das escolhas políticas e econômicas feitas por governos e empresas. As visões de McLuhan foram imediatamente apropriadas pela Comissão para o ano 2000, criada pela Academia Estadunidense de Artes e Ciências153. Funcionando entre 1964 e 1968, a Comissão que foi liderada por Daniel Bell, ficou conhecida também por Comissão Bell, e tinha a participação de quarenta e dois membros, oriundos predominantemente das universidades que compunham a Ivy League154 norte-americana. Sob o impacto de “Os Meios de Comunicação como Extensões do Homem” a Comissão identificou três tecnologias fundamentais que iriam determinar o destino da espécie humana: a computação, a mídia e as telecomunicações. Em sua perspectiva, a sociedade iria sentir o pleno impacto da mídia eletrônica a partir do instante em que fosse realizada a junção da televisão, computadores e redes de comunicação. Mais do que mero avanço tecnológico, antecipavam que esta simbiose seria um elemento inexorável na evolução histórica, tragando a todos, rumo à almejada sociedade da informação. A visão de futuro seria a comunicação mediada por computadores, em que o típico cidadão norteamericano teria acesso a bancos de dados on-line, comércio eletrônico e bibliotecas (BARBROOK, 2009, p. 201-206). Nesse ponto é interessante que realizemos um pequeno resgate histórico do vínculo indireto de Bell com as políticas de propaganda ideológica executadas pela CIA no início da Guerra Fria. Com o pós Guerra, este pesquisador se situava entre os intelectuais que começaram a “ver o 1950 como caracterizados por um fim da ideologia. Isso queria dizer que as ideias políticas mais antigas do movimento radical 153

American Academy of Arts and Sciences. Tradução livre. É uma organização norte-americana com sede em Cambridge (Massachusetts), com a finalidade de promover a cultura e o avanço do conhecimento. Foi criada em 1780, no decorrer da Guerra da Independência dos EUA, e teve entre seus membros fundadores diversos personagens com grande relevância na história norte-americana. Mais informações em: . 154 O termo, cuja tradução literal seria Liga de Hera, também é traduzido como As Oito Antigas. É integrado por oito universidades privadas do nordeste estadunidense: Brown, Columbia, Cornell, Dartmouth, Harvard, Princeton, Universidade da Pennsylvania, e Yale. Tais instituições são consideradas as de maior prestígio científico nos EUA, tendo também grande credibilidade acadêmica em escala global. Dessa forma, o termo tem o sentido de excelência em pesquisa e ensino. Por outro lado, também significa certo elitismo, vínculo com o establishment e composição social predominante de brancos de origem anglo-saxã e fé presbiteriana. Mais informações sobre a definição em: .

314

se tornaram esgotadas e já não tinham o poder de compelir fidelidade ou paixão entre os intelectuais155” (BELL, 1978, p. 41). Bell, em parceria com políticos, cientistas e sociólogos, chegou mesmo a aprovar o conceito conjuntural do “fim da ideologia”, em um simpósio do Congresso pela Liberdade Cultural, em 1955 em Milão (MATTELART, 2006, p. 79). Para esse setor, os conflitos ideológicos que permeavam as relações históricas haviam se esgotado, dando lugar a um novo contexto. Diversas obras foram publicadas nesse período com temas variados, entretanto o pano de fundo necessariamente sempre envolvia o fim da ideologia156. Não obstante, conforme já observado ao longo deste trabalho, o referido Congresso pela Liberdade Cultural teve sua origem e financiamento a partir de uma operação psicológica mantida pela CIA até 1966157, como uma iniciativa para aglutinar sob a bandeira do liberalismo capitalista setores oriundos da esquerda. Em que ponto a ideologia do pós-industrialismo foi direcionada pela agência, é difícil estimar. Todavia, a eleição dos trabalhos teóricos que deveriam ser patrocinados e publicados era um dos propósitos primordiais do Congresso pela Liberdade Cultural. Retomando a trajetória de Bell, posteriormente, no início da década de 70, este fez a junção entre sua perspectiva anterior do “fim das ideologias” com sua nova formulação de “sociedade pós-industrial”, também denominada “sociedade da informação”. Nesta demarcação, Bell apresentava um novo tipo de sociedade que, além da ausência de ideologia, seria caracterizada pela ascensão ao poder de novos setores sociais, representando as emergentes tecnologias intelectuais, como acadêmicos e cientistas (MATTELART, 2000, on-line). Ou seja, a sociedade da informação não somente seria inevitável e, para além das escolhas políticas e econômicas, como representaria um modelo de mudanças ditas não ideológicas no tocante à organização social. Em seguida, Bell publicou em 1976 “The Cultural Contradictions of Capitalism”, quando avançou em sua caracterização do que seria essa nova sociedade, bem como nas tarefas postas aos governos democráticos 155

Thus came to view the 1950 as characterized by an "end of ideology. By this we meant that the older political ideas of the radical movement had become exhausted and no longer had the power to compel allegiance or passion among the intelligentsia. Tradução livre. 156 Bertrand de Jouvenel apresentou durante o encontro uma comunicação com o título de Algumas Analogias Fundamentais dos Sistemas Económicos Soviético e Capitalista. Outro participante do evento, Raymond Aron, publica nesse mesmo ano O Ópio dos Intelectuais. Na mesma lógica, temos John Kenneth Galbraith com O Novo Estado Industrial, além do próprio Daniel Bell. 157 Mais informações podem ser encontradas em diversas fontes, tais como: .

315

para se adaptarem à nova realidade. No novo contexto pintado por Bell existiria uma tendência social “desintegradora e fragmentadora”, sendo intensificadas pela incapacidade do Estado em lidar com este processo devido à sua “inflexibilidade”. Como alternativa restaria o caminho da adaptação estatal, mediante a adoção de uma nova filosofia de atuação que considera os múltiplos interesses sociais, ao mesmo tempo em que caminha estrategicamente para as lentas mudanças de reconstrução culturais necessárias à sua sobrevivência (BELL, 1978, p. 176). Ante o surgimento de uma nova “sociologia fiscalizatória”, em que diversos grupos sociais clamam por participação direta e fiscalização sobre os seus próprios interesses, Bell prescreveu que, devido à multiplicidade de tais grupos, é duvidoso que uma única questão hoje possa polarizar toda uma sociedade. A força peculiar de uma moderna política democrática é que ela pode incluir assim múltiplos interesses. Na verdade, o próprio aumento do seu número e da sua concentração na arena política conduz a uma sobrecarga, uma fragmentação, e muitas vezes uma política de impasse. No entanto, a natureza e o caráter dos diversos grupos de interesses não podem ser negados, pois tal é o caráter de uma política 158 democrática contemporânea (BELL, 1978, p. 259).

Ao apresentar esse arquétipo de interesses sociais difusos como eixo ordenador das democracias modernas, mais do que referendar as bases teóricas da futura sociedade da informação, Bell ajudou a alicerçar a fundamentação ideológica de sua futura governabilidade. Como se poderá observar no decorrer desse capítulo, o regime informacional erigido pelo Estado norte-americano foi baseado inteiramente no conceito de governança multissetorial, com a participação de stakeholders, ou partes interessadas, em detrimento da multilateralidade dos atores estatais. Para além da busca pela legitimidade com a pretensa inclusão de “múltiplos interesses” setoriais, inegavelmente, a caracterização sobre a “política de impasse” se mostrará fecunda aos interesses estratégicos da potência estadunidense. Considerando-se que a arquitetura da Internet será modelada inteiramente pelos EUA, a conjunção de “legitimidade” com “impasse” quanto às mudanças, dá sustentação à permanência

158

Because of the multiplicity of such groups, it is doubtful that a single issue today could polarize an entire society. The peculiar strength of a modern democratic polity is that it can include so many interests. True, the very increase in their number and their concentration in the political arena lead to an overload, a fragmentation, and often a politics of stalemate. Yet the nature and character of the diverse group interests cannot be denied, for such is the character of a contemporary democratic polity. Tradução livre.

316

indefinida de uma arquitetura que propicia sua hegemonia no campo do Poder Informacional. Prosseguindo na construção da sustentação ideológica da futura Internet, também em meados da década de 70, Zbigniew Brzezinski adaptou o conceito de sociedade da informação para o campo de estudos sobre as relações internacionais, empregando para isso a expressão “sociedade global”. Embora tenha cunhado o conceito de sociedade techtronica global, seu sentido seria o mesmo da sociedade da informação de Bell em conjunção com a aldeia global de McLuhan. Mais do que descrever as maravilhas da tecnologia e da informação, em um retorno ao destino manifesto, Brzezinski advogava a época em que “os Estados Unidos têm sido o país mais ativo na promoção de um sistema global de comunicações por meio de satélites, e é pioneiro no desenvolvimento de uma rede mundial de informação159” (BRZEZINSKI, 1970, p. 32). Pela primazia nas redes informacionais globais, os valores e perspectivas estadunidenses seriam amplamente disseminados para o restante do mundo. Isto “porque a sociedade americana, mais do que qualquer outra, se comunica com todo o globo” (BRZEZINSKI, 1970, p. 31). Efetuando a adaptação da sociedade da informação para a lógica da diplomacia, com a sociedade techtronica também surgiria uma diplomacia informacional, construída a partir das redes digitais. Brzezinski propunha ainda um redimensionamento da diplomacia estadunidense, de maneira a aproveitar os novos canais de comunicação com os diferentes setores sociais. Ainda em 1970, o papel que McLuhan, Bell e Brzezinski cumpriram em relação à direção do Estado e da cúpula da comunidade científica, Alvin Tofller o fez em relação às massas. Ao popularizar o conceito de “sociedade da informação” com seus best-sellers O Choque do Futuro, em 1970 e A Terceira Onda, em 1980, edificou o amplo reconhecimento social necessário à consolidação do novo paradigma informacional emergente. Em seus trabalhos argumentou que a sociedade estaria atravessando uma gigantesca transformação estrutural, uma ruptura de um modelo de sociedade industrial em direção a uma "sociedade superindustrial" (TOFFLER, 1970). Ao descrever essa sociedade superindustrial, ou 159

The United States has been most active in the promotion of a global communications system by means of satellites, and it is pioneering the development of a world-wide information grid.Tradução livre.

317

pós-moderna, Toffler faz uma analogia das etapas do desenvolvimento tecnológico, que são descritas como ondas. Em sua lógica a primeira onda teria sido a Revolução Agrícola. A segunda onda seria balizada pelas transformações sociais embutidas na Revolução Industrial. E por fim, a terceira onda seria a Era da Informação. Nesta última fase a informação se tornaria o bem supremo a ser obtido e o supremo valor competitivo (TOFFLER, 1980). A partir de 1990, por uma década, novas teorias e previsões futuristas continuaram a ser acrescentadas ao portfólio da sociedade da informação estadunidense. O ex-pesquisador da Rand Corporation, e chefe do Laboratório de Ciências da Computação do prestigiado Massachusetts Institute of Technology – MIT, Michael Dertouzos lança o conceito de mercado informacional, no livro O Que Será160, em 1997. Nele previa a Internet como uma grande ágora, em que as necessidades informacionais seriam reguladas, em boa parte, pelas relações de mercado. São antevistos pelo autor significativos avanços em áreas equidistantes do saber, tais como saúde, educação, relações sociais e economia. De acordo com a sua abordagem, ao alcance dos usuários estaria desde o acesso a músicas personalizadas, passando por melhores empregos e chegando a operações cirúrgicas realizadas à distância. Quase concomitantemente, o sociólogo Manuel Castells começou a publicar sua trilogia sobre a sociedade da informação em 1996, com o volume The Rise of the Network Society161, seguido por de The Power of Identity, em 1997, e concluindo com End of Millennium, em 1998. Em seu primeiro livro Castells discorre sobre as novas tecnologias de informação e comunicação (TICs), analisando como estas afetarão as relações sociais. O autor também apresenta o conceito de capitalismo informacional, argumentando como as TICs alterarão a organização produtiva das empresas e como já vinham reordenando o trabalho e as próprias relações do capital. Mais do que apenas uma visão positiva e extremamente otimista sobre a “nova sociedade da informação”, de forma sofisticada, mais uma vez sua inevitabilidade jaz embutida dentro de um discurso mais abrangente.

160

A publicação original recebeu o título de: What Will Be: How the New World of Information Will Change Our Lives. Foi publicado também em 1997. 161 Publicado no Brasil como A sociedade em rede. São Paulo: Paz e Terra: 1999.

318

Ainda no início da década de 90, o terreno das relações internacionais também fez novos avanços significativos quanto à internalização do paradigma da sociedade da informação. Retomando e dando novos passos com o conceito de “diplomacia de redes” de Zbigniew Brzezinski, o cientista político Joseph Samuel Nye Jr apresenta em seu livro Bound To Lead: The Changing Nature of American Power, lançado em 1991, o conceito de Soft Power. Nye parte da premissa de que “ganhar corações e mentes sempre foi importante, mas o é ainda mais na era da informação global. Informação é poder e as modernas tecnologias da informação estão disseminando informações mais amplamente do que 162 nunca antes na história ” (NYE, 2004, p.1).

Ou seja, com a sociedade da informação tem-se um salto qualitativo na relevância dessa dimensão. Nesse novo contexto, dentre os principais elementos de poder da potência norte-americana, liderança tecnológica, poderio militar e econômico, ter-se-ia a questão estratégica de ser o “eixo de comunicações transnacionais” (NYE, 2002, p. 33; 2009, p. 78). De maneira sintética, Joseph Nye argumenta que tradicionalmente os Estados contam com instrumentos de poder “duros” envolvendo a capacidade de coagir terceiros, mediante a ameaça militar, ou incentivá-los a partir da oferta de ajuda econômica. Todavia, também existiria uma segunda face do poder, mais sútil. Nesta faceta, informacional por excelência, residiria a arte de “conseguir que os outros queiram os resultados que você deseja cooptar as pessoas ao invés de coagilas163”(NYE, 2004, p.1). Dessa forma, ao exercer o poder duro, submete-se o adversário pela força que se dispõe. No domínio do poder suave, induz-se o outro a fazer a sua vontade, sem que este o perceba. Esse tipo de poder seria originário da superioridade informacional, do quase monopólio da produção cultural disponível ao grande público. Manipulam-se aqui as condições do indivíduo discernir qualquer coisa por si só. Como instrumental para o emprego desse poder brando estaria “a universalidade da cultura de um país e a sua capacidade para criar um conjunto de

162

Winning hearts and minds has always been important, but it is even more soin a global information age. Information is power, and modern informationtechnology is spreading information more widely than ever before in history. Tradução livre. 163 Getting others to want the outcomes that you want-co-opts people rather than coerces them. Tradução livre.

319

regras e instituições favoráveis, que governem áreas da atividade internacional” (NYE, 2002, p. 31). Mais do que a prevalência ao moldar uma visão de mundo, caberia também forjar “regras e instituições” que favoreçam a propagação dos interesses informacionais da potência em questão. Assim, dentro de um panorama mais amplo, Soft Power teria dois instrumentos privilegiados, em que a capacidade de moldar o que os outros querem/podem, repousada na atratividade de sua cultura e valores, ou a capacidade de manipular a agenda das opções políticas de uma maneira que faz com que os outros não consigam expressar algumas preferências, porque parecem 164 irrealistas (NYE, p. 7, 2004).

A conjunção do predomínio ideológico com o poder de criar as normas e organizações

reguladoras

propiciaria

a

sinergia

necessária

à

prevalência

informacional. Em um primeiro momento, elimina-se grande parte dos atores concorrentes, minando sua capacidade de percepção pelas informações e cultura ao seu redor. Todavia, os poucos setores que consigam transpassar essa barreira perceptiva, mediante o controle das instituições e regras, podem ser impedidos de conseguir

sequer pautar publicamente

suas

posições,

não

obtendo

nem

oportunidade ou audiência. Em que pesem as posições ideológicas mais amplas de Nye no tocante às relações internacionais, ao neoliberalismo e ao estruturalismo, o pesquisador argumenta que o poder suave é tão somente um novo recurso de poder. Sua vantagem para os Estados seria de não se ter que gastar vultosas quantias ou empregar meios militares para mover os outros setores de acordo com seus interesses. Contudo, Nye observa que “o poder brando não é automaticamente mais eficaz ou ético do que o poder duro” e que “torcer mentes não é necessariamente melhor do que torcer braços” (2009, p. 77). Desse modo, o poder suave seria potencializado por essa nova dimensão dada pela sociedade da informação, e poderia ser empregado como instrumento de poder sobre qualquer perspectiva ideológica que norteie os governos. Como antes observado, o modelo de hegemonia estadunidense sempre foi calcado na sustentação mediante o emprego privilegiado de meios ideológicos, e posteriormente, no próprio Poder Informacional. 164

The ability to shape what others want-can rest on the attractiveness of one's culture and values or the ability to manipulate the agenda of political choices in a manner that makes others fail to express some preferences because they seem to be too unrealistic.Tradução livre.

320

De posse de todo este anteparo ideológico que a essa altura envolvia não somente as agências de inteligência, como intelectuais, pesquisadores, empresários e amplos setores da população, coube ao governo norte-americano, paralelamente, construir a infraestrutura tecnológica de maneira a vencer a disputa pela autoria da Internet. Com o arcabouço ideológico legitimando suas ações, e a iniciativa tecnológica conduzida pelo Departamento de Defesa, restou tão somente esperar pelas

condições

propícias

para

a

criação

da

sociedade

da

informação

estadunidense: o fim da Guerra Fria e o movimento de globalização econômica. Todavia, como já mencionado, concomitantemente à produção do contexto ideológico, foi realizado um imenso esforço tecnológico capitaneado pelo Estado. Para compreendermos os resultados auferidos na construção desse novo campo de Poder Informacional, também é importante o entendimento de como se deram as “não tão isentas” escolhas tecnológicas.

4.2.2 O arquitetar da Internet Em conjunção com a construção da ideologia e propaganda sobre a “sociedade da informação”, retomaremos aqui a evolução tecnológica e o processo de escolhas que marcaram a pavimentação da Internet. Neste sentido, mais do que a criação de protocolos de rede, de aplicativos de correio eletrônico ou navegadores de documentos hipertextuais, será analisado como essa construção privilegiou roteiros que obedeciam ao panorama estratégico amplamente apregoado nos relatórios da CIA, ou nos textos teóricos dos autores da esquerda da Guerra Fria. Dentro de um discurso cuidadosamente elaborado para “expurgar a noção de poder”, a narrativa se dá sobre um mesmo enredo. Como a conjunção de participantes envolvidos seria tão gigantesca, o “tecnossistema mundial atingiu tamanho nível de complexidade que se tornou acéfalo e, portanto, nenhuma pessoa é responsável por ele” (MATTELART, 2006, p. 145). Todavia, esse esvaziamento de poder não condiz com a realidade factual. Como já observado, grande parte das decisões que culminaram no modelo de rede global vitorioso foram balizadas por um sólido entorno analítico. Ao menos a camada dirigente do DoD e das agências de inteligência sabiam perfeitamente onde queriam chegar, mesmo que enfrentando contradições pontuais, dúvidas de implementação, ou mesmo a competição por parte de outros atores do governo e/ou empresas.

321

Retomando o início da corrida tecnológica, ponto em que o governo dos EUA se atentou que a poderia estar perdendo para o inimigo comunista com o surpreendente lançamento do satélite Sputnik 1, em 04 de outubro de 1957, pelos soviéticos, o governo estadunidense ficou bastante alarmado, uma vez que os inventores da arma atômica estariam atrás na disputa pelo domínio do entorno orbital da terra. Assim, em fevereiro de 1958, nasceu a Defense Advanced Research Projects Agency – ARPA, ou Agência de Projetos de Pesquisa Avançada de Defesa, posteriormente renomeada como DARPA. Conforme antes abordado, a pretensa disputa sobre a futura rede de informações global, que seria produzida pelos soviéticos, potencializou o enfoque na prospecção sobre as redes digitais. Corrobora essa perspectiva a visão de Barbrook, em que no começo dos anos 1960, assim que a CIA alertou o governo estadunidense para o perigo de chegar atrás de seu rival na corrida para a construção da Internet, foi dada à Arpa a responsabilidade de entrar na linha de frente dessa nova batalha tecnológica da Guerra Fria. Aglutinadora dos melhores cientistas da área, a agência criou, coordenou e financiou um programa ambicioso de pesquisa em comunicação mediada por computador (BARBROOK, 2009, p. 209).

Logo no início do funcionamento da então ARPA, ficou evidente que seu papel central seria o de prospectar novas tecnologias e produzir pesquisas em ciência básica. No decorrer de 1960, os projetos relacionados aos programas espaciais civis foram transferidos para outra agência, a National Aeronautics and Space Administration – NASA, ou Administração Nacional de Aeronáutica e Espaço. Concomitantemente, os programas espaciais militares também foram deslocados para as forças militares, bem como outros programas de natureza semelhante. Com isso, a DARPA pode se concentrar quase que desde a sua origem em Pesquisa e Desenvolvimento (P&D) de natureza exclusivamente militar, sobretudo em relação ao processamento de dados e tecnologias de Comando e Controle. Esse enfoque da pesquisa de redes de informação por parte da DARPA vinha, portanto, de um sentido de concorrência para com os soviéticos, em que já se percebia o horizonte de convergência e integração de múltiplas mídias para além dos sistemas de armamentos, como mísseis nucleares. Todavia, dado o seu horizonte de desenvolvimento estratégico de longo prazo, e seus elementos de imprevisibilidade tecnológica, era fundamental que as pretensões das agências de

322

inteligência e defesa não se tornassem autoevidentes. Como se vê a seguir, o DoD articulou ações de decepção estratégica, com o apoio acadêmico tácito, de maneira a “multicomplexionar” suas diversas abordagens concorrentes de desenvolvimento tecnológico. Por traz da embriaguês científica ante a disponibilidade de recursos para pesquisas, oportunidades para comprovação de teorias ou o acesso a novas tecnologias, o Estado chegou a resultados significativos em termos de novas armas informacionais. Tal qual a fissão atômica concretizada mediante o Projeto Manhatam165, a possibilidade de consolidar preceitos que trariam grandes vantagens informacionais aos EUA veio permeada por discursos sobre “aldeias globais”, comunidades utópicas, bem como do “inevitável” e “inexorável” imperativo tecnológico. Dessa forma, alguns aspectos vão nortear, desde as origens, os desafios tecnológicos postos aos militares. Tais questões irão influir de maneira decisiva sobre a matriz conceitual com que as bases instrumentais da Internet foram construídas. Quase todas essas dimensões são permeadas por medidas de decepção e operações psicológicas, objetivando diluir seu sentido original, atribuindo ao acaso e à inevitabilidade tecnológica um papel central. A seguir serão analisadas tais narrativas, pois sua compreensão é fundamental para se perceber as verdadeiras intencionalidades acobertadas pelo discurso do “acaso”. 4.2.2.1 Ameaça nuclear e arquitetura de rede distribuída Um primeiro aspecto envolve o modelo de comunicações não hierárquicas. Desde a crise dos mísseis soviéticos em Cuba, em 1962, de fato, o governo norteamericano colocou em sua agenda de desenvolvimento tecnológico a necessidade de resiliência nas suas comunicações. Dada a proximidade de Cuba, os mísseis portando ogivas nucleares atingiriam muito rapidamente os principais centros urbanos dos EUA. Em um cenário em que sofreria necessariamente um primeiro ataque, provocou-se a reflexão no DoD e nos centros de pesquisa vinculados à defesa sobre a capacidade de persistência de alguma das redes de Comando e Controle – C2, de maneira que pudesse ser ordenado um contra-ataque com as 165

O Projeto Manhattan foi uma iniciativa de pesquisa e desenvolvimento, objetivando a construção das primeiras bombas atômicas, em uma corrida tecnológica com a Alemanha, durante a Segunda Guerra Mundial. Foi liderada pelos Estados Unidos, com o apoio do Reino Unido e Canadá. Contou com a ampla participação de cientistas e acadêmicos. Mais informações em: .

323

unidades sobreviventes. Embora, ao fim da crise, os mísseis soviéticos tenham sido retirados de Cuba, ainda existia a frota de submarinos nucleares soviéticos, que não podiam ser detectados e tinham condições de efetuar o lançamento de seus mísseis atômicos próximos à costa estadunidense. Ainda em 1962, o pesquisador da Rand Coorporation Paul Baran propôs um modelo de rede usando “redundância” e tecnologia “digital”. Ao invés de uma rede centralizada, Baran imaginou um modelo com vários nós (roteadores) que encaminhariam as mensagens trafegando pelas vias desobstruídas, ou que ainda estivessem em funcionamento. Com isso, caso uma parte da rede fosse comprometida, ou deixasse de funcionar, os dados simplesmente seriam roteados por outros caminhos, chegando todavia ao seu destinatário. Baran também propôs o modelo de pacotes, em que as mensagens seriam divididas em pequenos envólucros, e estes poderiam trafegar separadamente através dos diversos nódulos da rede, sendo remontados quando da etapa final, em sua entrega (BARAN; BOEHM, 1962). Tal qual a descoberta do nêutron em 1932 teve que esperar o advento da Segunda Guerra Mundial, Baran teve que aguardar até 1969 para que seu conceito de redes "distribuídas" recebesse seu primeiro teste em grande escala. Com o primeiro ponto instalado na Universidade da Califórnia (UCLA) e o sétimo na própria Rand Coorporation em Santa Mônica, foi posta em funcionamento a ARPANET, uma vez que fora financiada pela ARPA. Seu propósito inicial consistia em prover o uso remoto compartilhado de grandes computadores por parte de cientistas e pesquisadores envolvidos em pesquisas militares. Entretanto, a motivação militar da persistência de seus sistemas de Comando e Controle foi o motivo plausível para o investimento milionário em curso (RAND, 20147, on-line). Nesse ponto será importante um breve preâmbulo. Embora se trate da temática de Information Warfare - IW no próximo capítulo, tem-se a necessidade de apresentá-la sinteticamente nesse momento. Curiosamente, a origem de IW remonta ao mesmo período em que a construção da Arpanet ganhou fôlego junto ao Departamento de Defesa, em que ambos os conceitos compunham o modelo mental dos altos gestores da época. Cabe observar que o termo ‘Information Warfare’ é empregado desde a década de 70 do século passado, mas somente foi revelado

324

amplamente no decorrer da década de 90, em que o DoD admitiu a existência dos conceitos associados à guerra de Comando e Controle, como um subcampo da mais abrangente Information Warfare (FORGUES, 2001, p. 23). Ao que se sabe, o termo foi escrito pela primeira vez por Tom Rona, da Boing Aeroespace, que produziu um relatório denominado “Weapon Systems and Information War”, em 01 de julho de 1976. O documento é descrito pelo autor como um “sumário de pensamentos e discussões ocorridas ao longo dos últimos anos como parte dos estudos de Requisitos Nacionais dentro da Boeing Aerospace Company166” (RONA, 1976, p. v). Além da admissão do autor, dado o acúmulo teórico presente no relatório de oitenta e seis páginas, presume-se que esse debate já existisse entre os laboratórios de pesquisas, empresas e o DoD há alguns anos antes de sua formalização. O referido estudo foi encomendado pelo Office of Net Assessment - ONA, ou Escritório de Avaliações de rede do Departamento de Defesa. Por Net Assessment167 compreende-se “a análise comparativa dos fatores militares, políticos, econômicos, tecnológicos e outros que regem a capacidade militar relativa das nações. Sua finalidade é identificar os problemas e as oportunidades que merecem atenção dos oficiais de defesa sênior” (DoD, 2001, p. 2; 2009, p.2). No contexto da Guerra Fria, geralmente essa análise e monitoramento envolviam o desenvolvimento de cenários tecnológicos concorrentes, principalmente em relação à União Soviética. O ONA subsidiava diretamente o Secretário de Estado e o Comando Militar Conjunto. No aludido trabalho “Weapon Systems and Information War” Rona descreve a evolução tecnológica dos sistemas de armas, marcadamente do “fluxo de informações” que permeiam seu uso, integrando sensores digitais, análise de emissões de assinaturas e inteligência. Mais do que bases de lançamento de mísseis ou centros de comando, previa-se a total integração de amplos processos e estruturas de defesa, em que “dentro dos limites de um sistema de armas, então os vários subsistemas em vários níveis de hierarquia que são ligados por um sistema 166

This paper is a summary of thoughts and discussions which have taken place over the past few years as part of National Requirements studies within the Boeing Aerospace Company. Tradução livre. 167 Net Assessment é um conceito complexo, envolvendo uma ampla gama de atividades. Seu próprio sentido envolve mais do que a simples análise competitiva, tendo também um enfoque cultural. Mais informações podem ser encontradas em: .

325

de informação garantindo operação integrada” (RONA, 1976, p. 11), conformando, portanto, um sistema único. Em que pesem as amplas pretensões informacionais estratégicas, em curto prazo, um dos aspectos centrais envolvia realmente a dispersão do sistema de mísseis nucleares, com vistas à sobrevivência em um ataque nuclear. Tais pontos de lançamento de mísseis ao serem dispersos, teriam que estar necessariamente articulados mediante um sistema de comunicações que permitisse o contínuo comando e controle estadunidense. Todavia, mais do que simples capacidade de resiliência já se previa, desde então, que tais redes informacionais produziriam também um novo campo de conflito com as forças informacionais do adversário, sendo também uma oportunidade de ataque ao mesmo. De modo mais geral, os cenários de engajamento de mísseis nucleares intercontinentais são esperados para incluir, no futuro, no âmbito das opções estratégicas flexíveis, um maior número de escolhas disponíveis para o comandante com base na evolução das informações, e de como os acontecimentos se desdobram de batalha. Os canais de informação relacionados são os principais candidatos às tentativas de interrupção e manipulação por parte do inimigo. A proteção eficaz contra tais tentativas deverá manter-se como uma preocupação essencial de ambas as 168 superpotências (RONA, 1976, p. 3).

Nesse sentido, a centralização do comando dos mísseis estratégicos dispersos geograficamente não somente necessitaria do sistema de comunicações entre si, como também da capacidade de monitorar o entorno, tendo em vista as consequências devastadoras do emprego desse tipo de arma. Para Rona, o conceito de information warfare seria então definido pela competição entre os sistemas de comando e controle das forças rivais que concentram a direção do emprego dos armamentos. Estes sistemas funcionariam como instrumentos para coletar, processar e disseminar informações, formando um fluxo informacional contínuo, com variados graus de complexidade (KUEHLP, 2002, p. 36). Dessa forma, todo o espectro da rede de informações poderia ser alvo de medidas ofensivas, em que se impediria o acesso à informação pelo adversário, ou de operações de decepção, em que estas poderiam ser adulteradas. Além dos sistemas 168

More generally, the ICBM engagement scenarios are expected to include in the future, as part of flexible strategic options, an increased number of choices available to the commander on the basis of information developed as the battle events unfold. The related information channels are prime candidates for attempts at disruption and manipulation by the enemy; successful protection against these attempts is expected to remain an essential preoccupation of both superpowers. Tradução livre.

326

de informações possibilitarem uma maior gama de opções ao “comandante”, no tocante à prospecção ambiental, também permitiria a interrupção e manipulação das informações do antagonista. Assim, percebe-se que a necessidade de resiliência das comunicações do sistema de defesa nuclear já nasceu diretamente associada ao conceito de information warfare, em que o domínio da arquitetura informacional era fundamental para buscar a prevalência sobre o inimigo. Outra questão relativa ao uso do conceito de redes distribuídas, em detrimento das estruturas hierarquizadas, remontava à derrota recente no Vietnã. Robert McNamara fora o secretário de defesa durante grande parte do conflito e trouxe, como parte de seu arsenal, o emprego da análise sistemática de dados com o auxílio de computadores. Tendo composto o Escritório de Controle Estatístico durante a Segunda Guerra, e estando vinculado a diversos pesquisadores da Rand Corporation, McNamara preconizou a então denominada Guerra Cibernética, em que as análises computadorizadas seriam a chave para a derrocada do adversário. Lastreado por conjuntos de dados coletados por sistemas de inteligência e pelas próprias unidades militares em campo, tais dados permitiriam o cálculo das baixas do inimigo e os danos realizados em sua infraestrutura. Esse conjunto de informações lastreava as projeções analíticas que ordenavam a realização de bombardeios e ataques considerados necessários para a suposta derrota do Vietnã do Norte. Além das distorções inevitáveis na coleta de dados, já que os militares em combate tendiam a inflar os sucessos e minimizar as falhas, esse modelo de guerra fora originado em um outro contexto para o enfrentamento de exércitos convencionais, com grande número de divisões em campo como o Alemão e o Japonês. No entanto, as forças de guerrilha e insurgência vietcong operavam muitas vezes de maneira totalmente descentralizada, sem fronteiras claras, e mescladas à própria população das cidades e do campo. As informações coletadas pela inteligência estadunidense, ao lidarem com um adversário furtivo e fluido, organizado a partir de pequenas unidades, raramente eram tempestivas. Com um fluxo de informações centralizado, até que os dados coletados fossem remetidos ao sistema de Comando e Controle e retornassem por sua vez aos setores operacionais, o cenário já havia se modificado (BOUSQUET, 2009, p. 121-161).

327

Desde Clausewitz, em sua célebre obra “Da Guerra”, a questão da imprevisibilidade dos conflitos era colocada. Este autor cunhou o termo “fog” ou “neblina” justamente para explicitar a aleatoriedade dos resultados da interação entre comportamento humano, condições ambientais e pretensões adversárias. Isso tudo em um ambiente dramático, em que questões de vida ou morte estão colocadas. O militar prussiano alertava também para outra regra dos conflitos, que seria o conhecimento imperfeito das situações, em que “a única situação que um comandante pode conhecer plenamente é a sua própria; de seu oponente, ele pode saber somente a partir de inteligência confiável. Sua avaliação, portanto, pode ser confundida169” (1989, p. 84). Mais do que a junção de forças difíceis de serem previstas, a exemplo do próprio comportamento humano, a guerra seria também marcada pela ação proposital em enganar o inimigo, conforme visto nas operações de decepção. A junção do aleatório com o engano proposital formam uma equação difícil de ser prevista com grande antecedência, e muito menos totalmente antecipada em termos táticos, sob a égide dos milhares de pequenos conflitos que marcam as insurgências. Sob essa lógica, a derrota do modelo de guerra cibernética estadunidense aplicado no Vietnã permitiu a retomada desta percepção Clausewitiana, bem como do estabelecimento de novas políticas informacionais para lidar com a questão. Percebeu-se afinal que uma topologia informacional centralizada não correspondia aos

elementos

de

imprevisibilidade

da

guerra,

marcada

sobretudo

pela

movimentação constante dos atores. Embora a tecnologia fornecesse superioridade tática aos EUA, na prática reforçava o modelo centralizador, com “constantes intrusões” (ARQUILLA; RONFELDT, 1993, p. 38). Teóricos contemporâneos, como Martin van Creveld, começaram a apresentar formulações objetivando lidar com a incerteza, em que se operaria com um modelo de guerra em rede, em que os nós atuam com “relativa autonomia” sob o marco de objetivos comuns. Dessa forma, a incerteza seria distribuída entre estes diversos

nós,

minimizando

os

possíveis

prejuízos.

Ao

discutir

aspectos

fundamentais, a guerra de movimento van Creveld argumentou que

169

The only situation a commander can know fully is his own; his opponent's he can know only from unreliable intelligence. His evaluation, therefore, may be mistaken. Tradução livre.

328

o sexto elemento fundamental da guerra de manobra é um comando descentralizado que permita flexibilidade. No movimento rápido, de batalhas ou campanhas fluidas, até mesmo o melhor sistema de comunicações disponíveis é inapto para acompanhar o movimento das forças envolvidas. A quantidade de pessoal, equipamentos, procedimentos e informações necessárias para se manter bem, pode ser tão grande a ponto de causar obstrução e, assim, impedir o movimento. A única maneira de superar esse dilema é contar com um sistema de responsabilidades adequadamente projetado e ensaiado entre os vários escalões de comando. Aos níveis mais baixos devem ser concedidos, tanto o direito, quanto os meios para exercer sua própria iniciativa, adaptando-se às situações e aproveitando o momento oportuno. Na guerra de manobra, unidades e comandantes que apenas seguem ordens, quanto mais esperarem por elas, mais se tornam inúteis. A questão principal, ao contrário, é fazer uso do ‘compromisso total de 170 sistemas independentes ’ (VAN CREVELD, 1994, p. 7).

Essa leitura descentralizada sobre a atuação e comunicações na esfera militar maturou em meados da década de 70, nos anos de balanço da derrota, e foi sendo incorporada paulatinamente à doutrina das Forças Armadas. Cabe observar que, ao se confrontarem com as assimetrias da guerra de insurgência, mesclado à necessidade de uma organização que operasse de maneira mais descentralizada, também se tiraram lições no tocante ao “domínio do pleno espectro”. O imperativo de associar “o poderio militar ao controle social, econômico, político, psicológico e ideológico” (HARDT; NEGRI, 2005, p. 83). Os fuzileiros navais, por exemplo, em seu Manual de Combate em uma versão publicada em 1989, tratam a aleatoriedade como um componente central da natureza da guerra. No documento, consideram que “a incerteza permeia a batalha na forma de desconhecimento sobre o inimigo, sobre o meio ambiente, e até mesmo sobre a situação dos aliados. Enquanto tentamos reduzir essas incógnitas pela coleta de informações, temos de compreender que nós não podemos eliminá-las171” (DEPARTMENT OF THE NAVY, 1989, p. 06). A mesma visão é encontrada alguns

170

The sixth cardinal element of maneuver warfare is a decentralized command that will permit flexibility. In a rapidly moving, fluid battle or campaign, even the best available communications system is unlikely to keep up with the movement of forces . The amount of personnel, equipment, procedures, and information needed to keep up may well be so great as to cause clogging and thus impede movement. The only way out of this dilemma is to rely on a properly designed, properly rehearsed distribution of the responsibility among the various command echelons. Lower levels must be granted both the right and the means to exercise their own initiative, adapt themselves to the situation, and seize the opportune moment. In maneuver warfare, units and commanders who merely follow orderslet alone wait for them-are useless. The whole point, on the contrary, is to make use of the "total independent commitment". Tradução livre. 171 Uncertainty pervades battle in the form of unknowns about the enemy, about the environment, and even about the friendly situation. While we try to reduce these unknowns by gathering information, we must realize we cannot eliminate them. Tradução livre.

329

anos antes na sua doutrina de Comando e Controle, cuja “visão reconhece que não é razoável esperar que o Comando e Controle ofereçam uma ordem precisa, previsível e mecanicista para um empreendimento tão complexo como a guerra172” (1996, p. 47). Assume-se, portanto, o caráter aleatório dos conflitos. Todavia, a doutrina de Comando e Controle vai além, colocando em xeque o “ponto de vista típico sobre o tema”. Esta visão de comando e controle como um sistema complexo caracterizado pela ação recíproca e retroalimentação tem várias características importantes que a distinguem do ponto de vista típico sobre o tema e que são fundamentais para a nossa abordagem. Em primeiro lugar, esse ponto de vista reconhece que o efetivo comando e controle deve ser sensível às mudanças de situação. Essa perspectiva considera a organização militar como um sistema aberto, interagindo com o seu ambiente (especialmente o inimigo), e não como um sistema fechado voltado para a eficiência interna. Um efetivo sistema de comando e controle fornece os meios para a adaptação às mudanças de condições. Assim, podemos olhar para o comando e controle como um processo de adaptação contínua. Poderíamos melhor comparar a organização militar a um predador – buscando informação, aprendendo e se adaptando em sua sua busca por sobrevivência e sucesso – o que para alguns seria uma "magra, máquina verde." Como a vida de um organismo, uma organização militar nunca está em um estado de estável equilíbrio, mas em vez disso em um estado 173 permanente de fluxo contínuo de ajuste ao seu ambiente (DEPARTMENT OF THE NAVY, 1996, p. 46).

Ao definir a organização militar a partir de um “estado permanente de fluxo contínuo de ajuste ao seu ambiente” a doutrina incorpora uma analogia de redes, em que a informação é peça chave para a capacidade de adaptação. Cada nó da rede não somente se adapta rapidamente, como também auxilia no fluxo de informações para os demais. Vale destacar que, desde então, nas sucessivas ondas tecnológicas que surgiram depois, a flexibilidade e estrutura de redes passou a estar sempre presente (BOUSQUET, 2009, p. 200-125).

172

This view recognizes that it is unreasonable to expect command and control to provide precise, predictable, and mechanistic order to a complex undertaking like war. Tradução livre. 173 This view of command and control as a complex system characterized by reciprocal action and feedback has several important features which distinguish it from the typical view of command and control and which are central to our approach. First, this view recognizes that effective command and control must be sensitive to changes in the situation. This view sees the military organization as an open system, interacting with its surroundings (especially the enemy), rather than as a closed system focused on internal efficiency. An effective command and control system provides the means to adapt to changing conditions. We can thus look at command and control as a process of continuous adaptation. We might better liken the military organization to a predatory animal—seeking information, learning, and adapting in its quest for survival and success—than to some “lean, green machine.” Like a living organism, a military organization is never in a state of stable equilibrium but is instead in a continuous state of flux—continuously adjusting to its sur- roundings. Tradução livre.

330

Tendo esse contexto em seu modelo mental, em 1973, quando Andrew Marshall foi nomeado diretor do Office of Net Assessment, já havia empregado métodos de planejamento baseado em cenários estatísticos, tais como jogos de guerra, durante o período em que fora pesquisador da Rand Corporation, entre as décadas de 1950 e 1960. Marshal avaliava como incompletos os produtos analíticos lastreados exclusivamente por análises estatísticas, geralmente produzidas com o emprego de sistemas computadorizados, que foram amplamente adotadas pelo Pentágono durante o mandato de Robert McNamara. Em sua percepção, a “análise de

sistemas

simplificava

problemas

complexos

em

termos

puramente

quantitativos174” (SKYPEK,2010, p. 15). Ou seja, a estrutura de redes da Information Warfare, mais do que preservar a estrutura de Comando e Controle, deveria integrar em rede todo o sistema de armamentos, articulando ações informacionais contra os sistemas adversários. Assim, objetivava também propiciar adaptabilidade em forma de rede para as organizações militares. Para além das conclusões sobre a guerra de redes do Office of Net Assessment, corroboravam essa percepção as lições tiradas no mesmo período pela própria DARPA. Em meados de 1963 esta agência iniciou o Projeto AGILE, cujo objetivo era pensar soluções tecnológicas para os conflitos de baixa intensidade em áreas remotas, como era o caso do Vietnã, ainda no início do engajamento norteamericano. Dos oito eixos ordenadores do programa, dois estavam diretamente relacionados à tecnologia da informação e à resolução dos problemas de comando e controle em um cenário de guerra assimétrica. Por exemplo, no item sistemas de comunicação e vigilância, o principal objetivo era o de manter as comunicações táticas, para pequenos grupos de militares que operavam de maneira autônoma. Dentro de um contexto de guerra na selva, era acentuadamente difícil manter a perspectiva clássica de Comando e Controle quando a copa das árvores e as distâncias percorridas impediam as comunicações. Nessa linha, um dos desafios enfrentados envolvia “fornecer capacidade adequada para a comunicação entre patrulhas, e entre patrulhas e pelotão e unidades do porte de companhias e, a partir dessas unidades para postos avançados, bases operacionais e aeronaves de

174

systems analysis oversimplified complex problems into purely quantitative terms. Tradução livre.

331

apoio175” (DARPA, 1963, p. 86). Ou seja, permitir uma maior articulação entre os nós de uma rede composta por patrulhas táticas e pelotões que atuavam de forma fragmentada. Todavia, em todos os eixos ordenadores do Projeto AGILE se buscava possibilitar uma maior autonomia por parte de pequenas unidades, seja em poder de fogo, meios logísticos ou comunicações. Concomitantemente, o projeto também tentava pesquisar meios de reação rápida, para um cenário em que as contendas eram imprevisíveis. Ao se analisar essa iniciativa tecnológica que era explicitamente voltada para o combate à insurgência, evidencia-se que o setor de pesquisas militares já se debruçava sobre tais questões desde meados da década de 60. Por conseguinte, pode-se inferir que a mudança do paradigma estratégico de organização militar e social a partir das redes foi um processo contínuo, ininterrupto, de tentativa de adaptação às guerras irregulares e insurgências com que os EUA se depararam no período da Guerra Fria. Descentralização envolvia um sistema de armas, de tropas e de medidas ideológicas. Também nasceu relacionada com os conceitos de Information Warfare, em que se tentava impedir o adversário de fazer uso da mesma lógica de organização e obtenção de informações, desinformando-o ou simplesmente lhe negando acesso à informação. O ONA e a DARPA eram agências com orçamentos vultosos de milhões de dólares, e compunham o cerne do processo decisório em sua respectivas áreas dentro do Departamento de Defesa. Definitivamente, as escolhas presentes na topologia da rede envolviam muito mais fatores do que tão somente uma solução para a manutenção das comunicações diante de um ataque nuclear. 4.2.2.2 Aleatoriedade tecnológica planejada Outro discurso comumente associado à origem da Arpanet, e posteriormente da Internet, seria o da aleatoriedade do desenvolvimento tecnológico. Nessa narrativa, as novas formas de usar a rede teriam surgido de modo imprevisível, o que demonstraria o forte componente de acaso em sua origem. Essa argumentação se integra aos discursos de “inevitabilidade tecnológica” e do surgimento da era “pós-industrial”, apresentados na esfera da construção ideológica do projeto de rede 175

To provide adequate capability for communications among and between patrols, platoon and company sized units, and from such units to outposts, operational bases and support aircraft. Tradução livre.

332

informacional global estadunidense. Assim, tem-se então uma abordagem em que o Departamento de Defesa objetivava tão somente conseguir um protocolo que permitisse a continuidade do processo de Comando e Controle em caso de conflito nuclear. Ao obter como resultado o TCP-IP, retiraram-se candidamente do processo, deixando a comunidade científica prosseguir sozinha, o que mediante uma série de casos fortuitos culminou na Internet. Entretanto, a forma com que o Departamento de Defesa geria seus projetos de desenvolvimento tecnológico não era tão incidental quanto à narrativa publicizada em sua versão oficial. Sob este prisma, alguns aspectos merecem ser considerados. Ao se imiscuir na análise da evolução da tecnologia e de sua predictabilidade, percebe-se que o desenvolvimento de novos produtos sob o paradigma tecnológico vigente obedece de fato às perspectivas mercadológicas postas em curto prazo. O capital privado investe naquilo que já existe no mercado, ou na predisposição de horizonte imediato para este. Entretanto, inovações radicais que mudam completamente o panorama tecnológico ou rompem definitivamente com ele, não são tão influenciadas pelo horizonte do mercado. Por serem projetos de longo prazo, que atravessam décadas de acúmulos científicos, um conjunto de políticas públicas direcionando

os

“novos

caminhos

tecnológicos”,

em

consonância

com

o

estabelecimento de clusters produtivos, constituem-se como um de seus quesitos fundamentais (DOSI, 1982, p. 160). De modo que, ao contrário da competição tecnológica corriqueira entre as “firmas” que compõem um mercado, fatores exógenos tendem a influir sobre o viés estratégico quando da ruptura do paradigma tecnológico vigente. Tais fatores envolveriam iniciativas governamentais e acadêmicas, materializadas no mercado pelos citados clusters produtivos (NELSON; WINTER, 1982, p. 229). Sob essa lógica, o Estado atuaria como capital de risco com o foco em iniciativas consideradas fundamentais à sua sobrevivência. Este mesmo Estado articularia centros de pesquisa estatais, universidades e a própria iniciativa privada em um esforço científico comum. A partir do momento em que a tecnologia começa seu processo de maturação, inicia então o esforço para disseminar o novo paradigma mediante a distribuição do conhecimento adquirido para as empresas privadas. Esse processo é feito com a participação direta dos laboratórios de pesquisa privados nos processos

333

capitaneados pelo Estado, ou no incentivo para que os até então cientistas se tornem empresários. No

tocante

ao

processo

de

desenvolvimento

das

redes

digitais,

aproximadamente duas décadas foram gastas para que fossem realizadas as pesquisas básicas, bem como edificada a infraestrutura inicial. Nesse período houve vultoso financiamento à pesquisa, o estabelecimento dos novos padrões de rede (como a pilha de protocolos TCP-IP), o desenvolvimento de serviços (correio eletrônico, World Wide Web) e a maturação de um agrupamento de empresas no Estado da Califórnia (Vale do Silício). Se todo esse processo passou despercebido aos olhos do amplo público ou mesmo de atores estatais e empresariais de países periféricos, certamente o mesmo não se deu com os seguimentos centrais, sobretudo o próprio Estado norte-americano. Conforme argumentam Nelson e Winter (1982), sob o prisma da análise estratégica, embora exista espaço para alguma incerteza, é possível inferir razoável grau de previsibilidade ao longo de trajetórias tecnológicas naturais. Ou seja, o grande hiato em um processo de maturação tecnológica de décadas, se não nos permite visualizar de antemão os detalhes do percurso, ao menos possibilita uma razoável visão panorâmica. Dessa forma, se não era possível prever quando surgiriam o correio eletrônico, a World Wide Web ou as redes sociais, sabia-se de antemão que surgiriam aplicativos para fazer uso da infraestrutura montada e que, em algum tempo, essa conjunção de conteúdos e serviços constituiria uma rede de informação global. Como se pode observar, esse esforço para desenvolver a Internet com base nas universidades e clusters produtivos cumpriu um papel fundamental em relação à legitimidade da rede. A adoção dos padrões para que se possa ter uma única rede, como os de protocolos de rede, por exemplo, são relativamente voluntárias e, como tal, dependem de uma percepção positiva dos demais governos e organizações. Uma abordagem de acaso tecnológico erigido por cientistas idealistas e jovens empresários é muito mais facilmente consumida do que uma rede militar arquitetada com vistas à criação e hegemonia do Poder Informacional. Todavia, esse modelo de agrupamento produtivo também obedece à lógica de potencializar o número e volume de pesquisas de interesse do Estado com o comprometimento da iniciativa privada.

334

Em concordância com esse viés, cabe observar que, desde o final da Segunda Guerra, existiu e ainda existe uma política de incentivo ao desenvolvimento de produtos tecnológicos de base comum e uso dual civil/militar por parte dos EUA. Nessa lógica, o DoD, com programas como o MANTECH, criados na década de 70, provia recursos e compartilhava inovações tecnológicas para diversos atores privados, incentivando o surgimento de produtos de uso duplo, de maneira a diminuir os custos de seu desenvolvimento para emprego militar mediante as vendas no mercado civil. Por esse modelo o Estado atuaria como capital de risco, provendo fundos para encorajar diversos tipos de pesquisas. A concorrência entre os atores diversificaria o mercado de produtos, garantindo a redundância no fornecimento, bem como mais inovações, agregadas pelas empresas em disputa. O Estado ao fazer suas escolhas elege as tecnologias-chave. O plano estratégico do programa de manufatura tecnológica do Departamento de Defesa de 2009 é ilustrativo quanto à exigência de atuação colaborativa entre as empresas envolvidas. Tem-se: Meta 2.1. abrange a pesquisa, o desenvolvimento e a implementação de recursos que permitam um ambiente altamente colaborativo de produção entre os vários atores no desenvolvimento de sistemas e produção. As iniciativas específicas que se encaixam, incluem um modelo baseado em manufatura, em ambientes de dados centrados em rede, Modelagem Colaborativa e recursos de simulação e práticas comerciais dentro da fabricação de defesa. Representam cada um deles uma abordagem inovadora para permitir que as partes interessadas colaborem no nível 176 corporativo (ManTech, 2009, p. ES5).

Esse modelo de fomento tecnológico utilizado pelo Departamento de Defesa apresenta múltiplas vantagens. Mediante o estabelecimento de agrupamentos produtivos o DoD consegue disseminar tecnologias-chave, criando redundância de fabricantes. Essa abordagem também permite direcionar o desenvolvimento tecnoinformacional, aportando recursos nos projetos de emprego civil/militar mais relevantes. Mais um resultante positivo seria o não engessamento da criatividade na resolução de problemas por parte das empresas. Com a base tecnológica disponibilizada pelo Estado, cada organização desenvolverá seus produtos 176

Goal 2.1. encompasses the research, development, and implementation of capabilities which allow for a highly collaborative manufacturing environment among the multiple players in system development and production. Specific initiatives that fit include Model Based Manufacturing, Network Centric data environments, Collaborative Modeling and Simulation capabilities, and commercial practices within defense manufacturing. Each represents an innovative approach to enable stakeholders to collaborate at the enterprise level. Tradução livre.

335

agregando suas próprias funcionalidades no desenvolvimento, mediante o aporte dos conhecimentos técnicos e demais diferenciais competitivos que possui. Outro grande programa da área de defesa, o DARPA, tinha ambições ainda maiores que as do MANTECH. Com um orçamento de aproximadamente dois bilhões de dólares anuais, seu objetivo era a criação de inovações tecnológicas radicais na área de defesa, através de descobertas científicas e tecnológicas (2007, MEDEIROS, p. 245). O seu vínculo com a ciência básica significava a desvinculação para com o paradigma tecnológico vigente. Ou seja, objetivava a aquisição de novos conhecimentos e o desenvolvimento de teorias, sem o compromisso imediato de sua aplicabilidade tecnológica. Com isso, previa-se o incremento e a articulação das diversas áreas do conhecimento vinculadas ao paradigma das redes de informação. O resultado almejado não somente representaria a concretização do objetivo, como também a formação de amplos setores empresariais com o domínio das novas tecnologias emergentes. Do conjunto de soluções que adviriam, o DoD poderia potencializar as que representassem maior ganho estratégico. Para além dos ganhos táticos almejados pelo programa MANTECH, os objetivos da DARPA poderiam ser bem mais vultosos. Sob esse horizonte estratégico de algumas décadas de pesquisas em parceria com universidades e empresas materializadas no cluster tecnológico de Palo Alto, a distância do conhecimento obtido para com os atores rivais seria simplesmente avassaladora. Além disso, o estabelecimento de um grande grupo de organizações privadas, dominando o estado da arte de uma área do

conhecimento,

permitiria

a

assunção

de

um

discurso

liberal

de

desregulamentação de mercados mundiais. O domínio tecnológico previamente adquirido pelas empresas em cluster garantiria a hegemonia entre os principais atores do novo mercado, antes de sua fase de cartelização. Um exemplo dessa lógica era o funcionamento de um dos setores da DARPA, o Information Processing Techniques Office – IPTO, responsável pelos projetos relativos à tecnologia da informação. Dirigido por renomados pesquisadores da área, tinha como marco notório as boas práticas na gestão de projetos complexos, como o da Arpanet. Com uma elite de cientistas entre seus quadros, os projetos selecionados

pelo

órgão

para

financiamento

tinham

ampla

aceitação

e

reconhecimento por parte da comunidade científica estadunidense. Com a política

336

privilegiada de estimular a criação de centros de excelência dentro das universidades, estas eram contratadas para a realização desses projetos visionários. Em sua forma de operar, comumente duas estratégias eram empregadas na complexa gestão desses contratos. A primeira envolvia uma abordagem cooperativa. Nessa acepção já existia clareza por parte do IPTO sobre a meta estratégica a ser alcançada. Assim sendo, os diferentes setores contratados eram alocados em segmentos distintos de um mesmo projeto, trabalhando cooperativamente. Incentivava-se a colaboração entre os múltiplos atores, com a promoção de encontros para troca de experiências e repasse do conhecimento acumulado pelas partes, gerando resiliência (NORBERG; O’NEILL, 1996, p. 59). Já o segundo método utilizado envolvia uma abordagem competitiva, em que os diversos setores contratados eram postos para competir entre si, mediante o desenvolvimento de projetos alternativos. Essa abordagem era empregada quando o IPTO ainda não possuía certeza quanto ao direcionamento estratégico da pesquisa em questão. Em assim sendo, contratava laboratórios científicos por prazos de até cinco anos, renováveis por até mais cinco, com o intuito de expandir os cenários tecnológicos possíveis. Em ambos os modelos, cooperativo ou competitivo, os recursos disponibilizados eram vultosos, bem como o suporte de recursos humanos de longo prazo (NORBERG; O’NEILL, 1996, p. 59). Com o decorrer das pesquisas, evidentemente, ambas as abordagens acabavam por se inter-relacionar, uma vez que a competição entre vários projetos permitia ao final a seleção de um modelo vitorioso, o qual passava a ser o objetivo estratégico de um cluster de novos contratados atuando de forma cooperativa. É possível inferir, que o horizonte estratégico desenvolvido tanto pela DARPA/IPTO, quanto pela MANTECH, vinha de um mesmo contexto que o panorama estabelecido pelo Office of Net Assessment em sua discussão sobre a área estratégica de information warfare. A sinergia entre os mercados militares e comerciais tem gerado uma intensificação inusitada de pesquisas públicas e privadas institucionalizadas nas áreas da moda de eletrônica, física do estado sólido e microondas, lasers, e muitas outras áreas relacionadas. Esses promissores mercados potenciais para a atividade científica têm dado origem primeiramente a uma nova geração de estudantes de graduação de grande talento e, em seguida, finalmente, centros poderosos de atração dentro das universidades, governo e instituições de pesquisa privadas. Com esse tipo de investimento

337

intelectual de longo prazo, mais avanços rápidos na tecnologia e aplicações 177 de produtos podem ser seguramente previstos (RONA, 1976, p. 16).

Dentro desse arcabouço apresentado em “Weapon Systems and Information War” evidencia-se que o estímulo estratégico do DoD envolveria o estabelecimento dos alvos de longo prazo que se objetivava alcançar. Todavia, as fases da jornada relacionadas aos “avanços rápidos na tecnologia e aplicações de produtos” seriam as etapas de fato imprevisíveis. Objetivava-se uma rede global de informações para uso militar e civil. Almejava-se também a hegemonia nessa futura rede, seja em seu controle político, na produção de sua arquitetura, no desenvolvimento dos aplicativos utilizados, no fornecimento de conteúdo, bem como na prevalência da língua inglesa. Provavelmente, ainda se objetivava exportar o modelo de capitalismo de mercado estadunidense, com desregulamentação e privatizações, conseguindo grandes ganhos econômicos. Todavia, os passos tecnológicos dessa empreitada seriam deixados por conta da criatividade produtiva dos clusters tecnológicos e laboratórios de pesquisas. O protocolo de rede, sua estrutura, os softwares de serviços, a forma de disponibilização do conteúdo e da integração de mídias iriam sendo escolhidos e incentivados economicamente, de acordo com o que a inventividade humana alcançasse, canalizada pelos programas que o DoD permitisse e financiasse. Um modelo de desenvolvimento tecnológico análogo ao da defesa também foi adotado pela Agência Central de Inteligência estadunidense desde o final dos anos 80. Próximo ao fim da Guerra Fria a CIA fundou uma empresa especializada no financiamento de pesquisas de novos produtos tecnológicos, considerados como relevantes ao sistema de inteligência e defesa. Denominada atualmente como In-QTel, desde seus primórdios os projetos promissores financiados pela agência são posteriormente repassados como produtos quase acabados a um ou mais atores da iniciativa privada. Sua origem relaciona-se à compreensão por parte da CIA de que seria impossível seguir produzindo sua própria tecnologia em compasso com os 177

The synergy between military and commercial markets has generated an unusual intensification of institutionalized public and private research in the fashionable fields of electronics, solid state physics, and microwaves, lasers, and many other related areas. Such promising market potential for scientific activity has given rise first to a new generation or highly talented graduate students and then eventually powerful centers of attraction within the universities, Government, and private research establishments. With this kind of long-term intellectual investment, further rapid advances in technology and product applications can be safely predicted. Tradução livre.

338

avanços oriundos da iniciativa privada. Com a explosão informacional gerada no início da década de 90 a partir da liberação da Internet para uso comercial, bem como com a política de agrupamentos produtivos em que as empresas da área aumentaram exponencialmente em número, ao Estado não era mais viável a sua fabricação direta. Assim, a opção por escolher ideias interessantes, investir nelas, e posteriormente repassá-las para empresas estadunidenses, não somente garantiria o contínuo fornecimento de tecnologia de ponta à agência, como também a capacidade de influenciar o conjunto do mercado de tecnologia da informação (REINERT, 2013). Diversos produtos de T.I. disponíveis atualmente178 tiveram sua criação fomentada pelo capital de risco da CIA. Foram consideradas áreas prioritárias para os investimentos da In-Q-Tel: data warehousing e data mining, gestão do conhecimento, agentes de procura de perfis, sistemas de informação geográficas, análise de imagens e padrões de reconhecimento, ferramentas de análise estatística de dados, tradutores de linguagens, sistemas de informação direcionados, computação móvel e segurança computacional (YANNUZZI, 2000, on-line). Um interessante exemplo da geração de novos produtos foi o financiamento da empresa de software Keyhole179. Fundada em 2001, com o foco em desenvolvimento de aplicações de visualização de dados geoespaciais, a Keyhole foi adquirida pelo Google em 2004. Seus produtos “tornaram-se em seguida a espinha dorsal para o Google Earth180” (SHACHTMAN, 2010, on-line). Atualmente, grande número de aplicativos utilizam os dados desta plataforma para orientação geográfica e planejamento de deslocamentos. Cabe a pequena ressalva de que um dos grandes objetivos de uma das disciplinas de coleta de inteligência (GeoInt) é justamente a obtenção de imagens e mapas detalhados sobre os diferentes países e territórios, seja com informações de seu subsolo, de infraestrutura econômica ou organização política e social. 178

Algumas empresas estão disponíves neste endereço: . 179 Mais informações sobre as diversas parcerias entre a CIA e o Google podem ser encontradas em diversas fontes, tais como o serviço de notícias econômicas Bloomberg: . Ou em: . Também em: . 180 In-Q-Tel backed the mapping firm Keyhole, which was bought by Google in 2004 — and then became the backbone for Google Earth. Tradução livre.

339

De maneira mais abrangente, a mesma lógica ainda permeia o atual modelo de desenvolvimento produtivo estadunidense. Dentre as diretrizes propostas no plano estratégico de manufaturas avançadas de 2012, produzidas pelo Conselho Nacional de Ciência e Tecnologia e o Gabinete da Presidência, está o enfoque primordial no desenvolvimento de clusters produtivos. A narrativa abaixo descreve os resultados pretendidos, semelhantes àqueles alcançados anteriormente pelas iniciativas do DoD e da CIA. Aglomerados sustentam o que os especialistas de inovação têm chamado de ‘bens comuns industriais’. Como o pasto comum nas aldeias medievais inglesas em que o gado de propriedade de muitos moradores pastava conjuntamente, os bens comuns industriais brindam a muitos dos 181 fabricantes de hoje, particularmente as PME , com a oportunidade de atualizar a sua base tecnológica a partir de um conjunto de ativos de conhecimento compartilhado e instalações físicas. Esses recursos comuns ajudam a acelerar a inovação e a penetração no subseqüente mercado. Padrões para interfaces de sistema, medição e métodos de ensaio e sistemas de controle de processo, por exemplo, permitem que as empresas, dentro de uma cadeia produtiva ou até mesmo empresas que competem entre si, alinhem suas diversas capacidades de produtos e processos com oportunidades para servir os clientes em diversos mercados. Da mesma forma, plataformas de tecnologia em áreas como processamento de nanomateriais, fabricação aditiva, robótica avançada, fabricação "inteligente", e química verde são ativos que muitas empresas em um cluster industrial podem aproveitar, mas que nenhuma empresa pode 182 normalmente produzir por conta própria (EXECUTIVE OFFICE OF THE PRESIDENT; NATIONAL SCIENCE AND TECHNOLOGY COUNCIL, 2012, p. 8).

Percebe-se, portanto, que o modelo de aglomerados produtivos contando com o financiamento do Estado e com vínculos com as universidades é uma política que permeia as diversas instâncias do Estado norte-americano. Também se observa que tais políticas vêm sendo implementadas desde os primórdios da Guerra Fria, com um ativo papel das instituições de defesa e inteligência compondo a vanguarda desse tipo de iniciativa. 181

Pequenas e médias empresas. Clusters sustain what innovation experts have called the “industrial commons.” Like the common pasture in medieval English villages in which livestock owned by many residents grazed together, the industrial commons provides many of today’s manufacturers, particularly SMEs, with a chance to refresh their technological base from a set of shared knowledge assets and physical facilities. These common resources help to accelerate innovation and subsequent market penetration. Standards for system interfaces, measurement and test methods, and process control systems, for instance, allow firms within a supply chain or even firms that compete with one another to align their diverse product and process capabilities with opportunities to serve customers in different markets. Similarly, platform technologies in such areas as nanomaterial processing, additive manufacturing, advanced robotics, “smart” manufacturing, and green chemistry are assets that many firms in an industrial cluster can take advantage of, but that no single firm can typically produce on its own. Tradução livre. 182

340

Retomando o fluxo histórico, no panorama informacional estabelecido pelo DoD, ainda na década de 70, o domínio futuro desses conceitos e tecnologias associados ao information warfare eram vistos como uma grande vantagem competitiva sobre o adversário, uma vez que seus sistemas de comando poderiam ser interrompidos ou enganados. Porém, para que a tecnologia futura, que ainda teria que ser pesquisada e produzida no decorrer de décadas, ocasionasse ganhos qualitativos, o sigilo da empreitada seria fundamental. Dado o tempo necessário para o seu desenvolvimento, caso os objetivos associados à “Information Warfare” viessem à tona, os demais atores poderiam também entrar na competição, neutralizando a almejada vantagem estadunidense. Em seu relatório Rona explicita o componente do sigilo como parte fundamental para a construção das vantagens estratégicas pretendidas. Finalmente, no contexto da guerra de informação, deve-se reconhecer que, enquanto negociações políticas, dotações orçamentárias de defesa nacional e controle das atividades de inteligência servem aos principais objetivos nacionais, a ampla e detalhada publicidade dada ao desempenho dos sistemas de armas e táticas de emprego operacionais poderão diminuir significativamente o valor militar da estrutura das forças dos EUA. Juntamente com a "radiação ambiente" de uma sociedade essencialmente aberta, o fluxo de informações total disponível para o inimigo, antes e mesmo durante as hostilidades, pode muito bem frustrar o objetivo de longo 183 prazo de alguns de nossos investimentos de defesa (RONA, 1976, p. 45).

Tendo em vista a complexidade do projeto em desenvolvimento pela Darpa, seriam necessárias medidas de proteção aos segredos envolvidos. Com a ampla gama de pessoas participantes de projetos tecnológicos como o da Arpanet, e o decorrente aumento das possibilidades de vazamentos, tais medidas teriam que ser muito mais associadas aos enredos das operações clássicas de decepção, do que somente vinculadas ao segredo e à compartimentação. Não bastaria negar o acesso à informação, mescladas em uma rede de informações verdadeiras. Seria orquestrada uma ação de decepção estratégica com a seguinte mensagem explícita: a Internet é como um subproduto do acaso científico, em que o interesse militar seria restrito publicamente a simples obtenção do protocolo de rede. Evidentemente, esse 183

Finally. in the context of the. information war, it should be recognize that while political negotiations, national defense budget allocations, and scrutiny of intelligence activities do serve major national purposes, the widespread and detailed publicity given to weapon system performance and to operational employment tactics may significantly detract from the military value of the U.S. force structure. Coupled with the 'background radiation' of an essentially open society, the total information flow available to the enemy before and ever during hostilities may well frustrate the long-term purpose of some of our defense investments. Tradução livre.

341

tipo de urdidura também necessitaria de um discurso para o público interno de pesquisadores e estudantes envolvidos no projeto. Para isso contou-se com os gestores da ciência nos moldes de Vannevar Bush. Assim, os principais cientistas das universidades atuaram como mediadores entre seus estudantes de graduação e o Departamento de Defesa. Consequentemente permitiram aos estudantes se concentrar nas pesquisas, sem necessariamente ter de se confrontar com suas implicações militares; eles somente camuflavam e não negavam o fato de que os 184 imperativos militares direcionavam a pesquisa (ABBATE, 2000, p. 77).

Para além da possível recusa ideológica de alguns em participar de um projeto científico de defesa objetivando a hegemonia informacional, sempre existem as indiscrições em um universo grande de indivíduos. Considerando-se que a iniciativa

percorreria

mais

de

uma

dezena

de

anos,

era

necessária

a

compartimentação do conhecimento estratégico entre os próprios envolvidos, evitando o vazamento de informações verdadeiras. Portanto, o sistemático escamoteamento do papel e dos objetivos do DoD, em conjunção com a história sobre a “aleatoriedade” das descobertas técnicas, seria o meio para convencer também o público interno. Uma vez persuadidos, os próprios estudantes norteamericanos

completariam

o

serviço

espontaneamente.

Os

milhares

de

pesquisadores estrangeiros intercambistas nas universidades dos EUA seriam apresentados à futura rede pelos próprios pares. Ao expandirem a rede futuramente em suas nações reproduziriam o discurso absorvido. Em decorrência dessa visão, tem-se outro aspecto apresentado pelo Office of Net Assessment, ainda em 1976, que apontava para a gestão de múltiplas escolhas tecnológicas. Vinculado ainda ao tema da aleatoriedade planejada, esta, além de potencializar a criatividade e a base industrial, também seria vista como um instrumento de decepção dos adversários. Segundo o ONA, ao construir políticas estratégicas de um longo período de tempo, constituiria-se como parte fundamental as medidas para dificultar a coleta de inteligência do inimigo sobre as escolhas reais. Dessa forma, ter-se-ia a necessidade da construção de múltiplas opções estratégicas, ao que Rona denominou de “jogo multicomplexionado”. 184

Principal investigators at universities acted as buffers between their graduate students and the Department of Defense, thus allowing students to focus on the research without necessarily having to confront its military implications, this only disguised and did negate the fact that military imperatives drove the research. Tradução livre.

342

Reconhece-se que uma das principais dificuldades que os inimigos enfrentam na preparação de sua estratégia vitoriosa é poder conhecer em qualquer momento o que poderíamos estar fazendo ou seríamos capazes de fazer. Assim, a gama de nossas escolhas, incluindo a proposta de nova aquisição e uso de todos os outros componentes do atual inventário planejado que tem de suportar essa missão particular, devem ser baseados em um número muito grande de opções de estratégias. Em outras palavras, nosso jogo deve ser "multicomplexionado". Para grandes missões, o investimento total dos recursos deve ser distribuído entre vários sistemas independentes, todos avaliáveis pelo comando militar responsável pela missão, demandando reações genericamente diferentes por parte do inimigo. O fluxo de informações relacionado às contramedidas deve ser 185 considerado como parte das compleições individuais do sistema . (...) Para as futuras aquisições de sistemas de armas, a necessidade de um grande número de opções estratégicas provavelmente resultará em mais programas de desenvolvimento e modificação, cada um levando a relativamente limitados ciclos de produção. Enquanto essa tendência pode aumentar os encargos de aquisição e os custos de propriedade (em especial das despesas de formação e manutenção de militares especializados), as desvantagens de custos tendem a ser mais do que compensadas pela superioridade operacional, em termos de capacidade de 186 desempenho geral da missão (RONA, 1976, p. 42).

Esse “grande número de opções estratégicas” seria atingido com a “multicomplexidade” de escolhas postas. Com uma ampla gama de projetos paralelos existiria um decorrente aumento das informações disponíveis, fluindo pelas mais diversas camadas, com uma redução das possibilidades de acesso à informação

verdadeira.

Paralelamente,

seriam

disponibilizados

de

maneira

sistêmica, ruído e desinformação. Nas ações de decepção seriam injetadas informações altamente verossímeis nos canais do adversário, mas portando falsos elementos (RONA, 1976, p. 42).

185

It is recognized that one of the major difficulties the enemy faces in preparing his winning strategy is to know at any given time what we might be doing or capable of doing. So the range of our choices, including the proposed new acquisition and the use of all other components of the currently planned inventory having to bear on this particular mission, should be based on a very large number of strategy options. In other words, our game should be "multi complexioned."* For major missions, the total resource investment should be distributed among several independent systems all available to the military command responsible for the mission but all; calling for generically different reactions by the enemy. Information-flow-related countermeasures should be considered as part of individual system complexions. Tradução livre. 186 For future weapon system procurements, the need for a large number of strategy options is likely to result in more development and modification programs, each leading to relatively limited production runs. While this trend may increase the burden of procurement and ownership cost (in particular the cost of training and maintaining specialized military personnel), the cost disadvantages are likely to be more than compensated by the operational superiority in terms of overall mission performance capability. Tradução livre.

343

Considerando-se a futura abrangência dessas redes de informação, anteviase que desde os seus primórdios seriam tanto palco de ações técnicas de sabotagem, quanto lugar de operações humanas de engodo e decepção. Pautado por esse tipo de preocupação, o relatório já apresentava questões bem mais amplas, para além da técnica, que teriam que ser equacionadas à frente. A relação entre propaganda e operações psicológicas debatidas no capítulo anterior era uma destas. Como é que uma sociedade "aberta", com sua ênfase na liberdade de informação e escrutínio público, preserva seus interesses em um mundo hostil repleto de jogadas a longo prazo e retaliações da guerra de informação? Nomeadamente, como a propaganda civil se relaciona com a 187 guerra psicológica ante os problemas que discutimos? (RONA, 1976, p. 4).

Dado o novo contexto da information warfare e das redes, o ONA já antecipava as questões de ordem ética e moral que uma sociedade democrática teria, ao lidar, em um ambiente onde primaria, desde sua origem, a decepção e as operações psicológicas. Como veremos no próximo capítulo, essas questões ainda estão abertas e ainda são foco de intensas diferenças institucionais, dentro da miríade de organizações que compõem o Estado norte-americano. Finalmente, todo esse histórico de iniciativas e políticas tecnoinformacionais nos permite evidenciar que a pretensa inevitabilidade tecnológica da nomeada “sociedade pós-industrial” foi, na verdade, o resultado de uma política estratégica sistemática, solidamente construída ao longo de décadas. Inicialmente capitaneada pelo Departamento de Defesa, contou com a adesão posterior dos demais setores governamentais, como as áreas de inteligência e ciência e tecnologia. Seu objetivo – acelerar o surgimento de inovações estratégicas balizadas pelo modelo político e econômico estadunidense, dando forma à nova sociedade digital. Ao mesmo tempo, também buscou ludibriar os demais atores concorrentes com múltiplas iniciativas, construindo uma percepção de aleatoriedade e acaso. Como se percebe, ambas as iniciativas foram bem sucedidas. Na sequência de entreatos tecnológicos que marcou a construção da Internet, e da “sociedade da informação”, as novas invenções, teorias e modelos, muitas vezes concorrentes, foram desconectadas da 187

How does an "open" society, with its emphasis on freedom of information and public scrutiny, protect its interests in a hostile world suffused with long-term moves and countermoves of the information war? In particular, how does civilian propaganda and psychological warfare interface with the problems we have discussed?.Tradução livre.

344

ação estratégica do Departamento de Defesa e agências de inteligência, que aparentaram somente serem bons mecenas da ciência. O processo evolutivo da construção da rede será analisado a seguir. 4.2.2.3 Evolução da rede Os relatórios de Paul Baran da Rand Corporation sobre a possibilidade de construção de uma rede de dados distribuídos, baseada na troca de pacotes, se tornaram os primeiros documentos institucionais sobre o tema. Todavia, no início da década de 60 já haviam sido produzidas pesquisas de cunho acadêmico sobre esse modelo de rede e suas tecnologias. Em 1961, Leonard Kleinrock do MIT publicou sua teoria matemática sobre redes de comunicação comutadas, estabelecendo princípios para a comutação de pacotes e teoria das filas. Seu trabalho deu sustentação lógica para conceitos como os de enfileiramento e roteamento de dados. Tendo publicado em 1960 “Man-Computer Symbiosis”, onde preconizava o papel dos computadores no processo de tomada de decisões, prevendo a “partilha de informações”, dois anos depois, R. Licklider, que também fora do MIT e estava há seis meses trabalhando na DARPA, publicou seu prognóstico sobre o futuro das redes com o título de Galactic Network. Apesar do tom generalista, seu trabalho apontava as possibilidades ilimitadas de abrangência quanto às articulações possíveis com o computador como intermediário. Um aspecto digno de registro era o de que Licklider foi diretor do IPTO/DARPA de julho de 1962 a outubro de 1964, e de janeiro de 1974 a agosto de 1975. Mais do que apresentar um cenário, tinha de fato o poder para ajudar a concretizá-lo (NORBERG; O’NEIL, 1996, p. 16). Juntamente com esse acúmulo técnico já se percebia uma evolução institucional para dar suporte à empreitada científica. Em 1962 com a criação do seu Information Processing Techniques Office188 – IPTO, a DARPA se tornou o maior fundo para financiamento da Ciência da Computação nos EUA, ultrapassando significativamente

as

diversas

universidades

envolvidas

nessa

área

do

conhecimento. O dinheiro deveria ser usado prioritariamente para a criação de centros de excelência em pesquisas informacionais aplicadas aos interesses de defesa. Todavia, se a DARPA possuía um mandato e finanças para a construção de uma rede de computadores, inicialmente, não possuía uma ideia consolidada de 188

Escritório Técnico de Processamento de Informações.

345

como fazer isso (ABBATE, 2000, p. 36-37). Embora já existissem pesquisas como as de Kleinrock ou Licklider, ainda eram muito conceituais, com pouco nível de aplicação imediata. Mais do que teoria científica as redes deveriam ser um constructo na realidade, exigindo da ciência sua materialização tecnológica. Com essa estratégia em foco, o dinheiro continuou fluindo para as universidades e empresas. Em 1965 vinte e três por cento (23%) do montante do financiamento da pesquisa científica nas universidades já eram oriundos do DoD, e somente treze por cento (13%) da própria Fundação Nacional da Ciência. Em 1968 o orçamento da ARPA representava quase metade de todo o orçamento da Fundação Nacional da Ciência (ABBATE, 2000, p. 75). Assim, qualquer pesquisador que desejasse recursos de pesquisa vultosos teria que, em algum nível, negociar seus projetos com o Departamento de Defesa. Lembrando que se tratava à época de conceitos inovadores, em que o custo para produção de protótipos de testes era elevado. Ou seja, financiamento era primordial para o avanço de qualquer pesquisa sobre redes digitais. Como concretização desse esforço inicial empreendido, em 1969 a Arpanet começava a funcionar integrando os primeiros quatro nós: UCLA, Stanford, Universidade da Califórnia e Santa Bárbara e Universidade de Utah. Em seus primórdios o modelo de funcionamento da rede começou a operar completamente sem hierarquias ou centralidade. Se qualquer das quatro universidades estivesse fora do ar, os demais pontos continuariam seu funcionamento habitual. Como instrumento para a transmissão de informação foi empregado o conceito de trocas de “pacotes” que fora apresentado pela Rand Corporation, em que os dados eram divididos em várias partes e transmitidos pela rede, desde que fosse a mesma rede. Ao optarem por este modelo tecnológico foi feita uma escolha entre duas opções que permeavam os debates acadêmicos no decorrer dos anos 60, em que existiam dois conceitos opostos. De

um

lado

a

comutação

de

circuitos.

Análogo

aos

processos

comunicacionais clássicos das operadoras de telefonia consistia na alocação sistêmica de circuitos em toda a jornada da mensagem, ligando emissor e receptor. Nesse formato, teria que existir necessariamente elos de conexão física dedicada

346

entre os pontos em comunicação. Como vantagem permitia a comunicação em tempo real entre os interlocutores, entretanto, era demasiadamente cara, pois exigia a integração de circuitos dedicados para cada mensagem trafegada. Por outro lado, na comutação de mensagens adotava-se o modelo clássico utilizado pelos sistemas de telégrafo. Nessa abordagem, as mensagens eram repassadas para múltiplos postos, armazenadas, e posteriormente redistribuídas para outros postos até chegarem ao destino final. Com essa redistribuição se buscava maximizar a utilização das linhas, bem como o tempo ocioso dos telegrafistas, que podiam operar paralelamente enviando mensagens para um mesmo local. Embora permitisse uma grande redundância nas comunicações, esse modelo não era adequado para comunicações instantâneas, uma vez que na “complicada” implementação dos telégrafos sempre existiria um atraso em cada ponto trafegado (NORBERG; O’NEIL, 1996, p. 159). Como o conceito de trocas de “pacotes” da Rand Corporation objetivava primeiramente a resiliência, mesmo em detrimento da velocidade, a comutação de pacotes foi o modelo eleito. Como uma das consequências da opção pela comutação de pacotes, observou-se uma grande dificuldade logística enfrentada pela DARPA nessa fase do projeto, que iria afetar a lógica futura de expansão dessa nova área. Encontrar uma empresa que se dispusesse a implementar os quesitos técnicos do diagrama de rede exigiu uma ampla procura em todo o país. Grandes atores da área de computação como a IBM, ou da telefonia como a AT&T, não se dispuseram a participar diretamente, além de se mostrarem céticos quanto aos resultados pretendidos. A AT&T, por exemplo, enquanto grande operadora de telefonia, estava extremamente vinculada ao paradigma da comutação de circuitos, que compunham majoritariamente sua infraestrutura. De tal modo que, a BBN, uma pequena empresa formada por cientistas, foi quem respondeu ao chamado feito pelo DoD, ganhando a disputa pelo contrato para confecção da interface técnica de software e hardware necessária ao funcionamento da rede. Provavelmente, percebeu-se nesse momento que, para concretizar as vantagens que poderiam ser obtidas com a invenção de uma rede mundial lastreada pela comutação de pacotes, seriam necessárias profundas mudanças nos setores de telefonia e computação, ainda pautados no modelo preterido da comutação de circuitos.

347

Um dos problemas da DARPA como organização de pesquisas militares residia justamente na dificuldade de desenvolver algumas características da rede que seriam reservadas por lei para uma operação de caráter comercial. Para isso seria necessário mudar os parâmetros que regulavam os serviços de transmissão de dados, e foi exatamente o que aconteceu. Em 1973 a Federal Communications Comission – FCC, ou Comissão Federal de Comunicações, aprovou o novo modelo de transmissão de dados, criando a categoria de Value Added Network – VAN, ou Rede de Valor Agregado. Nessa abordagem as novas empresas, denominadas Value Added Carrier – VAC, ou Operadoras de Valor Agregado, utilizariam a comutação de circuitos das operadoras tradicionais, “agregando valor” em seu uso, mediante o emprego de novos recursos, tais como a comutação de pacotes, controle de erros e conversões de códigos (NORBERG; O’NEIL, 1996, p. 179). A primeira empresa credenciada para operar com esse tipo de transmissão de dados, ainda em 1973, foi a Telenet Communications Corp, como subsidiária da BBN.

Para

além

de

ser

parte

das

ações

estratégicas

rumo

à

futura

desregulamentação do mercado de telefonia, o início das operações da Telenet bem exemplifica o modelo de cluster produtivo adotado pelo DoD. Esse caso é emblemático porque o então diretor da DARPA/IPTO, Larry Roberts, deixou a instituição para assumir a presidência da nova empresa (HOVEY, 1974; FCC, 2004, p. 1; PORT, 2004, on-line). O surgimento da Telenet como primeira VAC estadunidense é um exemplo perfeito do horizonte temporal envolvido no planejamento do DoD com vistas à desregulamentação das telecomunicações. Diversos desafios técnicos à comutação de pacotes ainda eram colocados, mas já existia a preocupação de potencializar novas empresas estadunidenses para operarem com a nova tecnologia. Outro aspecto que também pode ser observado é o amalgamento entre público e privado, em que os gestores do IPTO e os pesquisadores das universidades tinham liberdade para explorar comercialmente os processos tecnológicos que participaram subsidiados pelo Estado. Retomando o debate sobre os desafios tecnológicos postos, embora a rede tivesse funcionado conforme o esperado, ainda era demasiadamente lenta no envio de mensagens. O modelo descentralizado especificado pela DARPA exigia um protocolo de rede que ajudasse a evitar problemas e permitisse rapidez e pouco

348

ruído, ou seja, uma pequena taxa de perda de informações. Para resolver este desafio, a DARPA fez um uso criativo do potencial acadêmico dos estudantes e professores envolvidos. Com o título de “Request for Comments” publicou uma primeira versão de notas técnicas em 07 de abril de 1969. Nesse tipo de documento expunham desafios de normatização e regulação do novo ambiente de rede que estava nascendo. Os ‘requests’ tinham como característica importante o fato de serem abertos à contribuição de todos os envolvidos, inclusive estudantes. Dessa conjunção de jovens que passou a se debruçar coletivamente sobre os problemas da rede nasceu o Network Working Group – NWG, uma organização voluntária, não comercial, “incorporando indivíduos preocupados com a evolução da arquitetura e funcionamento da Internet189” (NRC, 2005, p. 94). Originalmente, a partir de um conceito generalista de um protocolo “ponto a ponto”, mas mediante o envolvimento do NWG, em 1970 surgiu a primeira versão do Network Control Protocol, ou NCP. Todavia, com uma taxa de crescimento de um novo nó de rede por mês logo no início dos anos 70, bem como com a integração com laboratórios na Inglaterra e França, o NCP que se tornara o protocolo padrão da Arpanet logo apresentou limitações. Era necessário um protocolo que integrasse os diversos tipos de redes, tornando a Arpanet uma rede de redes (HAFNER; LYON, 1996). Mais do que somente a integração com novas redes, o DoD desejava igualmente a integração de plataformas diferentes, em que a comunicação instantânea por voz fizesse uso da Arpanet, e que permitisse a comunicação a partir de plataformas móveis. Dessa forma, o desafio da “espera” nos nós de tráfego de dados teria que ser resolvido para viabilizar as necessidades de defesa (NORBERG; O’NEIL, 1996, p. 186). Com essa lógica, programas de pesquisa paralelos de transmissão de pacotes mediante frequências de rádio e por satélites orbitais vinham sendo desenvolvidos com sucesso. Na Universidade do Hawaí, Norman Abramson pesquisava, desde 1968, como trafegar dados a partir de redes sem fio usando frequências de rádio. Em 1970 Abramson chegou a bons resultados, publicando o artigo “The Aloha System – another alternative for computer communications”, em

189

comprising individuals concerned with the evolution of the architecture and operation of the Internet. Tradução livre.

349

que publicizava para o restante da comunidade científica seu modelo de redes sem fio. Poucos meses depois, em junho de 1971, o novo conceito de rede, batizada como ALOHANET, tornou-se operacional, provendo uma primeira demonstração pública de transmissão de pacotes por ondas de rádio. Todavia, para a comunicação da ALOHANET com a ARPANET foi necessário o emprego do satélite INTELSAT IV, com a função de retransmitir o sinal oriundo do Havaí até à Califórnia. Diversos foram os problemas enfrentados, a começar pela incapacidade dos protocolos utilizados por ambas as redes se comunicarem adequadamente (BINDER; Et all, 1975). A mesma dificuldade vinha sendo enfrentada na transmissão de dados por satélites, em que as diferenças de protocolos eram um grande impeditivo para o sucesso. Dois protocolos de transmissão de pacotes – contenção e reserva – eram alvo de amplo debate, uma vez que ambos apresentavam benefícios e problemas (LAM, 1979). De toda maneira, ficou evidente para o IPTO que um novo modelo precisava ser encontrado, cuja lógica permitisse a integração entre redes com arquiteturas e lógicas completamente distintas. Embora todos os projetos da ARPANET, ALOHANET e de comunicação satelital operassem com a transmissão de pacotes, suas implementações eram inteiramente diversas, não dialogando umas com as outras. Era necessário, portanto, criar um protocolo que permitisse uma “super-rede”, através da qual todas as outras poderiam se conectar (NORBERG; O’NEIL, 1996, p. 182). Concomitantemente, tão importante quanto o esforço tecnológico era considerada a ação contínua de propaganda. Relembrando que o DoD tinha a percepção de disputar uma corrida tecnológica, assim, embora a Arpanet estivesse em funcionamento, mesmo que de forma isolada, seria necessário dar publicidade ao projeto com vistas à sua ampliação. Dessa forma, em outubro de 1972, em Washington, os cientistas envolvidos conseguiram demonstrar as capacidades da nova rede na Primeira Conferência Internacional sobre Comunicações por Computador. Para aproveitar a oportunidade de divulgação no evento, diversas medidas foram adotadas em ritmo acelerado, no sentido de tornar os programas em uso acessíveis pela rede, ou no desenvolvimento de novas funcionalidades. Ao final, ambas as iniciativas foram bem sucedidas, com múltiplos programas prontos para

350

capturar a atenção dos participantes da conferência. Além de doze computadores em rede, contando, inclusive, com uma ligação temporária em Paris, foram demonstrados softwares para modelos metereológicos, simuladores de tráfego aéreo, sistemas de conferências, implementações matemáticas, bancos de dados experimentais, jogo de xadrez, sistema de apresentação de caracteres chineses e até um programa psiquiátrico, dentre diversos outros. Os softwares e conexões funcionaram adequadamente e geraram uma excelente impressão nos milhares de participantes da conferência quanto à gama de possibilidades no emprego das futuras redes (ABBATE, 2000, p. 79). Nesse modelo apresentado, mais do que os possíveis usos do novo conceito da Arpanet, todo esse conjunto de aplicativos também nos indicaria a diversidade de pretensões envolvendo o uso das redes. Como se percebe, ainda no início da década de 70, os objetivos pretendidos remontavam aos mais diferentes aspectos que permeiam as relações humanas, e não somente aos problemas da comunicação militar e científica. A rede já era vista e projetada para ser uma ágora digital, concentrando informações, serviços, comunicação e lazer. Ainda assim, como já observado, nesses primórdios da década de 70 os desafios técnicos ainda eram muitos, existiam poucos sistemas de suporte à rede, a maioria destes inadequados, e uma pequena oportunidade de interagir com outros usuários (ABBATE, 2000, p. 84). Apesar disso, outro avanço tecnológico ajudaria a mudar radicalmente esse contexto, facilitando enormemente o fluxo de dados e a comunicação com outras redes. Em meados de 1973, dois componentes do Network Working Group, Vinton G. Cerf e Robert E. Kahn, apresentaram sua proposta sobre um novo conjunto de protocolos, o transmission-control protocol - TCP. Inicialmente, uma primeira versão escrita desse novo conceito foi distribuída em um encontro especial do International Network Working Group – INWG, na Universidade de Sussex, em setembro de 1973. Logo em seguida, em 1974, ambos publicaram o artigo intitulado “A Protocol for Packet Network Intercommunication” em que explicavam o modelo do TCP. Nesse novo conceito, as mensagens passavam a ser ‘envelopadas’ em datagramas e trafegavam por meio de gateways, que liam tão somente o endereçamento da mensagem, ajudando a enviar os pacotes até o destinatário final. Quando os pacotes saíam da rede originária adentrando outra,

351

utilizavam o gateway como uma ponte entre redes diferentes, que direcionava o pacote para o endereço de destino, ou simplesmente para a próxima rede, e assim sucessivamente. Com o conceito de gateways a rede se tornava pouco complexa, bastando a leitura do endereço final para que a informação fosse adequadamente remetida. Desse modo, em sua estruturação inicial a Arpanet podia interagir com os diferentes padrões de rede que existiam na época (CERF; KAHN, 1974; LEINER; et al, 199?, p. 6). Com essa lógica de roteamento de pacotes mediante o uso de gateways o TCP permitia que a Arpanet se transformasse em uma rede de redes. Finalmente fora superado o desafio técnico de juntar diferentes implementações de redes

e,

sobretudo,

distintas

plataformas

informacionais,

como

eram

as

transmissões por rádio, satélite e redes terrestres. Em decorrência disso, já contando com as funcionalidades dadas pelo TCP, em 1977 é realizada uma nova demonstração. Desta vez ligando redes de arquiteturas completamente diferentes – a ARPANET, a PRNET e a SATNET. O experimento, que incluía comunicações móveis, representou o início da Internet como um sistema de operações. A capacidade de não somente integrar redes distintas, como também fornecer um suporte para comunicações satelitais e por ondas de rádio, demonstrou que a arquitetura da Internet seria a escolha perfeita para as especificações pretendidas pelo Departamento de Defesa. Com o processo de seleção, novas redes de defesa e pesquisa juntaram-se então à ARPA no desenvolvimento da Internet. Dentre essas a Defense Communications Agency’s Experimental Network, a rede de transmissão por rádio de Forte Brag do Exército, várias redes ethernets baseadas em Xexox Parc, a rede do laboratório de ciência da computação do MIT e a rede de experimentos britânicos de troca de pacotes. Para encorajar a adoção do TCP, a ARPA começou a financiar seu emprego em diversos sistemas operacionais. Um desses casos foi a contratação da própria BBN com o objetivo de adaptar o TCP ao sistema operacional UNIX, amplamente utilizado por diversos setores e universidades (NORBERG; O’NEIL, 1996, p. 185). Como estratégia privilegiada o DoD encorajava a adoção do novo conjunto de protocolos, mas não forçava sua aplicação, não tornando seu uso obrigatório de imediato na Internet. Diversas redes ainda operavam com o protocolo NCP, achando-o suficiente para seus nichos de complexidade. Esse processo de

352

mudança, todavia, mais do que um novo paradigma técnico, foi encarado, sobretudo, como um embate cultural. A mudança de padrões envolveria transformar processos e a própria lógica com que as redes funcionavam. Ou seja, relaciona-se com toda a cultura organizacional de instituições com trajetórias distintas. Todavia, em que pese esta leniência no ambiente externo em que o Departamento de Defesa se mostrou disposto a travar um embate político e cultural, sob o viés interno não houve espaço para tanta discussão. Logo as agências de defesa começaram a substituir os padrões de suas redes pelo TCP. Em um primeiro momento foram criadas duas pequenas versões da Arpanet, uma para a comunidade de inteligência e outra para a Agência de Comunicações de Defesa. Ambas como parte de um plano mais abrangente com o fito de atualizar sua rede global de sistemas de Comando e Controle. (ABBATE, 2000, p. 132-134). Aproximadamente um ano depois, em 1978, mais um relevante incremento permitiu a construção da versão definitiva do que seria finalmente o conjunto de protocolos padrão da Internet. Foi agregado o conceito de IP ao já existente protocolo TCP. Nesse novo formato, enquanto a camada de TCP seria responsável por transformar as mensagens em datagramas, garantindo o endereçamento correto e evitando erros, o IP cuidaria do roteamento das mensagens na rede, assegurando que os datagramas circulassem adequadamente de uma rede à outra (HAFNER; LYON, 1996, p. 154). Nesta acepção o conjunto de protocolos TCP-IP poderia ser compreendido como uma pilha de protocolos, ou mesmo um modelo em camadas, em que cada camada seria incumbida de determinadas funções, provendo um conjunto de serviços específicos para o protocolo da camada superior. Dessa forma, já tendo adotado o TCP, bastou atualizar o conceito para o TCP-IP, em que este se tornou então o novo padrão para as redes do DoD, com sua adoção formal sancionada pelo secretário de Defesa em 1980 (ABBATE, 2000, p. 130). Como já observado pelas escolhas tecnológicas realizadas, desde os primórdios, o DoD estabeleceu como premissa ao IPTO que o projeto da nova rede global deveria ter caráter aberto, permitindo a integração de diversos outros tipos de rede. Também não deveria ser hierarquizado, o que facilitaria sua integração e adoção por novos ambientes informacionais. Como já visto, à época existiam diversos protocolos diferentes, bem como diversos tipos de computadores, e uma

353

enorme dificuldade de comunicação entre estes. Todavia, com base no arcabouço de roteamento de pacotes elaborado pela Rand Corporation, e em sua materialização a partir do TCP-IP, o DoD entraria na disputa nacional e mundial pela criação da nova rede global. Nesse contexto, a ARPANET original se transformou na Internet. A Internet foi baseada na ideia de que haveriam múltiplas redes independentes com desenhos arbitrários, começando com a ARPANET como a rede de comutação de pacotes pioneira, mas para logo incluir redes de satélites, as redes de pacotes de rádio, de pacotes baseados em terra e outras redes. A Internet como conhecemos hoje incorpora uma ideia técnica subjacente primordial, ou seja, sua arquitetura de rede aberta. Nessa abordagem, a escolha de qualquer tecnologia de rede individual não é ditada por uma arquitetura de rede particular, mas pode ser selecionada livremente por um fornecedor e feita para interagir com as outras redes através de uma meta-nível de 190 arquitetura de rede Internet ". (LEINER; et al, 199?, p. 3).

Nesse sentido, as origens da rede demonstram que o design da Arpanet e da Internet favoreceram valores militares, tais como resiliência, flexibilidade e alto desempenho sobre objetivos comerciais, tais como baixo custo, simplicidade e apelo ao consumidor. Outro fato relevante consistiu na habilidade do DoD em comandar amplos recursos técnicos e econômicos para pesquisa computacional desde o início da Guerra Fria, o que se constituiu como um fator crucial no sucesso da construção desse modelo de Internet. Finalmente, cabe também destacar que em seu desenvolvimento, a troca de pacotes nunca foi adotada em base de critérios puramente técnicos, mas sempre lastreada por um amplo entendimento sóciotécnico de como as redes de dados deveriam ser usadas (ABBATE, p. 5- 8). Não se restringindo somente ao trânsito de dados descentralizados, como a essa altura pode ser constatado, esse modelo de rede trazia a comunicação por voz, e via satélite, em sua genética de nascimento. Todavia, mais do que um ambicioso projeto de uma rede projetada para agregar as demais redes, pretendia-se também atrair novos aplicativos, novas utilizações, congregando toda espécie de inventividade humana. 190

The original ARPANET grew into the Internet. Internet was based on the idea that there would be multiple independent networks of rather arbitrary design, beginning with the ARPANET as the pioneering packet switching network, but soon to include packet satellite networks, ground-based packet radio networks and other networks. The Internet as we now know it embodies a key underlying technical idea, namely that of open architecture networking. In this approach, the choice of any individual network technology was not dictated by a particular network architecture but rather could be selected freely by a provider and made to interwork with the other networks through a meta-level "Internetworking Architecture".Tradução livre.

354

Um conceito chave da Internet é o de que ela foi desenhada não somente para apenas uma aplicação, mas como uma infraestrutura geral em que novas aplicações poderiam ser concebidas, como é ilustrado posteriormente pela emergência do World Wide Web. Esse propósito de uma natureza abrangente de provedor de serviços se tornou possível mediante o TCP e 191 IP (LEINER; et al, 2014, p. 6).

Embora não se soubesse de antemão quais aplicativos iriam surgindo, sabiase que inevitavelmente apareceriam. Por outro lado, algumas futuras utilizações já constavam nas pretensões do que seria a Internet desde seus primórdios. De acordo com o que já observamos esse seria o caso das comunicações mediante o tráfego de voz sobre IP, com que o projeto de construção da Arpanet já nasceu imbricado, uma vez que seria central para as comunicações militares. Desde 1973, com o surgimento do modelo de “valor agregado” nas telecomunicações, e posteriormente em 1977, com a integração da SATNET, a questão de uma futura concorrência para com o modelo de telefonia tradicional estava sendo colocada. O grande desafio a ser enfrentado no futuro envolveria a espinhosa desregulamentação das telecomunicações, de maneira que o novo modelo pudesse nascer. Com a decisão tomada sobre a unificação dos protocolos, os militares decidiram então separar sua rede de pesquisas da operacional, conformando a MILNET em 04 de abril de 1983. A ARPANET seria transferida para controle civil, o que representaria mais um passo para tornar comercial sua tecnologia. Mais do que uma guinada intempestiva, esse movimento foi planejado com mais de uma década de antecedência. Desde o início a Rand Corporation recomendara que as pesquisas em operações de redes deveriam ser movidas para os fornecedores comerciais, de maneira a estimular a inovação e facilitar para civis e militares o compartilhamento da ARPANET. O surgimento da Telenet em 1973, liderada pelo então diretor do IPTO evidencia essa lógica. Como analisado acima, o custo de estar à frente dos rivais no desenvolvimento da tecnologia da informação exigia o compartilhamento dos investimentos necessários entre o Estado norte-americano e a iniciativa privada. Além disso, era também objetivo do DoD a formação de um cluster produtivo para o seu próprio fornecimento, como também objetivando o domínio da futura industria 191

A key concept of the Internet is that it was not designed for just one application, but as a general infrastructure on which new applications could be conceived, as illustrated later by the emergence of the World Wide Web. It is the general purpose nature of the service provided by TCP and IP that makes this possible. Tradução livre.

355

em âmbito mundial. Com a hegemonia estadunidense, mais do que ganhos econômicos de curto prazo, ter-se-ia a reprodução do modelo capitalista, com os EUA mantendo sua centralidade tecnológica. Não obstante, uma barreira ao desenvolvimento desse novo e promissor setor era justamente o modelo de computação e telefonia vigente, com as grandes corporações querendo conservar o status quo. A dificuldade em encontrar prestadores de serviço dispostos a desenvolver produtos para a primeira versão da Arpanet, em 1969, confirmou essa perspectiva. Como anteriormente narrado, o objetivo da DARPA se associava desde o começo ao desenvolvimento de ciência pura e tecnologias rupturais. Grandes atores empresariais, como a IBM e AT&T, não se mostraram muito dispostos a apoiar um novo modelo que poria em risco seu até então sólido ambiente de negócios. Se o DoD podia obrigar que a estrutura de defesa migrasse para o TCP-IP, não podia forçar os demais a fazê-lo. Uma série de ações foi tomada, porém,com o intuito de convencer a iniciativa privada quanto à implementação do novo protocolo. Além de políticas para ampliar a portabilidade do novo protocolo para sistemas como o Unix, paulatinamente, com paciência estratégica, o DoD foi ganhando a batalha por sua adoção pelos demais atores. Contudo, os adversários eram diversificados e poderosos. Para além das nascentes empresas de softwares e de microcomputadores, também existiam os interesses das grandes operadoras internacionais de telefonia, que já percebiam o movimento de digitalização na transmissão de dados contidos no TCP-IP. Empresas na Europa, Japão e Canadá anunciaram desde 1974 e 1975 planos de fornecimento de redes públicas de dados. Como tentativa de avanço, nos encontros internacionais que regulam os padrões da telefonia, os estadunidenses começaram a sugerir a adoção do TCP-IP, o que vinha sendo prontamente recusado em detrimento do protocolo X.25. Embora o TCP-IP estivesse amplamente testado e homologado, as empresas de telefonia tinham outros interesses estratégicos lastreados no X.25. O poder das operadoras não era pequeno. Ao atuarem em conjunto, essas empresas conseguiam que seus fornecedores empregassem o X.25 ou corressem o risco de perder contratos em um mercado marcado pelo monopólio natural. No entanto, esse conflito de interesses entre o DoD e as empresas de telefonia não foi resolvido de imediato. O horizonte temporal do Departamento de

356

Defesa era medido em décadas. O X.25 foi adotado por algumas redes públicas e privadas de comunicação, enquanto a DARPA, Internet e muitas redes privadas continuaram a empregar o TCP-IP. Em 1978 um grupo de membros da Organização de Padrões Informacionais – ISO, composto pelos Estados Unidos, Canadá, Inglaterra e Japão formaram um grupo para resolver o problema sobre os padrões de rede, nomeando seu projeto como “Open Systems Interconnection”. Essa comissão por fim estabeleceu um modelo oficial, distinto do TCP-IP. Atores como a França, por exemplo, conclamaram seus parceiros europeus sobre a necessidade de definir um padrão para o tráfego de dados, com o receio do avanço estadunidense. No entanto, a Internet continuou a usar o TCP-IP e a OSI falhou na tentativa de sua substituição. O DoD prosseguiu trabalhando duramente com o propósito de promover o TCP-IP. A essa altura, contava com sua própria infraestrutura e uma ampla gama de empresas e centros de pesquisa lhe dando suporte. Ao sobreviver como modelo concreto, ante adversários que ainda estavam na fase de projetos, o DoD venceu a disputa de maneira irrefutável a partir da popularização da Internet, sendo os padrões TCP-IP adotados amplamente desde então, e depois renomeados também como OSI, uma vez que se tornaram padrão (ABBATE, 2000, p. 135-180). Com a explosão no uso do TCP-IP pela academia, a Arpanet abandonou os velhos protocolos definitivamente, migrando para o novo protocolo em 01 de janeiro de 1983 (CARPENTER, 2013, p. 85). A National Science Foundation – NSF, ou Fundação Nacional da Ciência, assumiu o controle da Internet na década de 80, com a DARPA se retirando. Tendo sua própria rede, a NSFNET, a fundação também optou pela migração para o TCPIP no decorrer de 1985, tornando-o padrão de todas as redes de pesquisa (LEINER; et al, 199?, p. 8). Originalmente, o Network Information Center foi o responsável por prover novos endereços de rede, bem como pela manutenção e atualização das tabelas. Criaram o sistema de nomes de domínio com seis grandes classificações: edu, gov, mil, com, org e net. Nessa fase de conformação e reestruturação para as mudanças que adviriam futuramente, os projetistas da rede também decidiram dar aos computadores hospedeiros as mais complicadas funções de rede. No decorrer de 1988 e 1989 vários contratos da DARPA foram sendo repassados gradativamente à Fundação Nacional de Ciências, marcando o fim oficial das

357

operações militares em rede (ABBATE, 2000, p. 190-195). Ou ao menos nominalmente na Internet, uma vez que a Milnet continuava a funcionar. Paralelamente à transferência para o mundo civil e à integração com as demais redes de Estado, o governo preparava o ambiente externo para o surgimento da Internet privada. Durante a década de 80 os EUA quebraram o monopólio das comunicações da AT&T, separando múltiplas dimensões do mercado, de maneira interconectada. Seu objetivo era mais competição, inovação e a entrada de novos atores, tais como as empresas de tecnologia da informação. O modelo estadunidense foi seguido imediatamente por Inglaterra e Japão, e posteriormente pela maior parte dos países do mundo. Concomitantemente, a Federal Communications Commission – FCC, produziu um conjunto de resoluções sobre os computadores.

Antecipando

a

convergência

entre

computadores

e

telecomunicações, a FCC separou os serviços de telecomunicações básicas, dos serviços com valor agregado que envolviam processamento de dados e redes digitais. O objetivo dessa separação foi criar um mercado livre para os serviços de informação, independentes dos monopólios já estabelecidos da AT&T, onde com o tempo dominariam os mercados de voz, dentre diversos outros. As comunicações básicas continuariam a ser reguladas de maneira tradicional, enquanto as de valor agregado seriam abertas e não reguladas. Esse modelo de distinção regulatória propagou-se para os demais países desenvolvidos na década de 80, com um amplo processo de liberalização nas telecomunicações (STRANGE, 1996, p. 104-109; MUELLER, 2010, p. 56). Em 1991 o presidente Clinton e seu vice-presidente Al Gore aprovaram junto ao Congresso o High-Performance Computing Act of 1991. Mais do que uma legislação, o ato é composto por um conjunto de sete grandes iniciativas objetivando dar um grande salto de qualidade com a Internet, tornando-a, de fato, a “superinfovia da informação” que conectaria todos no planeta. Na iniciativa do governo as escolas, instituições públicas e empresas privadas seriam integradas em rede, ao mesmo tempo em que se investiria pesadamente em pesquisa, inovação tecnológica e no estabelecimento de padrões da rede lastreados pelos interesses do Estado norteamericano, o que envolvia necessariamente a sua privatização. Como a NSFNET era gerida pela National Science Foundation com objetivos científicos, e não

358

comerciais, o primeiro passo para repassar para a iniciativa privada dos EUA a gestão da Internet foi a privatização da própria rede central de dados, também conhecida como Internet Backbone. Em meados de 1991 a NSF decidiu se retirar da gestão direta da rede, repassando-a para uma empresa particular. Essa medida era uma preparação para a ampla abertura da Internet ao público, e para a privatização de toda sua estrutura (ZITTRAIN, 2008, p. 28). Ainda no mesmo período, em maio de 1991, a NSF passou a permitir o tráfego de origem comercial através da rede (MUELLER, 2002, p. 106). Em 1994 o National Research Council – NRC produziu um relatório com o título de "Realizing The Information Future: The Internet and Beyond" que fora encomendado pela NSF. Nesse documento um modelo para o desenvolvimento da Internet foi articulado, tendo um efeito prolongado na maneira de diversos intervenientes pensarem a evolução da rede. Aspectos fundamentais foram abordados, tais como propriedade intelectual, ética, preços, educação, arquitetura e regulamentação para a Internet. O relatório também delimitava claramente as bases mercadológicas com que a rede seria expandida, bem como endossava a narrativa sobre sua origem a partir do despretensioso foco na pesquisa científica. O potencial para a realização de um mercado nacional de informações em rede que pode enriquecer a vida econômica, social e política das pessoas foi recentemente destravado mediante a convergência de três fatores: • A promoção por parte do governo federal da Infraestrutura Nacional de Informação através de uma iniciativa da administração e com o apoio das ações do Congresso; • O crescimento descontrolado da Internet, uma rede eletrônica complexa desenvolvida inicialmente por e para a comunidade de pesquisa; e • O reconhecimento, por parte das empresas de entretenimento, telefonia, e TV a cabo do vasto potencial comercial em uma infraestrutura 192 nacional de informação (NRC, 1994, p. 1).

Além de reproduzir o discurso oficial do surgimento aleatório da rede, também conclamava a sociedade, e sobretudo as empresas, a se juntarem à iniciativa de construção da nova “superinfovia da informação”. Previa-se, novamente, que se estaria no limiar de uma convergência informacional entre diversos meios de 192

The potential for realizing a national information networking marketplace that can enrich people's economic, social, and political lives has recently been unlocked through the convergence of three developments: • The federal government's promotion of the National Information Infrastructure through an administration initiative and supporting congressional actions; • The runaway growth of the Internet, an electronic network complex developed initially for and by the research community; and • The recognition by entertainment, telephone, and cable TV companies of the vast commercial potential in a national information infrastructure. Tradução livre.

359

comunicação, integrando televisão, jornais, telefonia, bem como comércio digital. Realizing The Information Future era finalmente um roteiro materializando a construção ideológica de Marshall Machluhan, Daniel Bell, bem como da própria CIA. Tentando amparar não somente a integração de novos serviços, como também a expansão da Internet ante a expectativa de se tornar uma rede nacional e, sobretudo, global, o documento é permeado pela defesa de um modelo de padrões abertos. Em sua narrativa a Internet deveria abarcar interesses dos usuários, dos provedores de serviços, dos provedores de acesso e, sobretudo, do processo de mudanças tecnológicas, como a distribuição de conteúdo televisivo (NRC, 1994, p. 44). Para isso, orientava que se evitasse qualquer tipo de monopólio na gestão da rede, diversificando os papéis dados às empresas. Outra questão relevante era a preocupação sobre a legitimidade para a padronização de regras sobre uma rede “aberta”, ou seja, com múltiplos atores envolvidos, inclusive estados nacionais. Sob essa ótica é feita a defesa de um modelo “da base para cima”, ou “bottom-up”, em que as comunidades experimentam e usam a nova tecnologia, decidindo sobre o seu uso depois da experiência e mediante recomendações. O conceito pós-industrial de partes interessadas, ou “stakeholders”, é também apresentado, em que esses setores atuariam diretamente sobre a definição de normas técnicas e políticas, em detrimento de um processo decisório composto pelos governos (NRC, 1994). Dois aspectos merecem ser mencionados sobre a política de Estado apresentada em Realizing The Information Future. O primeiro envolvia o objetivo de auxiliar o processo de mudança do paradigma tecnológico vigente, como novo uso em escala comercial das redes digitais. A superioridade do cluster produtivo de empresas norte-americanas em hardware, software e tecnologia de redes iniciado pelas pesquisas da DARPA há mais de duas décadas, era indiscutível no contexto da década de 90. Em que pese o fato de que o mercado global de telefonia estivesse

enfim

sendo

completamente

desregulamentado,

ainda

existiam

adversários de peso a ser enfrentados. Os demais Estados nacionais seriam profundamente afetados pelas mudanças, e também as empresas da onda tecnológica anterior, a exemplo das próprias operadoras de telefonia. Assim, a defesa de uma arquitetura tecnológica aberta nesse período era fundamental à

360

estratégia em andamento de ocupação mercadológica por parte das empresas do Vale do Silício californiano. Qualquer arquitetura fechada limitaria ou impediria o processo de expansão comercial estadunidense da época. O segundo aspecto a ser tratado na estratégia de então envolvia a questão das soberanias nacionais. Apesar de um discurso ideológico prevalente sobre “aldeia global”, “superinfovia da informação” ou da “inevitabilidade tecnológicapósindustrial” e a “terceira onda”, as redes globais têm o inconveniente de existir fisicamente dentro dos espaços geográficos nacionais. Dessa forma, para assegurar a expansão e a consolidação da Internet, a hegemonia na camada cognitiva das informações em rede deveria ser potencializada ao máximo, de maneira a impedir que na camada física uma conexão pudesse ser simplesmente desligada a qualquer momento. No contexto da década de 1990 as redes digitais ainda não eram um elemento essencial às mais diversas sociedades, com amplos setores econômicos e sociais conectados e dependentes. Assim, era necessário construir instrumentos que auferissem legitimidade política à expansão da Internet estadunidense. O modelo bottom-up com stakeholders cumpriria perfeitamente essa função, dando a percepção adequada de uma ampla e democrática participação, em que todos seriam ouvidos, embora o processo decisório fundamental continuasse sob o controle estadunidense. Como antes se observou, nada mais que o emprego da velha formulação ideológica cunhada por Bell, desde 1976, quando de sua análise das “contradições culturais do capitalismo”. Com um planejamento de décadas, vêse também que nenhuma dimensão foi deixada ao acaso. Interessante notar como o próprio antagonismo enfrentado por esse projeto de domínio político, econômico e militar das nascedouras redes de informação e comunicação foi fundamental para lhe dar uma camada “multicomplexionada” de proteção. Desenvolvido e maturado durante décadas, inicialmente pelo DoD/DARPA, CIA e Casa Branca, posteriormente em aliança com outros setores do Estado e com as nascentes empresas da área, o enfrentamento de setores do empresariado ligados à telefonia mundial, bem como outros países da esfera de influência dos EUA, ajudou a erigir uma imagem pública de aleatoriedade e acaso. Os elementos de imprevisibilidade recomendados pelo Office of Net Assessment, de 1976, demandavam justamente a distribuição de recursos “entre vários sistemas

361

independentes”, com o fito de demandar “reações genericamente diferentes por parte do inimigo”. Dessa forma, o DoD previa desde meados da década de 70, senão antes, que “a necessidade de um grande número de opções estratégicas provavelmente resultaria em mais programas de desenvolvimento e modificação” (RONA, 1976, p. 42), todavia, se dispôs a pagar o preço. A diversidade de forças e atores na arena camuflava onde residia de fato a iniciativa estratégica informacional por parte do núcleo central do poder do Estado norte-americano. Dando continuidade à estratégia de ampliação da abrangência da rede com a sua comercialização, a política por parte de privatização do backbone da Internet por parte da NSF foi concluída totalmente em abril de 1995 (LEINER; et al, 199?, p. 9). Enquanto essas questões de infraestrutura eram encaminhadas, outras frentes também eram abertas com vistas à ampliação da rede, ocupando rapidamente o lugar de uma rede global. Entre 1993 e 1996 a Internet foi aberta ao público, e a tecnologia de hipertexto e hipermídia do World Wide Web e dos navegadores tornou seu uso fácil e popular. Milhares de provedores de acesso surgiram, conseguindo entrar em um novo mercado criado pelo regime de serviços informacionais recentemente desregulamentado. Além dos mercados serem novos, a competição com a infraestrutura das empresas de telecomunicações foi drasticamente reduzida pelo baixo custo da banda de rede, e as facilidades físicas para a oferta dos serviços. Considerando-se que a tecnologia da informação – T.I vinha sendo maturada no cluster produtivo do Vale do Silício, desde meados da década de 70, e a desregulamentação das telecomunicações trouxe preços baixos, os Estados Unidos conseguiram concentrar grande parte da interconectividade do novo modelo informacional. Com essa ausência de regulação, acordos foram sendo realizados globalmente entre as diversas empresas privadas da área, muitas vezes à revelia dos Estados. Como os contratos acertados entre as diferentes operadoras não sofriam regulação pública, os governos perderam uma importante forma de controlar a política de preços do serviço, afetando em decorrência a distribuição de forças desse contexto. E é claro, como as tecnologias da Internet foram desenvolvidas nos Estados Unidos, e como o núcleo das organizações coordenando esse processo eram prestadoras de serviços do governo dos EUA, uma grande parcela do

362

conhecimento e do controle administrativo permaneceram 193 centrados nos Estados Unidos (MUELLER,2010,p. 57).

também

Sob essa lógica, a desregulamentação propiciou a consolidação de um setor de T.I que vinha evoluindo há mais de vinte anos dentro dos EUA, e a ocupação de amplos espaços comerciais em relação aos demais países. Fornecimento de softwares de sistemas operacionais, aplicativos de redes, roteadores de tráfego, e a centralidade do fluxo de dados foram ganhos obtidos quase imediatamente. Evidentemente, também existiram prejuízos econômicos em um primeiro momento. As empresas norte-americanas que apostavam em uma arquitetura totalmente proprietária de comunicações e fluxo de dados perderam mercado. Este foi o caso da AT&T, que teve que ser desmontada mesmo antes da privatização da Internet, de maneira a permitir o surgimento do novo paradigma. O mesmo ocorreu com as empresas que ofereciam serviços proprietários de rede desde os anos 80, como a America Online, Prodigy, GEnie, ou MCI Mail. Muitas destas últimas não somente perderam participação nos negócios, como até mesmo deixaram de existir, ao menos como atores relevantes na nova economia digital. Como os setores afetados tinham como padrão tecnológico uma arquitetura cuja propriedade era de uma única empresa, na prática eram monopólios, limitando a inovação e a portabilidade de novas redes, ou de novos programas. O contrário do projeto com arquitetura aberta da

Internet

que,

auxiliada

pelos

computadores

pessoais

e

navegadores

configuráveis, permitia amplas possibilidades de configurações por parte de seus usuários finais (ZITTRAIN, 2008, p. 23-25). Nesse contexto de ruptura de modelo era fundamental para a expansão tecnológica originada pela DARPA e duramente defendida pelo DoD, que setores como os das empresas de telefonia fossem derrotados, e o foram. Em meados da década de 90 os EUA haviam vencido a Guerra Fria e estavam com enorme influência global. Ao terem desregulamentado seu próprio mercado de telecomunicações, influenciaram decisivamente na mesma atitude por parte dos países desenvolvidos. Com seu peso unipolar também impôs esta política aos países de periferia, a partir de acordos comerciais ou como critério de 193

And of course, because the Internet technologies were developed in the United States and because the core coordinating organizations were U.S. government contractors, a great deal of the expertise and administrative control was also centered in the United States. Tradução livre.

363

assistência financeira. Dessa forma, o sucesso do processo de privatização da rede enquanto se globalizava era uma vitória fácil de ser obtida. Todavia, o mesmo não se poderia considerar quanto à administração desta, uma vez que exigiria um processo de construção de legitimidade. Dessa feita, com a internacionalização da rede, era fundamental mover sua administração técnica para fora do controle direto do governo norte-americano, de maneira a facilitar sua assimilação pelos demais atores. Diversos países do mundo possuíam redes de dados, formatadas por sua cultura e valores, e que simbolizavam seu desenvolvimento econômico e sua soberania nacional. Também existiam vários esforços para construir redes multinacionais através da Europa, em suporte à criação da União Europeia. O mesmo se dava com iniciativas francesas como o Minitel (ABBATE, 2000, p. 205-209). Grande parte das nações não desejava perder sua soberania em relação ao fluxo de informação em seu território. Outras, por mais identificadas que suas elites e governos estivessem com o receituário neoliberal, não conseguiriam respaldo para aderir a uma Internet claramente norte-americana. A preocupação com a hegemonia estadunidense estava presente também na questão nascente dos domínios. Com a interface gráfica propiciada pelo ambiente da Word Wide Web, ou simplesmente WWW, mediante a digitação de um simples endereço eletrônico, tal como: www.organizacao.com.br, seria possível navegar até o conteúdo de um comércio eletrônico, universidade ou governo. Porém, como os computadores e redes utilizam somente linguagens binárias, existe o imperativo de converter os nomes dos endereços usados por humanos, ou domínios, em números apreendidos pelas máquinas. Daí a necessidade dos chamados servidores raiz. Tais servidores armazenam e distribuem para outros locais na rede um banco de dados que permite converter caracteres alfanuméricos em endereços numéricos que compõem o protocolo IP (NRC, 2005, p. vii). Assim sendo, enquanto os protocolos da Internet foram ganhando popularidade fora dos Estados Unidos, muitos operadores de rede desejavam reduzir a dominância dos EUA sobre a Internet. Um tópico contencioso foi sobre a estrutura do Sistema de Nome de Domínios. Considerando-se que a maior autoridade para prover endereços para nomes de domínio permanecia com os administradores dos domínios de alto nível, outros países desejavam ter seus próprios domínios de alto nível. Em resposta a essas preocupações a ISO promoveu um sistema de nomes de domínio em que cada país teria seu próprio domínio de alto nível, indicado por um código de duas letras tal

364

como ‘fr’ para a França ou ‘us’ para os Estados Unidos p. 211).

194

(ABBATE, 2000,

Sob o prisma da soberania política este modelo outorgou aos países a gestão de seus próprios domínios de alto nível. Nessa acepção, todos os domínios nacionais, como o caso de ‘br’ para o Brasil, ou ‘fr’ para a França seriam geridos nacionalmente,

dentro

dos

respectivos

países,

ficando

conhecidos

como

“ccTLDs195”. Contudo, desde sua origem pairam amplas polêmicas sobre o controle desses domínios nacionais, do tipo ‘br’ ou ‘fr’, bem como sobre a gestão destes servidores raiz (DENARDIS, 2009.p. 15). A citada autonomia seria apenas ilusória. Tais domínios nacionais se reportam digitalmente aos denominados servidores raiz da rede, cuja esmagadora maioria se encontra fisicamente nos Estados Unidos, geridos por empresas norte-americanas ou pelo próprio Departamento de Defesa. Nesse modelo, um país pode ser simplesmente banido da Internet, bastando para isso que seus domínios nacionais sejam retirados dos arquivos que direcionam as “rotas” dentro dos servidores raiz (NRC, 2005, p. 254). Além disso, com a política de múltiplos stakeholders imposta pelo governo dos EUA, a gestão dos domínios de alto nível nacionais foi entregue a uma miríade de setores nacionais, variando de país a país. Em alguns lugares o Estado administra diretamente a rede, em outros, organizações não governamentais ou agências paraestatais foram criadas (NRC, 2005, p. 10). Dessa forma, combinado com a liberalização do setor das telecomunicações, os protocolos de internet descentralizaram e distribuíram participação e autoridade sobre a rede e asseguraram que a tomada de decisão das unidades sobre as operações de rede não estão mais estreitamente 196 alinhadas com as unidades políticas (MUELLER,2010,p. 4).

Como será visto no próximo capítulo, na conjunção entre o poder físico sobre a rede e a influência cultural sobre os múltiplos stakeholders, escolhidos à revelia de 194

While the Internet protocols were gaining popularity outside the United States, many networks operators wanted to reduce the United States’ dominance over the Internet. One contentious issue was the structure of the Domains Name System. Since the ultimate authority to assign host domains names rests with the administrators of the top-level domains, other countries wanted to have their own top-level domains. Responding to these concerns, ISO promoted a domain name system in which each country would have its own top-level domains, indicated by a two-letter code such as ‘fr’ for France or ‘us’ for the United States. Tradução livre. 195 Country-Code Top-Level Domain. 196 Combined with liberalization of the telecommunications sector, the Internet protocols decentralized and distributed participation in and authority over networking and ensured that the decision- making units over network operations are no longer closely aligned with political units. Tradução livre.

365

suas representações nacionais, repousa a prevalência sobre a condução dos rumos da “Sociedade da Informação”. No processo de embates sobre qual a conformação seria adotada pela Internet quando de sua verdadeira mundialização, a tentativa de intervir no modelo de superinfovia da informação em andamento por parte dos Estados nacionais e das empresas de telefonia teve seu ápice em 1997. Na ocasião, a International Telecomunications Union – ITU tentou mover parte dos servidores raiz da Internet para Genebra, ao que o Departamento de Estado interviu com uma nota questionando a autoridade da ITU para fazê-lo (Kurbalija, 2012, p. 177). Em 01 de julho de 1997 o governo estadunidense apresentou um plano alternativo a partir do documento “A Framework for Global Electronic Commerce”. Assinado pelos próprios presidente e vice-presidente dos EUA, o framework propunha a privatização da gestão dos domínios da Internet a partir da criação de uma empresa com este fim. A Administração apoia os esforços privados para tratar as questões de governança da Internet, incluindo aqueles relacionados a nomes de domínio, e formou um grupo de trabalho interagências, sob a liderança do Departamento de Comércio, para estudar as questões de DNS. O grupo de trabalho irá analisar várias propostas de DNS, consultando os interessados do setor privado, consumidores, profissionais, governo e o Congresso e governos de estado e grupos internacionais. O grupo irá considerar, à luz das contribuições públicas, (1) qual a contribuição que o governo pode fazer, se houver, para o desenvolvimento de um sistema global competitivo, baseado no mercado para registrar nomes de domínio da Internet, e (2) a 197 melhor forma de promover a governança bottom-up da Internet (CLINTON; GORE, 1997, on-line).

Grande parte do documento é pautada pela defesa da “liderança da iniciativa privada, e dos direitos autorais. Também se argumenta quanto à importância do “encorajamento de investimento privado mediante a privatização das empresas de telecomunicações controladas pelos governo”198, bem como a quebra de monopólios e a desregulamentação do setor. Percebe-se, novamente, que o framework lida com

197

The Administration supports private efforts to address Internet governance issues including those related to domain names and has formed an interagency working group under the leadership of the Department of Commerce to study DNS issues. The working group will review various DNS proposals, consulting with interested private sector, consumer, professional, congressional and state government and international groups. The group will consider, in light of public input, (1) what contribution government might make, if any, to the development of a global competitive, market-based system to register Internet domain names, and (2) how best to foster bottom-up governance of the Internet. Tradução livre. 198 Encouraging private sector investment by privatizing government-controlled telecommunications companies. Tradução livre.

366

as duas principais questões postas no período para a estratégia do governo estadunidense, a flexibilização do mercado de telecomunicações para a entrada de seu cluster de empresas, e o esvaziamento das instâncias de poder dos demais Estados e empresas que pudessem objetar ao processo em andamento. No início de 1998, o Departamento do Comércio – DoC publica um primeiro documento conceitual com o título de “Statement of Policy on the Management of Internet Names and Addresses”. O texto traz a narrativa oficial sobre a necessidade de uma nova empresa, apelidada de "Newco", para a gestão dos servidores raiz e o registro de domínios da Internet (DoC, 1998). Em junho do mesmo ano também é lançado o “Management of Internet Names and Addresses”, em que são detalhadas as atribuições da nova empresa. Pouco depois, o DoC assina o “Memorandum of Understanding between the U.S. Department of Commerce and Internet Corporation for Assigned Names and Numbers”. E, posteriormente, em 26 de fevereiro de 1999 o ICANN199 é designado formalmente como a "NewCo", assumindo a gestão da Internet. Em verdade a atitude de Washington de definir unilateralmente os contornos do regime é parte de uma estratégia de maximizar oportunidades de mercado para empresas norte-americanas, no contexto da expansão do capitalismo à periferia do sistema internacional, que orientava a ação governamental dos Estados Unidos, no período pós-Guerra Fria. Em época de liderança inconteste, aquele país manteria para si porção essencial do poder decisório sobre o regime: a autoridade para efetuar quaisquer alterações na raiz da estrutura lógica da Internet (LUCERO, 2011, p.97).

Com o decorrer do tempo, continuam ainda os questionamentos sobre a legitimidade do ICANN e do governo dos EUA para gerir e controlar uma rede de dados que é internacional, possui grande capilaridade e afeta profundamente as economias nacionais. O ICANN seria considerado por muitos setores como uma “construção unilateral de um regime informacional global pelos EUA, e que foi baseado em um novo modelo não governamental”, enfrentando forte oposição da maioria dos países da ONU. Com o estabelecimento por parte das Nações Unidas 199

Acrônimo de Internet Corporation for Assigned Names and Numbers. É uma organização não governamental sediada em Los Angeles, Califórnia, cujo papel envolve coordenar globalmente os diversos sistemas e protocolos que permitem a Internet funcionar e ser interoperável. É responsável pelos servidores raiz da Internet, a determinação de emprego dos protocolos IPv4 e IPv6, e também pela determinação dos nomes e alocação de espaço de domínio regionais, com servidores regionais. Apesar de possuir um conselho consultivo com representantes de três continentes, o ICANN é gerido a partir de políticas do governo estadunidense. Mais informações em:

367

do “World Summit on the Information Society – WSIS”, este fórum vem recomendando “enfaticamente” um enfoque multilateral centrado na relação entre Estados, para a condução da Internet (MUELLER, 2010, p. 10). O próprio Estado norte-americano, subsidiado pelo NSC, tem a leitura de que o interesse mundial pelo DNS desenvolvido durante a década de 1990, juntamente com o aumento da preocupação com o domínio dos EUA de um elemento crítico das comunicações globais e de um recurso comercial onde outras nações previam suas economias e sociedades se tornando cada vez mais dependentes. Com o aumento do reconhecimento desse valor veio um crescente desejo de participar na gestão e tomada de decisão política no 200 que diz respeito aos nomes de domínio (NRC, p. 74, 2005).

No entanto, em que pese o receio da fragmentação da rede por parte dos Estados descontentes, a política de Estado dos EUA continua no sentido de fortalecimento da posição do ICANN como controlador da gestão dos domínios, em detrimento de qualquer agência intergovernamental (NRC, 2005, p. 5-13). Essa linha de ação abarca, justamente, a defesa do modelo bottom-up com a participação prioritária dos múltiplos stakeholders. Em setembro de 2009 o governo dos EUA assinalou a disposição de deixar de supervisionar formalmente o ICANN, tornando-o uma organização independente do controle estatal (KURBALIJA, 2012, p. 177). A independência organizacional do ICANN, contudo, não representará uma mudança significativa na maneira como a Internet é conduzida, bem como nas relações de poder dentro desta. Diversos setores sociais e países argumentam que o mero ato de promoção de relações em rede através das fronteiras organizacionais não vai, por si mesmo, resolver questões sobre o quanto as organizações têm autoridade e quais os direitos que os "cidadãos" do ciberespaço podem reivindicar contra elas. Da mesma forma, a participação de vários grupos de stakeholders em uma instituição de governança não determina como o poder é distribuído entre esses grupos ou quanto peso 201 eles recebem em processos de tomada de decisão (MUELLER,2010,p. 8).

200

Worldwide interest in the DNS developed during the 1990s along with increasing concern about U.S. dominance of a critical element of global communication and a commercial resource on which other nations foresaw their economies and societies becoming ever more dependent. With increasing recognition of this value came a growing desire to participate in the management and policy decision making with respect to domain names. Tradução livre. 201 The mere act of forging networked relations across organizational boundaries does not by itself resolve questions about how much authority the organizations have and what rights the “citizens” of cyberspace can claim against them. Likewise, the participation of multiple stakeholder groups in a governance institution does not determine how power is distributed among these groups or how much weight they are given in decision-making processes. Tradução livre.

368

O suposto processo democrático, em que todos são representados, traz em si uma diluição da percepção de quais atores e interesses de fato prevalecem dentro desse ambiente “multicomplexado”. Conforme observado anteriormente no tocante às operações de decepção e psicológicas relativas à “esquerda da Guerra Fria”, sempre é possível promover esferas de oposição aparente, de maneira a auferir legitimidade e capacidade de governança. O verdadeiro debate que diversas nações almejam estabelecer envolve a disputa entre o multissetorialismo para com o multilateralismo, e não somente a pretensa ‘independência’ da empresa responsável pela gestão da Internet. Seria, sobretudo, uma mudança de modelo, e não somente um rearranjo dos stakeholders da vez202. Já em relação ao controle dos servidores raiz, a tendência é a de que sua ampla maioria permaneça em território estadunidense, ao menos no que depender da posição do próprio governo norte-americano. Para alguns setores desta nação a ampliação do número dos servidores e sua distribuição pelo globo representam um maior risco de “balcanização da Internet” (MUELLER, 2002, p. 49; NRC, 2005, p. 99), pois alguns países poderiam reivindicar uma autonomia parcial ou total de sua governança. De fato, mais do que a mera independência física do equipamento, a universalidade da Internet poderia ser comprometida de forma definitiva. Poderiam ser registrados os mesmos nomes de domínio por atores diferentes, a partir de distintos locais. Padrões também poderiam ser modificados de maneira arbitrária, com a adoção de normas específicas ou de caracteres linguísticos não reconhecidos em todo o mundo. Tratados teriam que ser realizados entre países para permitir a mútua navegação, bem como interoperabilidade. Nesse mesmo sentido, existe a preocupação de que, se os países decidirem constituir servidores raiz nacionais além dos raiz aprovados pelo ICANN, os usuários da Internet

202

Em abril de 2014 o Brasil sediou o NETMundial. Neste evento a questão do multisetorialismo x multilateralismo foi uma das tônicas dos debates. Países como a China e a Rússia questionaram abertamente o modelo vigente. Por outro lado, com uma intervenção mediadora, os países da União Européia apresentaram contribuições mediadas, em que não propunham o fim do modelo stakeholder, mas sim o esvaziamento do ICANN. Por outro lado, diversos stakholders privilegiados no processo decisório da ICANN se mantiveram na sua defesa. Curiosamente, o modelo proposto pelo Brasil foi fundamental para a manutenção do status quo, sendo prontamente encampado pela direção da ICANN e pelo governo dos EUA e da União Europeia. Mais informações em: .

369

dentro desses países de "secessão" poderiam ser efetivamente separados 203 das partes da Internet global (HILL, 2012, p. 5).

Caso algumas nações percebam que seus interesses nacionais são definitivamente ameaçados pelo modelo de Internet estadunidense, a saída técnica para a “secessão” seria relativamente simples, bastando estabelecer a gestão dos domínios em território nacional204. Outro instrumento menos traumático envolveria a ruptura com a mudança de padrões de protocolos de rede, como é o caso da transição entre os protocolos de comunicação IPv4 para o “novo” IPv6. Originalmente, o IPv4 foi projetado para permitir a alocação de quatro bilhões e trezentos milhões de endereços individuais na rede. O uso desses endereços individualizados é o que garante a comunicação direta entre os usuários, de maneira que se possa enviar e receber uma mensagem eletrônica, por exemplo. Como os endereços em IPv4 já acabaram em várias partes do mundo, uma rápida transição para o novo modelo com alocação infinitamente maior se faz necessária. Caso algumas nações ou empresas optem por não fazê-lo, poderão empregar soluções como uma Network Access Translation – NAT, em que se faz a tradução de uma rede para outra. Neste modelo é realizada uma intermediação de comunicações entre os endereços de rede, eliminando na prática a comunicação ponto a ponto, crucial para a definição de pertencimento de uma mesma rede (DENARDIS, 2009). Outro instrumento que vem sendo operado por alguns Estados é a construção de redes virtuais privadas205 – VPN. Com esse tipo de implementação o gestor pode filtrar os conteúdos trafegados, decidindo quais podem ser acessados ou não (HILL, 2012, p. 24-31). Todavia, conquanto existam possibilidades de confronto com o regime de informações construído pelos EUA quanto à governança da rede, a construção de uma autonomia informacional nacional é uma questão bem mais complexa. A Internet foi projetada e construída a partir de múltiplas dimensões. Em sua composição existem as camadas: a) Física. Composta pela infraestrutura necessária para a conexão entre os indivíduos: computadores, cabos de rede, roteadores de 203

There is concern that if countries decide to form national root servers apart from the ICANNapproved root, users of the Internet within those “seceding” countries could be effectively severed from the parts of the global Internet.Tradução livre. 204 Já existem, inclusive, tentativas de estabelecimento de “root-servers” alternativos aos oficiais. Mais informações em: . Ou em: . 205 Virtual Private Networks.

370

dados, satélites, telefones, dentre outros; b) Lógica. Integrada pelos protocolos que padronizam as comunicações, bem como pelos programas que traduzem a linguagem de bits para a compreensão humana; c) Informacional ou de conteúdo. São onde residem e são disponibilizadas as informações que possuem significado para as pessoas, e que permitem a interação informacional entre elas (KURBALIJA, 2008, p. 33; LUCERO, 2011, p. 39). Ao se pensar essas três dimensões é possível constatar a dependência tecnológica de algumas sociedades periféricas para com os nós centrais da rede. Em

relação

à

infraestrutura,

com

a

desregulamentação

das

telecomunicações, parcelas significativas dos meios para o fluxo de dados digitais exigem o uso de tecnologias nas quais o cluster produtivo estadunidense está bem posicionado. Fornecimento de banda de satélites, produção de roteadores de dados, pesquisa de novos computadores e processadores são campos em que existe uma sólida presença dos EUA, embora permaneçam concorrentes de peso na Europa e na Ásia. No tocante à dimensão lógica, existe uma clara dominância estadunidense. Softwares de sistemas operacionais, administração de redes, navegadores e correios eletrônicos, dentre outros, são centralmente oriundos de empresas norteamericanas. Por fim, no tocante ao aspecto informacional, grande parte do fornecimento de conteúdo vem de companhias deste país, com disponibilização contínua de notícias, filmes, livros e músicas. Além disso, as principais corporações de redes sociais ou busca de conteúdo informativo são também nativas dos EUA. No entanto, essa dominância nas dimensões da rede por parte dos norteamericanos tende a aumentar ainda mais. Com o incremento das vendas de produtos proprietários, como smartphones, tablets ou futuramente com a Internet das coisas – em que geladeiras, televisões e fogões serão integrados – a rede será cada vez mais ubíqua, estando presente em todos os lugares. Como decorrência, a capacidade de identificar o que se passa na própria rede será menor ainda, uma vez que o controle de quase todas as dimensões envolvidas de sua arquitetura poderá ser propriedade de uma única empresa privada, cujo único verdadeiro limitador serão as leis do Estado nacional onde existe fisicamente. Atualmente, com a plataforma de rede baseada em computadores pessoais, embora tênues, ainda existem elementos de controle por parte dos usuários ou governos. Geralmente um

371

programa de sistema operacional, por exemplo, no momento da disponibilização é compilado para uma linguagem binária de maneira que a máquina entenda, e o homem não. Mesmo assim, ainda é possível com a interface desse sistema a instalação de filtros de rede, antivírus, sistemas de proteção, bem como desinstalar softwares suspeitos. É possível até mesmo mudar o próprio sistema operacional, optando-se por outro. No caso dos smartphones, tabletes, ou dos futuros equipamentos domésticos conectados, não. Por serem proprietários, além de exigirem um sistema operacional próprio, em que o usuário exerce pouca influência, compram-se aplicativos customizados para cada equipamento. Assim, depois da necessária abertura do mercado de telecomunicações com vistas ao ganho de espaço inicial para o estabelecimento das novas redes digitais, aparentemente tem-se os sinais de um retorno à fase monopolista. Se a Internet quebrou mercados nacionais com a inovação criativa, a partir da ausência inicial de monopólios estatais ou privados, podemos estar entrando em um novo ciclo econômico em que algumas poucas empresas terão, de fato, o controle da rede. Percebe-se a corrida pela conformação proprietária não somente em relação à produção de hardware integrado ao software, tal como funcionam as empresas produtoras de smarphones, como também por parte dos fornecedores de conteúdo na Internet. Nesse monopolismo informacional, os produtores de informação também passam a fabricar equipamentos específicos para chegar com exclusividade até o usuário final (ZITTRAIN, 2008). Leitores de livros, tocadores de músicas e óculos digitais são exemplos desta tendência. Tomando o caso dos óculos como exemplo, uma mesma empresa produz e seleciona o conteúdo a ser transmitido, ao mesmo tempo em que se assegura da entrega das informações mediante o uso do equipamento pelo usuário final. Nesse modelo, ao menos duas camadas da Internet, a lógica e a informacional, seriam monopolizadas por uma mesma corporação. Quais notícias são disponibilizadas, locais georreferenciados, ferramentas de relacionamentos sociais empregadas, são escolhas da empresa. Literalmente, as lentes com que muitos veem a realidade serão providas por poucas organizações. Conforme o sucesso da empreitada, a camada de infraestrutura também pode ser afetada, com o uso de componentes especificamente desenhados para serem lidos pelos citados óculos. Uma rede

372

dentro da rede. O mesmo pode ser dito quanto a mudanças nos modelos da Internet, com a padronização de protocolos permitindo repositórios de serviços préestipulados. Assim, um vídeo pode ser estandardizado para um serviço de uma empresa, ou uma visualização geográfica ficaria restrita a somente um visualizador de mapas, independentemente das preferências de quem constrói a página. Embora, em um primeiro momento, a construção de monopólios privados sobre a Internet possa reforçar o discurso pós-industrial sobre a pretensa ausência do Estado, na verdade isso não se dá com todos os Estados. Como já observado, as empresas existem fisicamente em algum lugar do mundo, sob as regras, leis, incentivos econômicos e controle social de um Estado nacional, aparentemente oculto, mas não sem sujeito. No caso da Internet, predominantemente o norteamericano. Com um aparato de inteligência único, e uma capacidade de coleta, armazenamento e análise de dados sem precedentes na história humana, esse conjunto universal de dados coletados se transforma na capacidade de saber sobre preferências individuais e coletivas, processos de escolha política, segredos econômicos ou redes de relações sociais. Também permite influenciar sociedades inteiras, ou somente um governante, pois nos circunda intermediando a leitura da realidade. Como anteriormente analisado, os EUA erigiram um amplo aparato de Estado para gerir os processos envolvendo as disputas informacionais desde meados da primeira Guerra Mundial. A conformação dessa estrutura de redes permitiu ampliar ainda mais os instrumentos de poder na esfera das relações internacionais, incluindo o Poder Informacional, com suas lógicas e relações. Mais do que acaso, foi o resultado de um esforço de décadas de ação sistemática do DoD e das agências de inteligência. Vindo desse trajeto de construção pelo Estado norte-americano do novo ambiente informacional com a edificação da Internet, bem como do regime que ordena suas relações, a seguir pode-se compreender o que seja o Poder Informacional de fato. Essa compreensão permitirá, posteriormente, entender as doutrinas e conceitos ligados às Operações de Informação e comunicações estratégicas adotadas por esse estado, nesse novo ambiente das relações de poder.

373

4.3 Eclosão do Poder Informacional Retomando o conceito de Poder Informacional, pode-se defini-lo pela capacidade de influir no comportamento humano mediante a manipulação das bases informacionais que alicerçam os demais tipos de poder. No presente contexto as redes e tecnologias digitais estão se imiscuindo cada vez mais em todas as facetas da vida, seja na capacidade de observar a realidade por si mesmo, na interação social entre as pessoas, no deslocamento de um veículo ou em uma simples transação bancária. Em todos esses aspectos, cada vez de maneira mais ubíqua, a dimensão informacional está presente, a partir de aparatos tecnológicos diversos abastecidos por um fluxo constante de dados. Desse tipo de intermediação exercida primordialmente através de redes como a Internet, bem como com o emprego dos artefatos tecnológicos que levam a conexão de rede até o usuário final em que todos os indivíduos estejam interligados, repousa a amplitude do Poder Informacional. Todavia, por ser uma construção recente, originada nessa nova dimensão a partir das últimas décadas e mediante o esforço estratégico de instituições como o Departamento de Defesa estadunidense, cabe compará-lo com os tipos de poder mais tradicionais empregados historicamente pelos Estados. Dessa forma pode-se mais facilmente delimitar suas fronteiras, aprofundar sua compreensão, bem como avaliar seu emprego atual. Poder instrumental ou duro seria a capacidade de modificar o comportamento dos demais atores concorrentes mediante a manipulação do mundo material a partir do emprego da força. Essa forma de exercício de poder seria a mais antiga e relacionar-se-ia ao emprego de armas e meios militares, como os exércitos, bem como através de incentivos econômicos. Por um lado se ameaça com o poder militar, por outro se incentiva com a disponibilização de recursos financeiros. Ao exercer o poder duro, submete-se o outro ator pela força que possui. Poder estrutural seria a capacidade de intervir sobre o comportamento dos indivíduos a partir da criação de instituições e regras. Leis, tratados, estruturas governamentais e o próprio processo político são maneiras de exercer esse tipo de poder (STRANGE, 1996). O regime informacional com que foi construída a Internet e o ICANN são exemplos da capacidade de ordenação da realidade a partir dos próprios interesses.

374

Poder simbólico ou suave seria o controle do comportamento humano mediante o domínio da imaginação e da percepção dos indivíduos, a partir da manipulação das ideias, das palavras e da imagem. A propaganda, o sistema educacional e as campanhas de mídia seriam exemplos dessa intervenção do poder simbólico. Nessa esfera de poder suave, induz-se o outro a fazer a sua vontade, sem que ele o perceba. Esse tipo de poder depende da hegemonia informacional, do quase monopólio da produção cultural disponível ao grande público. Manipulam-se aqui as condições do indivíduo discernir qualquer coisa por si só (NYE, 2009). Vale destacar que, embora o poder simbólico possa ser um conceito aparentemente novo, e vinculado a uma perspectiva liberal das relações internacionais, não o é. Sob um viés realista, Edward Carr, por exemplo, várias décadas atrás (CARR, 2001), ao definir as dimensões de disputa de poder entre as nações, agrupou tais facetas em três categorias: poder militar, poder econômico e poder sobre a opinião (2001, p. 129). No tocante ao poder sobre a opinião, este seria considerado por Carr como tão relevante quanto o poder militar e econômico, uma vez que, com o surgimento da produção em massa, “aumentou bastante o número daqueles cuja opinião é politicamente importante” (CARR, 2001, p. 129). Se pensarmos esta faceta de poder sob o seu viés empírico, sua origem recuará ainda mais no tempo. Quando se analisa as origens e práticas associadas à desinformação, decepção e operações psicológicas, pode-se perceber que tais ações são empregadas desde os primórdios da história, embora tenham sido institucionalizadas por governos como o estadunidense somente em meados do século XX. Poder Informacional seria o uso de metatecnologias que possibilitam a manipulação das bases de dados que dão suporte aos outros tipos de poder. Esse poder envolve a forma como se organiza e manipula a informação, podendo, portanto, incidir sobre os demais meios (BRAMAN, 2006, p. 23-38). Mais do que uma modalidade estanque, o Poder Informacional representaria o enredamento informacional das diversas outras formas de exercício do poder, uma vez que lhes provê organização de dados. Com o domínio da topologia das redes e da fabricação dos softwares e hardwares seria possível sabotar usinas ou fábricas, alterar montantes de contas bancárias, ou mesmo inserir conteúdo (des)informacional,

375

moldando a percepção de realidade de povos inteiros ou de um único indivíduo. Seu detentor conseguiria potencializar o exercício das outras dimensões de poder através da hegemonia nessa esfera relativamente invisível das relações políticas, econômicas e sociais. Como principais constituidores do moderno uso desse instrumento, utilizar-seá o caso dos EUA para alcançarmos uma perfeita compreensão da dimensão que o uso desse tipo de poder pode atingir. A compreensão das práticas estadunidenses também será primordial para concatenar o processo de construção dessa dimensão, com os instrumentos privilegiados para manter a hegemonia, observados no próximo capítulo. Assim, começa pelo entendimento de que o formato com que a tecnologia da informação molda os processos e as conexões entre as pessoas, mais do que permitir o controle de dados ou a inserção de desinformação, é por si só uma forma de exercício desse tipo de poder. Desse modo, como a infraestrutura de software da internet se desenvolveu de maneira tipicamente americana – com empreendedores trabalhando em áreas que eram, em grande parte, intocadas pela regulamentação governamental – em um sistema radicalmente aberto e descentralizado. Como resultado, a internet se tornou essencialmente “americana” onde quer que esteja, e não apenas porque companhias dos EUA dominam seu desenvolvimento e seu conteúdo. Muito além disso, ela cria oportunidades ao estilo americano aonde quer que chegue, disseminando informação sem restrições e levando ao desenvolvimento de novos serviços e produtos por empresas que operam de formas inovadoras. E isso pode produzir benefícios geopolíticos para os Estados Unidos, à medida que dezenas ou centenas de milhares de pessoas bem-sucedidas, ao redor do mundo, vão associando seu sucesso às contínuas conquistas tecnológicas (SHAPIRO, 2010, p. 318).

Mais do que a reprodução do modelo econômico e o empoderamento do Estado e das empresas estadunidenses, a difusão de um modo de ordenamento social pelas redes projeta, por si mesma, a ideologia que dá suporte à hegemonia, tal como a propagação de conceitos do pós-industrialismo, ou relativos à inevitabilidade tecnológica em tempos de Internet. Além disso, essa prevalência na dimensão do Poder Informacional potencializa a cooptação de “dezenas ou centenas de milhares de pessoas bem-sucedidas”, criando nichos de suporte dentro de outras nações. Cabe observar que esse tipo de recrutamento ideológico foi uma das armas empregadas pelo governo estadunidense através da CIA com vistas ao enfrentamento ideológico da Guerra Fria. Grupos “independentes” conformados a

376

partir do exercício da influência das redes estatais-particulares206 como forma de intervir dentro dos demais países soberanos, sem aparecer diretamente como interventor (LAVILLE; WILFORD, 2006, p. xii). Nesse tipo de exercício do Poder Informacional, um dos instrumentos privilegiados seriam as comunidades epistêmicas, entendidas como “redes de especialistas com uma visão comum de mundo sobre as relações de causa e efeito que se relacionam com o seu domínio de conhecimentos e valores políticos comuns sobre o tipo de políticas a que devem ser aplicadas207" (PARMAR, 2006, p. 17). Atuando como extensões da política de Estado estadunidense, mas sob um verniz ideológico da suposta isenção da técnica em relação à política, esses tecnólogos não teriam alcançado as palavras do fundador da cibernética, Norbert Wiener, para quem “o pensamento de todas as idades se reflete em sua técnica208” (Wiener, 1965, p. 38). Sob a lógica das redes estatais-particulares, organizações como o ICANN conseguem congregar “milhares” de “especialistas” como reprodutores de um modelo que perpetua a centralidade econômica e a primazia tecnológica norteamericana, sem que sequer se deem conta do fato. O poder simbólico se mescla ao informacional, em que a arquitetura das metalinguagens também provê o modelo ideológico do ator dominante. Dessa maneira, os EUA conseguiram instituir essa nova faceta de Poder Informacional, tornando-se hegemônico nessa dimensão. Para além de um poderio militar inigualável, sobretudo do ponto de vista econômico e político, também possuiria um aparato informacional sem precedentes, sendo este último um prérequisito para a manutenção de seu status quo. Para manter essa prevalência informacional, os EUA apoiar-se-iam em suas Forças Armadas e em seus serviços secretos. Tais setores dariam suporte ao exercício tanto do poder simbólico, quanto do Poder Informacional, ambos exercidos de maneira privilegiada a partir dos regramentos instituídos por meio da “sociedade da informação”. A partir dessa ampla vantagem informacional em todas as esferas, os Estados Unidos constituir-se-iam, possivelmente, como o Estado informacional do mais alto grau de sofisticação, nas 206

state–private network. networks of specialists with a common world view about cause and effect relationships which relate to their domain of expertise, and common political values about the type of policies to which they should be applied. Tradução livre. 208 The thought of every age is reftected in its technique. Tradução livre. 207

377

relações de poder para com os demais atores globais. Essa superioridade no terreno das informações é alicerce das bases da atual hegemonia209 inconteste norteamericana. É importante salientar, conforme previamente observado, que o fortalecimento dos instrumentos informacionais estadunidenses são uma escolha racional deste Estado para o exercício de poder. No escopo desta pesquisa, diz-se, portanto, hegemonia (FIORI, 2007b; CHESNAIS, 1996) e não império estadunidense, pois existe uma opção política desse Estado pela primeira dimensão em relação à segunda. Dada a relevância do conceito de hegemonia no presente trabalho e a miríade de interpretações possíveis adotar-se-á como norte a estrutura conceitual proposta por Raymond Aron em sua obra “Paz e Guerra entre as Nações”. Sua escolha se deve primeiramente por seu pertencimento à corrente de pensamento realista que balizou significativamente a política dos EUA no pós-Guerra. Embora existam outros autores significativos desse espectro de pensamento, Aron se dedica nesse trabalho a esmiuçar os tipos de paz possíveis, apresentando o conceito de hegemonia integrado a um universo mais amplo, composto pelo conjunto das relações internacionais. Essa extensa obra é dividida em quatro grandes dimensões conceituais – teoria, sociologia, história e praxiologia – em que cada camada provê suporte à próxima grande categoria de análise. Destarte, nessa pesquisa são empregados os conceitos presentes em sua primeira parte teórica, em que estão presentes os atores das R.I, suas unidades políticas, as configurações possíveis do sistema internacional (bipolar, pluripolar, homogêneo, heterogêneo), as relações de paz e guerra, os sistemas internacionais e as possíveis configurações de poder, e, principalmente, os tipos possíveis de paz (equilíbrio, hegemonia, império). Outro aspecto que balizou a escolha do conceito proposto por Aron é a sua defesa de um “Estado Universal” (ARON, 2002, p. 53) como uma alternativa às diferenças das políticas interna e externas dos Estados, em que a última “admite a pluralidade de centro de poder armado” (ARON, 2002, p. 53), sendo geradora, portanto, dos conflitos entre entes estatais. Sua apologia ao Estado hegemônico como resposta à violência entre as nações seria mais uma expressão de uma longa

378

linha de pensadores como Edward Carr (2001), Charles Kindleberger210 e Robert Gilpin211, que advogam a necessidade da primazia de um Estado ante os demais, de uma hegemonia mundial. Nessa lógica, Aron expressaria a tônica do establishment norte-americano no contexto da disputa na esfera das relações internacionais. Como serão ainda tratados neste trabalho, os meios objetivando a hegemonia internacional são

objeto

de

intensas

polêmicas

entre

as

correntes

de

pensamento

estadunidenses, mas sua finalidade não. Deste modo, ao compreender a escolha norte-americana pela busca da hegemonia, aplica-se suas categorias (ARON, 2002, p. 220), em que a paz poderia ser alcançada nas relações internacionais a partir de três situações-chave na correlação de forças entre estados: equilíbrio, império e hegemonia. Quando em um conjunto de nações, umas não destoam das outras, em relação aos seus instrumentos de poder, alcança-se a paz a partir do equilíbrio. Quando um Estado adquire tal superioridade de forças, que permite a absorção dos demais entes políticos com a perda de sua autonomia política e administrativa, tem-se o império. A partir do momento em que um Estado possui superioridade em diversos campos de poder perante os outros atores internacionais, não os absorvendo e permitindo ao menos uma aparente independência política, tem-se um Estado hegemônico. A opção norte-americana pela hegemonia, em detrimento do império, possivelmente se relaciona às obrigações relativas aos Estados imperiais em que o conflito compõe o cotidiano do exercício do poder. Segundo o que argumenta Aron acerca das dificuldades do modelo de dominação imperial ante os demais modelos balizadores das relações entre os Estados, [...] o Estado de força crescente deverá prudentemente limitar suas ambições, a não ser que aspire à hegemonia ou ao império. Nesse último caso, deverá esperar a hostilidade natural que sentem todos os Estados conservadores contra quem perturba o equilíbrio do sistema. (ARON, 2002, p. 194).

Além da dimensão do conflito internacional e do caráter de enfrentamento permanente com as entidades políticas ainda independentes, apontados por Aron, 210

Mais informações em: Kindleberger, Charles. The world in depression, 1929-39. Berkeley: University of California Press,1973. 211 Mais informações em: Gilpin, Robert. The political economy of the international relations. Princeton:Princeton University Press, 1987.

379

permanecem os problemas para se administrar os países ocupados. Em tempos de acentuado nacionalismo, exercer a dominação diretamente pelo emprego de meios militares tem um grande custo. A criação das identidades nacionais, em que o povo se identifica com o território e a cultura, mudou o conceito de guerra, tendo como marco o advento da Revolução Francesa e das guerras napoleônicas. Os conflitos deixaram de ser um evento meramente restrito aos militares profissionais e passaram a mobilizar toda a nação. No exemplo francês, a população armada lutou primeiramente para defender a república e posteriormente para exportar seu modelo de sociedade, construindo um exército de massas com esse propósito, em que todos os setores da sociedade foram mobilizados para fazer a guerra. Com o povo em armas, acrescidos do gênio de Bonaparte, “os Estados de primeira categoria foram aniquilados quase de uma só vez” (CLAUSEWITZ, 1996, p. 245). Enfrentar todos os recursos humanos e materiais de uma sociedade é acentuadamente distinto do duelo entre os velhos exércitos de carreira. Essa nova percepção do fazer a guerra difundiu-se paulatinamente pela Europa e pelo mundo, transformando povos dóceis em fanáticos defensores de sua independência nacional. Desse modo, em pouco tempo,

os

próprios

franceses

estavam

enfrentando

a

“luta

encarniçada”

(CLAUSEWITZ, 1996, p. 245) de resistência à ocupação movida pela população espanhola. Sob o arcabouço da experiência colonial europeia e com a decorrente lógica da economia de forças militares e econômicas, dentre outros fatores, a política estadunidense sempre optou por exercer a hegemonia nas regiões de seu interesse, empregando pontuais intervenções militares, mesmo que, às vezes, por períodos de tempo longos. No fim da Primeira Guerra Mundial, por exemplo, os EUA foram chamados a participar da divisão dos despojos do império turco do Oriente Médio, ao que se recusaram (FROMKIN, 2008). O fato, contudo, dos norte-americanos preferirem instituir governos locais nas regiões em que intervieram militarmente, dando um aparente perfil democrático a tais governos, não implica que essa fórmula sempre tenha funcionado a contento, nem que esse país deixe de utilizar corriqueiramente de medidas de força. A questão é que mesmo quando o faz, destoa das práticas até então adotadas pelos impérios tradicionais. Além disso, esse tipo de modelo de dominação

380

[...] não significa obviamente que o domínio americano fosse agradável para os que viviam em sua área de hegemonia. Ainda assim, era um tipo de dominação bem mais sutil, que economizava as forças da potência dominante (que não precisava perder soldados e riquezas na tentativa de controlar diretamente longínquos territórios quando isso não era realmente necessário) (BERTONHA, 2009, p. 115).

Portanto, os EUA, uma vez satisfeitas às necessidades de expansão territorial no decorrer dos séculos XVIII e XIX, migraram da política do destino manifesto para a defesa da América para os americanos. Desde meados do século XX e sob a luz das dificuldades enfrentadas pelas nações europeias, sempre tenderam a evitar a ocupação permanente enquanto padrão de exercício de poder, optando por vias indiretas de dominação. Conflitos historicamente recentes têm reforçado essa dinâmica212. A dimensão da dominância informacional e da diplomacia pública começou a ser exercitada desde os anos 1930, chegando ao pós-Segunda Guerra Mundial como uma política amadurecida dentro do Departamento de Estado (HART, 2013). Sob essa lógica, percebe-se que existe a opção consciente por parte do Estado norte-americano de dominar prioritariamente a partir dos instrumentos de poder mais sutis que a hegemonia oferece. Ressalte-se mais uma vez que não significa que esse Estado não se utilize fartamente das guerras e ocupações, mas tão somente que a opção primordial envolve o exercício do poder mediante instrumentos mais suaves. Conforme concluiu o ex-secretário de Estado norteamericano do período da Guerra do Vietnã, Henri Kissinger, no mundo pós-guerra fria os Estados Unidos são a única potência que resta com a capacidade de intervir em todas as partes do globo. Contudo, o poder tornou-se mais difuso e os assuntos para os quais a força militar é relevante diminuíram (KISSINGER, 2007, p. 703).

212

A derrota no Vietnã, por exemplo, “[...] demonstrou a ineficiência das formas tradicionais de beligerância em um conflito de características predominantemente irregulares” (VISACRO, 2009, p. 100-132), em que o adversário explora os elementos assimétricos e toda a sociedade se insere nessa guerra irregular. Esse tipo de resistência tornou inviável a contínua presença das tropas norteamericanas no território desse país asiático. Os conflitos no Oriente Médio com a insurgência no Iraque e no Afeganistão (MONIZ BANDEIRA, 2005 p. 780-792) também acentuam esse ponto de vista. Embora a máquina militar estadunidense tenha rapidamente vencido as guerras convencionais contra as forças não tão regulares dos afegãos e o exército iraquiano, a consolidação da ocupação tem se mostrado mais difícil. De fato, o poderio militar estadunidense é inigualável ante um tipo de enfrentamento simétrico entre forças armadas. Exército contra exército. Todavia, uma guerra de ocupação em que o inimigo tira vantagem das assimetrias existentes, torna-se uma guerra de desgaste, de usura, e de longo prazo, em que os custos em vidas e gastos vão se avolumando na conta do país ocupante.

381

Com o uso do Poder Informacional, privilegia-se, justamente, uma abordagem em que a constante intervenção na vida política, econômica e social das outras nações, necessárias à manutenção dos interesses do Estado hegemônico, não possuem visibilidade, não sendo percebidas facilmente. Desta feita, os Estados Unidos também obtém poder geopolítico de sua singular capacidade de desenvolver, em grandes volumes, novas tecnologias e outros valiosos tipos de propriedade intelectual, especialmente nas áreas de software e internet, que impulsionam boa parte das mudanças econômicas e dos processos de globalização em si (SHAPIRO, 2010, p. 318).

Tendo

chegado

até

o

presente

contexto

de

manipulação

das

“metatecnologias” que compõem a sociedade da informação, cabe compreender as raízes econômicas e sociais do Poder Informacional, bem como dos atores credenciados para o seu emprego, o Estado informacional. Em que pese esse tipo de poder ter aflorado no decorrer das últimas décadas, suas matizes remontam à própria evolução do sistema capitalista.

4.3.1 Poder e vigilância Dada a dimensão do “Estado Informacional” (BRAMAN, 2006) descrito por Foucault em seus primórdios como “panóptico”, em que as relações de produção dependem umbilicalmente do controle informacional, a capacidade de negar o acesso e também distorcer as informações disponíveis compõem o núcleo desse modelo em que vivemos. Conforme antes observado, cabe pontuar que, ao contrário do que somos levados a concluir pelo tom dos discursos fundacionais sobre

o

emprego

da

informação

(TOFFLER,

1980;

CASTELLS,

1999;

DESTOUZOS, 2001), seu uso determina a conformação básica, ou seja, a organização econômica e social humana, que sempre teve na informação a sua constituição em todas as eras. Com a evolução das relações de produção no sistema capitalista a partir de meados do séc. XIX teria surgido a necessidade econômica de controlar e monitorar o tempo dos trabalhadores para deles extrair maior produtividade. Seriam os primórdios do controle informacional, pois o monitorar envolveria vigiar de maneira sistemática, registrando os movimentos relevantes do alvo vigiado. Para que se controle, é necessário o componente informacional para tornar efetiva a ação. Em consonância com esse entendimento,

382

ao analisar as características de diversas instituições a partir do referido século, principalmente os aparatos de segurança, Foucault argumenta que sob a forma dessas instituições aparentemente de proteção e de segurança, se estabelece um mecanismo pelo qual o tempo inteiro da existência humana é posto à disposição de um mercado de trabalho e das exigências do trabalho. A extração da totalidade do tempo é a primeira função destas instituições de sequestro. Seria possível mostrar, igualmente, como nos países desenvolvidos esse controle geral do tempo é exercido pelo mecanismo do consumo e da publicidade (FOUCAULT, 2003, p. 118).

Como o tempo dos indivíduos é o componente fundamental do modelo econômico, o controle desse tempo é premissa para o modelo econômico vigente. Os aparatos de segurança surgem, portanto, como garantidores desse controle. Nesse tipo de Estado vigilante, em que o Poder do controle informacional seria condição basilar para a arquitetura econômica existente, surgiria o conceito de “panoptismo”, que seria definido como “uma forma de poder que se exerce sobre os indivíduos em forma de vigilância individual e contínua, em forma de controle de punição e recompensa e em forma de correção, isto é, de formação e transformação dos indivíduos em função de certas normas” (FOUCAULT, 2003, p. 103). Como decorrência desse monitoramento em amplitude, com parcela significativa das relações humanas sendo vigiadas e informadas, teria sido simples questão de tempo o desenvolvimento de um entorno tecnológico, tais como os sistemas digitais, que dessem suporte a essa organização das relações sociais. Assim, continuariam válidas as palavras de Mcluham ao descrever o contexto conflitivo da segunda metade do século XX ao afirmar que “se a Guerra Fria de 1964 está sendo empreendida pela tecnologia informacional, é porque todas as guerras sempre têm sido levadas a efeito com a última tecnologia disponível nas culturas em duelo” (MCLUHAM, 2007, p. 381). Sob essa lógica, a emergência das redes informacionais, tal qual a Internet, foram construídas tanto sob o viés do confronto entre as potências, como também para atender à necessidade desse Estado, em que a vigilância seria essencial, tanto aos processos econômicos, quanto aos militares. Por outro lado, com a construção da “sociedade em rede” (CASTELLS, 1999), e a consequente potencialização das relações humanas em escala mundial, a partir do uso das tecnologias digitais, ter-seia um salto qualitativo do emprego da informação enquanto instrumento de controle,

383

vigiando ou desinformando. Seria a evolução do modelo “panóptico213” para o “panspectron214”, em que todos forneceriam informações sobre todos, permitindo o uso posterior dessa informação pelo Estado na medida em que este julgue necessário. Ao analisar as peculiaridades entre modelos pode-se observar que há muitas diferenças entre o Panopticon e o Panspectron sendo montado 215 pela NSA . Em vez de posicionar alguns corpos humanos entorno de um sensor central, uma multiplicidade de sensores é implantada entorno de todos os corpos: suas fazendas de antenas, satélites espiões e intercepção de cabos de tráfego de dados alimentam seus computadores de todas as informações que podem ser coletadas. Estas são, então, processadas através de uma série de "filtros", ou palavras-chave que compõem listas de observação. O Panspectron não se limita a selecionar certas entidades e certos dados (visuais) sobre eles. Em vez disso, ele compila informações sobre tudo ao mesmo tempo, usando os computadores para selecionar os 216 segmentos de dados relevantes para as suas tarefas de vigilância (DELANDA, 1991, p. 206).

Dada a capacidade infinita de coleta e armazenamento de informações por parte de agências de inteligência estadunidense como a NSA, quanto mais informações disponíveis, maiores os volumes de dados colecionados e, se necessário, analisados. Assim, conforme explica Braman, em um panspectron, nenhum assunto é identificado para vigilância, a fim de desencadear um processo de coleta de informações. Em vez disso, as informações são coletadas sobre tudo e todos o tempo inteiro. Um assunto só aparece quando uma determinada questão é inferida, acionando a mineração de dados a partir de informações já recolhidas para saber o que 213

Conceito construído por Foucault, que incorporou posteriormente as novas tecnologias da informação, em que existiram diversas formas de vigilância sobre os indivíduos, que podem se tornar tão dissimuladas não sendo percebidas por eles, naturalizando-se. Neste modelo social os objetivos de quem vigia muitas vezes não são claros. 214 Seria uma evolução do sistema panóptico, (iniciado por Deleuze), incorporando as evoluções tecnológicas dos tempos de redes digitais. Nesse contexto a vigilância assumiria uma nova dimensão, em que todos podem observar todos. Identificando pessoas e lugar a partir de softwares específicos, publicando informações instantâneas sobre outros, fotografando contextos e atitudes. Nesse ambiente, tanto o Estado quanto as grandes organizações, simplesmente estocariam essas informações de todos e de tudo, recuperando-as de acordo com sua necessidade. 215 NSA. National Security Agency. Em português recebe a tradução de: Agência de Segurança Nacional. Fundada em 1952 é a agência de inteligência estadunidense responsável pela coleta de inteligência obtida a partir de sinais, interceptando para isso centenas de milhões de conversas telefônicas, mensagens de correio eletrônico e fluxo de dados, dentre outros meios de comunicações telemáticas. É também a principal organização dos EUA especialista em criptologia, que consiste na decifração de códigos de proteção de informações, permitindo sua leitura. A referida agência compõe o Departamento de Defesa e comumente é chefiada por um general. 216 There are many differences between the Panopticon and the Panspectron being assembled at the NSA. Instead of positioning some human bodies around a central sensor, a multiplicity of sensors is deployed around all bodies: its antenna farms, spy satellites and cable-traffic intercepts feed into its computers all the information that can be gathered. This is then processed through a series of "filters" or key-word watch-lists. The Panspectron does not merely select certain bodies and certain (visual) data about them. Rather, it compiles information about all at the same time, using computers to select the segments of data relevant to its surveillance tasks. Tradução livre.

384

pode ser aprendido em resposta a essa pergunta. Enquanto no meio panóptico o sujeito sabe que o observador está lá, no meio panspectron pode estar completamente inconsciente de que a informação está sendo 217 coletada (BRAMAN, 2006B, Internet).

Desse modo, a progressão da esfera técnica a serviço do controle estatal se dá a partir de um regime informacional cujos processos são descentralizados e, portanto, difíceis de serem rastreados e caracterizados enquanto tal. Em contrapartida, essa descentralização é reconstituída com uma mais abrangente, e oculta, recentralização. Grande parte da sociedade tem a impressão de que pelo fato das tecnologias informacionais surgirem de forma fragmentada e desfocada estariam imunes às operações do poder, impossibilitando um controle centralizado. Ao contrário, essa fragmentação foi precedida pela evolução das estruturas de poder, que articulam tecnologias similares com a função de exercer o controle (HOOKWAY, 1999, p. 21). A NSA ao operar com as mais modernas tecnologias computacionais disponíveis trabalha com a premissa de que se encontra cinco anos à frente no estado da arte em relação às tecnologias da informação disponíveis ao mercado (DELANDA, 2001, p. 184; HOOKWAY, 1999, p. 25; BAMFORD, 2001; SINGTH, 2001; LANDAU, 2003, p. 117-131; BAMFORD, 2012). Dessa forma, com a ampliação do acesso e uso de tecnologias informacionais que dão suporte a diversos meios de comunicação, tem-se o caso das redes sociais com um manancial inesgotável de elementos disponíveis. Nesse tipo de rede todos os participantes são incentivados a fornecer dados sobre objetos, processos e pessoas, assinalando locais de moradia, participações em eventos, opiniões políticas, etc. Ao Estado e demais atores sociais relevantes bastam recuperar as informações que já foram coletadas e sistematizadas, e que muitas vezes permanecem indefinidamente disponíveis em grandes armazéns virtuais218. 217

In a panspectron, no surveillance subject is identified in order to trigger an information collection process. Rather, information is collected about everything and everyone all the time. A subject appears only when a particular question is asked, triggering data mining in information already gathered to learn what can be learned in answer to that question. While in the panopticon environment the subject knows that the watcher is there, in the panspectron environment one may be completely unaware that information is being collected (BRAMAN, 2006B. Internet). Tradução livre. 218 Em meados de 2013 foi inaugurado o mais novo datacenter da NSA. Baseado no estado norteamericano de Utah, que emprega como unidade de medida de armazenamento a categoria 24 de yottabytes (10 bytes) de dados. Estima-se que todo o conhecimento humano criado até 2003 seja equivalente a 5 exabytes. Um milhão de exabytes é igual a um yottabyte. A pretensão da agência é o armazenamento e análise dos mais diferentes tipos de dados, interceptados a partir dos mais variados tipos de comunicação – conversas telefônicas, correios eletrônicos, buscas no Google,

385

Concomitantemente, também a partir da evolução das necessidades econômicas do capitalismo, com a globalização econômica e o aprimoramento do contexto tecnológico informacional, com as redes digitais, ter-se-iam as bases necessárias ao surgimento de outro fenômeno que merece ser melhor entendido, o Estado informacional. Este novo modelo de Estado “nasce da transformação de uma economia ‘globalizada’ e utiliza as capacidades tecnológicas informacionais anteriormente inexistentes, num hibridismo de responsabilidades dos setores público e privado” (KERR PINHEIRO, 2012, p. 63). Quanto maior é o espectro do modelo panspectron de Poder Informacional, maior é o alcance do Estado informacional sobre a vida dos indivíduos, e mais invisível ele se torna. Como os atores tecnológicos responsáveis pelo desenvolvimento das ferramentas que dão suporte ao panspectron muitas vezes são escolhidos e potencializados pelo próprio Estado informacional, o panspectron mesclaria o público e o privado, tornando-os indistinguíveis aos olhos do cidadão comum. Como discutido, o questionamento a ser feito seria até onde as tecnologias são “isentas”, ou estão a serviço de determinados atores sociais. Dessa forma, sinteticamente, no estado informacional, o controle social, antes arquitetado no modelo panopticon de vigilância, agora se transmuta em panspectron, uma vez que o controle está em todo lugar, em qualquer tempo, por meio de mecanismos que não se sabe onde e quando vão se manifestar. Dentro do modelo panspectron é que são pensados e exercidos os dispositivos jurídicos e maquínicos do estado informacional (SILVA; KERR PINHEIRO, 2012, p.84).

Tal qual a descrição, no panspectron, vigia-se a partir de sistemas coletivizados, a exemplo das redes sociais, em que os próprios usuários são persuadidos a fornecer informações sobre terceiros e sobre si mesmos. Ao acreditarem que estão somente facilitando a prestação de serviços por parte das tecnologias digitais disponíveis, os usuários estão alimentando as possibilidades de vigilância governamental. A todos parece que as empresas subsistem e fazem negócios em um ambiente com total ausência de regulação, em que o Estado inexiste, quando se dá justamente o contrário. O Estado informacional se caracteriza por implementar políticas de informação, atuando de maneira a determinar o tipo de acesso ao conhecimento que cada setor poderá ter, sejam tais setores pessoas ou movimentações financeiras, dentre outros. Mais .

informações

em:

386

países. Contudo, a poucos é dado perceber que as políticas existem, mas não são transparentes aos diversos atores sociais219. A questão fundamental dessa opacidade seria a de que grande parte das nações não conseguiu transformar o seu modelo de Estado em informacional de fato. Por outro lado, os Estados Unidos não somente se constituem como Estado desse tipo, como consideram que “o posicionamento nas redes sociais pode ser um importante recurso de poder” (NYE, 2012, p. 39). Da própria conjunção de seu desenvolvimento tecnológico, tamanho da economia, forças militares e influência política, adviria o conceito de poder inteligente pregado por Nye220 (2012, p. 14) como caminho para a prevalência estadunidense no contexto das relações internacionais. Além disso, conforme extensamente analisado, não somente os EUA ditariam a política de desenvolvimento do ambiente de redes digitais, como dariam a impressão aos demais Estados de que redes como a Internet seriam uma construção coletiva dos governos e instituições a partir de organizações multilaterais como o ICANN221. Pelo fato de centralizarem fisicamente os nodos centrais da Internet, bem como os servidores raiz (PIRES, 2008 - Internet), os EUA têm não somente o poder de suprimir nações ou continentes do acesso à Internet, como também selecionar alvos para monitoramento e fazer o mapeamento de todo o conteúdo informacional disponível para posterior filtragem das agências de inteligência. Enquanto a faceta comercial da Internet é administrada pela ICANN, e pela Verisign222, o controle militar é feito pelas agências de defesa e inteligência 219

Um exemplo dessa alienação sobre as políticas de informação do governo estadunidense apareceu em forma de escândalo público com as denúncias feitas pelos jornais Washington Post e The Guardian. A partir de junho de 2013 a imprensa desse país começou a publicar informações, até então secretas, dando conta de que o governo estaria interceptando em grande escala comunicações de redes sociais como o Facebook, comunicações por correio eletrônico como o Gmail e buscadores como Google e Yahoo. Essa operação, denominada Prisma, era somente de conhecimento de poucos atores governamentais e privados, sendo inteiramente desconhecida por parte da sociedade ou mesmo de órgãos reguladores da Internet. Fonte: . 220 Embora Joseph Nye venha de uma corrente liberal em relação ao pensar as relações internacionais, para propósito dessa pesquisa se emprega tão somente o seu conceito de soft power. Em se reconhecendo que existe uma dimensão informacional relevante no campo das disputas de poder pelas nações, tais disputas podem ocorrer nessa dimensão, seja sob uma perspectiva realista, liberal ou estruturalista. 221 A VeriSign é uma empresa privada estadunidense cujo papel é o de provedor oficial de serviços de infraestrutura de Internet sendo a Autoridade Certificadora e fornecedora de certificados digitais pessoais e SSL para toda a rede digital global. Mais informações em:

387

desse país (BRITO, 2011, p. 188). Conforme define Nye sobre os espaços e fontes de poder, com frequência, o domínio do espaço cibernético é descrito como um bem público ou como áreas públicas globais, mas esses termos não são precisos. Um bem público é um bem do qual todos podem se beneficiar e ninguém pode ser excluído, e, embora isso possa descrever alguns protocolos de informação da internet, não descreve sua infraestrutura física, que é um recurso privado escasso localizado dentro das fronteiras de estados soberanos. E o espaço cibernético não é uma área pública como o alto-mar, porque partes dele estão sob controle soberano (NYE, 2012, p. 186).

Se boa parte das empresas que produzem softwares, bem como a centralização política da Internet acontecem dentro dos EUA é porque existe uma política de disputa no campo de Poder Informacional. Conforme anteriormente observado, apesar dos espaços digitais serem intangíveis e sem fronteiras, o controle sobre as empresas é regulado pelos Estados soberanos onde estas se situam fisicamente. Muitas vezes não se percebe que as corporações são também entidades analógicas que pagam impostos, contratam mão de obra e, sobretudo, dependem de incentivos financeiros e compras públicas por parte dos governos para se manterem competitivas223. Em paralelo a essa política estadunidense, objetivando sua hegemonia na esfera informacional, dá-se a ausência de macro políticas de informação por parte dos demais Estados, a exemplo do Brasil (SILVA; KERR PINHEIRO, 2012). Essa ausência, ou mesmo fragmentação de políticas de informação, não somente colocaria a maior parte das sociedades à mercê daqueles que realmente possuem e ditam a política, como também concorreria para criar a danosa percepção, na maior parte dos cidadãos, do quão não regulado e relativamente anárquico é o ambiente digital.

4.3.2 Poder e desinformação Outra consequência da emergência do modelo panspectron de poder e do Estado informacional seria a de que para o seu surgimento necessitou-se de um grande acúmulo tecnoinformacional, de maneira que a maior parte dos indivíduos se 223

Cabe destacar que no ranking de marcas (valor intangível) de 2014 desenvolvido pela Milward Brown Optimor, as 4 primeiras colocadas são empresas recentes da área informacional: Google US$158,86 bi, Apple US$147,8 bi, IBM US$107bi, Microsoft US$90,1bi, seguidas por Mc Donald’s 85,7, Coca-Cola 80,68, Visa 79,20, AT&T US$77,8 bi, Malboro e Amazon.

388

visse cercado por um contexto de bytes. Dessa forma, diversos setores sociais vivem circundados por uma realidade virtualizada, em que a interseção dos indivíduos com o mundo se dá, cada vez mais, a partir de um olhar digital. As informações fluem ininterruptamente em escala global, permitindo transações financeiras, participação de cursos à distância, reuniões virtuais, conversas, redes sociais, grupos de debates, acesso a periódicos e livros, compras de produtos, dentre diversas outras facetas informacionais. No contexto atual, para uma parcela expressiva das sociedades, seria inconcebível uma vida sem a interface e a mediação das redes digitais. Conforme observado, o panspectron se constrói justamente a partir da imensa gama de atividades que acontecem em rede. No entanto, esse manancial infinito de dados não existe tão somente para prover o Estado informacional de conhecimento oportuno sobre os indivíduos. Redes de comunicação como a Internet, mais do que um ambiente em que o conhecimento está disponível a todos, mesclando o dado útil com o ruído, muitas vezes são o meio privilegiado com que diversos protagonistas atuam de maneira proposital para confundir, distorcer ou impedir que se obtenha informação adequada, mediante o emprego de operações de decepção e negação de dados (PAUL, 2008; CLARKE, 2010). Multidões que compõem a população de um Estado, ou mesmo indivíduos em posições chave, são vítimas de orquestrações de agências de inteligência, sem que se deem conta disso. Essa relevância dada à dimensão informacional e ao conceito de soft power (NYE, 2012), ou poder sobre a opinião (CARR, 2001, p. 129), todavia, não consistem em algo propriamente novo no campo de estudo das relações internacionais. A mudança acrescentada pelo advento das redes digitais estaria assim mais associada à capilaridade de seu acesso e à mediação da própria tecnologia, do que como novidade enquanto campo de disputa de poder. Por essa via, em uma sociedade interconectada, em que a capacidade de interpretação da realidade está associada a um ambiente virtualizado, onde “vivemos cercados, por todos os lados, por esse sistema ideológico tecido ao redor do consumo e da informação ideologizados” (SANTOS, 2009, p. 49), a habilidade de interpretar e avaliar por si só é cada vez mais limitada. Com a mediação onipresente das tecnologias de informação e

389

comunicação – TICs, e o predomínio estadunidense, cada vez menos as pessoas inseridas nas redes digitais percebem a realidade com o seu próprio olhar. Nesse sentido, até mesmo “aquilo que o humanismo oferece como fundamento de sociabilidade constituiria um limite que estaria efetivamente sendo cruzado pela digitalização da realidade, pela simulação, pela cibernética”. (FERREIRA, 2004, p. 32). Novas possibilidades de construção do real acontecem com o Estado e os grandes órgãos de informação cumprindo um papel determinante. Para as pessoas comuns, o que é informação ou desinformação, realidade ou ficção, se torna algo cada vez mais difícil de separar. Para setores como os governos e seus serviços secretos, ou grandes empresas e veículos de comunicação, que historicamente manejam a seu bel prazer as percepções sociais, a administração da realidade tornou-se ainda mais fácil. Ao tentar prever as guerras do início do século XXI, Toffler concluiu que o novo sistema de comunicação está criando um mundo inteiramente “ficto” a qual governos, exércitos e populações inteiras respondem como se fosse real. Por sua vez, as ações deles são, então, processadas pelos meios de comunicação e incorporadas ao fictício mosaico eletrônico que orienta o nosso comportamento (TOFFLER, 1994, p. 204).

Permitindo uma sucessão sem fim de acontecimentos com causas irreais como alicerce, eventos imaginários tornam-se certezas, possibilitando apoio social para ações ou medidas políticas baseadas em premissas imaginárias. Dentro desse contexto, o Estado norte-americano edificou processos desinformacionais e um aparato próprio, com o objetivo de atuar nesse ambiente. Dessa forma, agências de inteligência e setores das Forças Armadas seriam os braços executores dessa política, transformando interesses gerais em ações planejadas (NYE, 2012, p. 115148). Em assim sendo, uma vez feito o percurso sobre a nova dimensão da informação e da tecnologia da informação no ambiente de disputa de poder que marca a relação entre Estados, em particular o estadunidense, seguir-se-á com o objetivo de entender a mecânica do funcionamento de parte das relações infrainformacionais do exercício desse tipo de poder. Até aqui se analisou o que seja o Poder Informacional e sua relevância para as principais correntes ideológicas que norteiam a política externa estadunidense, orbitando entre realistas e liberais.

390

Verificou-se também que existiu uma política deste Estado, multicomplexionada e camuflada sob a égide de programas desconexos, com o objetivo de construir a Internet, vencendo primeiramente a corrida contra a imaginária iniciativa cibernética soviética. A partir de uma leitura de realidade feita originalmente pela CIA, e direcionada pelo Escritório de Redes do DoD, a DARPA/IPTO articulou um enorme esforço científico nessa direção. Concomitantemente, diversos dos setores intelectuais, egressos ou não da “esquerda da Guerra Fria”, construíram a plataforma ideológica que determinaria o formato da nova “sociedade da informação”, pautada pelo determinismo tecnológico, o pós-industrialismo e, sobretudo, pelo mercado. Viu-se também que é perfeitamente previsível a gestão de estratégias tecnológicas de longo prazo, desde que permitam o acomodamento da imprevisibilidade nas camadas táticas do projeto, como a criação de novos aplicativos ou serviços. Por outro lado, contou-se com a estratégia de multicomplexidade, corroborada por uma ingenuidade genuína ou falseada dos cientistas envolvidos, bem como mediante o enfrentamento com os setores atrasados do capitalismo estadunidense, como os monopólios de telefonia. Como resultado, obteve-se o ocultamento da verdadeira motivação estratégica, a criação da nova arquitetura do Poder Informacional, tendo sua espinha nas redes digitais. Estudantes e setores econômicos rivais ajudaram, predominantemente de maneira involuntária, a legitimar a narrativa do acaso tecnológico e da despretensão quanto aos interesses do DoD. Tudo culminando no atual modelo de gestão da Internet pautada pelo multissetorialismo e pelo controle das camadas da rede pelas empresas estadunidenses. Eis assim a conformação do Poder Informacional e de sua mecânica. Sabe-se, no entanto, que no atual contexto tecnológico de redes digitais e controle de fluxo informacional, o domínio da tecnologia compõe de maneira manifesta o processo de dominação política, econômica e militar. Paradoxalmente, o ato de desvirtuar um dado conteúdo informacional, trafegando ou não por meio de redes digitais, não representa uma atividade propriamente nova para a humanidade. Embora inegavelmente afetados pelo suporte físico em que trafegam, tais instrumentos não são restritos somente ao escopo dado pela Internet. Como já visto, desinformação, operações de decepção e operações psicológicas são

391

atividades que permeiam as relações de disputa entre homens ou Estados desde as primeiras civilizações. Marcadamente, onde existe disputa de poder, de forma quase indissociada, percebe-se também a necessidade de alguns atores enganarem o concorrente ou adversário de maneira a adquirir vantagem sobre ele. Mesmo em relação ao surgimento de técnicas, objetivos e regras para o emprego de decepção ou desinformação, estas são provenientes dos grandes conflitos que marcaram o século XX, a exemplo da Primeira e Segunda Guerras Mundiais. Ou seja, antecedem em aproximadamente meio século o advento de fenômenos como a Internet. Como se observou no capítulo anterior, as potências anglo-saxãs, mais precisamente a estadunidense, internalizaram tais instrumentos de conflito informacional há mais de setenta anos. Lastreados pelo paradigma informacional apresentado nesse capítulo, e pelos alicerces que fundamentam há séculos tais disputas de poder na esfera informacional com o uso de desinformação, decepção e operações psicológicas, a seguir serão juntados e articulados este amplo espectro de conceitos. Serão analisados os instrumentos atuais empregados pelo Estado norte-americano com vistas a dominar o novo espectro informacional por ele criado.

392

5. DOMÍNIO INFORMACIONAL

Predestinação M. C. Escher, 1951

Passa-se se a seguir à análie dos instrumentos empregados pelo Estado norteamericano,, notadamente por seu Departamento de Defesa,, Departamento de Estado e agências de inteligência, inteligência, com vistas a manter e/ou ampliar sua hegemonia na esfera do Poder Internacional. Internacion Com esse e intuito é importante que se tenha uma compreensão prévia de alguns aspectos acumulados até aqui, para que se possa avançar de maneira mais célere na apreensão das políticas e doutrinas avaliadas nesse tópico. Como ressaltado no capítulo anterior, anter o Poder Informacional veio e ainda vem sendo palco de uma ação estratégica por parte do Estado norte-americano, capitaneada sobretudo pelo DoD, com vistas à sua criação e fortalecimento. Esta iniciativa adviria das necessidades econômicas do capitalismo capitalismo estadunidense, em que a vigilância dos trabalhadores e do próprio trabalho seria fundamental ao modelo produtivo adotado. Por outra vertente, também se relacionaria ao contexto

393

das relações internacionais. Nessa arena, o emprego de instrumentos de poder menos visíveis, como o poder simbólico e o informacional, seriam um dos cursos de ação privilegiados escolhidos pelo Estado norte-americano com o intuito de manter e/ou ampliar sua posição hegemônica mundial. Fenômenos tais como o nacionalismo e o fortalecimento dos Estados nacionais periféricos tornaram o custo da dominação militar proibitivo, e às vezes pouco efetivo, não sendo a opção primordial adotada pelos governos estadunidenses. Embora os instrumentos de Poder Informacional norte-americanos já estivessem sendo desenhados desde a Arpanet e a transmissão de dados por satélite, preparava-se um salto de qualidade com a maturidade das redes digitais. Com o fim da Guerra Fria não existiam mais barreiras para a expansão da política e do regime informacional estadunidense. Assim, na segunda metade da década de 90 do século passado, um aparato tecnoinformacional, que inicialmente se restringia aos EUA e alguns institutos de pesquisa pelo mundo, transformou-se em uma rede internacional. A Internet começou a ampliar de maneira substancial sua presença global, e com ela os softwares, hardwares e conteúdo informacional produzidos nos Estados Unidos. A corrida tecnológica, cujo vencedor edificaria a estrutura da rede digital mundial, fora vencida em relação à iniciativa soviética em termos estratégicos. Posteriormente, o Departamento de Defesa também conseguiu se sagrar vitorioso quanto aos protocolos de rede a serem empregados em escala nacional e global, derrotando os interesses imediatos de empresas como a IBM, e blocos econômicos como a comunidade europeia (ABATTE, 2000). Sob seu Poder Informacional, a política de informação do Estado norte-americano dominou outros países, bem como numerosos atores internos, com grandes dividendos como resultado para os EUA. Como já extensamente observado, a reprodução de seu modelo de capitalismo, a potencialização de suas empresas, a centralidade na arquitetura da rede e a imposição do regime político-informacional, são algumas das muitas expressões dos resultados aferidos. Todavia, uma vez estabelecido o novo ambiente informacional, a tendência seria a de que essa arquitetura passasse pelo característico efeito entrópico, ocasionado por um conjunto de mudanças relativas ao longo do tempo. Mesmo levando em conta os privilégios auferidos pelos fundadores do sistema para si mesmos, outros atores vêm se adaptando a esse cenário em busca de vantagens.

394

Além disso, o desenho de um padrão de “sociedade da informação”, e a posse de tecnologias para atuar nesse ambiente, não estabelece de antemão um modelo de ação que concatene esforços de todos os setores da nação. Dado o tamanho do Estado norte-americano e a diversidade de interesses que mercadejam dentro deste, caberia à construção de políticas e doutrinas governamentais que articulassem uma atuação minimamente conjunta na esfera do Poder Informacional, de maneira a continuar aproveitando essas oportunidades pelo máximo tempo possível. Em uma breve analogia, ao exercitar o poder militar em sua expressão marítima, não basta a uma potência ter frotas de navios e bases navais espalhadas pelo mundo. São necessários objetivos nacionais claros, bem como um conjunto de estratégias e táticas que ordenem a atuação dessas forças. Este ordenamento deve ser balizado pelos citados objetivos nacionais cuja posse de uma frota irá ajudar materializar, para daí se desdobrarem nos tipos de conflitos previstos, no modo de atuar nesses enfrentamentos, e, por fim, nos tipos de navios e bases que concretizarão consequentemente as políticas de Estado. A simples existência do mar e dos navios não garante a manutenção do poder naval, salvo se os outros atores o deixaram de lado, ou simplesmente desconheciam suas possibilidades. Aliás, a mera aquisição de embarcações sem uma política anterior, muitas vezes se constitui tão somente como desperdício de recursos. Um navio de grande calado pode não se prestar à defesa de um rio, se a estratégia desse Estado é tão somente a defesa de sua soberania. A mesma lógica se dá em relação ao Poder Informacional, agravada por sua relativa recenticidade sob o prisma histórico. O projeto de instituição desse novo espaço de poder envolveu diretamente um reduzido número de atores no tocante às escolhas estratégicas, bem como para a realização das ações de decepção e psicológicas que se fizeram necessárias. Não obstante, como antes observado, tanto o governo quanto a sociedade norte-americana são estruturas complexas, com vários segmentos possuidores de múltiplos interesses e ideologias. Enquanto a “sociedade da informação” foi um advento embrionário, o engajamento de poucos atores não somente supria suas necessidades, como também fora necessário para a sua efetividade, tendo em vista os quesitos de compartimentação da informação. Porém, no momento em que a Internet tornou-se uma realidade global, com centenas de milhões de novos usuários, esse contexto mudou radicalmente. Para a

395

manutenção em longo prazo dos benefícios obtidos inicialmente como primeiro entrante seria necessário o alistamento de milhões de pessoas, tal qual acontece nas outras dimensões de poder. Tomando como exemplo o próprio Departamento de Defesa, este teria como desafio inicial transformar o modelo mental de mais de um milhão de pessoas que servem sob seus auspícios. Seria necessário, portanto, massificar o conhecimento sobre o que seja o Poder Informacional, e os benefícios que pode propiciar para o desenvolvimento do projeto de hegemonia estadunidense. Para isso, a produção e divulgação de doutrinas, como as de Information Warfare, Operações de Informação, e Informe e Influência seriam um instrumento privilegiado com vistas “às forças militares e diplomáticas usarem e operacionalizarem o poder informacional” (ARMISTEAD, JFSC; NSA, 2004, p. 16). Dessa maneira, embora o novo contexto informacional estivesse evoluindo de maneira vitoriosa, o Estado norte-americano em sua totalidade, com seus diferentes atores, interesses e ideologias não se apercebeu de imediato, e de maneira linear, do novo instrumento de poder à sua disposição que ora se consolidava. Era necessário internalizar o modelo que fora gerado pelo IPTO/DARPA e pelo ONA, quase três décadas antes. Sob essa lógica, no tocante aos militares, seu principal instrumento de cooptação seriam as doutrinas e a produção teórica de institutos de pesquisa ligados à defesa, tal como a Rand Corporation. Tais instrumentos cumpririam o papel tanto de formadores, explicando conceitos,

como

de

cristalizadores

de

ações,

consolidando

políticas.



familiarizados com o lapso temporal necessário para a assimilação de outros eventos tecnológicos224, tais como a guerra mecanizada ou a aviação, sabia-se que 224

Assim, cabe observar como aventado acima, que era do conhecimento do alto comando dos EUA outras passagens históricas quanto às dificuldades enfrentadas para a introdução das novas possibilidades tecnológicas. A título de exemplo, uma das experiências profundamente estudadas foi o caso da citada mecanização blindada como potencializador da guerra de movimentos no decorrer da Segunda Guerra Mundial. Nesse aludido contexto, teóricos como o capitão inglês Basil Liddell Hart preconizavam, desde a década de 20 do século passado, a necessidade de mudar a estrutura das forças britânicas com vistas à nova conjuntura tecnológica. Mais do que apenas os militares do seu país, Lidell Hart influenciou pensadores militares do mundo todo, tal qual o general Heinz Guderian, idealizador das grandes divisões blindadas (Panzer) do exército alemão, que foram a base do êxito desse país com o emprego tático da blitzkrieg, ou guerra relâmpago. Para se ter uma compreensão adequada das dificuldades envolvidas com mudanças rupturais de paradigmas, mesmo no contexto alemão, esse processo não foi simples. Em que pese Guderian compor um exército que estava sendo completamente remodelado pelo balanço negativo da derrota na Primeira Guerra Mundial, teve que vencer grandes obstáculos internos. Mesmo com o apoio pessoal de Hitler, chegou a ter que publicar em 1937 o livro “Achtung, Panzer!”, em que detalhava a evolução dos carros de combate e suas possibilidades de emprego em amplas manobras. Tudo com o fito de vencer a disputa ideológica

396

a ampla disseminação de Information Warfare com seus usos e possibilidades seria um processo de décadas (BERKOWITZ, 1997, p. 180). Como observado no capítulo anterior, Thomas Rona teria sido o primeiro proponente público do conceito de Information Warfare, a partir do relatório produzido para o ONA em 1976. Nele explicitava a estratégia de comando e controle mediante a integração informacional dos sistemas de armas, bem como dos possíveis empregos de decepção com o objetivo de enganar o comando e controle adversário. Na abordagem de 1976 o enfoque de IW era ainda predominantemente tecnológico, objetivando a integração em rede das diversas armas disponíveis ao Departamento de Defesa. Todavia, mesmo que de maneira pontual, também apareceram conceitos como decepção e operações psicológicas, que seriam utilizadas sobre os sistemas adversários e também sobre os homens operando esses sistemas de informação. Esse debate prosseguiu desde então dentro dos muros do DoD (ARMISTEAD; JFSC; NSA, 2004, p. 21), envolvendo ao menos o IPTO, o ONA e setores de formulação de doutrinas como o TRADOC225. Ainda em meados da década de 80 iniciou-se formalmente o movimento de preocupação quanto ao acúmulo e adequação conceitual por parte dos militares com vistas a possibilitar ao Estado aproveitar as novas oportunidades a serem abertas, sobretudo no tocante às relações de poder. O planejamento de ações ofensivas nesse ambiente começou a ser feito a partir de 1981 (REVERON, 2012, p. 13). No mesmo período também foi instituída uma política de informação de amplo espectro por parte do governo dos EUA. Sob o viés estratégico, o governo Reagan avançou na busca pelo ordenamento do Estado, ao emitir a Decisão Diretiva de Segurança Nacional nº 130226, versando sobre uma política de informação na esfera internacional a ser adotada pelos EUA. Diante do contexto de disputa com os soviéticos à época, o governo preparava o terreno do avanço para novas condições no âmbito da disputa ideológica em andamento. A diretiva instituiu uma política de dentro do exército e fora deste, bem como instrumentalizar doutrinariamente as novas gerações de comandantes de blindados. Regra geral, o mesmo embate geracional se deu com a adoção do petróleo em detrimento do carvão nas Marinhas, ou com a utilização de aviões como arma de ataque nos conflitos. Lastreados por este e outros exemplos históricos, a cúpula do DoD e das agências de inteligência não tinham dúvidas sobre a longa jornada a ser percorrida com o intuito de disseminar o novo paradigma para o restante das Forças Armadas norte-americanas, e dos outros setores chave do Estado, tal qual o tão necessário Departamento de Estado. 225 U.S. Army Training and Doctrine Command. Mais informações em: . 226 National Security Decision Directive 130. Tradução livre.

397

Estado estabelecendo os recursos de “informação e tecnologia da informação como instrumentos

estratégicos

para

moldar

as

forças

fundamentais

políticas,

econômicas, militares e culturais com base em um longo prazo, objetivando afetar o comportamento

global de

governos,

organizações

supra-governamentais

e

sociedades”227 de maneira a sustentar o conceito de “segurança nacional” dos EUA (KUEHL, 2002, p. 38). Outra questão digna de registro na referida Diretiva 130 é a explicitação da importância em se colocar como alvo as elites nacionais, uma vez que induziriam ao restante da população o comportamento desejado. Nessa abordagem se evidencia a tônica, cada vez maior, de intervir diretamente sobre setores sociais, mais do que somente sobre os governos estrangeiros, mesmo que ainda não abertamente. Não obstante, um dos objetivos que nos dá pistas sobre a criação da futura agenda informacional para a Internet é “relativo ao livre fluxo de informações e o potencial das novas tecnologias de comunicação”, em que ambos deveriam estar sob os “auspícios” de um setor de planejamento sênior. O documento recomenda também que uma “atenção especial” seja dada às questões versando “como superar barreiras para o fluxo da informação e como utilizar as tecnologias da comunicação para penetrar em sociedades fechadas228” (USG, 1984, p. 3). Outro aspecto relevante nessa doutrina é a orientação para que as Forças Armadas

tenham

“poderosas

capacidades

informacionais”,

mediante

o

planejamento e emprego de “operações psicológicas”, que deverão ter prioridade e ser trabalhadas em conjunto com outras agências, mesmo em tempo de paz. Preocupado em estabelecer uma agenda de propaganda e psyops, ao mesmo tempo em que garante o “livre fluir” destas informações pelo mundo, a Diretiva 130 constrói um ordenamento estratégico de informação para o Estado norte-americano, indicando claramente o amplo espectro de suas pretensões. Balizadas

pelas

abrangentes

estratégias

da

política

de

informação

implementada, o debate sobre Information Warfare e seu propósito como parte das 227

Which outlined a strategy for employing the use of information and information technology as strategic instruments for shaping fundamental political, economic, military, and cultural forces on a long-term basis to affect the global behavior of governments, supra-governmental organizations, and societies to support national security. Tradução livre. 228 To how to overcome barriers to information flow of and how to utilize communication technologies to penetrate closed societies. Tradução livre.

398

políticas para disputa dessa esfera de poder começaram a vir a público a partir do início da década de 90. Com a vitória arrasadora das forças estadunidenses sobre as iraquianas na Guerra do Golfo em 1991, ficou evidente o novo peso dado à informação por parte dos militares dos EUA. No referido conflito, as forças norteamericanas conseguiram articular sob o mesmo controle informacional todo o espectro de suas armas. Afora o campo restritamente tecnológico, também utilizaram as novas tecnologias como meio para incidir sobre a moral das tropas e do comando das forças iraquianas. Dessa maneira, tornou-se notória para as demais nações a mudança doutrinária em curso dentro do DoD em relação ao papel da informação, embora as abordagens iniciais permanecessem sob segredo de Estado. Este foi o caso do movimento inicial feito pelo DoD, envolvendo a publicação da primeira doutrina sobre o que seria considerado Information Warfare. Na então altamente classificada Diretiva TS3600.1 de 1993 o Departamento de Defesa delineava as primeiras definições e objetivos dessa nova área de disputa de poder (KUEHL, 2002,p. 36). No mesmo ano, em 08 de março de 1993, também foi publicada a nova doutrina de “Command and Control Warfare – C2W”, ou Guerra de Comando e Controle, que, ao contrário da TS3600.1, foi desclassificada desde os primórdios, sendo, portanto, aberta ao público. Ainda na etapa inicial de pensar as possibilidades do Poder Informacional, a doutrina foi assentada sob cinco pilares: destruição, decepção, operações psicológicas, operações de segurança e guerra eletrônica. Cabe observar que uma primeira versão foi elaborada em 17 de julho de 1990, antes mesmo da Guerra do Golfo, o que demonstraria o já citado processo de maturação “intramuros” do DoD. No entanto, existiam ainda certos conflitos de escopo entre ambas as doutrinas, uma vez que IW atuaria sob um escopo bem mais abrangente do que C2W229, restrita a cinco pilares. Tais diferenças seriam solucionadas a partir da evolução doutrinária posterior, com o surgimento do conceito de Operações de Informação. Também existia por parte da cúpula do DoD a grande preocupação dos objetivos de IW se tornarem de conhecimento do público, uma vez que “os EUA estavam elaborando estratégias com vistas a

229

Command and Control War, ou Guerra de Comando e Controle. Tradução livre.

399

conduzir operações sobre outras nações em tempo de paz230” (ARMISTEAD; JFSC; NSA, 2004, p. 22). Dentro da perspectiva de massificação do tema com vistas a pensar usos e políticas no espectro do Poder Informacional, além da divulgação da doutrina de C2W, novas ações continuaram a ser articuladas sob a égide do exemplo vitorioso da Guerra do Golfo. Assim, ainda em meados dos anos 90 diversos novos paradigmas começaram a vir à tona. Este foi o caso da Revolution in Military Affairs – RMA, ou Revolução nos Assuntos Militares. Andrew Marshall, diretor do Office of Net Assessment, começara a trabalhar no final dos anos 70 o conceito de RMA. Diretamente associado ao conceito de Information Warfare proposto pelo próprio ONA, buscava analisar os efeitos sobre o fazer a guerra a partir da interação das novas tecnologias com o homem. Dentre as áreas do conhecimento que compunham a RMA, uma de suas disciplinas era a tecnologia da informação e a análise das mudanças provocadas por esta, na esfera dos conflitos militares. Em 1992, todavia, Andrew Krepinevich, que servira como assistente de Marshal no ONA, publicou “The Military-Technical Revolution: a preliminary assessment”, tentando prover um constructo teórico sobre as revoluções tecnológicas militares. Em seu texto deu ênfase basicamente a quatro áreas: mudança tecnológica, evolução dos sistemas militares, inovação operacional e adaptação organizacional. Como resultado indireto, com a publicidade alcançada do artigo, tinha-se o momento que o ONA esperava para iniciar os processos de mudanças em amplitude que necessitavam do compartilhamento desses não tão “novos” conceitos estratégicos. Com o fato político gerado pelo “The MilitaryTechnical Revolution”, o ONA recomendou ao secretário de defesa a criação de um grupo de estudos de alto nível, com vistas a explorar as possibilidades e implicações da RMA no contexto do DoD. Como consequência, em 1994 foi estabelecido oficialmente o RMA Steering Group, ou Grupo Diretor de RMA, coordenado pelo secretário de defesa adjunto, mas contando com a participação direta do próprio secretário de defesa (SKYPEK, 2010, p. 19). No mesmo sentido foram impulsionadas outras ações objetivando dar massa crítica doutrinária à IW Em janeiro de 1995 o Secretário de Defesa criou também um 230

The fact that the United States was writing strategy to conduct operations in peacetime against nationswas considered very risc. Tradução livre.

400

Conselho Executivo em Information Warfare com o intuito de amadurecer a nova área dentro da esfera do DoD em seu conjunto. Pouco depois, em 1996 o Office of the Assistant Secretary of Defense, ou Escritório do Secretário de Defesa Adjunto, encomendou formalmente à Rand Corporation um quadro geral sobre o assunto, objetivando expandir o panorama conceitual disponível aos gestores. Ainda em 1996 a Rand entregou o relatório encomendado com o título de: “Strategic Information Warfare: a new face of war”. No estudo foi constatado que por ser um campo ainda em formação existiria razoável grau de imprecisão quanto à sua definição, bem como dúvidas devido à sua associação com RMA. Empregando especialistas em áreas como economia, telecomunicações e informática, diversos cenários foram propostos, bem como elencadas fragilidades e oportunidades. Também foi sugerida uma definição básica do termo partindo das bases semelhantes acumuladas até então. De acordo com os autores, Information Warfare em sua esfera estratégica teria como abordagem comum a compreensão de se tratar de um “domínio emergente de conflitos em que as nações utilizam o ciberespaço para afetar as operações militares estratégicas e infligir danos em infraestruturas nacionais de informação231” (MOLANDER; RIDDILE; WILSON, 1996, p. 1). Nesta acepção Information Warfare estaria diretamente ligada à infraestrutura física das infovias de informação, em que se tentaria preservar as do próprio país, ao mesmo tempo em que se atacam as do adversário. Por outro lado, o mesmo estudo apresentava cenários mais amplos de emprego, articulando outros usos, em que IW também englobaria a dimensão cognitiva, com a utilização de disciplinas tais como a “administração e percepções”. Concomitantemente às primeiras abordagens formais do DoD sobre o tema, e a publicidade do novo modelo de uso da informação pós Guerra do Golfo, uma torrente de autores começou a contribuir com a “nova” temática. Mais do que uma preocupação espontânea, grande parte destes pesquisadores eram vinculados a instituições como a Rand Corporation ou o próprio Tradoc, atuando sob demanda do DoD. Como resultado de seus estudos, muitos destes começaram a avaliar que a

231

We have labeled this emerging realm of conflict — wherein nations utilize cyberspace to affect strategic military operations and inflict damage on national information infrastructures —“strategic information warfare.” Tradução livre.

401

informação seria agora o mais importante elemento de poder devido a sua maleabilidade (ARMISTEAD, 2010, p. 37). Nessa sequência de pesquisas, em 1993, coube novamente à Alvin Toffler e Heidi Toffler publicarem mais um best-seller sobre as revoluções informacionais, dessa vez sob a égide do conflito humano. Realizado com o amplo suporte do Tradoc do Exército dos EUA, seu “War and Anti-War” levou a milhares de pessoas no mundo todo o impacto do Poder Informacional sob a égide da perspectiva militar estadunidense, com a “Guerra de Terceira-Onda”. Mesmo com conceitos ainda imprecisos, o livro se presta a dar um amplo panorama do novo contexto informacional, e de como os militares estadunidenses estavam observando e tirando políticas para o mesmo. Ainda em 1993, John Arquila e David Ronfeldt produziram também sob os auspícios da Rand Corporation o relatório “Cyberwar is Coming!”. Sob seu olhar, como efeito da “Revolução da Informação” esta teria se tornado o principal ativo da “era pós-industrial”, gerando “consequências tecnológicas e não tecnológicas”. Tais consequências seriam desdobradas pelos autores sob o viés do conflito informacional nos conceitos de cyberwar e netwar. Semelhante à abordagem feita pelo ONA em 1976, por cyberwar estariam agrupadas as necessidades informacionais das Forças Armadas em conhecer seu adversário, ao mesmo tempo em que lhe nega as possibilidades de fazer o mesmo, inclusive enganando-o ou aos seus sistemas. Por outro lado, a grande novidade, no tocante à ampliação do espectro de atuação de Information Warfare, estaria relacionada ao conceito de netwar patrocinado pelos autores. Em sua definição, netwar trataria dos conflitos em ampla escala entre sociedades, em que diversos instrumentos informacionais seriam empregados, mesmo em períodos de paz, como sabotagem econômica e ações encobertas sobre a vida política de outros países. Em sua acepção, significa tentar interromper, danificar ou modificar o que a população-alvo "sabe" ou pensa que sabe sobre si mesma e o mundo ao seu redor. Uma netwar pode se concentrar sobre a opinião pública ou a elite, ou ambas. Pode envolver medidas de diplomacia pública, propaganda e operações psicológicas, subversão política e cultural, decepção ou interferência com a mídia local, a infiltração de redes de computadores e bancos de dados, e os

402

esforços para promover um dissidente ou movimentos de oposição através 232 das redes de computadores (ARQUILLA; RONFELDT, 1993, p. 28).

Nessa abordagem, identifica-se uma política para ocupar todo o espectro de possibilidades disponíveis sob o marco do exercício do Poder Informacional. Agindo sobre indivíduos ou toda uma sociedade, mediante a intangibilidade propiciada pelas redes digitais, poder-se-ia manobrar as percepções de outras nações “soberanas” de acordo com os interesses do momento. Na netwar tem-se integradas as velhas operações de decepção e psicológicas, com a nova roupagem propiciada pelas redes digitais. Em 1994, o próprio DoD, a partir do seu o Defense Science Board – DSB produziu um estudo sobre Information Warfare, intitulado “Report on Information Architecture for the Battlefield”. Além de descrever um cenário tecnológico, o documento demonstra a preocupação corrente no Departamento de Defesa quanto à miríade de interpretações sobre o que seria Information Warfare. Uma das contradições elencadas no documento, que seria gerada pelas diferentes abordagens, dizia respeito ao seu emprego estratégico, então objeto de controvérsia. Com o objetivo de transformar Information Warfare em uma doutrina para todo o Estado norte-americano, o desafio envolveria a construção de uma abordagem comum com a área de inteligência e, principalmente, o Departamento de Estado. IW desloca o DoD para novos papéis. Operações de IW envolvem recursos civis bem como militares. Tais operações são inerentemente conjuntas. Na verdade, IW pode ser conduzido em escala mundial. Por causa disso, a coordenação de tais operações com os recursos orgânicos dos nossos 233 combatentes é difícil (DoD; DSB, 1994, p. 27).

A exemplo das operações de decepção e psicológicas desenvolvidas pelos britânicos e norte-americanos no decorrer da Segunda Guerra, para enganar estrategicamente os líderes de um país inimigo, ou toda sua população, seria 232

Netwar refers to information-related conflict at a grand level between nations or societies. It means trying to disrupt, damage, or modify what a target population “knows” or thinks it knows about itself and the world around it. A netwar may focus on public or elite opinion, or both. It may involve public diplomacy measures, propaganda and psychological campaigns, political and cultural subversion, deception of or interference with local media, infiltration of computer networks and databases, and efforts to promote a dissident or opposition movements across computer networks. Tradução livre. 233 IW moves the DoD into new roles. IW operations involve civilian assets as well as military assets. Such operations are inherently joint. In fact, IW can be conducted globally. Because of this, the coordination of such operations with organic assets of the Warfighters is difficult. Tradução livre.

403

necessária a coordenação interagências por parte dos operadores do logro a ser aplicado. Neste quesito, seria justamente onde residiria a maior contradição a ser enfrentada pelo DoD. Setores como o das relações diplomáticas conduzidas pelo Departamento de Estado não estavam em grande parte envolvidos diretamente no processo de construção do modelo de Poder Informacional vitorioso, e muito menos nas ações de desinformação que deram cobertura ao processo de criação da Internet. Como já se percebeu mediante análise histórica, tais setores da diplomacia e relações públicas sempre tiveram dificuldade em operar com instrumentos comuns aos militares e agências de inteligência, tais como a propaganda negra e cinza. Após a Guerra do Golfo, embora o DoD tenha visto como o momento adequado para a popularização das ferramentas de manutenção da hegemonia do Poder Informacional, nem todos as setores se mostraram simpáticos à abordagem apresentada pelos militares. Como se pode observar no decorrer desse capítulo, a dificuldade de articulação seria uma das grandes contradições residuais a ser vencidas pelo Estado norte-americano para potencializar sua política de hegemonia dessa vertente informacional. O documento produzido pelo Defense Science Board também descreve as áreas que compõem Information Warfare, caracterizando-as como ofensiva e defensiva informacional. Em seu conjunto de recomendações, cabe destaque para uma das quatro prioridades envolvendo a redução do tempo de desenvolvimento tecnológico, mediante a adoção das práticas utilizadas com as empresas privadas para a criação da Internet. Nesse modelo “que identifica melhorias incrementais e assegura que cada uma pode ser acomodada e aceita pelos outros participantes” o DoD conseguiria selecionar e padronizar a melhor tecnologia disponível para seu uso (DoD; DSB, 1994, D-9). Também nesse quesito o DSB argumenta sobre a necessidade da “assimilação de informações” a partir de bancos de dados préexistentes. Um dos exemplos apresentados envolve a padronização para obtenção de imagens georreferenciadas, que seriam uma das principais necessidades militares em um conflito (DoD; DSB, 1994, D-26). Não deixa de causar espécie que uma das linhas de pesquisa financiadas pela In-Q-Tel, da CIA, seja justamente a produção em escala comercial de softwares de georreferenciamento. Quão mais padronizadas em um único modelo de dados estejam tais informações, mais fáceis de serem “assimiladas”.

404

Em 1995 Martin C. Libicki publicou o livro “What is Information Warfare?”. Mais do que precisar um conceito, Libicki procurou demonstrar que IW concatenaria diversas abordagens e cenários possíveis, tais como: Guerra de Comando e Controle,

Guerra

de

Sistemas

Inteligentes,

Guerra

Eletrônica,

Operações

Psicológicas, Guerra de “Hacker”, Guerra de Sistemas de Informações Econômicas e Guerra Cibernética. De acordo com a “arquitetura informacional” escolhida ter-seia instrumentos para operar em seu âmbito. O autor também faz a importante indagação sobre a possibilidade da “dominância” nessas amplas dimensões informacionais (Libicki, 1995, p.94), ao concluir ser possível, “em alguns casos”, de acordo com a “arquitetura” em disputa. Mais do que a apresentação de conceitos inovadores, o autor indica a busca das instituições de pesquisa de defesa e relações internacionais sobre como operar e hegemonizar o novo instrumento de poder.

5.1 Instrumentalização do Poder Informacional Em 1996, esse processo de debate sobre a necessária conformação doutrinária para a manutenção/ampliação da hegemonia norte-americana, nessa nova esfera de Poder Informacional, teve um novo salto de qualidade. As formulações, até então restritas ao ambiente da defesa com Information Warfare e C2W, começaram a galvanizar a produção teórica de estudiosos das relações internacionais e da política externa. Como anteriormente observado, um dos grandes desafios postos aos militares era o de justamente mover de maneira articulada o mundo civil para a construção de uma matriz doutrinária comum. Conforme o DoD já se apercebera pela experiência histórica, operações de decepção ou psicológicas sob o aspecto estratégico exigem ações planejadas entre as diferentes instituições do Estado, sobretudo os responsáveis pela defesa e pelas relações internacionais. No entanto, os militares sabiam de antemão que conflitos balizados pelas percepções ideológicas das relações internacionais seriam inevitáveis quanto à atuação do Estado na esfera do Poder Informacional. Como foi observado, questões aparentemente técnicas, como o emprego de desinformação, ensejavam ruidosas polêmicas entre diplomatas, militares e agentes de inteligência desde as operações psicológicas da Segunda Guerra Mundial. Mais do que o emprego de um meio para enganar o adversário, o pano de fundo das controvérsias

405

envolvia as concepções sobre o tipo de hegemonia a ser exercida pelos norteamericanos (LAURIE, 1996). Como coincidência histórica, ou tão somente um gesto simbólico, esse processo de elaboração teve como precursores teóricos, um pensador militar em associação com um estudioso das Relações Internacionais – R.I., que serviram de alicerce ao conjunto de trabalhos e doutrinas que pulularam posteriormente. Reputase ao teórico de R.I. Joseph Nye e ao almirante William Owens, em 1996, a publicação na prestigiosa revista Foreign Affairs do primeiro artigo introduzindo a questão do emergente Poder Informacional. Ao caracterizar o contexto de então, avaliavam que a condução da revolução informacional pelos EUA seria uma grande oportunidade para acúmulo de poder. O conhecimento, mais do que nunca, é poder. O país que melhor puder liderar a revolução da informação será mais poderoso do que qualquer outro. Em um futuro previsível, esse país é os Estados Unidos. A América tem aparente força no poder militar e na produção econômica. No entanto, sua vantagem comparativa mais sutil é a capacidade de coletar, processar, agir e disseminar informações: uma vantagem que quase certamente irá crescer ao longo da próxima década. Esta vantagem resulta dos investimentos da Guerra Fria e da sociedade aberta dos Estados Unidos, graças aos quais dominam importantes comunicações e tecnologias de processamento da informação – vigilância baseada no espaço, radiodifusão direta, computadores de alta velocidade – e conta com uma incomparável 234 (NYE; capacidade para integrar sistemas de informação complexos OWENS, 1996, p. 20).

Essa oportunidade, como já se observou, seria suportada primeiramente pela arquitetura tecnológica edificada no decorrer da Guerra Fria. Essa infraestrutura tanto permitiria potencializar o controle do fluxo de informações neste novo ambiente, como também incrementaria a reprodução de conteúdo propagandístico. Com uma miríade de agências de inteligência especializadas em coletar e analisar todas as formas de comunicações, bem como dispondo de sofisticadas organizações para inteligência de imagens, obtida diretamente de uma rede satelital posicionada na órbita da terra, os EUA contariam com uma infraestrutura ímpar para 234

Knowledge, more than ever before, is power. The one country that can best lead the information revolution will be more powerful than any other. For the foreseeable future, that country is the United States. America has apparent strength in military power and economic production. Yet its more subtle comparative advantage is its ability to collect, process, act upon, and disseminate information, an edge that will almost certainly grow over the next decade. This advantage stems from Cold War investments and America's open society, thanks to which it dominates important communications and information processing technologies-- space-based surveillance, direct broadcasting, high-speed computers - and has an unparalleled ability to integrate complex information systems. Tradução livre.

406

fazer frente ao novo ambiente de poder. Além do aparato para vigilância, a tecnologia desenvolvida pela DARPA e seu cluster produtivo gerou também vantagens tecnológicas decisivas no tocante à computação e à capacidade de integrar um sistema de sistemas, a exemplo da própria Internet. Em concomitância com o aparato institucional e tecnológico disponível, os EUA como “sociedade aberta” teriam um discurso ideológico acabado para legitimar sua hegemonia. A defesa de uma Internet aberta, por exemplo, seria apresentada como a universalização informacional de valores humanistas e libertários por parte dos intelectuais envolvidos, tendo a apologia da democracia norte-americana e sua pretensa defesa da “liberdade” como pano de fundo. Todavia, como se analisou, trata-se na realidade de uma Internet estadunidense, cujas oportunidades de reprodução de seu “poder suave” e de seu controle informacional se tornaram díspares em relação à maior parte dos demais países. A imagem apresentada a seguir, utilizada como ilustração do referido artigo, simboliza as pretensões estadunidenses adequadamente. A figura traz a águia norte-americana segurando em uma de suas garras, as flechas, que simbolizam o poder militar do Estado. Ao mesmo tempo também aparece tendo o controle de equipamentos de tecnologia da informação, permitindo-lhe monitorar o ambiente informacional. O título da gravura é bastante ilustrativo: “Per Internet Unum”, em que o termo Internet foi inserido em latim para expressar “por uma Internet”. Ou seja, a Internet e sua construção como uma política de Estado que possibilitaria potencializar ainda mais o Poder Informacional estadunidense perante outros competidores.

407

Figura 12. Per Internet Unum

235

Fonte: Foreign Affairs, Vol. 75, nº. 2 - março - abril, 1996.

Mais do que emblemática, a imagem traduz a preocupação de Nye e Owens em propor políticas que inibissem a entrada de outros competidores na arena informacional global, garantindo aos EUA a consolidação do novo regime de informação ainda em andamento. Caso o modelo de internet norte-americana se consolidasse “sua vantagem mais sutil” seria ainda mais potencializada, inclusive por novos fatores quanto ao uso da força. Sob esta lógica procuraram apontar a grande ubiquidade futura que o novo paradigma informacional iria certamente adquirir, ao argumentar que, superadas as etapas iniciais, poder-se-ia prever “a convergência de tecnologias-chave, tais como as de digitalização, computadores, telefones, televisões e posicionamento global preciso236” (NYE; OWENS, 1996, p. 22). Ou seja, a nova esfera de Poder Informacional permearia forçosamente grande 235

Por uma Internet. Tradução livre. the convergence of key technologies, such as digitization, computers, telephones, televisions, and precise global positioning. Tradução livre.

236

408

parte das comunicações entre os indivíduos, sua produção econômica, organização social e, consequentemente, a própria maneira de compreender o mundo. A nação que tivesse a centralidade nas comunicações globais, teria uma grande vantagem relativa sobre as demais. Além da magnitude do que estaria envolvido, o simbolismo da águia e sua bandeira “Per Internet Unum” traduzem igualmente o desafio de consolidar a nova rede global, aproveitando plenamente os novos benefícios de poder que esta traria ao propiciar vantagens estratégicas sobre outros atores. Nessa lógica, percebe-se o receio de que outros atores também possam “buscar um sistema de sistemas” caso não se tenha uma política adequada. Conforme alertavam, algumas outras nações poderiam igualar ao que os Estados Unidos iriam conseguir, embora não tão cedo. A revolução é impulsionada por tecnologias disponíveis em todo o mundo. Digitalização, processamento por computador, posicionamento global preciso, e integração de sistemas – as bases tecnológicas cujo restante dos novos recursos dependem – estão disponíveis para qualquer nação com o dinheiro e a vontade de usá-las de forma sistemática para melhorar suas capacidades militares. Explorar essas tecnologias pode ser caro. Mas, mais importante, não há nenhum incentivo especial para essas nações buscarem o sistema de sistemas que os Estados Unidos estão construindo – contanto que acreditem que não estão ameaçadas por ele. Esta é a emergente simbiose entre as nações, para que outra nação decida fazer uma corrida fora da revolução da informação depende de como os Estados Unidos utilizam sua liderança. Se a América não compartilhar seu conhecimento, adicionará incentivos para igualá-lo. Compartilhar seletivamente suas habilidades é, portanto, não apenas a rota de liderança de coalizão, mas a chave para manter a superioridade militar 237 dos EUA (NYE; OWENS, 1996, p. 28).

Essa “partilha seletiva de habilidades” seria justamente o passo primordial para consolidar a Internet, dando-lhe uma feição de invenção coletiva, fruto das utopias igualitárias de cientistas idealistas. Por outro lado, essa partilha também seria relacionada com a questão da “superioridade militar” de maneira decisiva. O raciocínio dos autores embute a lógica de que a disponibilização de uma arquitetura

237

Some other nations could match what the United States will achieve,albeit not as early. The revolution is driven by technologies availableworldwide. Digitization, computer processing, precise global positioning, and systems integration -- the technological bases on which the rest of the new capabilities depend -- are available to any nation with the money and the will to use them systematically to improve military capabilities. Exploiting these technologies can be expensive. But more important, there is no particular incentive for those nations to seek the system of systems the United States is building -- so long as they believe they are not threatened by it. This is the emerging symbiosis among nations, for whether another nation decides to make a race out of the information revolution depends on how the United States uses its lead. If America does not share its knowledge, it will add incentives to match it. Selectively sharing these abilities is therefore not only the route of coalition leadership but the key to maintaining U.S. military superiority. Tradução livre.

409

tecnoinformacional propicia o domínio indireto de seu uso por terceiros. Ou seja, uma rede de computadores pode ter seus ramais em um país simplesmente desconectados, softwares podem ser fornecidos com artifícios embutidos para apagare dados massivamente, ou um sistema de georreferenciamento pode fornecer coordenadas distorcidas. Quanto mais avançar a dependência e a capilaridade da rede, maior o poder militar de quem é proprietário do conhecimento subjacente às ferramentas disseminadas. Para além do poder militar tradicional, também se argumentou que a consolidação da rede traria “formidáveis” possibilidades para a projeção do soft power norte-americano, com a reprodução de ideais, ideologias, cultura, modelos econômicos e instituições sociais e políticas (NYE; OWENS, 1996, p. 29). Como observado no capítulo anterior, a tecnologia traz dentro de sua implementação processos que ordenam e organizam a vida de seus usuários. Tais processos não são isentos, estão sob um marco ideológico, sob uma agenda de poder. A Internet é chamada de “mercado global” e não de “biblioteca global” por que seria uma expressão do modelo econômico capitaneado pelos EUA. Em síntese, ao conseguirem determinar o regime informacional, com seu ordenamento institucional e um conjunto de regras, crenças, e valores coletivos, ter-se-ia um ambiente edificado de maneira a privilegiar a perspectiva norte-americana, outorgando-lhe uma nova fonte de poder. Aproximadamente três anos depois, o debate sobre o novo marco informacional das relações de poder recebeu mais uma importante e aprofundada contribuição. Em 1999 e já sob o marco do “Per Internet Unum”, tem-se a publicação de “The Emergence of Noopolitik Toward an American Information Strategy” de John Arquilla e David Ronfeldt. Sob a demanda e patrocínio do DoD, bem como da Rand Corporation, a obra é um marco em relação ao paradigma de então, rediscutindo as possibilidades da Internet e do novo ambiente de Poder Informacional sob o prisma dos interesses nacionais estadunidenses. Em um contexto de efervescência teórica em relação às novas redes digitais, os autores ajudam a ordenar o debate ao apontarem para a necessidade da construção de uma estratégia informacional por parte do governo dos EUA. Para além da contribuição anterior de Nye e Owens, ainda relativamente centrada nas dimensões de vigilância e controle militar, Noopolitik permite um novo salto de qualidade, uma

410

vez que faz extensa análise da revolução informacional em andamento, e apresenta um enfoque quanto às novas possibilidades em termos de influência política e cultural. Esse trabalho é considerado o primeiro marco teórico mais abrangente sobre o novo peso que a informação passou a jogar na esfera internacional, influenciando decisivamente um conjunto de políticas posteriores (ARMISTEAD; JFSC; NSA, 2004, p. 9). Uma primeira contribuição foi quanto à necessidade de construção de uma estratégia informacional por parte do governo dos EUA. Na visão dos autores, sob o marco do debate estratégico, estariam “emergindo” duas extremidades dentro de um mesmo espectro de questões de segurança enquanto expressão do Poder Informacional. O primeiro seria essencialmente de caráter tecnológico, com a segurança física do ciberespaço e de seus processos. No outro extremo estariam as questões políticas e “ideacionais”, nas quais estaria situada a necessidade de elaboração de uma estratégia informacional, “como uma maneira de aproveitar e expressar o poder suave dos ideais democráticos e no mercado aberto americano, para atrair, influenciar e liderar outros238” (ARQUILA; RONFELDT, 1999, p.ix). Infere-se que, sob o olhar dos autores, a estratégia tecnológica para a construção da Internet, que foi um processo de três décadas, estaria completamente associada à lógica de prevalência tecnológica estadunidense que vinha desde a experiência da Segunda Guerra Mundial, com a decorrente busca da arma tecnologicamente superior, como o projeto Manhattan. Dessa forma, fazer uso de ataque e espionagem por meio de computadores já estaria no núcleo do exercício do Poder Informacional dos EUA. Como consequência desse processo histórico, o polo tecnológico viria recebendo grande parte da atenção, como demonstra todo o debate acumulado até então sobre “Information Warfare” (ARQUILA; RONFELDT, 1999, p. 2). A título de exemplo, a NSA como agência especializada em inteligência de sinais já existia desde 1952. Coletar informações em meio digital possuiria desde sempre a mesma lógica que a interceptação de comunicações por ondas de rádio, ou em redes analógicas de telefonia.

238

The other pole is essentially political and ideational — information strategy is seen as a way to harness and express the “soft power” of American democratic and market ideals, to attract, influence, and lead others. Tradução livre.

411

Todavia, a esperada e planejada convergência digital, em que o novo ambiente ubíquo intermediaria grande parte das relações humanas, era um evento completamente novo aos olhos do Estado norte-americano em seu conjunto. Aproveitar as novas oportunidades de reprodução ideológica trazidas pela “sociedade da informação” seria, ao mesmo tempo, um grande desafio e uma necessidade

primordial.

Desafio

porque

necessitaria

de

uma

articulação

interinstitucional dentro do Estado norte-americano, com sua diversidade de interesses, políticas e culturas organizacionais. Como antes abordado, operações de decepção e psicológicas, sob o prisma estratégico, exigem a integração de todos os setores do governo envolvidos com algum tipo de comunicação pública. Por outro lado, uma estratégia informacional nessa esfera do poder suave seria preponderante para manter a própria vantagem tecnológica adquirida. Conforme já haviam predito Nye e Owens (1996), um quesito fundamental para a não fragmentação do novo “sistema de sistemas” seria a necessidade de que as outras nações “acreditem que não estão ameaçadas por ele”. Assim, a dependência tecnológica teria que ser legitimada pelo discurso. Tendo em vista a necessidade de um novo tipo de hegemonia ideológica como base para a instituição do Poder Informacional estadunidense, Arquila e Ronfeldt resgataram o termo noopolitik. Esse conceito, melhor discutido adiante, seria compreendido como uma nova maneira de fazer política, enfatizando a importância da partilha de ideias e valores no mundo, principalmente por meio do exercício da persuasão do poder simbólico, em detrimento do poder duro militar tradicional. O estudo discute também as oportunidades que podem ser levantadas com a noopolitik, que passam tanto pela construção de uma noosfera que suporte esse fluxo informacional, chegando a recomendações de que, por exemplo, as Forças Armadas dos EUA iniciem o desenvolvimento de sua própria noosfera. De maneira sintética, a emergência do argumento de noopolitik se dá com o objetivo de preencher a lacuna entre a gestão de percepção e as operações em rede de computadores e Operações de Informação (ARMIESTED, 2010, p. 34). Desse modo, é reconhecido como recursos de Poder Informacional o aparato tecnológico, mas procura-se, contudo, desenvolver a outra extremidade desse poder que se relaciona ao exercício do soft power. Mais do que a ponta de um espectro ocupada

412

pelo poder simbólico, para os autores, Noopolitik iria predominar sobre a Realpolitik convencional, baseada no poder duro dos exércitos e das economias. Tendo em vista a estratégia para disputa do Poder Informacional, Arquila e Ronfeldt apresentaram um desenho desse poder em três diferentes camadas, que funcionariam mediante lógicas diversas, sendo, portanto, necessária a construção de diferentes políticas para a disputa de cada uma. Assim, ter-se-ia: Ciberespaço (cyberspace). Neste domínio estaria situada a infraestrutura física desse sistema de sistemas, com as redes digitais, estruturas de comunicação, hardwares de computadores, os sistemas utilizados, os bancos de dados, etc. Esse conceito representaria a própria Internet, com suas camadas de infraestrutura, lógicas e cognitivas. Ou seja, não somente a tecnologia, como seu suporte informacional e a própria interação humana. Nesse item também estariam contemplados toda informação eletrônica em uma rede de dados coorporativa, governamental ou militar. Infosfera (infosphere). Muito maior do que o ciberespaço, englobando-o, abarca uma ampla gama de sistemas de informação que não pertençam às redes digitais. Inclui tanto a transmissão de informações por meios analógicos ou mediante contato pessoal, tal como a impressão de jornais, manufatura de livros ou gravação de discos em vinil. Faz uso tanto de acervos digitais, como também de instituições informacionais tradicionais, como bibliotecas ou museus, em que não predominam necessariamente os suportes físicos eletrônicos. Dentro dessa camada, por mais que subsista uma convergência informacional digital, sempre existirão aspectos informacionais da existência que se manterão analógicos. Noosfera (noosphere). Criado tendo como base o conceito elaborado pelo teólogo e cientista francês Pierre Teilhard de Chardin, em sua obra “The Phenomenon of Man”, publicada em 1956, representaria o salto de qualidade nas relações humanas, somente possível a partir da integração coletiva da inteligência da espécie. Em uma realidade em que as pessoas estariam se comunicando em escala global, o mundo particionado daria lugar a um reino em que a consciência humana operaria de maneira integrada, em um verdadeiro "circuito pensante". Terse-ia, finalmente, a "máquina de pensar estupenda" cheia de fibras e redes, singular e plural, conformada em uma verdadeira "consciência" planetária como uma "teia de pensamento vivo" (ARQUILA; RONFELDT, 1999, p. 13). Com as múltiplas

413

interações humanas realizadas, tendo como base as conexões propiciadas pelo Ciberespaço e também pela Infosfera, as sociedades teriam uma visualização do mundo cada vez mais conjunta. Figura 13. Três domínios da informação

Fonte: Rand Coorporation (p. 16).

Mais do que um sonho utópico, a noosfera propiciaria pela primeira vez aos grandes atores informacionais a capacidade de moldar o imaginário coletivo, as percepções e valores de tudo e todos em uma escala global. Mediante a nova arquitetura de redes, os recursos de poder suave poderiam rearranjar a maneira de a humanidade compreender o mundo, evidentemente, sob o prisma dos valores e interesses estadunidenses. Dentro de sua acepção, os EUA disporiam de um “destino manifesto” alicerçado em um arcabouço de “ideias” vendáveis – democracia, livre mercado – em conjunção com a supremacia tecnoinformacional no infoespaço e no ciberespaço. No sentido de hegemonizar a noosfera e o pensamento coletivo, os autores advogam que os norte-americanos devam estimular a disponibilização e o fluxo de informações globais, se contrapondo à tendência realista do realpolitik de controle.

414

Quão mais os EUA conseguirem estabelecer um afluxo de um amplo volume informacional, trazendo outros atores para participar, maior a legitimidade da nova esfera de poder. A partir dessa nova lógica, em sua concepção, as relações internacionais estariam saindo de uma etapa de interdependência global, para adentrarem uma fase de interconexão global (ARQUILA; RONFELDT, 1999, p. 35). Mais do que organização social, a noosfera auxiliaria na potencialização de novas relações econômicas. Sob o prisma do novo modelo de organização produtiva derivado, “o crescimento exige interconexão contínua”. Para alguns atores globais, construir e proteger as novas redes se tornará mais importante do que a construção e proteção dos equilibrios de poder nacional. Com as próprias redes se convertendo em recursos de poder para os seus membros239” (ARQUILA; RONFELDT, 1999, p 36). Cabe destacar que tais membros teriam que abrir mão de aspectos de sua soberania, para participar da estrutura cujo principal suserano seria a potência estadunidense. Ao estabelecer o conceito de noosfera, é também interessante observar como os autores já antecipavam a evolução do Poder Informacional e de suas características e possibilidades, de maneira semelhante ao que Sandra Braman (2006) o perceberá mais adiante, já como um poder consolidado. Sob a égide do pensamento globalizado da noosfera, o Poder Informacional seria, sobretudo, um poder de enredamento, do entorno invisível, formatando o ambiente ao redor e potencializando os outros poderes, ao mesmo tempo em que suas metatecnologias passam completamente despercebidas. Por outro lado, também seria um poder ideológico, cognitivo, que, de maneira similar ao poder simbólico, atuaria modificando percepções e modelos mentais. A relação entre a estratégia de informação e as tradicionais dimensões política, militar e econômica da grande estratégia pode evoluir basicamente em duas direções. Uma delas é para a estratégia de informação desenvolver-se como um complemento ou componente em cada uma das dimensões tradicionais. Esse processo já está em andamento, como se vê, por exemplo, em metáforas sobre as informações, sendo um "multiplicador de força" militar e uma "mercadoria" comercial que beneficiam os Estados Unidos. O segundo caminho – ainda longe de ser traçado – é desenvolver estratégia de informação como uma distinta, nova dimensão da grande

239

This growth requires continued interconnection. For some global actors, building and protecting the new networks become more important than building and protecting national power balances — as the networks themselves become sources of power for their members. Tradução livre.

415

estratégia para projetar poder e presença norte-americana RONFELDT, 1999, p 41).

240

(ARQUILA;

Com esse enfoque dado, o debate sobre a noosfera objetivava alertar o Estado norte-americano sobre uma dimensão ainda não adequadamente percebida. Para além da aquisição planejada por décadas do novo Poder Informacional como instrumento potencializador do controle econômico ou militar, a interconexão global permitiria também um salto de qualidade nas relações sociais com a sinergia gerada por uma nova forma de pensar, globalizada. De tal modo que se teria um novo e poderoso recurso de poder ainda em sua dimensão informacional, para aqueles que conseguissem hegemonizar a subjetividade do pensamento global. Seria a potencialização infinita das possibilidades alavancadas pelo poder suave ou simbólico. Nesse porvir histórico pós-industrial, as tecnologias informacionais mediariam grande parte das relações humanas, permitindo a construção de uma subjetividade coletiva. Aqueles aptos a disputarem-na ocupariam uma dimensão do exercício do poder nunca antes conjurada, dada a ausência de condições políticas e tecnológicas, o controle da agenda de pensamentos globais, a pauta mental das sociedades. No debate sobre os caminhos para a construção dessa noosfera, cujo protagonista principal se pretendia que fossem os Estados Unidos, são apontadas “duas vias”. A primeira via seria nossa conhecida “bottom-up”, em que pela base se atuaria para pressionar os governos a permitir a integração informacional necessária para a criação desse novo ambiente. Em sua análise, “esta abordagem depende fortemente das contribuições e da liderança das ONGs241 e uma variedade de outros atores da sociedade civil; ela também presume que os estados relaxem seu controle sobre a soberania242” (ARQUILA; RONFELDT, 1999, p 62). Como já observado no capítulo anterior, atuar-se-ia diretamente sobre a sociedade civil 240

The relationship between information strategy and the traditional political, military, and economic dimensions of grand strategy can evolve in basically two directions. One is for information strategy to develop as an adjunct or component under each of the traditional dimensions. This process is already under way—as seen, for example, in metaphors about information being a military “force multiplier” and a commercial “commodity” that benefits the United States. The second path—still far from charted—is to develop information strategy as a distinct, new dimension of grand strategy for projecting American power and presence. Tradução livre. 241 Organizações não governamentais. 242 This approach would rely heavily upon contributions from and leadership of NGOs and a variety of other civil society actors; it would also presume upon states to relax their hold on sovereignty. Tradução livre.

416

global, com a promoção de stakeholders lastreados por discursos tais como os do determinismo tecnológico, do enfraquecimento dos Estados nacionais, do pósindustrialismo e da aldeia global. Na lógica proposta pelos pesquisadores, por esse caminho

as

sociedades

globais

seriam

levadas

a

crer

que

a

utopia

tecnoinformacional chegara e poderiam ceder sua soberania, de boa vontade, de forma imperceptível ao conhecimento dessas próprias diferentes sociedades. Nessa acepção “bottom-up”, os Estados mais frágeis se veriam de fato forçados a “relaxar seu controle sobre a soberania” como consequência da perda de apoio de suas próprias sociedades. O segundo caminho prescrito pelos autores seria o “top-down”, ou de cima para baixo. Nesse enfoque a liderança estadunidense, ao “oferecer” a estabilidade hegemônica oriunda de seu “incomparável poder”, propiciaria as bases liberais da ordem econômica internacional, o que geraria uma espécie de concordância pragmática das outras nações. Nessa visão diversas nações concordariam tacitamente com a perda de parte de sua soberania, ao menos na dimensão do Poder Informacional. Esse recuo na independência do Estado viria como contrapartida aos supostos benefícios auferidos do hegemon estadunidense. Ao contrário dos países subdesenvolvidos, algumas nações europeias e asiáticas tiveram suas economias promovidas pelos EUA, no decorrer da Guerra Fria, como instrumento de contenção ao adversário comunista. Tais atores poderiam concordar conscientemente em se submeter mais uma vez ao poder estadunidense em troca de vantagens econômicas e proteção militar. Como variação tática, nesse viés também poderiam ser utilizadas as organizações governamentais internacionais, como as Nações Unidas (ARQUILA; RONFELDT, 1999, p. 62). O documento recomenda explicitamente “uma mistura hábil” das “duas vias” para “driblar as ameaças de conflito e armadilhas”. Sob esse artifício de uma “estratégia híbrida” os outros recursos de poder disponíveis aos EUA – políticos, econômicos e militares – deveriam ser empregados concomitantemente para “empoderar atores não estatais, deliberadamente, inclusive, trazendo-os para as Nações Unidas243”. É interessante observar a lógica que permeia as comparações

243

Such a hybrid strategy would likely feature use of American political, economic, and military capabilities to deliberately empower nonstate actors—including by bringing them into the United Nations. Tradução livre.

417

utilizadas pelos autores sobre o emprego estadunidense do seu “poder para edificar os outros”. Nela é feita a menção ao impulsionamento artificial da economia alemã e japonesa durante a Guerra Fria como instrumento de limitação da “ameaça comunista”, chegando “até mesmo ao ponto de criar novos gigantes econômicos que poderiam rivalizar com o seu próprio poder de mercado244” (ARQUILA; RONFELDT 1999, p 64). Esse tipo de ação sutil seria um marco da atuação informacional anglo-saxônica. Como historicamente observado, diversas operações de decepção e psicológicas atuaram promovendo um pseudoadversário, quando, ao contrário, seu fortalecimento seria fundamental ao escopo estratégico objetivado. No decorrer da Segunda Guerra Mundial, por exemplo, Sefton Delmer dirigiu os recursos de propaganda negra e cinza para criar uma cisma entre os militares alemães e o Partido Nazista, o que propiciou o atentado contra Hitler e a tentativa de golpe. Outra ocorrência envolveu a criação pela CIA de uma esquerda liberal como instrumento de contenção social à influência comunista no marco da Guerra Fria. Nessa lógica de atuar, promove-se o ator como um aparente rival, aquele que questiona ou concorre em nível tático. Contudo, no âmbito estratégico, se almeja o movimento oposto, a sustentação política contra o adversário ao se prover legitimidade. Por fim, os autores propõem um conjunto de medidas dentro do que seria a estratégia de informação do governo dos EUA para potencializar o ambiente digital e as relações políticas entorno deste, dentre as quais se destacam: o contínuo suporte à expansão das conexões ao ciberespaço; a promoção de liberdade de informação e comunicação; a construção de uma trama de alianças dentro da rede; e o desencadeamento de uma revolução nos assuntos diplomáticos. Em relação ao último tópico, Arquila e Ronfeldt entram no coro daqueles que argumentam sobre a necessidade de uma completa reestruturação na forma de fazer diplomacia por parte dos EUA. Em um cenário de redes globais de informação e da constituição de uma consciência coletiva, não caberiam contatos diplomáticos somente com os embaixadores e representantes formais dos demais Estados. A diplomacia

244

In some ways, this strategy is analogous to the Cold War–era strengthening of war-torn Western Europe and Japan against the communist threat—as the United States used its power to build up others, even to the point of creating new economic giants that could rival its own market power. Tradução livre.

418

estadunidense deveria ter políticas para informar e influenciar diretamente todas as sociedades do mundo. Dessa forma o documento compreende esse tipo de atuação como um instrumento ambivalente, que tanto pode ser empregado na disputa das percepções em tempo de paz, como em conjunto com os instrumentos de Information Warfare em um contexto de conflito ou guerra. Portanto, a diplomacia pública atuaria permanentemente sobre o “conteúdo” das informações “para influenciar o comportamento de um adversário – seja este um público de massa, um líder específico, ou ambos245”. Já IW seria empregada “para atacar conduítes de informação do inimigo (do comando militar e controle de infraestruturas industriais e outros), por meio eletrônicos principalmente246” (1999, p 64). Vale aqui destacar mais uma vez que, com o contexto da disputa pela noosfera, cada vez mais setores das relações internacionais e do Estado vinham e ainda vêm exigindo um novo papel para a diplomacia estadunidense, calcado no diálogo com populações inteiras, ao invés de somente governos. Como se vê ainda nesse capítulo, nessa disputa por novas/velhas atribuições repousam justamente as maiores dificuldades de o Estado norte-americano cunhar uma estratégia informacional conjunta, que congregue as lógicas de suas Forças Armadas, agências de inteligência e sua diplomacia em um coro orquestrado. Com o debate aberto sobre a mudança de paradigma também nas relações internacionais, em 2001, Keohane e Nye publicam a terceira edição de sua teoria sobre a interdependência complexa. No novo trabalho agregam um capítulo específico sobre “poder, interdependência e era da informação”. Na visão desses teóricos, o novo contexto informacional reforça sua visão anterior sobre a fungibilidade do poder militar, em que nem sempre a preponderância bélica se traduz em vitória. Com as novas possibilidades de canais de contatos entre múltiplos atores, a partir das redes digitais, as novas articulações possíveis potencializariam ainda mais os elementos de multilateralidade nas relações internacionais (KEOHANE; NYE, 2001, p. 218). Interessante notar que essa visão possivelmente passou a exercer grande influência sobre o conceito de diplomacia 245

To influence behavior of an adversary — whether a mass public, a specific leader, or both. Tradução livre. 246 To strike at an enemy’s information conduits (from military command and control to industrial and other infrastructures) by principally electronic means. Tradução livre.

419

pública dos Estados Unidos por parte do Departamento de Estado, como se poderá ver adiante. Retomando a narrativa, ao discutir as relações de poder, embora os autores reconheçam as oportunidades da era da informação para os “pequenos” Estados, argumentam que estas também existem para os Estados poderosos. De acordo com a sua visão, as grandes potências contariam com significativas vantagens. Em um primeiro aspecto existiriam elevadas barreiras econômicas de entrada para se ter proveito do poder suave que as redes informacionais oferecem. A capacidade de produzir conteúdo cultural como filmes, programas televisivos, noticiários, música, literatura, exigem grandes indústrias de entretenimento, com ampla capacidade de distribuição. No caso dos EUA em particular, seu domínio no mercado de filmes e programas de televisão seria difícil de ser igualado em curto prazo. Ou seja, a aptidão desse país de utilizar a convergência digital de múltiplas mídias para propagandear seus valores e visões do mundo, de maneira direta e indireta, seria bem maior do que dos demais atores estatais. Um segundo aspecto envolveria os custos crescentes para se adquirir novas informações. Se a disseminação daquilo que está produzido se tornou fácil com a rede, a obtenção de novos dados com valor agregado exige um elevado investimento. Como exemplo tem-se as coleções informacionais dos sistemas de inteligência de países como os Estados Unidos, Grã-Bretanha e França, que tornam grande parte dos demais insignificantes. Tais estruturas de espionagem e controle estariam a serviço de uma lógica em que a capacidade de fazer o primeiro movimento seria fundamental no tocante às relações de poder entre Estados. Por fim, ter-se-ia a consequência direta dessa capacidade de antecipação, que se traduziria na condição para ditar as regras desse novo ambiente, definindo os padrões e a arquitetura dos sistemas de informação. Aos demais participantes restaria o caminho do desenvolvimento dependente desses sistemas. O uso do idioma Inglês e a determinação do padrão de domínio de alto nível na Internet são exemplos apontados como vantagens estadunidenses por estar na vanguarda do processo. Por fim, argumentam que o poder militar das grandes potências também se beneficiou diretamente do novo contexto informacional. Sensores espaciais, comunicação por satélite, computadores velozes, softwares sofisticados e, sobretudo, a habilidade de construir e integrar um sistema de sistemas, permitem

420

detectar, processar, analisar e disseminar informações sobre eventos complexos a partir de amplas áreas do mundo (KEOHANE; NYE, 2001, p. 222). Com a arquitetura ideológica construída, um desafio concomitante envolvia a edificação de um aparato institucional que recebesse dentro do Estado a nova esfera de poder. O DoD como ator central possuirá um papel predominante nesse processo de institucionalização.

5.2 Processo de institucionalização Como se analisa ainda nesse capítulo, o DoD tentava, nesse mesmo período, estabelecer um conjunto de doutrinas de Information Warfare e, posteriormente, Information Operations, concatenadas à meta final de integrar as distintas agências governamentais sob o prisma estratégico. Todavia, paralelamente, a visão da informação como um novo recurso de poder vai aos poucos se alastrando dentro do Estado. Com a ampla gama de publicações debatendo a importância da informação para o Estado, sob o viés militar ou das relações internacionais de maneira mais ampla, a compreensão da informação, enquanto um instrumento de poder tão relevante quanto os demais, começou a penetrar os documentos oficiais. Para conseguir transformar a compreensão do novo instrumento de poder global em um elo dos meios para ocupar essa esfera de poder, que seriam as Operações de Informação, o DoD levou alguns anos. Sob o prisma do planejamento estratégico, somente o Roadmap de 2003 sobre IO, passa a avaliar a Informação como um dos instrumentos de poder global (ARMISTEAD, 2010, p. 90). No aspecto tático, seria somente com a doutrina de IO de 2012 que a dimensão informacional seria explicitamente apresentada como uma das quatro expressões de poder no terreno das ações estratégicas do estado norte-americano, vinculando IO a um arcabouço mais amplo de interpretação estratégica das relações de poder mundiais. Entretanto, esse conceito já vinha sendo incorporado paulatinamente às diferentes doutrinas do DoD desde a década de 90. A enciclopédia de conceitos relevantes produzida pelo Comando Conjunto em 1997, por exemplo, apresentava a seguinte definição: Instrumentos do poder nacional. Quando os EUA assumem as operações militares, as Forças Armadas dos Estados Unidos são apenas um componente de um esforço do país, envolvendo os diversos instrumentos do poder nacional: econômico, diplomático, informacional e militar. Os instrumentos do poder nacional podem ser aplicados em qualquer

421

combinação para realizar os objetivos estratégicos da nação em operações não bélicas. A forma em que eles são empregados é determinada pela 247 natureza de cada situação (JCS, 1997, p. 337).

Desta definição, onde os “instrumentos de poder” podem ser utilizados “em qualquer combinação” com o fito de atingir os “objetivos nacionais”, mediante “operações não bélicas” temos o alicerce teórico do escopo adotado inicialmente por IW e depois por IO. Ou seja, o aparato informacional do Estado seria empregado todo o tempo para dar suporte às outras dimensões de poder. Mais uma vez se observa a corroboração da definição de Poder Informacional de Braman (2006), no qual as metatecnologias da informação dariam sustentação aos demais meios de poder. Nesse período, não somente na esfera militar, a informação começava a ser vista de maneira diferente. A própria diplomacia também começava a ampliar sua percepção sobre a nova relevância posta à dimensão informacional. O Departamento de Estado tem como uma de suas responsabilidades produzir a National Security Strategy, ou Estratégia Nacional de Segurança, a ser apresentada ao Congresso e à Presidência. Nesse documento geralmente são apresentados um panorama internacional e a conjugação de esforços econômicos, políticos e diplomáticos para a obtenção das metas estratégicas dos EUA no período em questão. Tais objetivos, embora envolvam várias questões internacionais, comumente rementem à questão da segurança do Estado. Até meados de 1995 a palavra informação sequer constava no corpo dos documentos apresentados. Não obstante, a partir de 1996 e 1997, o termo começa a aparecer de maneira mais significativa, associado às redes e oportunidades econômicas, bem como às ameaças. Na estratégia de 1998 tem-se um salto de qualidade em que a faceta informação se torna onipresente, bem como o próprio uso do termo Operações de Informação. Vale pontuar, previamente, que se trata do mesmo ano da publicação da doutrina de IO de 1998 que, como se vê adiante, cumpre um papel seminal sobre a nova disciplina. Possivelmente os componentes do Departamento de Estado 247

INSTRUMENTS OF NATIONAL POWER. When the US undertakes military operations, the Armed Forces of the United States are only one component of a national-level effort involving the various instruments of national power: economic, diplomatic, informational, and military. The instruments of national power may be applied in any combination to achieve national strategic goals in operations other than war. The manner in which they are employed is determined by the nature of each situation. Tradução livre.

422

somente tiveram um contato com o conceito de IO a partir da sua disseminação pública, fora dos muros do DoD. Nesse mesmo período, o DoD avançou na tentativa de construção, ao menos de uma interpretação comum de realidade, em conjunto com os demais setores institucionais, principalmente o Departamento de Estado. Para isso era necessário que o Poder Informacional fosse reconhecido formalmente enquanto tal. Isso é realizado a partir da JP 1. A Joint Publication 1, ou simplesmente JP 1, que é a publicação doutrinária considerada como “pedra angular para toda a doutrina conjunta, apresentando princípios fundamentais e orientação geral para o emprego das Forças Armadas dos Estados Unidos248” (JSC, 2013). Como peça norteadora, dela se desdobram todas as outras doutrinas militares específicas, normatizando a estrutura, funcionamento e forma de operar das Forças Armadas estadunidenses249. Os conceitos tratados na JP 1, mesmo que de maneira superficial, passam a ordenar doutrinas inteiras que se encarregam de aprofundar o tema, ou conceito. Na JP 1 de 14 de novembro de 2000, ao definir os quatro instrumentos de poder nacional para o Estado norte-americano, que seriam a saber: diplomático, econômico, militar e informacional, esse último é citado pela primeira vez, formalizando-o perante o conjunto do Estado. A doutrina o define da seguinte maneira (JCS, 2000, p. i-5): O Instrumento Informacional. O instrumento informacional do poder nacional tem um conjunto difuso e complexo de componentes sem um único centro de controle. Na cultura americana, as informações são trocadas livremente com controles governamentais mínimos. • Informação em si é um recurso estratégico vital para a segurança nacional. Essa realidade se estende às Forças Armadas em todos os níveis. As operações militares, em particular, são dependentes de múltiplas atividades simultâneas e integradas, que, por sua vez, dependem de sistemas de informação e da informação em si. Informação e tecnologias baseadas em informação são elementos vitais para a guerra moderna e operações militares diferentes da guerra (MOOTW). • Restrições ao acesso do público à informação por parte do governo dos EUA normalmente só podem ser impostas por razões de segurança nacional e privacidade individual. Informações disponíveis a partir de múltiplas fontes influenciam o público interno e externo, incluindo cidadãos, adversários e governos. É importante que os órgãos oficiais de governo, incluindo as Forças Armadas, reconheçam o papel fundamental dos meios de comunicação social como um condutor de informação. As Forças 248

Joint Publication 1, Doctrine for the Armed Forces of the United States, is the capstone publication for all joint doctrine, presenting fundamental principles and overarching guidance for the employment of the Armed Forces of the United States.Tradução livre. 249 Mais informações sobre a lógica que permeia a forma das publicações doutrinárias estadunidenses podem ser encontradas em: .

423

Armadas devem garantir o acesso da mídia de acordo com os critérios de classificação, a segurança das operações, restrições legais e de privacidade individual. As Forças Armadas também devem fornecer informações oportunas e precisas para o público. • O sucesso das operações militares depende da aquisição e integração de informações essenciais e de negá-las ao adversário. As Forças Armadas são responsáveis pela realização de Operações de Informação defensivas e ofensivas, protegendo o que não deve ser divulgado, e agressivamente atacando os sistemas de informação do adversário. As Operações de Informação podem envolver aspectos jurídicos e políticas complexas que 250 requerem a aprovação, revisão e coordenação a nível nacional (JCS, JP 1, 2000, p. I-7).

Nessa

conceituação, procura-se elencar a

relevância

da dimensão

informacional como “recurso estratégico” apontando sua relevância para o Estado, bem como a necessidade militar da “aquisição e integração de informações essenciais”, ao mesmo tempo em que se atua para “negá-las ao adversário”. Como doutrina, o tópico aborda ainda o papel do DoD e das IO cuja função envolve a segurança das informações nacionais, ao mesmo tempo em que se atua “agressivamente atacando os sistemas de informação do adversário”. Todavia, a própria acepção nos indica as contradições ainda a serem resolvidas pelo Estado americano em seu conjunto. A definição do Poder Informacional se encerra com o tradicional dilema enfrentado pelos militares, quanto à necessidade de uma política de informação que permeie todos os setores do Estado. No trecho com a caracterização de que “as Operações de Informação podem envolver aspectos jurídicos e políticas complexas que requerem a aprovação, revisão e coordenação a nível nacional”, mais uma vez ficam evidentes os limites para uso de IO no âmbito 250

The Informational Instrument. The informational instrument of national power has a diffuse and complex set of components with no single center of control. In the American culture, information is freely exchanged with minimal government controls. • Information itself is a strategic resource vital to national security. This reality extends to the Armed Forces at all levels. Military operations in particular are dependent on many simultaneous and integrated activities that, in turn, depend on information and information systems. Information and information-based technologies are vital elements for modern war and military operations other than war (MOOTW). • Constraints on public access to USG information normally may be imposed only for national security and individual privacy reasons. Information readily available from multiple sources influences domestic and foreign audiences including citizens, adversaries, and governments. It is important for the official agencies of government, including the Armed Forces, to recognize the fundamental role of the media as a conduit of information. The Armed Forces must assure media access consistent with classification requirements, operations security, legal restrictions, and individual privacy. The Armed Forces must also provide timely and accurate information to the public. • Success in military operations depends on acquiring and integrating essential information and denying it to the adversary. The Armed Forces are responsible for conducting defensive and offensive information operations, protecting what should not be disclosed, and aggressively attacking adversary information systems. Information operations may involve complex legal and policy issues that require approval, review, and coordination at the national level. Tradução livre.

424

estratégico. Embora as agências militares e de inteligência tivessem conseguido criar os sistemas de informação que deram base ao Poder Informacional, em uma batalha tecnológica e institucional de três décadas, vencer os interesses coorporativos, políticos e econômicos cristalizados no governo estadunidense estava sendo algo bem mais complexo. No momento em que questões de cunho doutrinário operacional, tais como emprego de desinformação, decepção, propaganda negra e cinza vem à tona, as profundas diferenças sobre o modelo de busca da hegemonia desse Estado tornam-se evidentes. Desde então, as diversas edições da doutrina balizar JP 1. têm trazido a dimensão informação como instrumento de poder nacional (JCS, 2009, p. I-9; 2013, p. I-1), o que passou a ser replicado por todas as outras doutrinas das Forças Armadas e demais setores do Estado. Para elas, “os instrumentos do poder nacional (diplomático, informacional, militar e econômico) aparelham os líderes nos EUA, com os meios e formas de lidar com crises ao redor do mundo251” (JCS, 2012, p. vii). Cabe mais uma vez destacar como os poderes diplomático, informacional, militar e econômico são idênticos aos apresentados por Braman (2006), em que o poder instrumental corresponderia às dimensões militares e econômicas, o poder estrutural à faceta diplomática e os poderes simbólico e informacional ao conceito de Poder Informacional do Estado, que seria mais amplo. De maneira concomitante às ações para incorporar a informação como um novo Poder, cabia ao Departamento de Defesa tornar mais palatável para os outros setores estatais o tipo de atuação prevista nessa esfera. Além disso, uma vez que este espectro de poder vinha sendo reconhecido, o DoD poderia começar finalmente a pensar de maneira mais ampla as novas possibilidades de atuação conjunta. Como observado, a integração era primordial para o pleno uso dessa nova direção de disputa de interesses. Como síntese desse processo de institucionalização, o DoD primeiramente assegurou a influência legal, mediante a primazia de suas posições nas escolhas assumidas pelo Estado. O passo seguinte, onde a produção doutrinária seria vital, envolve a prevalência ideológica. Nessa etapa cabe a propagação de seus

251

The instruments of national power (diplomatic, informational, military, and economic) provide leaders in the US with the means and ways of dealing with crises around the world. Tradução livre.

425

conceitos e concepções sobre os demais órgãos e instituições estadunidenses, até ser assimilado por grande parte da sociedade.

5.3 Processo de operacionalização Na medida em que o debate ideológico-doutrinário elencava os instrumentos para o Estado norte-americano fazer uso do Poder Informacional, o conceito nascido nos anos 70 de Information Warfare deixou de ser empregado pelas Forças Armadas do país. Além do conceito de IW ainda ser amplo e impreciso, dado o conjunto de itens descritos como tal, com a proliferação das redes e da Internet outros setores do governo dos EUA e de outros países do mundo passaram a prestar maior atenção às políticas traçadas pelo DoD. Assim, a partir de 1996, os documentos oficiais de Defesa passaram a empregar o termo Operações de Informação – IO. Tem-se assim os seguintes aspectos como balizadores da mudança terminológica: a) Foram integradas às competências de IO toda a propaganda usada nas operações psicológicas, tanto no ciberespaço quanto no infoespaço, ou seja nas esferas digital e analógica. A questão é que propaganda, e alguns tipos de operações de decepção, são utilizadas pelos EUA também em períodos de paz. Daí a preocupação com o termo “warfare”, ou “guerra”, cuja definição exige a participação de ao menos dois atores em um conflito. Ou seja, o uso desse termo poderia estimular outras nações a desenvolver políticas semelhantes às do DoD, preparando-se também para o conflito pelo espectro de Poder Informacional. Daí a escolha do termo “operações” que, “de alguma forma, conota médicos pairando sobre um corpo anestesiado em uma mesa” (LIBICKI, 2007, p. 17). Dessa mudança de nominação ter-se-ia algo muito mais semelhante a um procedimento de um analista de sistemas, ou segurança de rede, do que a instituição de setores do Estado voltados para decepção, operações psicológicas ou ataque cibernético. b) Além das relações com outras nações, o Estado norte-americano é composto por diversos setores atuando com algum tipo de comunicação estratégica, a exemplo da própria diplomacia exercida pelo Departamento de Estado. Conforme já observado, vários desses segmentos não possuem a mesma lógica de atuação do DoD, ou de agências de inteligência como a CIA e a NSA. Sob essa lógica, o termo IO foi escolhido, em detrimento de “guerra informacional”, de modo a suavizar o

426

conceito, facilitando sua adoção pelas demais agências federais (ARMISTEAD, 2010, p. 94). Desde longa data um dos objetivos perseguidos pelo Departamento de Defesa era justamente o estabelecimento de bases comuns com as outras instituições governamentais. Para isso se sabia da necessidade de construir termos e conceitos comuns (ARMISTEAD, 2010, p. 109). c) Sob o prisma doutrinário, também faria sentido a mudança, em que IO consistiria nas ações táticas dentro de um conflito estratégico com outro ator, em que o conflito em si seria caracterizado como Information Warfare. Assim, as IO seriam as operações militares contínuas dentro do ambiente informacional que permitiriam desenvolver e proteger a capacidade das forças amigas na coleta, processamento e atuação sobre a informação, com vistas a alcançar uma vantagem em toda a gama de operações militares. Para alcançar esse objetivo as Operações de Informação incluem a interação com o ambiente de informação global, explorando ou negando o acesso à informação, com vistas a afetar as capacidades de tomada de decisões de um adversário. As IO seriam empregadas na paz, sendo que Information Warfare seria, portanto, a aplicação das Operações de Informação contra um adversário específico, e em um momento de crise ou de guerra. Já em um estado de guerra ou crise, com um adversário a ser combatido, a dimensão IW das Operações de Informação estaria em sua quase totalidade sob a competência do Departamento de Defesa, uma vez que se trataria de uma guerra declarada. Assim a permanência do conceito nessa dimensão traria poucos conflitos com os demais atores (WALTZ, 1998, p. 139). Por outro lado, as IO seriam multiagências por natureza, tendo em vista que também seriam realizadas em tempos de paz. Primeiramente porque sob sua fundamentação foram integradas, desde os primórdios, as operações de decepção e psicológicas, cujos conceitos basilares remontam à experiência inglesa e estadunidense da Segunda Guerra. Esse tipo de operações, como já observado, é realizado frequentemente por agências de inteligência como a CIA para influir na vida política e econômica de outras nações, até mesmo sobre países aliados dos EUA. O mesmo faz o Departamento de Estado sobre populações, elites e governos de outros países, todavia com o emprego de instrumentos mais restritos, evitando o uso de propaganda cinza ou negra.

427

Outra questão que exigiria a atuação em tempos de paz diz respeito à coleta de dados de inteligência. Informações gerais sobre outros Estados, sobre o desenvolvimento de armas e o posicionamento de tropas são realizadas permanentemente em períodos de paz. Sob o prisma militar, uma guerra exigiria um conjunto de conhecimentos previamente acumulados sobre o adversário. Com o advento das inforwar e netwar, também são necessárias informações sobre sistemas de software e hardware utilizados por distintos setores, tecnologias empregadas por operadoras de telefonia e internet, bem como por provedores de energia ou por sistemas financeiros nacionais. Também são fundamentais dados sobre redes sociais, grupos de discussão, e todo e qualquer tipo de organização social a partir das redes. Destas informações nasceria a capacidade de atuar sabotando ou danificando o ambiente de informação de outras nações, o que se verá adiante. Como consequência disso, as IO seriam empregadas cotidianamente em tempos de paz por diversas agências, e em um contexto de guerra formal contra outro ator sob a direção do DoD. Portanto, reconhecidamente “IO é uma tentativa formal por parte do governo dos EUA para desenvolver um conjunto de abordagens doutrinárias para suas Forças Armadas e forças diplomáticas para uso e operacionalização do poder da informação252” (ARMISTEAD, 2010, p. 10). Com um aparato humano e tecnológico muito maior que os demais, o DoD foi o responsável direto pela criação das novas doutrinas, de maneira que as IO sejam integradas e coordenadas em relação ao alto nível do governo dos EUA, em seu esforço de Guerra de Ideias. Todavia, como observado, existe tensão entre as instâncias que empregam informação negra para com as que empregam somente informação branca (PAUL, 2008, p. 1). Organizações responsáveis pelas comunicações estratégicas, dentro do próprio Departamento de Defesa, teriam resistência em operar conjuntamente com os setores de operações psicológicas, por exemplo. O mesmo raciocínio vale externamente para o Departamento de Estado. Mais do que conservadorismo ou dificuldade em trabalhar de maneira conjunta, essas organizações têm o receio de perder credibilidade junto aos seus públicos alvo, na medida em que operações

252

IO is a formal attempt by U.S. government to develop a set of doutrinal approaches for its military and diplomatic forces to use and operationalize the power of information. Tradução livre.

428

empregando desinformações sejam eventualmente descobertas. Para além de problemas pontuais, a confiança por parte de outros atores seria considerada um instrumento crucial para alguns dos modelos propostos para o exercício da hegemonia norte-americana. Mesmo o termo IO não evocando diretamente a “guerra” também provoca resistências. Algumas organizações indagam se a denominação Operações de Informação seria de fato o melhor termo, uma vez que estaria mais associada com operações militares do que com o restante do governo. Embora os repertórios envolvendo decepção, operações psicológicas e guerra eletrônica existam há muito tempo, sob o arcabouço de IO é relativamente recente. (ARMISTEAD, 2010, p. 93). Para o setor de diplomacia pública do DoE, por exemplo, existiria a preocupação da perda da efetividade da propaganda, na medida em que a opinião pública mundial os percebesse oficialmente trabalhando sob o mesmo manto de organizações voltadas explicitamente para a mentira. Assim, uma vez construída a base teórica sobre o Poder Informacional, sendo integrado às dimensões de poder do Estado norte-americano, iniciou-se em paralelo as ações do DoD para promover seu conceito de Operações de Informação. O grande desafio enfrentado pelos militares consistiria justamente em articular um conjunto doutrinário que permitiria ações no âmbito tático, operacional e estratégico com os demais setores do governo, principalmente o Departamento de Estado, encarregado da diplomacia pública. Como já visto, embora o processo de construção teórica sobre o papel das redes digitais e da informação nas relações internacionais e nos conflitos militares não fosse objeto de amplas polêmicas, sua concretização sim. Temas como o das Operações Psicológicas eram objeto de conflito entre diplomatas e militares ao menos desde os idos da Segunda Guerra Mundial (LAURIE, 1996), bem como do já mencionado “Psychologycal Strategy Board” de Truman, em 1950. Questões como as que envolviam civis versus militares, propaganda branca versus cinza versus negra, imagens distorcidas versus imagens reais desde este período permaneceram ainda sem serem pacificadas (HART, 2013, p. 154). Nesse sentido, a seguir será analisada a evolução do processo doutrinário do DoD e suas tentativas de integrar os demais setores sob uma política única. A análise dessa materialização da política permitirá compreender o presente momento

429

da jornada de ocupação do Poder Informacional pelos EUA, com suas vitórias e contradições. Embora o DoD não tenha conseguido impor inteiramente sua agenda informacional, dadas suas dimensões bem maiores que os outros aparatos de Estado, consegue influenciar decisivamente na concretização de políticas.

5.3.1 Evolução doutrinária de IO Como antes observado, a origem da doutrina de Operações de Informação remonta à metade da década de 90 do século passado, com o surgimento do conceito de Guerra de Comando e Controle – C2W, que compreendia o ataque aos elementos de Comando e Controle inimigos, ao mesmo tempo em que se buscaria a segurança do comando das próprias forças. Nesse contexto, o Departamento de Defesa apresentou novos conceitos relacionados também aos ambientes digitais que então se expandiam, tais como os já mencionados Cyberwar e Netwar. Cyberwar – Uma ampla aproximação pelo viés informacional do campo de batalha, objetivando o domínio de todo o espectro militar do conflito, em que os recursos tecnoinformacionais do inimigo também seriam sobrepujados. Seria aplicada aos chamados conflitos de alta intensidade, envolvendo, por exemplo, o pleno emprego de forças militares adversárias. Netwar – Refere-se a uma abordagem informacional dos conflitos sociais, as relações entre redes de pessoas e posições. Está associada a conflitos de baixa intensidade, muitas vezes assimétricos, onde a vontade conta mais do que o aparato tecnológico disponível (PAUL, 2008, p. 3). Da somatória desses novos conceitos emergiu, em 1996, a doutrina de Operações de Informação, denominada FM 100-6, oriunda do Exército norteamericano. Sob o prisma do FM 100-6, as Operações de Informação foram definidas como Operações Militares contínuas, dentro do âmbito da informação militar, que permitem melhorar e proteger a capacidade das Forças aliadas para coletar, processar e agir sobre a informação, de forma a obter uma vantagem em 253 toda a gama das operações militares (DEPARTMENT OF ARMY, 1996, p. 2-3).

Com a junção da esfera tecnológica, integrada com a dimensão humana (Cyberwar + Netwar), foi relativamente natural para o DoD unificar ambas as facetas 253

Continuous military operations within theMIE that enable, enhance, and protect thefriendly force’s ability to collect, process,and act on information to achieve anadvantage across the full range of military operations. Tradução livre.

430

informacionais sob a mesma doutrina. Interessante notar que o objeto de atuação de IO, desde os seus primórdios, seria toda a noosfera, em que os ambientes digitais e analógicos da informação estariam englobados. Em paralelo à iniciativa do Exército, o Comando de Operações Conjuntas das Forças Armadas estadunidenses entendia que as “Operações de Informação deveriam incluir a interação com o ambiente de informação global e a exploração ou degradação da informação do inimigo e dos recursos de que este necessita para tomar decisões” (CORREA, 2012, p. 5). Mediante as redes digitais com seus fluxos informacionais se capilarizando para o interior dos demais Estados, não ficando circunscritos tais fluxos somente às frentes de batalha, as Operações de Informação poderiam, e deveriam ser empregadas também em profundidade254, comprometendo o conjunto do funcionamento de um país, e não somente suas tropas na frente de combate. Com o avanço do projeto de Poder Informacional mediante a tecnologia da informação e da Internet, pela dimensão física das redes, obter-se-ia o acesso a sistemas bancários, indústrias, termoelétricas, jornais, dentre outros, e estes tanto poderiam

ser

simplesmente

desconectados,

como

até

mesmo

sabotados,

comprometendo a infraestrutura de toda uma nação. Por outro lado, na dimensão cognitiva, o amplo acesso das redes facilitaria a disseminação de desinformação. Poderiam ser empregadas operações psicológicas, por exemplo, que jogassem o povo contra o governo, ou criassem um clima de desconfiança com as instituições responsáveis pela defesa do Estado sob ataque. Também se poderia atuar para mudar a percepção de realidade dos governantes, turvando sua compreensão de

254

As ações em profundidade objetivando comprometer tanto a infraestrutura, quanto a vontade de lutar da população de um país, foram empregadas de maneira ampla, por parte da Alemanha nazista durante a Segunda Guerra Mundial. Conhecida como Blitzkrieg (guerra relâmpago, em alemão) foi uma tática que envolvia ações de envolvimento empregando blindados, uso de bombardeios em sistemas viários, centros de comando e de comunicação, bem como a ação de sabotadores infiltrados e distribuição de propaganda sobre as forças adversárias. Tais recursos eram empregados conjuntamente, em ações rápidas e decisivas, com o fito de paralizar as defesas do adversário. Embora o arquiteto para o emprego da Blitzkrieg tenha sido o general alemão Erich von Manstein, os teóricos que deram origem ao conceito de guerra de movimento, e envolvimento em profundidade foram primeiramente o capitão inglês Lidell Hart, e posteriormente o general alemão Heinz Guderian. Indubitavelmente, as táticas da Blitz envolvendo todo o país no campo de batalha para além dos militares em combate mudaram a maneira de guerrear as potências envolvidas. Tornou-se clara a importância da atuação em profundidade, objetivando solapar tanto a infraestrutura do adversário, quanto a moral de sua população. Mais informações em português podem ser encontradas em: HART, Lidell. O outro lado da colina. Rio de Janeiro: Bibliex, 1980. E em: GUDERIAN, Heinz. Panzer Líder. Rio de Janeiro: Bibliex, 1966.

431

mundo, o que, em tese, permitiria que fizessem as escolhas erradas no decorrer de um conflito. Ante tais possibilidades de operações com grande profundidade e amplitude, o Comando de Operações Conjuntas, ou Joint Chiefs of Staff255 – JCS, preocupouse em logo efetuar o alinhamento entre a dimensão estratégica e os demais aspectos táticos e operacionais. Tendo em vista que as Operações de Informação envolveriam

ações

sobre

todo

o

espectro

informacional

de

outro

país,

necessariamente abarcariam medidas estratégicas, às vezes de longo prazo. Nessa faceta de atuação, residiria justamente a necessidade de concatenar as ações operacionais e táticas, de maneira que obedeçam a orientação estratégica. Também seria fundamental articular com os demais órgãos de Estado planejamentos comuns. Como já visto, o Departamento de Estado é um dos atores que traça políticas de diplomacia pública com o foco nas relações internacionais. Outro ator relevante seria a comunidade de inteligência estadunidense. A CIA, por exemplo, é encarregada de desenvolver ações encobertas promovendo interesses dos EUA em outros países, inclusive operações psicológicas e de decepção. O mesmo se dá com outras instituições, inclusive no âmbito presidencial. Portanto, duas grandes tarefas postas ao JCS, desde os primórdios das IO, foram elaborar políticas para a atuação dos órgãos internos do Departamento de Defesa nos aspectos tático e estratégico, e propor direcionamentos e normativas de integração estratégica em termos informacionais para com o conjunto do governo. Sob esta égide nascia, portanto, a “Pub 3-13, Joint Doctrine for Information Operations” de 1998. Em sua acepção, as IO envolvem ações tomadas para afetar as informações e o sistema de informações do adversário enquanto defende suas prórias informações e sistemas. IO se aplicam a todas as fases de uma operação, em toda a gama de operações militares, e em todos os níveis da guerra. A guerra de informação (IW) é IO conduzida durante tempo de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um adversário ou adversários específicos. Dentro do contexto da missão do comando conjunto, o comandante da força conjunta (JFC) deve aplicar o termo "adversário" de maneira ampla para incluir as organizações, grupos 255

O Joint Chiefs of Staff – JCS é um órgão composto pelos chefes militares das Forças Armadas dos EUA que integram o seu Departamento de Defesa. Tem a função de assessorar o Secretário de Defesa, o Conselho de Segurança Nacional, bem como o Presidente dos Estados Unidos em assuntos militares. O JCS foi instituído pelo National Security Act of 1947 com funções também de coordenação operacional entre as forças. Todavia, depois da Lei Goldwater-Nichols de 1986, o JCS deixou de ter qualquer tipo de autoridade de comando operacional, seja nas respectivas forças, ou de maneira coletiva. A cadeia de comando vai do presidente do país ao secretário de defesa, e deste para os comandantes dos comandos combatentes.

432

ou tomadores de decisões que podem afetar negativamente o cumprimento da missão da força conjunta. Atividades de IO defensivas são realizadas em uma base contínua e são parte inerente do emprego da força, reconversão e redistribuição em todo o espectro de operações militares. IO pode envolver questões legais e políticas complexas que requerem cuidadosa 256 revisão e coordenação e aprovação a nível nacional (JCS, 1998, p. I-1).

Desta definição depreendem-se diversos elementos que devem ser cuidadosamente analisados. Primeiramente, sob esse conceito, IO passaria a ser aplicada em “em todas as fases de uma operação”, o que significa a possibilidade de ser empregada contra nações que sequer se percebem em conflito com os EUA, bastando para isso que a recíproca não seja verdadeira. Ou seja, se o governo norte-americano considerar uma nação como possível ameaça, mesmo somente em aspecto econômico ou político, poderia, em tese, empregar IO contra esta. Como antes observado, esse foi um dos aspectos que provocou o surgimento do conceito de IO, em detrimento de IW, em que este último estaria focado somente no momento do conflito aberto. Em seguida, a doutrina acrescenta que tais recursos podem ser empregados em “toda a gama de operações militares”. Como sabemos, as operações militares não residem somente no conflito em si, envolvendo também o período anterior ao conflito com a coleta de informações de inteligência, ou mesmo ações contra alvos seletivos. Também compõe o espectro das operações militares a fase pós-conflito, a exemplo das ações de estabilização, em que as Forças Armadas podem gerir por algum tempo todas as dimensões de um Estado ou região ocupada257. Assim, essa lógica permitirá considerar um país com posições adversárias, como um conflito de ‘baixa intensidade”, de maneira a operar com IO contra este. Outra faceta que demonstra a abrangência do escopo de emprego dessa doutrina nos é trazida pela expressão “em todos os níveis da guerra”. Ou seja, nas 256

IO involve actions taken to affect adversary information and information systems while defending one’s own information and information systems. IO apply across all phases of an operation, throughout the range of military operations, and at every level of war. Information warfare (IW) is IO conducted during time of crisis or conflict (including war) to achieve or promote specific objectives over a specific adversary or adversaries. Within the context of the joint force’s mission, the joint force commander (JFC) should apply the term “adversary” broadly to include organizations, groups, or decision makers that may adversely affect the joint force accomplishing its mission. Defensive IO activities are conducted on a continuous basis and are an inherent part of force deployment, employment, and redeployment across the range of military operations. IO may involve complex legal and policy issues requiring careful review and national-level coordination and approval. Tradução livre. 257 A exemplo da gestão da Alemanha pós-guerra, em 1945, ou mais recentemente do Iraque ocupado em 2003.

433

dimensões tática, operacional e estratégica dos conflitos, que podem ser considerados como guerra, para além da guerra convencional, de acordo com sua dimensão. A guerra estratégica contra o terror, por exemplo, não possui um adversário fixo, e sua abrangência é global, com operações sendo realizadas nos mais diversos continentes (SCAHILL, 2014). Outro aspecto digno de registro é a definição dada ao conceito de “adversário“ de maneira ampla para incluir as organizações, grupos ou tomadores de decisões que podem afetar negativamente o cumprimento da missão da força conjunta”. Sob essa lógica abrangente diversos segmentos sociais podem ser rotulados como “adversários” dos interesses estadunidenses. Sinteticamente, sob essa definição fundacional de IO qualquer ator considerado oponente do governo dos EUA poderia ser objeto de atuação de tais operações, em qualquer país do mundo. Voltando ao problema da “coordenação” interistitucional, a doutrina também tenta apontar caminhos para destravar os problemas de cunho estratégico apontados anteriormente. Dada a abrangência estratégica de seu uso, o documento reconhece que IO “pode envolver questões legais e políticas complexas que requerem cuidadosa revisão e coordenação e aprovação a nível nacional”. Desta afirmação se depreende a constatação objetiva das contradições enfrentadas pelas Forças Armadas ao tentar determinar objetivos estratégicos globais para as Operações de Informação. Dentro de uma dimensão tão abrangente quanto a apresentada sob o emergente conceito de IO, como alinhar ações estratégicas na esfera militar, sem alinhar tais ações com as políticas do próprio governo dos EUA? Como integrar as IO com a lógica de atuação das demais instituições que atuam na esfera internacional, como o Departamento de Estado e as agências de inteligência? Sob esta doutrina conjunta, os aspectos de “interdependência estrutural e funcional entre sistemas civis e militares condicionam o processo de planejamento e execução das Op Info” (CORREA, 2012, p. 5). Ou seja, como outra vez sopesado, as Forças Armadas dos EUA constataram que a dimensão informacional cognitiva, bem como a contida fisicamente nas redes digitais compreendem bem mais do que o conjunto restrito de ações em uma área de conflito, ou campo de batalha. Tendo em vista essa lógica, ao definir a atuação de IO na esfera estratégica, vale a pena deter-se no conceito proposto sobre

434

IO e o nível estratégico da guerra. IO pode ser incluída no espectro de atividades dirigidas pelas Autoridades do Comando Nacional (NCA) para alcançar os objetivos nacionais, influenciando ou afetando todos os elementos (políticos, militares, econômicos, ou informacionais) de um adversário ou potencial adversário do poder nacional, ao mesmo tempo em que protege os elementos semelhantes aliados. Pode haver um alto grau de coordenação entre militares, outros departamentos e agências do governo dos EUA (USG), e parceiros aliados/coalizões para alcançar estes 258 objetivos . (JCS,1998, p. I-2).

Como antes ressaltado, é interessante notar que dado o alcance da atuação proposta para IO, nas esferas política, militar, econômica e informacional de um adversário, inevitavelmente a articulação com a atuação estratégica do próprio Estado torna-se fundamental. Vale destacar mais uma vez a amplitude e polivalência dos conceitos de “adversário” e “potencial adversário”. Um país pode ser adversário de uma política estadunidense, ou mesmo tão somente de uma medida econômica protecionista, sem com isso se constituir um inimigo à nação. Ou seja, o termo “adversário” pode receber uma conotação bastante generalista. Logo, imagina-se que a expressão “potencial adversário” praticamente universalize o emprego de IO em relação aos mais diversos países, organizações ou indivíduos relativamente proeminentes em suas sociedades. Continuando a análise sobre a dimensão estratégica proposta para IO na doutrina do JCS de 1998, o mesmo documento tenta ainda descrever, na esfera estratégica, as possibilidades contidas no emprego das Operações de Informação. IO contribui para a integração dos diversos aspectos da dimensão militar do poder nacional para com todos os outros elementos deste poder, com vistas a alcançar seus objetivos. IO pode apoiar a política de engajamento estratégico global do Governo dos Estados Unidos através de toda a gama das operações militares. A eficácia da dissuasão, projeção de poder, e outros conceitos estratégicos é grandemente afetada pela capacidade dos Estados Unidos em influenciar as percepções e o processo de tomada de decisão dos outros atores. Em tempos de crise, IO pode ajudar a impedir que os adversários dos EUA iniciem ações prejudiciais aos interesses dos Estados Unidos ou seus aliados e/ou parceiros de coalizão. Se cuidadosamente concebida, coordenada e executada, IO pode dar uma importante contribuição para neutralizar crises, reduzindo os períodos de confronto e aumentando o impacto dos esforços informacionais, diplomáticos, econômicos e militares, e prevenindo ou eliminando a necessidade de empregar forças em situação de combate. Assim, IO, tanto 258

IO and the Strategic Level of War. IO may be included in the spectrum of activities directed by the National Command Authorities (NCA) to achieve national objectives by influencing or affecting all elements (political, military, economic, or informational) of an adversary’s or potential adversary’s national power while protecting similar friendly elements. There may be a high degree of coordination between the military, other US Government (USG) departments and agencies, and allies/ coalition partners to achieve these objectives. Tradução livre.

435

na dimensão estratégica geral, quanto na estratégica de um teatro específico de conflito, exige uma estreita coordenação entre os vários 259 elementos do Governo dos EUA, incluindo o Departamento de Defesa . (JCS, 1998, p. I-4).

Além do apoio à “política de engajamento global”, que determina novamente o alcance da atuação proposta, tem-se o vínculo dos conceitos de dissuasão e projeção de poder com a “capacidade dos Estados Unidos em influenciar as percepções e o processo de tomada de decisão dos outros atores”. Novamente, tendo em vista o alcance proposto na doutrina, amplos setores sociais em escala global poderiam ser objeto desse tipo de atuação, em que as redes informacionais seriam utilizadas como instrumento de reprodução ideológica. Como não poderia deixar de ser, devido à magnitude desse tipo de ação, “uma estreita coordenação entre os vários elementos do Governo dos EUA” seria fundamental. A JCS de 1998 faz ainda a distinção de duas facetas de atuação de IO. Na dimensão defensiva se atuaria defendendo as próprias informações, bem como os sistemas de informação ante um pretenso adversário. Na atuação ofensiva se buscaria o acesso às informações e sistemas do inimigo, atuando para obter informações, enganar ou sabotar (JCS, 1998, p. vii). Justamente no uso das modalidades ofensivas das Operações de Informação em tempo de paz, ou seja, fora do pleno controle militar como se dá na guerra, percebe-se novamente a dificuldade enfrentada pelo Departamento de Defesa para articular padrões comuns. Dentro do escopo previsto para a “IO conduzida em tempo de paz”, esta poderia ser utilizada para “promover a paz, impedir crises, para o controle de escalada de crises ou projetos de poder”. Como mais uma vez se percebe, os conceitos de promoção da paz, controle de crises e, sobretudo, projeto 259

IO contribute to the integration of aspects of the military element of national power with all other elements of national power to achieve objectives. IO can support the overall USG strategic engagement policy throughout the range of military operations. The effectiveness of deterrence, power projection, and other strategic concepts is greatly affected by the ability of the United States to influence the perceptions and decision making of others. In times of crisis, IO can help deter adversaries from initiating actions detrimental to the interests of the United States or its allies and/or coalition partners. If carefully conceived, coordinated, and executed, IO can make an important contribution to defusing crises; reducing periods of confrontation and enhancing the impact of informational, diplomatic, economic, and military efforts; and forestalling or eliminating the need to employ forces in a combat situation. Thus IO, at both the national strategic and theaterstrategic levels, require close coordination among numerous elements of the USG, to include the Department of Defense. Tradução livre.

436

de poder, comportam a aplicação de IO no cotidiano de todas as outras nações, sejam estas aliadas dos EUA ou não. Daí a contradição que a doutrina tenta enfrentar logo em seguida, ao estabelecer que o emprego de capacidades ofensivas nestas circunstâncias pode exigir uma aprovação da NCA com o apoio, coordenação, desconflito, cooperação e/ou participação de outros departamentos e agências do governo dos EUA (JCS, 1998, p. II-8). Com um projeto ousado de aplicação de seus recursos de IO, com vistas a ocupar o pleno espectro do Poder Informacional, o DoD inevitavelmente provocaria interseções com outros atores do Estado norte-americano. A preocupação com o “desconflito” da atuação das diversas agências se relaciona ao tema do “fratricídio informacional”, em que setores diversos atuariam com Operações de Informação distintas. Por exemplo, uma vez que não estariam colocadas sob uma mesma estratégia, a operação A poderia comprometer a operação B, na medida em que forneça informações ou desinformações que contradigam ou anulem os esforços de B. Muito provavelmente ambas seriam afetadas pelos ataques mútuos (PAUL, 2008, p. 53). Importante notar que esse tema sempre estará presente nas discussões doutrinárias e acadêmicas. A necessidade de “desconflito” se tornou a grande barreira objetiva para a implementação estratégica de IO. Conforme sintetiza o documento: “IO deve ser integrado com outros esforços de IO do governo para maximizar a sinergia, para ativar os recursos e atividades, quando necessário, e para evitar confusão e fratricídio260” (JCS, 1998, p. II-8). Enquanto os aspectos motivadores da “confusão” e do “fratricídio” não forem eliminados, operações da dimensão das realizadas no decorrer da Segunda Guerra Mundial e mesmo da Guerra Fria seriam impossíveis. Após os ataques terroristas de 11 de setembro de 2001, a escala de atuação militar e das agências de inteligência estadunidenses foram imensamente ampliadas. As ações encobertas que eram uma iniciativa quase privativa dos 260

IO Conducted During Peacetime. • Offensive IO-related plans with their associated capabilities may be employed in peacetimeto promote peace, deter crisis, control crisis escalation, or project power. The employment of offensive capabilities in these circumstances may require NCA approval with support, coordination, deconfliction, cooperation, and/or participation by other USG departments and agencies. Military offensive IO must be integrated with other USG IO efforts to maximize synergy, to enable capabilities and activities when needed, and to prevent confusion and fratricide. To integrate offensive efforts, desired objectives should be determined and measures of IO success should be established. Tradução livre.

437

serviços secretos e que deveriam ser justificadas no congresso, bem como receber a sanção presidencial, foram repassadas em grande parte para o Departamento de Defesa. As chamadas guerras sujas adquiriram dimensão verdadeiramente global (SCAHILL, 2014). Todavia, em que pese a ampla hegemonia estadunidense sob o prisma do poder militar, nem mesmo esse país pode derrotar seus adversários somente pela força das armas. A disputa da dimensão informacional ganhou grande relevância, com o aumento da percepção dentro do governo da necessidade de articular as iniciativas informacionais em escala estratégica. Conceitos relativamente novos, como o de Guerra de Idéias, adquiriram notabilidade por responder à necessidade de concatenar uma estratégia informacional por parte do Estado. Em sua definição, a Guerra de Idéias seria “disputada no ambiente global de informações, em grande parte, através dos meios de comunicação. Televisão por satélite, World Wide Web, e outras formas de mídia global criam oportunidades sem precedentes para compartilhar idéias e conseguir competir com estas261” (PAUL, 2008, p. 5). Esse conceito traz em si a necessidade de articular as ações informacionais do governo dos EUA em uma dimensão estratégica maior do que a do Departamento de Defesa. Diante desse novo cenário de ação unilateral estadunidense de guerra ao terror, o DoD publicou, em outubro de 2003, o Information Operations Roadmap. O objetivo desse mapa de direção era centralmente coordenar, dentro de sua esfera de atuação, o emprego da doutrina do âmbito tático ao estratégico. Para isso propõe um roteiro em que são definidos parâmetros de atuação e metas a serem alcançadas. Neste documento, IO é considerada uma competência central para as Forças Armadas norte-americanas, em que o domínio do espectro informacional passa a ser considerado tão relevante quanto a predominância em terra, no ar ou no mar. O Roadmap considera o espectro de atuação de IO indo de uma situação de paz até a guerra e chegando novamente à paz. Como objetivo primordial, o Departamento de Defesa considera que “IO deve se concentrar em degradar o processo de tomada de decisão do adversário enquanto preserva o nosso262” (DoD, 261

The war of ideas is contested in the global information environment, largely through the media. Satellite television, the World Wide Web, and other forms of global media create unprecedented opportunities to share ideas and allow them to compete. Tradução livre. 262 IO should focus on degrading an adversary´s decision-making process while preserving our own.Tradução livre.

438

2003, p. 10). Para isso são propostas três etapas fundamentais, que as organizações militares deveriam tentar alcançar rapidamente. São estas: a) “Deter, desencorajar e dissuadir um adversário rompendo sua unidade de comando, ao mesmo tempo em que preserva a própria; b) Proteger os próprios planos e desorientar os do adversário; c) Controlar suas comunicações enquanto protege as nossas263” (DoD, 2003, p. 10). Percebe-se que o Information Operations Roadmap de 2003 é voltado pragmaticamente para a concretização de IO, trazendo esta relativamente nova doutrina para o ambiente operacional. Ao mesmo tempo, posterga a relação estratégica com o governo e as outras agências e departamentos, apontando tão somente a necessidade de fazer avançar o debate. No item dez do roteiro, por exemplo, é apresentada a necessidade de clarificar as linhas de atuação das operações psicológicas, em relação às doutrinas de relações públicas e diplomacia pública (DoD, 2003, p. 10). Como IO atua também sobre a subjetividade humana, mudando percepções e visões de realidade de toda uma população ou apenas dos dirigentes de um país, tais atividades são muito sensíveis à atuação dos outros atores estatais. Novamente a articulação do discurso é considerada fundamental para o êxito desse tipo de operação. Conforme foi observado, essa lição já fora aprendida pelos militares norte-americanos a partir da bem sucedida experiência britânica no decorrer da Segunda Guerra. Os ingleses foram amplamente vitoriosos na dimensão informacional do conflito mediante a coordenação das operações psicológicas e operações de decepção realizadas por diversos setores desse governo. Obedecendo esse paradigma, o documento aborda duas preocupações neste sentido: O governo dos EUA não pode executar uma estratégia de comunicação efetiva, que facilite as campanhas militares, se diversos órgãos do Governo disseminarem mensagens inconsistentes ao público estrangeiro. Portanto, é importante que as diferenças políticas entre todos os departamentos e agências do governo dos EUA sejam resolvidas na medida em que elas dão forma a temas e mensagens. Todas as atividades de informação do Departamento de Defesa, incluindo as operações de informações, que sejam realizadas no plano estratégico,

263

a) Deter, discourage, and dissuade an adversary by disrupting his unity of command while preserving ours; b) Protect our plans and misdirect theirs; c) Control their communications and networks while protecting ours. Tradução nossa.

439

operacional e tático, devem refletir e ser coerentes com os objetivos de 264 segurança e estratégia nacional mais amplos (DoD, 2003, p. 25).

Evidencia-se, portanto, o desafio recorrente por parte do DoD em concatenar os variados interesses políticos que permeiam o Estado norte-americano, localizados em suas diversas instituições, e com distintos discursos, que muitas vezes podem ser contraditórios entre si. Note-se que o número de atores dentro do Estado aumenta exponencialmente, se observadas as esferas estratégica, operacional e tática. Tendo em vista o polêmico tema “Informe e Influência”, o conjunto de atividades afeitas ao Departamento de Defesa e Departamento de Estado, que deveria ser integrado, possui histórias institucionais e culturas de funcionamento muito distintas, dando origem a infindáveis batalhas institucionais sobre regras e responsabilidades (ARMISTEAD, 2010, p. 57). Assim, além da dificuldade em alinhavar um mesmo plano de ação na esfera estratégica, este teria que ser imposto às esferas regionais, onde também existem visões políticas distintas. Igualmente no interior das Forças Armadas também existiriam obstáculos a serem enfrentados pelas políticas propostas no Roadmap. Seria o caso das dificuldades para conjugar operações psicológicas, relações públicas e diplomacia pública, em que as duas últimas obstariam quanto à “agressividade” com que atuam as psyops, que, além de empregar desinformação, incluem manipulação psicológica e ameaças pessoais. Essa contradição seria potencializada ainda mais pela complexidade em separar os públicos externo e interno, em tempos de globalização e redes digitais (DoD, 2003, p. 26). Nesse cenário, uma nova questão se coloca: como garantir que as desinformações plantadas para mudar a percepção de outro governo ou sociedade não sejam também absorvidas pelo público norte-americano mediante as redes digitais? Sob o enfoque estabelecido pelo Roadmap de 2003, o Estado-Maior Conjunto das Forças Armadas publicou, em 13 de fevereiro de 2006, uma nova versão da 264

The USG can not execute an effective communication strategy that facilitates military campaigns if various organs of Government disseminate inconsistent messages to foreign audiences. Therefore, it is important that policy differences between all USG Departments and Agencies be resolved to the extent that they shape themes and messages. All DoD information activities, including information operations, which are conducted at the strategic, operacional, and tactical level, should reflect and be consistent with broader national security and strategy objectives. Tradução livre.

440

doutrina JP 3-13. Seu objetivo nessa atualização foi pormenorizar os processos envolvidos nas Operações de Informação, tornando menos genéricos seus preceitos e, portanto, mais aplicáveis na esfera tático-operacional. Enquanto a versão anterior da doutrina se deteve em explicar os conceitos e sua utilidade, ainda que de maneira genérica, a versão de 2006 buscou o detalhamento operacional, ou seja, sua aplicabilidade no cotidiano das Forças Armadas. Além de descontinuar formalmente o uso de expressões como “Information Warfare”, por motivos já vistos, percebe-se mais uma vez a recursiva preocupação em articular o emprego de IO com outras iniciativas informacionais do governo. Assim, é acrescentado na doutrina o amparo de IO à diplomacia pública, bem como ocorre o realinhamento do suporte para relações públicas e operações civis-militares. A JP 3-13 de 2006 também atualiza as descrições e inter-relações das cinco capacidades presentes em IO – guerra eletrônica, operações em rede de computadores, operações psicológicas, operações de segurança e decepção militar. Outra novidade é o estabelecimento das três capacidades básicas das operações em rede de computadores, que passa a ser subcomposta pelas disciplinas de ataque em rede de computadores, defesa em rede de computadores e exploração em rede de computadores (JCS, 2006, p. iii). A JP 3-13 de13 de fevereiro de 2006 apresenta a seguinte definição de IO: As Operações de Informação (IO) são essenciais para a execução bem sucedida das operações militares. Um objetivo fundamental das IO é alcançar e manter a superioridade informacional dos EUA e seus aliados. A superioridade informacional fornece ao Estado-Maior Conjunto uma vantagem competitiva somente quando é efetivamente traduzida na tomada de melhores decisões. IO são descritas como o emprego integrado de guerra eletrônica (EW), operações de rede de computadores (CNO), operações psicológicas (psyops), decepção militar (MILDEC), e operações de segurança (OPSEC), conjuntamente com as capacidades de apoio e as capacidades relacionadas, com o propósito de influenciar, romper, corromper ou usurpar os processos de tomada de decisão adversários, 265 humanos ou automatizados, protegendo concomitantemente os nossos (JCS, 2006, p. I-1).

265

Information operations (IO) are integral to the successful execution of military operations. A key goal of IO is to achieve and maintain information superiority for the US and its allies. Information superiority provides the joint force a competitive advantage only when it is effectively translated into superior decisions. IO are described as the integrated employment of electronic warfare (EW), computer network operations (CNO), psychological operations (PSYOP), military deception (MILDEC), and operations security (OPSEC), in concert with specified supporting and related capabilities, to influence, disrupt, corrupt or usurp adversarial human and automated decision making while protecting our own. Tradução livre.

441

Na aventada ‘superioridade informacional’, tem-se a concretização pela doutrina militar estadunidense da compreensão desse Estado em relação aos instrumentos de disputa de poder na esfera das relações internacionais. Mais uma vez é ressaltado o entendimento que, para além das dimensões militar, econômica e política, ter-se-ia também a dimensão “informação” como um dos elementos empregados por governos e organizações para fazerem valer seus interesses nessa esfera de suas relações. Também nessa passagem é reafirmada a composição orgânica de IO, que teria como subdisciplinas: guerra eletrônica (EW), operações de rede de computadores (CNO), operações psicológicas (psyops), decepção militar (mildec), e operações de segurança (opsec). Enquanto EW, CNO são áreas técnicas, cujos alvos são computadores, redes ou equipamentos digitais, psyops, mildec e opsec têm como objeto de atuação central os seres humanos, sejam indivíduos ou grupos. A doutrina apresenta também o conceito de capacidades de apoio, que seriam disciplinas que não participam diretamente das atividades de IO, mas devem prover estrutura para estas. Tais capacidades são compostas por: segurança da informação, segurança física, ataque físico, contrainteligência e o combate transmitido por câmeras. Igualmente são trazidas as capacidades relacionadas, em que se têm as relações públicas, a cooperação civil-militar e a diplomacia pública. Como se infere, seriam áreas consideradas ‘relacionadas’ por terem como objeto de sua atuação também a informação. Sob este prisma deveriam, portanto, ser planejadas de maneira que suas ações fossem conjugadas com as de IO. Ainda nessa matriz doutrinária é reafirmado que as demandas informacionais de IO devem ser atendidas com prioridade pela comunidade de inteligência, uma vez que apresentam peculiaridades e dificuldades que para serem enfrentadas exigem tempo (JCS, 2006, p. I-6). A JP 3-13 de 2006 também procura caracterizar o ambiente informacional em que IO atua. Interessante notar que as dimensões utilizadas na doutrina se assemelham ao modelo apresentado em “the Emergence of Noopolitik” de 1999, publicado por encomenda do próprio Departamento de Defesa. No referido estudo utilizaram-se as dimensões ciberespaço, infoesfera e noosfera como camadas do

442

Poder Informacional. Sendo que na noosfera estaria a nova consciência coletiva global. Na JPJP 3-13 esta faceta também é dividida em três recortes: a) Dimensão Física. Seria composta pelos sistemas de Comando e Controle, e pelas infraestruturas que permitem aos indivíduos e organizações conduzir operações. É também nessa dimensão que estão situados os roteadores de dados e as redes de comunicações que interligam todos os sistemas. Sob esse conceito estão agrupados os meios de transmissão, a infraestrutura, as tecnologias da informação, bem como os indivíduos que interagem fisicamente com estas plataformas. b) Dimensão Informacional. É onde a informação é coletada, processada, armazenada, sendo posteriormente difundida, exibida, e também protegida. É nessa dimensão onde o Comando e Controle das modernas Forças Armadas centralizam os dados e informações recebidos. Por outro lado, é onde as pretensões da liderança militar são transmitidas. Trata-se, portanto, do conteúdo e do fluxo de informações. Tal qual a infoesfera, nem todas as informações são digitais, persistindo as comunicações analógicas. c) Dimensão Cognitiva. Esta dimensão engloba tanto a mente do tomador de decisão, quanto a de um público-alvo. É também onde as pessoas pensam, percebem, visualizam e decidem. É considerada pela doutrina a mais importante das três dimensões. Esta dimensão também é afetada pelas ordens de um comandante, pelo treinamento dos atores envolvidos, e por outras motivações pessoais. Conflitos podem ser perdidos a partir da mente dos indivíduos. Aspectos como liderança, moral, coesão, emoção, estado de espírito, nível de treinamento, experiência, conhecimento da situação, bem como da opinião pública, percepções, comunicação social, informações publicizadas, e até mesmo boatos influenciam essa dimensão (JCS, 2006, p. I-2). Interessante perceber como a produção teórica de centros de pesquisa, a exemplo da Rand Corporation, que produziu “The Emergence of Noopolitik”, influenciou diretamente a produção doutrinária de defesa, subsidiando seus autores. Essas três dimensões – física, informacional e cognitiva, irão ordenar o emprego das disciplinas que compõem as Operações de Informação. Assim, as disciplinas técnicas atuariam primordialmente sobre a esfera física, enquanto as disciplinas

443

humanas teriam seu centro na dimensão cognitiva. A dimensão informacional seria objeto de atuação de ambos os segmentos, uma vez que comporta um aparato tecnológico, ao mesmo tempo em que aglutina a interação humana no registro e coleta de informações. A JP 3-13 de13 de fevereiro de 2006 igualmente apresenta uma tentativa de definir o conceito de Comunicação Estratégica, estabelecendo as relações entre o Departamento de Defesa e o Governo dos EUA. Este termo surge na doutrina militar pela primeira vez, e demonstra mais uma vez as dificuldades enfrentadas pelo DoD na integração das Operações de Informação com o restante das ações informacionais dos demais setores do Estado. A definição apresenta os seguintes conceitos: a) Comunicação Estratégica consiste nos esforços do Governo dos EUA focados em compreender e engajar audiências-chave, de modo a criar, fortalecer ou preservar as condições favoráveis para o avanço dos interesses políticos e objetivos do Governo dos EUA, através do uso de programas, planos, temas, mensagens e produtos coordenados e sincronizados com as ações de todos os elementos do poder nacional. b) Os esforços do Departamento de Defesa devem compor uma abordagem ampla por parte de todo o governo, com o fim de desenvolver e implementar maior significação na capacidade de comunicação estratégica. O Departamento de Defesa deve também dar suporte e participar das atividades de comunicação estratégica do Governo dos EUA objetivando compreender, informar e influenciar audiências estrangeiras relevantes incluindo: a transição do Departamento de Defesa pelo espectro das hostilidades, passando pela segurança, presença militar avançada, e operações de estabilidade. Isso é realizado principalmente através de suas capacidades de relações públicas (PA), suporte de defesa à diplomacia pública (DSPD) e Operações de Informação (IO). c) As capacidades de relações públicas, suporte de defesa à diplomacia pública e Operações de Informação do Departamento de Defesa são funções distintas que podem dar suporte à comunicação estratégica. A sincronização das atividades de PA DSPD e IO, relacionadas à comunicação estratégica é essencial para a comunicação estratégica efetiva. d) Os comandantes combatentes devem assegurar que o planejamento para IO, PA e DSPD sejam consistentes com os objetivos estratégicos globais de comunicação do Governo dos EUA e que sejam aprovados pelo Gabinete do Secretário de Defesa (OSD). Os comandantes combatentes devem integrar uma estratégia de informação no planejamento para situações em tempos de paz e de contingências. Os comandantes combatentes planejam, executam e avaliam as atividades de PA, DSPD e de IO para implementar planos de cooperação de segurança de área (TSCPs), para dar suporte aos programas de informação das embaixadas norte-americanas, e para apoiar outros programas de agências de

444

'diplomacia pública e relações públicas’ que estejam dando suporte às 266 missões do Departamento de Defesa (JCS, 2006, p. I-10).

Além de frisar novamente o imperativo da integração entre os próprios setores internos ao Departamento de Defesa, como IO, PA e DSPD, a definição aponta para a ‘coordenação e sincronização’ com os demais ‘elementos do poder nacional’. Mais uma vez temos os dois grandes desafios postos às IO, explicitados na passagem acima. Primeiramente, se tem as diferentes capacidades informacionais dentro do DoD, cujas diferenças doutrinárias dificultam sua adequada integração. Em segundo lugar, e de maneira ainda mais desafiadora, a necessidade de unificar as Operações de Informação do conjunto do governo que, desde o fim da USIA em 1999, perderam seu espaço institucional de debate. Todavia, como recorrentemente observado, seja no âmbito interno ou externo, a questão básica que permaneceria assombrando a efetividade das Operações de Informação seria o advento do fratricídio informacional. Um conjunto de atores atuando de maneira descoordenada, com distintos objetivos, doutrinas e meios, inevitavelmente comprometerão uns aos outros em algum momento, mesmo que involuntariamente. Na prática, enquanto as políticas, doutrinas e estratégias militares das Operações de Informação têm sido promulgadas e atualizadas pelo Departamento de Defesa, nenhuma política similar foi desenvolvida por parte das outras organizações com interagências (ARMISTEAD, 2010, p. 85). Ou seja, como resultado de sua supremacia na construção de políticas informacionais, o DoD teria ficado com o difícil encargo de construir princípios práticos comuns com os demais setores. 266

a. Strategic Communication constitutes focused USG efforts to understand and engage key audiences in order to create, strengthen, or preserve conditions favorable for the advancement of USG interests, policies, and objectives through the use of coordinated programs, plans, themes, messages, and products synchronized with the actions of all elements of national power. b. DoD efforts must be part of a government-wide approach to develop and implement a more robust strategic communication capability. DOD must also support and participate in USG strategic communication activities to understand, inform, and influence relevant foreign audiences to include: DOD’s transition to and from hostilities, security, military forward presence, and stability operations. This is primarily accomplished through its PA, DSPD, and IO capabilities. c. DoD PA, DSPD, and IO are distinct functions that can support strategic communication. Synchronization of strategic communicationrelated PA, IO, and DSPD activities is essential for effective strategic communication. d. Combatant commanders should ensure planning for IO, PA, and DSPD are consistent with overall USG strategic communication objectives and are approved by the Office of the Secretary of Defense (OSD). Combatant commanders should integrate an information strategy into planning for peacetime and contingency situations. Combatant commanders plan, execute, and assess PA, DSPD, and IO activities to implement theater security cooperation plans (TSCPs), to support US embassies’ information programs, and to support other agencies’ public diplomacy and PA programs directly supporting DOD missions. Tradução livre.

445

Como decorrência desse contexto, as tentativas de condução de IO, sob o prisma estratégico, foram sendo sistematicamente abortadas, em favor de um conjunto de opções de cunho tático, normalmente conduzidas pragmaticamente pelo próprio Departamento de Defesa (ARMISTEAD, 2010, p. 2). Coordenando diretamente áreas de ocupação militar, como o Iraque e Afeganistão, o DoD teria sido instado pela realidade a estabelecer políticas informacionais que dessem suporte à sua atuação nesses conflitos assimétricos. Sob esse contexto, contudo, diversos setores argumentam sobre a necessidade de diminuir a diferença entre a política estratégica e a realidade tática de IO (ARMISTEAD, 2010, p. 25). Isso significa que embora se soubesse da necessidade estratégica, como esta seria uma impossibilidade prática, restaria aos militares maturarem ao máximo as IO na dimensão tática. Desta constatação objetiva nasceu a doutrina JP 3-13, ou Joint Publication 313: Information Operations, de 27 de novembro 2012. Mais do que o aprofundamento da lógica anterior, a nova formulação determinou uma completa guinada nas pretensões de IO por parte do DoD. Centralmente, o novo documento definiu essa atividade como um processo apenas sob o escopo militar durante os períodos de guerra, ao mesmo tempo em que ampliou o espectro dos setores envolvidos, com a diferença que passariam a ser aglutinados de acordo com a situação. Ou seja, o Departamento de Defesa aparentemente desistiu de construir uma política ampla para todo o Estado norte-americano relativa ao emprego das Operações de Informação, ao menos sob o enfoque doutrinário. Pragmaticamente optou por regular essa disciplina dentro de seu espectro de poder, em que tem plena autonomia para determinar sua implementação. Além disso, o DoD concebeu uma nova estrutura flexível, em que as IO seriam compostas por diversas “capacidades” em igualdade de relevância. Aparentemente tal lógica objetivaria resolver seus próprios conflitos operacionais quanto à IO. O documento traz ainda um conjunto de novos conceitos e definições para balizar o debate. Como primeiro ordenador de atuação das IO é estabelecido o locus em que estas acontecem, que seria o ambiente de informação ou information environment. Na acepção doutrinária,

446

ambiente de informação, é o conjunto de indivíduos, organizações e sistemas que coletam, processam, disseminam ou atuam sobre a informação. Esse ambiente consiste em três dimensões inter-relacionadas, que interagem continuamente com indivíduos, organizações e sistemas. Estas dimensões são conhecidas como física, informacional e cognitiva. A dimensão física é composta pelos sistemas de comando e controle, os principais decisores e a infraestrutura de suporte que permitem que indivíduos e organizações criem efeitos. A dimensão informacional especifica onde e como as informações são recolhidas, processadas, armazenadas, disseminadas e protegidas. A dimensão cognitiva engloba as mentes daqueles que transmitem, recebem e respondem ou atuam sobre a 267 informação (JCS, 2012, p. viii).

Dessa forma, o ambiente de informação tem como atores os indivíduos, organizações e sistemas, bem como a interação destes, que se relacionariam com a informação a partir das dimensões física, informacional e cognitiva, anteriormente já definidas. Mais uma vez vale lembrar que a dimensão cognitiva se assemelha à definição de noosfera enquanto uma subjetividade coletiva. São também apresentadas as capacidades relacionadas com a informação ou information-related capabilities – IRCs. Segundo a definição doutrinária, IRC são as ferramentas, técnicas ou atividades que afetam quaisquer das três dimensões do ambiente de informação. A força conjunta (meio) emprega as IRC (maneiras) objetivando afetar as informações fornecidas ou disseminadas a partir de uma audiência alvo (TA) nas dimensões física e informacional do ambiente de informação, para afetar o processo decisório 268 e, finalmente, as ações do adversário na sua dimensão física (JCS, 2012, p. viii).

Por IRCs temos o conjunto de instrumentos, tais como técnicas de decepção, operações psicológicas e ataques cibernéticos, empregados sobre o ambiente de informação. Neste ambiente é eleita uma audiência alvo (TA), que pode ser composta por indivíduos, organizações e sistemas. Também são selecionadas as

267

The information environment is the aggregate of individuals, organizations, and systems that collect, process, disseminate, or act on information. This environment consists of three interrelated dimensions, which continuously interact with individuals, organizations, and systems. These dimensions are known as physical, informational, and cognitive. The physical dimension is composed of command and control systems, key decision makers, and supporting infrastructure that enable individuals and organizations to create effects. The informational dimension specifies where and how information is collected, processed, stored, disseminated, and protected. The cognitive dimension encompasses the minds of those who transmit, receive, and respond to or act on information. Tradução livre. 268 IRCs are the tools, techniques, or activities that affect any of the three dimensions of the information environment. The joint force (means) employs IRCs (ways) to affect the information provided to or disseminated from the target audience (TA) in the physical and informational dimensions of the information environment to affect decision making and ultimately the adversary actions in the physical dimension. Tradução livre.

447

dimensões em que se irá atuar. Tais dimensões seriam somente duas, a física e a informacional, uma vez que a cognitiva será onde os resultados das IO irão maturar, mudando a percepção do alvo da Operação de Informação. Também é apresentado o conceito de quadro relacional de informaçõesinfluência ou information-influence relational framework. Nessa etapa de IO são planejadas as capacidades de informação que serão empregadas sobre dado público alvo. Dessa forma “o quadro relacional descreve a aplicação, integração e sincronização das IRC para influenciar, desorganizar, corromper ou usurpar a tomada de decisão dos alvos, criando o efeito desejado para suportar a realização de um objetivo269” (JCS, 2012, p. viii). No momento do framework as técnicas de IO seriam escolhidas, bem como o alvo da ação, em concordância com os escopos estratégicos das ações militares em andamento. Como resultado desse conjunto de mudanças ter-se-ia a nova definição das Operações de Informação (OI), descritas como o emprego integrado durante as operações militares, das IRCs em conjunto com outras linhas de operação, com vistas a influenciar, desorganizar, corromper ou usurpar o processo de tomada de decisão dos nossos adversários e potenciais adversários, ao mesmo tempo em que protege o 270 nosso próprio (JCS, 2012, p. vii).

Nesta acepção as IRCs, ou técnicas de IO, em conjunto com outros meios disponíveis às Forças Armadas, tais como ataques físicos, por exemplo, seriam empregados para comprometer o processo decisório de um adversário, ao mesmo tempo em que se evita ações semelhantes deste sobre as forças estadunidenses. Vale destacar a passagem “durante as operações militares”, que, em tese, restringiria o escopo de IO a tão somente suportar as ações cujo encargo estivesse sob a égide do DoD. Por mais que as ações militares dos EUA, considerando-se o amplo espectro da guerra contra o terror, permeiem diversos continentes, ainda assim é uma grande restrição na abrangência do uso de IO, sob a condução do Departamento de Defesa. 269

The relational framework describes the application, integration, and synchronization of IRCs to influence, disrupt, corrupt, or usurp the decision making of TAs to create a desired effect to support achievement of an objective. Tradução livre. 270 Describes information operations (IO) as the integrated employment, during military operations, of IRCs in concert with other lines of operation, to influence, disrupt, corrupt, or usurp the decision making of adversaries and potential adversaries while protecting our own.

448

Com o intuito de instrumentalizar o emprego de IO também em relação ao ambiente interno, o DoD mudou completamente o caráter das disciplinas que compunham as Operações de Informação. Até então, IO era uma atividade orgânica, composta permanentemente pelas disciplinas cognitivas – operações psicológicas, de decepção e segurança, e também pelas disciplinas técnicas – guerra eletrônica e operações em redes de computadores. Este núcleo se relacionava indiretamente com outras áreas que tinham a informação como atributo principal, como seria o caso da atividade de inteligência, relações públicas ou operações civis e militares. Essa conformação há muito gerava grande polêmica dentro dos meios militares,

uma

vez que

era

apontada

como

inconsistente.

Seus

críticos

argumentavam que as operações cibernéticas, mediante o ataque à rede de computadores, por exemplo, podiam ser empregadas em dadas ocasiões para ações que não estariam diretamente ligadas às Operações de Informação. Como já analisado, as medidas para sabotagem das centrífugas para enriquecimento de urânio no Irã, por exemplo, não se configurariam como uma operação típica de IO. Por outro lado, setores como o de relações públicas, ao divulgarem notícias e posições oficiais dos comandos militares, teriam vínculo cotidiano com o escopo de IO, uma vez que se tenderia ao “fratricídio informacional”, em que uma área comprometeria as pretensões da outra (JONES, 2009, p. 39-48). Considerando estes preceitos a JP 3-13 de 2012 propôs o seguinte escopo: IO não se trata da posse de capacidades individuais, mas sim da utilização dessas capacidades como multiplicadores de forças com o objetivo de criar um efeito desejado. Existem muitas capacidades militares que contribuem para as IO e devem ser consideradas durante o processo de planejamento. Estas incluem comunicação estratégica, coordenação interinstitucional conjunta, relações públicas, as operações civis e militares, as operações do ciberespaço (CO), segurança da informação, operações espaciais, operações de apoio à informação militar (MISO), inteligência, decepção militar, operações de segurança, operações técnicas especiais, as operações conjuntas no espectro eletromagnético, e o envolvimento dos 271 principais líderes (JCS, 2012, p. ix).

271

IO is not about ownership of individual capabilities but rather the use of those capabilities as force multipliers to create a desired effect. There are many military capabilities that contribute to IO and should be taken into consideration during the planning process. These include: strategic communication, joint interagency coordination group, public affairs, civil-military operations, cyberspace operations (CO), information assurance, space operations, military information support operations (MISO), intelligence, military deception, operations security, special technical operations, joint electromagnetic spectrum and key leader engagement. Tradução livre.

449

Dessa forma, ao estabelecer que as Operações de Informação não são a “posse de capacidades individuais”, e sim a coordenação “dessas capacidades”, IO deixa de dirigir diretamente disciplinas, para se tornar um conceito próximo do que seria uma força tarefa. A partir de uma pequena equipe de especialistas que operariam em uma célula, seriam aglutinadas as outras disciplinas de acordo com o planejamento de operação em questão. Sem o compromisso de construir políticas na dimensão estratégica, em conjunção com autonomia interna para a construção de ações comuns com setores díspares, como as operações psicológicas para com as relações públicas, esse modelo finalmente brindou as IO com flexibilidade suficiente para se tornarem ainda mais efetivas. 5.3.1.1 Capacidades de IO Nessa nova lógica de funcionamento, a célula de IO coordenaria um conjunto de áreas especializadas. O critério de seu recorte seria o vínculo direto ou indireto com a dimensão informacional, em que de alguma maneira exista uma interface com o exercício do Poder Informacional. Na JP 3-13 de 2012 são elencadas quatorze subespecialidades. Mais do que a expressão do dinamismo concedido com vistas a facilitar a formulação das Operações de Informação, tais competências reúnem o conjunto dos instrumentos de exercício dessa dimensão de poder. Logo, a análise dessa conjunção de instrumentos permite construir uma leitura abrangente dos principais meios de dominação do espectro informacional empregados pelo Estado norte-americano. Também possibilita a percepção de como este ator estatal tenta articular cada fragmento de suas instituições sob o prisma de sua agenda global. Sob este viés, organizações governamentais aparentemente desconexas desse tipo de ação, na verdade, utilizam o distanciamento aparente como vantagem para a implementação de políticas cujo mote é a busca pela hegemonia da esfera informacional. Desse modo segue a análise do mencionado conjunto de capacidades, bem como suas contribuições específicas sob a égide das políticas orquestradas sob manto das IO (JSC, 2012, p. II-5). 5.3.1.1.1 Comunicação Estratégica (Strategic Communication – SC).

450

Neste setor estaria a tentativa de conexão com outras áreas que atuam sobre as populações estrangeiras, tais como o setor de diplomacia pública do Departamento de Estado, ou o segmento de operações encobertas da CIA, cujo objeto envolva propaganda. Palco de muitas polêmicas, tem como característica primordial a atuação interagências sob o viés da dimensão informacional, embora seu arcabouço técnico, como o uso de desinformação, ainda esteja sendo precisado (PAUL, 2011; EDER, 2011; FARWELL, 2012). Instituições como o Departamento de Estado possuem ações de propaganda de longo prazo sobre outros países, seja promovendo as posições do governo, as empresas do país ou cooptando as elites locais. O mesmo fazem as agências de inteligência como a CIA, com programas de edição e publicação de intelectuais favoráveis aos interesses estadunidenses, ou potencializando atores de influência local.

Sob

esta

lógica,

Comunicação

Estratégica

consistiria,

portanto,

na

“coordenação sincronizada de política, relações públicas, diplomacia pública, Operações de Informação militar e outras atividades, reforçadas pelas ações políticas, econômicas, militares, dentre outras, para fazer avançar os objetivos da política externa dos EUA272” (JONES, 2009, p. 40). Mais do que se ater a um tipo de processo informacional, tal como o uso de propaganda negra ou branca, o grande desafio posto é o de unificar as ações do conjunto de atores do Estado. Dessa maneira, segundo a definição doutrinária do Departamento de Defesa, consiste no foco sobre os esforços do Governo dos Estados Unidos (USG) para criar, fortalecer ou preservar as condições favoráveis para o avanço dos interesses nacionais, das políticas e dos objetivos mediante a compreensão e o engajamento das principais audiências através da utilização de programas coordenados, planos, temas, mensagens e produtos sincronizados com as ações de todos os instrumentos do poder nacional. A Comunicação Estratégica é uma abordagem do conjunto do governo, dirigida por processos interagências e de integração, voltados à 273 gestão de uma comunicação eficaz da estratégia nacional (JCS, 2012, p. II-5).

272

the synchronized coordination of statecraft, public affairs, public diplomacy, military information operations, and other activities, reinforced by political, economic, military, and other actions, to advance U.S. FOREIGN policy objectives. Tradução livre. 273 The SC process consists of focused United States Government (USG) efforts to create, strengthen, or preserve conditions favorable for the advancement of national interests, policies, and objectives by understanding and engaging key audiences through the use of coordinated programs, plans, themes, messages, and products synchronized with the actions of all instruments of national power. SC is a whole-of-government approach, driven by interagency processes and integration that are focused upon effectively communicating national strategy. Tradução livre.

451

Na medida em que o DoD avalie uma nação como fonte de potencial conflito, caberia conciliar a própria atuação com os demais setores, tentando entender os demais pontos de vista institucionais. Todavia, como observado, no tópico das Comunicações Estratégicas é justamente onde repousa o maior ponto de fragilidade nos sucessivos modelos de IO propostos pelo Pentágono ao longo das últimas décadas. Com lógicas de funcionamento muito distintas, instituições como o Departamento de Estado estariam na ponta do espectro oposto aos militares em relação às políticas adotadas em uma miríade de distintos temas (PAUL, 2011, p. 24). Uma expressão dessas dificuldades quanto à construção de pontos de convergência foi a produção doutrinária. Em detrimento de uma produção comum, o Departamento de Estado também elaborou um arcabouço teórico próprio com vistas a atuar sobre o contexto do Poder Informacional. Como já foi observado, desde a antevéspera da Segunda Guerra Mundial, a diplomacia estadunidense vem debatendo a necessidade de construir políticas de diplomacia pública. Nessa acepção, o Departamento de Estado empregaria propaganda diretamente sobre as populações dos demais países, não se atendo somente aos pares diplomatas (HART, 2013). Esse tipo de concepção da diplomacia estadunidense, todavia, vinha sendo um campo de disputa com o Departamento de Defesa e as agências de inteligência desde a Segunda Guerra Mundial (LAURIE, 1996). Como ator central na construção do modelo de Poder Informacional vitorioso, seria natural que os militares se percebessem tendo a primazia na atuação dessa esfera. Sob este prisma de disputa, embora o Departamento de Estado não tenha sido o pioneiro na agenda informacional, não tardou a construir formulações para ocupar o espaço aberto. Dessa forma, com a consolidação do Poder Informacional e da “sociedade da informação” moldada pelos EUA, em 1998 a Comissão Consultiva sobre Diplomacia Pública do DoS274 produziu “Publics and Diplomats in the Global Communications Age”. O documento apresentou o conceito de Soft Power como um importante instrumento de atuação nesse novo contexto informacional, com a formulação de que, sob o impacto da internet e do processo de democratização de diversos países, as audiências alvo se deslocariam para o conjunto das sociedades. Como modelo de atuação, são propostos os conceitos de Informe e Influência, 274

United States Advisory Commission on Public Diplomacy. Tradução livre.

452

considerados vitais para os interesses nacionais do país (DoS, 1998, p. 10). Uma das passagens do texto é bastante ilustrativa quanto às perspectivas da época. Acreditamos que o aumento gigantesco nas comunicações globais (juntamente com o aumento da democratização e dos mercados livres) tornam os públicos estrangeiros mais importantes do que nunca e exige que utilizemos nossas capacidades sem paralelo para "informar, compreender e 275 influenciar" os públicos mais importantes (DoS, 1998, p.2).

Vale observar que este Informe e Influência articularia propaganda negra, branca e cinza, empregando também desinformação concomitantemente com a disseminação de informações verdadeiras. Como mecanismo para atuação estratégica, com vistas a atingir o conjunto das demais sociedades, também é proposta uma coordenação interagências para Informe e Influência. Essa coordenação ficaria a cargo do próprio DoS que passaria a subordinar a USIA, ainda em funcionamento (DoS, 1998). Sob o viés positivo, “Publics and Diplomats in the Global Communications Age” reflete a euforia do triunfo na Guerra Fria, e dos benefícios decorrentes para a potência vitoriosa, como a abertura de novos mercados e a consolidação do novo Poder Informacional sob a égide das “capacidades sem paralelo” estadunidenses. Por outro lado, a abordagem dada aos conceitos de Informe e Influência estão inteiramente desconectadas da doutrina do DoD de Operações de Informação, publicadas também em 1998. Para além das disputas institucionais sobre a primazia na condução de ações informacionais no aspecto estratégico, a esfera operacional de então apresentava sérias diferenças. A política do Departamento de Estado congregava capacidades informacionais de Informe e Influência, que conjugavam desinformação e propaganda negra com informações corretas e propaganda branca, sobre uma mesma plataforma doutrinária. Ao mesmo tempo não fazia menção ao uso de nenhuma disciplina que atuasse fisicamente sobre os canais de informação. Por outro lado, o DoD, com a abordagem das IO, associavam disciplinas que atuavam diretamente sobre a percepção humana, como as operações psicológicas e de decepção (desinformação), com disciplinas que 275

We believe that the gigantic increase in global communications (along with the increase in democratization and free markets) makes foreign publics far more important than ever and requires that we use our unparalleled skills to “inform, understand and influence” those more important publics. Tradução livre.

453

operavam sobre os suportes informacionais, como guerra eletrônica e operações cibernéticas. No entanto, em sua abordagem sobre a cognição não integravam as áreas que operavam com relações públicas, com as que utilizavam desinformação, como as Psyops. Ou seja, ambas as abordagens institucionais, diplomática e de defesa, possuiriam poucos pontos em comum, o que, para além das diferenças políticas, tornaria a capacidade de atuar conjuntamente ainda mais difícil. Ante a diferença de abordagens institucionais, e já no contexto da Guerra do Terror pós os ataques terroristas de 11 de setembro, foi criado o Gabinete de Comunicações Globais, ou Office of Global Communications – OGC em julho de 2002 pela administração Bush. Atuando dentro da estrutura da Presidência da República, o novo órgão deveria coordenar as Comunicações Estratégicas de todo o governo sobre as populações estrangeiras (USG, 2003, on-line). Interessante notar que, tanto o eixo doutrinário do Departamento de Estado de Informe e Influência, quanto a abordagem de Operações de Informação do Departamento de Defesa, não são mencionados, sendo implicitamente trocados pelo conceito de Comunicações Estratégicas, que buscaria concatenar essas múltiplas abordagens. Informe e Influência seria, portanto, relegada a um componente técnico das Comunicações Estratégicas mais amplas (PAUL, 2011, p. 4). A pretensão de localizar o OGC dentro da estrutura da Presidência também seria um claro indicador de uma tentativa de conciliação de abordagens contrárias. Contudo, perante os antagonismos internos e externos envolvidos, o Office of Global Communications foi rapidamente desmontado, não conseguindo se tornar a instância articuladora de políticas entre os distintos atores estatais. Mais do que as acusações relativas ao uso de desinformação, argumentou-se, no âmbito interno ao governo, que os principais elementos de poder – militar, diplomático e econômico – também possuiriam componentes informacionais, e que o governo não necessitaria de uma nova agência com o foco somente em informação (ARMISTEAD, 2010, p. 23). Em junho de 2007 o Comitê Coordenador de Políticas para a Diplomacia Pública e Comunicação Estratégica do DoS, ou Policy Coordinating Committee for Public Diplomacy and Strategic Communication – PCC, publicou o U.S. National Strategy for Public Diplomacy and Strategic Communication. Este foi o documento

454

com um escopo mais estratégico e abrangente produzido pelo governo dos EUA até então. O documento apresentou três objetivos estratégicos: a) a necessidade de apresentar uma visão positiva ao mundo sobre os Estados Unidos, mediante a divulgação dos valores de esperança e oportunidade presentes na cultura popular deste país; b) isolar os extremistas religiosos violentos, apresentando-os como uma ameaça à liberdade, direito de fé e valores civilizados; c) atuar identificando e promovendo os valores comuns entre os EUA e demais nações, de maneira a promover a resolução de conflitos por maneiras pacíficas. Também no mesmo documento são apresentados instrumentos mais operacionais com vistas ao sucesso da Diplomacia Pública e Comunicação Estratégica. Sob a lógica do DoS o sucesso destes meios dependeria da capacidade de envolver tanto audiências de massa, quanto setores sociais vulneráveis e mesmo indivíduos específicos. Nesta ampla gama de alvos, percebe-se que caberiam as operações psicológicas, voltadas para amplos setores sociais, e as operações de decepção, que seriam empregadas sobre poucos, ou mesmo um único dirigente. O plano também enfoca a perene necessidade de uma coordenação interagências, de maneira a conseguir concretizar seus objetivos (DoS, 2007, p. 8). Mais lapidado e menos ufanista que a versão de 1998, a doutrina do DoS troca para efeitos propagandísticos o conceito de Informe e Influência pela expressão Comunicação Estratégica. Mais do que grandes mudanças de conteúdo, Comunicação Estratégica traz implicitamente a admissão das diferenças entre os dois principais atores dentro do Estado norte-americano, o DoD e o próprio DoS, e a decorrente necessidade de instituir um espaço para, ao menos, desconflitar as operações de ambos. Em 2009 se tem um novo momento na construção política e doutrinária dessa área, em que a própria presidência assumiu a liderança no debate sobre o modelo de Comunicação Estratégica do Estado. Foi então produzido um relatório para ser remetido ao Congresso intitulado “Interagency Strategy for Public Diplomacy and Strategic Communication of the Federal Government”. O documento centralmente faz um esboço de uma estratégia que concilie as disputas internas entre diplomacia e defesa que vem minando historicamente a capacidade de fazer uso pleno do potencial informacional estadunidense. Na própria definição de Comunicação

455

Estratégica apresentada no texto é possível perceber, nas entrelinhas, a tentativa de “integrar” e “sincronizar”. Descrevemos "comunicação estratégica" como a sincronização de nossas palavras e ações, bem como os esforços deliberados para se comunicar e interagir com os públicos-alvo. Nós também explicamos as posições, os processos e os grupos de trabalho interinstitucionais que criamos para melhorar a nossa capacidade de melhorar a sincronização das palavras e atos, e coordenar melhor as comunicações e programas de participação e 276 atividades (USG, 2009, p. 3).

Com se percebe, sem adentrar na seara dos métodos e técnicas, nessa abordagem a Comunicação Estratégica continuaria sendo uma espécie de ágora interinstitucional para a articulação das operações informacionais estratégicas do governo dos EUA. Como um Estado complexo e composto por distintos interesses em seu meio, tal ágora seria marcada pelo conflito. Pouco depois de dois anos, quando em 2012 o Governo publicou sua “Update to Congress on National Framework for Strategic Communication”, se manteve a mesma abordagem sobre os desafios postos. Como em 2010, a Administração ainda vê a comunidade de comunicação como composta por uma grande variedade de organizações e capacidades, incluindo, mas não limitadas, relações públicas (PA), diplomacia pública (PD), operações de informação militares (IO) e suporte de defesa para a diplomacia pública (DSPD). Nós ainda acreditamos que esses recursos devam ser concebidos para apoiar as metas políticas, bem como promover efeitos específicos que incluam: (1) o reconhecimento do público estrangeiro de áreas de interesse mútuo com os Estados Unidos; (2) a crença do público estrangeiro que os Estados Unidos têm um papel construtivo nos assuntos mundiais; e (3) a visão do público estrangeiro dos Estados Unidos como um parceiro respeitoso nos esforços para enfrentar os complexos desafios globais. Além disso, nós também vemos nossos esforços para engajar o público estrangeiro como alavancas fundamentais para fortalecer os setores-alvo no seio dessas sociedades, para ajudar a avançar os objetivos da política externa americana, tais como transições democráticas, 277 oportunidades econômicas, ou compreensão mútua (USG, 2012, p.2).

276

We describe "strategic communication" as the synchronization of our words and deeds as well as deliberate efforts to communicate and engage with intended audiences. We also explain the positions, processes, and interagency working groups we have created to improve our ability to better synchronize words and deeds, and better coordinate communications and engagement programs and activities. Tradução livre. 277 As in 2010, the Administration still sees the communications community as "comprised of a wide variety of organizations and capabilities including, but not limited to : public affairs (PA), public diplomacy (PD), military informationoperations (IO) ·, and defense support to public diplomacy (DSPD) . " We still believe these capabilities should be designed to "support policy goals as well as achieve specific effects to include : (1) foreign audiences recognize areas of mutual interest with the United States; (2) foreign audiences believe the United States plays a constructive role in global affairs; and (3) foreign audiences see the United States as a respectful partner in efforts to meet complex global

456

Nesta definição, em um primeiro momento são enumeradas as disciplinas informacionais do DoS e DoD, determinando que tais instrumentos sejam empregados “para apoiar as metas políticas” do Estado. Para além dessas metas, também atuariam em conjunto para assegurar “efeitos” sobre as percepções dos distintos públicos estrangeiros nos quais os EUA seriam vistos como um ator “construtivo” e “respeitoso”. Outro aspecto digno de registro é a atuação permanente sobre setores sociais dentro de outras nações que “alavanquem” os objetivos da política externa dos EUA. O documento relata ainda, as medidas do governo para aproximar e conjugar as ações do Departamento de Estado para com o Departamento de Defesa. Funcionando em “times” nos distintos países com presença dos EUA, estariam sendo criadas equipes locais que, sob a liderança do DoS, aglutinariam todos os setores informacionais. Neste relatório de 2012, afora descrever as mudanças institucionais por parte da diplomacia estadunidense com vistas a coordenar as ações informacionais no âmbito externo, também são apontadas mudanças na área militar. Ao Departamento de Defesa coube a tarefa de readequar sua doutrina de IO para que esta opere conjugando esforços com os outros atores. Desta maneira, o DoD precisou rever os documentos políticos e doutrinários relevantes para refletir uma nova definição que enfoca a natureza integradora de IO. A nova definição consiste 'no emprego integrado’, durante as operações militares, das capacidades relacionadas à Informação em conjunto com outras linhas de operação para influenciar, desorganizar, corromper ou usurpar o processo decisório dos adversários e potenciais adversários ao mesmo tempo em que proteger o próprio (USG, 2012, p. 8).

Interessante observar, como já visto anteriormente, que as pretensões de coordenação abrangente da arena informacional por parte da pasta de Defesa seriam tolhidas em favor dos atores diplomáticos. Daí a origem da última reestruturação doutrinária das Operações de Informação, com um viés mais pragmático, voltado para operar em conjunto com uma ampla gama de “capacidades informacionais” dentro e fora do DoD.

challenges." In addition, we also see our efforts to engage foreign audiences as critical levers to strengthen target elements within societies to help advance U.S. foreign policy objectives, such asdemocratic transitions, economic opportunity, or mutual understanding. Tradução livre.

457

Em que pese a aparente consolidação do campo diplomático estadunidense sobre a condução das Comunicações Estratégicas deste país, esta temática é alvo de amplos debates. Tais questões versam do controle político dessa atividade e chegam até mesmo ao questionamento de cunho mais técnico sobre qual é de fato o escopo da área. Disciplinas como Informe e Influência, por exemplo, são objeto de ataques, uma vez que associam as operações psicológicas envolvidas no ato de influenciar com as relações públicas que somente informariam (PAUL, 2011; EDER, 2011; FARWELL, 2012). Da resolução de tais contradições depende a maior ou menor efetividade e sincronia das narrativas apresentadas nas Operações de Informação. 5.3.1.1.2

Grupo

conjunto

de

coordenação

entre

agências

(Joint

Interagency Coordination Group – JIACG). Nessa esfera reside o espaço para a articulação conjunta das agências governamentais, com o intuito de organizar as diversas intervenções do governo dos EUA nos demais países do mundo. Sejam ocupações militares, sanções econômicas,

financiamentos

de

grupos

guerrilheiros

ou

ações

encobertas

promovendo golpes de Estado, tudo deve ser ordenado de maneira que as Operações de Informação estejam em consonância com os objetivos estratégicos das ações do Estado. A coordenação interinstitucional ocorre entre Departamento de Defesa e outros departamentos e agências do governo dos EUA, bem como com entidades do setor privado, organizações não governamentais e atividades críticas de infraestrutura, com a finalidade de alcançar os objetivos nacionais. Muitos destes objetivos exigem a utilização combinada e coordenada dos instrumentos diplomáticos, informacionais, militares e 278 econômicos do poder nacional (p. II-7).

Interessante notar o vínculo com organizações privadas, o que demonstraria a prática de utilizar empresas norte-americanas como instrumento de política externa. Na referência ao emprego combinado de diversos instrumentos de poder, como o militar ou econômico, repousam as intervenções físicas na realidade, cuja dimensão informacional operaria para sustentar. 278

Interagency coordination occurs between DOD and other USG departments and agencies, as well as with private-sector entities, nongovernmental organizations, and critical infrastructure activities, for the purpose of accomplishing national objectives. Many of these objectives require the combined and coordinated use of the diplomatic, informational, military, and economic instruments of national power. Tradução livre.

458

5.3.1.1.3 Relações Públicas (Public Affairs – PA). Direcionada aos públicos externos e internos, sendo o primeiro entendido como os aliados, neutros, adversários e potenciais adversários. Tem como atribuição primordial a disseminação de informações verdadeiras sobre eventos e posições adotadas pelo DoD. A última versão doutrinária do JCS, de 25 de agosto de 2010, avalia que, por meio da liberação responsiva de informações precisas e imagens para os públicos nacionais e internacionais, relações públicas (PA) insere as ações operacionais em um contexto, facilita o desenvolvimento de percepções fundamentadas sobre as operações militares, ajuda a minar os esforços de propaganda do adversário, e contribui para a realização dos 279 objetivos nacionais estratégicos e operacionais (JCS, 2010, p. vii).

Como é possivel inferir, PA atua sobre as percepções públicas nacionais e internacionais com o objetivo de promover as posições adotadas pelo governo norteamericano e as ações de suas Forças Armadas. A questão do emprego de informações corretas, sem o uso de desinformação, viria até mesmo dos aspectos legais, uma vez que o Estado, em tese, não poderia mentir para sua própria população. Nesse sentido um dos preceitos doutrinários de PA é justamente o de “dizer a verdade”, em que o “pessoal de PA somente emitirá informações precisas nas informações liberadas oficialmente” 280(JCS, 2010, p. x). Uma vez que o setor de relações públicas representa as próprias instituições de Estado, efetuando a comunicação formal das suas posições, a questão da credibilidade seria crucial para o sucesso dos objetivos de longo prazo. E este seria justamente um dos pontos de crise histórica com as IO (PAUL, 2011, p. 78). Este método obedece, portanto, à lógica de que o quesito primordial para a atividade de relações públicas seria precisamente a capacidade de adquirir confiabilidade por parte do público alvo da ação. O exemplo dos conflitos da BBC britânica com as rádios de propaganda negra conduzidas pelo SOE são um excelente exemplo dessa contenda histórica. Para a BBC que pretendia manter sua existência para além da própria guerra, a 279

Through the responsive release of accurate information and imagery todomestic and international audiences, public affairs (PA) puts operational actions in context, facilitates the development of informed perceptions about military operations, helps undermine adversarial propagandaefforts, and contributes to the achievement of national,strategic, and operational objectives. Tradução livre. 280 PA personnel will release only accurate information of officially released information. Tradução livre.

459

desinformação minaria sua credibilidade e consequentemente sua existência. No entanto, uma das disciplinas componentes das Operações de Informação é justamente as operações psicológicas, operando de maneira semelhante às desenvolvidas pelo SOE e OSS na Segunda Guerra. No manual de ferramentas das operações psicológicas a desinformação seria um dos recursos primordiais a ser empregado. Apesar disso, como observado, um dos quesitos primordiais para as atividades de relações públicas é a capacidade de adquirir confiabilidade por parte do público alvo da ação. Ao atuar em conjunção com o setor de Operações de Informação poderiam perder, portanto, a legitimidade, uma vez que estariam operando de forma adjacente com praticantes da propaganda negra (FARWELL, 2012, p. 42). Por outro lado, quando tais setores não se articulavam os resultados eram igualmente nefastos, uma vez que tendia a ocorrer o já citado “fratricídio informacional”. Nesse exemplo da Segunda Guerra se optou por um meio-termo, em que agências de notícias como a BBC disponibilizavam propaganda negra ou cinza em raríssimos casos. No entanto, estas não divulgavam informações verdadeiras que pusessem em risco as operações de decepção conduzidas pelo SOE e OSS. Sob esse prisma histórico, provavelmente os danos de credibilidade que as relações públicas possam sofrer em sua articulação formal com as IO são menores que o prejuízo do citado fratricídio para o conjunto do Estado. Nesse sentido, outro debate que permeia as relações públicas é o das comunicações estratégicas, abordado acima. A capacidade de empregar “programas coordenados, planos, temas, mensagens e produtos sincronizados com as ações de todos os instrumentos do poder nacional”281 (JCS, 2010, p. GL7) com vistas a promover “avanço dos interesses dos EUA” exige integração institucional. Ou seja, as relações públicas, para serem efetivas ao longo do tempo, necessitam se integrar com as outras disciplinas informacionais, como as Operações de Informação dentro do DoD e a diplomacia pública no âmbito do Departamento de Estado. Muito provavelmente pela necessidade da integração estratégica as PA finalmente foram integradas às IO como uma capacidade diretamente relacionada. Ou seja, o prejuízo 281

Strategic Communication.Focused United States Government efforts to understand and engage key audiences to create, strengthen, or preserve conditions favorable for the advancement of United States Government interests, policies, and objectives through the use of coordinated programs, plans, themes, messages, and products synchronized with the actions of all instruments of national power. Tradução livre.

460

de se imiscuir diretamente nas áreas que empregam propaganda negra e cinza foi considerado menor que o “fatricídio informacional” e a ausência de articulação nas ações de longo prazo. 5.3.1.1.4 Operações Civis-Militares (Civil-Military Operations – CMO). Quando existe a presença militar em outros países, seja levando ajuda humanitária, no decorrer de um conflito em que existem áreas ocupadas, ou já na fase de ocupação, diversos serviços devem ser providos à população. Seja pela fragilidade do governo ou pela falta deste, questões como policiamento, saúde, provisão de energia elétrica, educação ou alimentação podem ficar sob a responsabilidade do ocupante por algum tempo. Para isso o CMO opera de maneira a articular as organizações civis norte-americanas que ajudarão a fornecer os instrumentos demandados, com a população civil do país e o Estado deste. As Operações Civis-Militares compõem a matriz doutrinária de IO porque concretizam políticas. Como se observou nas duras lições aprendidas sobre decepção pela Força “A” no norte da África, a intervenção na realidade deve dar suporte à desinformação para que esta se efetive. Tais atividades objetivam estabelecer, manter, influenciar, ou explorar as relações entre as forças militares, organizações civis governamentais e não governamentais e autoridades, e da população civil em uma área operacional amistosa, neutra ou hostil a fim de alcançar os objetivos dos EUA. Tais atividades podem 282 ocorrer antes, durante ou depois de outras operações militares (JSC, 2013c, II-7).

Percebe-se, portanto, a preocupação em conjugar o discurso propagado pelas IO com as ações materiais destes setores, evitando que os atos evidenciem contradições entre a prática e as ações na esfera informacional. Mais do que a simples ajuda humanitária, a reconstrução da infraestrutura de um país que foi inicialmente destruída pelas próprias forças norte-americanas seria um pré-requisito para a ampliação da influência sobre sua população e novos governantes.

282

CMO activities establish, maintain, influence, or exploit relations between military forces, governmental and nongovernmental civilian organizations and authorities, and the civilian populace in a friendly, neutral, or hostile operational area in order to achieve US objectives. These activities may occur prior to, during, or subsequent to other military operations. Tradução livre.

461

Nesse sentido com a última doutrina específica de CMO de 13 de novembro de 2013, tem-se a análise de que esta deve ser integrada com os múltiplos enfoques institucionais do governo, em conjunção com organismos como o próprio Departamento de Estado. Na referida doutrina, argumenta-se sobre a necessidade de integrar as diversas dimensões do poder – militar, econômico, diplomático e informacional – de maneira que se consiga uma abordagem “holística” e multidimensional (JSC, 2013c, p. I-1). Com a atuação na esfera do Poder Informacional, pouco adianta um contínuo fluxo de (des)informações sobre “democracia” ou “liberdade” se um país se encontra em escombros. Ao mesmo tempo é importante que as ações materiais de reestruturação e apoio priorizem os interesses políticos, as alianças, bem como alicercem a estratégia de IO. 5.3.1.1.5 Operações no Ciberespaço (Cyberspace Operations – CO). Do conjunto de “capacidades” elencadas pelo DoD para compor as Operações de Informação, as ações no Ciberespaço se constituem como componentes originários deste conceito. Considerando-se que uma das facetas do ciberespaço o apresenta como um entreposto de dados, no atual contexto tecnológico acentuadamente virtualizado, grande parte das (des)informações a serem plantadas, distorcidas ou fragmentadas ocorrerão a partir dessa plataforma digital. O mesmo acontece quando se ambiciona negar o acesso a determinados canais de informação ao adversário, em que sistemas, serviços ou redes podem ser danificados, sabotados ou simplesmente desconectados. Embora o alcance da utilização das CO seja maior do que o das IO, sua interseção é significativa. As redes são um dos veículos primordiais quando se atua para enganar, ou negar informações a um adversário ou uma sociedade. Nessa lógica, dada sua relevância, optou-se por apresentar uma versão sucinta dessa capacidade dentro do espectro das Operações de Informação, de maneira a não comprometer o entendimento das questões mais amplas aqui debatidas. Todavia, tais conceitos serão aprofundados (apêndice A) posteriormente. As operações no ciberespaço foram uma das primeiras dimensões em que as Forças Armadas e de inteligência estadunidenses conseguiram desenvolver políticas, dentro da esfera do Poder Informacional. Uma das abordagens empregadas pelas operações cibernéticas não será detalhada nesse tópico, pois

462

permeia todo o corpo deste trabalho, a sedução, a aplicação do soft power via a topologia das redes. Nessa abordagem, além da disrupção e destruição seria empregada a sedução, criando uma “dependência assimétrica”. O sedutor, por exemplo, pode ter um sistema de informação atrativo o suficiente para atrair outras pessoas e instituições para interagir com ele, por exemplo, a troca de informações ou a conceção de acesso. Essa troca seria considerada valiosa; o valor seria importante que fosse mantido. Ao longo do tempo, de um lado, normalmente o proprietário do sistema dominante, se beneficiaria ao obter mais discrição e influência sobre a relação, com o outro lado se tornando cada vez mais dependente. Às vezes, a vítima tem motivos para se arrepender de entrar na relação; às vezes tudo o que a vítima lamenta é não estar recebendo seu justo quinhão dos benefícios conjuntos. Mas se a conquista "amigável" for bem sucedida, o 283 conquistador está claramente em uma situação mais vantajosa (LIBICKI, 2007, p. 3).

Neste viés de domínio cibernético o exercício da “sedução” pela capacidade de tornar a rede atraente seria o principal instrumento de hegemonia sobre os demais atores, que se conectariam nesta. Sua “conquista” seria desenvolvida a partir de sua “dependência”. Embora a abordagem apresentada nesse olhar esteja sob o marco da “Information Warfare”, na prática tais ações são articuladas pelo conjunto das capacidades de IO, bem como pela estratégia informacional do Estado norteamericano. Levando em conta esse debate, centrou-se na caracterização das operações cibernéticas a partir das capacidades de espionagem e sabotagem, que sempre foram utilizadas nos conflitos militares, bastando estendê-las ao novo ambiente. Nesse sentido, em que pese esse relativamente extenso período de pesquisa e surgimento das redes digitais, quase todas as doutrinas produzidas pelo DoD relativas ao tema são mantidas em segredo, sendo restrito o seu acesso. Como se observa

adiante

(Apêndice

A),

os

motivos

se

relacionam

tanto

com

o

desenvolvimento de ciberarmas, quanto com o melhor aproveitamento dos benefícios da arquitetura da rede que, se divulgados, anulariam as vantagens

283

The seducer, for instance, could have an information system attractive enough to entice other individuals or institutions to interact with it by, for instance, exchanging information or being granted access. This exchange would be considered valuable; the value would be worth keeping. Over time, one side, typically the dominant system owner, would enjoy more discretion and influence over the relationship, with the other side becoming increasingly dependent. Sometimes the victim has cause to regret entering the relationship; sometimes all the victim regrets is not receiving its fair share of the joint benefits. But if the "friendly" conquest is successful, the conqueror is clearly even better off. Tradução livre.

463

obtidas (LIBICKI, 2007, p. 74). Todavia, a definição apresentada pela própria JP 313 de 2012, dá indícios sobre o objeto em questão e os meios de atuação propostos. O ciberespaço é um domínio global dentro do ambiente de informação que consiste em redes interdependentes de infraestruturas de tecnologia da informação e dados residentes, incluindo a Internet, as redes de telecomunicações, os sistemas de computador e a incorporação de processadores e controladores. Operações no Ciberespaço (CO) são o emprego de capacidades do ciberespaço, onde o propósito principal é atingir os objetivos dentro ou através do ciberespaço. Capacidades no ciberespaço, quando em apoio às Operações de Informação (IO), negam ou manipulam o processo de tomada de decisões do adversário, ou potencial adversário, através do direcionamento dos meios de informação (como um ponto de acesso sem fio na dimensão física), da própria mensagem (uma mensagem criptografada na dimensão de informação), ou de um cyberpersona (uma identidade on-line que facilita a comunicação, tomada de decisão, e a influência sobre o público na dimensão cognitiva). Quando empregado em apoio à IO, a CO geralmente se concentra na integração de capacidades ofensivas e defensivas exercidas dentro e através do ciberespaço, em concertação com outros IRC, e em coordenação em várias 284 linhas de atuação e linhas de esforço (2012, p. II-9).

Nesta acepção, as operações no ciberespaço se utilizariam dos meios físicos (computacionais) e informacionais que o caracterizam para suportar as Operações de Informação. Outra importante característica seria o fato de que o ciberespaço suportaria múltiplas plataformas informacionais, todavia, seria uma dimensão criada pelo homem, sendo por isso muito mais sujeita a modificações constantes do que o mar, o ar e o espaço (RATTRAY, 2001, p. 65). Essa ação sobre os sistemas de informação do adversário, que distinguiriam as operações cibernéticas, receberiam uma posição dentro do espectro de conflito previsto pela doutrina dos EUA. Nessa perspectiva, os enfrentamentos em redes informacionais, designados como “Ciber”, seriam medidas aplicadas em um nível acima da diplomacia e em um nível abaixo do uso da força física, e ao emprego de meios nucleares. Nessa lógica, conforme a magnitude do ataque cibernético 284

Cyberspace is a global domain within the information environment consisting of the interdependent network of information technology infrastructures and resident data, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers. CO are the employment of cyberspace capabilities where the primary purpose is to achieve objectives in or through cyberspace. Cyberspace capabilities, when in support of IO, deny or manipulate adversary or potential adversary decision making, through targeting an information medium (such as a wireless access point in the physical dimension), the message itself (an encrypted message in the information dimension), or a cyber-persona (an online identity that facilitates communication, decision making, and the influencing of audiences in the cognitive dimension). When employed in support of IO, CO generally focus on the integration of offensive and defensive capabilities exercised in and through cyberspace, in concert with other IRCs, and coordination across multiple lines of operation and lines of effort. Tradução livre.

464

recebido, este pode desencadear ações do próximo nível, com o envolvimento de operações militares no mundo físico. Seja para dar suporte ao conflito cibernético, com a destruição física da infraestrutura de comunicações do adversário, ou mesmo numa acepção mais ampla, em conjunto com o engajamento de outros setores tais como divisões blindadas, ou esquadras de navios. Por outro lado, nessa mesma escala, as operações cibernéticas podem funcionar de igual maneira, como uma dimensão latente de conflito, operando uma nota acima das contendas diplomáticas. Nessa modalidade, ao mesmo tempo em que uma nação questiona o comportamento de outra cortesmente pela via diplomática, poderia atacar sistematicamente as redes de informação do país em litígio, dificultando o acesso da população a serviços, ou derrubando sites governamentais na tentativa de desmoralizar o Estado em questão. Isso tudo com a possibilidade de negar formalmente a origem dos ataques, a chama da negação plausível (LIBICK, 2009, p. 27). Figura 14. Respostas dadas pelos níveis de beligerância

Fonte: Cyberdeterrence and cyberwar, 2009, p. 29.

Assim, dentro dessa concepção, pode haver conflitos informacionais ocorrendo de forma velada entre Estados, enquanto estes mantêm suas relações comerciais e diplomáticas, e sem que se chegue a uma escalada com o uso de força

465

física ou nuclear. Neste exato momento, os EUA e a China, a Rússia e a União Europeia, Israel e Irã, podem estar em pleno enfrentamento na esfera informacional, sem que a maior parte das pessoas se aperceba do fato ou tenha dimensão das consequências. Esta lógica se assemelharia à mesma envolvendo as “ações encobertas” desenvolvidas pelos serviços de inteligência, de acordo com o que já se analisou anteriormente. Quem centraliza as operações cibernéticas dentro do Estado norte-americano é o Comando Cibernético dos Estados Unidos, ou United States Cyber Command – CYBERCOM. Seu papel consiste em centralizar todas as operações cibernéticas no âmbito das redes militares dos EUA. A principal meta do CYBERCOM seria “preparar-se para, e quando solicitado, conduzir operações militares de amplo espectro no ciberespaço, a fim de permitir ações em todos os outros domínios, assegurando a liberdade de ação dos EUA e aliados no ciberespaço, negando o mesmo aos adversários285” (DoD, 2010, p. 1). Nessa lógica atuaria em diversas facetas na esfera do ciberespaço, tanto negando o acesso às forças cyber adversárias, quanto em apoio às demais ações militares. Com o intuito de instrumentalizar as operações em todo esse espectro propiciado por esse ambiente “cibernético” dirigido pelo CYBERCOM existiriam três áreas com características bastante distintas dentro das CO. Tais segmentos envolveriam o ataque, defesa e exploração em rede de computadores, permitindo ações ofensivas de sabotagem ou disrupção de dados, o roubo de informações e a defesa dos próprios sistemas. Dada a prevalência estadunidense em relação às tecnologias adotadas na infraestrutura global de redes digitais e tecnologia da informação, as possibilidades de penetração em sistemas adversários para a obtenção de informações classificadas, bem como para a sabotagem das informações armazenadas é enorme. Para além disso, grande parte do conteúdo de aplicativos, tais como correios eletrônicos, redes sociais, armazenamento em nuvem, funcionam em território dos EUA e podem, portanto, ser manejados de acordo com os interesses desse Estado. O mesmo é observável em relação à produção de conteúdo 285

Prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries. Tradução livre.

466

informativo e cultural disponibilizado a partir das redes. Com um adequado planejamento, uma Operação de Informação pode se beneficiar amplamente das medidas cibernéticas. Tanto se pode distorcer um dado contexto informativo por meio dos ambientes digitais, como também negar o acesso de um país inteiro, ou de sistemas deste país, a conteúdos informacionais alternativos, ou mesmo ao conjunto da rede. 5.3.1.1.6 Segurança da Informação (Information Assurance – IA). A Segurança de informação é uma disciplina antiga na área militar, uma vez que tem como desígnio a proteção física e digital das informações custodiadas pelo conjunto do Departamento de Defesa. A ação de proteger os dados sensíveis das organizações existe desde os primeiros estados, todavia sua institucionalização é relativamente recente, remontando às grandes operações de decepção da Segunda Guerra e o surgimento do sistema de classificação de acesso. Dada a variação de políticas na área, com o objetivo de regulamentar as IA, o DoD publicou em 14 de março de 2014 as instruções nº 8500.01 normatizando e direcionando o seu uso. Dentro do espectro de suas políticas estão a análise de risco, a resiliência operacional, a integração e a interoperabilidade, a defesa do ciberespaço, a performance, a padronização, a garantia de identidade, a gestão de TI, a atuação conjunta no ciberespaço e o suporte a terceiros (DoD, 2014, p. 1). Tendo em vista o amplo espectro de políticas abarcadas pela segurança da informação, sua interseção com as Operações de Informação serão relativamente restritas à proteção da dimensão física das tecnologias nelas utilizadas. Portanto, com o intuito de conquistar e manter a superioridade informacional, a IA é empregada “para proteger a infraestrutura, para assegurar a sua disponibilidade, para posicionar as informações para a influência, e para a entrega de informações ao adversário286” (JCS, 2012, p.II-9). Como antes observado, a IA também atua no desenvolvimento de políticas para garantir a segurança lógica dos dados armazenados. Todavia, nessa dimensão existe a disciplina de defesa de rede de computadores, no âmbito das operações cibernéticas, que pensa a defesa digital dos recursos informacionais utilizados. Com o objetivo de eliminar a sobreposição de 286

IA is necessary to gain and maintain information superiority. The JFC relies on IA to protect infrastructure to ensure its availability, to position information for influence, and for delivery of information to the adversary. Tradução livre.

467

disciplinas, as IA têm acesso às ações em curso, uma vez que compõem as “capacidades” de IO, mas têm seu foco apenas na dimensão física. 5.3.1.1.7 Operações Espaciais (Space Operations). A ocupação do espaço pelo homem, que teve seu início simbólico no lançamento do satélite Sputnik pela União Soviética em 1957, foi marcada desde o início pelas pretensões militares das potências em Guerra Fria. Coleta de inteligência de imagens e sinais, dados de posicionamento geográfico e comunicações foram elementos indissociáveis da história da presença espacial dos Estados Unidos em um contexto inicial de disputa militar e, posteriormente, como potência hegemônica. Paralelamente à conquista espacial, sempre existiram programas com o intuito de negar tal benefício aos demais atores, usando a órbita da terra como plataforma de armas e feixes de energia que pudessem ser empregados para comprometer os satélites de outras nações, ou mesmo atacar coordenadas na terra. Mais do que simples retórica, alguns dos primeiros testes nucleares estadunidenses foram realizados justamente no espaço. Marcadas inicialmente

pelo

secretismo

envolvido

com

a

prevalência

informacional

estadunidense, as doutrinas, versando sobre as possibilidades de uso do espaço integrado às ações informacionais deste governo, foram publicizadas conforme se vê a seguir. (MOLTZ, 2008). O arcabouço doutrinário acerca das Operações Espaciais norte-americanas remonta às doutrinas de 09 de agosto de 2002 e 06 de janeiro de 2009, que introduziram mais amplamente esse importante recurso informacional para o conjunto da comunidade de defesa e inteligência estadunidense. Na atual definição, apresentada pela doutrina de 2013, é possível perceber não somente a importância da dimensão espacial na lógica de hegemonia informacional, como a necessidade do arcabouço doutrinário publicado pelo DoD. As capacidades espaciais fornecem comunicações globais; posicionamento, navegação e timing (PNT); serviços; monitoramento ambiental; inteligência baseada no espaço, vigilância e reconhecimento (ISR); e serviços de alerta antecipado aos comandantes combatentes (CCDR), serviços e agências. Para facilitar a efetiva integração, os comandantes de Forças Conjuntas (JFC) e suas equipes devem ter um entendimento claro e comum de como as forças espaciais contribuem para as operações conjuntas, bem como as operações militares no espaço devem ser integradas às demais operações

468

para alcançar os objetivos de segurança nacional dos Estados Unidos. (JCS, 2013b, p. I-1).

287

Nesta acepção as “capacidades espaciais” seriam fundamentais para garantir as comunicações das próprias forças e também a obtenção de dados de inteligência, seja a vigilância de um adversário ou o próprio posicionamento. Também é possível inferir o porquê das publicações doutrinárias desde 2002, embora existam sistemas satelitais norte-americanos desde a década de 60. Com o uso cada vez mais crítico de sistemas de informação e desta dimensão de Poder Informacional, “o entendimento claro e comum” de todos os atores envolvidos passou a ser fundamental para a potencialização de sua utilização. Pouco adiantaria a hegemonia estadunidense na esfera espacial, se os benefícios desse domínio não pudessem ser amplamente explorados por suas forças militares, de inteligência, bem como os demais atores estatais. Prosseguindo na análise das Operações Espaciais, para estas o espaço seria marcado por um conjunto de características bastante peculiares, que o diferenciam das outras dimensões de disputa de poder. Essas características seriam: a) Ausência de fronteiras. O espaço não é dividido pelas fronteiras nacionais, garantindo o acesso orbital ao território de todos os países do globo. b) Mecânica orbital. As órbitas utilizadas por satélites seguem parâmetros determinados pelas leis da física. Como decorrência o posicionamento dos satélites pode ser realizado de maneira limitada e a um elevado custo de combustível, o que implica na redução da sua vida útil. c) Fatores ambientais. Tamanho, peso e potência do satélite determinarão seu tempo de vida e desempenho. Nesta mesma dimensão constam também os aspectos “climáticos” em que, para além da colisão com meteoros, os principais riscos vêm do sol. Da atividade solar provém uma série de fenômenos288

287

Space capabilities provide global communications; positioning, navigation, and timing (PNT); services; environmental monitoring; space-based intelligence, surveillance, and reconnaissance (ISR); and warning services to combatant commanders (CCDRs), Services, and agencies. To facilitate effective integration, joint force commanders (JFCs) and their staffs should have a common and clear understanding of how space forces contribute to joint operations and how military space operations should be integrated with other military operations to achieve US national security objectives.Tradução livre. 288 Os vários fenômenos decorrentes da atividade solar são denominados coletivamente "clima espacial" e manifestam-se como aumento de ruído eletromagnético, da interferência da ionosfera, ou a partir do impacto prolongado por partículas energéticas carregadas. As labaredas solares, partículas carregadas, raios cósmicos, os cinturões de radiação de Van Allen, e outros fenômenos

469

que podem comprometer o próprio satélite, ou as comunicações deste com seu centro de controle. Outro fator ambiental é a ameaça representada pelos detritos orbitais, cuja colisão pode comprometer o satélite, ou mesmo sua órbita. d) Dependência do espectro eletromagnético. Os meios baseados no espaço dependem do espectro como seu único instrumento para a transmissão e recepção de informações e/ou sinais. As faixas de frequências eletromagnéticas empregadas pelos sistemas espaciais são fixas, não podendo mais ser alteradas após o lançamento. Como decorrência, é considerado vital para as forças estadunidenses que estas tenham o pleno controle do espectro com o intuito de garantir sua liberdade de ação (JCS, 2013b, p. I-8). As operações espaciais tanto são utilizadas para prover inteligência e informações, quanto para negar tais recursos aos adversários. Uma miríade de possibilidades informacionais acontece a partir do espaço, com transmissão global de programas de televisão e rádio, comunicações integradas às redes telefônicas, fluxo de dados de redes computacionais, georreferenciamento e navegação, dentre outros. Dos satélites orbitais também se monitora os fatores climáticos globais, como tempestades ou movimento marítimo. Igualmente é possível rastrear trajetórias de mísseis, ou mesmo detectar seu lançamento. Por sua vez, nessa mesma esfera espacial é possível atuar para degradar ou distorcer as informações obtidas por um adversário, bem como negar o seu acesso rompendo suas comunicações, ou destruindo sua infraestrutura (JCS, 2013b, p. II-4 – II-10). Se não propriamente protegidas as comunicações por satélite, tais quais outros tipos de comunicações por transmissão de ondas, podem ser interceptadas, obstruídas e distorcidas por outros atores, uma vez que as transmissões satelitais atravessam distintas fronteiras nacionais (RATTRAY, 2001, p. 60). O mesmo se dá em relação aos serviços providos por sistemas de posicionamento global. A disrupção ou degradação do GPS, por exemplo, pode afetar uma ampla gama de usuários, bem como outras redes e serviços (RATTRAY, 2001, p. 51). A destruição física de meios espaciais é outro instrumento contundente para negar o espaço ao inimigo. Seja mediante o emprego de mísseis, ou com o direcionamento de facetas

naturais no espaço podem afetar as comunicações, a precisão da navegação, o desempenho do sensor, e até mesmo causar falha eletrônica (JSC, 2013b, p. I-8).

470

do espectro eletromagnético, eliminar-se-ia os satélites do adversário, afetando, como consequência, todos os serviços providos por eles. Percebe-se, portanto, que as Operações Espaciais se coadunariam com as Operações de Informação em sua capacidade de distorcer as comunicações por satélites do alvo da ação, e também de negar a este o acesso aos próprios sistemas satelitais. Para as IO tanto a distorção de conteúdo informacional, quanto a negação de canais de informação que permitam ao alvo perceber por si a realidade, de maneira distinta da que lhe está sendo apresentada, são quesitos fundamentais ao sucesso das ações de desinformação. 5.3.1.1.8 Operações Militares de Apoio à Informação (Military Information Support Operations – MISO). Embora esse tema tenha sido extensamente abordado no capítulo 3 sobre as operações psicológicas, será tratado agora sobre as mudanças doutrinárias da capacidade de IO, bem como da lógica com que é aplicada. Inicialmente cabe observar que Miso nada mais é do que as tradicionais psyops com nova denominação. Tal mudança tem o evidente intuito de diminuir o desgaste associado ao invólucro anterior. Como as operações psicológicas empregam desinformação e propaganda negra e cinza, sofrem um grande preconceito por parte das outras áreas informacionais, como a diplomacia pública e as relações públicas, até mesmo dentro do DoD. Também representam um flanco aberto sobre as Operações de Informação, que teriam publicizadas em seu portfólio de capacidades uma disciplina que assumidamente opera sob o espectro da desinformação, o que eventualmente desqualificaria as informações verdadeiras transmitidas por outras capacidades (PAUL, 2008, p. 108). Em que pese as operações de decepção também empregarem tais recursos, as psyops têm como foco setores sociais, ou até mesmo um conjunto populacional inteiro, atuando sobre atores que não estão diretamente envolvidos nas disputas militares ou em seu processo decisório. Dessa forma, a mudança de nomenclatura com o emprego de um termo tão equidistante como “apoio à informação” serviria como uma ação de decepção em si mesma, uma vez que desinforma sobre o seu conteúdo. Coadunando-se com esta lógica, a mudança doutrinária materializada pela JP 3-13.2, Military Information Support Operations, de 07 de janeiro de 2010, com uma modificação em 20 de

471

dezembro de 2011, não foi desclassificada até o momento. Portanto, tem-se a denominação como Miso, mas não se sabe com precisão o que isto signifique de fato. Curiosamente a primeira doutrina produzida pelo Comando Conjunto sobre operações psicológicas foi a Joint Publication 3-13.2: Psychological Operations de 07 de janeiro de 2010. Ou seja, foi publicada no mesmo dia que a “nova” doutrina de “apoio à informação”, sendo aparentemente preterida em relação a esta última versão. Todavia, como única doutrina pública oriunda do Comando Conjunto, dá pistas de seu tipo de aplicação. O propósito específico das operações psicológicas (PSYOP) é influenciar as percepções das audiências estrangeiras e seu subsequente comportamento, como parte dos programas aprovados em suporte à política 289 (JCS, 2010, P. vii). do governo dos EUA e dos objetivos militares

Mantendo o escopo tradicional dessa área, pode-se atuar sobre as demais populações mundiais, de maneira articulada aos propósitos políticos do governo dos EUA. Conforme extensamente narrado, para o sucesso desse tipo de medida seria fundamental a articulação com as demais capacidades, de maneira a evitar o já citado fratricídio informacional. Desta forma, na relação com o governo, a doutrina explicita que os decisores políticos desenvolvem políticas realistas e relevantes que estão dentro das capacidades de apoio das operações psicológicas. A política do DOD, por exemplo, aborda a intenção da organização, orienta a tomada de decisões, e solicita medidas para integrar as operações psicológicas em operações militares e outras estratégias do governo dos 290 EUA (JCS, 2010, p. viii).

Como as “operações” têm um caráter permanente, e seu espectro de emprego é amplo, o modelo de psyops do Departamento de Defesa pode ser empregado tanto para minar a resistência militar de um inimigo, quanto para influir no processo eleitoral de outra nação, ou mesmo na percepção do conjunto de uma sociedade sobre a eficácia de seu governo. Nessa esfera de atuação, a adequação 289

The specific purpose of psychological operations (PSYOP) is to influence foreign audience perceptions and subsequent behavior as part of approved programs in support of USG policy and military objectives. Tradução livre. 290 Policy makers develop realistic and relevant policies that are within the capabilities of PSYOP to support. DOD policy, for instance, addresses the intent of the organization, guides decisionmaking, and prompts action to integrate PSYOP into military operations and other USG strategies. Tradução livre.

472

ao processo decisório dos governantes tem grande relevância, devendo estar bem alinhada a eles. 5.3.1.1.9 Inteligência (Intelligence). A comunidade de inteligência norte-americana possui um aparato gigantesco, que movimenta um orçamento anual bilionário, bem como milhares de profissionais das mais distintas áreas. Dada toda essa dimensão não será objetivo desse tópico explorar plenamente a história desse conjunto de organizações, pessoas, processos e tecnologias291. Tão somente serão apontadas, de maneira sintética, as organizações existentes, bem como suas funções. Tal propósito se relaciona à compreensão, ainda que superficial, da estrutura disponível ao Estado norteamericano para operar de maneira integrada sob a égide das competências das Operações de Informação. Adentrando na descrição da Comunidade de Inteligência (Comunity Intelligence – CI), esta é composta por uma organização coordenadora, o DNI, e dezesseis agências participantes divididas em três categorias funcionais que são (ODNI, 2014, on-line)292: Administradores de programas – Identificam necessidades, elaboram orçamentos, geram finanças e avaliam o desempenho de suas áreas. Esses programas estão associados aos processos de inteligência envolvendo inteligência humana e militar, contrainteligência, inteligência de imagens e geoespacial e inteligência de sinais. Tais organizações têm como processos finalísticos a atividade de inteligência, sendo voltadas quase exclusivamente para tal propósito. Agências departamentais – São componentes da comunidade dentro de departamentos estratégicos para a segurança norte-americana, em áreas como o tesouro, a energia ou as drogas. Serviços militares – Atuam dentro das forças militares dando suporte informacional à inteligência do Departamento de Defesa e à cadeia de comando. Ou

291

Mais informações sobre a estrutura de inteligência dos EUA podem ser encontrados em: BRITO, Vladimir. O papel informacional dos serviços secretos. . 292 http://www.intelligence.gov/about-the-intelligence-community/

473

seja, tal qual as organizações departamentais, funcionam como uma divisão dentro de uma organização com outros propósitos, que não a produção de inteligência. Figura 15. Comunidade de Inteligência dos EUA

Fonte: www.intelligence.gov

293

.

De maneira sintética são apresentadas a seguir as organizações que compõem o atual sistema de inteligência estadunidense: Agência Central de Inteligência (Central Intelligence Agency – CIA) – É responsável por fornecer informações de inteligência oriundas de fontes humanas para os gestores do âmbito estratégico do governo dos Estados Unidos. A agência tanto desenvolve as próprias operações de inteligência e de ações encobertas, como também tem a incubência da gestão do conjunto de informações oriundas de fontes humanas do restante da comunidade de inteligência. A CIA é dividida em quatro componentes básicos: o Serviço Nacional Clandestino, a Diretoria de Inteligência, a Diretoria de Ciência e Tecnologia, e a Direção de Apoio. Departamento de Energia / Departamento de Inteligência e Contrainteligência da Energia dos Estados Unidos (U.S. Department of Energy's Office of Intelligence

293

Disponível em: < http://www.intelligence.gov/mission/structure.html >.

474

and Counterintelligence) – É responsável pelas atividades de inteligência e contrainteligência em todo o complexo nuclear estadunidense, possuindo cerca de 30 escritórios de inteligência e contrainteligência em todo o país. A missão é, sobretudo, voltada para a proteção do grande volume de conhecimentos gerados a partir do esforço nuclear do país. O setor protege informações vitais de segurança nacional e tecnologias chave, o que representa a tentativa de preservar um valor incalculável em termos de propriedade intelectual. Também é responsabilidade deste Departamento o fornecimento de conhecimentos científicos e técnicos ao governo dos EUA, voltados para a resposta às ações da inteligência estrangeira, e também de ameaças terroristas ou cibernéticas, ambos nesta temática. Da mesma maneira, tem a função de propor cenários e contextos para subsidiar questões relativas à segurança energética, bem como para tratar uma ampla gama de outras questões de segurança nacional. Departamento de Segurança Interna / Escritório de Inteligência e Análise (Department of Homeland Security – Office of Intelligence and Analysis) – É responsável por utilizar dados e informações oriundos de múltiplas fontes para identificar e avaliar as eventuais ameaças atuais e futuras ao território norteamericano. A inteligência do DHS concentra-se em quatro áreas estratégicas: compreensão das ameaças por meio de análise de inteligência; coleta de dados e informações pertinentes à segurança interna; compartilhamento de informações necessárias para suportar a ação; gerenciamento do conjunto do aparato de inteligência com o foco na segurança interna. Departamento do Estado / Bureau de Inteligência e Pesquisa (Bureau of Intelligence and Research – INR) – Fornece ao Secretário de Estado produções analíticas sobre temas afeitos à evolução das relações globais, bem como informações táticas em tempo real oriundas de inteligência de todas as outras fontes de coleta. O Bureau atua como o ponto focal dentro do Departamento de Estado para todas as questões políticas e atividades que envolvam a Comunidade de Inteligência. O Subsecretário do INR se reporta diretamente ao Secretário de Estado e serve como seu principal conselheiro em todos os assuntos de inteligência. Além dos analistas do próprio INR, analistas independentes de relações exteriores também recorrem à inteligência oriunda de múltiplas fontes recebidas pelo INR.

475

Além disso, este setor produz relatórios diplomáticos e pesquisas de opinião pública em outras nações. Também tem a função de interagir com estudiosos estrangeiros e norte-americanos. Faz-se importante observar que, embora, a diplomacia evite o uso de técnicas intrusivas para a obtenção de dados, organizações com o INR se prestariam a centralizar o recebimento de tais dados coletados por outras agências, agregando também o componente analítico específico da área. Departamento do Tesouro / Escritório de Inteligência e Análise (Department of Treasury – Office of Intelligence and Analysis – OIA) – Foi estabelecido pela Lei de Autorização de Inteligência para o ano fiscal de 2004. O OIA é responsável pelo recebimento, análise, coleta e divulgação de informações de inteligência e contraespionagem

estrangeira

relacionadas

ao

funcionamento

e

às

responsabilidades do Departamento do Tesouro. O OIA é um componente do Departamento de Terrorismo e Inteligência Financeira do Tesouro (TFI). O TFI compreende funções de inteligência e de aplicação da lei por parte do Departamento. Desta forma, atua com o intuito de proteger o sistema financeiro ante as tentativas de lavagem de dinheiro oriundos do tráfico de drogas, das nações tidas como párias pelos EUA, das organizações consideradas terroristas, do suporte ao desenvolvimento de armas de destruição em massa, dentre outras questões compreendidas como ameaças à segurança nacional. Agência de Inteligência da Defesa (Defense Intelligence Agency – DIA). A DIA é uma agência do Departamento de Defesa voltada principalmente para a preparação e suporte ao combate. Com mais de 16.500 funcionários civis e militares em todo o mundo, a DIA é não somente um grande produtor de informações, como também é o gestor do conjunto da inteligência militar obtida sobre forças estrangeiras. Também atua disponibilizando inteligência tática e operacional diretamente aos setores combatentes. Outra função envolve o subsídio aos formuladores de políticas de defesa e planejadores militares no DOD e na Comunidade

de

Inteligência.

Igualmente,

provê

suporte

informacional

ao

planejamento de operações militares e aquisição de sistemas de armas. O diretor da DIA serve como principal conselheiro do secretário de Defesa e do chefe do Joint Chiefs of Staff sobre assuntos de inteligência militar. O diretor também preside o Conselho de Inteligência Militar, que coordena as atividades da comunidade de

476

inteligência de defesa, agrangendo a maior parte das agências da comunidade de inteligência. Administração de Combate às Drogas (Drug Enforcement Administration – DEA) – O DEA tem a função de combater o tráfigo de drogas em território norteamericano, ou em outros países cuja finalidade seja o mercado estadunidense. O Gabinete do DEA de Inteligência de Segurança Nacional (ONSI) tornou-se um membro da comunidade de inteligência em 2006, possivelmente como efeito da “guerra ao terror” por parte do governo. O ONSI atua coordenando as diversas operações de Estado e policiais desenvolvidas pelo DEA, também centralizando o compartilhamento de informações com outros membros da comunidade de inteligência dos EUA e elementos de segurança interna. Além da pretensa redução da oferta de drogas, ao DEA cabe auxiliar na proteção da segurança nacional, bem como no combate aos setores considerados terroristas pelo governo estadunidense. O DEA possui vinte e uma divisões de campo nos EUA e mais de oitenta escritórios em mais de sessenta países em todo o mundo. Bureau Federal de Investigação (Federal Bureau of Investigation – FBI) – O FBI acumula a dupla função de agência de inteligência e também de aplicação da lei. Para isso é responsável por identificar ameaças à segurança nacional mediante a penetração nas redes de espionagem nacionais e transnacionais de serviços de inteligência estrangeiros ou organizações terroristas. Na estrutura do FBI também foi criado o Departamento de Segurança Nacional (National Security Branch) como resposta a uma diretiva presidencial com vistas a atender recomendação da Comissão sobre armas de destruição em massa do Congresso Nacional. A referida Comissão orientou o estabelecimento de um Serviço de Segurança Nacional (National Security Service – NSB), que combinasse as missões, capacidades e recursos dos elementos contraterrorismo, contraespionagem e inteligência do FBI, sob a liderança de um mesmo gestor do próprio FBI. Em julho de 2006, o NSB criou o Diretório de combate às armas de destruição em massa integrando os componentes previamente distribuídos por todo o FBI. No organograma da NSB também está incluído o Centro de Controle do Terrorismo, que fornece inteligência básica acionável para a aplicação das leis estaduais e locais. Também foi criado o Grupo de Interrogatório de Detentos de Alto Valor (High-Value Detainee

477

Interrogation Group), um órgão interinstitucional que coleta informações dos principais suspeitos de terrorismo para evitar ataques contra os EUA e seus aliados. Agência

Nacional

de

Inteligência

Geoespacial

(National

Geospatial

Intelligence Agency – NGA) – A NGA opera fornecendo inteligência geoespacial como suporte aos objetivos considerados de segurança nacional pelo governo dos EUA. Dada a complexidade e variedade de dados obtidos, estes são processados pela agência e adaptados para soluções específicas para cada cliente, com múltiplos formatos e suportes informacionais. Também são fornecidos aos citados consumidores acesso imediato à inteligência geoespacial. Isso se traduz, por exemplo, no uso de satélites para a coleta de imagens ou filmes de indivíduos ou grupos em tempo real. A NGA opera vinculada diretamente aos principais líderes civis e militares do Estado, com o intuito de auxiliar na prontidão das forças militares dos EUA e na rapidez de tomada de decisões. Vale destacar que a NGA, embora forneça informações para toda a comunidade de inteligência, compõe a Agência de Suporte ao Combate, pertencente ao Departamento de Defesa. Em que pese a NGA operar suas instalações principais nos Estados Unidos, também possui equipes de campo em todo o mundo. Escritório Nacional de Reconhecimento (National Reconnaissance Office – NRO) – O NRO foi criado em 25 de agosto de 1960 com vistas a coordenar os esforços da Força Aérea e da CIA, e, posteriormente, da NSA e da Marinha, que já implementavam em paralelo seus próprios programas de coleta de imagens. Enquanto as iniciativas estavam associadas a diferentes instituições, as distintas ações em andamento, muitas vezes estanques, fragmentaram a capacidade da inteligência dos EUA em desenvolver de maneira concatenada e coerente uma política de obtenção de informações a partir do espaço. Além da redundância de programas, outra questão a ser enfrentada envolvia a diversidade desses mesmos programas. Com o desenvolvimento de aviões de sobrevoo em grande altitude, satélites para diferentes órbitas e câmeras com distintos níveis de resolução, as variáveis e os processos a serem geridos foram adquirindo escala exponencial. Outra questão relacionava-se à necessidade de rápida evolução tecnológica. Diversos desafios estavam postos, como transmissão de imagens em tempo real, desenvolvimento de sensores noturnos, tratamento de dados, organização da

478

informação coletada, produção analítica de Imint, dentre outros aspectos, exigindo uma política comum (BRITO, 2011, p. 143). Sob essa lógica, atualmente o Escritório Nacional de Reconhecimento projeta, constrói e opera satélites de reconhecimento para o conjunto do governo dos EUA. Seus produtos são fornecidos a uma ampla gama de clientes, tais como a CIA e diversos setores do Departamento de Defesa. Tem o foco na tentativa de antever possíveis pontos de conflito em todo o mundo, bem como auxiliar no planejamento de operações militares, e no monitoramento ambiental como parte da Comunidade de Inteligência. Considera-se que NRO desempenhe um papel primordial na busca pela superioridade de informação para o governo e as Forças Armadas norte-americanas. Sendo uma agência do Departamento de Defesa, o NRO é composto tanto por recursos humanos pertencentes ao DOD, quanto à CIA. É financiado por meio do Programa Nacional de Reconhecimento, parte do Programa Nacional de Inteligência Estrangeira. Agência de Segurança Nacional / Serviço de Segurança Central (National Security Agency / Central Security Service – NSA/CSS) – A NSA/CSS é a organização responsável pelo desenvolvimento de cifras criptográficas para o Estado norte-americano, e também pela quebra da criptografia dos demais países. Ela coordena, dirige e executa atividades especializadas para proteger os sistemas de informação dos Estados Unidos e para obter inteligência de sinais oriundos dos serviços de inteligência estrangeiros, e das suas populações. Como uma organização de alta tecnologia, a NSA é considerada como um ator de vanguarda das comunicações e tecnologia da informação. Possui, igualmente, um dos mais importantes centros de pesquisa e análise de línguas estrangeiras dentro do governo dos EUA. Em que pese ser parte do Departamento de Defesa, a NSA provê suporte informacional tanto a “clientes” militares, como aos principais dirigentes políticos nacionais, às comunidades de contraterrorismo e contrainteligência, bem como para os principais aliados internacionais. Sua força de trabalho é composta por uma combinação de especialidades: analistas, engenheiros, físicos, matemáticos, linguistas, cientistas da computação, pesquisadores, bem como especialistas em relações com usuários, agentes de segurança, especialistas de fluxo de dados, gestores, funcionários administrativos e auxiliares de escritório. Dada a cada vez mais difícil separação das atividades dessa organização para com as agências do

479

DoD voltadas para as Operações Cibernéticas, nos deteremos adiante, novamente, sobre as funções da NSA. Escritório do Diretor de Inteligência Nacional (Office of the Director of National Intelligence – ODNI) – O ODNI foi criado em 2004 para gerir e centralizar os esforços informacionais da comunidade de inteligência. O Diretor Nacional de Inteligência (DNI) lidera a ODNI e serve como o principal conselheiro do Presidente, do Conselho de Segurança Nacional e do Conselho de Segurança Interna. O DNI também coordena assuntos de inteligência relacionados com o Departamento de Defesa, com o subsecretário de Defesa para Inteligência. O foco do ODNI é promover a integração e colaboração do conjunto das organizações de inteligência. Inteligência da Força Aérea / Inteligência, Vigilância e Reconhecimento da Força Aérea (Air Force Intelligence, Surveillance, and Reconnaissance – AF ISR) – É o representante da Força Aérea na comunidade de inteligência, fornecendo políticas, supervisão e orientação a todas as organizações de inteligência da Força Aérea. A ISR da Força Aérea também organiza, treina, equipa e apresenta forças para conduzir atividades de inteligência, vigilância e reconhecimento para os comandos militares do país. O comandante da AF ISR serve como elo de ligação com o serviço criptográfico desempenhado pela NSA, e supervisiona a coleta de Inteligência de sinais da própria Força Aérea. A AF ISR tem mais de 19.000 membros militares e civis que atuam em setenta e duas bases em todo o mundo, centralizando vários subcomponentes. Inteligência do Exército (U.S. Army Intelligence – G-2) – É responsável pela formulação de políticas, planejamento, programação, orçamentação, gestão, supervisão de pessoal, avaliação e supervisão de atividades de inteligência para o conjunto do Departamento do Exército. O G-2 também tem como incumbência a coordenação geral das cinco principais disciplinas de inteligência militar (MI) na esfera do próprio Exército: inteligência de imagens, inteligência de sinais, inteligência de fontes humanas, inteligência de medições de assinatura, contrainteligência e Contramedidas de Segurança. Inteligência da Guarda Costeira (Coast Guard Intelligence) – A Guarda Costeira se tornou um membro da Comunidade de Inteligência com amplas responsabilidades a partir de 2001. Suas tarefas incluem proteger os cidadãos do

480

mar (segurança marítima), proteger o país de ameaças proferidas pelo mar (segurança marítima), e proteger o próprio mar (administração marítima). Por causa de sua ênfase na defesa da costa dos EUA, a Guarda Costeira pode coletar e disponibilizar inteligência que não só apoie suas próprias missões, mas que também dê suporte aos demais setores. Atividade de Inteligência dos Fuzileiros Navais (U.S. Marine Corps, Marine Corps Intelligence Activity) – Produz inteligência tática e operacional de apoio ao campo de batalha. Sua área de inteligência é composta por todos os profissionais de inteligência do corpo de fuzileiros navais responsáveis pela política, planos, programação, orçamentos e supervisão de pessoal de inteligência e atividades de apoio dentro do USMC. O departamento provê suporte ao comandante do Corpo de Fuzileiros Navais em seu papel como um membro do Joint Chiefs of Staff, também representando o serviço em questões conjuntas e na Comunidade de Inteligência. Igualmente exerce a supervisão sobre as atividade de Inteligência da força. O Departamento tem também a responsabilidade de gerir e integrar as ofertas de informações provenientes de outras agências, tais quais os serviços de inteligência geoespacial, de sinais, de fontes humanas, ou a contrainteligência, assegurando que estejam em sincronia com os objetivos da organização. Marinha dos EUA / Inteligência Naval (U.S. Navy / Organization Naval Intelligence – ONI) – O Escritório de Inteligência Naval é o principal fornecedor de inteligência marítima para a Marinha dos EUA e as forças de combate conjuntas, bem como para os tomadores de decisão nacionais e outros consumidores na Comunidade de Inteligência. Fundada em 1882, a ONI é especializada na análise, produção e disseminação de informações de inteligência de cunho científico, técnico, geopolítico e militar para os consumidores-chave em todo o mundo. A ONI emprega mais de três mil militares, civis, reservistas mobilizados e pessoal contratado em todo o mundo, incluindo analistas, cientistas, engenheiros, especialistas e técnicos (ODNI, 2014, on-line). Uma vez apresentadas as dezessete agências que compõem a comunidade de inteligência, cabe destacar que a maior parte delas está contida dentro do Departamento de Defesa. São os serviços de inteligência militar do Exército, Força Aérea, Marinha, Fuzileiros Navais e Guarda Costeira, bem como a DIA, NSA, NGA e

481

NRO. Ou seja, nove serviços são geridos diretamente pelo DoD, o que lhe daria enorme autonomia para integrar a ação dessas organizações com as Operações de Informação em andamento. Cabe também pontuar que as áreas de coleta de dados com uso intensivo de tecnologia, como inteligência de imagens e sinais, possuem orçamentos bilionários e estão diretamente relacionadas ao desenvolvimento de tecnologia da informação. 5.3.1.1.10 Decepção Militar (Military Deception – MILDEC). O tema decepção também foi extensamente analisado no decorrer deste trabalho, tendo em vista a relevância da dimensão cognitiva do uso da informação para as Operações de Informação e para o exercício do Poder Informacional. Dessa forma, esse tópico aterá tão somente às mudanças conceituais centrais adotadas pelo DoD, uma vez que permitem mapear, de maneira mais adequada, a mudança no foco das Operações de Informação apontadas pela última versão da doutrina. A primeira versão doutrinária conhecida sobre essa matéria oriunda do Estado Maior Conjunto dos EUA, é a Joint Publication 3-13.4 de 13 de julho de 2006. Nela a definição de Mildec envolvia o emprego de operações de cunho “estratégico, operacional ou tático”, com vistas a enganar os “tomadores de decisões do adversário”, de maneira que contribuam, mesmo que inadvertidamente, para a realização das missões das forças aliadas (JSC, 2006, p.vii). No bojo dessa definição também se tem o conceito de decepção na esfera estratégica. Como já observado no capítulo sobre esse tópico, tais ações são de longo prazo, empregam diversos mecanismos orquestrados e acontecem tanto na paz, quanto na guerra. Ou seja, como decorrência o DoD estaria assumindo tacitamente que utilizaria tais mecanismos contra outras nações em tempo de paz. Outro dilema implícito na versão de 2006 seria o fato de que o Departamento de Defesa sozinho não possuiria condições de realizar ações desse tipo no âmbito estratégico. Como antes narrado, mais uma vez o DoD se depararia com a necessidade basilar de concatenar os principais setores que operam na esfera informacional, sobretudo na dimensão internacional. Como um dos grandes desafios postos à área de defesa seria justamente a criação de um padrão doutrinário comum, uma vez que este problema permanece ainda insolúvel, a última doutrina de Operações de Informação, de 27 de novembro de 2012, materializou um recuo

482

quanto à pretensão original dos militares em hegemonizar a produção dessa unidade institucional. Como decorrência desse movimento de ajuste pragmático, a versão mais recente da doutrina do Estado Maior Conjunto dos EUA sobre decepção, a Joint Publication 3-13.4 de 26 de Janeiro de 2012, eliminou as múltiplas dimensões de atuação da Mildec, ou seja tática, operacional e estratégica. Na nova narrativa ela “destina-se a impedir ações hostis, aumentar o sucesso de ações defensivas amigáveis, ou aumentar o sucesso de qualquer potencial ação ofensiva das forças aliadas” (JCS, 2012, p. vii). Ao retirar sobretudo a dimensão estratégica da formulação, as necessidades de integração previstas deixam de existir, ao menos doutrinariamente. Para além de eliminar tais vestígios doutrinários, cujo objeto implica em uma ação abrangente e articulada sobre outras nações, o próprio conceito de emprego na nova formulação é difuso, dificultando o entendimento dos reais propósitos desse tipo de ação. Dessa forma, embora os métodos e propósitos associados a essa atividade continuem os mesmos, as pistas doutrinárias sobre seu objeto de atuação foram dissimuladas. Em consonância com o conjunto doutrinário proposto nas Operações de Informação, o espectro de atuação deixou de ser mencionado, o que não significa necessariamente qualquer tipo de mudança real. Como uma das capacidades de IO, a Mildec atua com o propósito de enganar o adversário, seja este um general ou presidente. 5.3.1.1.11 Operações de Segurança (Operations Security – OPSEC). Existem duas versões doutrinárias publicadas pelo Estado Maior dos EUA, a JP 3-13.3 - Operations Security, de 29 de junho de 2006, e a JP 3-13.3 - Operations Security, de 04 de janeiro de 2012. Como a versão de 2012 não apresenta mudanças conceituais, e tão somente acrescenta novas possibilidades de seu uso, abordar-se-á somente a última versão, por englobar a primeira. O conceito das operações de segurança difere acentuadamente do modelo de segurança tradicional, uma vez que se preocupa com a detecção, pela inteligência adversária, dos recursos, posicionamentos, forças e ações disponíveis ou empregadas pelas organizações estadunidenses.

483

As forças conjuntas muitas vezes exibem pessoal, organizações, ativos e ações à opinião pública e para uma grande variedade de atividades de coleta de inteligência por parte do adversário, incluindo sensores e sistemas. As forças conjuntas podem estar sob observação em suas bases e localizações em tempo de paz, em sua formação ou exercícios, enquanto em movimento, ou quando empregadas em campo na condução de operações reais. Frequentemente, quando uma força exerce uma atividade ou operação especial, numerosas vezes, estabelece também um padrão de comportamento. Dentro desse padrão, certos tipos de informação únicas, particulares ou especiais podem estar associados a uma atividade ou operação. Mesmo que essa informação seja classificada, pode expor operações militares significativas dos EUA para observação e/ou interdição. Além disso, o adversário poderia compilar e correlacionar bastante 294 informação para facilitar a predição e o combate das operações dos EUA (JCS, 2012, p. I-1).

Assim a inteligência adversária poderia empregar as diversas disciplinas disponíveis, como imagens de satélites, comunicações radiofônicas ou informações humanas para identificar o tipo de recurso disponível ao poder estadunidense. Logo, as OpSec atuariam para reduzir a vulnerabilidade informacional, empregando um conjunto de ações com vistas a identificar e proteger as informações críticas. Tal sequência de medidas teria as seguintes etapas: a) identificar o que pode ser observado pelos sistemas de inteligência do adversário; b) determinar quais indicações específicas poderiam ser coletadas, analisadas e interpretadas derivando em informações críticas em tempo de ser empregadas pelo adversário; c) selecionar contramedidas que eliminem ou reduzam a vulnerabilidade ou os indicadores para observação e exploração; d) evitar padrões de comportamento, sempre que possível, excluindo, portanto, a possibilidade da inteligência adversária construir um modelo exato; e) evitar a exposição e a obtenção de informações críticas durante a preparação e execução de operações reais; f) evitar que sejam implementadas mudanças drásticas como contramedidas de OpSec em procedimentos, uma vez que isso indicaria ao adversário que existe uma operação em andamento ou prestes a ser iniciada (JCS, 2012, p. I-2).

294

Joint forces often display personnel, organizations, assets, and actions to public view and to a variety of adversary intelligence collection activities, including sensors and systems. Joint forces can be under observation at their peacetime bases and locations, in training or exercises, while moving, or when deployed to the field conducting actual operations. Frequently, when a force performs a particular activity or operation a number of times, it establishes a pattern of behavior. Within this pattern, certain unique, particular, or special types of information might be associated with an activity or operation. Even though this information may be unclassified, it can expose significant US military operations to observation and/or interdiction. In addition, the adversary could compile and correlate enough information to facilitate predicting and countering US operations. Tradução livre.

484

Ao contrário dos demais programas de segurança, OpSec se dedicaria a identificar informações públicas que são geradas em uma operação ou ação e construir políticas para evitar que estes dados comprometam o sigilo necessário ao alcance dos objetivos propostos. OpSec, como uma capacidade das Operações de Informação, atuaria principalmente em conjunto com as operações de decepção, com o intuito de eliminar os indícios de que esta esteja ocorrendo. Dessa maneira, buscaria-se tornar os instrumentos de coleta de informações da inteligência inimiga pouco efetivos, camuflando ou dissimulando os indícios reais das pretensões verdadeiras arquitetadas pelas Operações de Informação. Conforme pontua a doutrina, as OPSEC como uma capacidade de Operações de Informação (IO) negam ao adversário as informações necessárias para que este avalie corretamente as capacidades e intenções aliadas. É também uma ferramenta que dificulta o uso por parte deste de seus próprios sistemas e processos de informação, prestando o apoio necessário a todos os recursos de IO das forças aliadas. OPSEC complementa particularmente a decepção militar (MILDEC), negando informações necessárias ao adversário para que consiga tanto avaliar adequadamente um plano verdadeiro, quanto refutar um plano de decepção. Segurança das operações e decepção militar têm o mesmo objetivo final – afetar o processo de tomada de decisão do adversário, levando-o a fazer escolhas erradas. A OPSEC faz isso ocultando informações importantes, enquanto a decepção militar coloca informações enganosas no ambiente. Esses são dois processos relacionados. Para capacidades de IO que exploram novas oportunidades e vulnerabilidades, como a guerra eletrônica e o ataque à rede de computadores, a OPSEC é essencial para garantir que as capacidades aliadas que poderiam ser facilmente combatidas não sejam 295 comprometidas (JSC, 2012, p. I-4).

Dessa forma, caberiam às operações de segurança agir como a contrainteligência adversária, tentando obter indícios de uma operação de decepção. Todavia, ao contrário desta, em posse de suas próprias fragilidades informacionais, tentará produzir medidas que dificultem ainda mais a capacidade adversária de identificar tais lacunas e atuar sobre elas. Durante a Segunda Guerra Mundial, por 295

OPSEC as a capability of information operations (IO) denies the adversary the information needed to correctly assess friendly capabilities and intentions. It is also a tool, hampering the adversary’s use of its own information systems and processes and providing the necessary support to all friendly IO capabilities. In particular, OPSEC complements military deception (MILDEC) by denying an adversary information required to both assess a real plan and to disprove a deception plan. OPSEC and MILDEC have the same ultimate goal — affecting the adversary’s decision-making process and leading it to an erroneous decision. OPSEC does it by concealing important information, and MILDEC does it by putting misleading information into the environment. These are two related processes. For IO capabilities that exploit new opportunities and vulnerabilities, such as electronic warfare and computer network attack, OPSEC is essential to ensure friendly capabilities that might be easily countered are not compromised. Tradução livre.

485

exemplo, no decorrer da citada Operação Mincemeat, o serviço secreto britânico publicou um obituário do fictício major William Martin em um jornal de grande circulação. A inteligência britânica sabia que a publicação de obituários era prática corrente quando do falecimento de militares mortos em combate. Caso deixassem essa lacuna informacional, a Abwher alemã poderia desconfiar da não existência do major William Martin pela ausência dos ritos fúnebres tradicionais adequados à situação. A desinformação empregada protegeria a operação em seu conjunto. No contexto da Operação Fortitude Norte, em que um grande contingente de pessoas tinha que participar do processo de planejamento, a inteligência controlava as indiscrições de oficiais, bem como monitorava os periódicos e jornais de maneira que não publicassem pequenos deslizes que poderiam prejudicar a operação. Preparada como plano de decepção para enganar os alemães, quanto ao verdadeiro local da invasão na Europa, uma pequena indiscrição poderia comprometer os segredos sobre as forças fictícias que eram vendidas aos alemães como parte do ataque central. Assim, ao contrário das medidas de segurança padrão que classificam o acesso à informação e à proteção física desta, as OpSec atuam sobre as fontes abertas, protegendo as operações de decepção de pequenas ou grandes imprudências que comprometam a ação em curso. Desde uma simples indiscrição publicada em uma revista até padrões de comportamento observáveis pelo conjunto da sociedade onde os adversários se infiltram são analisados à procura de fragilidades, de maneira que se antecipem medidas protetivas (PAUL, 2008, p. 76). 5.3.1.1.12 Operações Técnicas Especiais (Special Technical Operations – STO). Interessante notar que essa disciplina não possui uma doutrina própria, nem tão pouco sequer uma diretriz de funcionamento e operação que tenha vindo a público. É tão somente mencionada de maneira indireta em outras doutrinas, ou a partir de quesitos de recrutamento de pessoal de agências de inteligência296. Procurando nas doutrinas existentes, a denominação é referida de maneira 296

Uma das descrições funcionais consta neste site de relacionamento profissional, em que são descritas as tarefas e a experiência necessária. Disponível em: .

486

superficial, sem maiores detalhes. Na doutrina de Comando e Controle de 1996, por exemplo, tem-se o tópico sobre STO, que é mencionado da seguinte maneira: O Estado-Maior Conjunto, os comandos combinados e as agências de inteligência, todos têm organizações de STO. Eles se comunicam por meio do Sistema de Ajuda de Planejamento e Decisão. O planejador da Guerra de Comando e Controle deve ser completamente integrado nesta célula para assegurar que o planejamento de STO está totalmente integrado e 297 coordenado . (JSC, 1996, p. iv-6).

Nessa abordagem, STO se assemelharia a uma pequena equipe com a função de prover a infraestrutura tecnológica para as diferentes operações de cunho informacional realizadas pelo Departamento de Defesa. Como mencionado acima, não somente a inteligência militar, como também a própria CIA recrutariam técnicos com o fito de “apoiar às operações da CIA diante de questões de importância crítica para os formuladores de políticas dos EUA298” (CIA, 2007, on-line). Na lista de funções a serem desempenhadas são citadas desde habilidades em programação, segurança e topologia de redes, passando pela arquitetura da Internet e engenharia de redes. Também são mencionados conhecimentos em transmissão de sinais, redes ópticas e capacidade de produção rápida de protótipos de produtos. Outro quesito requerido é a disponibilidade para viajar “pelo mundo todo”. Avançando um pouco mais no mapeamento do que sejam as Operações Técnicas Especiais, o jornalista especializado em inteligência William Arkin argumenta que existiria uma pequena unidade dentro do DoD denominada Special Technical Operations Division – STOD, ou Divisão de Operações Técnicas Especiais, também conhecida como J-33. Essa divisão seria diretamente subordinada ao Estado Maior das Forças Armadas, sendo que STOD foi criada durante a Guerra Fria e é o ponto focal militar de mais alto nível para todas as questões relativas ao que é chamado de guerra de informação ofensiva. STOD é um intermediário de ações encobertas para o Estado-Maior Conjunto. Ao contrário de outros escritórios do Pentágono que simplesmente empurram grandes quantidades de papel, eles também estão encarregados de fornecer apoio militar direto às missões operacionais da

297

The Joint Staff, unified commands, and intelligence agencies all have STO organizations. They communicate through the Planning and Decision Aid System. The C2W planner should be fully integrated into this cell to ensure that STO planning is fully integrated and coordinated. 298 Support of CIA operations against issues of critical importance to US policymakers. Tradução livre.

487

CIA e NSA, e de responder aos pedidos de assistência do Conselho de 299 Segurança Nacional (ARKIN, 1999, on-line).

Nessa lógica, a área de STO também seria a interface tecnológica de suporte militar às Operações de Informação realizadas por outras agências, como a própria CIA. Interessante notar que esse tipo de articulação daria uma amplitude ainda maior à abrangente esfera de atuação do DoD, uma vez que os serviços secretos sofreriam ainda menos limitações legais sobre a atuação em outros países, seja obtendo informações ou com ações encobertas. Arkin narra ainda que o J-33 teria um centro de operações funcionando no âmbito do Pentágono, onde diversos programas de acesso especial são acompanhados. Estes incluem desde as ações de hackers dos EUA, passando pelas operações psicológicas e operações de decepção estratégica. Também seria onde as armas cibernéticas seriam operadas. Armas de microondas, por exemplo, seriam utilizadas para desativar as comunicações, redes de dados e distribuição de eletricidade de um dado adversário (ARKIN, 1999, on-line). 5.3.1.1.13 Operações Conjuntas no Espectro Eletromagnético (Joint Electromagnetic Spectrum Operations – JEMSO). As medidas de guerra eletrônica se referem às ações militares com vistas a controlar o espectro eletromagnético, assegurando seu uso pelas próprias forças, ao mesmo tempo em que se nega este ao adversário (PAUL, 2008, p. 83). Embora a nomenclatura das Operações de Informação tenha recebido a denominação de Operações Conjuntas no Espectro Eletromagnético, a doutrina ainda se refere à área como Eletronic Warfare – EW. Por

espectro

eletromagnético

se

entende

um

conjunto

de

ondas

eletromagnéticas que diferem entre si quanto à frequência, sendo ordenadas em sentido crescente, conformando um intervalo. Como demonstra a imagem a seguir, de acordo com que avancemos para a direita, maior será a frequência e menor o

299

STOD was set up during the Cold War and is the highest-level military focal point for all matters relating to what is called offensive information warfare. STOD is a covert action broker for the Joint Staff. Unlike other offices in the Pentagon that merely push a lot of paper, it also is charged with providing direct military support to operational missions of the CIA and NSA, and of responding to requests for assistance from the National Security Council. Tradução livre.

488

comprimento de onda. Essas variações de cumprimento e frequência irão determinar o tipo de emprego tecnológico possível. Figura 16. Espectro eletromagnético

Fonte: VILLATE, Jaime E. 2012, p. 190.

Dessa forma, a partir da interação das ondas com a matéria, estas recebem uma classificação determinada por seu tipo. Esse conjunto recebe a denominação pelo DoD de Electromagnetic Environment – EMS, ou Ambiente eletromagnético (DoD, 2007, p. I-1). Cada uma dessas categorias de ondas recebe aplicações práticas diversas, que vão das comunicações humanas ao tratamento contra o câncer. De maneira sucinta apresentaremos a seguir os usos do espectro, para facilitar a compreensão do alcance de ação das operações no espectro eletromagnético.

489

Tabela 2. Classificação de uso do espectro

Região do Espectro

Principais Interações com a Matéria São as ondas de cumprimento maior. Podem ser geradas artificialmente, para rádios amadores, radiodifusão (rádio e televisão), telefonia móvel, radares e outros sistemas de navegação, comunicação via satélite, redes de computadores e em inúmeras outras aplicações. Seu papel central envolve as comunicações. Nessa dimensão pode ser utilizada em radares e na comunicação por celulares, em televisão e na orientação de aviões. Também é empregada na comunicação de veículos espaciais. É utilizada no sensoriamento remoto. Também é muito utilizada nas trocas de informações entre computadores, aparelhos celulares e outros equipamentos eletrônicos. Igualmente é utilizado na orientação de mísseis.

Rádio

Microondas

Infravermelho

Visível

Visão do olho humano.

Permite a detecção de minerais por luminescência, sendo utilizada em equipamentos para permitir visão noturna. Uso na identificação da estrutura da matéria dado sua Raio-x grande penetração. Um exemplo são os pontos de controle dos aeroportos para o exame de bagagens. Incrivelmente penetrantes, emitem energia radioativa Raios gama utilizada em aplicações de tratamento ao câncer. Criação de pares de partícula-antipartícula. Um único fóton Raios gama de alta de alta energia pode criar várias partículas de alta energia e energia antipartículas através da interação com a matéria. Ultravioleta

Fonte: UFPA. 2013

300

; BBC

301

.

Existem utilizações militares para quase todo o conjunto de ondas e frequências disponíveis. Nesse sentido, “a Guerra Eletrônica pode ser e é aplicada aos sinais que estão praticamente em qualquer lugar em todo o espectro de frequência302” (POISEL, 2008, p. 3). Desde a pesquisa e o emprego de raios sobre pessoas ou instalações, até as comunicações que fluem pelas ondas de rádio, tornam-se objeto de atuação da guerra eletrônica estadunidense.

300

Mais informações em: . http://www.bbc.co.uk/schools/gcsebitesize/science/ocr_gateway/home_energy/spectrum_of_wavesr ev1.shtml 302 EW can be, and is, applied to signals that are virtually anywhere in the entire frequency spectrum. Tradução livre. 301

490

Dentro da última versão doutrinária conjunta, a Joint Doctrine de 25 de janeiro de 2007, a guerra eletrônica teria três subcomponentes apresentados a seguir (JCS, 2007, p. I-2): Ataque eletrônico (Electronic Attack – EA). Envolve a utilização da energia do espectro eletromagnético, energia direcionada, ou armas antirradiação para atacar pessoas, instalações ou equipamentos com a intenção de degradar, neutralizar ou destruir a capacidade de combate do inimigo, sendo considerada uma forma de fogo. Nessa dimensão estariam, portanto, ações objetivando a interferência no uso do espectro eletromagnético pelo adversário, bem como tentativas de decepção sobre este. Por outro lado, para além da dimensão informacional, também se teria o emprego de armas que usam energia eletromagnética ou dirigida como seu mecanismo destrutivo primário, a exemplo dos lasers, armas de frequência de rádio, feixes de partículas, etc. Proteção eletrônica (Electronic Protection – EP). É o conjunto de medidas utilizadas para proteger as pessoas, instalações e equipamentos do uso do espectro eletromagnético por adversários ou aliados, que possam degradar, neutralizar ou destruir a própria capacidade de combate. Suporte à Guerra Eletrônica (Electronic Warfare Support – ES). São as ações sob direção de um comandante operacional com o intuito de procurar, interceptar, identificar e localizar fontes intencionais e não intencionais de irradiação de energia eletromagnética, com o propósito de reconhecimento imediato de ameaça, detecção de alvos, planejamento e condução de operações futuras. Os dados de ES podem ser usados para produzir inteligência de sinais, fornecendo o direcionamento para o ataque eletrônico ou físico, também produzindo inteligência de

medição de

assinatura (MASINT) (JCS, 2007, p. I-4). Dessa conjunção de instrumentos de ataque, defesa e suporte há uma miríade de ações possíveis. Indo do ataque físico a partir de uso do direcionamento da própria energia, passando pela interrupção do funcionamento de sistemas de comunicação, pela simulação de comunicações e pela coleta de inteligência. Em um contexto de sociedade da informação, em que existe grande emprego de equipamentos eletrônicos, a hegemonia nessa dimensão significa em termos informacionais a possibilidade de enganar com o uso de artifícios, ou mesmo a

491

negação do acesso, com a destruição de equipamentos mediante o emprego de artefatos de pulso eletromagnético, por exemplo. No relacionamento com as Operações de Informação as conjunções são cada vez maiores. Nesse prisma, uma das funções primárias dos coordenadores de IO é desconflitar e coordenar os vários recursos de guerra eletrônica que estão associados com as Operações de Informação. No tocante às operações psicológicas, por exemplo, pode-se usar os meios de guerra eletrônica para degradar a capacidade do alvo adversário para ver, relatar e processar informações, isolando o público-alvo das informações que ponham em cheque as desinformações utilizadas. Por outro lado, com a prevalência no espectro de frequências usadas para as comunicações, as Psyops podem assumir a transmissão de conteúdo em frequências usadas pelo adversário, de maneira a enganá-lo, ou mesmo somente impedir seu uso. A guerra eletrônica também pode auxiliar na Segurança das Operações (OpSec) degradando ou corrompendo a capacidade de coleta de inteligência do inimigo. No tocante à decepção, equipamentos eletrônicos podem ser empregados para simular a comunicação de forças maiores ou menores que na realidade, também sendo utilizados para negar o acesso a canais de informação que possam comprometer a história em andamento. Como contrapartida, MILDEC suportaria EW, influenciando um adversário a subestimar capacidades aliadas quanto à guerra eletrônica (JCS, 2007, p. x). No tocante às operações cibernéticas, todo o equipamento utilizado para comunicações, do computador ao celular, possui componentes eletrônicos, podendo, portanto, ser danificado por medidas de EW. Todavia, a verdadeira explosão no alcance do espectro eletromagnético envolve o uso dos aparelhos celulares para comunicações sem fio. Nesse modelo estes estão sendo utilizados tanto para o acesso a redes de dados, como a Internet, quanto para ligações telefônicas convencionais. Para além disso, as próprias ligações telefônicas podem tanto utilizar a estrutura das operadoras de telefonia, quanto empregar voz sobre IP (VOIP) com a utilização da Internet como meio de comunicação. Na prevalência desse modelo, grande parte das comunicações por meio das redes digitais estarão sujeitas às ações de guerra eletrônica. Ou seja, embora o conteúdo das comunicações que fluem nas “redes” digitais sejam objeto de atuação das operações

492

cibernéticas, as ondas do espectro por onde grande parte desses dados trafegam seriam palco das medidas de guerra eletrônica. Essa sobreposição de áreas tem passado por uma aceleração nos últimos anos, em que já se observam propostas, inclusive, envolvendo extensa reformulação doutrinária para o surgimento de um novo segmento ciber-eletrônico, fazendo a junção das duas disciplinas (PORCHE III; et al, 2013, p. 89). Dado esse contexto estratégico das “redes sem fio”, o Departamento de Defesa norte-americano tem atuado para moldar o novo ambiente informacional ao seu ordenamento de longo prazo. Na sua estratégia quanto ao espectro eletromagnético de 2013 tem-se uma passagem emblemática quanto a esta política: O DoD tem a oportunidade de aproveitar as tecnologias sem fio comerciais e de serviços para atender suas próprias necessidades, quando apropriado. Além disso, os investimentos do Departamento de Defesa em tecnologias do espectro aumentarão a inovação comercial, o que irá beneficiar todo o 303 conjunto do ecossistema wireless nacional (DoD, 2013, p. 6).

Mais uma vez, com o DoD atuando como investidor de risco, a política de desenvolvimento de equipamentos de uso dual traz em suas entrelinhas a possibilidade de contruir armas tecnológicas com a aparência de simples tecnologia comercial. Nessa acepção, toda a infraestrutura digital de um país poderia ser posta fora de funcionamento mediante o acionamento de comandos embutidos na aparentemente pouco perigosa parafernália que disponibiliza acesso às redes sem fio, por exemplo. Tais comandos não seriam visíveis aos usuários comuns, todavia, estariam disponíveis ao DoD ou às agências de inteligência patrocinadoras. Por fim, com a convergência tecnológica envolvendo a utilização do espectro eletromagnético de maneira cada vez mais abrangente, as táticas de guerra eletrônica também podem auxiliar outras capacidades de IO, como as relações públicas e a comunicação estratégica. Em ambos os casos a negação de acesso aos sistemas adversários poderia potencializar a própria propaganda, que não encontraria narrativas contrárias em momentos críticos. Por outro lado esses meios de propaganda podem ajudar a construir uma imagem de distanciamento

303

DoD has the opportunity to leverage commercial technologies and wireless services to meet DoD requirements, where appropriate. In addition, DoD investments in spectrum technologies will augment commercial innovation, which will benefit the overall national wireless ecosystem. Tradução livre.

493

tecnológico entre os produtos de empresas financiadas pelo Estado norte-americano e os interesses militares por trás destas. 5.3.1.1.14 Envolvimento do Líder Principal (Key Leader Engagement – KLE). O conceito de envolvimento do líder principal, mais do que uma doutrina, seria uma política associada às demais capacidades de IO, tais como as operações psicológicas e as relações públicas. Nesta acepção, a liderança política e militar estadunidense tem por meta utilizar seu prestígio pessoal com o intuito de influenciar setores sociais em um país estrangeiro. Para isso, esse indivíduo em posição de liderança atuaria sobre personagens influentes de outras nações que são objetos da ação, sejam presidentes, políticos e militares, ou mesmo personagens públicos cuja opinião seja considerada relevante por sua sociedade. Na doutrina de Operações de Informação os líderes principais atuariam com o fito de construir compromissos por parte dos dirigentes do estado estrangeiro em questão. A construção de tais obrigações seria “usada para moldar e influenciar líderes estrangeiros nas dimensões estratégica, operacional e tática, e também pode ser dirigida a grupos específicos, como líderes religiosos, líderes acadêmicos e líderes tribais304” (JSC, 2012, p.II-13). O assédio aos governantes de um país seria realizado, portanto, mais do que com o simples óbice de neutralizá-los como adversários. Sua cooptação poderia ser potencializada pelas outras capacidades de IO de maneira a influir sob o conjunto da população. Nessa lógica, a doutrina recomenda que o envolvimento do líder principal seja utilizado preferenciamente em conjunto com outras disciplinas. Isso se dá provavelmente pela necessidade de atuar sobre os sentidos do dirigente cooptado, de maneira que a realidade informacional ao seu redor confirme as investidas do dirigente estadunidense envolvido na ação. Nessa abordagem, as variáveis de emprego de KLE irão depender da disposição do comando e governo dos EUA em associarem as habilidades de comunicação e carisma de seus líderes com o conjunto de meios oferecidos pelas 304

These engagements can be used to shape and influence foreign leaders at the strategic, operational, and tactical levels, and may also be directed toward specific groups such as religious leaders, academic leaders, and tribal leaders. Tradução livre.

494

Operações de Informação. Seu uso adequado seria compreendido também como uma maneira a facilitar o seu trato com os demais líderes mundiais, para além da simples cooptação destes para uma ampla perspectiva norte-americana. A conjugação de uma narrativa pessoal por parte de um expoente estadunidense, ao ser conjugada com (des)informações transmitidas por outros veículos, pode ganhar legitimidade e efetividade (JSC, 2012, p.II-13). O envolvimento dos principais líderes do Estado norte-americano nas Operações de Informação se traduz na potencialização do enredo reproduzido. Um presidente, ministro ou general reproduzindo histórias consonantes com um contexto maior de IO, além de evitar contradições na narrativa em andamento, conforme seu carisma pessoal ou credibilidade, permite a sua potencialização.

5.4 Avanços e desafios Diante do contexto de espaço aberto na nova esfera de Poder Informacional, percebe-se que inicialmente coube aos pequenos setores do Departamento de Defesa e das agências de inteligência ordenar sua ocupação. Remontado a uma produção doutrinária de muitas décadas, o DoD saiu na frente quanto à produção de técnicas e conceitos de atuação nessa nova frente. Tentando dissolver suas próprias diferenças internas, e lapidando os conceitos de Information Warfare e Operation Information, esta última sagrou-se como a política ordenadora dos militares com o objetivo de articular as ações do conjunto do Estado norte-americano nessa dimensão de poder. Dessa forma, desde as primeiras versões públicas da doutrina de Operações de Informação, esta foi disfarçadamente apresentada como a proposta do Departamento de Defesa para a matriz doutrinária que balizaria as ações da totalidade do Estado norte-americano na dimensão informacional. Apesar disso, em que pese o acúmulo teórico e experimental dos militares e agentes de inteligência, que remonta às duas guerras mundiais do século passado, a construção de uma política conjunta não tem sido um caminho sem contradições. Basicamente o DoD, como principal protagonista, tem encontrado dois desafios a serem superados, para potencializar a ocupação plena do espectro de Poder Informacional. Primeiramente, especialmente no âmbito interno, prossegue o debate sobre a junção ou separação de disciplinas que operam com desinformação, tendo em vista a questão da credibilidade (PAUL, 2011, p. 181). Áreas como a de relações

495

públicas têm enorme resistência na atuação conjunta com os setores que operam utilizando desinformação, como as Psyops. No conceito de Informe e Influência, por exemplo, os setores que atuam com a disponibilização de informes prosseguem lutando para não ser associados à influência. Em segundo lugar, já no ambiente externo, prossegue o processo de construção de uma política de Comunicação Estratégica que aglutine as Operações de Informação Militares com as demais organizações informacionais do governo, sobretudo as do Departamento de Estado. Nesse viés, o emprego ou não de propaganda negra e cinza, bem como de desinformação, não seria o centro da polêmica. Alguns setores argumentam, inclusive, que existem diferentes formas de Comunicação Estratégica, de acordo com as múltiplas disciplinas oriundas dos componentes do Estado (FARWELL, 2012, p. 1-54). Ou seja, cada organização utiliza os meios de que dispõe, contanto que o faça de maneira articulada, evitando o fratricídio informacional. Mais profundo do que os instrumentos de informação e desinformação, o debate estratégico carrega um forte viés ideológico. Nesse aspecto se discute qual o modelo para a construção da hegemonia informacional norteamericana. Aparentemente, com as recentes mudanças doutrinárias de IO de 2012, o DoD passou a tentar tratar o déficit na constituição de um arcabouço teórico que estabeleça definições e taxonomias de maneira a consolidar a política de IO (ARMISTEAD, 2010, p. 104). Vale lembrar que as pretensões militares originais se relacionam a tentar determinar a política para o conjunto dos atores governamentais. Nesse sentido, a última adequação transformando em “capacidades”, com semelhante nível de relevância, todas as disciplinas que interagem com as Operações de Informação, o que pode permitir que esta tenha maior flexibilidade para lidar com as contingências já observadas. Nesse viés, tanto Relações Públicas, quanto Comunicações Estratégicas coabitam o espectro de competências das IO e permitem a instituição de espaços em que sejam reconhecidas as diferenças e negociadas as políticas. O conceito do que sejam as IO também teve seu escopo reduzido, ao menos aparentemente, retirando parte do debate estratégico da doutrina em questão, o que facilitaria sua execução.

496

Por outro lado, na doutrina de IO de 2012, quatorze capacidades são articuladas sob a égide das disputas informacionais. Tais disciplinas explicitam o domínio da dimensão tecnológica, podendo atuar sobre as comunicações satelitais, o conjunto do espectro eletromagnético e as redes de computadores como a Internet. Também integram a dimensão da ação humana direta, congregando líderes civis e militares, instituições estatais e organizações privadas estadunidenses. Os tradicionais meios de reprodução e de acesso ao conhecimento também são agregados, com o uso de jornais, revistas, livros, programas de bibliotecas, de intercâmbios culturais e estudantis, bem como com o fornecimento de produtos e assessoria técnica, ou mesmo ações de apoio humanitário. Todo este conjunto de capacidades são concatenadas como meios de disseminação de (des)informação, a partir do uso dos recursos de decepção, operações psicológicas, relações públicas e comunicação estratégica. Com essa doutrina de Operações de Informação o Estado norte-americano conseguiria, tanto manter, quanto expandir a primazia na dimensão do Poder Informacional, uma vez que praticamente todos os instrumentos disponíveis

operariam

de

maneira

conjugada,

eliminando

as

narrativas

contraditórias, também conhecidas como fratricídio informacional. Nesse

sentido,

com

a

diminuição

das

pretensões

estratégicas

do

Departamento de Defesa, e a decorrente edificação doutrinária das Operações de Informação pautadas pela ampla integração de capacidades e pela flexibilidade de emprego, as imperfeições do mundo, em que persiste uma realidade de diferentes interesses, pode estar sendo finalmente reconhecida pelos militares. Em que pese sua ação para a construção dessa esfera de Poder Informacional, sua adequada ocupação pela potência estadunidense exige negociação permanente com os demais setores estatais, principalmente agências de inteligência como a CIA e o Departamento de Estado. Ao mesmo tempo, por mais limitado que seja o escopo dos objetivos propostos, tendo em vista as diferenças de estratégia entre as instituições, o novo modelo de IO permite que amplos recursos tecnológicos, humanos e institucionais operem a serviço de uma mesma agenda. Ao reconhecer a diversidade intrínseca, caso essa orientação política na potencialização do uso dessa dimensão de poder pelos EUA se mantenha nos próximos anos, é possível que este país consiga dar saltos ainda maiores em sua prevalência nessa esfera.

497

Como decorrência, com as Operações de Informação integrando uma ampla plataforma de meios e, sobretudo, desconflitando os ruídos informacionais entre as diversas agências, é de se esperar maior sucesso nos conflitos informacionais travados pelo Estado norte-americano. Por sua vez, quanto maiores os sucessos obtidos, maiores serão as possibilidades do Departamento de Defesa em impor seu modelo de IO como o instrumento central de ocupação do espectro de Poder Informacional pelos demais atores estatais. Com isso, conseguindo, por fim, consolidar e ampliar ainda mais a hegemonia informacional de que dispõe a potência estadunidense.

498

6. CONCLUSÃO

Dia e Noite M. C. Escher, 1938

Desde que condições objetivas surgiram ao Estado norte-americano norte para ocupar o espaço de hegemonia hegemon entre as potências, ficou claro, claro por parte de seus gestores, que teriam que empregar um modelo de dominação ção bastante diferente do Europeu, então em franco declínio. Conforme foi observado, observado ao menos desde meados da década de 30 do século passado o discurso do destino manifesto foi trocado pela doutrina Monroe, Monroe, da “América para os americanos”. Mais do que acaso, percebia-se então que o modelo de dominação militar que primara até o século XIX era cada vez mais insustentável ante os movimentos de libertação nacional. O fenômeno do nacionalismo, nacionalismo que começara a aparecer nos estertores da Revolução Francesa e das guerrass napoleônicas, transformou-se em rastilho de pólvora de lutas e guerras pela independência em ascensão nos mais diversos países do mundo. Essa percepção da necessidade de uma nova dimensão de poder que fosse mais sutil que as utilizadas até então, então teve na Primeira e, sobretudo, na Segunda Guerra Mundial, o ambiente mbiente propício para sua maturação. Chamados pela própria

499

realidade a ocupar o espaço de potência ascendente, os EUA estabeleceram estreita parceria com a potência hegemônica anterior, o Reino Unido, recebendo deste uma série de conhecimentos sobre a gestão política global, em troca de seu apoio militar e econômico. Como analisado no decorrer deste trabalho, os norteamericanos foram aprendizes dos britânicos no tocante às disciplinas de disputa da esfera informacional. Em um cenário de fragilidade no conflito bélico e industrial com a Alemanha nazista, os ingleses, por necessidade, tornaram-se atores ainda mais sofisticados na disputa sobre as percepções cognitivas, tanto dos povos, quanto dos governantes envolvidos no contexto mundial. Em uma realidade de vida ou morte, os britânicos aprimoraram um arcabouço instrumental de origem secular de como manietar sociedades inteiras. Mediante o uso de desinformações, nas operações psicológicas e de decepção, e da junção destas com a diplomacia pública, atuou-se sobre o conjunto da população mundial. Como consequência, ao findar o último conflito mundial, os EUA iniciaram seu período de primazia nas relações internacionais com uma nova estratégia de domínio, e, sobretudo, com os instrumentos adequados para sua concretização. Dessa forma, tanto se percebia por parte do Estado norte-americano a relevância estratégica da esfera Informacional, quanto haviam obtido com os britânicos os instrumentos conceituais para efetuarem a disputa nesta dimensão. A experiência com o uso da desinformação mesclada às informações verdadeiras, ao ruído e à negação de acesso, que marcaram as operações psicológicas, de decepção e relações públicas, erigiram a base de conhecimento necessário para potencializar o uso dessa esfera de relações de poder. Com uma poderosa indústria de notícias, grandes editoras de livros e revistas, bem como ocupando a centralidade na produção mundial de filmes, todo este aparato poderia ser mesclado com as ações clandestinas do Estado para desinformar e corromper, a partir dos aparatos nos serviços de inteligência, defesa e diplomacia. Tendo a compreensão estratégica do novo papel da informação para o imperialismo moderno, bem como o instrumental adequado, o próximo passo envolveria transformar a faceta informacional em uma nova dimensão de Poder. Para efeitos do novo hegemon mundial, a capilaridade com que as informações fluíam pelo globo ainda seria demasiadamente reduzida para que fosse plenamente

500

empregada como instrumento privilegiado de Poder. Em um mundo analógico, marcado por esferas de influência de potências regionais, e pela rivalidade com o modelo socialista, uma parcela significativa da população mundial permaneceria quase imune às medidas informacionais norte-americanas. Isolada em campos e florestas, iletrada, ou sem condições materiais para acessar livros, revistas, rádios ou

televisores,

tais barreiras

representavam

um

significativo

limitador ao

protagonismo informacional estadunidense. Outro fator a ser enfrentado seria ainda a grande autonomia dos demais Estados nacionais sobre o seu próprio ambiente informacional. No modelo de comunicações hierarquizadas então instituídas, tal como são as redes de televisão, redes de rádio, ou telefonia, as empresas operam dentro do território nacional, controlando e sendo controladas pelo Estado, em uma arquitetura piramidal de fluxos de informação. Nesta abordagem os governos podem atuar censurando o conteúdo das informações, ou mesmo impedindo a circulação dos dados. Como as empresas atuam dentro dos entes nacionais, também estão sujeitas à ação repressiva dos governos, bem como a processos de nacionalização ou mesmo estatização. Então, a construção de uma dimensão real do Poder Informacional exigiria que este fosse cada vez mais interativo, mesclando imagens, filmes e texto. Para além disso, deveria estar presente no entorno da maioria dos habitantes do planeta, tendo a capacidade de moldar percepções e escolhas. A resposta para o problema veio justamente da cibernética, e da visão estratégica sobre a junção de diversas mídias sobre uma mesma plataforma digital. Concretizadas pelos recursos disponíveis para a corrida tecnológica com a União Soviética, geridos pelos escritórios do Pentágono e agências de inteligência, as soluções tecnológicas foram sendo concebidas paulatinamente, subordinadas ao horizonte estratégico da nova hegemonia nas redes. Mais do que um cenário maniqueísta, o projeto de poder acalentado pelo Departamento

de

Defesa

teve

diversos

adversários

dentro

do

aparato

governamental estadunidense, e de setores políticos e econômicos. Os modelos de negócios de diversos segmentos, a começar pelas comunicações, tiveram que ser primeiramente desregulamentados dentro do território estadunidense para que a

501

arquitetura de redes não hierárquicas planejada pela Arpanet pudesse surgir. Como analisado, o cluster produtivo do Vale do Silício, promovido pelo DoD e pelas Universidades norte-americanas, precisava de garantias mercadológicas para que pudesse ser concretizado. Com o asseguramento das bandas ou faixas no sistema de telefonia com “valor agregado”, operando serviços com o conjunto de protocolos TCP-IP, sem hierarquias centrais, mais do que um novo espaço econômico reservado às empresas tecnológicas estadunidenses, ter-se-ia o fim do controle nacional sobre as comunicações. Com a quebra da hierarquia, as camadas das redes digitais seriam controladas pelos detentores das múltiplas tecnologias envolvidas, e não mais pela posição geográfica das empresas posicionadas dentro dos Estados. Como decorrência, embora os instrumentos de Poder Informacional norteamericanos já estivessem sendo desenhados desde a Arpanet e a transmissão de dados por satélite, preparava-se um salto de qualidade com a maturidade das redes digitais. Com o fim da Guerra Fria, um projeto cuidadosamente construído por três décadas se materializou na instituição da Internet. Uma rede digital global, com penetração mundial, gerida por organismos controlados pelo Estado norteamericano, e, sobretudo, firmemente alicerçada em tecnologias produzidas neste país, grande parte originadas a partir do financiamento do próprio Estado, pode se tornar realidade. Sob o discurso do fim das ideologias, da era pós-industrial, da aldeia global, e da sociedade da informação, a agenda do novo Poder Informacional norteamericano foi sendo colocada aos demais atores globais, com um misto de imposição e sedução. Pelo viés da força, a única potência global do planeta exigiu a privatização e desregulamentação das comunicações, sobretudo nos países de terceiro mundo. Empresas públicas foram desmanteladas e seus serviços fracionados para dar espaço à nova sociedade em rede. Com as comunicações por voz a partir de redes como a Internet em ascensão, a possibilidade de exercer a soberania nacional foi repassada paulatinamente aos detentores das novas tecnologias, em detrimento dos Estados Nacionais. Concomitantemente, conteúdos foram inseridos a essa infraestrutura, como correio eletrônico, armazenamento de dados, aplicativos de redes sociais, sites de notícias, cujo domínio se dava a partir

502

dos países centrais, onde estão localizados os detentores das novas tecnologias. Pavimentados por sistemas operacionais e aplicativos computacionais, caminha-se agora para a onipresença dos aplicativos em redes que estarão “em todas as coisas305”, a monitorar completamente a maioria das pessoas, quer se deem conta, ou não. O próximo passo dos atores vitoriosos na construção do modelo de Poder Informacional, no caso o DoD e agências de inteligência, consistiria tão somente na construção de políticas comuns com o restante do Estado norte-americano. Essas políticas seriam materializadas em doutrinas, descrevendo métodos e técnicas, além de

conceitos

centrais,

permitindo

a

multiplicação

dos

sujeitos

atuando

coordenadamente, em defesa da hegemonia dos EUA nessa nova esfera de poder. Conforme abordado no capítulo anterior, depois de algumas décadas de disputa interna e maturação de conceitos, foi escolhido pelo Departamento de Defesa o modelo de Operações de Informação como seu arcabouço principal para articular políticas, processos e técnicas que permitam assegurar a hegemonia dos EUA na esfera informacional. Como antes observado, as IO articulam quatorze diferentes “capacidades” informacionais, que vão das comunicações por rádio, passando pelo fluxo de dados satelital, pela criação de desinformações e sua reprodução às massas ou líderes, e até mesmo pela integração do alto escalão do Estado norte-americano nas urdiduras de decepção e operações psicológicas. Sua construção materializou a necessidade do DoD em construir políticas e métodos de ação para ampliar os setores que atuariam diretamente na dimensão informacional. Paradoxalmente, seria justamente nesta fase que o último salto de qualidade planejado pelo Departamento de Defesa se encontra estacionado. Embora se possua o domínio das técnicas de desinformação, a experiência em sua utilização, bem como toda a arquitetura de redes sob o domínio deste Estado, a concepção sobre sua utilização permanece objeto de contestações. Tem-se o Poder Informacional e o controle deste, mas seu uso estratégico perpassa questões muito mais profundas do que o simples emprego de técnicas, por mais sofisticadas que sejam. Todo o conjunto de doutrinas articulado sob o manto das Operações de

305

: Internet of everything. Tradução livre.

503

Informação não tem sua aplicação assegurada pelos demais setores do Estado e da sociedade. Os debates seculares sobre a concepção do tipo de exercício de poder por parte dos EUA são, provavelmente, a questão de fundo que atravanca a formulação de uma política comum sobre o uso estratégico da informação, com o decorrente emprego das Operações de Informação de maneira generalizada pelo Estado. Aspectos como o questionamento de alguns setores sobre a utilização de desinformação, mais do que um moralismo superficial, obedeceriam a uma abordagem das relações internacionais em que a confiança entre Estados seria primordial. Por outro lado, os defensores de seu uso, como a CIA ou a maioria do DoD, teriam como balizadores uma concepção de mundo realista, em que o poder muitas vezes é exercido brutalmente. A questão da desinformação nas disputas informacionais, em que são disponibilizadas informações errôneas ao adversário, reforçando percepções que instiguem decisões equivocadas, trazem à tona uma disputa visceral da sociedade norte-americana, ou ao menos de seus principais atores, em que a forma de exercer o poder e de buscar a hegemonia estão colocadas como pano de fundo. Em que pese as grandes diferenças entre atores como o Departamento de Defesa e o Departamento de Estado, a última versão da doutrina de Operações de Informação, de 2012, aparenta uma nova abordagem, em que a flexibilidade daria lugar à ortodoxia. Paralelamente, hoje o DoE também constrói iniciativas para integrar localmente suas representações com as demais organizações de Estado, com o fito de unificar ações e eliminar o “fratricídio informacional”. Com esse anteparo organizacional para a resolução de conflitos, diferenças podem vir a ser mimetizadas nos espaços regionais. Mesmo sem construir uma concepção única de uma política para a busca e manutenção da hegemonia na esfera informacional, a unidade do discurso pode vir, paulatinamente, a ser obtida. Ora com o emprego massivo de propaganda negra, operações de decepção e medidas psicológicas, ora primando as relações públicas e a propaganda formal, o elemento central seria obtido, a narrativa unificada, garantindo o poderio informacional. Com a posse do cabedal das “capacidades informacionais”, em conjunção com o domínio do espectro da rede, a obtenção da última milha e a construção do

504

discurso estratégico, permitirão um salto ainda maior na hegemonia estadunidense na dimensão de Poder Informacional. Um discurso único em escala global por parte de um mesmo Estado, repetindo rotineiramente informações e desinformações, que estarão inescapavelmente ao redor dos indivíduos, em computadores, leitores de livros e jornais, em óculos eletrônicos, ou até mesmo em utensílios domésticos, terá um efeito devastador sobre as soberanias nacionais e as agendas dos povos. Percepções

sobre

instabilizados,

governos

escolhas

poderão

tecnológicas

ser

modificadas,

inviabilizadas,

regimes

mercados

políticos regionais

desqualificados. A perda definitiva da capacidade de interpretar o mundo por si mesmo pode representar a pá de cal em diversos projetos de construção de algo parecido com um ideal de democracia. Por outro lado, mais do que o custo político, a derrota nesse campo informacional pode, também, se traduzir na vitória plena da construção de uma perspectiva ideológica de inserção subordinada nas relações entre países. Por meio desta subjetividade global criada pela noopolitik estadunidense, povos inteiros quedariam convictos que sua condição de miséria, sua opressão racial, por gênero ou etnias, suas guerras civis e, sobretudo, sua ausência de perspectivas, comporiam uma ordem natural das coisas, preceituada pelo esplendor da alardeada “sociedade da informação”, e de sua “inevitabilidade tecnológica”. Como observado, a temática analisada neste trabalho é vasta, e bastante desconhecida por parte das populações, governantes e acadêmicos da maioria dos países. Esperamos que a abordagem aqui apresentada sirva para subsidiar ou, ao menos, ajudar a estabelecer um roteiro prévio a outros estudos aprofundados nos distintos aspectos relativos ao exercício do Poder Informacional, e na busca estadunidense da sua hegemonia. Como já sabemos, as questões tecnológicas são processos históricos permeados pela capacidade de escolha humana. O adequado entendimento deste modelo de Poder Informacional pode permitir que nos apropriemos daquilo que possa servir ao progresso e desenvolvimento soberano das sociedades. Ao mesmo tempo, também possibilitaria que descartemos os instrumentos pautados pela desinformação, que servem apenas aos eternos projetos mesquinhos que tanto atormentam a história dos povos.

505

REFERÊNCIAS DOCUMENTOS CIA. General Plan of Action. 11 de Setembro de 1953. Disponível em . Acesso em 06/04/2014. CIA. Senior Research Staff on International Communism. Soviet. Communism in the Sixties: Some Notes on Its New Dimensions. 01 Agosto de 1961, p. 8. Disponível em: . Acesso em: 18/07/2014 CIA. Technical Operations Officer. Washington, 21 de abril de 2007. Disponível em: . Acesso em: 13/10/2014. DARPA – ADVANCED RESEARCH PROJECTS AGENCY. Project Washington: Darpa, 15 de julho de 1963. Disponível . Acesso em: 04/09/2014.

Agile. em:

DEPARTMENT OF ARMY. Information Operations – FM 100-6. Washington, agosto de 1996. Disponível em: . Acesso em: 21/06;2014. DEPARTMENT OF ARMY. Intelligence. Washington, 23 de março de 2010. Disponível em: . Acesso em: 15/10/2010. DEPARTMENT OF COMMERCE – DoC. Improvement of Technical Management of Internet Names and Addresses; Proposed Rule. Washington, 20 de fevereiro de 1998. Disponível em: . Acesso em 22/08/2014. DEPARTMENT OF COMMERCE – DoC. Management of Internet Names and Addresses. Washington, 05 de junho de 1998. Disponível em: . Acesso em 22/08/2014. DEPARTMENT OF COMMERCE – DoC. Memorandum of understanding between the U.S. Department of Commerce and Internet Corporation for Assigned Names and Numbers. Washington, 25 de novembro de 1998. Disponível em: . Acesso em: 22/08/2014. DEPARTMENT OF DEFENSE – DoD; DEFENSE SCIENCE BOARD – DSB. Information Warfare. Report on Information Architecture for the Battlefield”. Washington, outubro de 1994. Disponível em: . Acesso em: 08/09/2014. DEPARTMENT OF DEFENSE – DoD. Directive number 5111.11. Washington, 22 de agosto de 2001. Disponível em:

506

. Acesso em: 02/08/2014. DEPARTMENT OF DEFENSE – DoD. Information Operations Roadmap. Washington, 30 de outubro de 2003. Disponível em: . Acesso em: 22/06/2014. DEPARTMENT OF DEFENSE – DoD. Directive number 5111.11. Washington, 23 de dezembro de 2009. Disponível em: . Acesso em: 02/08/2014. DEPARTMENT OF DEFENSE – DoD: Manufacturing Technology – ManTech. The DoD Manufacturing Technology Program Strategic Plan. Washington, ManTech, 2009. Disponível em: . Acesso em: 02/08/2014. DEPARTMENT OF DEFENSE – DoD. U.S. Cyber Command fact sheet. Washington, 25 de maio de 2010. Disponível em: . Acesso em: 18/11/2014. DEPARTMENT OF DEFENSE – DoD. Electromagnetic spectrum strategy: a call to action. Washington, 2013. Disponível em: . Acesso em: 25/11/2014. DEPARTMENT OF DEFENSE – DoD. Instruction number 8500.01. Washington, 14 de março de 2014. Disponível em: . Acesso em 16/10/2014. DEPARTMENT OF THE NAVY. MCDP6. Comand and control U.S. Marine Corps. Washington: Headquarters United States Marine Corps, 04 de outubro de 1996. Disponível em: . Acesso em: 04/08/2014. DEPARTMENT OF THE NAVY. FMFM1: Warfighting U.S. Marine Corps. Washington: Headquarters United States Marine Corps, 06 de março de 1989. Disponível em: . Acesso em: 04/08/2014. DEPARTMENT OF STATE – DoS. Publics and Diplomats in the Global Communications Age: United States Advisory Commission on Public Diplomacy. Washington, outubro de 1998. Disponível em: . Acesso em: 05/07/2014. DEPARTMENT OF STATE - DoS. U.S. national strategy for public diplomacy and strategic communication. Junho de 2007. Disponível em: . Acesso em: 06/07/2014.

507

DEPARTMENT OF STATE – DoS. The Evolution of American Public Diplomacy: Four Historical Insights. Washington: 02 de dezembre de 2013. Disponível em: . Acesso em: 05/07/2014. ESTADOS UNIDOS; REINO UNIDO. UKUSA COMINT Agreement and Appendices Thereto. Washington, 26 de junho de 1951. Disponível em: . Acesso em 20/09/2014. ESTADOS UNIDOS. Comunications Intelligence Activities. Washington, 24 de outubro de 1952. Disponível em:. Acesso em 26/09/2014. ESTADOS UNIDOS; REINO UNIDO.New UKUSA Agreement. Washington, 10 de maio de 1955. Disponível em: . Acesso em: 20/09/2014. EXECUTIVE BRANCH OF THE UNITED STATES GOVERNMENT. A National Security Strategy For A New Century. Washington: 1998. Disponível em: . Acesso em: 06/07/2014. EXECUTIVE BRANCH OF THE UNITED STATES GOVERNMENT. A National Security Strategy For A New Century. Washington: 1997. Disponível em: . Acesso em: 06/07/2014. EXECUTIVE BRANCH OF THE UNITED STATES GOVERNMENT. A National Security Strategy of Engagement and Enlargement. Washington: 1996. Disponível em: . Acesso em: 06/07/2014. EXECUTIVE OFFICE OF THE PRESIDENT; NATIONAL SCIENCE AND TECHNOLOGY COUNCIL. A national strategic plan for advanced manufacturing. Washington: fevereiro de 2012. Disponível em: . Acesso em: 05/08/2014. FCC - FEDERAL COMMUNICATIONS COMMISSION. The Internet: looking back on how we got connected to the world. FCC, verão de 2004. Disponível em:. Acesso em: 05/09/2014. JOINT CHIEFS OF STAFF – JCS. Memorandum of Policy nº. 30, Command and Control Warfare. Washington, 08 de março de 1993. Disponível em: . Acesso em 09/09/2014. JOINT CHIEFS OF STAFF – JCS. Joint Doctrine for Command and Control Warfare (C2W). Washington, 7 February 1996. Disponível . Acesso em: 09/10/2014.

em:

JOINT CHIEFS OF STAFF – JCS.Joint Doctrine Encyclopedia. 16 de julho de 1997. Disponível em: . Acesso em: 06/07/2014.

508

JOINT CHIEFS OF STAFF - JCS. Pub 3-13, Joint Doctrine for Information Operations. 09 de outubro de 1998. Disponível em: . Acesso em 21/06/2014. JOINT CHIEFS OF STAFF – JCS. JP 1, Joint Warfare of the Armed Forces of the United States. 14 de novembro de 2000. Disponível em: . Acessoem: 06/07/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Joint Doctrine forSpace Operations. 09 de agosto de 2002. Disponível em: . Acesso em: 27/11/2014. JOINT CHIEFS OF STAFF - JCS. Pub 3-13, Joint Doctrine for Information Operations. 13 de fevereiro de 2006. Disponível em: . Acesso em: 22/06/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.4, Military Deception. 13 de julho de 2006. Disponível em: . Acesso em: 06/10/2014. JOINT CHIEFS OF STAFF – JCS.JPI-1 Doctrine for the Armed Forces of the United States. 02 de maio de 2007, revisada em 20 de março de 2009. Disponível em: . Acesso em: 06/07/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.1Electronic Warfare. 25 de janeiro de 2007. Disponível em: . Acesso em: 24/11/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Space Operations. 06 de janeiro de 2009. Disponível em: . Acesso em: 27/11/2014. JOINT CHIEFS OF STAFF - JCS. Joint Publication 3-13.2, Military Information Support Operations. 07 de janeiro de 2010; 20 de dezembro de 2011.Disponívelem:. Acesso em: 19/06/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-61. Public Affairs. Washington, 25 de agosto de 2010. Disponível em: . Acesso em 18/10/2014. JOINT CHIEFS OF STAFF – JCS.Joint Publication 3-13.3, Operations Security. 04 de janeiro de 2012. Disponível em: . Acesso em: 19/06/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-13.4, Military Deception. 26 de janeiro de 2012. Disponível em: . Acesso em: 19/06/2014. JOINT CHIEFS OF STAFF – JCS.Joint Publication 3-13, Information Operations. 27 de novembro de 2012. Disponível em: . Acesso em 19/06/2014

509

JOINT CHIEFS OF STAFF – JCS. JP 1, Doctrine for the Armed Forces of the United States. 25 março de 2013.Disponível em: . Acesso em: 06/07/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-14, Space Operations. 29 de maio de 2013b. Disponível em: . Acesso em: 27/11/2014. JOINT CHIEFS OF STAFF – JCS. Joint Publication 3-57. Civil-Military Operations. Washington, 11 de setembro de 2013c. Disponível em:. Acesso em: 18/10/2014. JOINT CHIEFS OF STAFF – JCS. Department of Defense Dictionary of Military and Associated Terms. 15 de março de 2014. Disponível em: . Acesso em: 06/07/2014. NATIONAL COMMISSION ON TERRORIST ATTACKS UPON THE UNITED STATES. The 9-11 Commission Report. Nova York, Londres: W.W. Norton & Company, 2004. NATIONAL CONGRESS. High-Performance Computing Act of 1991.Washington, 24 de janeiro de 1991.Disponível em:. Acesso em: 25/07/2014. NATIONAL RESEARCH COUNCIL – NRC. Realizing the Information Future: The Internet and Beyond. Washington, D.C.: National Academy Press, 1994. Disponível em: . Acesso em 21/08/2014. NATIONAL RESEARCH COUNCIL – NRC. Emerging and Readily Available Technologies and National Security — A Framework for Addressing Ethical, Legal, and Societal Issues. Washington, D.C: National Academies Press, 2004. Disponível em: . Acesso em: 26/09/2014. NATIONAL RESEARCH COUNCIL – NRC. Signposts in Cyberspace: The Domain Name System and Internet Navigation. Washington, D.C.: National Academy Press, 2005. Disponível em: . Acesso em: 23/08/2014. Office of the Director of National Intelligence – ODNI. Our Strength Lies in Who We Are. Washington, 2014. Disponível em:. Acesso em: 17/11/2014. UNITED STATES GOVERNMENT – USG. National security decision directive number 130. US international information policy. Washington: Casa BRanca, 1984. Disponível em: . Acesso em: 10/09/2014. UNITED STATES GOVERNMENT – USG. Executive Order: Establishing the Office of Global Communications. Washington, 21 de janeiro de 2003. Disponível em: . Acesso em: 01/12/2014.

510

UNITED STATES GOVERNMENT – USG. Interagency strategy for public diplomacy and strategic communication of the Federal government. Washington, 2009. Disponível em: . Acesso em: 01/12/2014. UNITED STATES GOVERNMENT – USG. Update to congress on national framework for strategic Communication. Washington, 2012. Disponível em: . Acesso em: 01/12/2014. WILLIAM J. Clinton & Vice President Albert GORE, Jr., A Framework for Global Electronic Commerce. Casa Branca, 01 de julho de 1997.Disponível em:. Acesso em: 22/08/2014. WILSON, Woodrow. Executive Order 2594 - Creating Committee on Public Information. Washington, 13 de abril de 1917. Disponível em: . Acesso em: 09/11/2014. LITERATURA ABBATE, Janet. Inventing the Internet. Cambridge: Mit Press, 2000. ABRAMSON, Norman. The Aloha System—another alternative for computer communications. AFIPS Press, Fall Joint Computer Conference, 1970. Disponívelem:. Acesso em: 06/09/2014. ALLEN, Patrick D. Information operations planning. Boston; Londres: Artech House, 2007. ANDRESS, Jason; WINTERFELD, Steve.. Cyber Warfare: techniques, tatics and tools for security practioners. Waltham: Elsevier, 2011. ANDREW, Christopher. Defend the realm: the authorized history of MI5. Nova York: Alfred A. Knopf, 2009. AQUINO, Mirian de Albuquerque. A ciência da informação: novos rumos sociais para um pensar reconstrutivo no mundo contemporâneo. In: Ci. Inf. vol.36 no.3 Brasília Sept./Dec. 2007. Disponível em: < http://dx.doi.org/10.1590/S0100-19652007000300002>. Acesso em: 23/01/2014. ARENDT, Hannah. A condição humana. Rio de Janeiro: Forense Universitária, 2007. Disponível em: . Acesso em: 09/03/2013. ARMISTEAD, Leigh; ; JFSC – Joint Forces Staff College; National Security Agency NSA, 2004. Information Operation: warfare and the hard reality of soft power. Washington: Brassey’s, 2004. ARMISTEAD, Leigh. Information operations matters: best practices. Washington: Potomac, 2010. ARON, Raymond. Paz e guerra entre as nações. São Paulo: UnB, 2002.

511

ARQUILLA, John; RONFELDT David. Cyberwar is Coming!. Santa Mônica: Rand Corporation, 1993. Disponível em:.Acesso em 09/09/2014. ARQUILLA, John; RONFELDT David. The emergence of noopolitik: toward an american information strategy. Santa Mônica: RAND Corporation, 1999. Disponívelem: . Acesso em: 08/06/2014. ARKIN, William M.. Phreaking Hacktivists. In: washingtonpost.com, 18 de janeiro de 1999. Disponível em: Acesso em: 09/10/2014. BACON, Donald J.. Lessons learned for today’s joint planner. Honolulu: University Press of the Pacific, 2004. BACON, Francis. On simulation and dissimulation. In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 21-22. BAKER, Stephen. Numerati. São Paulo: Saraiva, 2009. BAMFORD, James. Body of secrets. Anatomy of the ultra-secret National Security Agency: from the Cold War through the dawn of new century. New York, et al: Doubleday, 2001. BAMFORD, James. The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say). In: Wired, nº 20.04, abril de 2012. Disponível em: . Acesso em: 20/04/2012. BARAN, Paul; Sharla P. BOEHM. RM-3420: Introduction to Distributed Communications Networks. Santa Mõnica: RAND Corporation, 1962. Disponível em: . Acesso em 01/08/2014. BARBROOK, Richard. Futuros imaginários: das máquinas pensantes à aldeia global. São Paulo: Peirópolis, 2009. BASSET, Richard. Almirante Canaris: misterioso espião de Hitler. Rio de Janeiro: Nova Fronteira, 2007. BEARDEN, Milt; RISEN, James. O grande inimigo: a história secreta do confronto final entre CIA e KGB. Rio de Janeiro: Objetiva, 2005. BELL, Daniel. The cultural contradictions of capitalism. Nova York: Basic Books, 1978, 2ª Ed. BELL, J. Bowyer; WHALEY, Barton. Cheating and deception. New Brunswick, Londres: Transaction Publishers, 2010. BELLUZZO, Regina Célia Baptista. Competências na era digital: desafios tangíveis para bibliotecários e educadores. ETD - Educação Temática Digital, Campinas, v. 6, n. 2, p. 30-50, jun. 2005. BENDECK, Whitney T. “A” Force: the origins of British deception during the Second World War. Annapolis: Naval Institute Press, 2013.

512

BENETT, Michael; WALTZ, Edward. Couterdeception principles and applications for national security. Boston, London: Artech House, 2007. BERTONHA, João Fábio. As fontes do poder americano e seus desafios no século XXI. In DINIZ, Eugenio (org). Estados Unidos: política externa e atuação na política internacional. Belo Horizonte: Ed. PUC Minas, 2009. p. 109-122. BERKOWITZ, Bruce D. Warfare in the Information Age. In: In Athena’s Camp: Preparing for Conflict in the Information Age. Santa Mônica: Rand Corporation,1997.Disponívelem:. Acesso em: 08/09/2014. BEYER, Rick; SAYLES, Elizabeth. Artists of deception: the ghost army of World War II. Lexington: Plate of Peas Productions, 2011. BINDER, R; ABRAMSON, N; KUO, F; Et All. "ALOHA packet broadcasting - a retrospect". In: Proc. 1975 National Computer Conference. AFIPS Press, 1975.Disponívelem:. Acesso em 06/09/2014. BOBBIO, Norberto; et al. Dicionario de política. Brasília: UnB, 2009. BOBBITT, Philip. A Guerra e a paz na história moderna: o impacto dos grandes conflitos na formação das nações. Rio de Janeiro: Campus, 2003. BOUSQUET, Antoine. The scientific way of warfare: order and chãos on the battlefields of modernity. Nova York: Columbia University Press, 2009. BOWDEN, Mark. A caçada: como os services de inteligência americanos encontraram Osama Bin Laden. Rio de Janeiro: Objetiva, 2013. BRAMAN, Sandra. Information, policy, and power. Cambridge: MIT Press, 2006. BRAMAN, Sandra. Tactical memory: The politics of openness in the construction of memory. First Monday, Volume 11, Number 7 — 3 July 2006B (Proceedings of the 2nd First Monday Conference, May 2006, Chicago). Disponível:. Acesso em: 09/03/2013. BRITO, Vladimir de Paula. Sistemas de Inteligência no Brasil e nos Estados Unidos. Belo Horizonte, Escola Superior do Ministério Público de Minas Gerais, 2009. BRITO, Vladimir de Paula. O papel informacional dos serviços secretos. Dissertação (mestrado) – Universidade Federal de Minas Gerais, Escola de Ciência da Informação, 2011. BRZEZINSKI, Zbigniew. Between two ages: America's role in the technetronic era. Nova York: Viking Press, 1970. BUSH, Vannevar. As we may think. Atlantic Monthly, v. 176, n. 1, p. 101-108, julho de 1945.Disponível em:. BUSH, Vannevar. Preface. In: STEWART, Irvin. Organizing scientific research for war: the administrative history of the Office of Scientifc Research and Development. Boston: Little, Brown and Company, 1948. 1946.

513

CANTARINO, Geraldo. Segredos da propaganda anticomunista: documentos diplomáticos revelam a atuação do IRD, um departamento secreto britânico, no Brasil. Rio de Janeiro: Mauad X, 2011. CARPENTER, Brian E.. Network geeks: How they Built the Internet. Nova York: Copernicus Books,2013. CARR, Edward Hallett. Vinte Anos de crise: 1919-1939: uma introdução ao estudo das relações internacionais. Brasilia: Editora UNB, Instituto de Pesquisa de Relações Internacionais, Imprensa Oficial do Estado de São Paulo, 2001. CARVALHO, Olavo de. O que é desinformação. Rio de Janeiro: O globo. 17 de Março de 2001. Disponível em: . Acesso em: 01/10/2012. CASTELLS, Manuel. A sociedade em rede. São Paulo: Paz e Terra: 1999. CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro: Jorge Zahar, 2003. CASTRO, César Augusto; RIBEIRO, Maria Solange Pereira. Sociedade da informação: dilema para o bibliotecário. In: Transinformação, v. 9, n. 1, p. 17-25, janeiro/abril, 1997. CASTRO, César Augusto; RIBEIRO, Maria Solange Pereira. As contradições da sociedade da informação e a formação do bibliotecário. In: Revista Digital de Biblioteconomia e Ciência da Informação,Campinas, v. 1, n. 2, p. 41-52 , jan./jun.. 2004. CELLARD, André. A análise documental. In: A pesquisa qualitativa: enfoques epistemológicos e metodológicos. Petrópolis: Vozes, 2012. CEPIK, Marco. Espionagem e democracia: agilidade e transparência como dilemas na institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV, 2003. CERF, Vinton G.; KAHN, Robert E.. A Protocol for Packet Network Intercommunication. In: IEEE Trans on Comms, Vol Com-22, No 5, maio de 1974.Disponívelem:. Acesso em 08/08/2014. CHECKOWAY, Stephen; et al. On the Practical Exploitability of Dual EC in TLS Implementations. Dualeg.org, 06/06/2014. Disponível em: . Acesso em 20/09/2014. CHESNAIS, François. A mundialização do capital. São Paulo: Xamã, 1996. CHOO, Chun Wei. A organização do conhecimento: como as organizações usam a informação para criar significado, construir conhecimento e tomar decisões. São Paulo: Editora SENAC, 2003. CHURCHILL, Winston. Minha mocidade. Rio de Janeiro: Nova Fronteira, 2011. CIA. Manual for psychological operations in guerrilla warfare: A tactical manual for the revolutionary. First published by the Central Intelligence Agency and distributed to the Contras in Central America. Lexington: A. M. Nagy, 2012. CLAUSEWITZ, Carl Von. On war. Nova Jersey: Princeton University Press1989.

514

CLAUSEWITZ, Carl Von. Da guerra. São Paulo: Martins Fontes, 1996. CLARK, Robert M.. Intelligence analysis: a target-centric approach. Los Angeles, et al: Sage, 2013. CLARKE, Richard A; KNAKE, Robert K. Cyber war: the next threat to national security and what to do about it. Nova York: HarperCollins Books, 2010. CLARKE, Dudley. Some notes on the organization of deception (1944). In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 161-165. COELHO, Anelise Suzane Fernandes. Operação PB/Success: a intervenção secreta da CIA na Guatemala e seus impactos em um contexto de Guerra Fria. (Dissertação de mestrado).Belo Horizonte: UFMG, Faculdade de Filosofia e Ciências Humanas, Departamento de História, 2012. COLL, Steve. The Rewards (and Risks) of Cyber War. In: New Yorker, 06 de junho de 2012. Disponível em: . Acesso em: 29/07/2014. CORREA, Alexandre José. Operações de Informação: um antigo conceito sob um novo paradigma. In: Coleção Meira Mattos - Revista das Ciências Militares. Rio de Janeiro: Escola de Comando Militar do Exército. n. 27, 2012. Disponívelem:. Acesso em: 19/06/2014. CORREA, Fernanda das Graças. O projeto do submarino nuclear brasileiro: uma história de ciência, tecnologia e soberania. Rio de Janeiro: Capax Dei, 2010. CORNELIUS, Ian. Theorizing information for Information Science, ARIST- Annual Review of Information Science and Technology, v. 36, 2002. Disponívelem:. Acesso em: 06/03/2013. CREEL, George. How we advertised America: the first telling of the amazing story of the Committee on public information that carried the gospel of Americanism to every corner of the globe. Nova York; Londres: Harper & Brothers publishers, 1920. Disponível em:. Acesso em: 09/22/2014. DANIEL, Donald C; HERBIG, Katherine. Propositions on military deception. In: Military deception and strategic surprise. Nova York: Routledge, 1982. DANTAS. Marcos. A lógica do capital informação: a fragmentação dos monopólios e a monopolização dos fragmentos num mundo de comunicações globais. Rio de Janeiro: Contraponto, 2002. DAVIES, Philip H. J. MI6 and the machinery of spying. Londres; Portland: Frank Cass, 2004. DE CHARDIN, Pierre Teilhard. The phenomenon of man.Nova York, et al: Harperperenial, 1958. DELANDA, Manuel. War in the Age of Intelligent Machines. Nova York: Zone Books, 1991.

515

DELMER, Sefton. G3 Gustav Siegfried Eins (GS1) Black Radio Station: Object, method and effect. Londres: PWE, 1941. Disponível em: . Acesso em: 24/03/2014. DELMER, Sefton. Black Boomerang: an autobiography. Londres: Secker & Warburg, 1962, v. 2. DEMCHAK, Chris C.. Wars of disruption and resilience: cybered conflict, power, and national security. Atenas; Geórgia: Georgia Press, 2011. DEMCHAK, Chris. Cybered conflict, cyber power, and security resilience as strategy. In: Cyberspace and national security: threats, opportunities, and poder in a virtual world. Washington: Georgetown University Press, 2012., p. 121-138. DEMO, Pedro. Ambivalências da sociedade da informação. In: Ci. Inf., Brasília, v. 29, n. 2, p. 37-42, maio/ago. 2000. DENARDIS, Laura. Protocol Politics: The Globalization of Internet Governance. Cambridge; Londres: MIT Press, 2009. DEPARTMENT OF ARMY. Information Operations: Doctrine, Tactics, Techniques, and Procedures. Washington, 28 de novembro de 2003b. Disponível em: . Acesso em: 10/03/2011. DERTOUZOS. Michael L. O que será: como o novo mundo da informação transformará nossas vidas. São Paulo: Companhia das Letras, 1997. DESLAURIES, Jean-Pierra; KERISIT, Michele. O delineamento da pesquisa qualitative. In: A pesquisa qualitativa: enfoques epistemológicos e metodológicos. Petrópolis: Vozes, 2012. DORATIOTO, Francisco Fernando Monteoliva. Maldita guerra: nova história da guerra do Paraguai. São Paulo: Companhia das Letras, 2002. DOSI, Giovanni. Technological paradigms and technological trajectories: a suggested interpretation of the determinants and directions of technical change. In: Research policy, North-Holland Publishing Company, nº 11, 1982, p. 147-162. DUNNIGAN, James F.; NOFI, Albert A.. Victory and deceit: deception and trickery at war. San Jose, et al: Writers Club Press, 2001. DUPAS, Gilberto. Ética e poder na sociedade da informação. São Paulo: Editora UNESP, 2001. DUPAS, Gilberto. Atores e poderes na nova ordem global: assimetrias, instabilidades e imperativos de legitimação. São Paulo: Editora UNESP, 2005. DURANDIN, Guy. As mentiras na propaganda e na publicidade. São Paulo: JSN, 1997. EDER, Mari K. Leading the narrative: the case for strategic communication. Annapolis: Naval Institute Press, 2011. ELLUL, Jacques. Propaganda: the formation of men’s attitudes. Nova York: Vintage Books, 1965. FALLIERE, Nicolas; MURCHU, Liam O, CHIEN, Eric. W32.Stuxnet Dossier. Symatec Security Response, fevereiro de 2011. Disponível em:

516

. Acesso em: 29/07/2014. FALLIS, Don. A Conceptual Analysis of Disinformation. iConference 2009 Papers, 2009. Disponível em:< nora.lis.uiuc.edu/images/iConferences/fallis_disinfo1.pdf>. Acesso em: 06072013. FARWELL, James P. Persuasion and power: the art of strategic communication. Washington: Georgetown University Press, 2012. FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio da língua portuguesa. Curitiba: Positivo, 2010. FERREIRA, Jonatas. A condição pós-humana: ou “como pular sobre nossa própria sombra”. In: Política & Trabalho. UFPB, João Pessoa, nº 21, outubro de 2004. p. 3142. FIORI, José Luiz. Formação, expansão e limites do poder global. In FIORI, José Luiz (org). O poder americano. Petrópolis, 2007a. p. 11-66. FIORI, José Luiz. O poder global dos Estados Unidos. In FIORI, José Luiz (org). O poder americano. Petrópolis, 2007b. p. 67-110. FIORI, José Luiz. O poder global e a nova geopolítica das nações. São Paulo: Boitempo, 2007c. FLORIDI, Luciano. Brave.Net.World: the Internet as a disinformation superhighway? In: Oxford, The Electronic Library, v.14, n. 6, pp.509 – 514, 1996.Disponívelem:. FLORIDI, Luciano. Steps Forward in the Philosophy of Information. In:Etica Politica / Ethics Politics. Trieste: Universidade de Trieste, Departamento de Filosofia. v. 14, 2012, p.304-310. Disponível em: . FOOT, M. R. D. Conditions making for success and failure of denial and deception: democratic regimes. In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 153-159. FORGUES, Pierre. Command in a network-centric war. In: CanadianMilitary Journal, Vol 1, nº1, 2001. Disponível em: . Acesso em 01/08/2014. FOUCAULT, Michel. A verdade e as formas jurídicas. Rio de Janeiro: NAU Editora, 2003. FOUCAULT, Michel. A ordem do discurso: aula inaugural no Collège de France, pronunciada em 2 de dezembro de 1970. São Paulo: Edições Loyola, 2012. FOUCAULT, Michel. A arqueologia do saber. Rio de Janeiro: Forense Universitária, 2013. FOX JR, John; WARNER, Michael. Conterintelligence: the american experience. In: Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington: Georgetown University Press, 2009, p. 51-68.

517

FREIRE, Gustavo Henrique de Araújo; SILVA, Jonathas Luiz Carvalho. Um olhar sobre a origem da ciência da informação: indícios embrionários para sua caracterização identitária. In: Enc. Bibli: R. Eletr. Bibliotecon. Ci. Inf. UFSC, Florianópolis, v. 17, n 33, 2012. Disponível em: . Acesso em: 06/03/2013. FROMKIN, David. Paz e guerra no Oriente Médio: a queda do Império Otomano e a criação do Oriente Médio moderno. Rio de Janeiro: Contraponto, 2008. GARNETT, David. The secret history of PWE: the political warfare executive 19391945. Londres: St Ermin’s Press, 2002. GALLAGHER, Sean. Photos of an NSA “upgrade” factory show Cisco router getting implant: Servers, routers get “beacons” implanted at secret locations by NSA’s TAO team. In: Arstechnica, 14 de maio de 2014.. Acesso em: 20/09/2014. GERARD, Philip. Secret soldiers: the story of world war II’s heroic army of deception. Nova York: Dutton, 2002. GEROVITCH, Slava. From Newspeak to Cyberspeak: a history of soviet cybernetics. Cambridge; Londres: MIT Press, 2002. GEROVITCH, Slava. InterNyet: why the Soviet Union did not build a nationwide computer network. In: History and Technolog. Vol. 24, No. 4, dezembro de 2008, p. 335–350. GEROVITCH, Slava.The Cybernetics Scare and the Origins of the Internet. In:Balticworlds.com.11 de fevereiro de 2010.Disponível em: . Acesso em: 18/07/2014. GESTEIRA, Rodrigo Benjamim. Operações encobertas no Brasil. Belo Horizonte, Escola Superior do Ministério Público de Minas Gerais, 2009. GIL, Antônio Carlos. Métodos e técnicas de pesquisa social. São Paulo: Atlas, 1994. GLANTZ, David M; HOUSE, Jonathan.. Confronto de titãs: como o exército vermelho deteve Hitler. São Paulo: C&R Editorial, 2009. GOLDSTEIN, Frank L.; JACOBOWITZ, Daniel W.. An introduction. In: Psychological operations: principles and case studies. Alabama: Air University Press, 1996, p. 4-17. GOLDSTEIN, Frank L.; JACOBOWITZ, Daniel W.. Psyop inDesert Shield/Desert Storm. In: Psychological operations: principles and case studies. Alabama: Air University Press, 1996, p. 341-356. GODSON, Roy. Dirty tricks or trump cards: counterintelligence. Washington: Brassey’s, 2004.

U.S.

covert

action

and

GODSON, Roy; WIRTZ, James J. Strategic denial and deception. In: Strategic denial and deception. New Brunswick, Londres: Transaction publishers, 2002.

518

GONZÁLEZ DE GÓMEZ, Maria Nélida. O caráter seletivo das ações de informação. Informare. Rio de Janeiro, v.5, n.2, p. 7-30, jul./dez. 1999. Disponível em: .Acesso em 06/11/2010. GOOCH, John; Perlmutter, Amos. Military deception and strategic surprise. Nova York: Routledge, 1982. GRABO, Cynthia M. Anticipating surprise: analysis for strategic warning. New York, et al:University Press of America, 2004. GRABO, Cynthia M. The problem of deception. In: The art and science of military deception. Boston; Londres: Artech House, 2013, p.29-37. GREENWALD, Glenn; MACASKILL, Ewen. NSA Prism program taps in to user data of Apple, Google and others. The Guardian, 07 de junho de 2013. Disponível em: . Acesso em: 20/09/2014. HAFNER, Katie; LYON, Matthew. Where wizards stay up late: the origins of the internet. Nova York: Touchstone, 1996. HAMMOND, N.G.L. O Gênio de Alexandre o Grande. São Paulo: Madras, 2005. HANDEL, Michael L. Intelligence and deception. In: Military deception and strategic surprise. Nova York: Routledge, 1982. HARDT, Michael; NEGRI, Antônio. Multidão: Guerra e democracia na era do império. Rio de Janeiro: Record, 2005. HARRIS, Stephen M. British Military Intelligence in the Crimean War, 1854-1856. Londres; Portland, 1999. HART, Justin. Empire of Ideas: The Origins of Public Diplomacy and the Transformation of U. S. Foreign Policy. Oxford: Oxford University Press, 2013. HASTINGS, Max. Inferno: o mundo em guerra 1939-1945. Rio de Janeiro, Intrinseca, 2012. HENDERSON, G. F. R. Stonewall Jackson And The American Civil War. Nova York; Bombay: Longmans, Green, and Co,1898.V.1. Disponível em: . Acesso em: 18/01/2014. HERMAN, Michael. Intelligence Power in peace and war. Cambridge: Cambridge University Press, 1996. HILL, Jonah Force. Internet Fragmentation: highlighting the major technical, governance and diplomatic challenges for U.S. policy makers. John F. Kennedy School of Government, Harvard University, 2012. Disponível em: . Acesso em: 24/08/2014. HOBBES, Thomas. Os elementos da lei natural e política. São Paulo: WMF Martins Fontes, 2010. HOLT, Thaddeus. The deceivers: allied military deception in the Second World War. New York: Scribner, 2004.

519

HOMERO. Ilíada. Tradução de Manoel Odorico Mendes. eBooksBrasil. Disponível em: . Acesso em: 01/10/2012. HOOKWAY, Branden. Pandemonium: The rise of predatory locales in the postwar world. Nova York: Princeton Architectural Press, 1999. HOVEY, Richard B.. The user's role in connecting to a value added network. In: Data Communications. Washington: McGraw-Hil Maio/ Junho de 1974. Disponível em: . Acesso em: 06/09/2014. HOWARD, Michael. Strategic deception in the Second World War. Nova York; Londres: Norton, 1995. JERVIS, Robert. Intelligence, counterintelligence, perception and deception. In: Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington: Georgetown University Press, 2009, p. 69-80. JOHNSON, William R. Thwarting enemies at home and abroad: how to be a counterintelligence officer. Washington, DC: Georgetown University Press, 2009. JONES, Jeffrey B.. Strategic communication: a mandate for the United States. In: Ideas as wapons: influence and perception in modern warfare. Virgínia: Potomac Books, 2009. p. 39-48. JOWETT, Garth S.; O’DONNELL, Victoria, Propaganda e persuasion. Los Angeles, et al: Sage, 2012. JUAREZ, Javier. Garbo, o espião que derrotou Hitler. Rio de Janeiro: Relume Dumara, 2005. KADIDAL, Akhil. Road to Tobruk. Battles in eastern Lybia. 01 de maio de 2011. Disponível em: . Acesso em: 09/12/2014. KANT, Immanuel. A Paz Perpétua. Covilhã: Universidade da Beira Interior, 2008. KATZ, Philip P.; MCLAURIN, Ronald D.; ABBOT, Preston S.. A critical analysis of US PSYOP. In: Psychological operations: principles and case studies. Alabama: Air University Press, 1996, p. 124-143. KARLOVA, N.A; LEE, Jin Ha. Notes from the Underground City of Disinformation: A Conceptual Investigation. In: ASIST, Nova Orleans, EUA. Outubro, 2011. Disponível em: . Acesso em: 06/07/2013. KARLOVA, N.A.; FISHER, K.E. A social diffusion model of misinformation and disinformation for understanding human information behavior. In: Information Research, v.18, n.1. paper 573, 2013. Disponível em: . Acesso em: 06/07/2013. KEEGAN, John. O Rosto da batalha. Lisboa: Fragmentos, 1976. KEEGAN, John. Uma história da guerra: conhecimento do inimigo, de Napoleão à AlQaeda. São Paulo: Companhia das letras, 1995. KEEGAN, John. Inteligência na Guerra. São Paulo: Companhia das Letras, 2006.

520

KENT, Sherman. Informações estratégicas. Rio de Janeiro: Bibliex, 1967. KERR PINHEIRO, M.M.. Estado informacional: implicações para as políticas de informação e de inteligência no limiar do século XXI. Varia História (UFMG. Impresso), v. 28, p. 59-75, 2012. KISSINGER, Henry, 2007, p. 703 - Diplomacia. Lisboa: Gradiva, 2007 KNEECE, Jack. Ghost army of World War II. Gretna: Pelican, 2001 KEOHANE, Robert O. Theory of world politics: structural realism and beyond. In: KEOHANE, Robert O (Ed.). Neorealism and its critics. New York: Columbia University Press, 1986. p. 158-203. KEOHANE, Robert O; NYE, Joseph S.. Power and interdependence. New York, et al: Longman, 2001. 3ª Ed. KRAMER, Adam D. I.; GUILLORY, Jamie E.; HANCOCK, Jeffrey T.. Experimental evidence of massive-scale emotional contagion through social networks. In: PNAS, vol. 111 nº. 24, 2004. Disponível em: . Acesso em: 30/07/2014. KUEHLP, Daniel T.. Information Operations, Information Warfare, and Computer Network Attack: their relationship to national security in the information age.In: Computer Network Attack and International Law. Newport: Naval War College International Law Studies, 2002. Disponível: . Acesso em: 01/08/2014. KURBALIJA, J.. An Introduction to Internet Governance. 2012. p. 171-190. Disponível em: . Acesso em: 01/08/2014. LAKATOS, Eva Maria; MARCONI, Maria de Andrade. Fundamentos da metodologia científica. São Paulo: Atlas, 6 ed., 2007. LAM, Simon S.. Satellite packet communication—multiple access protocols and performance. In: IEEE Transactions on Communications, Vol. 27, Nº. 10, Outubro de 1979. Disponível em: Acesso em: . 06/09/2014. LANDAU, Susan. The transformation of global surveillance. In: Bombs and bandwidth: the emerging relationship between information technology and security. New York: New Press, 2003, p. 117-131. LANGNER, Ralph. To Kill a Centrifuge:a technical analysis of what stuxnet’s creators tried to achieve. Arlington,Hamburg,Munich: Langner group, novembro de 2013. Disponível em: . Acesso em 29/07/2014. LATIMER, Jon. Deception in the war: the art of the bluff, the value of deceit, and the most thrilling episodes of cunning in military history, from the Trojan horse to the gulf war. New York: Overlook Press, 2001.

521

LAURIE, Clayton D. The propaganda warriors: America’s crusade against nazi germany. Lawrence: University Press of Kansas, 1996. LAVILLE, Christian. A construção do saber: manual de metodologia da pesquisa em ciências humanas. Proto Alegre: Artmed, 1999. LAVILLE, Helen; WILFORD,Hugh (org). The US Government, citizen groups and the Cold War: The state–private network. Abingdon: Routledge, 2006. LAWRENCE, T. E. Os sete pilares da sabedoria. Rio de Janeiro: Record, 2000. LAWRENCE, T. E. The evolution of a revolt. In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 297-308. LEINER, B. et al. Brief History of the Internet. Disponível em: . Acesso em: 31 jul. 2014. LIBICKI, Martin C.. What Is Information Warfare?. Washington: National Defense University, 1995. LIBICKI, Martin C.. Conquest in cyberspace: national security and information warfare. Cambridge, et al: Cambridge University Press, 2007. LIBICKI, Martin C.. Cyberdeterrence and cyberwar. Santa Mônica: RAND Corporation, 2009. Disponível em: . Acesso em: 20/03/2011. LICKLIDER, J.C.R. Man-Computer Symbiosis. In: IRE Transactions on Human Factors in Electronics. V HFE-1, p. 4-11, março de 1960. Disponível em: . Acesso em: 26/01/2015. LIDDELL HART, Basil Henry. As grandes guerras da história. São Paulo: Ibrasa, 1982. LIN, Herbert. Operational considerations in cyber attack and cyber explotation. In: Cyberspace and national security: threats, opportunities, and poder in a virtual world. Washington: Georgetown University Press, 2012., p.37-56. LINEBARGER, Paul Publications, 2010.

M.

A..

Psychological

warfare.

Landisville:

Coachwhip

LORD, Carves. The psychological dimension in national strategy. In: Psychological operations: principles and case studies. Alabama: Air University Press, 1996, p. 7390. LUCERO, E. Governança da Internet: Aspectos da Formação de um Regime Global e Oportunidades para a Ação Diplomática. Brasília, Editora Fundação Alexandre de Gusmão, 2011. Disponível em:. Acesso em: 31 jul. 2014. MACIEL, Rodrigo Fileto Cuerci. A construção de conhecimento pela análise de inteligência na crise dos mísseis de cuba. (Dissertação) UFMG-ECI, 2013. Disponível em: . 15/03/2014.

Acesso

em:

MACHIAVEL, Nicolau. The Historical, Political, and Diplomatic Writings, vol. 2 (The Prince, Discourses on the First Ten Books of Titus Livius, Thoughts of a Statesman) [1513]. Disponível em: . Acesso em 27/05/2013. MAHL, Thomas E.. Desperate deception: British covert operations in the United States. Virginia: Brassey’s, 1998. MASSON, Philippe. A segunda Guerra mundial. São Paulo: Contexto, 2010. MATHEUS, Renato Fabiano. Rafael Capurro e a filosofia da informação: abordagens, conceitos e metodologias de pesquisa para a Ciência da Informação. In: Perspect. ciênc. inf., Belo Horizonte, v.10 n.2, p.140-165, jul./dez. 2005. MATTOS, Fernando Augusto M. Inclusão digital e desenvolvimento econômico na construção da sociedade da informação no Brasil. DataGramaZero - Revista de Ciência da Informação v.7 n.3 jun/06. Disponível em: . Acesso em: 05/12/2009. MATTELART, Armand. A origem do mito da Internet. In: Le Mond Diplomatique. 01 de Agosto de 2000. Disponível em: . Acesso em: 22/07/2014. MATTELART, Armand. História da sociedade da informação. São Paulo: Loyola, 2006. MAYER, Jane. The Manipulator: Ahmad Chalabi pushed a tainted case for war. Can he survive the occupation? In: Nova York: The New Yorker, 07 de junho, 2004. Disponível em: http://www.newyorker.com/archive/2004/06/07/040607fa_fact1. Acesso em: 08/03/2014. MAYER-SCHONBERGER, Viktor. Big Data: como extrair volume, variedade, velocidade e valor da avalanche de informação cotidiana. Rio de Janeiro: Elsevier, 2013. MCLUHAM, Marshall. Os meios de comunicação como extensões do homem. São Paulo: Cultrix, 2007. MEDEIROS, Carlos Aguiar. O desenvolvimento tecnológico americano no pósguerra como um empreendimento militar. In FIORI, José Luiz (org). O poder americano. Petrópolis, 2007. p. 139-178. MENN, Joseph. Exclusive: NSA infiltrated RSA security more deeply than thought – study. In: Reuters, 31 de março de 2014. Disponível em: . Acesso em 20/09/2014. MERRIAN-WEBSTER DICTIONARY. Disponível em: . Acesso em: 10/07/2013. MINAYO, Maria Cecilia de S.; SANCHES, Odécio. Quantitativo-Qualitativo: Oposição ou Complementaridade? Cad. Saúde Públ., Rio de Janeiro, n9, v3, p. 239-262,

523

jul/set, 1993. Disponível em: . Acesso em: 20/03/2011. MOLANDER, Roger C.; RIDDILE, Andrew S.; WILSON, Peter A.. Strategic information warfare: a new face of war. Santa Mônica: Rand Corporation, 1996. Disponívelem: . Acesso em 08/09/2014. MOLTZ, James Clay. The politics of space security. Stanford: Stanford University Press, 2008. MONTAGU, Ewin. O homem que nunca existiu. Rio de Janeiro: Bibliex, 1978. MONIZ BANDEIRA, Luiz Alberto. Formação do império americano: da guerra contra a Espanha à guerra no Iraque. Rio de Janeiro: Civilização Brasileira, 2005. MORAES, Glória. Telecomunicações e o poder global dos EUA. In: O poder americano. Petrópoles: Vozes, 2007, p.347-392. MORGENTHAU, Hans. Política entre as nações: a luta pelo poder e pela paz São Paulo: Editora Universidade de Brasília, Imprensa oficial do Estado de São Paulo, Instituto de Pesquisa de Relações Internacionais, 2003. MORTON, Chris. Stuxnet, flame and duqu: the olimpic games. In: A fierce domain: conflict in cyberspace, 1986 to 2012. Estados Unidos: Atlantic Concil; Cyber Conflict Studies Association, 2013, p. 121-231. MUELLER, Milton L.. Ruling the root: Internet governance and taming of cyberspace. Cambridge; Londres: Mit Press, 2002. MUELLER, Milton L..Networks and States: The Global Politics of Internet Governance. Cambridge; Londres: Mit Press, 2010. MUSASHI, Miyamoto. O Livro dos cinco anéis. Rio de Janeiro: Ediouro, 2000. NEHMY, Rosa Maria Quadros; PAIM, Isis. A desconstrução do conceito de “qualidade da informação”. In: Ci. Inf., Brasília, v. 27, n. 1, p. 36-45, jan./abr. 1998. NELSON , Richard R.; WINTER, Sidney G.. An evolutionary theory of economic change. Cambridge: Harvard University Press, 1982. NEVES, José Luis. Pesquisa qualitativa – Características, usos e possibilidades. In: Caderno de Pesquisas em Administração. São Paulo, USP. v. 1, nº3, 2º semestre, 1996. NEWCOURT-NOWODWORSKI, Stanley. Black propaganda in the Second World War. Phoenix: Sutton Publishing, 2005. NORBERG, Arthur L.; O’NEILL, Judy E.. Transforming computer technology: information processing for the Pentagon, 1962-1986. Baltimore; Londres: The Johns Hopkins University Press, 1996. NYE, Joseph S; OWENS, William A.. America's Information Edge. In: Affairs, vol. 75, No. 2, mar.- abr., 1996, pp. 20-36. NYE, Joseph S. O paradoxo do poder americano. Lisboa: Gradiva, 2002.

Foreign

524

NYE, Joseph S. Soft power: the means to success in world politics. Nova York: Public Affairs, 2004. NYE, Joseph S. Cooperação e conflito nas relações internacionais. São Paulo: Gente, 2009. NYE, Joseph S. Propaganda Isn't the Way: Soft Power. In: The New York Times. Nova York: 10 de janeiro de 2003. Disponível em: < http://www.nytimes.com/2003/01/10/opinion/10iht-ednye_ed3_.html>. Acesso em: 23/10/2009. NYE, Joseph S. O futuro do poder. São Paulo: Benvirá, 2012. OLIVEIRA, Maria Marly de. Como fazer pesquisa qualitativa. Petrópolis: Vozes, 2012. OXFORD DICTIONARIE. Disponível em: . Acesso em: 10/07/2013. PARMAR, Iinderjeet. Conceptualising the state–private network in American foreign policy. In: The US Government, citizen groups and the Cold War: The state–private network. Abingdon: Routledge, 2006. PASSAGE, David. Reflections on psychological operations: the imperative of engaging a conflicted population. In: Ideas as weapons: influence and perception in modern warfare. Virginia: Potomac Books, 2009, p. 49-58. PASSOS, Rosemary; SANTOS, Gildenir Carolino. Em tempos de globalização e mudança: a identificação da cidadania na sociedade de informação. Transinformação, Campinas, v. 17, n. 1, p. 7-16, jan./abr. 2005. PATERSON, Michael. Decifradores de códigos: a história e os relatos dos heróis secretos da Segunda Guerra Mundial. São Paulo: Larousse do Brasil, 2009. PAUL, Christopher. Information operations – Doctrine e practice: a reference handbook. Londres, Wesport: Praeger Security International, 2008. PAUL, Christopher. Strategic communication: origins, concepts, and current debates. Santa Barbara; Denver; Oxford: Praeger, 2011. PEIXOTO, Paulo Matos. Aníbal: o pai a estratégia. São Paulo: Paumape, 1991. PELEGERO ALCAIDE, Borja. Breve história de Gengis Khan. Rio de Janeiro: Versal, 2013. PIRES, Álvaro P. Sobre algumas questões epistemológicas de uma metodologia geral para as ciências sociais. In: A pesquisa qualitativa: enfoques epistemológicos e metodológicos. Petrópolis: Vozes, 2012. PIRES, Hindenburgo Francisco. Gestão dos Sistemas de Zona Raiz e de DNS no Ciberespaço: Impasses e Controvérsias, In: XII Encontro de Geografos da America Latina - XII EGAL. Mesa: Región y Globalización. Desafíos epistemológicos y políticos de las nuevas espacialidades, 04 de Abril de 2009, Montevideo, Uruguay. Disponível em: < http://egal2009.easyplanners.info/area04/4097_Pires_Hindenburgo_Francisco.pdf>. Acesso em: 22/03/2011.

525

PIRES, Hindenburgo Francisco. Governança Global da Internet: A representação de topônimos de países no ciberespaço. X Coloquio Internacional de Geocrítica, Barcelona, Universitat de Barcelona, 26 - 30 de mayo de 2008, Diez Años de Cambios en el Mundo, en la Geografía y en las Ciencias Sociales, 1999-2008. Disponível em: . Acesso em: 23/03/2011. POISEL, Richard A. Introduction to Communication Electronic Warfare Systems. Boston; Londres: Artech House, 2008. PORT, Otis. Larry Roberts: He Made The Net Work. In: Blomberg Business Magazine, 26 de setembro de 2004. Disponível em: . Acesso em: 06/09/2014. PORCHE III, Isaac R.; PAUL,Christopher; YORK, Michael; et al. Redefining information warfare boundaries for an army in a wireless world. Santa Mônica: Rand Coorporation, 2013. Disponível em:. Acesso em: 25/11/2014. QUALTER, Terence H.. Propaganda and psychological warfare. Nova Iorque: Random House, 1962. RAND Coorporation. Paul Baran and the Origins of the Internet. Santa Mônica, Rand Coorporaion, 19??. Disponível em: . Acesso em: 01/08/2014. RANKIN, Nicholas. A genius for deception: how cunning helped the british win two world wars. New York: Oxford University Press, 2009. RATTRAY, Gregory J.. Strategic warfare in cyberspace. Cambridge; Londres: MIT Press, 2001. REINERT, John T.. In-Q-Tel: The Central Intelligence Agency as Venture Capitalist. Northwestern Journal of International Law & Business. V. 33, n. 677, 2013. Disponível em:.Acesso em: 05/08/2014. REVERON, Derek S.. An introduction to national security and cyberspace. In: Cyberspace and national security: threats, opportunities, and poder in a virtual world. Washington: Georgetown University Press, 2012., p.3-20. RICHARDS, Lee. The Black Art: British clandestine psychological warfare against the third Reich. Londres: www.psywar.org, 2010. Disponível em: . Acesso em: 03/04/2014. RICHARDSON, R. J. Pesquisa Social - Métodos e Técnicas. 3a. ed. São Paulo: Atlas, 1999. RICHELSON, Jeffrey T. A Century of Spies: Intelligence in the Twentieth Century. Oxford – UK: Oxford University Press. 1995.

526

RID, Thomas. Cyber war Will not take place. Nova York: Oxford University Press, 2013. RODRIGUES, Georgete Medleg; SIMÃO, João Batista; ANDRADE, Patrícia Simas de. Sociedade da Informação no Brasil e em Portugal: um panorama dos Livros Verdes. In: Ci. Inf., Brasília, v. 32, n. 3, p. 89-102, set./dez. 2003. RODRÍGUEZ, Luis Miguel Romero. La Desinformación en la Nueva Aldea Global. In: Estudios venezolanos de comunicación. Centro Gumilla, Nº 159-160 (Extraordinario), p.52-55. Terceiro e quarto trimestre de 2012. Disponívelem:. Acesso em: 03/07/2013. RODRÍGUEZ, Luis Miguel Romero. La manipulación informativa y la desinformación: la anomia de los receptores y el fomento de las víctimas propiciatórias. Universidad de Almería – Facultad de Humanidades, Máster en Comunicación Social, 2011. Disponível em: .Acesso em: 03/07/2013. RONA, Thomas. Weapon Systems and Information War. Office Of The Secretary Of Defense. Washington, 01 de julho de 1976. Disponível em: . Acesso em: 01/08/2014. ROTHSTEIN, Hy; WHALEY, Barton. Principles and other Fundamentals. In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 19-20. SALE, Richard. As guerras secretas de Clinton: a evolução de um comandante-emchefe. Curitiba: Nossa Cultura, 2010. SANTOS, Milton. Por uma outra globalização: do pensamento único a consciência universal. Rio de Janeiro: Record, 2009. SARACEVIC, Tefko. Ciência da informação: origem, evolução e relações. Perspec. Ci. Inf.UFMG, Belo Horizonte, v. 1, n.1, p. 41-62,jan./jun. 1996. SARACEVIC, Tefko.Information Science. Journal Of The American Society For Information Science. V.50, n.12, p.1051-1063, Out. 1999. SAUNDERS, Frances Stonor. Quem pagou a conta? A CIA na guerra fria da cultura. Rio de Janeiro: Record, 2008. SCAHILL, Jeremy. Guerras sujas: o mundo é um campo de batalha. São Paulo: Companhia das Letras, 2014. SCHMID, Gerhard. Relatório sobre a existência de um sistema global de intercepção de comunicações privadas e econômicas - sistema de intercepção “ECHELON”. Parlamento Europeu, Comissão Temporária sobre o Sistema de Interceptação. Disponível em: Acesso em: 20/09/2014. SCHIMITT, Gary J.; SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Dulles: Potomac Books, 3 ed., 2002.

527

SCHLEIFER, Ron. Perspectives of psycological operations (PSYOP) in contemporary conflicts: essays in winning hearts and minds. Bringhton, Portland, Toronto: Sussex Academic Press, 2011. SERRA, J. Paulo. A informação como utopia. Estudos de Comunicação da Universidade da Beira, 1999. Disponível em: . Acesso em: 28/10/2009. SERGE, Victor. O ano I da revolução russa. São Paulo: Ensaio, 1993. SHABO, Magedah E. Techniques of Propaganda and Persuasion. Clayton: Prestwick House, 2008. SHACHTMAN, Noah. Exclusive: Google, CIA Invest in ‘Future’ of Web Monitoring. Wired, 28 de julho de 2010. Disponível em: . Acesso em: 05/08/2014. SHALEV, Aryeh. Israel’s intelligence assessment before the Yom Kippur war: disentangling deception and distraction. Eastbourne: Sussex Academic Press, 2010. SHAPIRO, Robert. A previsão do futuro: como as novas potências transformarão os próximos dez anos. Rio de Janeiro: Best Business, 2010. SHULSKY, Abram. Elements of strategic denial and deception. In: Strategic denial and deception. New Brunswick, Londres: Transaction publishers, 2002. SINGH, Simon. O livro dos códigos. Rio de Janeiro, Record, 2001. SILVA, Edna Lúcia da. Metodologia da pesquisa e elaboração de dissertação. Florianópolis: Laboratório de Ensino a Distância da UFSC, 2001. SILVA, Michele Tancman Candido. Geopolítica da rede e a governança global de internet a partir da cúpula mundial sobre a sociedade da informação. USP, Faculdade de Filosofia, Letras e Ciências Humanas - FFLCH. (Tese de doutorado) 2008. Disponível em: . Acesso em: 23/03/2011. SILVA, Terezinha Elisabeth da Silva; PINHEIRO, Marta Macedo Kerr. Configurações contemporâneas da política de informação: poder, política e regime de informação. In: Compartilhamento da informação. Londrina: Eduel, 2012, p. 73 - 102. SIMS, Jennifer E. Twenty-first-Century counterintelligence: the theoretical basis for reform. In: Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington: Georgetown University Press, 2009, p. 19-50. SKYPEK, Thomas M.. Evaluating Military Balances Through the Lens of Net Assessment: History and Application. In: Journal of Military and Strategic Studies.Centre of Military and Strategic Studies,Vol 12, 2ª Ed., 2010. SLEEPER, Coronel Raymond S.. Cybernetics in the Service of Communism. Air University Review, março-abril de 1967. Disponível em: . Acesso em: 19/07/2014.

528

SNYDER, Alvin A.. Warriors of disinformation: how lies, videotape, and the USIA won the cold war. Nova York: Arcade Publishing, 1995. SOUZA. Nali de Jesus de. Considerações sobre a dissertação de mestrado. Análise Econômica. Porto Alegre, UFRGS, n. 16, p. 153-165, 1991. Disponível em: . Acesso em: 05/11/2010. STRANGE, Susan. The retreat of the state: the diffusion of Power in the world. Cambridge: Cambridge University Press, 1996. STAHL, Bernd Carsten. On the Difference or Equality of Information, Misinformation, and Disinformation: A Critical Research Perspective. In: Informing Science Journal. Leicester, UK, v. 9, 2006. Disponível em: . Acesso em: 06/07/2013. STEINBACH, Vanessa; BLATTMANN, Ursula. Mapeamento de índices e indicadores:experiência didática. Revista ACB: Biblioteconomia em Santa Catarina, Florianópolis, v. 11, n. 1, p. 243-256, jan./jul. 2006. STREATFIELD, Y. M.. The major developments in political warfare throughout the war, 1938 – 1945. Public Record Office, ref: CAB 101/131, 1949. Disponível em: . Acesso em: 24/07/2013. SUN TZU; SUN-PIN. A arte da guerra. São Paulo: Martins Fontes, 2002. TOFLLER, Alvin. O Choque do Futuro. Lisboa: Edição Livros do Brasil, 1970. TOFLLER, Alvin. A terceira onda: a morte do industrialismo e o nascimento de uma nova civilização. Rio de Janeiro: Record, 1980. TOFLLER, Alvin. Guerra e antiguerra: sobrevivência na aurora do terceiro milênio. Rio de Janeiro: Record, 1994. TUCÍDIDES. The History of the Peloponnesian War. Atenas, 431 a.C. Disponível em: . Acesso em 01/10/2009. VAN CREVELD, Martin L.. Air power and maneuver warfare. Alabama: Air University Press, 1994. VILLATE, Jaime E. Física 2. Eletricidade e Magnetismo. Porto: Faculdade de Engenharia, Universidade do Porto. 2012. Disponível em: . Acesso em: 21/11/2014. VISACRO, Guerra irregular: terrorismo, guerrilha e movimentos de resistência ao longo da história. São Paulo: Contexto, 2009. WALLACE, Robert. A time for counterintelligence. . In: Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington: Georgetown University Press, 2009, p. 101-124. WALLER, J. Michael. Fighting the war of ideas like a real war: messages to defeat the terrorists. Washington: Institute of World Politics Press, 2007. WALTZ, Edward., Information warfare : principles and operations. Boston; Londres: Artech House, 1998. WALTZ, Kenneth N., O homem, o estado e a guerra: uma análise teórica. São Paulo: Martins Fontes, 2004.

529

WEINER, Tim. Legado de Cinzas. Rio de Janeiro: Record, 2008. WEISS, Gus W. The farewell dossier: duping the soviets. In: In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 489-496. WELCH, David. Propaganda: power and persuasion. Londres: The British library, 2013. WHALEY, Barton. Deception and surprise in War. Boston, Londres: Artech House, 2007. WHALEY, Barton. The principle of naturalness. In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 41-43. WHALEY, Barton. Meinertzhagen’s false claim to the haversack ruse (1917). In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 57-58. WHALEY, Barton. Deception planning in 145 different disciplines: lessons from behind other hills. In: The art and science of military deception. Boston; Londres: Artech House, 2013, p. 397-412). WIENER, Norbert. Cybernetics or control and communication in the animal and the machine. Cambridge: MIT Press, 1965, 2ª edição. WILLMOTT, H. P. Primeira Guerra Mundial. Rio de Janeiro: Nova Fronteira, 2008a. YAMADA, Austin K..Counterintelligence and U.S. strategic culture. In: Vaults, mirrors, and masks: rediscovering US counterintelligence. Washington: Georgetown University Press, 2009, p. 81-97. YANNUZZI, Rick E. In-Q-Tel: A new partnership between the CIA and the private sector. In: Defense Intelligence Journal. Joint Military Intelligence College Foundation. Vol 9, nº 1, 2000. Disponível em: . Acesso em 05/08/2014. ZITTRAIN, Jonathan. The Future of the Internet— And How to Stop It. Harrisonburg, Virginia:Yale University Press; New Haven & London, 2008.

530

APÊNDICE A – OPERAÇÕES NO CIBERESPAÇO Nesse tópico serão detalhadas as principais características das Operações Cibernéticas estadunidenses. Para tanto, deve-se ater aos modelos apresentados nas doutrinas anteriores, uma vez que a atual doutrina de CO permanece classificada. Dessa maneira, embora não se saiba o arcabouço que tais setores terão na nova doutrina ainda classificada de Operações Cibernéticas, nas doutrinas anteriores os conceitos de exploração, defesa e ataque em rede de computadores compunham, até então, o conjunto de capacidades das IO. Dessa forma, será feita a análise de cada uma das citadas áreas para se ter um panorama da lógica que permeia a atividade. Por mais que existam profundas mudanças com as novas operações cibernéticas, dificilmente deixarão de utilizar completamente o arrazoado de processos anterior. Assim, ter-se-iam as seguintes abordagens: Exploração em rede de computadores – CNE. Nessa disciplina são coletadas sistematicamente informações, principalmente, sobre as redes digitais e os seus usuários. Procura-se mapear as tecnologias empregadas, a topologia da rede, o uso de sistemas proprietários. Também são identificados os usuários, o equipamento empregado, os locais onde armazenam arquivos e quais aplicativos da Internet possuem. Sob o viés da doutrina de Operações de Informação de 2006, a “CNE permite que as operações e as capacidades de coleta de inteligência realizadas através do uso de redes de computadores coletem dados a partir dos sistemas de informação automatizados ou das redes de computadores do alvo adversário306” (JCS, 2006, p. II-5). Interessante notar que esse tipo de prática é bastante semelhante às funções que desempenham as organizações voltadas para a inteligência de sinais clássicas, como a NSA. Não obstante, o foco é relacionado principalmente para o mapeamento de um futuro campo de batalha ciberespacial. Ao dominar a arquitetura da rede seria possível o desenvolvimento de armas cibernéticas específicas para cada contexto tecnológico (ANDRESS; WINTERFELD, 2011, p. 155). Em relação à NSA, esta atua desde 1952 obtendo informações a partir dos canais de comunicações, digitais ou analógicos. De fato existe a 306

CNE is enabling operations and intelligence collection capabilities conducted through the use of computer networks to gather data from target or adversary automated information systems or networks. Tradução livre.

531

possibilidade de sobreposição de atividades da NSA em relação ao CYBERCOM. Para evitar isso, como a NSA também pertence ao DoD, no decorrer dos anos, ou o seu chefe responde ao diretor do Comando Cibernético, ou este acumula as duas posições, dirigindo concomitantemente ambas as organizações. Considerando-se que existe grande literatura disponível sobre a inteligência de sinais, bem como sobre a NSA, dada suas décadas de existência, será analisado tal conteúdo a seguir. Dessa forma, pode-se compreender melhor as atividades de exploração de informações, uma vez que muito se assemelham com sigint. Assim, serão descritos primeiramente a lógica e os processos que permeiam o tipo de atividade desempenhada pela NSA. Sigint (signals intelligence307) – É o meio de coleta de inteligência que mais teve crescimento em sua relevância durante o decorrer do século XX (HERMAN, 1996, p. 66). É obtida pela interceptação de comunicações entre pessoas por meio de ondas eletromagnéticas, também conhecidas como sinais (SHULSKY; SCHMITT, 2002, p. 27), sendo tais ondas, na atualidade, convertidas em bytes, que trafegam por redes informatizadas. Envolve também a capacidade de decodificar ou decriptar os sinais interceptados, de forma que se tornem inteligíveis. Compreende as interceptações de comunicações telefônicas, rede de computadores (internet) e comunicações por rádio. Com o processo de convergência digital todos estes canais de comunicação vêm se direcionando para o ambiente de redes. Outra faceta da inteligência de sinais é a identificação dos equipamentos utilizados pelo adversário monitorado e a interceptação de comunicação entre as próprias máquinas. Esse meio de coleta é empregado para complementar “informações provenientes de outras fontes, sendo usado frequentemente para assinalar outros sensores para potenciais alvos de interesse308” (DEPARTMENT OF THE ARMY, 2010, p. 12-1). Dessa maneira, devido à enorme amplitude de comunicações que podem ser monitoradas a partir das tecnologias disponíveis, a interceptação de sinais pode prospectar amplamente a procura de eventuais incongruências nas comunicações entre as pessoas ou objetos, servindo como acionador para as demais disciplinas 307

Inteligência de sinais. (Tradução nossa). Signals intelligence (SIGINT) provides unique intelligence information, complements intelligence derived from other sources, and is often used for cueing other sensors to potential targets of interest. (Tradução nossa).

308

532

quanto à necessidade de buscar informações sobre dados, indivíduos, temas ou eventos. Schmith e Shulsky (2002, p. 27) argumentam que a sigint é dividida em subáreas, que variam de acordo com o tipo de sinal eletromagnético interceptado, propondo o seguinte agrupamento: a) comint (communications intelligence309) – baseada na interceptação de comunicações humanas, tais como mensagens de rádio e inteligência eletrônica. Permite identificar as pretensões e ações do adversário. As comunicações sensíveis tendem a ser criptografadas, de modo que a capacidade de quebrar tais cifras possibilita o acesso às informações com elevado grau de confidencialidade, tendo em vista que o adversário geralmente desconhece tal acesso. b) elint (electronic intelligence310) – envolve a identificação de emissões de radiações oriundas de equipamentos de comunicações, sem a interação humana, a exemplo dos sinais emitidos por um radar. Com a identificação de tais assinaturas é possível caracterizar, por exemplo, o tamanho de um posto de comando do exército inimigo e as defesas empregadas. c) telint (telemetry intelligence311) – consiste na identificação de comunicações telemétricas entre o maquinário empregado, seja em uma rede de computadores ou aparelhos receptores de rádio. Por padrão de funcionamento diversos equipamentos de comunicação emitem pequenos sinais entre si, de forma mecânica, que permitem, por exemplo, saber quando um pacote de dados pode ser enviado pela rede. Mediante a captura de tais ruídos pode-se mensurar a dimensão dos equipamentos em uso, viabilizando uma estimativa em relação ao quantitativo de pessoas envolvidas nos processos monitorados e ao tipo de atividade desempenhada. Por exemplo, uma grande central de comunicações, provavelmente, será empregada para atender às demandas comunicacionais de um grande contingente de pessoas, já uma conexão via internet, com poucos megabytes de dados, tende a ser utilizada por poucos indivíduos. A inteligência de sinais possui uma escala de relevância em relação às informações obtidas que, segundo Herman (1996, p. 71), do instrumento de coleta menos relevante ao mais relevante teria a seguinte sequência: 1. localização do 309

Inteligência de comunicações. (Tradução nossa). Inteligência eletrônica. (Tradução nossa). 311 Inteligência de telemetria. (Tradução nossa). 310

533

lugar da transmissão, com a decorrente mensuração dos parâmetros de sinal; 2. análise de tráfico, possibilitando a reconstrução do layout de comunicações e a identificação das estações que lhe deram origem; 3. deciframento ou criptoanálise, consistindo em quebrar os códigos de criptografia do adversário pelo acesso ao conteúdo de suas comunicações sem que o mesmo tenha conhecimento. Figura 17. Escala de valor em Sigint

Fonte: Adaptação de Herman (1996)

A criptoanálise estaria no topo da pirâmide apresentada por Herman em função da maior capacidade que possui em obter informações secretas do inimigo. A exemplo da quebra das cifras alemãs na Segunda Guerra Mundial pela inteligência britânica (SINGH, 2001), tal deciframento permitiria acesso a um grande volume de informações confidenciais do adversário nas esferas tática e estratégica, sem que o mesmo tenha conhecimento. No exemplo em questão, a inteligência britânica conseguiu antecipar os movimentos alemães na batalha pelo controle do Oceano Atlântico, informando à marinha aliada, os deslocamentos de submarinos alemães

534

(PATERSON, 2009, p. 115-146). Além disso, assegurou que sua campanha de desinformação sobre o ponto de desembarque aliado na Europa estava dando certo, uma vez que os militares alemães se comunicaram a respeito (JUÁREZ, 2005, p. 265), certos da inviolabilidade do conteúdo de suas mensagens. O modelo adotado para implementação da sigint estadunidense se deu a partir da criação da National Security Agency – NSA. A referida agência foi fundada a partir de um memorando do presidente Truman, em 24 de outubro de 1952, determinando o propósito de coletar inteligência de sinais sobre os demais países do mundo. De acordo com o memorado, a missão de COMINT da National Security Agency (NSA) é a de prover, de maneira eficaz, a organização e controle unificado das atividades de inteligência de comunicações dos Estados Unidos realizadas contra governos estrangeiros, para assegurar políticas integradas e procedimentos 312 operacionais a elas associadas (ESTADOS UNIDOS, 1952, p. 5).

Assim sendo, à NSA caberia a capacidade de interceptar as comunicações dos países alvos do governo dos EUA. Além disso, também teria como tarefa a proteção das comunicações do governo. Para isso, a NSA deveria se especializar na criação de cifras criptográficas inquebráveis, ao mesmo tempo em que adquiriria conhecimento técnico e tecnológico para quebrar a criptografia das demais nações do mundo. Com o intuito de cumprir sua missão, a agência montou diversas bases pelo mundo, conformando uma inigualável rede de pontos para interceptação de sinais. A NSA chegou a estabelecer bases operacionais no Polo Norte. Mediante o uso de equipamentos de medição acústica, atuou com vistas a conseguir detectar a movimentação de submarinos do pacto de Varsóvia. Tanto técnicos, quanto agentes operacionais se mantinham meses flutuando sobre placas de gelo (BAMFORD, 2001, p. 140). Em termos de infraestrutura “a NSA emprega mais matemáticos, compra mais equipamentos de computação e intercepta mais mensagens do que qualquer outra organização no mundo. É a líder mundial no que se refere à escuta” (SINGH, 2001, p. 273). 312

The COMINT mission of the National Security Agency (NSA) shall be to provide an effective, unified organization and control of the communications intelligence activities of the United States conducted against foreign governments, to provide for integrated operational policies and procedures pertaining thereto (Tradução nossa).

535

Embora em um período recente se tenha informações acerca de vultosas ações de espionagem por parte da agência, diversas operações foram realizadas pela NSA com o objetivo de coletar informações de sinais de outros países do globo. Antes do surgimento da Internet, uma das de maior amplitude envolveu o projeto Echelon. Originariamente essa operação teve sua origem relacionada aos acordos entre as inteligências norte-americana e britânica durante a Segunda Guerra Mundial, objetivando o compartilhamento de informações entre essas agências. Com o fim da guerra e o início do enfrentamento com o bloco soviético, em 1951, a GrãBretanha e os Estados Unidos formalizaram um acordo de compartilhamento de informações obtidas a partir da inteligência de sinais denominado UKUSA313. O acordo previa as seguintes operações de coleta de dados sobre as comunicações de países estrangeiros: coleção de dados de tráfego, aquisição de documentos e equipamentos de comunicação, análise de tráfego, criptoanálise, decriptação e tradução, aquisição de informações sobre organizações de comunicação (Sigint), práticas, procedimentos e equipamentos (ESTADOS UNIDOS; REINO UNIDO, 1951, p. 3). O referido acordo também previu a divisão de tarefas entre os dois países componentes, de modo a imperdir que sua estrutura fosse duplicada, desenvolvendo as mesmas tarefas e abrangendo as mesmas regiões. Alguns anos depois, em 1956, o tratado foi ampliado agregando Canadá, Austrália e Nova Zelândia enquanto países da comunidade britânica (ESTADOS UNIDOS; REINO UNIDO, 1955, p. 47). A entrada dessas nações teve importância ao ampliar as regiões do mundo que poderiam ser monitoradas. Posteriormente foram acrescentadas bases no Japão e Alemanha, o que deu alcance verdadeiramente global ao sistema. Atualmente, essa rede de agências de inteligência de sinais intercepta parcela significativa das comunicações globais, de conversas telefônicas a mensagens eletrônicas (SCHMID, 2001). Com antenas parabólicas nos Estados Unidos, Inglaterra, Austrália, Nova Zelândia, Canadá, Japão e Alemanha, o abrangente sistema de interceptação de comunicações eletrônicas também conta com uma rede de satélites na órbita da terra, o que lhe dá mobilidade, uma vez que os satélites podem ser manejados de acordo com as comunicações prioritárias a serem acompanhadas. 313

UKUSA é proveniente da junção do termo inglês United Kingdom e United States of America, designando o Reino Unidos e os Estados Unidos, respectivamente.

536

Figura 18. Bases de interceptação de sinais

Fonte: Federation of American Scientists, 2008

Mediante a utilização de palavras-chave em diversos idiomas, os sistemas computacionais utilizados filtram os dados suspeitos para posterior análise humana. Com a mecanização do processo, o volume de dados coletados e processados tende a ser muito grande, todavia a capacidade analítica esbarra nas capacidades humanas. Os algoritmos utilizados podem estabelecer intrincadas redes de relacionamentos a partir dos diversos meios de comunicação, mas a validação do conhecimento produzido ainda exige o trabalho de analistas experimentados. Depois das ações terroristas de 11 de setembro de 2001, com um assustador número de vítimas em solo norte-americano, o governo dos EUA foi legitimado a tomar medidas ampliando ainda mais o controle informacional, tornando-se ainda mais ousado em termos de coleta de dados. Conciliando a motivação política com a digitalização das relações humanas, a partir de 2001 as agências de inteligência dos EUA vêm montando grandes repositórios de informação também sobre os próprios cidadãos americanos, bem como os do restante do mundo. Conforme relata Baker (2009, p. 144),

537

eles [Inteligência norte-americana] também lançariam suas redes nos oceanos de detalhes demográficos e dos consumidores, arquivos de linhas aéreas e notas de hotéis, além de vídeos, fotos e milhões de horas de tráfego internacional telefônico e de internet coletados pela NSA. Esse acervo igualava àquilo que os gigantes da web como Yahoo e Google vinham manuseando.

Posteriormente, os serviços secretos do governo norte-americano foram acusados, por parte da imprensa dos EUA, de terem obtido das operadoras de telefonia do país bilhões de registros de telefonemas, conformando um imenso banco de dados sobre redes sociais (BAKER, 2009, p. 144). Tais acusações foram depois confirmadas pela exposição de documentos internos da agência. Aproveitando-se da hegemonia na arquitetura da rede, da produção de softwares e demais equipamentos, bem como da centralidade no fluxo de dados da Internet, a NSA desenvolveu uma série de ações com vistas a coletar uma imensa gama de dados a partir da digitalização do cotidiano dos indivíduos caracterizada pela “sociedade da informação”. Com centros de dados como o de Bluffdale (Utah Data Center), que teriam por finalidade “interceptar, decifrar, analisar e armazenar vastas áreas das comunicações de todo o mundo, à medida que as enviam rapidamente para baixo a partir de satélites, e as comprimem através dos cabos subterrâneos e submarinos de redes internacionais, estrangeiros e domésticos314”, sua estrutura permitiria “a coleta de mais de vinte terabytes por minuto” (BAMFORD, 2012, on-line). No entanto, seu principal objetivo estaria vinculado à capacidade de quebrar cifras dos dados obtidos, tendo acesso a segredos de Estado, patentes comerciais ou mesmo indiscrições de personagens públicos. Mediante o emprego de supercomputadores integrados em rede seria possível usar “força bruta” para acessar o conteúdo protegido (BAMFORD, 2012, on-line). O rol de capacidades montadas pela NSA possibilita que a agência intercepte comunicações em escala global e analise o imenso volume de dados obtidos por meio de ferramentas de mineração de dados. Nos locais onde não possui facilidades para filtrar os dados utiliza os benefícios derivados do cluster de tecnologia estadunidense. Ou seja, a parceria para com as empresas de T.I, bem como o acesso legal a estas dentro das fronteiras nacionais dos EUA, em que o Estado 314

Its purpose: to intercept, decipher, analyze, and store vast swaths of the world’s communications as they zap down from satellites and zip through the underground and undersea cables of international, foreign, and domestic networks. Tradução livre.

538

ordena a legislação de inteligência e segurança. Nessa lógica, uma linha de ação seria o pagamento de valores para que empresas de criptografia estadunidenses utilizem ferramentas de criptografia desenvolvidas pela própria NSA. Assim, quando indivíduos, governos e empresas enviam informação encriptada, a agência teria acesso ao seu conteúdo (MENN, 2014, on-line; CHECKOWAY; ET al., 2014, on-line) devido ao implemento de técnicas suscetíveis à penetração. Outra

abordagem

envolve

a

obtenção

dos

conteúdos

dos

dados

armazenados por empresas norte-americanas. Como parte do programa “prisma” a organização teria pleno acesso aos servidores dos principais fornecedores de aplicativos da Internet, tais como ferramentas de busca, email, redes sociais, dentre outros. Como as circunstâncias indicam, o programa seria executado com a anuência das referidas empresas, que seriam obrigadas por decisões judiciais a fazê-lo. O mesmo se daria com as empresas de comunicações telemáticas e provimento de acesso à rede (GREENWALD; MACASKILL, 2013, on-line). Os benefícios de possuir o citado controle geográfico da localização das empresas também é relevante sob a perspectiva dos produtores de hardware. Uma unidade da agência denominada Operações Personalizadas de Acesso, ou Tailored Access Operations – TAO, seria especializada na interceptação de servidores, roteadores e outros equipamentos de redes quando estes são enviados para organizações alvos da agência e instalam firmwares modificados com softwares de vigilância (GALLAGHER, 2014, on-line). Ataque em rede de computadores – CNA (Computer Network Attack). Envolve o processo de construção e parametrização de ciberarmas com vistas a desenvolver ataques que comprometam a infraestrutura, integridade das informações e o processo de tomada de decisões de outra nação ou ator relevante. Também pode ser definido “como o código de computador que é usado, ou concebido para ser usado, com o intuito de ameaçar ou causar danos físicos, funcionais ou mentais, para estruturas, sistemas, ou seres vivos315” (RID, 2013, p. 37). Embora a atual doutrina de IO não apresente demarcações relativas ao tema, a definição de Ataque em Rede de Computadores da doutrina de Operações de Informação de 2006 315

As computer code that is used, or designed to be used, with the aim of threatening or causing physical, functional, or mental harm to structures, systems, or living beings. Tradução livre.

539

estabelece que “CNA consiste em ações realizadas por meio do uso de redes de computadores para interromper, negar, degradar ou destruir informações residentes em computadores e redes de computadores ou nos computadores e nas próprias redes316” (JCS, 2006, p. II-4). Tendo tais preceitos como paradigma, cabe destacar alguns aspectos que diferenciariam este tipo de ação dos costumeiros ataques promovidos por hackers ou mesmo por governos, em que o CNA distingue-se em termos tanto de escala, quanto de sinergia. Em relação à escala, um conflito cibernético pode ser de amplo espectro, em que o emprego dos recursos de ataque objetivará em um extenso volume de destruição ou comprometimento da infraestrutura crítica adversária. Algo impensável de ser desenvolvido e organizado por pequenos grupos de indivíduos. Concomitantemente, sob o prisma da sinergia, serão desabilitados sistemas de monitoramento e controle, de maneira a subsidiar os outros meios utilizados no conflito, a exemplo de um ataque aéreo (ANDRESS; WINTERFELD, 2011, p. 167). Ou seja, um ciberataque doutrinariamente é concebido para apoiar e potencializar as outras formas de conflito, inclusive o informacional. Usualmente o ataque é focado em um sistema, ou conjunto de sistemas, seja uma rede bancária ou uma rede de energia. Para isso seriam utilizados uma sequência de etapas que o comporiam permitindo que sejam atingindos múltiplos objetivos. Tais fases seriam (ANDRESS; WINTERFELD, 2011, p. 170-178): Reconhecimento. Ao contrário do monitoramente global empregado na exploração praticada pela CNE, aqui ela é voltada tão somente para o alvo iminente do ataque, ou para o desenvolvimento futuro de armas cibernéticas sob medida com vistas ao ataque desse alvo. Executado de maneira complementar, objetiva adquirir conhecimento em profundidade sobre a topologia da rede, sistemas específicos, segurança e dados sobre prerrogativas de acesso, bem como senhas de usuários e administradores, dentre outros (LIN, 2012, p. 44). Varredura. Busca identificar com precisão todas as vulnerabilidades do sistema alvo, sejam oriundas de aplicações, sistemas operacionais, hardware ou de 316

CNA consists of actions taken through the use of computer networks to disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves. Tradução Livre.

540

estrutura de fluxo de dados. Até mesmo atualizações de versões de softwares são levantadas, ou mensagens de erros que possam ser utilizadas para injeção de comandos mediante interface web de bancos de dados. Acesso. Essa é a etapa em que se adquire pleno acesso ao sistema ou computador alvo. Os recursos empregados são amplos, tais como engenharia social, clonagem de cartões de acesso, roubo de credenciais legítimas, quebra de senhas, etc. Também são exploradas as vulnerabilidades de softwares, sejam oriundas de defeitos de programação, ou criadas artificialmente em parceria entre as empresas de software com as agências de inteligência. Escalada. Uma vez obtido o acesso inicial, atua-se para escalar este acesso, obtendo permissões e privilegios adicionais no sistema. A escalada de privilégio pode ser horizontal, obtendo acesso a outras contas com propriedades semelhantes, ou vertical, na medida em que é obtido o acesso a contas com poderes mais amplos. Os instrumentos utilizados também são diversos, tanto incorporando os utilizados na fase anterior, quanto explorando erros de configuração na administração do sistema, implementações equivocadas, e o próprio acesso direto ao administrador do sistema mediante engenharia social com a simulação de uma conta. Exfiltração. Com os direitos de acesso obtidos e devidamente escalados, o próximo passo é a exfiltração do maior volume de dados possível que sejam úteis ao operador da ação. As informações coletadas podem ser enviadas para um repositório virtual, ou diretamente para os próprios sistemas. Também existe uma miríade de ferramentas para a exfiltração e movimentação dos dados transportados, dificultando a localização do coletor caso a ação seja descoberta. Assalto. Momento em que se atua diretamente sobre o sistema do adversário de maneira a provocar o caos no seu funcionamento. Técnicas de decepção podem ser utilizadas para falsificar mensagens eletrônicas e conteúdo informacional. Dados podem ser apagados, com a eliminação de registros de bancos de dados, por exemplo. Sistemas podem ter o seu funcionamento degradado, afetando sua confiabilidade. Por fim, a rede em seu conjunto ou parcialmente pode ser completamente interrompida, deixando de funcionar como tal. Cabe observar que este seria o momento crucial em relação à conjugação de esforços com as Operações de Informação. O ato de plantar desinformações, corromper a integridade

541

dos dados, ou mesmo o de negar acesso ao sistema, podem ser considerados como instrumentos clássicos do repositório das operações de decepção e psicológicas simplesmente transpostos para o ambiente das redes informacionais. Daí a necessidade de sua articulação com o planejamento de IO, uma vez que podem também prejudicar esta atividade se não forem devidamente coordenados. A título de exemplo, uma operação de decepção pode estar inserindo desinformações e ruído informacional em um dado sistema, com o intuito de obter o comprometimento estratégico do processo decisório do adversário. Se um assalto ocorre derrubando o sistema em questão, a operação pode ser completamente comprometida, uma vez que se perderia um valioso canal de trasmissão para o adversário. Sustentação. São criados mecanismos para manter franqueado o acesso ao sistema em outras ocasiões. Para isso se utiliza da criação de novas contas, senhas alternativas e a instalação de softwares facilitadores, dentre outros. Objetiva-se continuar a ter plenos recursos para coletar dados, ou mesmo atacar novamente o alvo. Quão menos óbvios forem os mecanismos identificados, maior a possibilidade de sucesso na sustentação. Ofuscação. Para dar suporte à sustentação, principalmente quando as ações anteriores

foram

descobertas

pelo

administrador,

objetiva-se

dificultar

a

compreensão do método empregado, muitas vezes plantando pistas na direção errada. No caso de ataques de negação de serviço, por exemplo, o uso de intermediários é um dos instrumentos que ocultariam a localização da origem, dificultando a perfeita compreensão dos interesses envolvidos e dos recursos disponíveis (ANDRESS; WINTERFELD, 2011, p. 170-178). O processo de CNA também seria balizado por três tipos de resultados possíveis com o desenvolvimento desse tipo de ação: a espionagem, a sabotagem e a subversão (RID, 2013, p. 55-138). Espionagem. Representando a já abordada coleta de informações sobre sistemas e usuários dos sistemas, obedece a três paradoxos: a) Risco. O fato de não ser violenta a torna ainda mais perigosa, pois o seu uso pode passar completamente despercebido, eliminando o custo político da ação. Por outro lado, as informações adquiridas minam as vantagens competitivas do alvo, podendo ser exfiltradas grandes quantidades de informações sobre inovações tecnológicas,

542

patentes, decisões políticas e repositórios informacionais diversos. Em certo sentido, a espionagem pode até mesmo representar uma espécie de sabotagem de longo prazo nos esforços de um adversário. Quando se rouba uma pesquisa tecnológica, por exemplo, e se cria um produto inovador sem custo algum, um país com uma economia desenvolvida pode minar paulatinamente um ator menos desenvolvido, ou com menos recursos disponíveis para constantemente se reaplicar. b) Significância. A espionagem seria a forma mais representativa de ciberataque, sendo um “jogo de troca” entre as agências de inteligência, que já o fazem há décadas sob o prisma das comunicações analógicas ou digitais. c) Normalização. As agências de inteligência mais sofisticadas progressivamente irão migrar do ambiente digital para o uso de múltiplos recursos, tais como as fontes humanas (humint), sobretudo na arena da espionagem comercial. Muitas das tecnologias mais sofisticadas dependem de conhecimento tático para serem obtidas, o que representa um desafio (RID, 2013, p. 83). Comumente os sistemas de informação armazenam somente aquilo que foi convertido em um registro informacional, seja este um depoimento ou um relatório. A informação armazenada seria definida como um tipo de conhecimento explícito, pois pode ser expressa formalmente com a utilização de um sistema de símbolos, podendo, portanto, ser comunicada ou difundida. Esse tipo de conhecimento é formalizado não somente mediante o uso de símbolos, narrativas ou especificações de produtos, como também através de sua materialização em equipamentos, etc. (CHOO, 2003, p. 189). Por outro lado, o conhecimento tácito é o conhecimento implícito usado pelos membros de uma organização para realizar seu trabalho e dar sentido ao seu mundo (...). O conhecimento tácito é difícil de verbalizar porque é expresso por habilidades baseadas na ação e não pode se reduzir a regras e receitas. É aprendido durante longos períodos de experiência e de execução de uma tarefa, durante as quais o indivíduo desenvolve uma capacidade para fazer julgamentos intuitivos para a realização bem sucedida da atividade (CHOO, 2003, p. 188).

Esse tipo de conhecimento pode ser aprendido principalmente por meio do exemplo, com a observação de profissionais mais experientes. A base da criação do conhecimento organizacional seria, portanto, a conversão do conhecimento tático em explícito, em que parte das experiências individuais é formalizada de modo a ser disseminada (CHOO, 2003, p.197-203). Dessa maneira, mesmo que sejam obtidas

543

plantas detalhadas de uma fábrica de enriquecimento de urânio, seria necessário o aporte do conhecimento de parte dos profissionais envolvidos, uma vez que, comumente, grande parte deste citado conhecimento tende a se manter na dimensão tácita. Como decorrência, os países com sistemas de inteligência sofisticados rapidamente normalizam sua coleta de informações, complementando a esfera das comunicações digitais pelo uso de fontes humanas. Embora menos relevante, a inteligência de imagens coletadas do espaço também seria outro recurso de coleta que tende a ser empregado como mecanismo auxiliar. Tais imagens podem ajudar a mapear a extensão das instalações em questão, por exemplo, permitindo ilações do volume produzido, recursos empregados, etc. Sabotagem. Representa um conjunto de medidas empregadas sobre os sistemas de informação, cujos efeitos resvalam no mundo físico em que tais equipamentos dão suporte. Com esse tipo de medida se objetiva danificar de forma temporária ou permanente a infraestrutura de um adversário, afetando sua economia, defesa ou capacidade de comando e controle. Quão mais uma sociedade estiver conectada e digitalizada, maiores as possibilidades de sabotagem e de vulto no dano causado. Com a proliferação dos já abordados sistemas SCADA, diversos setores produtivos dependem diretamente da tecnologia da informação, mesmo não estando integrados diretamente em redes. Em que pesem as vastas possibilidades, esse tipo de ação ainda está em seus primórdios dada sua relativa recenticidade histórica. Grandes conflitos entre Estados ainda não se deram para que seus efeitos se tornem amplamente observáveis, permitindo que armas e capacidades plantadas venham à tona. Outro aspecto diz respeito à tendência dos governos e empresas de ocultar tais danos pelo simples receio de transmitir insegurança ao público ou acionistas. Além disso, como ainda será abordado, as ciberarmas mais efetivas são as de desenho mais específico. Por conseguinte, os maiores resultados serão obtidos de acordo com o nível da customização e desenvolvimento específico, em que são observadas as peculiaridades de cada sistema na fabricação da ciberarma específica. Logo, uma vez utilizadas tendem a perder a serventia, pois o alvo da ação implementará contramedidas. Nesta lógica tais armas ficariam reservadas para uso exclusivo em

544

situações críticas, em que vale a pena ao Estado patrocinador empregar plenamente seus recursos cibernéticos disponíveis. Algumas ocorrências históricas já demonstram as possibilidades desse tipo de atuação a partir dos ataques cibernéticos. No decorrer deste trabalho, inclusive, já foram apresentados alguns exemplos. Um deles foi a explosão do gasoduto soviético na Sibéria, em que a CIA teria produzido um software que aumentaria paulatinamente a pressão no duto de gás provocando sua explosão. Interessante ressaltar que essa operação ocorreu em conjunto com o emprego de fontes humanas, uma vez que um agente duplo russo orientou a ação dos norteamericanos. Outra ocorrência também já analisada foi a Operação Olimpic Games, em que a NSA, em parceria com a inteligência israelense, produziu o Stuxnet. Operando entre 2005 e 2012 este software de sabotagem teria sido especificamente escrito para causar danos paulatinos no modelo de centrífuga de urânio operando no sistema de processamento iraniano. Não obstante, uma situação menos conhecida foi relativa ao bombardeio no reator nuclear sírio em 06 de setembro de 2007. Nesta ação aviões israelenses penetraram as fronteiras sírias e, atravessando todo o seu território sem ser detectados pelos radares, conseguiram destruir a central nuclear e se retirar sem perdas. Aparentemente, a base controladora do radar operando tecnologia russa simplesmente não detectou os caças de Israel. Era como se os mesmos não existissem sob os céus. (CLARKE; KNAKE, 2010, p. 4; MORTON, 2013, p. 212-231; RID, 2013, p. 42). Subversão. Essa esfera de ação dos ataques por redes de computadores tanto se aproveita das ações de sabotagem, quanto também se associam plenamente às Operações de Informação. Com o emprego de ataques terroristas, por exemplo, uma organização objetiva mais do que um dano direto, visa, sobretudo, causar um efeito indireto, a erosão da confiança da sociedade na capacidade do Estado em protegê-la. Ataques como os realizados pela Al Qaeda em 11 de setembro de 2011, sobre as torres gêmeas, sequer arranhariam a capacidade militar norte-americana, contudo, tiveram um efeito avassalador sobre a dimensão moral da população mundial, causando com isso também uma repercussão econômica. Considera-se que efeito análogo pode ser alcançado mediante ataques cibernéticos. Quando um sistema bancário fica indisponível constantemente por ataques de

545

negação de serviço, ou mesmo um site de uma agência do governo é invadido, as agências de defesa e segurança do Estado tendem a ser consideradas pela população que representam como ineptas em um primeiro momento. Em algum tempo a confiança no próprio poder instituído pode ir sendo paulatinamente afetada. Concomitantemente às medidas físicas e ataques à infraestrutura informacional, as redes digitais também permitem potencializar de maneira conjugada as medidas de propaganda e desinformação. A publicização de um atentado ou assassinato, ou a atribuição de inverdades ao adversário são exemplos do uso das Operações de Informação em conjunto com outras medidas (RID, 2013, p. 138). Como os recursos de desinformação, operações psicológicas e decepção já foram extensamente abordados, não serão novamente detalhadas as possibilidades de seu emprego. Operações utilizando propaganda branca e negra como as conduzidas pelos britânicos sobre a população alemã, com vistas a subverter o regime nazista, são expressões desse tipo de ação. Ciberarmas. Por fim, ainda no tópico dos ataques por redes de computadores, cabe a compreensão de maneira sintética do que sejam ciberarmas. Tais mecanismos são configurações de tecnologia da informação (hardware ou software) que podem ser usadas para afetar os sistemas e/ou redes de tecnologia da informação de um adversário. Pelo fato dessas armas serem fundamentalmente baseadas em T.I, os especialistas da área conseguem compreender e utilizar adequadamente os modulos básicos tecnológicos que as compõem. Ou seja, não há o surgimento de novas tecnologias que contribuam exclusivamente para o armamento ciber, e sim novas formas de utilizar as tecnologias disponíveis, já maturadas. O poder e sofisticação das armas cibernéticas seriam, portanto, originados basicamente por dois aspectos. Primeiramente, os modulos tecnológicos básicos de sua construção podem ser organizados de váriadas maneiras, e essas reordenações em seu emprego são limitadas apenas pela criatividade e engenho humano. Em segundo lugar, armas cibernéticas são geralmente projetadas para atacarem sistemas complexos e que, como decorrência de sua sofisticação, possuem muitas possibilidades de falha. Como resultante desses dois fatores as ciberarmas podem operar por meio de mecanismos por vezes surpreendentes e aparentemente

difíceis

de

entender.

Esse

emprego

do

desenvolvimento

546

modularizado, de maneira diversificada, faz aparentar o surgimento de novas capacidades, quando na prática, esses mecanismos quase sempre tiram proveito das vulnerabilidades de um sistema ou da própria organização em que o sistema está incorporado (NRC, 2004, p. 97). Em consonância com o que foi observado acima, existiriam distintas lógicas permeando o desenvolvimento das ciberarmas relacionadas à equação abrangência versus especificidade. Neste espectro se partiria das armas genéricas de baixo potencial ofensivo até as específicas de alto potencial. Uma arma muito específica é impossível ser utilizada novamente, embora bastante efetiva. Por sua vez, uma arma muito genérica pode ser reutilizada, mas tende a pouca efetividade (RID, 2013, p. 51). Digno de registro é o fato de que a customização de ciberarmas muito específicas exige um grande volume de detalhes técnicos que suportem seu desenvolvimento. Detalhes técnicos obscuros, que de outra forma seriam aparentemente insignificantes, terão grande relevância no comportamento desejado do sistema uma vez iniciado o ataque. Como decorrência, ciberarmas específicas levam tempo e exigem prévia execução de diversas varreduras sistemáticas e detalhadas (LIN, 2012, p. 46). Outro instrumento empregado nas ciberarmas seria os “atacantes associados a poderosas agências de inteligência poderem persuadir os fornecedores de sistemas para que criem backdoors que possibilitem a entrada, ou que possam ser programados à distância para o mau funcionamento do sinal317” (LIBICKI, 2007, p. 77). Atuando em todas as camadas da rede, produtos informacionais teriam seu uso massificado, mediante políticas de incentivo indireto por parte do Estado, de maneira que amplos segmentos passem a utilizá-lo. Este, aliás, seria um dos grande motivadores que explicariam a concordância do fabricante. Garantia de mercado, subsídios, acesso a pesquisas de ponta e, caso necessário, ameaças diretas por parte do próprio Estado. Tais produtos, mais do que instrumentos para infiltração, seriam ciberarmas portando uma camada dissimulatória com alguma finalidade, como a gestão de rede ou edição de texto. Em caso de conflito massivo, o pretenso adversário estaria utilizando o próprio instrumento de sua ruína. Cabe observar que 317

Attackers associated with powerful intelligence agencies might persuade systems vendors to build into their systems backdoors that permit entry or can be programmed from afar to malfunction on signal. Tradução livre.

547

este seria mais um dos aspectos que impediria a banalização do uso de todos os recursos de ataque cibernético em posse do aparato estadunidense. Um sistema operacional que porte clandestinamente em seus algorítimos uma ciberarma é uma construção de décadas de investimento tecnológico e mercadológico. Com o seu primeiro emprego como armamento tenderia a ser imediatamente descartado por grande parte dos usuários em escala mundial. Dessa forma, tal qual uma ogiva atômica, seu emprego seria reservado para ocasiões em que um dado conflito em questão adquirisse ampla proporção, adquirindo um viés de guerra total entre potências rivais. Com essa mesma lógica de aliança com as empresas privadas estadunidenses, alguns ataques, dada sua dimensão, deverão ser coordenados com tais empresas, uma vez que, conforme a dimensão do ataque, estas serão afetadas direta ou indiretamente, podendo ser, inclusive, objeto de retaliação do adversário (LIN, 2012, p. 50). Defesa em rede de computadores. (Computer Network Defense – CND). É a disciplina mais parecida com as práticas adotadas pelos indivíduos e organizações para a defesa convencional de seus sistemas de informação contra vírus ou ataques (ANDRESS; WINTERFELD, 2011, p. 179). Os instrumentos seriam bastante semelhantes, embora a capacidade das agências estatais de se integrar com as disciplinas de ataque possibilite antever cenários que não estão disponíveis para os atores comuns. A definição proposta pela doutrina de IO de 2006 enfoca a capacidade de defesa passiva, bem como de medidas ativas, em que se tentaria antecipar as ações do adversário, desarticulando-o antes mesmo de iniciar a empreitada. CND envolve ações realizadas por meio do uso de redes de computadores para proteger, monitorar, analisar, detectar e responder a atividades não autorizadas no âmbito dos sistemas de informação e redes de computadores do DoD. Ações da CND não só protegem os sistemas do Departamento de Defesa de um adversário externo, como também da exploração realizada a partir de dentro, que agora é uma função necessária 318 em todas as operações militares (JCS, 2006, p. II-5).

318

CND involves actions taken through the use of computer networks to protect, monitor, analyze, detect, and respond to unauthorized activity within DOD information systems and computer networks. CND actions not only protect DOD systems from an external adversary but also from exploitation from within, and are now a necessary function in all military operations. Tradução livre.

548

Além das medidas defensivas e ofensivas, a esfera de atuação da CND seria diversificada, uma vez que tentaria identificar ameaças externas e também internas. Um dos grandes inconvenientes das grandes coleções de informações digitalizadas seria a facilidade com que podem ser exfiltradas por pessoas com os acessos devidos. Conforme analisado anteriormente, um dos campos de ação da atividade de contrainteligência reside na cooptação de pessoas bem posicionadas dentro de organizações adversárias. Outro problema apresentado dentro do viés interno às agências de inteligência militar e civis é o vazamento de informações sensíveis para o público externo por parte de funcionários que questionam ideologicamente a política de informações do Estado, ou seu modelo de hegemonia nesta dimensão de poder319. Um conjunto de mecanismos conhecido dos profissionais da segurança da informação é empregado como instrumentos desta atividade. Tais práticas seriam norteadas pelos seguintes pontos (ANDRESS; WINTERFELD, 2011, p. 181-190): Confidencialidade. Neste quesito procura-se garantir que o acesso à informação custodiada pelo sistema seja restrito àqueles que devem saber. O uso de criptografia seria um dos mecanismos fundamentais, uma vez que tornaria os dados incompreensíveis para aqueles que não possuem autorização para decodificá-los. O mesmo se dá com o controle de acesso aos sistemas e os direitos de acesso de cada usuário. Integridade. Objetiva impedir que os dados sejam manipulados de alguma maneira, alterando seu significado. Recursos como a criptografia também são parte dos meios privilegiados. Outra ferramenta envolve a criação de “digitais” que possam ser comparadas a partir de pontos no tempo, de maneira a verificar se alguma mudança

ocorreu,

mesmo

que

sutil.

Uma

pequena

alteração

que

seja,

desconfiguraria a “digital numérica” colhida anteriormente. Disponibilidade. Relacionada ao tema resiliência, que será melhor abordado adiante, envolve a redundância de cada conjunto de informações, de maneira que

319

Sites como o https://wikileaks.org têm publicado sistematicamente documentos diversos oriundos das organizações de defesa e inteligência, causando um sério prejuízo em suas operações, bem como na imagem perante o público. Grande parte dos contribuintes do referido do site são originários das próprias organizações afetadas.

549

estejam sempre disponíveis, mesmo com a queda de um sistema em dada localização, ou mediante o próprio comprometimento de dados. Como princípios norteadores da segurança são pontuados os seguintes: Autenticação. Tem como norte a constante possibilidade de se verificar a identidade de um usuário, ou sistema, mediante a apresentação de credenciais. Um exemplo dessa implementação é a conjunção de usuário e senha como quesito para a entrada em uma rede. Também podem ser empregados mecanismos de identificação físicos, como cartões ou coletas biométricas. Autorização. Consiste nas políticas de acesso definidas para cada usuário, ou grupos de usuário, estabelecendo as possibilidades de leitura e manuseio da informação dentro de um sistema. Auditoria. Oferece a capacidade de monitorar quais atividades estão acontecendo dentro do sistema, bem como os atores promotores das mesmas. O permanente registro das atividades é outro quesito fundamental nesse tópico, uma vez que permite a recuperação de séries históricas de acontecimentos. Política de segurança. O estabelecimento de políticas que ordenem esse conjunto de medidas é primordial para o seu sucesso. Nesse tipo de documento devem ser contextualizadas as ameaças e riscos à segurança, bem como o ambiente interno e externo. Desse contexto é que derivará a compra de softwares, a arquitetura da rede e as definições de acesso aos seus usuários. Instrumentos ofensivos. Vigilância, mineração de dados e análise de padrões. A aplicação de meios de defesa ativa também é primordial à defesa dos sistemas, sobretudo dos Estados nacionais. Mediante a monitoração das ações de terceiros nos limites dos sistemas que se quer proteger, pode-se acumular grande volume de dados que permita o emprego de algoritmos analíticos, como os de mineração de dados. Desta análise são estabelecidos padrões que podem indicar comportamentos que representem ameaça, por serem análogos aos de outros atores que as praticaram anteriormente. Detecção de intrusão e prevenção. Os meios acima são um instrumento tanto para a detecção preventiva da penetração por parte de adversários, como também

550

permitem o estabelecimento de novas políticas de prevenção de ameaças. Todavia, o desafio da antecipação é enorme, pelo fato das infraestruturas de cabos e fibras ópticas de grande parte dos países serem enormes, permitindo o acesso físico a pontos diversos da rede, o que é difícil de identificar. Análise de vulnerabilidades e teste de penetração. Outro meio consiste no emprego de equipes que operam com ataques cibernéticos com vistas a tentar penetrar no sistema a ser protegido, de maneira a facilitar a detecção de vulnerabilidades, bem como o grau de penetração possível. Tais simulações possibilitam testar o sistema de segurança em um contexto mais próximo da realidade do conflito. Defesa em profundidade. Um dos principais instrumentos para o sucesso da segurança informacional neste ambiente é a construção de múltiplas barreiras de segurança, em que a rede, o local, a aplicação e os próprios dados têm seu próprio sistema de segurança, redundando os muros de defesa que devem ser ultrapassados pelo invasor (ANDRESS; WINTERFELD, 2011, p. 181-190). Um importante debate no terreno da segurança envolve a resiliência e a interrupção. A resiliência de infraestrutura seria considerada um dos instrumentos primordiais à política de segurança da informação, uma vez que, inevitavelmente, em algum momento, um dado ataque será bem sucedido (DEMCHAK, 2012, p. 128). Com a sofisticação e variedade das acometidas cibernéticas, uma “Pearl Harbor digital” é considerada pelos estudiosos e especialistas no assunto como um evento que necessariamente irá ocorrer. A questão seria quando, onde e em que amplitude. Um ataque devastador sobre o sistema financeiro, por exemplo, poderia comprometê-lo em todo o seu conjunto. Com o grau de interligação da arquitetura de finanças globais, qualquer ação local rapidamente adquiria uma tonalidade global, afetando diversas economias. Nessa mesma lógica, um ataque bem sucedido mesmo sobre tão somente um banco, também poderia ter um efeito em cadeia. Se dados

de

correntistas

fossem

apagados,

ou

transações

recentes,

esse

acontecimento poderia provocar uma crise de confiança no sistema como um todo, com correntistas retirando valores e tentando migrar para investimentos com lastro físico, como a compra de metais valiosos ou mercadorias e imóveis.

551

Como medida para lidar com possibilidades tão abrangentes é necessário o planejamento para recuperação de desastres. Esse planejamento envolveria a capacidade de interromper os indivíduos ou grupos responsáveis pelos ataques, atuando de maneira preventiva, ao mesmo tempo em que os dados críticos de uma nação seriam redundados. A contradição enfrentada pelas agências de inteligência e organizações privadas para desenvolver essas políticas esbarraria, justamente, nas questões relativas à privacidade do conjunto populacional envolvido. As ações ofensivas de interrupção preventiva necessitam da identificação de rastros e pistas sobre os eventuais atacantes, e o principal instrumento utilizado seria a mineração de informações lastreada por grande quantidade de dados. Mais do que um cadastro estático de indivíduos, é imprescindível coletar os seus movimentos, ou seja, o roteiro de sites navegados, as compras, os contatos pessoais feitos, os downloads e as movimentações financeiras, dentre outros, permitindo com isso que os algoritmos dos mineradores estabeleçam padrões que indiquem suspeitos. Em relação à capacidade de resiliência também são necessárias soluções em que um conjunto de dados é replicado e distribuído, de modo a permitir sua recuperabilidade. Grandes volumes de informações seriam replicadas dentro das organizações e até mesmo para repositórios do próprio Estado. Todavia, diversos setores sociais argumentam que a aplicação desse modelo afetaria sua vida privada. Diante desse tipo de questionamento quanto à privacidade dos cidadãos em relação ao Estado, soluções como identidades veladas ou fragmentação dos dados em múltiplos locais têm sido propostas. Nestas abordagens, os elementos centrais da identidade seriam desconectados do restante das informações. Assim, a princípio, poderia-se verificar os padrões de navegação na Internet, por exemplo, somente identificando os “comportamentos” que atendessem a um forte padrão de suspeição (DEMCHAK, 2011, p. 248).

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.