Download PDF
ads:
I
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO
INSTITUTO DE FILOSOFIA E CIÊNCIAS SOCIAIS
Departamento de História
Programa de Pós-Graduação em História Comparada
Consórcio Pró-Defesa
ETERNA VIGILÂNCIA
Uma história comparada de serviços secretos e
seus mecanismos de controle parlamentar
no Reino Unido e no Brasil pós-Guerra Fria
(1989-2009)
Wilson Machado Tosta Júnior
Orientador: Professor Doutor
Francisco Carlos Teixeira da Silva
Rio de Janeiro
2010
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
II
WILSON MACHADO TOSTA JÚNIOR
ETERNA VIGILÂNCIA
Uma história comparada de serviços secretos e
seus mecanismos de controle parlamentar
no Reino Unido e no Brasil pós-Guerra Fria
(1989-2009)
Dissertação submetida ao corpo docente do Programa de Pós-Graduação em
História Comparada da Universidade Federal do Rio de Janeiro (PPGHC-UFRJ),
como parte dos requisitos necessários à obtenção do grau de Mestre.
Orientador: Professor Doutor
Francisco Carlos Teixeira da Silva
Rio de Janeiro
2010
ads:
III
TOSTA, Wilson Machado, Júnior
Eterna vigilância: uma história comparada de serviços secretos e seus mecanismos
de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria (1989-2009)
Dissertação (Mestrado em História Comparada)
Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2010
Orientação: Professor Doutor Francisco Carlos Teixeira da Silva
Pós-Graduação em História Comparada
1.Inteligência. 2. Sistemas de controle. 3. Democracia. 4. Defesa. 5. Análise
comparada de sistemas de inteligência.
IV
ETERNA VIGILÂNCIA: UMA HISTÓRIA COMPARADA DE SERVIÇOS
SECRETOS E SEUS MECANISMOS DE CONTROLE PARLAMENTAR NO
REINO UNIDO E NO BRASILPÓS-GUERRA FRIA (1989-2009)
Wilson Machado Tosta Júnior
Dissertação submetida ao corpo docente do Programa de Pós-Graduação em História
Comparada da Universidade Federal do Rio de Janeiro UFRJ, como parte dos requisitos
necessários à obtenção do grau de Mestre.
Aprovada por:
Prof. Dr ___________________________________________ - Orientador
Francisco Carlos Teixeira da Silva
Profa. Dra___________________________________________
Sabrina Evangelista Medeiros
Profa Dr____________________________________________
Hector Luis Saint-Pierre
Rio de Janeiro
2010
V
AGRADECIMENTOS
Este trabalho recebeu seu ponto final no Domingo de Páscoa de 2010. Espero que isso
tenha sido sinal de boa sorte para o texto e seu autor porque sorte, aprendi muito cedo, é
complemento fundamental do trabalho. Acredito, por isso, ser este o momento de agradecer a
conspiração de boas cumplicidades que o acaso colocou em meu caminho desde 2007, quando
resolvi enfrentar o desafio de cursar o mestrado no Consórcio Pró-Defesa, no Programa de Pós-
Graduação em História Comparada da Universidade Federal do Rio de Janeiro.
O primeiro agradecimento vai para meu orientador, professor doutor Francisco Carlos
Teixeira da Silva, que me ajudou imensamente a concluir a tarefa que me impus quase três
anos. Com seu conhecimento profundo da história, sua cultura vasta e eclética e sua
experiência acadêmica e de vida, Chico, como é conhecido por professores, funcionários e
alunos da graduação e da pós-graduação no IFCS, foi um guia seguro para esta caminhada.
Muito deste texto é fruto de sua orientação –evidentemente, não as eventuais falhas, que
considero de minha exclusiva responsabilidade.
Quero também agradecer aos demais professores do PPGHC-UFRJ, representados por dois
docentes com quem tive mais contato nesses pouco mais de dois anos de convivência: os
professores doutores Sabrina Evangelista Medeiros e Alexander Zhebit. Esta dissertação,
certamente, também tem um pouco de suas aulas, fundamentais para a pesquisa que a gerou.
Também registro um agradecimento à professora doutora Maria Celina D’Araújo, que, como
docente externa presente à banca de meu exame de qualificação, deu conselhos que considerei
preciosos para complementar o meu trabalho de pesquisa e reflexão.
Outro agradecimento necessário vai para meus colegas de mestrado Daniel Santiago
Chaves, Estevão Gomes Pinto de Abreu, Marcelle Pires de Araújo e Araújo, Lia Raquel Vieira
do Rego, André Luís Melo de Andrade e Danielle Oliver. Pela boa convivência acadêmica e
pessoal e pelo bom humor com que sempre procuraram encarar as eventuais dificuldades que
este tipo de empreitada implica, formaram uma turma tranqüila, segura e inspiradora. A todos,
desejo claro! - sorte com suas dissertações, porque competência e disciplina não lhes faltam
para cumprirem a contento suas missões. Aproveito para estender o agradecimento aos outros
colegas de pós-graduação e também da graduação do IFCS, pela hospitalidade e
companheirismo com que acolheram este mestrando repórter, temporão e meio nerd.
VI
No plano pessoal, não posso deixar de agradecer à minha mulher, jornalista Jacqueline
Breitinger, que me encorajou desde o início a cursar o mestrado no PPGHC/Pró-Defesa e foi
minha companheira nesta jornada desde o segundo semestre de 2007, quando comecei a
estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de
semana e durante a noite, em casa, “roubando” tempo que deveria dedicar à Jackie, que, assim,
surge como a maior credora da dissertação e de seu autor. Agradeço ainda à minha mãe, Iara
Ferreira Tosta, e meu pai, Wilson Machado Tosta (in memoriam), que sempre me apontaram o
estudo e o trabalho como caminhos essenciais para uma vida profissional e pessoal reta.
Devo ainda agradecimentos a um velho amigo, o procurador da Fazenda Nacional Marcello
dos Santos Godinho, ex-colega de ensino médio no Colégio Pedro II, doutor em Economia e
em Direito, atualmente professor universitário em Londres, e a uma ex-colega de trabalho no
jornal O Globo, jornalista Mônica Rodrigues, mestre em Antropologia pelo IFCS. Ambos, que
não se conhecem, me estimularam, cada um seu modo, a tentar ingressar neste mestrado e me
convenceram de que eu conseguiria cursá-lo corretamente, mesmo acumulando-o com meu
trabalho como jornalista. Por muito pouco não desisti de tentar, portanto as intervenções de
Marcello e de Mônica foram fundamentais para que eu concluísse a tarefa.
Registro ainda um agradecimento a meus colegas na sucursal do Rio de Janeiro do grupo
Estado, onde trabalho como jornalista, pela paciência e carinho que sempre me dispensaram.
Um obrigado especial fica para Cleber José Gomes Clemente, técnico de informática que, em
um momento de tensão, salvou esta dissertação que o Microsoft Word dizia estar corrompida e
inacessível isso quando dois terços do texto estavam prontos e não havia back up do
trabalho. Foi a competência de Cleber que me poupou de começar tudo de novo, o que avalio
que, àquela altura, seria impossível.
Por fim, devo agradecer às secretárias do PPGHC-UFRJ, Márcia Aparecida dos S. Ramos e
Leniza Maria R. dos Santos, sempre pacientes e atentas para nos ajudar a cumprir as
formalidades que uma iniciativa deste tipo sempre encerra.
Como se pode ver, a sorte foi extremamente generosa comigo, colocando em meu caminho
muita gente que me ajudou de uma forma ou outra, de forma generosa, profissional e
desinteressada. Espero ter respondido à altura.
WT
VII
RESUMO
TOSTA, Wilson Machado, Júnior Eterna vigilância: uma história comparada de serviços
secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-
Guerra Fria (1989-2009) Orientador: Francisco Carlos Teixeira da Silva. Rio de Janeiro:
UFRJ/IFCS/PPGHC, 2010. Dissertação (Mestrado em História Comparada).
O objetivo deste trabalho é investigar as relações entre democracias e serviços secretos, por
meio da comparação das leis de controle blico, principalmente parlamentar, sobre essas
agências no Brasil e no Reino Unido, depois do fim da Guerra Fria. Após uma curta discussão
sobre democracia e segredo, esta dissertação descreve alguns dos principais conceitos, técnicas
e controles dos serviços de inteligência em todo o mundo e examina, em capítulos separados,
serviços secretos britânicos e brasileiros do ponto de vista das suas histórias e seus atuais
mecanismos de controle parlamentar.
VIII
ABSTRACT
TOSTA, Wilson Machado, Júnior Eterna vigilância: uma história comparada de serviços
secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-
Guerra Fria (1989-2009). Orientador: Francisco Carlos Teixeira da Silva. Rio de Janeiro:
UFRJ/IFCS/PPGHC, 2010. Dissertação (Mestrado em História Comparada).
The aim of this work is to investigate relations between democracies and secret services by
the comparison of the laws of public control, mainly parliamentary control, on these agencies
in Brazil and in the United Kingdom after the Cold War. After a short discussion about
democracy and secrecy, this dissertation describes some of the main concepts, techniques and
controls on secret services all over the world and examines, in separate chapters, the British
and Brazilian agencies, under the point of view of their histories and current mechanisms of
parliamentary control.
IX
LISTA DE SIGLAS E ABREVIATURAS
ABIN Agência Brasileira de Inteligência
AC Agência Central do SNI
Accoustint Accoustic intelligence by sound in the air
Acint Accoustic intelligence by underwater sound
AMAN
Agaf Modiin
ALN Ação Libertadora Nacional
ANL Aliança Nacional Libertadora
ASI Assessoria de Segurança e Informações
BACEN Banco Central do Brasil
BBCM BBC Monitoring
BNDES
Banco Nacional de Desenvolvimento Econômico e Social
BRIXMIS
British Commander in Chief’s Mission to the Soviet Forces of
Occupation in Germany
BUF British Union of Fascists
CEPESC
Centro de Pesquisas e Desenvolvimento para a Segurança das
Comunicações da Abin
CCAI Comissão de Controle das Atividades de Inteligência do
Congresso Nacional da República Federativa do Brasil
CDN Conselho de Defesa Nacional
CENIMAR Centro de Informações da Marinha
CI Contrainteligência
CIA Centro de Informações da Aeronáutica
CIA Central Intelligence Agency
CIE Centro de Informações do Exército
CIE Centro de Inteligência do Exército
CIEx Centro de Informações do Exterior
Cisa Centro de Informações e Segurança da Aeronáutica
Ciset Secretaria de Controle Interno da Presidência da República
CFI Centro Federal de Informações
CODI Centro de Operações de Defesa Interna
Comint Communications Intelligence
CONADEP
Comisión Nacional sobre la Desaparición de Personas
CONDI Conselho de Defesa Interna
CP-DOC Centro de Pesquisa e Documentação da Fundação Getúlio
Vargas
CPOR Centro de Preparação dos Oficiais da Reserva
CREDEN Câmara de Relações Exteriores e Defesa Nacional do Conselho
de Governo
CSDIC/WEA
Detailed Interrogation Centre – Western European Area
CSIS Canadian Security Intelligence Service
CSN Conselho de Segurança Nacional
CSSN Conselho Superior de Segurança Nacional
CSI Ministerial Committe for Intelligence Services
C3I Comando, Controle, Comunicações e Inteligência
DESPS Delegacia Especial de Segurança Política e Social
X
DF-ing Direction finding
DGC
Defence Geograpich Centre
DGIC
Director General of Intelligence Collection
DGIE Departamento Geral de Investigações Especiais
DGSE Direction Générale de la Securité Exterieur
DI Departamento de Inteligência
DIA Defense Intelligence Agency
DIS Defence Intelligence Staff
DMO Directorate of Military Operations
DOI Destacamento de Operações de Informações
DOPS Delegacia de Ordem Política e Social
DPS Divisão de Polícia Política e Social
DSI Divisão de Segurança e Informações
DSN Doutrina de Segurança Nacional
EEIs Essential Elements of Information
ELETRONORTE
Centrais Elétricas do Norte do Brasil
Elint Electronic intelligence
EMBRAPA Empresa Brasileira de Pesquisa Agropecuária
EME Estado-Maior do Exército
ESG Escola Superior de Guerra
E2 2ª Seção do Exército
FARC-EP Forças Armadas Revolucionárias da Colômbia – Exército do
Povo
FBI Federal Bureau of Investigation
FBIS
Foreign Broadcast Information Service
F.O. Foreign Office
FOES
Future Operations (Enemy) Section
GC&CS
Government Code and Cypher School
GCHQ
Government Communications Headquarters
GSI Gabinete de Segurança Institucional
Humint Human intelligence
IBGE Instituto Brasileiro de Geografia e Estatística
IBM Intercontinental Ballistic Missile
I Det. CSDIC
Combined Services Detailed Interrogation Centre –UK
IDG
Intelligence Defence Group
I&W
Indications and Warnings
IGP-DI Índice Geral de Preços – Disponibilidade Interna
Imint Image intelligence
IN Informações necessárias
INSS Instituto Nacional do Seguro Social
IPEA Instituto de Pesquisa Econômica Aplicada
IPI Indian Political Intelligence
IRA Irish Republican Army
IRBM Intermediate Range Ballistic Missile
ISA Intelligence Services Act 1994
ISC Intelligence and Security Committee
JARIC
Joint Air Reconnaissance Intelligence Centre
JAGO
Joint Aeronautic and Geoespatial Organization
JIC
Joint Intelligence Comittee
JSSO
Joint Service Signals Organization
XI
JTAC
Joint Terrorism Analysis Centre
KGB
Komitet Gosudarstvennoi Bezopasnosti
KIQs
Key Intelligence Questions
MAD Mutual Assured Destruction
MAK
Maktab al-Khidmat
Masint Measurement and signature intelligence
MEW Ministry of Economic Warfare
MI-5 Military Information – Section Five
MI-6 Military Information – Section Six
MNLA
Malayan National Liberation Army
MOD Ministry of Defence
NATO North Atlantic Treaty Organization
NIE
National Intelligence Estimate
NIS
National Intellience Service
NOCs
Non-official-cover officials
NSC
National Security Council
N-SISA Núcleo do Serviço de Informações e Segurança da Aeronáutica
OIs Objetivos de informação
OPSEC
Operations Security
Osint Open sources intelligence
OSS Office of Strategic Services
PCB Partido Comunista Brasileiro
PC do B Partido Comunista do Brasil
PF Polícia Federal
PID
Political Intelligence Department
PIRA Provisional Irish Republican Army
PMDB
Partido do Movimento Democrático Brasileiro
PNPC
Programa Nacional de Proteção ao Conhecimento
POWs
Prisoners of War
PSIS
Permanent Secretaries’ Committe on the Intelligence Services
PT
Partido dos Trabalhadores
PTB
Partido Trabalhista Brasileiro
PEW
Political Warfare Executive
RAF Royal Air Force
RIPA
Regulation of Investigatory Powers
SAE
Secretaria de Assuntos Estratégicos
SECINT
Secretaria de Inteligência da Aeronáutica
SCM
Security Counter Measures
SIEB
Senior Intelligence Executive Brief
SIA Single Intelligence Account
Sigint Signals intelligence
SIPRI Stockholm International Peace Research Institute
SISBIN Sistema Brasileiro de Inteligência
SOE Special Operations Executive
SFICI Serviço Federal de Informações e Contra-Informação
SG-CSN Secretaria-Geral do Conselho de Segurança Nacional
SIM Serviço de Informações da Marinha
SINV Setor de Investigações
SISNI Sistema Nacional de Informações
SISSEGIN Sistema de Segurança Interna
XII
SSB Secret Service Branch
STEC Setor Técnico
SNI Serviço Nacional de Informações
SNIE Special National Intelligence Estimate
SNJ Secretaria Nacional de Justiça
SRF Secretaria da Receita Federal
SIS Secret Intelligence Service
SISMI
Servizio perle Informazione e la Sicurezza Militare
SSI Subsecretaria de Inteligência
SSOP Subseção de Operações
SSM Serviço Secreto da Marinha
SSN Seção de Segurança Nacional
Swot
Strenghts, weaknesses, opportunities and threats
Telint Telemetry intelligence
TCU Tribunal de Contas da União
TRC The Truth and Reconciliation Commission
TSD
Topographical and Statistical Departament
TSO
The Stationery Office
V-1 Vergeltungswaffen 1
V-2 Vergeltungswaffen 2
WMD
Weapons of Mass Destruction
WTID
War Trade Intelligence Department
URSS União das Repúblicas Socialistas Soviéticas
VPR Vanguarda Popular Revolucionária
ZDI Zona de Defesa Interna
XIII
PATENTES MILITARES (OFICIAIS-BRASIL)
Exército:
Mal: marechal
Gen Ex: general de exército
Gen Div: general de divisão
Gen Bda: general de brigada
Cel: coronel
Ten-Cel: tenente-coronel
Maj: major
Cap: capitão
1º Ten: primeiro tenente
2º Ten: segundo tenente
Marinha:
Alm Esq: almirante de esquadra
Vice Alm: vice-almirante
Ctra Alm: contra-almirante
CMG: capitão de mar e guerra
CF: capitão de fragata
CC: capitão de corveta
Cap Ten: capitão-tenente
1º Ten: primeiro tenente
2º Ten: segundo tenente
Aeronáutica:
Mal. Ar: marechal do ar
Ten Brig: tenente brigadeiro
Maj Brig: major brigadeiro
Brig: brigadeiro
Cel Av: coronel aviador
Ten Cel Av: tenente coronel aviador
Maj Av: major aviador
Cap Av: capitão aviador
1º Ten: primeiro tenente
2º Ten: segundo tenente
Nota: as patentes de marechal são concedidas apenas em condições excepcionais.
XIV
LISTA DE ILUSTRAÇÕES
Quadro 1: Modelo de inteligência para esquema de produção de armas
biológicas
87
Quadro 2: Submodelo de inteligência para esquema de produção de armas
biológicas
88
Quadro 3: Modelo colateral de organização para desenvolver armas
biológicas
89
Quadro 4: Modelo colateral geográfico de instalações para guerra biológica 89
Quadro 5: Modelo cronológico de desenvolvimento de armas biológicas 90
Quadro 6: Metodologia de prospectiva/predição 93
Quadro 7: Modelo de previsão para o futuro da al-Qaeda 94
Quadro 8: Estrutura britânica de inteligência 114
Quadro 9: Gastos do SIS, Security Service e GCHQ de 1999 a 2010, em
milhões de libras
147
Quadro 10: Estrutura da Abin no início de 2010 169
Quadro 11: Junta Coordenadora de Informações (JCI) 177
Quadro 12: Estrutura do Sfici 178
Quadro 13: Malha formada pelo Sisni e pelo Sissegin 201
Quadro14: Evolução dos gastos da Abin sob Lula, em termos reais, já
descontada a inflação pelo IGP-DI, de 2004 a 2009 – em milhões de R$
212
Quadro 15: Reuniões CCAI – 2000-2009 216
XV
SUMÁRIO
INTRODUÇÃO........................................................................................
....................4
Objetivos gerais desta dissertação...........................................................
....................5
Segredos e democracia: reflexão com Bobbio.........................................
....................9
Uma breve revisão bibliográfica..............................................................
..................12
Questões teóricas e metodológicas...........................................................
..................19
Pressupostos e objetivos da pesquisa.......................................................
..................22
Estrutura deste trabalho...........................................................................
..................24
CAPÍTULO I - Inteligência: conceitos, técnicas, controles.................. ..................26
Parte I – Conceitos.................................................................................. ..................27
1.1 – Em busca de uma definição de inteligência....................................
..................28
1.2 – Inteligência de Estado: uma função, três faces..............................
..................33
1.2.1 – Inteligência de defesa...................................................................
..................33
1.2.2 – Inteligência externa......................................................................
..................39
1.2.3 – Inteligência de segurança pública/interna...................................
..................41
1.3 – O ciclo de inteligência.....................................................................
..................44
Parte II – Técnicas................................................................................... ..................47
1.4 – Coleta – As fontes de inteligência....................................................
..................48
1.4.1 – Sobre as fontes humanas...............................................................
..................49
1.4.2 – Sobre as fontes tecnológicas.........................................................
..................55
1.4.2.1 – Inteligência de imagens.............................................................
..................55
1.4.2.2 – Inteligência de comunicações....................................................
..................58
1.4.3 – Sobre a inteligência por coleta técnica especializada.................
..................62
1.4.3.1 - Algumas formas de inteligência por coleta técnica...................
..................62
1.4.4 – Sobre a inteligência de fontes abertas.........................................
..................65
1.5 – Análise: o produto da inteligência..................................................
..................67
1.5.1 – Três formas de análise técnica.....................................................
..................67
1.5.2 – A análise especulativa.................................................................
..................71
1.5.2.1 – Tipos de análise.........................................................................
..................73
1.5.3 – O espectro analítico......................................................................
..................76
1.5.3.1 – Produtos de inteligência: alguns exemplos...............................
..................79
1.5.3.2 – Falhas de inteligência................................................................
..................81
1.5.3.3 – Causas das falhas de inteligência..............................................
..................82
1.6 – Os modelos de inteligência .............................................................
..................85
1.6.1 – O trabalho com modelos de inteligência......................................
..................86
1.6.1.1 – Povoando os modelos.................................................................
..................91
1.7 – A prospectiva....................................................................................
..................92
1.8 – Segurança de informações e operações encobertas........................
..................95
Parte III – Controles................................................................................ ..................99
1.9 – Controle de inteligência: antecedentes............................................
................100
1.9.1 – Agilidade versus transparência....................................................
................103
CAPÍTULO II – No Reino Unido: perfil, história e controles............... ................108
Parte I – Perfil ......................................................................................... ................109
2.1 – Os serviços secretos britânicos no início do Século XXI.................
................110
Parte II – História.................................................................................... ................115
2.1 – Uma trajetória de meio milênio.......................................................
................116
XVI
2.1.1 – A inteligência externa britânica....................................................
................118
2.1.2 – A inteligência doméstica e de segurança pública britânica.........
................122
2.1.3 – A inteligência de defesa britânica.................................................
................128
2.1.4 – Em terra........................................................................................
................128
2.1.5 – No mar..........................................................................................
................131
2.1.6 – No ar e no espaço.........................................................................
................134
Parte III – Controles................................................................................ ................138
2.2 – Comissões, leis e tribunais...............................................................
................139
2.2.1 – O controle parlamentar na prática...............................................
................142
CAPÍTULO III – No Brasil: estrutura, história e controles.................. ................158
Parte I – Estrutura................................................................................... ................159
3.0 – O desenho institucional brasileiro na área de inteligência.............
................160
3.1 – A Agência Brasileira de Inteligência: um perfil..............................
................167
Parte II – História.................................................................................... ................170
3.2 – Um caminho recente......................................................................
................171
3.2.1 – 1927-46 – O Conselho de Defesa/Segurança Nacional..............
................174
3.2.2 – 1946-1964 – O Sfici, a JCI e o CSN............................................
................176
3.2.3 – 1964-1990 - O SNI e o Sisni, os centros militares e o Sissegint...
................186
3.2.4 – 1990-2009 – Do DI à Abin............................................................
................209
Parte III – Controles................................................................................ ................214
4.0 – O controle parlamentar no Brasil....................................................
................215
COMPARAÇÕES & CONCLUSÕES..................................................... ................232
5.0 – De volta ao começo.........................................................................
................233
5.1 – Sobre as questões propostas............................................................
................236
5.1.1 – Considerações finais.....................................................................
................238
REFERÊNCIAS BIBLIOGRÁFICAS.................................................... ................240
FONTES DE PESQUISA........................................................................ ................245
ETERNA VIGILÂNCIA
Uma história comparada de serviços secretos e
seus mecanismos de controle parlamentar
no Reino Unido e no Brasil pós-Guerra Fria
(1989-2009)
Wilson Machado Tosta Júnior
Universidade Federal do Rio de Janeiro
Instituto de Filosofia e Ciências Sociais
Mestrado em História Comparada
Orientador: Professor Doutor.
Francisco Carlos Teixeira da Silva
RIO DE JANEIRO
2010
2
A meus pais,
Wilson Machado Tosta
(in memoriam) e
Iara Ferreira Tosta
3
“Quem vigiará os vigias?”
Juvenal, satirista latino
4
Introdução
5
Objetivos gerais desta dissertação
Investigar relações entre regimes democráticos e serviços de inteligência - por meio da
comparação do controle parlamentar sobre essas agências instituído no Reino Unido e no
Brasil depois da Guerra Fria- é meta deste trabalho. Democracia e segredo, ensina Bobbio
1
,
guardam relação contraditória: a liberdade fundada no Estado contemporâneo exige a abertura
dos fluxos de informação pública em extensão negada pelo sigilo das razões de Estado. O
segredo, porém, ensina o mesmo autor, pode ser essencial à proteção do regime democrático,
entendido como ambiente determinado por eleições periódicas, rodízio de poder, soberania do
povo e dos cidadãos
2
. Trata-se de uma contradição que nas democracias formais marca a
existência de serviços de inteligência, fundados no segredo que tenta escondê-los da
fiscalização de cidadãos e de outras instituições. O choque abre amplo (e relativamente pouco
estudado no Brasil) campo de reflexões para a história e a política contemporâneas; esta
dissertação tem a pretensão, talvez excessivamente otimista, de explorá-lo.
Aqui, acredito ter chegado a um ponto crucial para a pesquisa e o debate a respeito do setor
de inteligência no País. A falta de diferenciação clara entre o que se fez no passado e o que se
faz atualmente no setor sobre o que, em verdade, sabe-se muito pouco - tem conseqüências
importantes no Brasil. Mesmo mais de duas décadas após a promulgação da nova Constituição
e 20 anos depois do fim do Serviço Nacional de Informações (SNI) criado pela ditadura, o País
não conseguiu estruturar serviços de inteligência com missões, limites e controles democráticos
claros. Foram instituídos por lei, em 1999, a Agência Brasileira de Inteligência (Abin) e o
Sistema Brasileiro de Inteligência (Sisbin), além de outras estruturas, mas a atuação dessas
instituições ainda é obscura e marcada por suspeitas, acusações de violação da lei e/ou falta de
controle democrático. A Comissão de Controle das Atividades de Inteligência do Congresso
Nacional (CCAI), criada em 2000, no início de 2010 ainda não tinha Regimento Interno e só se
reúne praticamente para discutir crises. E ainda claro repúdio de uma parte da opinião
pública à existência de serviços de inteligência, mesmo sob democracia, É o medo de
permanência ou do retorno do passado
3
, inquietando sobretudo setores da esquerda brasileira.
4
1
BOBBIO, Norberto. Teoria Geral da Política A Filosofia Política e as Lições dos Clássicos. Rio de
Janeiro: Editora Campus, 2000, 717p. Páginas 387-388.
2
Idem. Páginas 371-386.
3
Outro fator a ser considerado é a percepção do senso comum, arraigada em nossa cultura, de que o
Brasil, “não tem inimigos” nem importância internacional. Por isso, não necessitaria nem de serviços de
inteligência, nem de Forças Armadas muito estruturadas.
4
Esse medo costuma emergir com força em crises de vários tipos. A mais séria aconteceu com a Operação
Satiagraha na qual, em 2008/09, a Polícia Federal investigou o banqueiro Daniel Dantas, com ajuda da
Abin. A revelação da participação de funcionários da agência gerou um escândalo que derrubou o
6
Resistências à atuação contemporânea de serviços de inteligência em uma sociedade
democrática com passado autoritário recente não são exclusividade brasileira. Entre nós,
contudo, elas se agravam pela falta de um debate oficial, público e aprofundado, sobre a
atuação das agências de informações que agiram na ditadura. Em outros países, nos quais as
transições tiveram graus maiores de ruptura com o passado, Comissões de Verdade e
Reconciliação, por exemplo, investigaram seus respectivos regimes de exceção, denunciando
práticas e apontando responsabilidades. No Brasil, a transição lenta e longamente negociada,
sob pressão de movimentos hegemonizados pela oposição moderada, concedeu de forma
velada uma “anistia recíproca” aos funcionários dos órgãos de informações militares e
congêneres (SNI, Dops, PF etc) envolvidos em tortura, desaparecimento de pessoas e
assassinato. Em 2009, a proposta de criar uma Comissão da Verdade para investigar crimes da
ditadura, lançada pelo governo brasileiro, gerou pedido coletivo de demissão do ministro da
Defesa e dos comandantes da Marinha, Exército e Aeronáutica.
5
Quando esta dissertação era
finalizada, acabara de ser formado o grupo de trabalho para formatar o projeto de lei para criar
a Comissão, sem data para ser enviado ao Congresso– mais de 30 anos após a Anistia.
Em outros países que passaram por ditaduras, porém, foi diferente. Comissões para
investigar os antigos órgãos de informações dos regimes derrubados foram formadas logo após
a transição. Para breve análise, destaco dois casos: o da África do Sul e o da Argentina.
No país africano, a Truth and Reconciliation Commision (TRC), criada para investigar os
crimes do apartheid,
6
conceder anistia e providenciar reparações aos perseguidos ou seus
descendentes, ouviu confissões de ex-integrantes dos órgãos repressores do regime deposto e
encontrou provas importantes da participação de serviços de inteligência, como o National
Intelligence Service (NIS), em crimes da repressão:
“58.Applicants testified that when cross-border raids were being
planned before the mid-1980’s, ah hoc groups would be set up to
identify and collect intelligence. Such groups would consist of
representatives of the relevant Security Branch Headquarters desk, as
well as Security Branch divisional offices with specific intelligence
expertise, the NIS, the SADF Military Intelligence and Special Forces.
Thus, for example, the following structures engaged in target
identification for the Gaborone raid: the África Desk at Security
delegado Paulo Lacerda da diretoria-geral da Abin e levou o governo a anunciar a retirada da instituição
do lugar de órgão central do Sisbin.
5
LOPES, Eugênia; SAMARCO, Christiane. Jobim faz carta de demissão após ameaça de mudar Lei da
Anistia. O Estado de S. Paulo, 30 de dezembro de 2009. Disponível em:
http://www.estadao.com.br/estadaodehoje/20091230/not_imp488515,0.php
6
Trata-se do regime racista que separou a elite branca do restante do povo, em sua maioria negro, até os
anos 90 do Século XX.
7
Headquarters; the Western Transvaal, Soweto and Transvaal
Securtity Branch offices; NIS; SADF Military Intelligence (in all
probabilities the Home Front sections of the Directorate of Covert
Collection (DCC) as well as of the Directorate (South África) and
Special Forces).”
7
Muitos depoentes ganharam anistia e imunidade e apontaram crimes e seus responsáveis. A
maioria, porém, não conseguiu ser anistiada. Foram investigados também crimes cometidos
por organizações de resistência, como o African National Congress de Nelson Mandela e o
Freedom Party da etnia zulu. O processo permitiu a reconstrução de serviços policiais e de
inteligência sul-africanos.
A atuação de agências do mesmo tipo também foi exaustivamente discutida na Argentina,
onde a Comisión Nacional sobre la Desaparición de Personas (Conadep), presidida pelo
escritor Ernesto Sábato, nos anos 80, estimou em cerca de 9 mil o número de desaparecidos
devido à ação das forças militares e de inteligência no país -grupos de defesa dos direitos
humanos, porém, falam em até 30 mil vítimas. Também os serviços de
inteligência/informações/repressão foram desmantelados, para a construção de estruturas
novas, supostamente sem os integrantes, nem os vícios anteriores. Ainda hoje, ex-integrantes
desses órgãos e seus mplices, acusados de violações de direitos humanos, são julgados, a
despeito de muitos já contarem com idade avançada. Condenações à prisão são comuns.
“Hasta la fecha de presentación de este informe, la CONADEP
estima en 8.960 el número de personas que continuan en situación de
desaparición forzosa, sobre la base de las denuncias recibidas por
esta Comisión, compatibilizadas con nóminas elaboradas por
organismos nacionales e internacionales de Derechos Humanos”.
(...)
“Comenzaba por el secuestro de las víctimas, a cargo de efectivos de
las fuerzas de seguridad que ocultaban su identidad. El secuestrado
era conducido a alguno de los aproximadamente 340 centros
clandestinos de detención por entonces existentes. La CONADEP, en
el curso de sus investigaciones, inspeccionó un devado número de
establecimientos que durante el último gobierno de facto funcionaron
con tales características. Estos centros clandestinos estaban dirigidos
por altos oficiales de la FF.AA. y de seguridad. Los detenidos eran
alojados en condiciones infrahumanas, sometidos a toda clase de
tormentos y humillaciones. De las investigaciones realizadas hasta el
momento, surge la nómina provisoria de 1.300 personas que fueron
7
THE TRUTH and Reconciliation Commision. The former south african government and its security
forces. The Truth na Reconciliation Commision report. Cape Town, 2002, 935 p. Página 194.
Disponível em: http://www.info.gov.za/otherdocs/2003/trc/.
8
vistas en alguno de los centros clandestinos, antes de su definitiva
desaparición”
8
.
No Brasil, onde a transição longamente negociada garantiu a impunidade dos integrantes
dos antigos organismos de repressão em relação a acusações de tortura e assassinato, essas
investigações nunca aconteceram, e o desmantelamento dos órgãos de informação foi lento e
parcial. A ditadura foi finalmente derrotada em 1985, a nova Constituição foi editada em 5 de
outubro de 1988, mas o SNI continuou ativo na primeira administração civil pós-64. Só
acabaria em março de 1990, por iniciativa do presidente Fernando Collor, primeiro eleito
diretamente em 29 anos, no bojo de ampla reforma administrativa. Permaneceram, porém, na
ativa, nos vários órgãos que o sucederam, inclusive na Abin, ex-integrantes do “serviço” e de
outros órgãos de informações, ajudando a alimentar a desconfiança da sociedade.
Diante desse histórico, considero que tentar uma comparação do Brasil com o Reino Unido
na área de inteligência, como a que proponho, é um duro desafio. O país que escolhi para
comparação com o nosso – a escolha se deu por se tratar do Estado europeu com maior
regulamentação contemporânea no setor
9
- tem tradição de meio milênio na área. Lá, a
atividade, iniciada no reinado de Elisabeth I, no Século XVI, com os espiões chefiados por
Francis Walsingham, geraria, no Século XX, o MI6 e o MI5, agências de inteligência
celebrizadas pela literatura e pelo cinema. Gerados no contexto do primeiro império global
contemporâneo, o Britânico, os dois órgãos altamente secretos (até o fim da Guerra Fria a
existência do MI6 era escondida no Orçamento e na administração) lutaram as duas guerras
mundiais, combateram a URSS e seus aliados e agora, sob críticas, enfrentam o terror global.
Não atuaram sozinhos: órgãos ligados às Forças Armadas e à Polícia também agiram.
10
Penso haver importantes pontos de contraste a explorar na comparação entre os dois países
no setor
11
. Cito a extensão das histórias dos serviços de cada um (pouco mais de 80 anos no
Brasil, mais de 500 no Reino Unido), diferenças de foco (questões predominantemente
domésticas no caso brasileiro, assuntos relativos à guerra e à política internacional, inclusive as
insurgências coloniais e irlandesa, para os britânicos), divergências de perfil (polícia política
entre nós, versus variedade de atuação da Grã-Bretanha, indo da repressão ao Irish Republican
8
COMISIÓN NACIONAL SOBRE LA DISAPARICIÓN DE PERSONAS. Nunca Más. Conclusiones.
1985. Editorial Eudeba. Disponível em:
http://www.desaparecidos.org/arg/conadep/nuncamas/nuncamas.html
9
VILLALOBOS, Maria Concepción Pérez. Derechos fundamentales y servicios de inteligência (Um
estudio a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. Página 16.
10
Faço uma razoavelmente detalhada descrição da história dos serviços de inteligência britânicos no
Capítulo II.
11
Abordarei uma diferença fundamental, a distinção entre serviços de informações e serviços de
inteligência propriamente ditos, mais adiante.
9
Army (IRA) à prevenção do terrorismo internacional, passando pela defesa de interesses
coloniais e pelas guerras mundiais). Os próprios mecanismos de controle sobre os serviços
constituem importante área de diferenciação, com a estrutura brasileira existente quase que
apenas no papel no início de 2010 contrastando com a complexa rede de comitês e órgãos do
Executivo, Legislativo e Judiciário que, entre os britânicos, fiscaliza a atividade dos seus
serviços secretos, com razoável grau de abertura ao público.
Foco meus esforços de pesquisa no controle parlamentar dos dois países, comparando as
estruturas de inteligência, as legislações do setor, as histórias e registros. Relatórios de
atividades do Intelligence and Security Committe do Parlamento de Sua Majestade e atas de
reuniões da CCAI no Congresso Nacional, em Brasília, estão no foco principal deste trabalho.
Acredito que o resultado é revelador sobre os caminhos seguidos por serviços de inteligência
sob regimes democrático após a Queda do Muro de Berlim e o fim da União Soviética.
Segredos e democracia: reflexão com Bobbio
Antes de prosseguir, considero importante refletir sobre as relações entre agências de
inteligência e democracia, entre sigilo e regimes formalmente democráticos. Com esse
objetivo, recorro a Norberto Bobbio
12
, que diferencia a democracia dos antigos (direta) da
democracia dos modernos (representativa) e descreve o regime democrático como o de
soberania dos cidadãos. Ele lembra que os fundamentos de uma sociedade democrática são o
compromisso de não-agressão de cada um de seus membros com todos os demais (pacto
negativo) e o dever de obedecer às decisões coletivas tomadas com base em regras
preestabelecidas (pacto positivo). Essa arquitetura marca a passagem do estado de natureza
para a sociedade civil. Mas ambos os pactos, para terem sua eficácia garantida, precisam de um
Estado (que não é necessariamente democrático).
O filósofo destaca ainda sua definição de democracia preferida - o poder em público-
lembrando a origem grega do conceito
13
. Para os povos europeus, lembra, a democracia
apresentou-se pela primeira vez com a imagem da ágora de Atenas, com a assembléia aberta de
cidadãos ouvindo os oradores e decidindo diretamente. Na passagem dessa democracia direta
para a representativa, sumiu a praça ao ar livre, mas permaneceu a exigência de visibilidade do
poder. Essa pré-condição, diz, passou a ser satisfeita por outros mecanismos: publicidade das
sessões do parlamento, liberdade de imprensa. A concepção, contudo, se choca com as formas
12
BOBBIO, Norberto. Op. cit. Páginas 384-385.
13
Idem. Páginas 386-388.
10
autocráticas, destaca. Ele lembra que o poder tem uma irresistível tendência a esconder-se”,
citando Elias Canetti em Masse und Macht: O segredo está no núcleo mais interno do poder”.
E prossegue:
“É compreensível também por que: quem exerce o poder sente-se
mais seguro de obter os resultados desejados quanto mais se torna
invisível àqueles aos quais pretende dominar. Um dos temas
principais dos tratados de política dos séculos em que prevalecem
formas de governo autocráticas é aquele dos arcana imperii. A
principal razão pela qual o poder tem necessidade de subtrair-se ao
olhar do público está no desprezo ao povo, considerado incapaz de
entender os supremos interesses do Estado (que seriam, no interesse
dos poderosos, os seus próprios interesses), e presa fácil dos
demagogos. Um dos temas recorrentes da crítica à democracia, que
percorre toda a história do pensamento político, das famosas páginas
da República de Platão até Nietzsche, é a incapacidade do vulgo de
manter os segredos que são necessários à melhor condução da coisa
pública.”
14
Bobbio
15
cita ainda Cumes Abissais, obra do dissidente soviético Alexander Zinov’ev, que
cria a república de Ibania, alegoria da União Soviética, na qual a espionagem vira princípio
geral de governo, a suprema regra para relação entre governantes e governados e até entre os
próprios governantes. Retorna a Canetti, que, diz, afirma que é característica do poder uma
desigual repartição do ver em profundidade”. Para Canetti, o detentor do poder conhece as
intenções dos outros, mas não permite que as suas sejam conhecidas. O poder, lembra Bobbio,
sempre foi concebido à imagem e semelhança de Deus, onipotente por ser onividente e
invisível.
“A mente logo corre ao Panopticon de (J.) Bentham, que (Michel)
Foucault definiu como uma máquina para dissociar o par “ver/ser
visto”: ‘No anel periférico somos totalmente vistos, sem jamais ver;
na torre central, vemos tudo, sem jamais sermos vistos’. O mesmo
Bentham considerava que esse modelo arquitetônico, imaginado para
as prisões, poderia ser estendido a outras instituições.’” Estendido
(...) ao Estado o modelo do Panopticon teria se realizado plenamente
no império do Grande Irmão, o Estado totalitário descrito por
(George) Orwell (em 1984), onde os súditos estão continuamente sob
o olhar de um personagem do qual nada sabem, nem mesmo se
existe.”
16
14
Ibidem. Páginas 387-388.
15
Ibidem. Páginas 400-401.
16
Ibidem. Página 400. Observe como essa imagem panóptica remete irremediavelmente aos serviços de
inteligência.
11
Aqui, Bobbio retoma a clássica pergunta: quis custodiet custodes?, ou seja, quem vigiará
os vigias?
17
Betham, afirma Bobbio diz que o edifício deverá ser submetido a contínuas
inspeções não apenas por parte de inspetores, mas também por parte do público. Embora
elaborado no século 18 (a obra de Bentham, Panopticon, or the Inspection House, citada por
Bobbio, é de 1791), o conselho é visto pelo italiano como plenamente atual. Bobbio recorre
ainda a Weber e lembra que as burocracias usam o segredo: segundo o alemão, se a
burocracia se opõe a um parlamento, luta com seguro instinto de potência contra toda
tentativa que este realiza para buscar para si com meios próprios (...) conhecimentos
especializados junto aos interessados: um parlamento mal-informado, e por isso impotente, é
naturalmente agradável à burocracia.”
18
No texto anterior ao Patriotic Act editado após o 11 de Setembro
19
, Bobbio lembra que
quem veja, nos Estados Unidos, que chama de o primeiro da fila dos Estados democráticos”,
um duplo Estado: um visível, regido por regras de transparência; outro, invisível, portanto
protegido da fiscalização do público. Para o pensador italiano, isso não significa confundir
democracia com autocracia, onde o verdadeiro Estado é um só, indivisível. Admitindo que não
regra sem exceção, Bobbio aplica essa assertiva ao uso do segredo no regime democrático.
E destaca dois paradoxos. Um é o da incompatibilidade entre os princípios da segurança do
Estado e da liberdade dos cidadãos; outro, o da exceção à regra que é consentida para salvar a
própria regra, como no princípio da legítima defesa, no qual admite-se, em última instância,
que alguém agrida ou até mate alguém que ameace agredi-lo ou matá-lo.
A democracia, diz, exclui o segredo de Estado, mas seu uso do segredo, por meio de
serviços que agem em sigilo as agências de inteligência - é justificado para defender, em
última instância, a democracia. Talvez a grande contradição venha do fato de a função
primordial da inteligência ser maximizar o poder, enquanto a democracia, segundo Cepik
20
,
tem por objetivo limitá-lo. Essa maximização viria dos vários efeitos do trabalho de
inteligência para o Estado: tornar o processo decisório mais racional e realista; especialização
dos tomadores de decisão e suas organizações; apoio à defesa e à diplomacia; subsídios ao
planejamento militar; alertas contra ataques-surpresa; monitoramento de ambientes externos
para aumentar a segurança; e proteção de informações.
21
17
Ibidem. Página 401.
18
Ibidem. Páginas 410-415.
19
O Patriotic Act, na prática, revogou direitos constitucionais de suspeitos de terrorismo.
20
CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de
Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de
Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Página 79.
21
Idem.
12
Considero que a defesa da necessidade do segredo para proteger a democracia, como faz
Bobbio, encerra perigos. É, porém, um dos mecanismos lógicos usados para justificar a
existência de órgãos de inteligência sob regime democrático. Outro é a defesa da sobrevivência
do próprio Estado frente a ameaças diferenciadas a seu poder e, portanto, a seu exercício e até à
sua existência, pelo menos nos termos em que é desafiada pelos adversários. São ameaças
militares externas, diplomáticas e de segurança pública estatal e dos cidadãos esses,
problemas da área policial, mas que não podem ser resolvidos ou enfrentados por forças
policiais “comuns”. É nesses domínios que a atividade de inteligência de Estado, em
democracias ocidentais, busca justificativa e legitimidade para existir após o fim da Guerra
Fria, que lhes tirou o inimigo soviético como alvo e, paradoxalmente, como “razão de viver”.
Mas o que considerar, concretamente, como democracia? Adoto, para esta pesquisa, o
conceito de Mainwaring et alli
22
para caracterizar um regime como democrático: seus
dirigentes do Executivo e membros do Legislativo são escolhidos em eleições periódicas,
competitivas e consideradas limpas pelos participantes e observadores aceitos pelos candidatos;
os direitos de votar e ser votado são extensivos a todos os adultos; os direitos políticos básicos
dos seus cidadãos (expressão, organização e integridade física) não são violados sem que os
governantes sejam responsabilizados política e judicialmente; seus representantes eleitos
governam sem tutela de grupos. É a essa definição que me refiro quando, neste trabalho, falo
em democracia. Avaliei que nessa descrição se encaixam, no período pesquisado, tanto o Reino
Unido como o Brasil, apesar das evidentes diferenças em outros pontos.
Uma breve revisão bibliográfica
Não pretendo esgotar, no espaço desta introdução, a bibliografia que trata do tema
democracia e serviços de inteligência que utilizo neste trabalho. Algumas obras serão
apresentadas nos capítulos seguintes, na medida das necessidades da pesquisa. Quero recordar,
contudo, alguns autores e textos que foram estratégicos para esta dissertação, inspirando seu
projeto e ajudando na sua concretização.
Um trabalho fundamental, por sua clareza e relevância, foi o de Cepik
23
, no qual o cientista
político expõe a tensão entre agilidade e transparência que envolve serviços de inteligência em
Estados democráticos da atualidade. Trata-se de um choque de opostos: agências públicas
22
MAINWARING et alii, Classificando regimes políticos na América Latina (1945-1999), in Dados, vol.
44, n. 4. Páginas 645-687
23
CEPIK, Marco. Op. cit.
13
buscando maximizar sua liberdade para obter resultados - que justificariam a sua existência -, e
estruturas de Estado tentando controlá-los, para evitar danos aos direitos dos cidadãos.
Em sua tese de doutorado
24
, Cepik também analisa a tensão entre segurança nacional e
segurança individual e critica a forma como a inteligência é definida na legislação brasileira:
obtenção, análise e disseminação do conhecimento dentro e fora do território nacional sobre
fatos de imediata ou potencial influência sobre o processo decisório e a ação governamental e
sobre a salvaguarda e a segurança da sociedade e do Estado”
25
. O pesquisador considera essa
definição ainda mais ampla que a de outros países conhecidos por suas leis vagas para o
setor e lembra que a simples existência de uma comissão parlamentar para fiscalizar o setor de
inteligência não resolve as dúvidas sobre o respeito, por parte dos serviços de inteligência, aos
direitos dos cidadãos. A Abin e o Sistema Brasileiro de Inteligência (Sisbin) têm amparo legal
para existir, a legislação que os cria declara respeito à ética, aos direitos humanos, à
Constituição e aos tratados internacionais, diz.. Contudo, ressalta, a agência e o sistema, pelo
histórico de violações e questionamentos, caminharão no fio a espada. Faltam, adverte,
definição clara de objetivos e controles sobre os órgãos do setor no Brasil.
26
Ao discutir mecanismos de controle sobre serviços de inteligência existentes em todo o
mundo, Cepik
27
lista sete tipos de instrumentos tradicionalmente usados nessa tarefa e seus
limites. São as eleições, a mídia, os mandatos legais, o Poder Judiciário, as inspetorias e
corregedorias, o Poder Executivo e a supervisão congressual como formas de tentar manter
essas estruturas sobre algum tipo de acompanhamento. O pesquisador, contudo, com
restrições esses controles:
“De modo geral, na área de inteligência e segurança os mecanismos
de controle público são bastante frágeis e incertos, sendo que os mais
indiretos e horizontais tendem a ser relativamente mais efetivos.
Diante dessa relativa fragilidade, é comum encontrar exortações
sobre a necessidade de programas de treinamento e processos de
socialização dos funcionários das agências de inteligência para que
incorporem elevados valores cívicos e alto grau de profissionalismo e
respeito à Constituição. (...)”
28
Também considero importante a contribuição de Bitencourt
29
, crítico da “vagueza do
24
CEPIK,Marco. 2001. Op.cit.
25
Lei 9.883/99, artigo 1º, parágrafo 2º.
26
CEPIK, Marco. 2001. Op. cit. Páginas 214.215.
27
Ibidem.Páginas 169-209.
28
Ibidem. Página 171.
29
BITENCOURT, Luis. O Poder Legislativo e os serviços secretos no Brasil – 1964/1990. Brasília:
Faculdades Integradas da Católica de Brasília, 1990. 184 p. Páginas 47-51
14
projeto de criação do SNI, enviado ao Congresso nos primeiros dias após o golpe e que, diz,
permitiu estender extraordinariamente o conceito de serviço de informações. O autor
recorda que nem a proposta que criava a novo órgão, nem a mensagem que a encaminhou ao
Legislativo, em 1964, definiam o que chamavam de atividades de informação e contra-
informação”, o que se permanece até os dias de hoje.
Para contrastar as ações dos órgãos de informação brasileiros basicamente de polícia
política com as de inteligência, Bitencourt
30
cita a concepção de intelligence activities de
Allan Goodman, em Dateline langley: fixing the intelligence mess”
31
. Segundo esse autor,
essas atividades se desdobram em quatro funções: as três primeiras são coleta, análise e
disseminação de dados; a última é a realização de ações encobertas (covert actions) para
influenciar outros governos. É o próprio Bitencourt quem diz:
Ainda que as ideias iniciais revelassem na concepção básica e, com
esforço de tradução, no título, alguma semelhança com as intelligence
activities, o que se desenvolveu no Brasil, (...), seguiu caminhos muito
diversos daqueles trilhados pelas intelligence activities nas
democracias liberais.
32
Essa confusão conceitual no País é antiga. Em outro trabalho importante para esta
dissertação, D’Araújo
33
observa que, mesmo antes da Guerra Fria, segurança nacional era
política do Estado brasileiro, formulada desde o século XIX, embora reconheça que, até os
anos 50 do século XX, o conceito era usado de forma meio aleatória”. Uma primeira “Lei de
Segurança Nacional” foi editada em 1935, como reação à tentativa revolucionária da Aliança
Nacional Libertadora
34
, e um “Tribunal de Segurança Nacional”
35
foi instaurado em 1936. A
expressão segurança nacional, portanto, antecedeu no País a formulação mais elaborada do
conceito ocorrida na polarização pós-45 (e de origem norte-americana, acrescento). “De fato, a
Guerra Fria obrigou a uma conceituação mais aprimorada”, afirma D’Araújo
36
. A análise
ajuda a entender o contexto e sob quais influências se deu a criação e desenvolvimento dos
órgãos de informações brasileiros e também muito do que são hoje.
30
Idem. Página 51
31
Citada por BITENCOURT, Luís. Op. cit.
32
BITENCOURT, Luís. Op. cit. Página 51. Examinarei essa distinção mais adiante neste trabalho.
33
D’ARAÚJO, Maria C. Justiça Militar, segurança nacional e tribunais de exceção.In: 30º ENCONTRO
ANUAL DA ANPOCS. Caxambu (MG), 2006. Página 1. Disponível em:
http://www.cpdoc.fgv.br/projetos/cfa21/arqs/anpocs2006/103.pdf.
34
Idem - página 5.
35
Ibidem – páginas 6-7.
36
Ibidem – página 1.
15
“(...) a novidade nas políticas de defesa e segurança era que as
guerras haviam mudado de forma e conteúdo. Ao lado das guerras
convencionais, apareciam as guerras revolucionárias, as guerras
totais, patrocinadas por inimigos internos normalmente sob influência
de outras potências. A Guerra Fria traz a novidade do ‘inimigo
interno’, que, dependendo de cada país, pode ser mais forte e
importante que as ameaças externas. Esse foi o caso do Brasil.”
“Os estudos no Brasil sobre segurança nacional têm como marco
simbólico a criação da Escola Superior de Guerra (ESG), em 1949. A
exemplo do que aconteceu em outros países da América Latina, houve
desde então uma militarização do tema, que nem mesmo a
redemocratização dos anos 1980 conseguiu superar. (...)”
37
.
Nessa mesma linha, destaco como central para este trabalho a obra de Comblin
38
sobre a
Doutrina de Segurança Nacional (DSN) formulada no pós-guerra em organizações militares e
repassada às forças armadas latino-americanas nos anos 50, 60 e 70, no âmbito da Guerra Fria.
O autor situa a DSN em um cenário de despolitização” do conflito bélico, visto como um fim
em si mesmo, ao qual tudo deve se submeter até a política, em uma inversão do paradigma
clausewitziano (que aponta a guerra como fenômeno político). O modelo pensado pelos
formulares era o do conflito EUA-URSS, potencialmente nuclear, que marcou o pós-Segunda
Guerra e era apresentado como guerra generalizada, guerra absoluta, guerra total um
confronto entre povos, cujo objetivo seria o extermínio mútuo.
“Uma guerra absoluta é uma guerra que escapa à condução política.
É uma guerra que tem em si mesma seu próprio fim: uma guerra sem
limites, sem controle, uma guerra que não quer outra coisa senão a
destruição completa do adversário, uma guerra cega. É fora de
dúvida, como mostrava Clausewitz, que a guerra, deixada a si
própria, tende a ser absoluta. Caso se tratasse de uma dinâmica
abandonada a si mesma, a guerra seria sempre absoluta. Porém, as
guerras historicamente reais não são assim. E não o são precisamente
porque o homem é racional e submete a guerra a fins racionais.”
39
Com sua arguta análise do papel dos militares e da comunidade de segurança na transição
democrática, Stepan
40
aponta as peculiaridades que marcaram, nas Forças Armadas brasileiras,
o “novo profissionalismo”, voltado para a guerra interna, e o próprio País, que aponta como
aquele, comparado a Chile, Argentina e Uruguai, que teve a organização de informações com
37
Ibidem – página 2.
38
COMBLIN, Joseph (Pe.). A Ideologia da Segurança Nacional. O poder militar na América Latina.
Rio de Janeiro: Editora Civilização Brasileira, 1978. 251 páginas
39
Idem. Páginas 34-35.
40
STEPAN, Alfred. Os militares: da Abertura à Nova República. Rio de Janeiro: Paz e Terra, 1986.
115 páginas. Páginas 21-33.
16
o mais algo nível de expansão, por via legal e institucionalização impessoal dentro do
aparelho de Estado”. Ele destaca o poder que o SNI teve desde o seu início e a ausência de
controles sobre sua atuação, que o colocou em uma situação praticamente única no mundo,
mesmo em comparação com o KGB do auge soviético.
Igualmente importante para a formulação de pressupostos que levaram a esta obra, Viz
Quadrat
41
diz que o sistema de informações montado no Brasil durante o regime militar tinha
uma característica peculiar, que o distinguia de estruturas semelhantes de ditaduras vizinhas do
Cone Sul: a circularidade, com os órgãos de informações das Forças Armadas tradicionais e o
SNI trabalhando juntos. Ela a origem dessa marcante diferença, contudo, num lugar do
passado bem anterior ao movimento que derrubou o presidente João Goulart em 1964:
“O ponto de partida para a formação deste quadro foi o final da
Guerra Mundial e a bipolarização do mundo com a guerra fria.
Através das apologias contra o comunismo surgiu a ameaça vermelha
e acirrou a discussão sobre a Doutrina de Segurança Nacional. A
preocupação excessiva em defender o Estado contra a instalação de
um possível governo comunista interiorizou a ideia do inimigo
interno. Desta maneira, não era necessário proteger o país apenas do
que era proveniente do exterior, mas também do que estava presente
no âmbito nacional.”
“É dentro deste contexto que vemos surgir o novo profissionalismo
dentre os aspectos militares. O novo profissionalismo estava voltado
para a segurança interna e para a legitimidade das ações do governo.
Esta legitimidade foi adquirida através da difusão de ideias
anticomunistas em nosso país. Além disso, os militares abandonaram
a sua posição apolítica para participar intensamente da vida política
do país de forma irrestrita. Considerando-se o último reduto de
nacionalismo capaz de defender a pátria e também, por não ‘possuir
interesses político’”, uma espécie de poder moderador que intervém
apenas em momentos críticos da história nacional.”
“Neste sentido e para acompanhar a nova tendência foram criados
e/ou reformulados os serviços de informações militares brasileiros.
42
Antunes
43
aponta a confusão entre inteligência e a repressão política na ditadura brasileira
de 1964 a 1985, consubstanciada nos órgãos de “informações”, como um dos fatores que ainda
41
VIZ QUADRAT, Samantha.O sistema de informações e a ditadura militar no Brasil. In: VIII
ENCONTRO REGIONAL DE HISTÓRIA, Rio de Janeiro, 1998. Anais. Disponível em:
http://www.rj.anpuh.org/Anais/1998/autor/Samantha%20Viz%20Quadrat.doc
42
Idem.
43
ANTUNES, Priscila. SNI e Abin. Entre a teoria e a prática – Uma leitura da atuação dos serviços
secretos brasileiros ao longo do século XX. Rio de Janeiro: Editora FGV, 2001, 202. Páginas 28 e 99-
107.
17
comprometem o setor com o estigma do autoritarismo. A autora acredita
44
ter sido decisivo,
para a vulgarização do uso do termo inteligência no Brasil, um processo iniciado nos anos 80
do século passado nas Forças Armadas brasileiras. Encerrado o ciclo militar, Marinha, Exército
e Aeronáutica trocaram os nomes de seus Centros de Informações associados à repressão à
esquerda armada e à oposição desarmada nos anos 70 e marcados por acusações de tortura,
desaparecimentos e assassinato-, para Centros de “Inteligência”. A modificação pretendia
emoldurar também uma mudança de doutrina a substituição do inimigo interno, de esquerda,
dos anos da Guerra Fria, por outros alvos, supostamente mais compatíveis com o sistema
democrático, como desvios de conduta da tropa- e marcar a volta dos militares aos quartéis.
45
Outro ponto importante levantado por Antunes é a discussão sobre democracia e controles.
A autora
46
lembra que a existência da Abin é justificada pela afirmação de que praticamente
todas as democracias têm seus serviços de inteligência. Também relata a afirmação do então
diretor da Abin, Ariel de Cunto, de que todos os serviços de inteligência têm a mesma
natureza, mas diz que o escopo proposto para a Abin é totalmente diferente daqueles que
norteiam a atividade de serviços de outros países ocidentais e democráticos. Destaca ser
preciso dizer que a atividade é necessária no País, que a experiência histórica e
ordenamentos constitucionais reconhecem como plausíveis várias ameaças externas. Para a
pesquisadora, porém, ficou clara a percepção de que a atividade no Brasil passa principalmente
pelo acompanhamento de questões internas. E, lembrando a falta de delimitação para a atuação
da Abin, prossegue:
“Era necessário que as reais preocupações com a eficácia da agência
e seu controle fossem definidas de forma clara. A falta de natureza
44
Idem. cit. Páginas 41-75.
45
Em outro texto-chave para este debate, ANTUNES e CEPIK lembram que a Força Aérea Brasileira
(FAB) foi a primeira a adotar o termo “inteligência”, como símbolo da “nova” função da sua área de
informações. A Secretaria de Inteligência (Secint) da Aeronáutica foi fundada no governo José Sarney
(1985-1990), mas só teve sua criação sancionada em 1991. Passou, pelo menos segundo a versão oficial,
a ocupar-se de assuntos internos e militares – embora seu foco na “favelização” de oficiais e praças, que
assim, supostamente, para o comando da corporação, ficariam mais expostos ao crime organizado-
levasse suas preocupações para o campo da segurança pública. Ainda em 1991, dizem os autores, a
Marinha adotou a denominação Centro de Inteligência da Marinha, voltando-o para problemas
portuários, questões internas da Força, proletarização do seu pessoal e o Movimento dos Sem-Terra,
embora o discurso oficial fosse o de que a “subversão” não seria mais seu foco. O Exército foi o último a
rebatizar seu serviço, o CIE. Mudanças definitivas, porém, só ocorreram no governo Itamar Franco
(1992-1994); segundo o ministro Zenildo Lucena, citado por ANTUNES e CEPIK, ainnda havia vestígios
da ditadura na área de informações da Força. Para detalhes, ver ANTUNES, Priscila; CEPIK, Marco. The
New Brazilian Intelligence Law: An Institutional Assessment. In: REDES 2001, Research and
Education in Defense and Security Studies, Center for Hemisferic Defense Studies. Washington D. C.
Maio, 2001. Disponível em:
http://fas.org/irp/world/brazil/cepik.doc.
46
ANTUNES, Priscila. Op. cit.. Página 194.
18
conceitual sobre suas finalidades e prioridades deixa a Abin
vulnerável a empreendimentos individuais. (...).”
47
Outra obra de Antunes, sua tese de doutorado pela Unicamp, foi fundamental para ajudar a
aclarar a distinção entre serviços de informações e serviços de inteligência. A autora demonstra
que, em países que poderíamos chamar de democracias avançadas, o trabalho de inteligência é
ligado principalmente a assuntos estratégicos, nas áreas de relações exteriores, militar e
segurança pública, subsidiando a tomada de decisões nesses setores. Não foi o que ocorreu nos
países latino-americanos, observa, nos quais operações voltadas contra inimigos internos do
Estado, identificados segundo a Doutrina de Segurança Nacional, foram prioridade dos
serviços às vezes, denominados de informações, outras de inteligência, mas sempre com
funções distintas de seus congêneres na Europa Ocidental e nos Estados Unidos da América.
48
Da literatura em língua inglesa consultada, destaco Schmitt e Shulsky
49
, cuja obra fornece
um amplo painel sobre conceitos básicos envolvendo os serviços de inteligência como são
vistos nos países centrais. Parte das noções sobre o setor utilizadas nesta dissertação vêm do
seu livro, onde também obtive informações preciosas sobre a história da área. Outro autor em
língua inglesa que considero fundamental para este trabalho é Clark
50
, cujo livro nos fornece
uma visão “de dentro” dos sistemas de inteligência, em relação às técnicas e conceitos
utilizados pelas agências. Sua leitura sem entrar em julgamentos de valor nos possibilita
começar a entender como pensam e agem os integrantes dessas organizações, principalmente
no Primeiro Mundo. Também ele oferece um cardápio” de cases históricos interessantes para
a compreensão da inteligência. Finalmente, Hampshire, Macklin e Twigge
51
apresentam a
história e a memória da atividade e dos serviços de inteligência do Reino Unido, já na
perspectiva das leis e mecanismos de controle criados a partir do fim dos anos 80
precisamente, meu objeto de estudo -, o que torna sua obra indispensável a esta pesquisa.
47
Idem. Página 194. Um exemplo de vulnerabilidade de um serviço de inteligência a empreendimentos
individuais ocorreu em 1998, durante a privatização da Telebrás. Agentes da então Subsecretaria de
Inteligência da Presidência da República, segundo a Polícia Federal e a Justiça, interceptaram telefones de
autoridades que preparavam o leilão. O resultado foram gravações comercializadas no submundo da
política e um escândalo que chegou até o Palácio do Planalto. O caso será abordado no Capítulo III.
48
ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis
de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais)
– Universidade de Campinas (Unicamp), Campinas. Página 18.
49
SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence.
Washington, Potomac Books, 2002, Third Edition. 247 p.
50
CLARK, Robert. Intelligence analysis: a target-centric approach. Washington, CQ Press, 2007,
Second Edition. 321 páginas.
51
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British intelligence – secrets, spies
and sources. London: The National Archives, 2008, 288 p
19
Questões teóricas e metodológicas
No que toca ao Brasil, esta pesquisa se insere em um cenário de recuperação da história
política de países que passaram por processos de transição de regimes autoritários, marcados
por violações de direitos humanos e civis, para democracias. Também se coloca no campo de
estudos da história do tempo presente, forma própria e peculiar de narrativa histórica
contemporânea, fortemente política -, mas, sem dúvida, feita dentro dos limites científicos da
história como definiu Bloch
52
: ciência dos homens no tempo”. É necessário precisar com
cuidado, portanto, o território pelo qual me movimento.
Rémond
53
conta que, com Bédarida, sempre defendeu a tese da analogia da banalidade,
opondo-se aos defensores da ideia de que é preciso deixar o tempo transcorrerpara que se
torne objeto de história, e recorda que ambos sempre argumentaram não haver diferença entre a
atividade do historiador que estuda a história da Guerra do Peloponeso e a do estudioso da
Segunda Guerra Mundial. Não há razão, argumenta, para estabelecer uma diferença e distinguir
a história do tempo presente. o próprio Bédarida
54
, ao analisar a trajetória do Instituto da
História do Tempo Presente francês, diz que a união e a interação do presente e do passado
constituem a principal inovação trazida pelo projeto IHTP”. Acontecimentos anteriores e
atuais formariam um continuum que não poderia ser quebrado.
O caráter contemporâneo da história do tempo presente agrava, para o historiador, dilemas
em torno de seu ofício, que opera no terreno das ciências sociais, portanto sob domínio
humano. Esse campo de conhecimento, diz Bédarida, trabalha também com a subjetividade do
historiador, já que “D’autant que parmi tous les scientifiques soit des sciences de la nature soit
des sciences humains l’historien est le seul qui fasse parti de son objet”.
55
Não cabe, na
pesquisa científica histórica, a ideia de um cientista absolutamente isolado de seu tema de
estudo. Para o historiador do tempo presente, ele mesmo testemunha, ainda que distante, de
muitos fatos que estuda cientificamente, o afastamento do alvo de suas pesquisas é impossível.
52
BLOCH, Marc. Apologia da história ou o ofício do historiador. Rio de Janeiro, Zahar, 2001. 159 p.
Página 55.
53
RÉMOND, René. Algumas questões de alcance geral à guisa de introdução. In: AMADO, Janaína;
FERREIRA, Marieta de M.Usos e Abusos da História Oral. Rio de Janeiro, Fundação Getúlio Vargas,
1998, 2ª edição, 304 p Op. cit. Páginas 206-207.
54
BÉDARIDA, François. Tempo presente e presença da história. In. AMADO, Janaína;
FERREIRA,Marieta de M. Usos e Abusos da História Oral. Rio de Janeiro: Editora FGV, 1998, 2ª
edição. 277 p. Páginas 219-229.
55
BÉDARIDA, François. Histoire critique et responsabilité. Paris, IHTP/CNRS. 2003. Página 319.
20
O autor deste trabalho, por exemplo, testemunhou, como adolescente e jovem, a agonia e morte
da ditadura de 1964-1985. Como excluir essa experiência do presente do pesquisador maduro?.
Torna-se óbvio o peso da ética e da responsabilidade no campo de trabalho do historiador
do tempo presente. A objetividade deve ser busca constante do pesquisador, mas neutralidade
não é indiferença. Isso torna ainda mais necessários os cuidados éticos que devem cercar as
tarefas do historiador, cujo trabalho, um discurso sobre o passado, recente ou distante,
construído a partir do presente com base em fontes históricas submetidas a crítica rigorosa, não
pode se confundir com as representações de memória de indivíduos ou grupos sociais em luta
pela construção de suas próprias versões do passado.
O historiador do tempo presente, portanto, pode estar de certa forma, envolvido com o
objeto de suas pesquisas, ao mesmo tempo em que deve se ater às fontes disponíveis,
pesquisadas e criticadas, segundo uma metodologia e dentro de um marco teórico muito
rigorosamente definido. É objetivo, que joga sob regras criadas à sua revelia, mas não está
isento dos riscos da subjetividade presentes no trabalho histórico.
Bédarida, indaga se se trata de instituir, na história, um ponto entre, de um lado, a análise
científica e a explicação racional, e, de outro, as normas e os valores. Ele se pergunta se isso
não seria infringir a regra instituída por Ranke e pelos pioneiros do método crítico:
compreender e não julgar”. E passa a responder:
“Car l’historie n’est pas un tribunal. Si l’on s’en tient à la concepcion
classique, le devoir de l’historien est de décrire, de comprendre,
d’expliquer, en s’abstenant le plus possible de jugement moral. Loin
de sa function soit comparable à celle d’um juge, son travail
s’apparenterait plutôt à celui d’um policier ou d’um détective à la
riguer, d’um juge d’instrucitoon -, charge d’enquêter, em rassemblant
indices et temoignages, em vue de reconstituer lês faits, de déterminer
lês enchâinements e de proposer un schéma cohérent de l’echeveau,
(...). Au lecteur ensuite la liberté de juger.”
56
Para esta investigação, além de bibliografia a respeito de serviços secretos britânicos e
brasileiros, recorro a fontes primárias de pesquisa. Compulsei, do lado do Reino Unido, as leis
britânicas de 1989, 1994 e 2000 e relatórios de atividades elaborados pelo Intelligence and
Security Committee e apresentados ao Parlamento (públicos e disponíveis na internet). Do lado
brasileiro, examinei a lei de criação da Abin e do Sisbin de 1999, o decreto presidencial que a
reestruturou em 2008, outros decretos e leis anteriores e posteriores, inclusive relativos ao
Serviço Federal de Informações e Contra-Informação (Sfici) e ao SNI, relatórios das sessões da
56
Idem. Páginas 316-317.
21
Comissão de Controle das Atividades de Inteligência (CCAI) do Congresso Nacional. A base
do trabalho é a metodologia histórica comparativista, com a qual procuro estudar instituições
de países e histórias tão diferentes como uma ex-potência imperial, decadente, mas ainda
importante, e uma ex-colônia, agora país emergente no despontar do Século XXI.
Acredito que cabem aqui alguns esclarecimentos sobre a metodologia que utilizo. Prestes
57
traça um paralelo entre o método comparativo em história e as experiências das ciências físicas
e biológicas, destacando o distanciamento do pesquisador em relação ao objeto como grande
vantagem do seu emprego. A distância daria espaço à objetividade do cientista. O método
comparativo seria a ‘única forma embora imperfeita de encontrar uma alternativa, no
contexto da pesquisa, à impossibilidade de aplicar o método experimental
58
. A pesquisadora
lembra as atribulações da História Comparada segundo W. Kula, ‘a controvérsia em torno
dos métodos comparativos na ciência histórica conta mais de dois séculos(Kula, 1977,
p.571)
59
”. E prossegue em sua análise:
”Se, por um lado, Marc Bloch, ainda em 1928, limitava-se a propor
‘estudar paralelamente sociedades ao mesmo tempo vizinhas e
contemporâneas, constantemente influenciadas umas pelas outras,
sujeitas em seu desenvolvimento, devido à sua proximidade e à sua
sincronização, à ação das mesmas grandes causas, e remontando, ao
menos parcialmente a uma origem comum’ (Bloch, 1963, p.19), por
outro lado, as críticas a tal método basearam-se fundamentalmente na
defesa de uma suposta cientificidade, afirmando a impossibilidade de
aplicar à História a lógica das ciências exatas.”
“Mais recentemente, os avanços havidos nessa controvérsia foram
sintetizados por Marcel Detienne, particularmente quando este autor
cita e comenta a dito popular “só é possível comparar o que é
comparável” (Detienne, 2000, p. 9). Em contraposição a semelhante
visão, o historiador francês adota outra concepção de História
Comparada, ao propor a comparação como construção de conjuntos
comparáveis, definindo o método comparativo como destinado a
“comparar o incomparável”
60
Como foi ressaltado por Prestes, Detienne mostra o rompimento do historiador
comparativista com o senso comum preso ao preconceito de que a comparação é possível
quando envolve semelhantes pensamento que, seguido rigidamente, poderia empobrecer o
57
PRESTES, A.L. O método comparativo no estudo da história do PCB. In: Estudos Ibero-Americanos.
Porto Alegre, PUC-RS, volume XXIX, n. 2, p. 135-148, dezembro 2003. Disponível em:
http://www.hcomparada.ifcs.ufrj.br/comparativopcb_anitaleocadia.doc.
58
Idem. Página 135.
59
Ibidem.Página 135.
60
Ibidem. Página 2.
22
trabalho do cientista. Ele lembra que essa ideia de comparação traz em seu interior julgamentos
de valor – e a critica.
“Quando um estudioso opta por fazer anatomia comparada, ele não
começa fazendo um julgamento de valor sobre os diversos órgãos que
pretende considerar em todas as espécies animais. Um linguista que
trabalha em uma gramática comparada, seja a das línguas do
Cáucaso ou do mundo indo-europeu, para estabelecer traços
específicos recorre tanto à morfologia como à fonética e também ao
vocabulário. Ele seria ligeiramente ridículo caso chegasse a dizer que
‘só se pode comparar o que é comparável’”
61
(...)
Pressupostos e objetivos da pesquisa
Esta dissertação nasceu de um pré-projeto apresentado em 2008 à banca examinadora do
Consórcio Rio de Janeiro do concurso Pró-Defesa, operado pelo Mestrado em História
Comparada do Instituto de Filosofia e Ciências Sociais (IFCS) da Universidade Federal do Rio
de Janeiro (UFRJ). O resultado, contudo, difere bastante da proposta inicial em verdade,
modificada três vezes até chegar à sua versão final, focada na comparação das histórias e
controles parlamentares dos serviços de inteligência do Brasil e do Reino Unido, cujo
desenvolvimento resultou no texto atual. As sucessivas modificações, contudo, foram muito
importantes para o desenvolvimento dos pressupostos, objetivos e hipóteses do trabalho.
Foram formulados três pressupostos. O primeiro: internamente, serviços de inteligência
formam, com as forças armadas e as forças policiais, o aparato coercitivo do Estado, cuja
função é assegurar às autoridades constituídas o monopólio do uso legal da força. No contexto
externo, integram o instrumental fundamental para ação do Estado, ao lado de instituições
militares e diplomáticas, para sua afirmação internacional. Sua existência e controle pelo poder
político civil eleito e submisso a leis democraticamente votadas, além do escrutínio do Poder
Judiciário, são parte do processo de burocratização e democratização, incluindo a sua
especialização e aperfeiçoamento. Nos países centrais, a criação e institucionalização dessas
agências em sua forma atual se deu basicamente na primeira metade do século 20. No Brasil,
porém, esse desenvolvimento foi marcado por duas ditaduras (Estado Novo e 64-85) e pela
bipolaridade pós-Segunda Guerra. Tornaram-se sistemas fechados, militarizados,
independentes e com liberdade para agir politicamente sem controle externo e voltados contra
61
DETIENNE, Marcel. Comparar o incomparável. Aparecida: Idéias e Letras, 2004. 149p. Páginas 9-
10.
23
o “inimigo interno”. Esse perfil faliu com o fim da Guerra Fria, abrindo uma crise de
identidade.
Como segundo pressuposto, adoto a afirmação de Bitencourt
62
, referida, de que eram
muito diferentes as atividades exercidas por serviços secretos brasileiros até 1990 (ano em que
se encerra sua pesquisa) e as intelligence activities das agências democracias liberais.
Considero esse procedimento fundamental para delimitar meu campo de estudos, estabelecer os
limites desta pesquisa e, principalmente, para não cometer o pecado do anacronismo
63
, mortal
para a História Comparada.
Uma terceira pressuposição parte da pesquisa de Cepik
64
, que aponta a tensão (não
necessariamente contradição inviabilizadora) entre eficiência e controle democrático dos
serviços de inteligência. Maior controle externo mais transparência poderia resultar em
menos eficiência, já que o segredo é a matéria-prima dessas agências governamentais. A
questão está na base de nossa reflexão: controle e eficiência de serviços de inteligência têm
relação, no mínimo, complexa, sem uma oposição necessariamente direta entre o controle
democrático e a eficiência.
Considerados esses pressupostos, estabeleci para esta pesquisa três objetivos: investigar as
relações entre serviços secretos e democracia
65
no pós-Guerra Fria; a partir do histórico dos
serviços de informações federais da história republicana brasileira, traçar a linha da atividade
no Brasil, com foco nos mecanismos legais de controle da Abin; e tentar determinar o que
teriam sido, ao longo de seus mais de 80 anos de história, os serviços secretos brasileiros.
Também os desdobrei em três perguntas. A primeira: o que há de mudança real nos serviços de
inteligência de países desenvolvidos tomando-se os britânicos como caso exemplar do
ponto de vista de sua relação com o regime democrático? A segunda: qual era o real caráter das
agências de informações brasileiras e no que se aproximavam e distanciavam das suas
congêneres de outros países, sobretudo dos centrais? A terceira: os mecanismos de controle
parlamentar sobre o setor no Brasil operam de forma eficiente para a sociedade?
Para respondê-las, estabeleci, como hipóteses a serem investigadas, os seguintes pontos:
62
Ver páginas 7 e 8 desta Introdução.
63
Um anacronismo, segundo BRIGNOLI e CARDOSO, consiste na confusão de “analogias superficiais
com similitudes profundas, sobretudo em se tratando de sociedade estruturalmente bem diversas ou muito
afastadas no tempo”. Para detalhes, ver: BRIGNOLI, Hector P. e CARDOSO, Ciro F. Os métodos da
História. Introdução aos problemas, métodos e técnicas da história demográfica, econômica e
social. São Paulo: Graal, 6ª Edição, 530 p.Página 413.
64
CEPIK, Marco. 2001. Op. cit. Páginas 8-15.
65
Segundo os critérios estabelecidos em Mainwaring et alii, op. cit.
24
A) O exame sobretudo da legislação mais recente relativa a agências de inteligência de países
de democracia consolidada mais tempo que o Brasil, especialmente o Reino Unido, mostra
tendência ao aumento do controle externo sobre esses serviços, exercido por meio de órgãos do
Executivo, Legislativo e/ou Judiciário, em processo sem aparente perda efetiva de poder.
B) Os serviços secretos brasileiros, de maneira geral, ainda que com atuações que variaram de
forma e conteúdo ao longo da história, atuaram basicamente no mesmo sentido: o de serem
polícias políticas, embora com campo ampliado de atuação, misturando funções e técnicas
policiais, de inteligência e de combate, com papéis voltados sobretudo para a segurança
interna das elites que dirigiram o País ou que disputaram a sua direção em diferentes épocas.
Isso tem influenciado, em anos recentes, o setor, no foco de sua atuação e na imagem pública
que ainda hoje mantém.
C) Os mecanismos supostamente destinados ao controle parlamentar sobre a Agência
Brasileira de Inteligência não garantem nem efetivo monitoramento público sobre seu trabalho,
nem delimitam claramente poderes - deixando-lhe área de atuação mais vasta que o Serviço
Nacional de Informações da ditadura de 64-85 em parte devido à cultura política brasileira
anterior à Guerra Fria.
Estrutura deste trabalho
Além desta Introdução, esta dissertação divide seu conteúdo em três capítulos e uma
conclusão.
No Capítulo I, apresento os conceitos básicos de inteligência, o histórico da atividade no
mundo desde o início da consolidação dos Estados nacionais, os tipos de sistemas de
inteligência de Estado (diplomático, militar, segurança interna), serviços de inteligência
estrangeiros, operações encobertas, a inteligência durante a Guerra Fria e na globalização.
Abordo com algum detalhe as principais técnicas e tecnologias utilizadas pelos serviços,
incluindo modelos e cenários. Apresento ainda a discussão do controle público sobre serviços
de inteligência.
O Capítulo II é dedicado a descrever os serviços britânicos, cuja tradição remonta ao
Século XVI, mas que se estruturaram com mais consistência a partir do fim do século XIX,
quando o Império Britânico vivia o seu auge de expansão. Descrevo a atual estrutura das
agências do Reino Unido, a história da sua atuação nas duas Guerras Mundiais e na Guerra Fria
e, em detalhes, os mecanismos legais de controle instituídos pelas leis de 1989, 1994 e 2000.
Mostro, com alguma minúcia, os relatórios do Intelligence and Security Committee (ISC) do
25
Parlamento britânico sobre os serviços, sua atuação, seus recursos financeiros, suas políticas
incluindo do foco na ação propriamente dita dos serviços a problemas trabalhistas, além da
atuação no enfrentamento do terrorismo internacional, inclusive falhas e acusações de violação.
no Capítulo III abordo a atual estrutura e legislação reguladora do Sistema Brasileiro
de Inteligência e da Abin. Descrevo ainda, de forma breve, a história dos serviços secretos no
Brasil, desde a criação do Conselho de Defesa Nacional em 1927, por iniciativa do presidente
Washington Luís, passando pelo Serviço Federal de Informações e Contra-Informação (Sfici),
no anos 50 e início dos 60, e pelo Serviço Nacional de Informações (SNI) na ditadura 1964-
1985. As sucessivas reformas do sistema são detalhadas, com especial atenção à Abin e seus
mecanismos de controle. Abordo ainda as discussões da Comissão de Controle de Atividades
de Inteligência (CCAI), por meio das atas das reuniões disponíveis na internet, que considero
precioso material para comparar com os registros britânicos das atividades do ISC.
Na parte denominada Comparações & Conclusões, aplico a comparação planejada, para
contrastar,
em cada um dos pontos propostos, as proximidades e distâncias entre Reino Unido e Brasil
na área pesquisada e para verificação das hipóteses de trabalho constantes do projeto. A análise focou
cada item proposto, a partir das perguntas formuladas no projeto de pesquisa, e elaboração dos
resultados.
26
Capítulo I
Inteligência: conceitos, técnicas, controles
27
Parte I
CONCEITOS
28
1.1- Em busca de uma definição de inteligência
Inteligência diz respeito à redução da incerteza nos conflitos, diz Robert Clark, ex-analista
da CIA.
66
Tornar previsível o futuro, dentro de margem de erro aceitável, em confrontos nas
áreas internacional, militar, de segurança pública e privada/de negócios, portanto, seria a
principal meta dos processos e operações de produção de conhecimento estratégico.
Decomposto nesses termos, o conceito nos remete à política e à sua continuação, a guerra, na
visão clássica de Clauzewitz
67
. Serviços de inteligência seriam agências dedicadas a subsidiar o
tomador de decisões com informações sobre o que possivelmente acontecerá nas áreas de sua
responsabilidade, sobretudo em ambientes de conflito. Daria ao procedimento cotidiano dos
gestores, tático, uma dimensão estratégica e, em tese, maior possibilidade de acerto, sucesso ou
vitória. Ou seja, a inteligência aumentaria o poder de seu detentor.
Cepik
68
apresenta-nos dois conceitos de inteligência fora das ciências cognitivas. Um, mais
amplo, aponta-a como toda informação coletada, organizada ou analisada para atender às
demandas de um tomador de decisões. Outro, mais estreito, apresenta-a como a produção de
conhecimento sobre um alvo, sem seu consentimento, cooperação ou conhecimento. As duas
definições guardam entre si uma forte tensão, e serviços de inteligência trabalham com ambas,
embora mais fortemente ligados à segunda. É essa que desperta o interesse maior deste
trabalho, embora nem sempre seja possível separar os dois pólos. Porque, mesmo organizada
por burocracias estáveis e de longa tradição, como nos países desenvolvidos, a produção de
inteligência nem sempre é linear; pode ser marcada por descontinuidades, recuos, avanços e
falhas/manipulações, como na Guerra do Iraque.
Para a ciência da informação, lembra Cepik, inteligência é uma camada específica de
agregação e tratamento analítico em uma pirâmide informacional, formada, na base, por
dados brutos, e no vértice, por conhecimentos reflexivos
69
. Ou seja: inteligência o é apenas
informação, mas informação analisada, criticada e organizada de forma coerente. Distinção
semelhante, ainda que com termos usados em acepções diferentes das abordadas neste trabalho,
marca documentos do período autoritário (1964-1985) no Brasil, nos quais informes (não
checados) se diferenciam de informações (supostamente conferidas e interpretadas). Há,
66
CLARK, Robert. Intelligence analysis: a target-centric approach. Washington, CQ Press, 2007,
Second Edition. 321 Página 8.
67
CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003. 930 p, 2ª edição, 2ª
tiragem. Página 27.
68
CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de
Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de
Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 24-25.
69
Idem. Página 24.
29
porém, diferenças de enfoque. Os órgãos da ditadura operavam na lógica das informações úteis
à repressão imediata – formavam basicamente um sistema policial. E integrantes da atual
Agência Brasileira de Inteligência (Abin) reagem negativamente quando o interlocutor diz que
a instituição é de Informações palavra que os militares brasileiros aposentaram nos anos 80,
devido à carga negativa que lhe foi negada pela atuação repressiva desses órgãos.
O conceito de inteligência examinado até este ponto não exclui a sua obtenção a partir da
análise de fontes abertas, como jornais, noticiários de televisão ou internet. Como diferenciá-la
então da pesquisa de mercado ou da investigação científica feita por empresas, think tanks e
pela academia?, pergunta Clark. Afinal, lembra, esses tipos de sondagem também objetivam
reduzir a incerteza. Em sua resposta, o ex-analista da CIA diz que, diferentemente dos
exemplos que citara, nas ações de inteligência, quando a informação necessária não está
disponível por meios mais tradicionais e menos caros, usa-se o largo leque de métodos e
técnicas únicas do campo da inteligência. Grampos telefônicos e procedimentos de
diversionismo e negação de informações ao inimigo não são afetos aos acadêmicos, reforça.
Inteligência, destaca, se produz em apoio a operações, em contextos de confronto.
“Because intelligence is about conflict, it supports operations such as
military planning and combat, diplomatic negotiations, trade
negotiations and commerce policy, and law enforcement. The primary
customer of intelligence is the person who will act on the information
–the executive, the decision maker, the combat commander or the law
enforcement officer. Writers therefore describe intelligence as being
actionable information. Not all actionable information is intelligence,
however. A wheather report is actionable but it is not intelligence.”
70
O que distingue inteligência de simples notícias, diz Clark
71
, é o seu uso no apoio a
operações. O consumidor de produtos de inteligência faz ou deveria fazer algo sobre a
informação estratégica analisada que recebe. O mesmo procedimento, porém, não é esperado
de telespectadores de noticiário. Mas, ressalta, uma informação pode ser fonte de
inteligência e notícia, ao mesmo tempo. A diferença, observo, será dada por quem a receber.
Inteligência, portanto, não é simples informação, nem pesquisa acadêmica, de mercado ou
de opinião. Também não é apenas o que o senso comum chama de espionagem, embora a ação
de espiões e informantes seja fundamental para a produção de inteligência: embora as “fontes
humanas” estejam nas origens mais importantes de inteligência
72
, são conceitos distintos.
70
CLARK, Robert. Op. cit. Página 9.
71
Idem.
72
Op. cit. Página 16.
30
Uma visão mais estreita de inteligência ligada à noção de segurança nacional
73
- reforça
o caráter político da atuação dos órgãos do setor. Segurança nacional e ameaças a ela,
afirmam, não podem ser consideradas independentemente do tipo de governo ou de regime do
país que formula essas noções. Não há por que falar, acrescento, em um papel puramente
técnico, “neutro”, para as agências da área. A visão dos seus chefes, os governos, é
fundamental para determinar seus procedimentos e trabalho. Em 2003, por exemplo, a Guerra
do Iraque foi baseada em relatórios de inteligência comprovadamente falsos, que apontavam a
suposta existência, em território iraquiano, de armas de destruição em massa. A inteligência na
origem da decisão que levou ao conflito custou as vidas de milhares de americanos e
iraquianos, mas atendeu a interesses do governo dos EUA, que aparentemente desde o seu
início tinha a tomada do país de Saddam Hussein como objetivo.
74
Sobre essa situação,
assinala Weiner:
“O serviço clandestino havia produzido poucas informações sobre o
Iraque. Os analistas aceitaram qualquer coisa que apoiasse os
argumentos para a guerra. Engoliram boatos de segunda e terceira
mão que se adequavam aos planos do presidente. Para a agência,
ausência de provas não era prova de ausência. Outrora, Saddam teve
as armas. Os desertores disseram que ele as tinha. Portanto, ele as
tinha. A CIA, como instituição, buscava desesperadamente a atenção
e a aprovação da Casa Branca. Fazia isso dizendo ao presidente o
que ele queria ouvir.”
75
O escopo da inteligência pode ser dividido em quatro partes
76
. A primeira é a coleta, que
envolve a obtenção de informações a partir de fontes humanas (espionagem, interrogatório de
prisioneiros e desertores etc), fontes abertas (de acesso público) e fontes técnicas (interceptação
telefônica, fotografias, filmagens, análise de assinaturas eletrônicas etc). A segunda parte é a
análise, o processamento do que é coletado para produção da inteligência propriamente dita
relatórios para os clientes/consumidores. Há ainda as operações encobertas, conjunto de
práticas que vai da propaganda às ações paramilitares, cujo objetivo é influenciar eventos
politicamente e descritas como meio caminho entre a diplomacia e a guerra”. Finalmente,
73
SCHMITT, Gary J; SHULSKY, Abram N. Silent warfare: understanding the world of intelligence.
Washington, Potomac Books, 2002, Third Edition. 247 p. Página 3
74
Ainda hoje discute-se nos EUA se no caso iraquiano houve má-fé do governo e dos serviços de
inteligência americanos ou se aconteceu uma falha que misturou inteligência de má qualidade, baseada
em fontes ruins, com interesses políticos.
75
WEINER, Tim. Legado de cinzas – uma história da CIA. Rio de Janeiro, Record, 2008. 741 p.
Página 537
76
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 8-9.
31
a contrainteligência, formada por técnicas cujo objetivo é negar inteligência a adversários, por
meio de segurança da informação, contraespionagem e operações diversionistas.
77
O escopo descrito situa o trabalho de inteligência em área opaca, muitas vezes fronteiriça à
ilegalidade ou totalmente imersa nela. Mas Villalobos
78
defende a função constitucional dos
serviços de inteligência, sob democracia: colocar à disposição do Executivo um conjunto de
informação política, econômica, científica, técnica e militar, devidamente contrastada, valorada
e interpretada e capaz de orientar a ação externa e interna do governo. Ela ressalta que serviços
de inteligência pelo menos em sociedades democráticas, segundo nossa interpretação - não
são polícias políticas, nem podem ser instituições autônomas da burocracia estatal.
“Es la diferencia entre unos servicios secretos eficaces y democráticos y unos servicios
que constituyen ‘um Estado dentro del Estado’”
79
, diz. A pesquisadora destaca que não se deve
confundir a investigação de delitos por parte dos poderes públicos para garantir o Estado de
Direito e os direitos dos cidadãos com a atividade dos serviços de inteligência, que não
investigam atos delitivos e não têm sequer de se basear em indício de delito para agir. “Por
eso, (...), la actividad de los servicios secretos no se desarrolla em el âmbito natural del
princípio de la intervención indiciaria”, diz.
80
Até o fim da Guerra Fria, escreve a autora, os serviços secretos funcionavam como
equilibradores de poder”.
81
As agências, afirma, eram fins em si mesmos, com uma única
prioridade: salvar o Estado. A partir de 1989 –ano da Queda do Muro de Berlim -, com a
reorientação política do Ocidente livre da pressão anteriormente exercida pelo bloco liderado
pela URSS, os órgãos de inteligência passam a dar relevância a funções que antes não eram
preponderantes. Ganham protagonismo em suas preocupações assuntos como economia,
prevenção de conflitos licos, proliferação nuclear, narcotráfico e terrorismo. É precisamente
dessa mesma época a edição de importantes leis de controle de serviços de inteligência no
Reino Unido e outros países.
“Los servicios de inteligência se incardinan precisamente en la
estructura política de esse Estado social y democrático de Derecho,
en el que el respeto a los derechos fundamentales del individuo se
convierte em el principio inspirador de todo el sistema constitucional.
Tanto los poderes públicos como los ciudadanos están obligados al
77
O assunto será retomado em detalhes na Parte II.
78
VILLALOBOS, Maria C.P.Derechos fundamentales y servicios de inteligência (Um estudio a la luz
de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. Páginas 11-14.
79
Idem. Página 13.
80
Ibidem. Página 14.
81
Ibidem. Páginas 11-13.
32
respeto y a la garantia de aquellos derechos que la Constituición
reconoce como fundamentales. También es cierto que, junto a las
garantias constitucionales de los derechos, se encuentram los límites
de éstos. Pero tales limitaciones no son generales, sino que están
sometidas a um régimen especial recogido em la ley y a um control
jurisdicional que garantiza la legitimidad de la restricción.”
82
Considero polêmica a afirmação implícita de que, após o fim da Guerra Fria, salvar o
Estado deixou de ser a prioridade dos serviços de inteligência ocidentais. Trabalho com o
pressuposto de que essas agências formam, com as Forças Armadas e a Polícia, o tripé
coercitivo estatal. E os assuntos citados como “novas prioridades” também configuram
ameaças ao poder do Estado, embora de tipo novo, diverso do que era supostamente
representado pelo bloco soviético, pelo menos no planejamento dos formuladores das políticas
ocidentais. É inegável, porém, que as mudanças na ordem mundial abriram espaço para a
reordenação de objetivos e controles sobre esses serviços e em sua relação com a democracia.
Embora apresentada de forma original, trata-se de questão relativamente antiga na discussão
democrática: a relação entre democracia e sigilo – debate que permeia este trabalho.
Em relação aos países latino-americanos, como o Brasil, é importante ressaltar uma
importante distinção em relação ao que se denominava serviços de informações no período dos
Regimes de Segurança Nacional dos anos 60, 70 e 80 do Século XX. Enquanto, em países com
alto grau de institucionalização democrática, o termo inteligência refere-se principalmente à
capacidade de análise de informações estratégicas sobre defesa, relações exteriores e segurança
pública, nos países de regime autoritário de passado recente na América Latina a função dos
serviços secretos era outra. Tratava-se de assumir funções policiais, para a neutralização e
eliminação do “inimigo interno”, que representaria, em cada país, a ameaça soviética. Os
serviços de informações eram polícias políticas, com grande grau de autonomia, que se
transformaram em poder paralelo, sem nenhum controle externo.
83
Na busca do conceito de inteligência, também é importante evitar uma concepção comum a
alguns integrantes das comunidades de inteligência, que consideram a atividade do setor como
encarregada de coletar e processar todo tipo de informação relevante para a atividade de Estado
e não apenas aquela ligada às funções de relações exteriores, defesa e segurança pública,
como examinarei adiante. Saín identifica essa tendência na Argentina e adverte para a
possibilidade de, sob essa concepção, serem “securitizados” assuntos fora desse âmbito,
82
Ibidem. Página 11.
83
ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis
de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais)
– Universidade de Campinas (Unicamp), Campinas. Páginas 18. e 19.
33
incluindo temas como descentralização da gestão administrativa e violência contra mulheres,
sem dúvida importantes, mas estranhos ao escopo da inteligência.
84
1.2 – Inteligência de Estado: uma função, três faces
As atividades de inteligência de Estado, hoje, podem ser agrupadas em três grandes
gêneros. O primeiro, e mais antigo, é a inteligência de defesa, produzida visando ao combate
(imediato ou futuro) e com raízes na Antiguidade, tendo sido usada por povos bíblicos, por
macedônios, por romanos e outras civilizações. Sua importância, contudo, cresceu a partir das
Guerras Napoleônicas e, depois, com a ascensão do modelo de Estado-Maior geral. Já a
inteligência externa é mais recente: seu surgimento é essencialmente ligado à diplomacia e à
política nascidas nas repúblicas renascentistas italianas. Sua expansão se deu a partir do século
19, e seu auge, nos anos da Guerra Fria. O terceiro tipo, a inteligência de segurança pública e
interna, é descendente dos órgãos de repressão política montados pelo czarismo e depois por
países da Europa Ocidental, na primeira metade do século 19, no contexto da contrarrevolução
aberto pela Santa Aliança. Seu objetivo era enfrentar os “perigos” das ideias geradas pela
Revolução Francesa, pelas sociedades carbonárias e pela ascensão dos movimentos operários
que precedeu a primavera revolucionária de 1848. No século 20, esses serviços, reorganizados
e com novo foco, acabaram por se voltar para o combate à crescente criminalidade organizada,
o terrorismo internacional e outras ameaças.
1.2.1 – Inteligência de defesa
Em uma definição rigorosa, ações de inteligência não antecedem a guerra, são parte do
confronto, começam-no, no sentido real ou figurado, e seu fracasso pode ser o início da
derrota. Sun Tzu
85
destaca a importância do uso de espiões para a economia de recursos no
enfrentamento do inimigo. Se nos ativermos ao conceito clausewtziano do conflito bélico como
maneira de submeter o inimigo à nossa vontade
86
, a produção de conhecimento sobre o outro
equivale ao primeiro movimento para concretizá-lo. Clausewitz, contudo, demonstra
desconfiança das informações antes do combate e na guerra e parece não crer na possibilidade
de grande sucesso na antecipação de movimentos do inimigo.
87
Curiosamente, o veterano
84
SAÍN, Marcelo F. Democracia e inteligência de Estado en Argentina. Belo Horizonte, Centro de Estudos de
Inteligência Governamental, 1999. Disponível em:
http://www.fafich.ufmg.br/ceig/?screen=search&s=&all=1&pg=2&o=&d=d
85
SUN TZU.A arte da guerra. São Paulo, Jardim dos Livros, 2007. 122p. Páginas 119-122.
86
CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003, 2ª edição, 2ª tiragem. 930 p.
Página 7.
87
Idem. Páginas 79-81
34
oficial prussiano encarava o campo da informação de forma cética, definindo-o como possível
fonte de fricção, ou seja, de dificuldades para a progressão da tropa rumo à vitória.
Se, em uma perspectiva mais ampla, contudo, encararmos a guerra como possibilidade real
num mundo anárquico de Estados independentes; se analisarmos o conflito como
inevitavelmente nascido da natureza e da finalidade das instituições militares; se refletirmos
sobre o crescimento da criminalidade urbana a partir de grupos com um grau de organização de
novo tipo, compreenderemos a importância da coleta de informações para antecipar
movimentos e neutralizar a surpresa. Inteligência é uma forma de produzir poder, e sua
produção não é parte da guerra, como envolve, em si mesma, confrontos, que os países,
tropas e alvos monitorados muitas vezes recorrem a ações de proteção de informação que
dificultam ou impossibilitam as iniciativas de inteligência do inimigo.
Essa definição ainda nos mantém no campo de reflexão aberto pelo autor de Da Guerra,
que definiu o conflito bélico como fenômeno com objetivos políticos
88
. A meu ver, são três os
caminhos que ligam a inteligência a essa definição de Clausewitz. Um, referido, é a
constatação de que conhecer o inimigo, produzir informações a seu respeito, é parte do
processo para submetê-lo, integra o confronto bélico. Outro, também abordado, é a idéia de
que a geração de inteligência é uma operação de produção de poder, exposta à luta de
adversários, muitas vezes silenciosa e protegida pelo sigilo que envolve a questão é, mais
uma vez, parte de confronto maior. Por último, e aqui avanço um pouco, está o conceito de
que, como parte da guerra, inteligência também é exercício de política, sua geração não é
neutra e estará sempre ligada a projetos de poder, nacionais, militares ou de estratégia.
Assim, sucessos ou fracassos de inteligência podem ser o início da vitória ou da derrota
bélica de países e de seus projetos políticos mais amplos. Na Segunda Guerra Mundial, o
esforço aliado para decifrar a máquina de códigos alemã Enigma foi importante para a derrota
germânica, assim como o uso do radar foi decisivo para que os britânicos antecipassem os raids
alemães sobre Londres e alocassem recursos para interceptar as aeronaves de forma mais
eficaz. Foram avanços que acabaram por inviabilizar planos de Hitler para o conflito, do
domínio do Atlântico Norte à invasão da Inglaterra, e facilitaram o projeto de poder aliado na
Europa, tendo sido fundamentais, sobretudo na ação contra os ataques aéreos, para que os
britânicos não fossem derrotados no período de 1939 a 1941, quando os nazistas tinham
estabelecido seu domínio no continente, e os EUA estavam fora do confronto.
88
Ibidem. Páginas 17-18.
35
Entre as falhas, a incapacidade dos alemães para produzir inteligência de qualidade a partir
da interceptação de mensagens dos Aliados à Resistência às vésperas do Dia D
89
foi decisiva
para o desembarque bem-sucedido de americanos, britânicos, canadenses e tropas de exilados
em 6 de junho de 1944 nas praias da Normandia. Outro erro de inteligência, desta vez dos
EUA, abriu caminho para a surpresa do Japão em Pearl Harbour e para a supremacia nipônica
no Pacífico, tendo levado à criação, pelos Estados Unidos, do Office of Strategic Services
(OSS), antecessor da CIA. Mais de meio século depois, outro fracasso dos serviços de
inteligência americanos –o entendimento de que a invasão do Iraque seria um processo fácil,
no qual as tropas locais seriam esmagadas com rapidez, o conflito se daria de forma
convencional, e os invasores seriam recebidos como libertadores levou os EUA ao impasse
iraquiano. A crise que esse fracasso desencadeou contribuiu decisivamente para a derrota do
projeto dos neoconservadores na disputa para continuar na Casa Branca, em 2008.
O caso dos EUA no Iraque é, aliás, ilustrativo do caráter político da produção de
inteligência e, sobretudo, da possibilidade de sua distorção em favor dos poderosos do
momento. Sua ocorrência, no campo da produção de informação estratégica, constituiu uma
falha no sistema de checks & balances dos americanos, que entrou em colapso, pelo menos
parcialmente, com a política externa unilateralista dos neocons, e é ricamente documentada.
Por exemplo.,antes da invasão do Iraque, em 1 de outubro de 2002, a National Intelligence
Estimate da CIA denominada Iraq’s continuous programs for weapons of mass destruction
90
de 2002, agora parcialmente disponível no site da agência na internet, apresentava o país então
governado por Saddam Hussein como ameaça iminente. O texto teve a supervisão institucional
da CIA: foi produzido “sob os auspícios” de Robert Walpole, Chefe Nacional de Inteligência
para Programas Estratégicos e Nucleares da agência, e foi aprovado pelo Escritório Nacional
de Inteligência Exterior da agência, subordinado ao diretor nacional de Inteligência.
”Bagdad has mobile facilities for producing bacterial and toxin BW
agents; these facilities can evade detection and are highly survivable.
Within three or six months these units probably could produce an
amount of agent equal to the total that Iraq produced in the years
prior to Gulf War
91
89
RYAN, Cornelius.O mais longo dos dias – 6 de junho de 1944. Porto Alegre, LP&M Editores, 2004.
375 p. Páginas 36-42 e 123-124.
90
CIA. Iraq’s continuous programs for weapons of mass destruction. National Estimate Intelligence.
Washingont, Central Intelligence Agency, 2002.
91
Ibidem. Página 1.
36
O mesmo relatório aponta um Iraque poderoso (e obviamente inexistente), investindo US$
3 bilhões anuais no programa, que incluiria mísseis e capacidade para produzir um artefato
nuclear em meses ou em um ano, se o país pudesse comprar clandestinamente material físsil
92
.
A inexistência das armas apontadas pelo serviço secreto e o cenário de dificuldades que
passou a cercar os americanos no Iraque, após a invasão, levaram a CIA a uma autocrítica na
produção de inteligência de defesa. Ela pode ser vista no documento “Intelligence and analysis
on Iraq: issues for the Intelligence Community”, o terceiro de uma série de relatórios do Grupo
Kerr, formado por Richard Kerr, Thomas Wolfe, Rebecca Donegan e Aris Pappas, para apoiar
o diretor geral de Inteligência na análise e crítica das ações de inteligência referentes à Guerra
do Iraque de 2003. Citando conclusões do primeiro relatório, e ao falar das armas de destruição
em massa que foram o pretexto alegado pelos norte-americanos para invadir o território
iraquiano, a comissão foi dura:
“The central focus of national intelligence reporting and analysis
prior to the war was the extent of the Iraqi programs for developing
weapons of mass destruction (WMD). The analysis on this issue by the
Intelligence Community clearly was wide of the mark. That analysis
relied heavily on old information acquired largely before late 1998
and was strongly influenced by untested, long-held assumptions.
Moreover, the analytic judgements rested almost solely on technical
analysis, which has a natural tendency to put bits and pieces together
as evidence of coherent programs and to equate programs to
capacities. As a result the analysis, although understandable and
explainable, arrived at conclusions that were seriously flawed,
misleading, and even wrong.”
93
Mais adiante, a agência apontou responsabilidades claramente:
“With respect to the weapons programs, some critics have argued that
the off-the-mark judgements resulted largely from reinforcement of the
Community assumptions by an audience that was predisposed to
believe them. This, however, seems to have been less a case of policy
reinforcing ‘helpful’ intelligence judgements than a case of policy
deliberations deferring to the Community in an area where classified
information and technical analysis were seen as giving it unique
expertise.”
94
92
Ibidem. Página 5.
93
DONEGAN, Rebecca et alli. Intelligence and analysis on Iraq: issues for the Intelligence
Community. Washington, Central Intelligence Agency, 2004. Página 2.
94
Idem. Página 3.
37
Situar a inteligência no campo da guerra e da política pode ajudar a entender alguns
problemas dessas agências no campo do respeito à lei e aos direitos individuais. Eles ocorrem
em ditaduras como a brasileira, com episódios como a chantagem que levou o primeiro
presidente do inquérito do caso Riocentro
95
a renunciar
96
incidente situado ainda no campo
dos serviços de “informações” focados na repressão e da polícia política. Mas também
acontecem em países democráticos como o fracasso informacional pré-Guerra do Iraque e o
afundamento do Rainbow Warrior por agentes secretos franceses
97
. A lógica que prevalece é a
de derrotar o inimigo, apenas conduzi-lo à submissão, não importa a que preço, o que às
vezes leva a confundir pequenas vitórias táticas e momentâneas, de resultados incertos ou
contraproducentes no longo prazo, com supostos triunfos estratégicos.
A inteligência de defesa divide-se em dois campos. Um é o da inteligência de combate,
destinada a subsidiar comandantes quando o confronto é aberto. Outra é a inteligência
estratégica, produzida em tempos de paz e focada nas capacidades bélicas de outros países:
suas ordens de batalha, armamento, tropas, doutrina, tecnologias militares.
98
Atividades que hoje poderiam ser chamadas de inteligência de defesa marcam a história
humana pelo menos desde a Antiguidade
99
. Elas foram essenciais a impérios que dividiram o
poder no mundo antigo, como o de Alexandre, o Grande, que interrogava visitantes de países
estrangeiros que iam à Macedônia. Assim, obtinha detalhes que, mais tarde, lhe seriam úteis na
conquista da Pérsia. Também Júlio César, na campanha da Gália, se socorreu de informações.
O sistema que utilizava incluía o uso de unidades de batedores de alcance curto e médio para
reconhecimento, até 30 quilômetros à frente do corpo principal em marcha.
95
O primeiro presidente do inquérito policial-militar do caso Riocentro, coronel Luís Antônio do Prado
Ribeiro, tendia a responsabilizar militares pela explosão. Foi vítima de chantagem por parte de agentes da
área de segurança e informações que lhe grampearam ligações telefônicas e descobriram problemas
pessoais. Eles o obrigaram a renunciar às investigações, depois assumidas pelo coronel Job Sant’Anna,
que inocentou os principais suspeitos, para eles vítimas de um ataque da guerrilha urbana – àquela altura
(1981) inexistente no Brasil.
96
FIGUEIREDO, Lucas. Ministério do silêncio – A história do serviço secreto brasileiro de
Washington Luís a Lula – 1927-2005. Rio de Janeiro: Record, 2005, 591 p. Página 325.
97
O barco Rainbow Warrior pertencia à ONG internacional ecológica Greenpeace. Foi a pique na Nova
Zelândia, em 1985, como resultado de uma desastrada operação encoberta de agentes da inteligência
francesa. Os espiões explodiram a embarcação com minas subaquáticas, quando seus tripulantes se
preparavam para liderar uma frota pacifista que iria para o atol de Mururoa protestar contra testes
nucleares da França. No ataque, morreu o fotógrafo português Fernando Pereira. O resultado da ação, do
ponto de vista da propaganda, foi o inverso do pretendido por seus planejadores.
98
CRUZ, Eduardo L.V. Desafios dos serviços de inteligência das Forças Armadas: a projeção de cenários
como subsídio à capacidade de pronta resposta e à estimativa dos prazos críticos de mobilização. 2008,
São Paulo, UNESP. Disponível em:
http://www2.uel.br/cch/his/mesthis/abed/anais/EduardoLucasdeVasconcelosCruz.doc. Páginas 1-2.
99
KEEGAN, John. Inteligência na guerra – conhecimento do inimigo, de Napoleão à al-Qaeda. São
Paulo, Companhia das Letras, 2006. 448 p. Páginas 23-37.
38
Os comandantes dessas unidades tinham acesso direto ao próprio sar. O sistema,
contudo, o precedeu, tendo, inclusive, nomenclatura própria: procursatores faziam
reconhecimento próximo; exploratores, de longa distância; e speculatores, a espionagem
dentro do território inimigo. Os romanos também usavam informantes locais, prisioneiros de
guerra, desertores e até civis que sequestravam. Keegan
100
atribui a César a profissionalização
e institucionalização de algumas características desse sistema, com a adoção de práticas como
o próprio acesso direto a ele das unidades de informações, e inspeções que fazia pessoalmente.
O sistema prevaleceu, tendo sido usado na crise do século IV, quando a presença do imperador
junto à tropa, na própria batalha, tornou-se fator decisivo.
Evidentemente, o que hoje chamamos de inteligência de defesa começou a tomar forma
mais profissionalizada muito depois, a partir de mudanças radicais introduzidas na área militar,
a partir da Revolução Francesa, mais precisamente por Napoleão Bonaparte
101
. O imperador
francês, pelo menos desde 1805, dividia seu quartel-general móvel em três partes
independentes: sua Maison privada, o Estado-Maior do Exército e o quartel-general
administrativo. O centro desse esquema de comando era a Maison, apoiada em um escritório
topográfico, que coletava informações das várias fontes e as classificava, para que Bonaparte
as examinasse diariamente. O material vinha de jornais, mapas, espiões, correspondências
interceptadas. Em campanha, essas fontes eram reforçadas pelo trabalho de patrulhas de
cavalaria e interrogatórios de prisioneiros, moradores das áreas ocupadas, desertores das linhas
inimigas. O próprio imperador tinha sua rede pessoal de informantes.
A mudança nas redes de inteligência de defesa integrou a revolução vivida pelas estruturas
de comando durante o século 19 e até praticamente a Primeira Guerra Mundial, com a
construção de grandes marinhas, exércitos com milhões de soldados, uso de ferrovias e
telégrafos
102
. Isso incluiu a adoção do modelo do estado-maior geral como forma mais eficiente
de estruturação do comando, que começou a se firmar em 1815 e obteve peso internacional
após as vitórias da Prússia contra a Áustria (1866) e a França (1870). No início do século 20, a
maioria dos países europeus adotara alguma versão do estado-maior geral, com
responsabilidades formalmente separadas (operações, inteligência etc). A experiência da
Primeira Guerra Mundial forçou maior especialização. EUA e Reino Unido se atrasaram na
100
Idem. Página 28.
101
CEPIK, Marco. Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração
Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível
em:
http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm. Página 14.
102
Idem. Página 7.
39
adoção do estado-maior geral e no trabalho mais sistematizado de inteligência militar – durante
muito tempo, ainda misturado aos trabalhos de planejamento e operações.
Após a Segunda Guerra Mundial, generalizou-se a prática de criar setores de inteligência
para cada Força singular, além da área de inteligência do estado-maior geral. Em muitos países,
lembra Cepik, foram criadas agências de inteligência de defesa para apoio aos estados-maiores.
São exemplos citados o Glavnoye Razvedyvatelonoye Upravlenie (GRU) da Rússia, a Defense
Intelligence Agency (DIA) dos EUA, o Servizio perle Informazione e la Sicurezza Militare
(Sismi) da Itália, o Agaf Modiin (Aman) de Israel e o Defence Intelligence Staff do Reino
Unido.
1.2.2 –Inteligência externa
Embora a guerra seja o mais antigo campo de atuação da inteligência, com raízes que
remontam à Antigüidade, as primeiras organizações para produção de conhecimento
estratégico surgiram no século XVI, como parte do processo de afirmação dos Estados
nacionais no início da Idade Moderna. Relações diplomáticas permanentes se tornaram comuns
na Europa entre os séculos XVI e XVII.
103
, e diplomacia e obtenção de informações, então,
corriam juntas. As três grandes potências da época no Ocidente (Inglaterra, França e Espanha)
montaram arquivos diplomáticos, e suas chancelarias passaram a coletar informações, tanto de
fontes abertas como por meios encobertos. Ou seja, espionar, coletar informação que
produzisse inteligência e diplomacia profissionalizada eram funções misturadas, no início da
afirmação do Estado westfaliano como forma de organização política no ocidente europeu.
Os ingleses criaram, ainda no século XVI, sob o reinado de Elisabeth I, o que chamavam de
The Intelligence”, uma mistura de informações colhidas por espiões, notícias internacionais e
de outras fontes
104
. Esse trabalho ficou sob responsabilidade do secretário de Estado de 1573 a
1782
105
, quando se deu a separação de funções do secretário de Estado entre o Home Office,
para assuntos internos, e o Foreign Office, para questões internacionais. Também a inteligência
se dividiu em duas partes, seguindo a mesma lógica, e o próprio processo de produção de
informações se separou em espionagem e criptologia. Essa função interceptação, violação,
cópia e reenvio de correspondência considerada estratégica - foi transferida para o serviço
postal, onde permaneceu até 1844.
103
Ibidem. Página 4.
104
Ibidem. Página 4.
105
Ibidem, Páginas 4-5.
40
No fim do século XVIII, as duas agências passaram a ter verba secreta, votada pelo
Parlamento. Esse Secret Service Fund
106
ficou sob responsabilidade do War Office até o início
do século XX, quando se formaram as atuais agências britânicas, com outros nomes. Outras
potências seguiram o procedimento do Reino Unido.
É claro que a escala das atividades de inteligência externa, no seu início, era infinitamente
menor do que hoje. Além disso, no passado, as funções de inteligência e de implementação de
políticas no exterior eram rotineiramente misturadas. Até 1939, por exemplo, o embaixador
francês em Berlim dispunha de verbas secretas para compra de informações.
107
Hoje, pelo
menos em tese, as duas funções estão formalmente separadas, ainda que funções diplomáticas
constituam a clássica cobertura para agentes de inteligência atuarem em país estrangeiro.
No Brasil, durante o regime de 1964-1985, o sistema de informações tinha, além do Serviço
Nacional de Informações (SNI), dos Centros de Informações das Forças Armadas e dos órgãos
de “operações de informações” e agências e seções menores, uma repartição externa, o CIEx
(Centro de Informações Exteriores). Sua prioridade, porém, era a da ditadura: a repressão
política. Atuava por dentro da diplomacia para vigiar os exilados brasileiros no exterior.
As agências clássicas” além da CIA e do Secret Intelligence Service do Reino Unido, o
KGB soviético, a Diréction Générale de la Securité Extérieure francesa, o Mossad israelense –
viveram seu auge no período posterior à Segunda Guerra Mundial. No período, tanto EUA
como URSS chegaram a gastar o equivalente a 10% de seus orçamentos de defesa com os seus
serviços de inteligência. Com a guerra real entre os blocos capitalista e comunista inviabilizada
sob a chamada condição MAD (Mutual Assured Destruction) do equilíbrio do terror nuclear, as
superpotências e seus aliados travaram uma “guerra no silêncio” por meio dessas agências. Foi
um conflito, não-declarado oficialmente, pela hegemonia mundial, travado por meios não-
convencionais, uma vez que a guerra real poderia escalar para um conflito atômico, o que a
inviabilizava. Um dos recursos era a disputa de bastidores protagonizada pelas respectivas
comunidades de inteligência, com largo recurso às operações encobertas.
“El derrocamiento de los gobiernos de Irán y Guatemala en 1953 y
1954, respectivamente, simbolizó la edade dorada de las operaciones.
Em aquella época, a los políticos y empresarios americanos les
importunaba el proceso de ‘nacionalización’. (...) Pero la
justificación general de la intervención era el anticomunismo. La
naturaleza clandestina de las intervenciones se debía en parte a la
política americana del ‘buen vecino’; en la conferencia panamericana
106
Ibidem. Página 5.
107
Ibidem. Página 5.
41
de Montevideo, em 1933, Estados Unidos había prometido no
imiscuirse em los países latinoamericanos, de manera que el plan
debía ejecutarse en secreto. Además, se preferían las acciones
clandestinas porque los politólogos eran renuentes a enfrentarse ao
poder nuclear de la Unión Soviética, y e empezaban a confiar em la
tan cacareada habilidad de los agentes secretos de la CIA, una via
aparentemente más segura”
108
Derrubado o Muro de Berlim, em 1989, e extinta a União Soviética, em 1991, contudo,
essas agências entraram em crise. O cenário que justificara os generosos orçamentos para sua
sustentação não existia mais. Mesmo a necessidade de existência desses serviços foi colocada
em dúvida., levando a uma redução de orçamentos durante a primeira metade da década de
90
109
. O processo foi ajudado pelo crescimento da demanda por informação diversificada e
pelo avanço das tecnologias de comunicação, que geraram empresas privadas de inteligência.
O corte nos gastos com inteligência, contudo, foi significativamente menor que nas
despesas com defesa, narra Cepik.
110
Assim, na primeira metade dos anos 90, os países da
Europa Ocidental gastavam com inteligência, em média de 3% a 5% de suas despesas
militares.
1.2.3 – Inteligência de segurança pública/interna
A chamada “security intelligence” tem origem histórica ainda mais recente que a
inteligência de defesa e externa. Ela pode ser localizada nas organizações de repressão aos
movimentos políticos surgidos na primeira metade do século XIX na Europa, sob inspiração da
Revolução Francesa e de idéias socialistas e anarquistas
111
. Suas raízes, portanto, são
antidemocráticas e embebidas no ambiente de acentuado reacionarismo que marcou a época
posterior à derrota de Napoleão Bonaparte (1815), e precedendo a onda revolucionária de
1848. Vencida a primeira metade do século retrasado, um processo geral de “cientificização
da investigação policial se juntou às técnicas e recursos de produção de inteligência de
repressão à “subversão”, como infiltração de agentes, interceptação de correspondência etc.
A primeira organização permanente voltada para obtenção de inteligência sobre “inimigos
internos” foi a Terceira Seção do Departamento de Segurança do Estado da Rússia czarista, em
108
JEFFREYS-JONES, Rhodi. Historia de los servicios secretos norteamericanos. Barcelona,
Ediciones Paidós Ibérica, 2004. 392 p. Páginas 215-216.
109
CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de
Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de
Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 9-11.
110
Idem. Página 119.
111
CEPIK, Marco. Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração
Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível
em:
http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm. Páginas 7-8.
42
1826
112
. Suas predecessoras foram a Oprichina (1565-1572), Cavalaria Negra instituída por
Ivan, o Terrível, e a Preobazhensky (1627-1729), criada por Pedro, o Grande, para investigar,
prender, interrogar, torturar e punir “traidores”.
Na segunda metade do século XIX, os Romanov contrataram o prussiano Wilhelm Stieber
para reorganizar a polícia política. Após o atentado que matou o czar Alexandre II, em 1881, a
Okhrannoye Otdyelyenye, conhecida como Okhrana, foi reorganizada e consolidou-se como
agência independente. Sua crueldade, inclusive na repressão aos bolcheviques, tornou-se
conhecida.
A Okhrana não agia só na Rússia. Também monitorava atividades anticzaristas no exterior.
Sua primeira base no estrangeiro data de 1882, quando passou a espionar exilados russos. Em
território russo, além da subversão, passou a tentar acompanhar atividades de serviços de
segurança e inteligência de outros países– caso da Sureté Générale francesa.
Esse tipo de superposição de atividades entre os serviços de contraespionagem, alinhados
às atividades de inteligência externa, e a repressão política, em sintonia com a repressão a
atividades oposicionistas e revolucionárias, se disseminou no início do século XX. Após a
Primeira Guerra Mundial, se intensificou. Com a descolonização posterior à Segunda Guerra
Mundial e o terrorismo dos anos 70 do Século XX, apoio a contrainsurgência, contramedidas
defensivas e antiterrorismo se tornaram parte das atividades da inteligência de segurança.
Mais recentemente, crime organizado, tráfico de drogas e crimes eletrônicos também
entraram na agenda desses serviços. Atualmente, com a disseminação das chamadas novas
ameaças e a globalização do crime, a atividade foi atualizada, para enfrentar problemas como a
lavagem internacional de dinheiro, tráfico de seres humanos, tráfico internacional de armas e a
ação do terrorismo internacional organizado em redes, entre outros problemas.
113
No caso brasileiro, a incorporação da produção de inteligência em larga escala às ações de
repressão ao crime organizado é relativamente recente. Sua expansão mais significativa se deu
a partir do início do governo do presidente Luiz Inácio Lula da Silva, em 2003. No período,
tornou-se marcante a atuação da Polícia Federal sobretudo em casos de corrupção, mas
também em investigações de contrabando, lavagem de dinheiro, sonegação de impostos, crimes
de informática e até adulteração de produtos de consumo, como leite. Foram mais de 900
112
Idem. Página 8.
113
No Brasil, seguiu-se trajetória semelhante. A Polícia Federal surgiu, com a denominação atual, em
1967, com funções que incluíam fortemente a repressão política e a espionagem de movimentos sociais.
O fim do regime ditatorial em 1985, a Constituição de 1988, a profissionalização e as mudanças políticas
ocorridas no país no início do século XXI levaram a instituição a focar outros alvos, sobretudo corrupção,
sonegação fiscal e crimes financeiros, mas também a caçar quadrilhas de criminosos comuns com atuação
interestadual.
43
operações no período 2003-2009, a maioria delas marcada pelo uso de tecnologia sofisticada e
sempre sob fiscalização do Ministério Público e da Justiça.
A extensão desse processo no Brasil pode ser avaliada a partir de documentos constantes
dos processos que as ações da instituição geraram. Um deles pode ser encontrado no Inquérito
2424-4/140, sobre a chamada Operação Hurricane”, na qual a PF brasileira investigou o
suposto envolvimento de magistrados com a venda de sentenças favoráveis a exploradores de
jogos ilegais. O Auto Circunstanciado de Exploração de Local e Busca de Dados datado de
23 de novembro de 2006 descreve detalhadamente a penetração clandestina com autorização
legal no escritório de um dos suspeitos, feita por uma equipe especializada de agentes da
instituição.
“I – Aos vinte e três (23) dias do mês de novembro do ano de dois mil
e seis, por volta de 1:30 da manhã, na sala ocupada pelo advogado
VIRGÍLIO DE OLIVEIRA MEDINA no escritório de advocacia (...) o
DPF (...), lotado e em exercício da DECINT/DIP/DPF, dirigiu-se com
sua equipe ao local supramencionado, dando cumprimento à ordem
de exploração de local expedida pelo Excelentíssimo Senhor Ministro
Relator Cezar Peluso, do Supremo Tribunal Federal.”
“II – Em anexo estão as fotografias do cenário encontrado (cadeia de
custódia da prova) e dos documentos que guardam relação com a
investigação.”
“Item 01:”
“Trata-se de envelope amarelo contendo diversos documentos
referentes à Reclamação 2211 e toda a movimentação do chamado
‘Caso BETEC’, inclusive uma sequência de folhas impressas em tinta
azul com o histórico de todas as ocorrências desde a apreensão das
máquinas caça-níqueis determinada pelo juízo da Vara Federal de
Niterói até a distribuição da Reclamação 2211 ao Ministro Relator
PAULO GERALDO DE OLIVEIRA MEDINA.”
(...)
“A análise conjugada dessa documentação com áudios referentes à
negociação inicial pela decisão judicial de PAULO MEDINA, mais a
captação ambiental realizada no dia 17 de novembro de 2006 permite
concluir que os valores ali apostos na primeira folha se referiam à
decisão judicial proferida (vide relatório de Inteligência Policial
compilação nº 1). Deduz-se, por outro lado, que o verso da folha pode
ser referir à segunda negociação, pois a captação ambiental indica
que VIRGÍLIO MEDINA teria apresentado a JAIME o valor da
decisão do irmão por escrito.”
“Esse envelope também traz impressões de tela da intranet do
Superior Tribunal de Justiça referentes à movimentação da
reclamação, indicando o acesso de VIRGÍLIO à rede interna do STJ
44
ou o repasse dessas cópias por pessoa de dentro do tribunal
citado.”
114
1.3 – O ciclo de inteligência
Em um esquema simplificado, agências de inteligência, do ponto de vista de sua atividade-
fim, dividem-se em duas grandes funções: operações e análise. Na primeira, agrupa-se o
pessoal encarregado de coletar as informações, o que pode incluir cultivar contatos no Estado
ou na iniciativa privada, seguir alvos, plantar microfones, interceptar comunicações, fazer fotos
ou filmagens, pesquisar/acompanhar fatos na mídia e em arquivos etc. Ações de coleta e
operações encobertas ainda que essas tenham a participação, muitas vezes, de pessoal das
áreas de Forças Especiais das Forças Armadas são de responsabilidade desse primeiro setor.
Já no segundo trabalham os analistas, profissionais encarregados de transformar as informações
coletadas em relatórios coerentes, que serão examinados pelos consumidores – em inteligência.
Funcionários burocráticos e de apoio técnico completam os quadros dos serviços secretos, mas
o núcleo dessas instituições é dominado por quem coleta informação e por quem a analisa
eles produzem a inteligência, o conhecimento final.
Especialistas veem esse processo de produção de inteligência como um ciclo, que
descrevem de formas que variam, mas em geral mostram um processo constituído pela
seqüência demanda-coleta-análise-disseminação. Esse esquema, mais simplificado, é adotado
pelo Instituto de Humanidades de la Universidade Rey Juan Carlos, da Espanha, que, na home
page de sua Cátedra Servicios de Inteligencia y Sistemas Democráticos, o detalha.
Primeiro, diz o texto
115
, vem a planificação/direção (que corresponde, no esquema adotado
neste texto, à demanda). No caso espanhol, que aqui tomo como exemplo, uma Comissão
Delegada para Assuntos de Inteligência propõe ao presidente do governo (denominação
espanhola para primeiro-ministro) os objetivos anuais do Centro Nacional de Inteligência. Uma
vez aprovados, são incorporados em uma Diretiva de Inteligência, de caráter secreto, Também
são fixados recursos técnicos e humanos Em seguida, vem a fase de obtenção (coleta), por
meio dos vários tipos de fontes (abertas, humanas, técnicas/tecnológicas), das quais me ocupo
mais adiante. A elaboração (análise) é o terceiro passo: as informações são transformadas na
114
POLÍCIA FEDERAL. Auto Circunstanciado de Exploração de Local e Busca de Dados - in Inquérito
2424-4/140 – Volume V (Operação Hurricane). Páginas 1261-1264. Brasília, 2006.
115
CÁTEDRA SERVICIOS DE INTELIGENCIA Y SISTEMAS DEMOCRÁTICOS. El ciclo de
inteligência. Instituto de Humanidades de la Universidade Rey Juan Carlos. 2010, Madri. Disponível em
http://www.serviciosdeinteligencia.es/ciclo-inteligencia
45
inteligência propriamente dita, tornam-se um todo dotado de sentido. O fim do processo é a
distribuição (disseminação), quando relatórios são encaminhados aos tomadores de decisão.
O esquema espanhol é parecido com o descrito pela Direction Generále de la Securité
Extérieure da França,
116
, mas diferenças. No caso francês, o processo se inicia com a
orientação traçada por um Conselho Interministerial de Informações (CII) assessorado por um
grupo de especialistas e com base num Plano Nacional de Inteligência. Depois, vem a fase
denominada animation”, a decisão operacional de coletar as informações necessárias. Em
terceiro lugar, a coleta, depois a análise e, por fim, a difusão da inteligência. No
semipresidencialismo francês, o Plano Nacional de Inteligência é elaborado (e revisado
anualmente) pelo CII e submetido à aprovação do presidente da República. O serviço, uma vez
orientado, lista os alvos suscetíveis de deter as informações e inicia o processo de coleta por
meios humanos, técnicos e operacionais. As informações são recolhidas, exploradas,
analisadas. As mais interessantes e importantes são difundidas às autoridades. A direção ouve
as críticas dos destinatários e as repassa aos funcionários, para eventuais reorientações.
117
Cepik
118
faz uma descrição mais detalhada do ciclo, para ele integrado por dez fases. São
elas: 1) Requerimentos informacionais; 2) Planejamento; 3) Gerenciamento dos meios técnicos
de coleta; 4) Coleta a partir de fontes singulares; 5) Processamento; 6) Análise das informações
obtidas de fontes diversas; 7) Produção de relatórios, informes e estudos; 8) Disseminação dos
produtos; 9) Consumo pelos usuários; 10) Avaliação (feedback). Ele ressalta, porém, que a
ideia de ciclo de inteligência deve ser visto como metáfora, modelo simplificado que não
corresponde exatamente a nenhum sistema de inteligência realmente existente”.
Outra estudiosa dos serviços de inteligência, Antunes,
119
é crítica ao analisar o conceito de
ciclo de inteligência. Ao revisar a literatura especializada, a pesquisadora constatou que, em
geral, a atividade pode ser resumida num diagrama circular com quatro pontos: usuários,
requerimento de informações, coleta/análise e disseminação e daí volta-se aos usuários. Ela,
porém, esse diagrama como uma simplificação, que apenas ajudaria no gerenciamento de
uma atividade cujos estágios podem tomar proporções e caminhos diferentes.
O ciclo de inteligência, de fato, é uma criação militar que parte de princípios de que o
processo de inteligência é estritamente formal, estável e regular”,diz Antunes. Ela lembra
116
DIRECTION GÉNÉRALE DE LA SECURITÉ EXTERIEURE. Le cicle du renseignment. Em:
http://www.defense.gouv.fr/dgse/enjeux_defense/methodologie_du_renseignement/le_cycle_du_renseign
ement/le_cycle_du_renseignement.
117
O mesmo processo, em relação aos serviços britânicos, será examinado mais adiante no Capítulo II.
118
CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de
Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de
Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 31-35.
119
ANTUNES, Priscila. Op. cit. Páginas 34-36.
46
que, para a NATO (North Atlantic Treaty Organization), o ciclo é a logical system of thought
and action for providing the intelligence required by a commander (...). All intelligence work
should be based on the commander’s intelligence requirements (...)
120
Antunes conclui que,
como a inteligência civil não formulou nenhuma doutrina formal, acabou por aceitar a
formulação militar do trabalho de inteligência.
De fato, esse enfoque militar perpassa não só a concepção de ciclo de inteligência, mas
outras atividades e termos do setor. É, aparentemente, produto de uma história que os militares
começaram primeiro e também conseqüência da forte presença das Forças Armadas nesse tipo
de atividade, além da confirmação de assertiva anterior: inteligência é parte da guerra. Como
metáfora, pode ser levada à inteligência exterior e à inteligência de segurança pública.
Clark é extremamente crítico da ideia de ciclo de inteligência.
121
Ele afirma que essa noção,
ao longo dos anos, tornou-se quase um conceito teológico (theological concept), cuja validade
não é questionada por ninguém. Porém, quando questionados, funcionários do setor
reconhecem que o processo de inteligência não funciona exatamente dessa maneira. In other
words, effective intelligence efforts are not cycles”, critica.
122
Para ele, o ciclo define séries de
passos “antissociais” (antisocial), que restringem o fluxo de informações. O ciclo separaria
coletores de processadores/analistas das informações e frequentemente resultaria em passar
responsabilidades para o próximo estágio. Todo mundo evitaria ser responsável pela qualidade
final do produto. E o processo se tornaria previsível, portanto, vulnerável a contramedidas.
Em contrapartida, Clark propõe o que chama de targic-centric approach”, um processo
que envolveria desde os consumidores de inteligência aos analistas, reunidos em relação ao
alvo. Ele define alvo como entidade pessoa, organização, rede, instalação ou equipamento
sobre o qual o consumidor tem conhecimentos incompletos ou sobre os quais tem perguntas.
123
É nas respostas a essas dúvidas que as agências produzem inteligência base para a ação. Em
torno de cada alvo, trabalhariam juntos coletores e analistas de diferentes agências,
retroalimentados pelas necessidades dos consumidores, em um processo de vai-e-volta.
A ideia de um ciclo rígido, com estágios estanques e sucessivos, é, de fato, esquemática
demais, e praticamente pressupõe uma sociedade estática e sistemas profundamente
burocratizados, que não se coadunam sequer com os conceitos de fontes de informação.
120
Idem. Página 36
121
CLARK, Robert.Op. cit. Páginas 9-11.
122
Idem. Página 11.
123
Ibidem. Pàgina 11.
47
Parte II
TÉCNICAS
48
1.4 – Coleta: as fontes de inteligência
Serviços de inteligência têm como escopo (conforme afirmado anteriormente), quatro
dinâmicas operacionais. São elas: a coleta de informações a partir das fontes; sua análise, com
a produção de estimativas correntes, alertas, cenários prospectivos do futuro, para
disseminação; a segurança da informação/contra-inteligência, para negar a agências adversárias
acesso a conhecimentos sensíveis a respeito de nós mesmos; e operações encobertas, para
influenciar, por meios secretos, com uso da força ou meios não-violentos, um alvo.
124
Passo
agora a examinar cada uma dessas funções.
Uma divisão clássica relaciona as fontes de inteligência utilizadas para coleta. Em
nomenclatura largamente utilizada pelos Estados Unidos, são elas: humint, ou de fontes
humanas; sigint, ou de sinais; imint, ou de imagens; masint, ou de medidas e assinaturas; osint,
ou de fontes abertas. A DGSE, com lista ligeiramente diferente, não fala em masint e
acrescenta à lista as informações de caráter operacional, obtidas de forma discreta ou
clandestinaou em lugares de crise; e aquelas obtidas em cooperação com outros órgãos de
inteligência. Mas ambas podem ser abrangidas pela relação das fontes tradicionais já citada.
Em lugar primeiro e privilegiado na lista clássica, vem a chamada inteligência de fontes
humanas humint. Trata-se da forma mais antiga, barata e problemática de obter informação
secreta – e, ainda, assim, insubstituível.
125
Cepik diferencia as fontes de informação dos
agentes encarregados pelos governos da sua coleta, embora popularmente ambos sejam
chamados de espiões. Também apresenta as duas categorias sob as quais os oficiais de
inteligência trabalham: com cobertura oficial como diplomatas e sem cobertura oficial, sob
disfarces como os de jornalistas, representantes comerciais, pesquisadores, turistas etc.
A segunda forma mais antiga de fonte de inteligência é a de sinais (sigint), envolve
criptografia (escrita de comunicações em código) e criptologia (decifração de mensagens
codificadas) e se divide em comint (communications intelligence, interceptação e análise de
comunicações) e elint (electronics intelligence, interceptação e processamento de sinais
eletromagnéticos não-comunicacionais). A comint se concentra sobre as comunicações de
governos, organizações e indivíduos, mas exclui as comunicações de massa, cujo
monitoramente é alvo de osint. Já a elint tem como objetivo sinais emitidos por radares,
sistemas de teleguiagem e de C3I (Comando, Controle, Comunicação e Inteligência). Os países
centrais, sobretudo os EUA, mantêm complexas estruturas tecnológicas para esse tipo de
trabalho, envolvendo satélites e até agências específicas para processamento das informações.
124
CEPIK, Marco.2001.Op.cit Páginas 22-79.
125
Idem. Páginas 37-42.
49
Imint, ou inteligência por imagens, é a terceira fonte relacionada. É considerada a mais
recente, posterior ao uso da aviação militar para reconhecimento e vigilância, durante e após as
duas guerras mundiais, mas se desenvolveu como disciplina especializada a partir da
associação de câmeras com satélites. Embora sua origem mais remota esteja na cartografia,
seus antepassados mais recentes
126
remontam ao uso de balões em conflitos posteriores à
Revolução Francesa e pelas tropas da União na Guerra Civil americana. Atualmente, envolve
tecnologias de ponta, mas, curiosamente, pode ser obtida por meio de empresas privadas.
Masint, Measurement and Signature Intelligence, é o quarto tipo de fonte de inteligência. O
termo se generalizou nos Estados Unidos a partir de 1986 e abarca atividades, sensores e
programas especializados na captação de sinais não facilmente enquadráveis em outras
categorias de inteligência. Envolve da captação de sinais de mísseis em teste à medição de
radiação de explosões nucleares.
O uso da chamada osint (open sources intelligence, inteligência de fontes abertas) constitui
o quinto tipo. É considerada uma das origens mais preciosas de informações geradoras de
conhecimento estratégico. Pode ser obtida a partir dos meios de comunicação de massa,
artigos científicos, bancos de dados etc. A explosão informacional da última década com o
imenso crescimento da internet e das tecnologias digitais – aumentou muito sua importância.
Schmitt e Shulsky apresentam os ints em três: fontes humanas, abertas e tecnológicas. Já
Clark
127
identifica ainda, dentro do campo da inteligência dependente de tecnologia, uma
quarta variante, a coleta técnica especializada, que envolve trabalho mais sofisticado e
especializado do que o clássico uso de escuta ambiental, interceptações telefônicas, fotografias
e filmagens contra os alvos. Nesse tipo de inteligência, enquadra-se o uso de radar, sensores
telemétricos e radiométricos, sismógrafos e operações contra sistema de informação fechados –
ou seja, ataques de hackers a redes de computadores.
A seguir, examino mais detalhadamente cada um desses tipos de fontes.
1.4.1 – Sobre as fontes humanas
O trabalho com fontes humanas inclui, em um polo, o agente ou handler, e, no outro, a
fonte que, em conseqüência de uma posição de confiança dentro de um governo ou, no caso de
não-funcionários, da proximidade de informações de Estado, tem acesso a informações
estratégicas. No lado dos agentes, o eventual uso de cobertura oficial como integrante da
diplomacia lhes imunidades, o que significa que, em caso de descoberta, as leis
internacionais limitam a ação do governo anfitrião a, no máximo, declarar o visitante persona
126
Ibidem. Páginas 49-56.
127
Op. cit. Pàginas 102-111.
50
non grata e expulsá-lo. Ter uma fachada oficial também a seu detentor acesso a potenciais
fontes e algumas vantagens administrativas importantes, como comunicações seguras.
128
Já os agentes sem cobertura oficial (non-official-cover oficials, NOCs), embora sem a
proteção e o acesso a círculos restritos, teriam mais versatilidade para circular pela
sociedade/alvo que querem conhecer. Eles precisam ter uma cobertura não-oficial, usualmente
dentro de uma organização privada ou corporação, ou se estabelecer como homens de negócio.
Também precisam de um esquema alternativo de comunicações, que não podem contar com
a diplomacia para enviar mensagens regulares para as organizações a que servem.
129
A escolha do uso mais acentuado de agentes com ou sem cobertura oficial depende de
muitos fatores, mas, principalmente, do tipo de inteligência que se quer produzir e dos meios
disponíveis. Durante a Guerra Fria, os objetivos dos serviços dos EUA e seus aliados
ocidentais em relação à URSS levaram o foco de sua produção de humint para as intenções dos
líderes soviéticos, as capacidades militares do União Soviética e seus esforços em relação à
inteligência do Ocidente. Com isso, as iniciativas do bloco capitalista no setor foram
fortemente baseadas em agentes com cobertura oficial. em anos recentes, a China, relatam,
para criar fachadas para seus agentes, tem recorrido a mecanismos não-oficiais, como empresas
e programas de intercâmbio estudantil e científico. Os chineses também recorrem largamente a
“hibernantes”, agentes que emigram e se estabelecem como insuspeitos residentes muito tempo
antes de entrarem efetivamente em ação.
130
Um exemplo de como os serviços ocidentais usavam a cobertura oficial para agir sob a
Guerra Fria ocorreu em junho de 1962, em Genebra, durante uma conferência sobre
desarmamento
131
. Um dos integrantes da delegação americana, David Mark que trabalhara
como conselheiro político e econômico da embaixada dos EUA em Moscou, onde fora
declarado pelas autoridades locais persona non grata, e que já prestara favores à CIA
intermediou a transformação em agente duplo de Yuri Nosenko, do KGB. O soviético, que
costumava se exceder na vodca, em sua primeira noite do encontro na Suíça foi vítima de um
furto de US$ 900, em francos suíços, cometido por uma prostituta. Temeroso das
conseqüências, procurou Mark, que identificara como ligado à inteligência americana, e
ofereceu segredos em troca do dinheiro. Desertou dois anos depois, mas, curiosamente, foi
preso pelos americanos, desconfiados de que, na verdade, fosse parte de uma tentativa soviética
128
SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence.
Washington, Potomac Books, 2002, Third Edition. 247 p. Página 12.
129
Idem. Página 13.
130
Ibidem. Página 15.
131
WEINER. Op. cit. Páginas 261-263.
51
de penetrar na CIA. Um balanço no fim da Guerra Fria, porém, mostrou que Nosenko
identificara ou dera pistas significativas sobre 200 estrangeiros e 238 americanos sobre quem o
KGB demonstrara interesse; apontara cerca de 300 agentes e contatos da inteligência soviética
no exterior, além de cerca de 2 mil agentes na URSS; e localizara 52 microfones plantados na
embaixada dos EUA em Moscou por agentes da União Soviética.
132
Casos de agentes sem cobertura oficial tornaram-se célebres. Um deles foi o do alemão
Richard Sorge, que espionou para os soviéticos a China e o Japão nos anos 30, enquanto
trabalhava como correspondente de um jornal germânico– até cair em 1941. Um pouco antes
de ser preso, Sorge enviou a Moscou a informação de que o extremo oriente da União
Soviética poderia ser considerado a salvo de um ataque japonês, que o governo nipônico
resolvera concentrar suas forças contra territórios controlados por Estados Unidos, Reino
Unido e Holanda no Pacífico. Stalin transferiu centenas de milhares de soldados para
Moscou
133
, onde conseguiram barrar o avanço nazista em 1941-42 um dos pontos de virada
da Segunda Guerra Mundial em favor dos Aliados.
134
Outro caso de agente sem cobertura oficial –e, aparentemente, hibernante - foi o do tcheco
Ludek Zemenek, a quem o KGB deu a identidade do alemão Richard Hermann, que morrera
na URSS durante a Segunda Guerra Mundial. Depois de viver na Alemanha Oriental por um
ano, mudou-se, como refugiado, com mulher e filho, para a Alemanha Ocidental, onde viveu
por quatro anos e de onde se foi para o Canadá. Em território canadense, estabeleceu-se como
pequeno produtor de filmes publicitários e elaborou perfis das pessoas importantes, que
repassou a seus chefes na URSS. Também manteve contatos com um professor canadense que
trabalhava para o KGB e se preparou para, em caso de necessidade, assumir a rede de fontes do
chefe da estação do serviço na embaixada soviética em Ottawa. Depois de seis anos no Canadá,
recebeu instruções para se mudar para os EUA. Lá, desempenhou tarefas semelhantes e
preparou o filho, então com 17 anos, para uma carreira de funcionário público dos Estados
Unidos - e de agente soviético. Zemenek acabou descoberto e, sob ameaça de prisão contra si
próprio e sua família, passou a colaborar com o Federal Bureau of Investigation (FBI).
135
132
Idem. Página 266.
133
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 14.
134
A influência desta ação de Sorge no curso da guerra ainda hoje é objeto de polêmica. Keegan (2003)
diz que, aparentemente, Stalin já retirara grande parte da guarnição soviética da Sibéria, antes do ataque
germânico de 22 de junho de1941, e o informe do “correspondente alemão”, ainda que “tivesse sido”
acolhido pelo desconfiado chefe de Estado da URSS, não representou uma “informação estrategicamente
crítica”. Stalin também ignorara o aviso do mesmo Sorge sobre a data – correta – do avanço nazista
contra a União Soviética. Sobre essas informações, ver KEEGAN (2003), op. cit., páginas 43-44.
135
Idem. Páginas 14-15.
52
Na análise dos tipos de fontes, são diferenciadas as recrutadas pelos agentes e os walk-ins,
que voluntariamente se apresentam para passar informações a uma agência. Schmitt e Shulsky
destacam que colaboradores recrutados são em geral considerados mais confiáveis, que,
antes do recrutamento, tiveram estudados a personalidade, motivação e acesso a fontes. A
grande desvantagem desse processo é que leva muito tempo. Os voluntários muitas vezes
podem dar acesso a informação de ótima qualidade, mas trazem uma carga de risco muito
maior: podem ser, na verdade, agentes que contrainteligência inimiga tenta plantar suspeita
que cercou o já citado Nosenko e o levou à prisão.
O excesso de cautela, porém, pode levar um serviço de inteligência a desprezar fontes
importantes e confiáveis. Durante a Segunda Guerra Mundial, um funcionário do Ministério
das Relações Exteriores alemão, Fritz Kolbe, procurou agentes britânicos na Suíça, em 1943,
com 200 documentos confidenciais que tirara dos arquivos oficiais germânicos. Temerosos de
“provocações” dos alemães, agentes do Reino Unido em Berna rechaçaram a aproximação.
Kolbe então procurou Allen Dulles, que chefiava a inteligência americana em território suíço.
Mesmo com cautela, Dulles cultivou o contato e conseguiu que o alemão passasse aos EUA
cerca de 1.500 documentos secretos do governo nazista, naquilo que é considerado o maior
sucesso norte-americano de inteligência na guerra.
136
Também é importante destacar as motivações que levam as fontes a passar informações ao
inimigo. A partir dos anos 30, informantes soviéticos moveram-se dos motivos ideológicos
para razões menos nobres, como a cobiça e até a vingança, como razões para traírem seus
países. Foi a filiação à ideologia comunista que ajudou a União Soviética a recrutar, entre
estudantes esquerdistas de Cambridge, Guy Burgess, Donald MacLean, “Kim” Philby. Mas foi
o ressentimento por ter sido demitido que levou o ex-agente da CIA Edward Lee Howard a
passar aos soviéticos detalhes das atividades da agência americana em Moscou, nos anos 80.
137
Sexo e chantagem às vezes, ao mesmo tempo também são usados na obtenção de
humint. A americana Betty Pack, casada com um diplomata britânico, trabalhou para serviços
de inteligência do Reino Unido e dos EUA durante a Segunda Guerra Mundial, usando como
ferramenta a sedução. Ainda antes do conflito, conseguiu informações valiosas do ministro das
Relações Exteriores polonês, obteve dados sobre os esforços da Polônia para quebrar códigos
secretos alemães e conseguiu encriptadores navais franceses e italianos. o embaixador
francês na União Soviética nos anos 50 e 60, Maurice Dejean, foi atraído para uma armadilha
sexual por uma cidadã soviética a serviço do KGB. Surpreendido em flagrante por um “marido
136
Ibidem. Página 16.
137
Ibidem. Página 17.
53
ultrajado” que ameaçou fazer um escândalo, confiou em um “amigo”, na verdade um veterano
agente do KGB, desde o início participando da operação, que se ofereceu para “ajudá-lo”. Os
soviéticos pretendiam usar o caso para fazer Dejean lhes passar informações, mas o esquema
falhou, por causa da deserção de um russo, que sabia do plano.
138
Outra tipologia para as fontes de inteligência humana é exposta por Cepik
139
, que vai além
dos colaboradores recrutados e walk-ins. Ele distribui esses geradores de informação em uma
pirâmide, cuja base seria formada por pessoas comuns, com acesso a fontes menos
“glamourosas” e cujos depoimentos ajudariam na montagem de “quebra-cabeças” sobre alvos
de difícil acesso. Turistas, viajantes ocasionais, acadêmicos, refugiados, integrantes de
minorias oprimidas pessoas com perfis assim, que tenham passado por um país inimigo e
fechado, por exemplo, podem ajudar a gerar inteligência sobre o local visitado. Em períodos de
guerra, prisioneiros inimigos e integrantes do território ocupado também podem gerar o mesmo
tipo de conhecimento. Em uma posição intermediária, o autor situa exilados e partidos de
oposição, em contatos que podem ser formais ou disfarçados. No topo, estão as fontes
voluntárias, com acesso a informações vitais e que trabalham com regularidade.
Em sua relação com recrutados e walk-ins, o agente (com ou sem cobertura oficial) deve
estar pronto a utilizar um amplo repertório de técnicas de despiste e comunicação para se
precaver contra a vigilância da contra-inteligência adversária. Encontros realizados em um país
diferente daquele em que atuam agente e fonte, deixar mensagens e pacotes em locais
predeterminados, usar técnicas especiais para esconder informações vitais em cartas
aparentemente inocentes e fazer várias mudanças de itinerário e/ou meio de transporte, quando
a caminho de se encontrarem fazem parte desses procedimentos de segurança. A respeito
dessas técnicas, vitais na Guerra Fria, veja-se parte do documento Práticas de contra-
vigilância nos serviços de informação soviéticos”, em um arquivo do extinto Serviço Federal
de Informações e Contra-Informação (Sfici) do Brasil, no Arquivo Nacional:
“As tácticas de fuga são algumas vezes empregadas durante horas
(...), e o uso de tais tácticas pelo funcionário soviético ou o seu
contacto indica em geral que a reunião informativa está em
perspectiva. Na maior parte dos casos observados, o funcionário
soviético avisou o seu informador do perigo de ser vigiado e deu-lhe
instruções elementares, que consistem em métodos de esquivar-se da
vigilância. Num dos casos referidos, um agente de ligação foi
instruído pelo seu superior soviético no sentido de escolher com
antecedência várias posições para serem usadas como esquivas de
138
Ibidem. Página 17.
139
CEPIK, Marco. 2001. Op. cit. Páginas 38-39.
54
vigilância tais como cineteatros ou estabelecimentos muito
freqüentados com mais de uma saída. Foi depois instruído no sentido
de nunca revelar pela sua atitude que sabia ser vigiado.”
“Um método frequentemente empregado para revelar a vigilância é
a mudança rápida de carros, como táxis, autocarros ou comboios
metropolitanos. Leva-se muitas vezes a extremos técnicas de subir e
descer dos carros. Uma vez, um funcionário soviético quando ia para
uma reunião teria parado junto de uma paragem de autocarro, deixou
passar dois ou três carros de forma a certificar-se de qualquer
vigilância eventual. Quando finalmente se decidiu a tomar um carro,
deixou-se estar ociosamente até que aquele que se pusesse de novo em
movimento eentão se lançou para a entrada no carro, o que fez no
último momento possível. Depois de subir, debruçou-se na janela do
autocarro para ver se alguém vinha atrás dele. Quando se apeou do
autocarro, procedeu de igual forma; saltou no último momento,
quando o carro já estava em movimento.”
“A maior parte dos métodos soviéticos neste aspecto surge como
disfarce corrente dos serviços secretos. Um indivíduo pode atravessar
e tornar a rua, ou atravessá-la num cruzamento precisamente no
momento em que o sinal muda para o vermelho. Quando o suspeito
julga ser seguido por um automóvel, pode passear contra a mão ao
longo de uma rua.”
140
A produção de inteligência humana é cercada de problemas, alguns ligados à sua própria
natureza.
141
. Além da possibilidade, referida, de permitir que se “plantem” agentes duplos
por meio de walk-ins, o perigo de, em troca de dinheiro, receber material de categoria
diferente da alardeada ou simplesmente falso. Como a compra de informações é um dos meios
corriqueiros de atuação das agências, fontes podem vender como exclusivas informações
disponíveis de maneira aberta ou ainventar dados inexistentes. No início da Guerra Fria, no
fim dos anos 40 e início dos 50, por exemplo, a CIA gastou muito dinheiro adquirindo
informações absolutamente sem valor, passadas por emigrados da Europa Oriental, alguns
bem-educados e intelectualmente sofisticados, todos em busca de sustento fácil.
Países com governos fechados, com controle rígido sobre viagens internacionais e
comunicações, além dos movimentos e atividades econômicas do seu povo, tornam-se difíceis
para os dois tipos de agente. Aqueles que operam sob cobertura oficial acabam sob estrita
vigilância por parte da contrainteligência local. os NOCs encontram dificuldades para entrar
no país, montar sua cobertura e operar sem serem detectados. No jargão da inteligência
americana, o local torna-se um hard targetou “denied area”, onde se opera – quando isso
140
ARQUIVO NACIONAL, Coleção Informante do Regime Militar. Documento BR AN X9.O.TAI.1/6.
Página 4.
141
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 18.
55
é possível - com cobertura oficial e sob enorme dificuldade.
142
A Coreia do Norte é um
exemplo atual desse tipo de alvo.
1.4.2 – Sobre as fontes tecnológicas
As fontes tecnológicas de inteligência envolvem basicamente a produção de imagens a
longa distância até a partir de satélites posicionados no espaço e a interceptação de vários
tipos de sinais eletromagnéticos e acústicos.
1.4.2.1 – Inteligência de imagens
A inteligência de imagens (Imint) foi viabilizada pela combinação das tecnologias da
fotografia e da aviação, no início do século XX. Sua estreia se deu na Primeira Guerra
Mundial, quando, diante do impasse materializado na guerra de posições que paralisou os dois
lados do conflito, aviões do British Royal Flying Corps, ainda sem câmeras, substituíram as
patrulhas de cavalaria como instrumentos de observação do inimigo. A instalação de máquinas
fotográficas nos aparelhos foi o passo seguinte. O recurso a esse tipo de inteligência no
Ocidente continuou na Segunda Guerra Mundial, para enfrentar avanços tecnológicos alemães,
como as bombas V-1 e V-2, e no período imediatamente posterior ao conflito, na Guerra Fria,
quando faltavam aos Estados Unidos condições para produzir inteligência a partir de fontes
humanas posicionadas no bloco soviético
143
.
O estímulo ao uso da inteligência de imagens continuou forte no início dos anos 50, quando
os americanos encaravam a invasão da Coreia do Sul pelos norte-coreanos como prelúdio da
invasão da Europa Ocidental pela URSS. Ainda devido à pobreza da inteligência de fontes
humanas, os EUA temiam que os preparativos para um ataque soviético a seus aliados
europeus não fossem detectados a tempo. Faltavam ainda ao governo norte-americano
informações básicas sobre a ordem de batalha (tamanho e composição das Forças Armadas) do
adversário, o que dificultava o dimensionamento das próprias Forças Armadas americanas.
Durante a Guerra Fria, ainda antes da tecnologia de satélites que tornou banal a transmissão
ao vivo de imagem e som de eventos de um lado para outro no planeta, os norte-americanos
tentaram superar de várias formas a falta de inteligência de imagens sobre o inimigo. Uma
dessas tentativas foi o Projeto Moby Dick, que lançou sobre território soviético balões com
câmeras fotográficas sofisticadas para a tecnologia da época
144
. Os americanos esperavam que
ventos que sopravam em direção ao leste ajudassem os aparelhos a flutuar através do território
da URSS até o Mar do Japão, onde os filmes seriam recuperados. O plano, porém, fracassou.
142
Idem. Página 19.
143
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 23.
144
Idem. Página 24.
56
Muitos balões caíram em território soviético, dando a seu governo acesso a tecnologia
avançada. E, devido ao movimento errante dos balões sobre a URSS, os filmes recuperados,
provavelmente, produziram inteligência mínima, virtualmente inútil.
Outra tentativa mais famosa do governo dos EUA de produzir inteligência de imagens
sobre os soviéticos foi o desenvolvimentos dos aviões de reconhecimento U-2, a partir de
meados dos anos 50. Voando a altitudes inicialmente inalcançáveis para os caças e mísseis
soviéticos, que eram tecnologicamente inferiores, os U-2 abasteceram o governo dos EUA com
imagens de instalações militares soviéticas, sem serem abatidos e por quatro anos. Mas em 1 de
maio de 1960 finalmente um dos aparelhos foi derrubado, e seu piloto, Francis Gary Power,
capturado. Mas os americanos já tinham começado a desenvolver satélites de foto-
reconhecimento. A existência dessa capacidade foi mantida sob segredo até o governo Jimmy
Carter, nos anos 70. Com o fim da Guerra Fria, a existência do National Reconaissance Office,
encarregado desse trabalho, foi oficialmente admitida.
145
Inicialmente, os satélites-espiões operavam com filmes que, depois de usados, eram
ejetados e recolhidos após sua reentrada na atmosfera. Era o caso do KH-4 CORONA, dos
EUA
146
.Esse tipo de sistema tinha claros inconvenientes: perigo de extravio do material
produzido, demora na sua recuperação e redução no tempo de vida útil dos satélites, que não
podiam ser recarregados com filmes, eram os principais.. A partir dos anos 80, novas
tecnologias possibilitaram a transmissão das imagens para a Terra quase em tempo real.
A qualidade da inteligência de imagens produzida a partir do espaço depende de uma
conjugação de fatores –a capacidade do equipamento ótico é essencial. Há uma relação a ser
considerada, entre a nitidez das imagens e a extensão de tempo dem que o satélite ficará em
órbita, que por sua vez depende da altura: quanto mais alto estiver, mais difícil será fotografar,
mas mais tempo ficará no espaço. Há ainda problemas relativos à luz e a condições
atmosféricas, embora haja vantagens, como a inexistência da trepidação causada por motores
em aeronaves que voam na atmosfera terrestre, no caso das fotos feitas a partir de aviões.
A produção de inteligência de imagens também envolve a atuação de agentes em terra. A
miniaturização das câmeras ajudou nessa tarefa as agências dos dois lados da Cortina de Ferro
na Guerra Fria. Evidentemente, sua manipulação envolve riscos, que exige o acesso e a
presença de seu usuário junto aos alvos, implicando, às vezes, perigo de morte. Nesse caso,
opera em uma zona de interseção com a humint, que depende também de fontes humanas,
próximas aos alvos.
145
Idem. Página 25.
146
CLARK, Robert. Op. Cit.Página 101.
57
Clark
147
divide a inteligência de imagens em três tipos, do ponto de vista da tecnologia. Um
é o mais elementar, de fotografia e vídeo acionados manualmente. Uma câmera manual pode
gerar details about industrial products and allowed performance analysis of aircraft, tanks,
ships and submarines (...)”, afirma
148
. Esse tipo de recurso tornou-se consideravelmente mais
fácil nos últimos anos, com a explosão da produção de câmeras digitais, a preços acessíveis ao
grande público, muitas embutidas em telefones celulares. ainda a profusão de câmeras de
vigilância em bancos, empresas, shopping centers, ruas, instaladas por motivos que vão do
controle de trânsito à prevenção do terrorismo, passando pela segurança pública corriqueira. A
coleta dessas imagens é importante fonte de imint.
Outra tecnologia geradora de inteligência de imagens é formada pelos sistemas de imagens
eletro-óticos, capazes de captar imagens mesmo à noite, usando raios infravermelhos. Eles
ajudam a criar as imagens a partir do calor irradiado de terra, portanto não dependem da luz
para formar imagens em seus sensores, em geral posicionados em satélites. Uma peculiaridade
é que esse tipo de radiação gera, nas imagens captadas, cores diferentes das originais: objetos
verdes exceção da vegetação, que é retratada em vermelho) ficam azuis, por exemplo. Por
isso, são chamadas false color images. Têm capacidade de cobrir longas distâncias. Não
funcionam através de nuvens, fog e chuvas
149
.
A terceira alternativa tecnológica para a produção de inteligência de imagens é o radar.
Aparelhos desse tipo podem ser instalados em aviões ou satélites. Radares de microondas usam
freqüências que não são muito afetadas por vapor d’água e são imunes à escuridão assim,
podem operar através de nuvens e à noite
150
. Também conseguem “ver” objetos através da
vegetação e de camuflagem e às vezes até sob camadas superficiais de terra, em solo seco.
Podem ainda penetrar paredes e tetos não-metálicos e, usando o efeito Doppler, em aparelhos
denominados synthetic aperture radars (SARs), produzem imagens de alta resolução com
antenas de pequeno porte.
Um dos mais famosos episódios envolvendo imint foi a crise dos mísseis de Cuba, iniciada
em 14 de outubro de 1962, quando o governo dos Estados Unidos divulgou imagens do solo
cubano feitas por vôos de aviões-espiões U-2. As fotos mostravam cerca de 40 silos para
mísseis nucleares, a curta distância de território americano, e foram divulgadas em um contexto
de tensão da Guerra Fria. Pouco mais de um ano antes, em abril de 1961, fracassara a Operação
Zapata, invasão de Cuba por tropas de exilados treinadas e financiadas pelos americanos, na
147
Ibidem. Página 101.
148
Idem. Página 101.
149
Ibidem. Página 101.
150
Ibidem. Página 101.
58
Baía dos Porcos. Derrotada pelas forças cubanas comandadas por Fidel Castro, chefe de uma
revolução vitoriosa em 1959, a invasão fora a senha para que fosse declarado o caráter
socialista do movimento, alarmando ainda mais os Estados Unidos. Os americanos haviam
instalado mísseis nucleares na Turquia, a curta distância da URSS, o que também contribuía
para deteriorar as relações entre os dois países. Um acordo afastou o risco de guerra nuclear
imediata entre as duas superpotências.
Mais recentemente, o uso da inteligência de imagens de satélites foi elemento decisivo nas
guerras do Golfo (1991) e do Kosovo (1999), por exemplo. No primeiro conflito contra
Saddam Hussein, aparelhos e analistas controlados pela CIA, além de agências de inteligência
do Pentágono e staffs de inteligência do teatro de operações, trabalharam para orientar a
coalizão aliada
151
. No confronto do Kosovo, a divulgação pelos EUA da existência de imagens
de pontos da onde supostamente a terra fora revolvida, indicando suposta existência de valas
clandestinas com vítimas de massacres, e de fotos de supostos refugiados ajudou o Estado
americano a preparar, por meio da mídia, a opinião pública para o ataque aos iugoslavos, em
aparente manipulação da opinião pública, mais uma vez evidenciando o caráter político dos
serviços de inteligência.
152
A própria ofensiva da NATO, um bombardeio aéreo que destruiu
parte da infraestrutura do país, usou largamente imint para orientar as bombas.
Uma peculiaridade recente da inteligência de imagens é o seu uso comercial. Governos e
empresas privadas crescentemente vendem a particulares o que captam no espaço, desde que, é
claro, não envolva assuntos sensíveis internamente. O processo tornou acessível a países e
corporações material que, no passado, exigia muito mais dinheiro para ser obtido. Nesse caso, a
imint tornou-se osint , ou seja, virou fonte aberta.
1.4.2.2 – Inteligência de comunicações
Interceptar comunicações, o que vulgarmente se chama de grampo, é prática antiga de
serviços de inteligência e de informações. A partir da revolução digital dos anos 90, se
vulgarizou, tornando-se fonte de notícias para a mídia, sobretudo pelo vazamento de
escândalos envolvendo políticos e celebridades. Operadas ilegalmente por agentes públicos e
particulares, transformaram-se em fonte também de extorsão, conforme ficou claro com o caso
do grampo do BNDES, em 1998, quando agentes da então Subsecretaria de Inteligência da
Presidência da República interceptaram, sem autorização judicial, conversas telefônicas sobre a
privatização das teles. Mas a comint (communications intelligence) vai além do grampo
151
CEPIK, Marco. 2001. Op. Cit. Página 29.
152
VIRILIO, Paul. Estratégia da decepção. São Paulo, Estação Liberdade, 2000. 93 p. Página31.
59
telefônico. Envolve mensagens enviadas via fax, rádio, e-mails. Pode ser coletada por agentes
em terra e também por satélites e aviões.
Em 1999, uma comissão do Parlamento europeu investigou a existência do Echelon,
suposto sistema de interceptação de comunicações que seria operado pelos EUA. Não chegou a
resultado conclusivo. Mas é sabido que as comunicações via satélite são objeto de
monitoramento por parte das grandes potências, com finalidades políticas e comerciais.
Também cabos submarinos podem ser “grampeados”, com o auxílio de alta tecnologia e
mergulhadores, assim como máquinas de criptografia utilizadas na elaboração de mensagens
classificadas. A partir dos sons emitidos pelo aparelho, gravados por meio de um microfone, é
possível quebrar o código utilizado. Isso foi feito por agentes britânicos, tendo como alvo a
embaixada do Egito em Londres
153
.
Os alvos preferenciais da comint, segundo Clark
154
, poderiam incluir lideranças
governamentais, organizações de pesquisa, instalações de testes, atividades econômicas
internacionais, participantes em atividades de teste e operacionais e discussões de políticas.
Mobiliza grande quantidade de pessoal e, no caso de inteligência exterior, sobretudo, mas
também na militar, utiliza principalmente tradutores. É largamente usada, também, na
inteligência de segurança pública. Foi o uso de um telefone celular rastreado, por exemplo, que
levou as autoridades colombianas ao chefe do cartel de Medellín, Pablo Escobar, em 2 de
dezembro de 1993, quando foi morto a tiros.
O modo mais primitivo de interceptar comunicações é a escuta ambiental. Originalmente,
consistia em instalar microfones em ambientes fechados e freqüentados por alvos, para
gravação e posterior análise de conversas. Nos primórdios, usava-se um microfone clássico,
ligado, por um fio oculto, a seus operadores. Nos anos 50, o Sfici brasileiro utilizava, entre
seus recursos de interceptação, a transformação de telefones em microfones, técnica ainda
usada hoje. O desenvolvimento da tecnologia permitiu a produção de microfones de pequeno
porte, capazes de transmitir, via rádio, as conversas para um receptor próximo. Uma variante
dessa aparelhagem utiliza microfones direcionais, que não são plantados, mas operados a curta
distância por agentes que se posicionam na proximidade de quem está sendo monitorado.
equipamentos que conjugam áudio e vídeo, para gravação ou transmissão
As desvantagens desse tipo de interceptação são muitas. A principal é que tanto microfones
com fio como os bugs, do tipo wireless, o facilmente localizáveis. Não é difícil uma revista
153
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 29.
154
CLARK, Robert. Op. cit. Página 96.
60
encontrar uma ligação ambiental, que, segundo Clark
155
, ainda é usada por serviços de
inteligência de muitos países. E os audio-transmissores podem ser rastreados a partir dos sinais
de rádio que emitem, embora muitos operem em freqüências excessivamente baixas para tentar
evitar detecção. Seu preço barato e sua facilidade de manejo até leigos podem comprar via
internet esse tipo de equipamento e usá-lo sem complicações – tem provocado mudanças
comportamentais entre executivos, mesmo no Brasil. Empresas se especializaram no
fornecimento de “salas seguras”, ambientes pré-rastreados contra escutas, muitas vezes sem
lugares para sentar e dotados de aparelhagem que denuncia equipamentos eletrônicos, além de
blindadas contra saídas de som. Há também casos de empresários que promovem reuniões sem
jatinhos no ar, para driblar a bisbilhotagem dos concorrentes – ou da Polícia Federal.
A fonte mais comum de comint, contudo, ainda é a interceptação telefônica. Em seus
primórdios, trabalhava com aparelhagem plantada em postes ou nas caixas de linhas dos
prédios. Mais recentemente, a tecnologia tornou mais fácil grampear” ligações a partir das
próprias operadoras de telefonia. O surgimento dos telefones celulares, que, na imensa maioria
das vezes, não são criptografados, facilitou ainda mais esse trabalho. Com o avanço da
tecnologia digital, a maioria das operações da PF desde 2003 recorreu à escuta de conversas via
telefone. Um software como o Guardião, criado pela Digitro Tecnologia, de Santa Catarina, e
operado pela autarquia, é capaz de interceptar centenas de linhas ao mesmo tempo.
Um problema relativamente comum nesse tipo de inteligência é que o monitoramento
telefônico pode gerar uma quantidade de conversas muito maior do que o necessário ou
superior à capacidade de análise. Clark
156
afirma que a situação piora se se trata de conversas
em idioma estrangeiro, que exigem tradução. A questão é delicada sob vários aspectos. Mesmo
que tenha autorização judicial e acompanhamento do Ministério Público para fazer escutas, o
Estado não tem interesse, por exemplo, nas preferências sexuais de um alvo de investigação
por corrupção. Mas os analistas não podem, em princípio, descartar sem exame nenhuma
conversa de alguém sob monitoramento. ainda questões constitucionais complexas,
envolvendo dúvidas jurídicas sobre a legitimidade e limites do trabalho de escuta telefônica.
Além da escuta ambiental e da interceptação telefônica, pode-se obter comint, segundo
Clark
157
, utilizando alguns equipamentos especiais. Um é o acelerômetro, capaz de captar
vibrações diretamente a partir da estrutura de um prédio e transmiti-lo por fio ou rádio. Trata-se
de um aparelho que pode receber sons da voz humana ou de máquinas emitidos muitas salas
155
CLARK, Robert. Op. cit. Página 97.
156
CLARK, Robert. Op. cit. Página 98.
157
Idem. Página 99.
61
depois de onde está posicionado. Geralmente, é instalado em uma viga que corre por vários
cômodos do mesmo edifício. O som “viaja” por ela e é captado pelo acelerômetro. Também
aparelhagem capaz de detectar barulho, inclusive conversas, transmitidos por fluidos, gases
canalizados, conduítes elétricos e dutos de ar.
Outro meio de escuta utiliza uma espécie de “inundação de rádio freqüência”, que aproveita
a capacidade de metais reagirem ao som com vibrações. Um bombardeio de energia de
microondas, tendo um objeto de metal como alvo, se reflete com alguma fraca modulação
impostas pelas vibrações de som. Estações de rádio ou televisão também podem ser usadas
para “inundar” um alvo com ondas que, posteriormente, são captadas e decifradas. Uma
operação desse gênero foi conduzida pela União Soviética, na Guerra Fria, contra a embaixada
americana em Moscou. Os soviéticos “iluminaram”, com um forte sinal de microondas emitido
de um prédio próximo, um presente que tinham dado ao embaixador dos EUA, ironicamente
um escudo com o símbolo dos Estados Unidos na sala de trabalho do diplomata. O suporte em
U do “presente” funcionava como antena, para retransmitir para fora do edifício as conversas
que faziam vibrar o escudo com a águia americana. Uma técnica parecida recorre ao raio laser
para captar conversas transmitidas a partir de vibrações emitidas por janelas ou objetos.
158
Comint
159
também pode ser gerada a partir da análise do tráfico de mensagens, mesmo que
seu conteúdo não possa ser entendido. Se um comando e um quartel subordinado, por exemplo,
trocam uma quantidade de mensagens muito acima da média, isso pode ser indicativo de que
uma grande operação militar está em preparação. Já a técnica de direction finding, ou DF-ing ,
que determina a origem geográfica de um sinal, é possível descobrir a sua origem, ajudando,
por exemplo, a localizar o inimigo, mesmo que se oculte. Na Segunda Guerra Mundial,
operações de DF-ing conduzidas por EUA e Reino Unido ajudaram a derrotar a campanha
submarina de U-boats alemães contra navios civis e militares aliados, principalmente depois de
associadas à quebra, pelos britânicos, do código Enigma utilizado pelos germânicos.
O uso bélico da comint acompanhou o avanço das comunicações como arma de guerra. Um
dos primeiros registros a respeito
160
ocorreu na Primeira Guerra Mundial, quando os britânicos
cortaram cabos telegráficos submarinos que ligavam a Alemanha à América, Espanha e África.
Isso obrigou os alemães a fazer suas comunicações diplomáticas por dio, tornando-as
vulneráveis à escuta por agentes do Reino Unido. No mesmo conflito, a interceptação, pelos
alemães, de mensagens de rádio permitiu que descobrissem os deslocamentos, missões, efetivo,
158
Ibidem. Páginas 96-97.
159
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 28.
160
Idem. Página 27.
62
posições e movimentos do Primeiro e Segundo Exércitos da Rússia. Com a inteligência
produzida, a Alemanha deslocou tropas, conseguindo uma grande vitória que dizimou o
Segundo Exército russo e levou o general Samsonov ao suicídio.
Foi a Segunda Guerra Mundial, porém, que marcou a ascensão definitiva da comint
britânica e americana, com o sucesso na quebra dos códigos alemães e japoneses. A penetração
aliada na criptografia do Japão está entre as causas fundamentais da vitória dos EUA na batalha
de Midway, que marcou um ponto de virada estratégica na Guerra do Pacífico, em 4 de junho
de 1942. A emboscada do almirante Chester Nimitz contra a armada japonesa foi montada a
partir de informações coletadas por criptoanalistas americanos baseados no Havaí, de onde
interceptavam mensagens trocadas pelos japoneses
161
.
1.4.3 –Sobre a inteligência por coleta técnica especializada
Clark
162
descreve a coleta técnica especializada como aquela que utiliza sensores, como
radar, antenas de rádio, raios laser, sensores eletro-óticos, detectores de radiação nuclear e
sensores sísmicos para obter informações. Esses aparelhos fazem medições de indicadores
como temperatura e emissões radioativas, por exemplo, para caracterizar operações militares e
táticas, acompanhar o desempenho de sistemas de mísseis, aviões ou propulsão, monitorar
instalações de pesquisa, desenvolvimento, teste e produção e entender atividades econômicas e
culturais, efeitos ambientais e ocorrências naturais. Muitas dessas atividades –cujo escopo é
muito largo e se expande com freqüência são designadas nos Estados Unidos como masint
(Measurement and Signatures Iintelligence) e sigint (Signals Iintelligence)
Os sensores para coleta técnica especializada podem ser divididos em remotos e locais. Os
remotos frequentemente monitoram o solo a partir de satélites ou aeronaves usando parte do
espectro eletromagnético, mas o inverso também ocorre, com satélites e aeronaves sob
vigilância de sensores posicionados em terra. Como na inteligência de imagens produzida do
espaço ou de grandes alturas, os sensores remotos têm a vantagem de cobrirem grandes áreas.
Podem ser divididos em ativos (quando transmitem um sinal e interpretam o seu reflexo, como
os radares) e passivos (quando aproveitam emissões naturais ou fontes alternativas de
iluminação, como o sol). Alguns criam imagens dos alvos monitorados.
163
1.4.3.1 – Algumas formas de inteligência por coleta técnica
Também conhecida como elint, a inteligência eletrônica refere-se ao monitoramento de
sinais não-comunicacionais, como aqueles emitidos por radares, faróis, sistemas de
161
Ibidem. Página 28.
162
CLARK, Robert. Op. cit. Página 101.
163
Idem. Página 103.
63
direcionamento de mísseis, altímetros. Pode ser dividida em elint técnica e operacional. A
primeira é usada para acessar as capacidades e desempenho de uma aparelhagem de radar,
determinar o nível de tecnologia usada para construí-lo e tentar encontrar fragilidades, que
permitam derrotá-la. A elint operacional é de interesse para comandantes militares em campo
de batalha e forças policiais, para inteligência tática, e envolve localização de radares móveis e
determinação de sua capacidade. Esse tipo de elint é utilizado em conflitos bélicos, para
localizar alvos para ataque aéreo e localizar estações de radar que protegem território inimigo e
devem ser evitadas em raids.
164
Instrumentos de telemetria, que mandam, via rádio, leituras de pressão, temperatura e
desempenho de subsistemas de desempenho de mísseis, aeronaves e mesmo veículos em terra,
podem ser objeto de monitoramento. Sistemas telemétricos, em geral, estão presentes em
veículos que não sobreviveriam a uma catástrofe (aviões, por exemplo) ou nos quais a
recuperação dos gravadores seria impraticável (satélites, mísseis). As informações que os
diversos instrumentos de medição geram são “compactadas” para transmissão, em um processo
denominado multiplexing. Dessa forma, ocupam apenas um canal. Depois de recebidos, os
canais são separados e gravados em aparelhos diferentes. Embora envolva sinais
comunicacionais, o que a colocaria no escopo da comint, a interceptação de telemetria é
considerada coleta técnica especializada, devido à complexidade da tecnologia que emprega.
165
Outra fonte de coleta especializada é sensoriamento por radar. Mas o que se chama de
radar intelligence, radint, supera o uso tradicional dos radares para localizar e acompanhar um
alvo no espaço. Ela inclui a descoberta, por meio desse tipo de aparelhagem, de características
físicas e capacidades dos alvos, como satélites, mísseis, navios, aeronaves e veículos militares.
Por meio de radint, é possível identificar e distinguir alvos, medir componentes etc. Os
reflexos das ondas de radar podem ser usados para reconstituir trajetórias de mísseis e ter
acesso a detalhes e configuração de seus próprios veículos de reentrada. Também podem ser
usados para reconstituir imagens dos alvos monitorados, ainda que com qualidade inferior à
dos sensores óticos.
166
O espectro da coleta técnica especializada inclui a inteligência por radiofreqüência, que
consiste no monitoramento das ondas de rádio emitidas por equipamentos de combustão
interna, geradores elétricos etc. São emissões fracas, mas vulneráveis à captação por
equipamentos especiais, capazes de localizar o emissor e até, a partir de “assinaturas”
164
Ibidem. Página 105.
165
Ibidem. Página 105.
166
Ibidem. Página 106.
64
características da aparelhagem sob vigilância, fornecer características do alvo. Também é
possível obter inteligência do sensoriamento de alterações do meio ambiente transmitidas
através da terra, água ou ar, a inteligência geofísica. Sensoriamento especial pode ser usado
para detectar submarinos, navios ou veículos ocultos, devido às pequenas alterações que geram
no campo magnético da terra. É ainda possível obter inteligência acústica, chamada acint (para
som sob a água) ou accoustint (para som no ar). Sonares, por exemplo, são largamente
utilizados para localizar submarinos. Uma forma próxima desse tipo de medição é a
inteligência sísmica, que mede ondas que atravessam a Terra em conseqüência, por exemplo,
de uma explosão submarina ou subterrânea. Um número apropriado de sensores locais
espalhados pelo planeta pode permitir que analistas localizem a fonte do fenômeno,
comparando os tempos de chegada a cada um deles.
167
Sensores radiométricos ajudam a produzir outro tipo de inteligência por coleta técnica
especializada, a partir da energia de radiofreqüência emitida por todo objeto cuja temperatura
está acima do zero absoluto. Quanto mais quente está um alvo, mais energia irradia. Um bom
radiômetro deve detectar mudanças de temperatura de menos de um grau Celsius. É possível
também produzir inteligência a partir de sensores nucleares, que captam emissões de raios
gama, raios-X, nêutrons, elétrons ou íons, de explosões atômicas, mas também de reatores
nucleares; da coleta de materiais, como efluentes, partículas etc; e até por meio do exame de
características de uma pessoa, como voz, digitais, rosto etc.
168
A coleta técnica especializada inclui
169
operações contra sistemas de processamento de
informação basicamente, a ação de hackers, especialistas na violação de redes de
computadores protegidas. Elas têm alguma conexão com humint e remetem à comint, mas são
de natureza especial. E, diferentemente da imagem de iniciativa de jovens gênios em
computação que, por pura diversão, tentam violar sistemas de informática altamente
protegidos, a violação remota de computadores está-se tornando, crescentemente, recurso de
governos interessados na coleta clandestina de informação estratégica. Clark observa:
“Intelligence operations against computers are rapidly becoming the
best-known type of technical collection and the most productive. Many
groups are interested in collecting such information, including hostile
intelligence services, organized crime groups, commercial
competitors, and pranksters or ‘hackers’. Increasingly these
167
Ibidem. Páginas 106-107.
168
Ibidem. Página 108.
169
Ibidem. Página 109.
65
intelligence efforts are sponsored by government rather than
nongovernment groups: (...)”
170
Os cyberataques às redes de computadores, segundo o autor, são possíveis pela exploração
do que é emitido pelos equipamentos e pela obtenção de acesso, direto ou indireto, ao software.
A existência de redes pode tornar o acesso remoto mais fácil. Os recursos nesse campo são
muitos. Os rus podem ser usados tanto em cyberguerra, para tentar destruir ou tumultuar as
redes de informação do inimigo, como para coletar inteligência. os worms (vermes), mais
focados e sem a mesma capacidade de se replicar em uma rede que têm os vírus, podem, por
exemplo, transferir dinheiro de uma conta bancária ou transmitir dados. Os trojan horses
(literalmente, cavalos de Troia) são programas aparentemente inocentes, muitas vezes enviados
em e-mails relativos a fatos veiculados na mídia e que despertam interesse, mas que podem,
por exemplo, copiar informações de um computador e enviá-las para outro. As trapdoors são
conjuntos de instruções que driblam rotinas de segurança para penetrar uma rede. ainda a
possibilidade de coleta de sinais eletromagnéticos emitidos por um computador.
171
1.4.4 – Sobre a inteligência de fontes abertas
Com o advento da internet e sua expansão, a partir do fim dos anos 90 do século passado, a
osint, Open Sources Intelligence, cresceu de importância, mas fontes abertas sempre foram
largamente utilizadas por serviços de inteligência. Seu uso contradiz a imagem formada pelo
senso comum para essas agências, de órgãos exclusivamente dependentes de informação
secreta, coletada de forma clandestina. Diferentemente do que se possa pensar, essas
instituições sempre recorreram a bancos de dados e fontes de acesso público, amplo e legal,
que incluem meios de comunicação de massa, publicações especializadas, bibliotecas,
universidades, pesquisas, teses acadêmicas etc.
Durante a Guerra Fria, um programa conjunto da CIA e da Força Aérea dos EUA resumia e
traduzia a maioria das publicações científicas da União Soviética. Em 1956, isso significava ler
328 periódicos científicos e mais de 3 mil monografias e livros por ano. nos anos 90, o
Foreign Broadcasting Information Service da CIA monitorava 790 horas semanais de
programação de TV em 50 países e 29 idiomas diferentes. No fim dos anos 90, os programas
de osint da CIA e da DIA (Defense Intelligence Agency) tinham acesso a 8 mil bancos de dados
e assinaturas de 2 mil periódicos eletrônicos.
172
170
Ibidem. Página 109.
171
Ibidem. Página 111.
172
CEPIK, Marco. 2001. Op. cit. Página 60.
66
Um dos campos de atuação da osint é a inteligência econômica, que pode ser produzia a
partir de dados colhidos em institutos de pesquisa, universidades, associações empresariais
atualmente, a maioria dispondo de sites de acesso aberto a partir de qualquer ponto do planeta.
Um estrangeiro que queira se aprofundar em informações sobre a economia brasileira, por
exemplo, encontra no endereço eletrônico do Instituto Brasileiro de Geografia e Estatística
(IBGE) -IBGE.gov.br-, por exemplo, dados sobre crescimento econômico, indústria,
agropecuária, empresas, inflação, contas nacionais, finanças públicas. ainda partes
dedicadas a informações básicas sobre todos os Estados e municípios brasileiros: população,
Produto Interno Bruto, serviços públicos, além de pesquisas periódicas anuais sobre aspectos
diversificados do País e que vão além da economia, como trabalho infantil e investimentos na
área cultural. Outro site importante como fonte aberta de inteligência econômica sobre o Brasil
é o endereço na internet do Instituto de Pesquisa Econômica Aplicada (IPEA) , ipea.gov.br,
com estudos envolvendo economia, planejamento e outros aspectos da vida brasileira.
Dispor de dados frequentemente de fontes abertas sobre a economia de outros países é
fundamental, por exemplo, em uma guerra. Em um contexto de guerra generalizada, no qual o
confronto bélico envolve não apenas Forças Armadas, mas outros elementos como a
capacidade de produzir, transportar e entregar aço, matérias-primas, energia, petróleo,
combustíveis, armamento, munição, alimentos -, centros de produção e rotas de abastecimento
para o adversário podem ser alvos de bombardeios, ataques e operações de sabotagem. Durante
a Segunda Guerra Mundial, economistas do Office of Strategic Services (OSS), a partir de
dados abertos sobre a economia alemã, ajudaram a elaborar uma campanha de bombardeio com
o objetivo de destruir as partes da infraestrutura da Alemanha que seriam fundamentais ao
esforço de guerra nazista.
173
Um desses dados foi o preço das tarifas de transporte de petróleo.
A partir delas, o analista do OSS Walter Levy , na era pré-satélites artificiais, conseguiu
apontar a exata localização de refinarias dos alemães, posteriormente alvos de bombardeios.
174
Outras formas de inteligência colhidas de fontes abertas são fronteiriças da humint. Uma é
realizada por diplomatas e adidos que, nas suas missões no exterior, em contatos com
dirigentes políticos, jornalistas, intelectuais, sindicalistas, militares e outros integrantes da elite
local, coletam informações sobre questões internas que consideram importantes para os países
que representam. Também é fonte importante
175
o trabalho de inspetores de tratados, como os
de redução de armas assinados pelos EUA e pela antiga URSS durante a Guerra Fria.
173
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 38 e 39.
174
CLARK, Robert. Op. cit. Página 87.
175
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 40.
67
Evidentemente, esses profissionais foram capazes de adquirir conhecimentos estratégicos sobre
as capacidades militares dos signatários do acordo, de maneira legal.
1.5 – Análise: o produto da inteligência
Em uma cena do filme Midway (1976), citada por Clark
176
, o capitão Mattew Garth,
interpretado por Charlton Heston, questiona com ironia um oficial de inteligência. Joe, you´re
guessing!”, diz Garth/Heston. O personagem Joseph Rochefort, vivido por Hal Holbrooke,
reage em tom parecido: “Sir, we like to call it analysis.” A piada certamente o é nova, mas
reproduz um pouco do que o senso comum pensa do trabalho de análise, algo próximo da
advinhação e da mágica. Os funcionários do setor ajudam a manter um pouco dessa mística,
com a atmosfera de segredo que cerca o seu trabalho, muitas vezes apresentado dentro de uma
confusão semântica: inteligência produzida pela coleta e análise de dados passa a ser sinônimo
de esperteza, clarividência e até de ver, com exatidão, o futuro.
Análise, a segunda dinâmica operacional do escopo da inteligência, refere-se ao processo
de transformar os bits e pedaços de informações, obtidos na coleta por intermédio dos
diferentes ints, em algo inteligível – ou seja, consiste na interpretação do material colhido pelo
pessoal de operações. O resultado, o produto de inteligência, pode ser apresentado como
pequenos memorandos, relatórios escritos, briefings e outros meios de expor informações. Tem
dois extremos. Um é a análise técnica, que consiste no uso de métodos analíticos para
transformar dados altamente especializados, parcial ou totalmente incompreensíveis para
qualquer um que não um especialista, em informações que qualquer outro analista poderia
utilizar. Outro é a análise que poderíamos chamar de especulativa, envolvendo a prospectiva,
tentativa de projetar tendências e possibilidades futuras pelo exame do presente. Entre esses
dois pontos extremados, situa-se a maioria das análises de inteligência.
177
1.5.1 – Três formas de análise técnica
Três exemplos de análise técnica são discutidos por Schmitt e Shulsky. O primeiro é a
criptoanálise, que trabalha com a quebra de mensagens cifradas do inimigo/alvo e não deve ser
confundida com a decifração, que é a decodificação “autorizada”, ou seja, feita pelo
destinatário, que domina regularmente o código em que o conteúdo é escrito/escondido. A
atividade é designada genericamente pelos vocábulos critptologia (estudo geral do assunto) e
criptografia (técnica de escrever de forma cifrada). Frequentemente, as duas palavras são
176
CLARK, Robert. Op. cit. Página 48.
177
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 41.
68
usadas como sinônimos. Escrever em código é processo complexo, envolvendo troca de
caracteres a partir de chaves pré-estabelecidas e substituídas periodicamente, para transformar
mensagens inteligíveis em coleções de letras e números. Somente quem tiver essas chaves
poderá lê-las. São usados recursos matemáticos (algoritmos)
178
e combinações de diferentes
técnicas de criptografia para dificultar o trabalho dos criptoanalistas inimigos.
A história da critptologia pode ser dividida em três fases. A primeira começa na
Antiguidade, vai até os anos 30 do século passado, e nela a criptografia era feita à mão, por
meio de diferentes técnicas, como os livros de código e os cifradores. No entreguerras,
contudo, os livros de digo tinham se transformado em problemas complexos, com milhares
de possibilidades, o que tornava seu uso complicado, mas, ainda assim, vulneráveis à ação dos
analistas inimigos. As dificuldades e o crescente uso do rádio abriu caminho para a segunda
fase, na qual a criptografia passou a ser feita por máquinas mecânicas ou eletromecânicas,
como a americana Hagelin, a alemã Enigma e japonesa Máquina de Escrever Alfabética 97
(também conhecida como Púrpura). Esses mecanismos incorporaram recursos algorítimicos
muito mais complexos, que não poderiam ser usados quando as mensagens eram criptografadas
à mão.
179
Quebrar seus códigos envolveu o desenvolvimento de primitivos computadores,
como o Colossus, máquina britânica usada por Alan Turing e sua equipe para penetrar na
Enigma. Também o trabalho de decifração da Púrpura recorreu a recursos de informática. A
terceira fase, a atual, baseia-se em softwares de computação para cifrar e decifrar mensagens.
Ainda na fase da criptografia à mão, durante a Primeira Guerra Mundial, a criptoanálise
diplomática britânica ajudou a levar os Estados Unidos para o conflito. Foi o episódio do
“Telegrama Zimmerman”, enviado pelo ministro das Relações Exteriores alemão ao
embaixador da Alemanha no México, com um plano para uma aliança germano-mexicana
contra os EUA, em 1917, no caso de os americanos reagirem, com uma declaração de guerra
aos alemães, à irrestrita campanha de submarinos lançada pelos germânicos no Oceano
Atlântico. Interceptada e decifrada pela inteligência britânica, a mensagem, que falava na
possível recuperação, pelos mexicanos, dos territórios do Texas, Novo México e Arizona,
tomados pelos Estados Unidos no século 19, foi publicada na imprensa americana e pesou na
decisão do presidente Woodrow Wilson de entrar no conflito.
180
178
Um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas, podendo cada uma
ser executada mecanicamente num período de tempo finito e com uma quantidade de esforço finita.
Representa os passos necessários para a realização de uma tarefa.
179
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 45.
180
Idem. Página 44.
69
A criptoanálise é considerada, porém, um dos métodos mais frágeis de produção de
inteligência. Uma vez que descubra estar sendo monitorado, um alvo pode simplesmente trocar
os códigos ou cifradores que utilizava, deixando o inimigo sem condições de decifrar as
mensagens. Há também procedimentos de segurança, como troca periódica de códigos e
manutenção em segredo, durante décadas, do conteúdo das mensagens, mesmo que seja
irrelevante sua revelação poderia possibilitar a criptoanalistas inimigos chegar à chave do
código. Foi por ler uma mensagem diplomática, o telegrama secreto 295 do Itamaraty, em uma
sessão da Câmara que o deputado da UDN Carlos Lacerda quase foi processado. Em meio à
radicalização política do Brasil nos anos 50, o parlamentar udenista foi acusado de traição, mas
o governo não teve votos para quebrar-lhe a imunidade parlamentar.
181
Um exemplo da fragilidade da criptoanálise ocorreu em 1927. Durante os anos precedentes,
analistas britânicos tinham conseguido decifrar mensagens entre, de um lado, o governo
soviético e o Comintern, em Moscou, e, do outro, em Londres, a embaixada soviética, a
delegação comercial da URSS e a representação da ARCOS (All-Russian Co-Operative
Society). Dessa forma, monitoravam a atividade de diplomatas e representantes comerciais
soviéticos, inclusive as clandestinas, como espionagem e participação em sindicatos britânicos.
Ao romper relações com a União Soviética, autoridades britânicas usaram esses episódios para
justificá-la. Pressionados no Parlamento, revelaram que o governo de Sua Majestade podia ler
as mensagens secretas dos soviéticos. Alertado, o governo moscovita imediatamente introduziu
novos cifradores, o que inviabilizou a continuidade do trabalho de análise dos britânicos.
182
A análise telemétrica, segundo tipo de análise técnica
183
, é focada nos sinais emitidos por
um veículo de testes em geral, um míssil para uma estação em terra, com informações
sobre sua aceleração, temperatura, vibrações e outros dados. Se interceptados por uma agência
de inteligência estrangeira, esses sinais podem gerar Telemetry Iintelligence, telint, que assim
pode reconstituir, a partir de um modelo criado em computador, o míssil monitorado, seu peso
inicial, o peso de sua ogiva etc. Na Guerra Fria, o uso desse tipo de inteligência foi
fundamental para os EUA acompanharem o desenvolvimento dos programas de armas
estratégicas dos soviéticos e para monitorarem o cumprimento, por parte da URSS, dos
tratados de limitação de armas. No entanto, como a criptoanálise, a análise telemétrica é frágil:
181
DULLES, John W. F. Carlos Lacerda – A vida de um lutador.Volume 1: 1914-1960. Rio de
Janeiro, Editora Nova Fronteira, 1992. 512 p.
182
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 47. Voltarei ao caso da ARCOS no
Capítulo II.
183
Idem..
70
uma vez que perceba que seus testes são monitorados, um governo pode modificar a
criptografia desses sinais e de novo negar ao inimigo acesso a seus dados estratégicos.
Durante as discussões do Tratado Salt II, em 1979, ficou claro que o governo americano se
baseava fortemente em inteligência produzida a partir de análise telemétrica. Supõe-se que, na
mesma época, a inteligência soviética provavelmente descobriu como os norte-americanos
conseguiam interceptar os sinais de telemetria de seus veículos a partir do espaço. A partir de
então, a União Soviética tornou mais severos os controles criptográficos de seus sinais
telemétricos, ocultando essas informações dos EUA.
184
Em outro tipo de análise técnica, a fotográfica (de imagens aéreas, obtidas de aviões e,
partir dos anos 60, de satélites artificiais), é essencial a distância de resolução do solo, um
termo técnico que pode ser traduzido como o tamanho do menor objeto que, em uma
fotografia, pode ser distinguido de seus vizinhos ou do solo onde repousa. Quanto maior a
resolução do solo em uma imagem fotográfica, maior será a quantidade de informações que
podem ser inferidas a partir delas. Por exemplo, dependendo do grau maior ou menor de
resolução, um veículo aéreo pode ser detectado como avião, identificado de forma geral como
um certo tipo de avião, descrito de forma particular como uma variante peculiar do mesmo
veículo ou “decupado” em detalhes técnicos precisos.
185
As verdadeiras distâncias de resolução de solo dos equipamentos em órbita são
consideradas, pelas agências de inteligência, informações classificadas. Seu conhecimento diria
aos alvos, indiretamente, quais imagens seriam vulneráveis e quais seriam imunes à
espionagem a partir do espaço. Os responsáveis pelas estratégias diversionistas também
poderiam aprimorar seu trabalho, já que saberiam como simular imagens de objetos. De
qualquer forma, mesmo com boa resolução, todos os tipos de informação podem não ser
detectados a partir de fotos feitas diretamente dos objetos, mas das “assinaturas” que deixam.
Por exemplo, uma foto de obras de prolongamento de uma pista de pouso pode ser o indicativo
de que um avião maior e mais pesado vai pousar ali.
Os EUA desenvolveram um método particular de uso de fotográfico de “assinaturas” para
produzir inteligência, que chamam de crateology e consiste na correlação entre equipamento
militar e os contêineres (crates) usados para embarcá-los. Uma vez que seja estabelecido que
determinado tipo de míssil ou avião deve ser carregado em embalagens de certo tamanho,a
crateologia pressupõe que caixas semelhantes levam mísseis ou aviões do mesmo tipo, por
exemplo. A utilidade desse tipo de procedimento deriva da tendência de certas organizações,
184
Ibidem. Página 49.
185
Ibidem. Página 50.
71
especialmente as militares, de seguir rotinas. Assim, quando decidiu instalar mísseis nucleares
em Cuba, no início dos anos 60 do século passado, a URSS primeiro espalhou baterias de
defesa antiaérea pela ilha, em um padrão que os analistas de fotos americanos imediatamente
reconheceram como apropriados para mísseis terra-ar soviéticos. Isso alertou os EUA de algo
incomum acontecia em território cubano. Embora não tivessem visto nas fotos nenhum míssil
ou equipamento relacionado a esse tipo de arma, os analistas se convenceram de que os
soviéticos preparavam instalações para mísseis intermediários, a partir dos padrões de
escavação e construção. Quando teve acesso a imagens das obras, um analista dos EUA abriu
um livro e estava uma imagem idêntica de um local para lançamento de IRBMs
(Intermediate Range Balistic Missiles) na Rússia.
186
Também o uso de assinaturas para análise fotográfica pode ser manipulado pelos alvos. No
caso da crise dos mísseis de Cuba, analistas americanos, durante muito tempo, avaliaram que,
apesar das instalações para mísseis, ainda não havia, em território cubano, ogivas nucleares.
Eles haviam associado a existência das cabeças explosivas dos mísseis a medidas de
seguranças rígidas, registradas em fotos de instalações nucleares soviéticas, mas inexistentes na
ilha caribenha. Como era a primeira vez em que essas armas saíam do bloco soviético,
deduziram que a proteção a elas seria ainda maior. Por isso, a ausência de alterações nesse
campo levou os americanos a deduzir que as cargas explosivas atômicas ainda não haviam
chegado. Mas, como se descobriu depois, estavam errados. Uma análise mais cuidadosa de
fotos mostrou que as ogivas estavam em insuspeitas vans, sem nenhuma medida especial para
protegê-las. Mais tarde, esse tipo de estocagem passou a ser vista como forma particular de
assinatura, associada ao armazenamento de armas nucleares na Europa Oriental.
187
1.5.2 – A análise especulativa
A análise começa pela definição do problema.
188
A requisição inicial feita pelos
consumidores às agências de inteligência é quase sempre incompleta e inconscientemente
enganadora. Como consideram que o sucesso de seu trabalho depende de definir acuradamente
o quê será analisado, analistas veteranos se concentram em entender o assunto proposto o
primeiro passo do processo definido por Clark como structured argumentation. Para começar a
definir o problema, começa-se por responder a cinco perguntas. Para quando o resultado é
necessário? Quem será o consumidor da análise? Qual é o seu propósito? Qual será a forma em
186
Ibidem. Página 51.
187
Ibidem. Página 51.
188
CLARK, Robert. Op. cit. Páginas 24-26.
72
que o resultado da análise será entregue (relatório escrito, largamente distribuído? Ou oral, no
caso de assuntos altamente sensíveis?)? Quais são as verdadeiras perguntas?
Note-se que, nesse ponto, as agências de inteligência mostram algum grau de autonomia em
relação aos futuros “consumidores” das análises, já que, de certa forma, a partir de seus
próprios critérios, ampliam ou ajustam o foco do que lhes é pedido. Essa questão se torna ainda
mais complicada em relação a alvos que formam redes complexas e se transformam em objeto
de interesse de requerentes diversos. O Iraque poderia suscitar pedidos de análise do
Departamento de Energia e de um comandante militar – ambos interessados na atividade
petrolífera do país. Outros exemplos poderiam ser citados. Imagine-se, por exemplo, as
divisões tribais de um país como o Afeganistão e o que poderiam gerar em termos de apoio
militar, simpatia política e facilidades para estrangeiros.
189
Em geral, se o resultado da análise é um relatório escrito, o problema é apresentado com
um abstract, um resumo com a definição ou questão, resultados ou conclusões e suposições. Se
for um briefing oral, um conjunto de slides com conteúdo semelhante deve fazer parte da
exposição. Nenhuma das duas alternativas, contudo, é apresentada como uma camisa-de-força,
mas como uma forma de ajudar todos os participantes do processo (consumidores, coletores e
analistas) a entender seus respectivos papéis no processo de inteligência.
190
Uma definição detalhada do problema a ser objeto de análise um pouco mais complexa
ajuda a determinar as fontes de inteligência a serem utilizadas. Na abordagem definida
191
como
strategies-to-task , seguindo a definição de Glenn Kent, da RAND Corporation para
procedimento utilizado no Departamento de Defesa dos EUA, a questão a ser estudada é
“quebrada” em questões menores. Passa-se de um nível mais alto de abstração para outros mais
simples, com uma hierarquização obediente a uma taxonomia específica. No topo, estão as
visões dos elaboradores de políticas públicas ou tomadores de decisão e as prioridades do
consumidor que requisitou a análise. Nos níveis práticos, ficam as visões dos coletores e
analistas de às vezes chamadas key intelligence questions (KIQs) ou essential elements of
information (EEIs).
192
Um dos problemas hipotéticos utilizados por Clark como exemplo é o esquema para
produção de uma análise sobre a situação política em uma região X. Abaixo desse primeiro
nível, produto da requisição de consumidores, desdobra-se o segundo: avisos sobre movimento
de refugiados; estabilidade e perspectivas para o regime; desenvolvimento de normas e
189
Idem. Página 24.
190
Ibidem. Página 27.
191
Ibidem. Página 27.
192
Ibidem. Página 27.
73
instituições democráticas; estabilidade política; e desempenho e política da economia e
comércio. Um terceiro degrau desdobra o desenvolvimento de normas/instituições
democráticas em: desempenho em direitos humanos, sistemas judiciais, partidos políticos,
eleições e sistemas eleitorais, relações civis-militares, corrupção e insurgência e terrorismo.
Um quarto nível é aberto a partir de partidos, eleições e sistemas eleitorais. Desdobra-se em
accountability e responsiveness de partidos e líderes políticos, transparência, honestidade e
legitimidade das eleições e progresso em direção à reforma de sistemas eleitorais.
Outro problema examinado pelo autor
193
é um suposto apoio de inteligência à elaboração de
sanções contra um país, como as que foram impostas ao Iraque nos anos 90 do século passado.
O problema começaria com um pedido do consumidor ‘diga-me o que preciso saber para
desenvolver punições econômicas contra o país X’. O analista poderia desdobrar o problema
respondendo a perguntas mais específicas como: qual será o impacto das sanções na
economia? -, e integrar as respostas. No exemplo, abaixo da requisição mais alta, que é o
desenho das sanções econômicas, um segundo degrau, formado por áreas de fraqueza e
vulnerabilidades, possíveis efeitos das sanções e cooperação dos aliados. O terceiro nível
dividiria as fraquezas em dependência de exportações e importações e canais para bens; os
possíveis resultados, em impacto esperado na economia e impacto esperado na liderança; e a
cooperação necessária de aliados se desdobraria em habilidade para se evadir das sanções ou
mitigá-las e custos para outros países.
Clark
194
adverte para o surgimento de questões complexas, que tornam mais complicado o
uso da abordagem do tipo strategies-to-task e inviabilizam a tradicional visão do ciclo de
inteligência formado por etapas estanques e sucessivas no tempo. Um típico problema
apresentado por um consumidor de inteligência do mundo real hoje propõe como desafios:
interseção de várias questões diferentes, o que impede o analista de entendê-lo totalmente até
encerrar a análise; existência de muitos interessados na solução do problema; mudanças, ao
longo do tempo, dos limites à solução, como recursos limitados e ramificações políticas; e,
devido à falta de definição final do problema, não há solução final para ele.
1.5.2.1 – Tipos de análise
A informação gerada pelos diversos tipos de fonte não vai, na maior parte das vezes,
diretamente para os consumidores, sob a forma de textos como aqueles que descrevi há pouco.
193
Ibidem. Páginas 29-30
194
Ibidem. Páginas 30-31.
74
Antes, é submetida a outros profissionais, para a produção dos relatórios finais, mais
elaborados, ou seja, mais especulativos. Apresento agora alguns exemplos.
195
A inteligência militar/de defesa lida com as capacidades militares dos adversários e é
necessária para o estabelecimento e dimensionamento das suas próprias forças. Em sua forma
mais elementar, a inteligência militar tenta estabelecer a ordem de batalha dos potenciais
inimigos, ou seja, uma tabulação geral com as informações básicas sobre efetivos, número e
tipo de armas, estrutura organizacional etc das forças armadas sob monitoramento. Também
interessa à inteligência militar conhecer detalhes como qualidade do treinamento dos
adversários e características de sua liderança, por exemplo. ainda dados mais qualitativos,
como as táticas que adotam ou são treinados para adotar, como veem a guerra do futuro e quais
estratégias pretendem adotar. Essas informações podem ser conseguidas por meio de fontes
abertas – como publicações militares -, por contatos de adidos e diplomatas com fontes abertas,
por observação de deslocamentos e exercícios e via fontes humanas com acesso aos planos.
Schmitt e Shulsky afirmam, porém que, acima de tudo, é necessário ter mente aberta para
imaginar que o adversário adotou soluções novas para problemas militares corriqueiros e que
essa solução pode ser perfeitamente adequada para os seus recursos e circunstâncias. O
exemplo que citam é o da França durante a Primeira Guerra Mundial, quando os serviços de
inteligência, antes do ataque alemão, não acreditaram que os invasores usassem tropas de
reserva para proteger a fronteira franco-germânica era arriscado demais-, enquanto suas
tropas principais empreendiam o ataque de flanco a partir da Bélgica, no Plano Schlieffen. Mas
foi exatamente o que os alemães fizeram, e os franceses acabaram surpreendidos, não por falta
de informação, mas porque falharam na tarefa de compreender que os inimigos poderiam agir
de maneira diferente daquela segundo a qual eles próprios agiriam.
Inteligência política é definida pelos autores como informações concernentes a processos,
idéias e intenções de países estrangeiros, suas facções e seus líderes. O analista, neste caso
particular, trabalha de maneira similar ao jornalista e ao acadêmico dedicados a investigar a
política doméstica e/ou internacional. diferenças, que o analista trabalha com
informações colhidas de fontes secretas, embora também opere com osint. Quanto mais aberta
é uma sociedade, mais fácil é obter informações abertas, em contraste com os regimes
fechados, que tornam fundamental a informação secreta. ainda a questão da utilidade e do
tempo: inteligência tem como finalidade ajudar na formulação de políticas públicas, por isso
195
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 53-56.
75
deve ser produzida dentro de limites cronológicos muito claros, o que difere da matéria
jornalística e da pesquisa científica, que têm fins e tempos diferentes e peculiares.
196
Outro exemplo importante de análise é a inteligência social e econômica, que lida com os
mesmos fenômenos que as ciências sociais, trabalha com metodologias acadêmicas (embora
não exclusivamente com elas) e em geral envolve fontes abertas. Embora seja uma análise
menos sofisticada, do ponto de vista teórico e matemático, do que as investigações da
academia, os acadêmicos, aqui, são mais passíveis de trabalhar com os mesmos dados que os
analistas de serviços de inteligência. Uma das diferenças óbvias é que, como outros tipos de
inteligência, este é produzido a partir de demandas que têm, na ponta da linha, formuladores de
políticas públicas ou, na hipótese de entidades privadas, grandes corporações, como bancos ou
conglomerados econômicos. Esse trabalho também pode envolver segredo: durante a Guerra
Fria, a União Soviética mantinha sob sigilo dados como suas reservas de ouro e suas vendas do
produto no mercado internacional.
197
A inteligência científica e técnica
198
tornou-se vital nos anos imediatamente anteriores e
durante a Segunda Guerra Mundial, quando a capacidade de um país de combater tornou-se
altamente dependente da tecnologia avançada, especialmente na guerra aérea. Nesse domínio,
os anos de 1939-45 viram o surgimento do radar, das bombas voadoras alemãs, dos aviões a
jato (pioneiramente desenvolvidos pelos alemães, no fim do conflito) e dos artefatos
nucleares. Tornou-se vital para as agências de inteligência antecipar avanços científicos e
técnicos de outros países, o que fez aumentar a demanda por esse tipo de conhecimento e de
análise. Com a Guerra Fria, sua importância tornou-se ainda maior.
Para produção desse tipo de inteligência, é necessário dispor de preparo técnico e científico.
Trabalha-se de maneira similar ao método científico: formulam-se hipóteses (esse trabalho é
feito pelo analista) que são testadas, tanto por observação direta como por experimentação. Isso
leva à necessidade de estreita coordenação entre o pessoal de análise e o de coleta.
Um dos exemplos desse tipo de trabalho foi o de R.V. Jones, chefe do Serviço de
Inteligência da Royal Air Force (RAF) durante a Segunda Guerra Mundial. Ele formulou uma
teoria para explicar a natureza dos primeiros sinais navegacionais de rádio dos bombardeiros
alemães, que foi confirmada quando um avião equipado com receptores especiais, sobrevoando
determinada região, captou-os, exatamente como Jones antecipara que estariam lá.
199
196
Idem. Páginas 55-56.
197
Ibidem. Página 56.
198
Ibidem. Página 53.
199
Ibidem. Página 53.
76
1.5.3- O espectro analítico
Pode-se classificar ainda de outras maneiras os tipos de inteligência produzidos pela análise
do material coletado a partir das várias fontes. Clark
200
lembra o conceito militar de níveis de
conflito –estratégico, operacional e tático para apresentar degraus semelhantes para os tipos
de análise produzida, partindo de uma visão simplificada do espectro de conflito, que se inicia
com a prevenção, passa pela dissuasão e pode culminar na derrota do oponente. A cada um
desses passos corresponde um trabalho diferente de produção de inteligência.
No nível da prevenção, está a inteligência estratégica
201
, que lida com planejamento de
longo prazo. É utilizada por formuladores de políticas públicas nacionais e chefes militares
sênior, para ações tão diversas como criar estratégias nacionais, monitorar a situação
internacional, fazer planejamento militar. Pode ser usada, por exemplo, para impedir um
potencial oponente de ter acesso a um novo sistema de armas, prevenir-se contra ações de
equipes de negociadores de um país rival, reverter decisões desfavoráveis. Exige do analista
maior capacidade e sofisticação. Em tese, a ação dos serviços de inteligência americanos em
relação ao Iraque, antes da invasão de 2003, incluiu-se nesse campo. A qualidade do material
produzido não havia em território iraquiano as alegadas armas de destruição em massa -
mostra o fracasso do trabalho ou sua manipulação para justificar o ataque dos EUA.
Inviabilizada a prevenção, passa-se ao passo da dissuasão, que consiste em tentar convencer
um oponente a não fazer algo perpetrar um ataque, utilizar um sistema de armas, escalar ou
agravar uma crise. Não se trata mais de fazer planos de longo prazo, como na prevenção, mas
em executá-los ou fazer novos planejamentos, de prazo mais curto, e recorrer à inteligência
operacional, focada nas capacidades e intenções de adversários – reais ou potenciais. No
campo militar, é utilizada por comandantes de forças conjuntas, para mantê-los a par do que
ocorre em suas áreas de responsabilidade e predizer eventos. Em diplomacia, pode ajudar, por
exemplo, em negociações de um tratado de redução de armas. Na segurança pública, poderia
apoiar o desmantelamento de um sindicato do crime.
202
Um exemplo desse tipo de inteligência
é formado pelas operações da Polícia Federal brasileira, principalmente a partir de 2003,
dirigidas contra organizações dedicadas à corrupção.
Em um terceiro nível de objetivos nesse espectro de conflito, encontra-se a derrota do
inimigo, meta a ser atingida em caso de falha da dissuasão. Destruir forças e sistemas de armas
inimigos são exemplos de formas de derrotar os oponentes e, para chegar a elas, recorre-se à
200
CLARK, Robert. Op. cit. Página 48.
201
Idem. Páginas 49-51.
202
Ibidem. Páginas 49-50.
77
inteligência tática, usada por comandantes militares em nível mais imediato para planejar e
conduzir combates. A inteligência tática localiza e identifica as formas e armamentos do
inimigo e aprimora a capacidade do comandante militar de ganhar vantagens no campo de
batalha por meio de manobras, ataques a alvos e obstáculos. A importância da inteligência
tática como apoio a operações militares cresceu nos anos 90 do século passado, devido a
avanços tecnológicos, que permitem a sistemas inteligentes localizar alvos com precisão de
poucos metros. Embora questionável do ponto de vista dos danos à população civil e da real
precisão dos ataques, esse tipo de ação marcou conflitos como a Guerra do Golfo e as guerras
da ex-Iugoslávia, caracterizadas pelo uso do poder aéreo orientado por imagens de satélite.
203
Aplicada a um determinado problema, a análise, inicialmente, a partir das requisições do
consumidor de inteligência, recorre à pesquisa de longo prazo feita, centrada nas
capacidades e nos planos do modelo de alvo construído pelo analista e na construção de
modelos alternativos (cenários) do que foi analisado. Para uma situação específica, gera-se o
que os americanos chamam de current intelligence
204
, a atualização, para o plano imediato e
com informações e análises recentes, do que já fora previamente analisado com perspectiva de
longo prazo (evidentemente, se isso já ocorreu), que é concretizado em relatórios periódicos ou
Indicações e Avisos (I&W, Indications and Warnings), aplicados à conjuntura ou fato
particulares. Como um ex-vice-diretor da CIA, Bruce Clarke, definiu: Intelligence research is
putting money in the bank; current intelligence is making an withdrawal.”
205
No plano da pesquisa de longo prazo, ou seja, na ponta estratégica, o alvo tende a ser
dividido em capacidades e planos, em uma visão estreitamente ligada a processos de
planejamento estratégicos feitos em áreas governamentais e industriais, a partir da análise
SWOT (strenghts, weaknesses, opportunities and threats em inglês, forças, fraquezas,
oportunidades e ameaças). Forças e fraquezas situam-se no plano das capacidades e são
determinados pelo olhar interno no oponente; oportunidades e ameaças fazem parte dos planos
e são determinadas pela avaliação externa que se faz do oponente. A missão da inteligência
estratégica, desse ponto de vista, em relação ao oponente, é acessar as suas capacidades (forças
e fraquezas) e seus planos (oportunidades e ameaças).
206
Do lado tático, imediato, situa-se a categoria Indicações e Avisos. Ela consiste em detectar
e reportar no plano internacional fatos sensíveis, de conseqüências imediatas, que podem
ameaçar um país no plano militar, político ou econômico. Um exemplo clássico de falta de
203
Ibidem. Página 50.
204
Retornarei esse ponto mais adiante.
205
Ibidem. Páginas 51-53.
206
Ibidem. Páginas 53-54.
78
I&W foi o fracasso dos EUA em prever o ataque japonês a Pearl Harbor, no Havaí, em
dezembro de 1941, apontado como razão primária para a formação da comunidade de
inteligência americana a partir de 1947. Mais de meio século depois, uma falha em I&W levou
à maior reorganização do setor nos Estados Unidos desde a sua criação, após o 11 de setembro
de 2001. O objetivo das Indicações e Avisos é evitar surpresas que poderiam prejudicar
organizações ou interesses de um país. Taticamente, incluem, em seu espectro de alvos,
ataques ou intenções inimigas, hostilidades iminentes, insurgência, ataques terroristas.
Também abarcam ameaças indiretas desordens ou golpes em terceiros países, que poderiam
causar problemas para o país gerador da análise.
207
Segundo Schmitt e Shulsky
208
, devido às falhas da inteligência dos EUA para prever o
ataque japonês em 1941 e por causa da necessidade de tomar decisões rápidas, especialmente
durante a Guerra Fria (quando Estados Unidos e União Soviética, e respectivos aliados,
dispunham de armas nucleares apontadas um para o outro), I&W foi a função da inteligência
mais sistematizada no pós-Segunda Guerra, pelo menos pelos americanos. Sua abordagem
tradicional de I&W consiste em desenvolver indicadores e indicações para deslocamentos e
atividades militares que sirvam para estimar a possibilidade de um ataque. Indicadores são os
passos que o adversário necessariamente ou provavelmente teria de tomar antes de atacar:
convocar reservistas, deslocar tropas, mudar padrões de comunicação. Se concretizados,
passam a ser chamados indicações. Os analistas determinam o tamanho da ameaça pela
totalidade de indicações e, de acordo com elas, emitem I&W de níveis diferenciados.
209
Também os soviéticos desenvolveram técnicas de I&W durante a Guerra Fria, como forma
de se prevenirem contra um ataque nuclear do Ocidente. Um agente duplo que espionou para o
Reino Unido de 1975 a 1985, Oleg Gordievsky, relatou que em 1981 o Politburo deu ordens a
agências de inteligência do país para que cooperassem na montagem de um sistema mundial de
monitoramento anti-atômico. Ao GRU (inteligência militar) caberia observar movimentações
bélicas suspeitas; ao KGB, sinais políticos da decisão de atacar a União Soviética. Entre as
indicações às quais os agentes do KGB residentes em Londres deveriam estar atentos, estavam:
o padrão de trabalho na residência do primeiro-ministro, do Ministério da Defesa, do
Ministério das Relações Exteriores, da embaixada americana e da sede dos serviços de
inteligência e de segurança britânicos; a freqüência com que estafetas se deslocavam entre
esses estabelecimentos; as idas e vindas do primeiro-ministro e outros ministros-chave; a
207
Ibidem. Página 54.
208
Ibidem. Páginas 58-59.
209
Ibidem. Página 59.
79
existência de quaisquer medidas de defesa civil fora da rotina. As indicações incluíam se as
luzes dos prédios monitorados estavam acesas à noite, o número de visitas do chefe de
Governo ao Palácio de Buckingham, a estocagem inesperada de comida ou a preparação de
bancos de sangue.
210
1.5.3.1 – Produtos de inteligência: alguns exemplos
Embora admitam os limites da nomenclatura usada, Shulsky e Schmitt dividem os produtos
de inteligência em três tipos: current intelligence, basic intelligence e intelligence estimates.
Baseiam-se em Sherman Kent, que, em Strategic Intelligence, aponta três formas de
inteligência: current reportarial, basic descriptive e speculative-evaluative. As definições
remeteriam ao passado, ao presente e ao futuro.
A current intelligence é produzida a partir das questões consideradas prioritárias pelos
formuladores das políticas e da estratégia nacionais e também pelas próprias agências de
inteligência. Essa intervenção semi-autônoma dos serviços de inteligência na seleção de seus
alvos pode ser problemática, já que envolve escolhas políticas que, obviamente, não são
submetidas diretamente ao escrutínio dos cidadãos, embora possam resultar tanto da iniciativa
das agências como de seus contatos com os responsáveis pelo comando do Estado. A função
desse tipo de produto de inteligência, em tese, é manter seus consumidores informados a
respeito dos assuntos importantes para o destino do país, subsidiando tomadores de decisão
com informações e análises, fundamentais para seu trabalho.
O mais conhecido produto de inteligência desse tipo nos Estados Unidos é o President’s
Daily Brief (PDB), um relatório diário altamente classificado, distribuído apenas ao presidente,
ao vice-presidente e a um restrito grupo de assessores indicado pelo chefe de Estado. Segundo
o ex-agente da CIA Cord Meyer escreveu,
“It is designed to be read in ten or fifteen minutes by the President at
the beginning of each working day. It does not attempt to recapitulate
what the news media have reported in the last twenty-four-hour
period, but rather to summarize the significance of what secret
sources have reported that bears on current world developments.”
211
O Senior Intelligence Executive Brief (SIEB) tem circulação menos restrita.
212
É compilado
em consulta com outras agências americanas (além da CIA), inclui questões-chave da
210
Ibidem. Página 59.
211
Ibidem. Página 57.
212
Ibidem. Página 58.
80
conjuntura e preparado para as necessidades dos funcionários públicos mais graduados dos
Estados Unidos.
Uma das críticas feitas com frequência às agências nos Estados Unidos é que, ao priorizar a
current intelligence, muitas vezes essas instituições deixam de fazer análises mais profundas e
de longo prazo. Essa crítica é freqüente no Congresso americano, onde muitos parlamentares
acusam a CIA e outros órgãos do setor a serem excessivamente ligados à conjuntura.
Em lugar de episódios conjunturais da current intelligence, os basic intelligence reports são
focados em assuntos específicos, que tentam esmiuçar em profundidade. Na área militar, um
produto típico de basic intelligence seria uma ordem de batalha. Em relação ao sistema político
de um país, poderia incluir uma avaliação de suas principais forças políticas e personalidades,
suas visões e interesses tradicionais, as maneiras como se relacionam. Em relação a assuntos de
grande importância, é comum que os serviços de inteligência norte-americanos produzam
relatórios periódicos, aprofundando as análises, que são feitas por partes. Durante a Guerra
Fria, por exemplo, a comunidade de inteligência dos EUA produziu relatórios semianuais sobre
a obediência da União Soviética aos tratados de limitação de armas nucleares. Em 2001, o
Diretório de Inteligência da CIA liberou em seu site uma longa lista de relatórios desse tipo,
abordando assuntos como análises regionais e nacionais (sobre eventos em várias partes do
mundo), terrorismo, tráfico de drogas, proliferação nuclear, química, radiológica e biológica e
comércio internacional de armas.
213
A estimate intelligence é considerada o mais sofisticado e avançado produto de inteligência.
Seu objetivo não é apenas analisar uma situação corrente, mas tentar antecipar situações
futuras, a partir do exame do presente.
214
Nos EUA, as National Intelligence Estimates (NIEs)
são vistas como exemplos do produto mais autorizado sobre um assunto produzido
coletivamente pelas agências de inteligência. São produzidas por uma equipe especial, com
apoio de analistas dos vários órgãos do setor. Supõe-se que incorporem a visão dominante na
comunidade de inteligência sobre um assunto e seus desdobramentos futuros. Em geral, em sua
produção, tenta-se chegar a consenso entre os analistas em torno dos assuntos analisados, mas,
se a concordância total é impossível, a discordância pode ser expressa em uma nota de rodapé.
Às vezes, a discordância também pode ser incorporada ao texto principal.
215
Para assuntos de importância maior, NIEs são produzidas anualmente ou ao fim de
intervalos de tempo fixos. Em casos específicos, podem ser feitas por requisição de algum
213
Ibidem. Página 60.
214
A prospectiva, que abordarei mais adiante, é uma tentativa de fazer uma estimativa de prazo mais
longo.
215
Ibidem. Páginas 60-61.
81
órgão público, frequentemente o National Security Council (NSC). Em resposta a requisições
mais imediatas, podem ser produzidas as chamadas Special NIEs (SNIEs), ligadas em assuntos
mais ligados à conjuntura do momento.
216
1.5.3.2 – Falhas de inteligência
Uma falha de inteligência pode ser definida como a interpretação de uma situação, que
leva um governo ou suas forças militares a tomar iniciativas inapropriadas ou
contraproducentes para seus objetivos.
217
Uma das mais comuns é a impossibilidade de prever
ataques-surpresa, tipo de episódio ilustrado por lista bastante extensa de acontecimentos
históricos. Ela alinha, entre outros, além do ataque japonês a Pearl Harbor em 7 de dezembro
de 1941, a invasão da União Soviética pela Alemanha nazista, em 22 de junho do mesmo ano,
e o ataque de sírios e egípcios contra Israel, em 1973, na Guerra do Yom Kippur. A Guerra dos
Malvinas, em 1982, também integra essa relação. Em 30 de março daquele ano, quando um
relatório descrevia o deslocamento de uma força anfíbia argentina para as ilhas em disputa,
um trabalho do Britain’s Latin America Current Intelligence Group avaliou que uma invasão
não era iminente. Em 2 de abril, os argentinos desembarcaram, iniciando o conflito.
218
Um outro tipo de falha de inteligência ocorre quando o ataque é esperado, mas, por
lacunas/inexistência de coleta ou de análise, é previsto para outro ponto ou tempo. Foi o que
aconteceu no Dia D (6 de junho de 1944), quando tropas aliadas desembarcaram em cinco
praias na Normandia, na França ocupada por Hitler. Os alemães tinham análises indicando a
possibilidade de um ataque vindo da Grã-Bretanha, mas acreditaram que se daria em Pas de
Calais. Os serviços alemães estavam tão convictos disso que consideraram o ataque à
Normandia, quando estava em curso, como parte de uma operação diversionista do inimigo.
Os nazistas, assim, perderam a oportunidade de um contra-ataque no momento em que as
cabeças-de-praia nos pontos de desembarque no litoral francês Utah, Omaha, Juno, Sword e
Gold – ainda eram frágeis, o que teria complicado os planos aliados, dependentes da surpresa e
da velocidade com que conseguissem penetrar o território francês ainda nas primeiras horas da
ofensiva desencadeada a partir do território britânico
Mais importante que a eventual surpresa subjetiva é a consequente ação errada do governo
“enganado” pela análise incorreta.
219
A falha da inteligência alemã, inclusive insistindo que o
“verdadeiro” ataque não se daria na Normandia, resultou, por exemplo, não tanto na surpresa
do desembarque aliado, mas na concentração, em Pas de Calais, de forças alemãs, onde se
216
Ibidem. Páginas 60-61.
217
Ibidem. Página 63.
218
CLARK, Robert. Op. cit. Página 2.
219
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 64.
82
tornaram inúteis para enfrentar o ataque aliado. Retomando o conceito exposto no início: se
inteligência visa a reduzir a incerteza no conflito, uma falha de inteligência tende a aumentá-la.
1.5.3.3 – Causas das falhas de inteligência
Em geral, a maioria das falhas de inteligência é causada por subordinação da inteligência à
política, falta de informação, senso comum ou a chamada mirror-imaging - projeção, sobre o
alvo, de comportamentos que seriam, típicos do país que analisa a situação.
220
A possibilidade de análises de inteligência serem produzidos para dar aos chefes o que eles
querem ouvir, não o que os dados mostram, é apontada talvez como a causa mais comum de
erros de análise na área.
221
Mas é considerado, na verdade, algo externo ao processo de
inteligência, em uma tendência a encarar o trabalho nessa área como algo fora da política, o
que não parece razoável. Coleta e análise de inteligência sempre se darão no quadro da política,
e mesmo a interferência inexistente pode ser considerada uma forma de interferência, pelas
conseqüências que terá sobre o trabalho.
A relação inteligência-política ou melhor, inteligência –políticos- pode ser inserida em
um cenário de conflitos mais amplos da administração pública, opondo experts a detentores de
mandatos ou seus prepostos.
222
As ciências sociais contemporâneas, observam, resolvem o
problema de forma teórica, dizendo aos dirigentes políticos que, se seguirem a política X,
obterão o resultado Y. Mas o resultado disso é limitado, que as ciências sociais não têm
capacidade de produzir análises com um grau de precisão altamente confiável em muitas áreas.
Como as análises de inteligência conseguem no máximo uma aproximação simplificada do que
poderá acontecer se determinada política for adotada, os políticos dependem muito de suas
próprias visões para fazer as escolhas. Políticos tendem a menosprezar relatórios de
inteligência que não apoiam medidas que tomam ou tomaram, dizem os autores.
Toda essa argumentação tem sido utilizada por aqueles que defendem a necessidade de
independência dos serviços de inteligência – algo que, dependendo do grau e da forma como se
der, pode gerar novos problemas, de caráter político. É isso que, nos Estados Unidos, dá base à
existência de uma central de inteligência desvinculada dos Departamentos de Estado e de
Defesa. Segundo os defensores dessa estrutura, a CIA dessa forma poderia atuar sem se
preocupar em defender os pontos de vista de estruturas burocráticas do qual dependeria em
220
Idem.Páginas 64-69.
221
Ibidem. Página 64.
222
Ibidem. Páginas 133-136.
83
termos orçamentários, por exemplo. A idéia seria que, com essa independência, a agência
poderia ser inteiramente guiada pelos dados que recolhesse.
223
Aparentemente, contudo, não foi assim, por exemplo, em 2003, na Guerra do Iraque, na
qual também ocorreram falhas de inteligência do primeiro e do segundo tipo. Os erros não se
restringiram à inexistência das armas de destruição em massa, usadas como argumento do
presidente George W. Bush para a invasão em um caso de subordinação da inteligência aos
políticos. Weiner
224
relata a sucessão de previsões frustradas da CIA quando os americanos já
estavam em território iraquiano, evidentemente causadas por análises baseadas em dados
falsos. Um foi o informe de que Saddam Hussein estava escondido em uma fazenda ao sul de
Bagdá, que levou os americanos a atacá-la com mísseis, na tentativa inútil de matá-lo. Em 7 de
abril de 2003, outro relatório afirmou que o presidente do Iraque e seus filhos estavam em uma
casa vizinha ao restaurante Saa, no distrito de Mansur, na capital do país. Houve novo
bombardeio, mas, mais uma vez, a informação era falsa. Na ocasião, porém, 18 civis foram
mortos. Mas houve mais, segundo o jornalista norte-americano:
“A agência previu que milhares de soldados iraquianos e seus
comandantes se renderiam ao longo de toda a rota de ataque quando
este fosse lançado da fronteira do Kwait. Mas a força invasora
americana teve que lutar para abrir caminho em todas as cidades, de
todos os tamanhos, ao longo da estrada para Bagdá. A CIA
vislumbrou a capitulação em larga escala das unidades militares
iraquianas, e sua informação era específica: a divisão iraquiana
baseada em Nassíria deporia suas armas. As primeiras tropas
americanas a chegar à cidade sofreram uma emboscada; dezoito
fuzileiros navais foram mortos, alguns deles por fogo amigo, no
primeiro grande combate da guerra. As forças americanas foram
informadas de que seriam bem recebidas por alegres iraquianos
agitando bandeiras americanas -o serviço clandestino forneceria as
bandeiras e desfilariam pelas ruas de Bagdá sob uma chuva de
doces e flores. Na hora, foram recebidos com balas e bombas.”
225
A comissão que investigou as capacidades de inteligência dos EUA em relação às armas
destruição de massa, em relatório de março de 2005
226
dirigido ao presidente George W. Bush,
listou vários problemas que levaram a erros no Iraque. Um deles foi o recurso, como fonte de
223
Ibidem. Página 135.
224
WEINER, TIM. Op. cit. Páginas 538-539.
225
Idem. Páginas 539.
226
THE COMMISSION ON THE INTELLIGENCE CAPACITIES OF THE UNITED STATES
REGARDING WEAPONS OF MASS DESTRUCTION. Report to the President of the United States.
March 31, 2005.
84
humint sobre armas biológicas, a um informante identificado pelas agências de inteligência
pelo codinome Curveball, que os autores do trabalho tratam como fabricator – farsante.
“We discuss at length how Curveball came to play so prominent a
role in the Intelligence Community’s biological weapons assessments.
It is, at bottom, a story of Defence Department collectors who
abdicated their responsability to vet a critical source; of Central
Intelligence Agency (CIA) anallysts, who placed undue enphasis on
the source’s reporting because the tales he told were consistent with
what they already believed; and, ultimately, of Intelligence
Community leaders, who failed to tell policymakers about Curveball’s
flaws in the weeks before war.”
227
Senso comum, causa de outro tipo de falha, é conceituado como opiniões sobre um assunto
geralmente aceitas como verdadeiras, sem comprovação por meio de investigação, podendo
comprometer o sucesso de qualquer empreitada intelectual, como pesquisas científicas e
análises de inteligência.
228
Um exemplo desse tipo de problema, afirmam, ocorreu nos anos 30,
quando os britânicos acreditaram que o rearmamento da Alemanha, embora ocorresse em
níveis que violavam o Tratado de Versalhes, seria limitado à defesa e não tinha objetivos
agressivos.
229
Mais recentemente, analistas dos EUA insistiram, em 1990, que o líder iraquiano
Saddam Hussein não pretendia invadir o Kwait, mesmo depois que fotos de satélites
mostraram grande concentração de tropas do Iraque perto da fronteira. O senso comum no
setor de inteligência americano era o de que Saddam se empenhava em intimidar o governo
kwaitiano por causa de disputas envolvendo o mercado de petróleo, pois o Iraque teria saído
muito enfraquecido da guerra com o Irã (1980-88). Os acontecimentos posteriores, com a
invasão do Kwait pelas tropas iraquianas, mostraram a extensão dessa falha de análise.
Mirror-imaging, a quarta causa de falhas, liga-se tendência não só de agências de
inteligência de julgar situações desconhecidas a partir de acontecimentos familiares.
230
No
setor de informação estratégica, configura-se, geralmente, quando um país avalia que uma
potência adversária agirá da mesma forma que agiria o país-analista em uma situação
semelhante. Em parte, a surpresa de Israel com o ataque árabe na Guerra do Yom Kippur, em
1973, ocorreu por causa disso. A inteligência israelense avaliou que, diante da superioridade
das Forças Armadas de Israel, o Egito e a Síria não iniciariam um conflito no qual, com
certeza, seriam derrotados. Análises posteriores, porém, apontaram que o presidente egípcio,
227
Idem. Página 48.
228
SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 65.
229
Idem.Página 66.
230
Ibidem. Página 67.
85
Anwar Sadat, queria quebrar o impasse que se estabelecera nas relações árabe-israelenses. Uma
vitória militar se tornara secundária.
1.6 – Os modelos de inteligência
Para Clark
231
, toda inteligência envolve a construção de um modelo do alvo e na obtenção
de conhecimento a partir dele um paradigma, lembra, existente em muitas disciplinas, como
pesquisas de operações e análises de sistemas. Um modelo, diz, é uma réplica ou representação
de uma ideia, um objeto ou um sistema real e geralmente descreve como um alvo se comporta.
Uma pesquisa eleitoral seria um modelo de como se comporta politicamente um eleitorado; um
boletim do tempo seria uma forma de antecipar o comportamento do clima.
Modelos, diz o autor, seguem uma hierarquia. Em um nível mais geral, podem ser físicos e
conceituais. Os físicos, representações tangíveis, como mapas, globos, calendários, são
basicamente descritivos; já os conceituais, criações da mente essenciais em processos de
análise, como modelos matemáticos, podem ser normativos e descritivos. Esse último tipo se
divide em uma escala que vai dos menos complexos – que podem ser determinísticos, lineares,
estáticos e explicativos para os mais complexos possivelmente estocásticos, não-lineares,
dinâmicos e simulados. Em inteligência, descartam-se os modelos físicos e os conceituais
normativos, que mostram o melhor (ou pelo menos o preferível) curso para uma ação; usam-se
modelos conceituais descritivos dos vários tipos.
232
O primeiro degrau dos modelos conceituais descritivos em inteligência envolve o seu nível
de incerteza, dividindo-os em determinísticos e estocásticos. Os modelos determinísticos
mostram relações definidas e explícitas do alvo; os estocásticos incorporam o incerto. Um
modelo de um ponto de venda de drogas, por exemplo, pode ser (ou ter um lado)
determinístico, se descrever, com fidelidade muito próxima do real, entradas e saídas, número
de cômodos, vias de acesso, metragem; o número de pessoas que estará no momento de
uma ação repressiva, entre usuários, traficantes e transeuntes, é alvo de um modelo (ou ter um
aspecto) estocástico, uma estimativa com base em ocasiões anteriores, horários, época etc.
Em um segundo nível de complexidade, os modelos conceituais descritivos, em
inteligência, podem ser lineares ou não-lineares. Os do primeiro tipo usam apenas equações
matemáticas simples -A = B + C para descrever relações. Isso não quer dizer que a situação
em si seja linear, apenas que é passível de ser representada em uma relação linear. A produção
de uma fábrica, por exemplo, é uma função linear do tempo. Os modelos não-lineares, porém,
usam todo tipo de função matemática. Como são em geral muito complexos, a prática usual é
231
CLARK, Robert. Op. cit. Página 37.
232
Idem. Páginas 37-39.
86
simplificá-lo, para utilizar um modelo linear no trabalho de análise. É importante estar pronto
para explicar essa mudança, porque muitos alvos são complexos
233
. Um modelo de simulação
de combate, explica Clark, é não-linear, porque envolve interações complexas entre muitos
elementos. As taxas de atrito, por exemplo, variam de forma não-linear com o tempo e o status
das forças remanescentes.
Ainda no campo dos modelos conceituais descritivos usados em inteligência, podemos
dividi-los em estáticos ou dinâmicos. Um modelo estático parte do pressuposto que está sendo
analisado um período específico de tempo, ao longo do qual o status do alvo não varia. Por
ignorar variações ao longo do tempo, esse tipo de modelo não pode ser usado para avaliar o
impacto de um acontecimento em relação a outros. Não leva em conta a sinergia entre os
elementos de um sistema no qual as ações individuais de elementos diferentes podem ter
efeitos diferentes do que a sua soma sugere. Um modelo dinâmico, porém, considera vários
períodos de tempo e não ignora o impacto de um evento em um ou outro período. Também
conhecido como simulação, esse tipo de modelagem é uma representação feita por software do
comportamento de um sistema ao longo do tempo. Enquanto um modelo estático envolve uma
única equação, um modelo dinâmico é interativo, recompondo suas equações na medida em
que o tempo passa. Em tese, pode predizer resultados de possíveis cursos tomados pelas ações
e pode considerar efeitos de variações.
Finalmente, modelos descritivos podem ser solúveis ou simulados. O primeiro caso ocorre
quando uma forma analítica de achar uma resposta. O modelo de desempenho de um radar,
por exemplo, é um problema solúvel. Outros problemas, porém, são tão complexos que não
maneira de resolvê-los, por isso escolhe-se o uso de soluções possíveis simulações. As várias
proposições são colocadas no modelo, introduzido em um computador, que fornece os
desdobramentos possíveis. Um será escolhido.
1.6.1 – O trabalho com modelos em inteligência
Um problema frequentemente fornece um modelo do alvo ou um ponto de partida, mas, às
vezes, isso não ocorre.
234
casos nos quais a construção do modelo ocorre sem que se tenha
conhecimento detalhado do assunto. Quase todos os modelos de alvo utilizam combinações de
alvos submodelos e modelos colaterais. Os primeiros contêm detalhes dos componentes de
um modelo; os outros mostram aspectos paralelos do alvo, para fins específicos dentro de um
levantamento de inteligência. Um exemplo seria o funcionamento de uma organização
criminosa sob determinado aspecto – lavagem de dinheiro, digamos.
233
Ibidem. Página 38.
234
Ibidem. Página 43.
87
Imagine-se, por exemplo, que o problema seja descobrir as reais capacidades de um país
hipotético para produzir armas biológicas.
235
Começa-se sintetizando um modelo genérico,
baseado nas informações já existentes sobre o que é necessário ter e/ou fazer nesse tipo de
produção. Uma construção desse tipo levaria em conta as fases indispensáveis ao processo.
Para montar um sistema assim, inicialmente seria necessário pesquisar os agentes biológicos e
seus sistemas de transporte (vetores). O degrau seguinte seria desenvolver o agente biológico,
os sistemas de transporte e a doutrina e força militares; o terceiro, produzir as armas; o último,
dispô-las em formação de combate. Tudo isso seria colocado na construção hipotética em
questão, para construção de um modelo ideal do problema (esquema de produção de armas
biológicas) a ser “resolvido”, ou seja, descoberto, pela agência de inteligência. Ressalte-se que
essa fase antecede a abordagem “real” do problema e é, na verdade, uma idealização do que
realmente deveria acontecer se o país sob investigação quisesse ter o armamento.
O modelo poderia ser representado como abaixo, no Quadro 1:
QUADRO 1
MODELO DE INTELIGÊNCIA PARA ESQUEMA DE PRODUÇÃO DE ARMAS BIOLÓGICAS
Fonte: Clark, op. cit, p.44
235
Ibidem. Páginas 43-46.
Pesquisar
agentes
biológicos e
seus sistemas
de transporte
Desenvolve
r
agente
biológico
Desenvolver
sistemas de
transporte
Desen
volver
forças militares
e doutrina
Produzir armas
com agente
biológico
Posicionar armas
com
agente biológico em
formação de combate
88
Nesse tipo de análise, contudo, o modelo genérico é apenas o início. Para aprofundar o
conhecimento sobre o alvo, sua modelagem pode ser “quebrada” em submodelos e modelos
colaterais, nos quais aspectos particulares do “modelo-mãe” são desdobrados em novos
esquemas. Há, contudo, diferenças. Rigorosamente, apenas um submodelo pode ser
apresentado como um aprofundamento de um modelo maior. Um modelo colateral apresenta
um aspecto particular da sua “mãe”, sob um ponto de vista diferente, focando detalhes de
interesse para a análise de inteligência por exemplo, a estrutura organizacional produtora de
armas biológicas (ou de uma organização criminosa, por exemplo), a disposição geográfica do
alvo, o desdobramento cronológico de suas atividades etc.
236
Um exemplo de submodelo para aprofundar o conhecimento sobre as capacidades do país
hipotético de fabricar armas biológicas pode ser visualizado a seguir, no Quadro 2. Note-se o
detalhamento maior das várias fases envolvidas:
QUADRO 2
SUBMODELO DE INTELIGÊNCIA PARA ESQUEMA DE PRODUÇÃO DE ARMAS BIOLÓGICAS
Fonte: Clark, op. cit, p.44
236
Ibidem. Páginas 43-44.
Desenvolver
agente
biológico
Testar agente
biológico
e sistema de
transporte
Desenvolver
sistema de
transporte
Obter
material
de teste
Estabelecer
área de
teste
Transferir
agente do
estoque
Transferir
estimulante
do estoque
Preparar
área de
testes
Transferir
animais para
área de testes
Abastecer sistema
com agente
ou estimulante
Transferir
sistema
para área
de testes
Conduzir
testes
Analisar
dados
Restaurar
área
Descontaminar
Descartar
carcaças
de animais
89
Um exemplo de modelo colateral pode ser visto no Quadro 3.
Fonte: Clark, op. cit., p. 45
Observe-se um modelo colateral geográfico para o mesmo caso:
QUADRO 4
MODELO COLATERAL GEOGRÁFICO DE INSTALAÇÕES PARA GUERRA BIOLÓGICA
Fonte: Clark, op. cit, p. 45
Bases militares equipadas
com armas biológicas
Centro de pesquisas
Centro de desenvolvimento do
sistema de transporte
Área de testes
Área de descarte de carcaças
PAÍS HIPOTÉTICO
QUADRO 3
MODELO COLATERAL DE ORGANIZAÇÃO PARA DESENVOLVER ARMAS BIOLÓGICAS
90
Finalmente, pode-se observar um modelo colateral cronológico sobre o suposto esquema de
produção de armas biológicas, mostrando tarefas e prazos estimados para as tarefas, como
exposto abaixo, no Quadro 5:
QUADRO 5
MODELO CRONOLÓGICO DE DESENVOLVIMENTO DE ARMAS BIOLÓGICAS
Fonte: Clark, op.cit, p.46
Usados em conjunto, todos esses modelos permitem ao analista de inteligência responder a
muitas perguntas. Podem, no exemplo citado, ajudar a determinar o estágio em que está o
suposto programa de produção de armas biológicas, quem são os envolvidos, os estágios
necessários para que atinja seus objetivos. Mesmo assim, podemos observar que não são
imunes à política. Na produção de inteligência que precedeu a invasão do Iraque de 2003, a
CIA, como exposto neste trabalho, considerou a existência de fábricas móveis de agentes
biológicos, além da estocagem de armas de destruição em massa nos palácios de Saddam
Hussein. Tomado o país por tropas americanas e de seus aliados, essas lacunas dos modelos -
segundo versão oficial baseadas em informações antigas, passadas por fontes humanas
(exilados iraquianos) e trabalhadas por um governo que se mostrava ansioso pela invasão-,
nunca foram preenchidas.
2006
2004
2008
2010
2012
Pesquisar agentes biológicos
Pesquisar sistemas de transporte
Decisão de desenvolver
Desenvolver agente biológico
Desenvolver sistema de transporte
Testar agente e sistema de transporte
Decisão de fazer as armas
Montar o sistema
Instalar as armas
Fonte: Clark, op.cit, p.46
91
Um importante procedimento metodológico pode ser a construção de modelos alternativos,
na tentativa de prever outros caminhos além dos já oficialmente estabelecidos. Em 1976, o
então Diretor Central de Inteligência dos EUA, George. H. W. Bush, criou uma equipe
independente, conhecida como Equipe B, para fazer uma National Intelligence Estimate das
capacidades e estratégias soviéticas, alternativa à oficial. A iniciativa causou mal-estar e
ressentimento entre os analistas da Equipe A, que preparara a NIE oficial.
237
Em outra ocasião, em 1982, os formuladores de políticas públicas de Washington
engendraram o seu modelo alternativo para o Líbano, para basear o envio de tropas de marines
para tentar encerrar a guerra civil libanesa. Essa construção considerava as possibilidades de:
negociar rapidamente as retiradas de israelenses e sírios; unificar o Líbano sob um governo
estável; haver influência do presidente Gemayel nos acontecimentos libaneses; a existência de
cinco forças em luta no Líbano; os marines serem mantenedores da paz. O modelo dos
analistas, oficial, era muito diferente. Considerava que os sírios não sairiam do país a não ser
que o presidente Hafez Hassad fosse convencido de que seriam atacados; que o Líbano não
tinha fronteiras, nem cidadãos; que o presidente Gemayel não controlava nem mesmo Beirute e
não tinha o apoio total nem dos cristãos; que havia 40 milícias operando na parte ocidental da
capital libanesa; e que os marines seriam alvos. Dezoito meses após sua chegada, os militares
americanos se retiraram, sob o impacto de 250 mortes em seus quadros, a maioria delas em um
atentado suicida. O modelo alternativo falhara.
1.6.1.1 – Povoando os modelos
Uma vez selecionados os modelos do alvo,
238
é preciso preenchê-los com informação
relevante e verdadeira. Trata-se de um processo em três etapas. A primeira é avaliar a fonte,
para saber se é competente para dar a informação, se teve o acesso necessário para obtê-la e se
tem algum tipo de interesse ou preconceito envolvendo-a. Outra é analisar o canal através do
qual a informação foi passada, porque, quando passa por muitos intermediários, pode ser
distorcida. Além disso, muitas vezes, esses repassadores também têm interesses no que vai ser
dito à agência de inteligência, como ocorreu no caso dos exilados iraquianos que forneceram às
potências ocidentais suposta inteligência com versões favoráveis à invasão do Iraque – queriam
ardentemente a queda de Saddam Hussein. Finalmente, é preciso avaliar a informação em si,
sob os pontos de vista da credibilidade, confiabilidade e relevância.
No processo de “preenchimento” do modelo, os muitos pedaços de evidência ou
informação podem ser convergentes quando facilitam uma mesma conclusão ou
237
Ibidem. Página 134.
238
Ibidem. Página 135.
92
divergentes caso em que levam à criação de modelos alternativos. A combinação desses
dados pode ser feita por meio de metodologias complexas, que não cabe examinar em
profundidade nesta dissertação. Uma delas
239
é o Wigmore’s Charting Method, criado por John
Henry Wigmore (1863-1943), deão da Northwestern University Law School, dos EUA, autor
de um tratado de dez volumes chamado Wigmore on Evidence. Originalmente dirigido a
advogados, procurava usar diversos símbolos para designar diferentes tipos de evidência
(testemunhal, circunstancial, corroborativa etc), além de relações e conexões que mostrariam a
probabilidade de um evento. Outra metodologia é chamada de Baeysian e trabalha com
porcentuais de probabilidade que são atribuídos aos acontecimentos.
1.7 – A prospectiva
Predizer o futuro com margem aceitável de acerto é uma das pretensões da análise de
inteligência. Para isso, as agências do setor recorrem a técnicas de prospectiva, segundo as
quais tentam prever os desdobramentos de acontecimentos passados e presentes, e montam
cenários, visões possíveis dos eventos futuros, dependentes de determinadas variáveis, em
prazos mais longos. Para Clark
240
, descrever um acontecimento passado não é inteligência, é
história, e as mais avançadas formas de análise de inteligência exigem pensamento estruturado,
que resulta em predições do que é possível que aconteça. The intelligence anaysis is always
predictive”, diz ele.
241
No entanto, diz, formuladores de políticas públicas tendem a ser céticos
sobre predições de inteligência – a não ser às que eles próprios fazem.
A metodologia prospectiva exposta pelo autor
242
usa três mecanismos para tentar
determinar quais agem sobre uma entidade. Um é a extrapolação, que assume que as forças não
mudarão no futuro; outra é a projeção, que pressupõe que essas forças mudarão; e a terceira é o
prognóstico, que avalia que mudarão e espera que novas forças ajam. Cada tipo leva a um
cenário. Ainda de acordo com Clark
243
, a metodologia prospectiva segue os seguintes passos:
1) Estima-se no mínimo um estado passado e um estado presente de uma entidade um
modelo do alvo, que pode ser um país, uma organização terrorista, uma tecnologia etc.
2) Determina-se quais forças atuaram sobre a entidade no passado para levá-la ao estado atual.
No Quadro 6, a seta mais espessa representa graficamente que uma das forças é mais atuante.
Essas forças, agindo sem mudança, resultariam por extrapolação, no Cenário 1;
239
Ibidem. Página 131.
240
Ibidem. Página 172.
241
Ibidem. Página 134.
242
Ibidem. Página 176-192.
243
Ibidem. Página 176.
93
3) Para fazer uma projeção, estima-se as mudanças que podem ocorrer nas forças existentes.
No Quadro 6, a decadência de uma das forças (seta fina), levaria por projeção ao Cenário 2;
4) Na preparação de um prognóstico, começa-se da projeção e então identifica-se as novas
forças que podem atuar sobre a entidade e incorporar seus efeitos, em prognóstico. No Quadro
6, é o Cenário 3.
QUADRO 6
METODOLOGIA DE PROSPECTIVA/PREDIÇÃO
Fonte: Clark, op. cit, p.177
Como exemplo da técnica de previsão/prospecção (diferente da estimativa, que trabalha
apenas com fatos presentes), Clark apresenta uma análise da rede terrorista al-Qaeda
244
, feita
sob prisma americano. Inicialmente, nos anos 80, Osama Bin-Laden se uniu ao líder da
Irmandade Muçulmana Abdallah Azzam co-fundando o Maktab al-Khidmat (MAK) para
combater a invasão soviética do Afeganistão. No fim da década, Bin Laden deixou o MAK
para formar a al-Qaeda e seu foco passou a ser a promoção do fundamentalismo islâmico
global. Encerrava-se assim o Estado Passado 1 da entidade. Em seguida, a nova organização se
244
Ibidem. Páginas 180-182.
Modelo
presente
do alvo
Modelo
passado
do alvo
CENÁRIO 1
Modelo futuro
extrapolado do alvo
CENÁRIO 2
Modelo futuro
projetado do alvo
CENÁRIO 3
Modelo futuro
prognosticado do alvo
Força 1
Força 2
Força 2 sem mudanças
Força 1 sem mudanças
Força 2 sem mudanças
Força 1 em mudança
Força 2 sem mudanças
Força 1 em mudança
Nova Força 3
Estimativa
Previsão
94
fortaleceu, com crescimento econômico, político e de forças sociais que a sustentavam.
Aumentaram pressões de governos árabes, assim como dos EUA, contra a organização, que
teve de se deslocar da Arábia Saudita para o Sudão e daí para o Afeganistão. O processo, além
da
presença militar americana no Oriente Médio, levou a al-Qaeda a atentados terroristas. Essa fase
Estado Passado 2 acabou nos ataques do Onze de Setembro de 2001.
245
Chega-se então ao
Estado Atual ou Presente, no qual a al-Qaeda aparece enfraquecida pela ação dos americanos.
Segundo Clark, o analista pode derivar três possíveis Estados Futuros ou Cenários. No
Estado Futuro Extrapolado, as forças que pressionam a organização continuam inalteradas,
causando a continuidade da sua decadência. no Estado Futuro Projetado, mudanças nessas
forças favorecem a sobrevivência da al-Qaeda. E, no Estado Futuro Prognosticado, além de se
manterem as condições projetadas, a rede desenvolve novos métodos, passando a produzir
armas biológicas e usá-las em ataques aos EUA, forçando negociações. Veja-se o Quadro 7:
QUADRO 7
MODELO DE PREVISÃO PARA O FUTURO DA AL-QAEDA
Fonte: Clark, Op. ct, página 181
245
A trajetória da al-Qaeda descrita por Clark aqui corresponde à de bin Laden. Na verdade, a al-Qaeda,
esteve mais ativa entre 1996 e 2001.
Estado Passado 1
(anos 80)
Estado Passado 2
(1990 a 11/09/01
Estado Presente
ou Atual
Estado Futuro
Prognosticado:
al-Qaeda bioterrorista,
fortalecida e em condições
de impor negociação
Estado Futuro Projetado:
al-Qaeda em recuperação
e em retomada
Estado Futuro Extrapolado:
al-Qaeda decadente e
derrotada
95
1.8 –Segurança de informações e operações encobertas
Ainda no plano das dinâmicas operacionais dos serviços de inteligência, examinemos dois
últimos itens: a segurança de informações, incluindo a contra-inteligência/segurança da
informação, e as operações encobertas.
Cepik
246
procura diferenciar inteligência da segurança da informação (infosec), que, ressalta
o autor, não são a mesma coisa: enquanto a primeira busca conhecer o “outro”, a segunda tenta
garantir que os “outros” só conheçam o que quisermos. A infosec, diz ele, pode ser dividida em
contramedidas de segurança (SCM Security Counter Measures), contrainteligência (CI
Counter-Intelligence) e segurança de operações (OPSEC Operations Security).
A SCM é formada por medidas de proteção para enfrentar as capacidades de inteligência do
adversário.
247
São regras de armazenamento, custódia e transmissão de documentos,
investigação de pessoal encarregado, políticas de segurança das redes de computadores etc. No
Brasil, empresas de grande porte e que lidam com ativos estratégicos e bilionários, como a
Petrobrás, mantêm amplos setores de segurança interna encarregados desse tipo de vigilância.
Empresas privadas muitas vezes fazem o mesmo: bancos e companhias de investimento
frequentemente advertem seus funcionários de que suas ligações telefônicas feitas pelos
aparelhos funcionais são monitoradas. O objetivo é evitar o vazamento/venda de informações
que poderiam causar prejuízos à empresa que empreende a vigilância.
A CI depende da identificação das operações de coleta de informação dos adversários e
consiste na detecção e neutralização dos meios usados por um governo ou organização inimiga
para produzir inteligência a respeito do país que se defende. A contraespionagem se encontra
nesse campo, mas as medidas de CI são mais complexas. Vão da prisão de agentes e expulsão
de diplomatas suspeitos de espionar à destruição de equipamentos, apreensão de navios que
invadam áreas territoriais e até abate de aviões que violem o espaço aéreo de um país.
a OPSEC
248
ocupa-se de identificar as informações, operações, capacidades e intenções
de um adversário cuja obtenção seria crítica para um adversário e, a partir disso, propor
contramedidas de segurança. Inclui de iniciativas como silêncio de rádio, camuflagem e
diminuição de ruídos e emissões não-intencionais à transmissão a inimigos de informações
falsas, disfarçadas como inteligência de boa qualidade – as chamadas decepcion operations.
246
CEPIK, Marco. 2001. Op. cit. Páginas 68-70.
247
Idem. Páginas 68-70.
248
Ibidem. Páginas 68-70.
96
A quarta dinâmica operacional, formada pelas operações encobertas (covert actions, nos
EUA; special political actions, no Reino Unido)
249
, é usada por um governo ou organização
para influenciar sistematicamente o comportamento de outro governo ou organização. Uma
iniciativa desse tipo deve ter duas características: seu caráter instrumental e a uma negativa de
autoria plausível. A Guerra Fria foi travada, em boa parte, por conflitos do gênero,
empreendidos pelos serviços de inteligência dos dois lados. Podem ser classificados em uma
hierarquia na qual quanto maior é a escala de operações e o uso da força, menor é a
plausibilidade da negativa de autoria.
250
Divide-se em quatro tipos: a) apoio a grupos
paramilitares; b) a sustentação de golpes de Estado, assassinato de líderes, incursões de
fronteiras; c) operações de sabotagem econômica e política e fornecimento de apoio a partidos
“amigos”; e d) ações para influir na percepção de outro governo, como desinformação, emissão
de dinheiro falso e propaganda encoberta.
251
Uma das mais famosas (o que já é uma contradição em termos) C.A.s da CIA foi a
Operation Zapata, preparação da invasão da Baía dos Porcos, em Cuba, em 1961. Nesse caso,
porém, o requisito da negativa plausível caiu quando o desembarque foi desencadeado,
embora, durante meses, a ilha tenha sido alvo de sabotagens, incêndios de canaviais e outras
ações hostis de cubanos exilados, sob proteção e treinamento americano, sem que essa ligação,
explicitamente, vazasse, embora as suspeitas levassem ao óbvio.
Sobre o assunto, é ilustrativo ler a monografia Clandestine Services History: Record of
Paramilitary Action Against the Castro Government in Cuba 17 March 1960 May 1961,
escrita pelo coronel do U.S. Marine Corps J. Hawkins, que foi chefe da Paramilitary Staff
Section do Branch 4 (Western Hemisphere Division) da CIA. Em 89 páginas, Hawkins
descreve a extensão das forças e recursos envolvidos na tentativa de derrubar o governo de
Fidel Castro, incômodo aos interesses americanos. Segundo o oficial
252
, foram estabelecidos:
uma base avançada em Miami, onde era feito o recrutamento de exilados cubanos, com
comunicações via satélite entre o quartel-general, o campo de operações e instalações em
Florida Keys, de onde se lançavam operações de barco contra Cuba; outra base na antiga
Estação Aeronaval de Opa Locka, usada para estocar armas e munições e para lançar voos
clandestinos para a Guatemala; uma base aérea e de treinamento no sudoeste guatemalteco;
uma base em Puerto Cabezas, Nicarágua; instalações aeronáuticas na base aérea de Eglin, para
249
Ibidem. Página 74.
250
Ibidem. Páginas 75-76.
251
Ibidem. Páginas 75-76.
252
HAWKINS, J. Clandestine Services History: Record of Paramilitary Action Against the Castro
Government in Cuba – 17 March 1960 – May 1961. WASHINGTON, CIA, 1961. 89 p. Páginas 2-3.
97
voos de logística para a Guatemala e a Nicarágua; uma base de treinamento no Paiol de
Munição Naval de Belle Chase, New Orleans; e uma pequena base de treinamento marítimo
em Vieques, Porto Rico.
Como exemplo da atividade, veja-se o mesmo relatório de Hawkins, às páginas 8 e 9:
“e. Sabotage.
(1) Sabotage activity during the period October 1960 to 15 April 1961
included the following.
(a) Approximately 300.000 tons of sugar cane destroyed in 800
separate fires.
(b) Approximately 150 other fires, including the burning of 42 tobacco
warehouses, 2 paper plants,. 1 sugar refinery, 2 dairies, 4 stores, 21
Communist homes.
( c) Approximately 110 bombings, including Communist Party offices,
Havana Power station, 2 stores, railroad terminal, bus terminal,
militia barracks, railroad train.
(d) Approximately 200 nuisance bombs in Havana Province.
(e) Derailment of 6 trains, destruction of a microwave cable and
station and destruction os numerous power transformers.
(f) A commando-type raid launched from the sea against Santiago
which put the refinery out of action for about one week.”
253
Um debate importante e central envolvendo as C.A.s é se são realmente parte das atividades
de inteligência. argumentos fortes dos dois lados. Os defensores da separação, segundo
Riffice,
254
argumentam que juntar as duas funções no mesmo órgão poderia levar a análises
superficiais e impelir as agências para a ação. O exemplo citado é o dos britânicos, com longa
experiência no setor, que separaram um e outro trabalho (no MI-6 e no Special Operations
Executive) durante a Segunda Guerra Mundial.
255
. Já defensores da integração das duas funções
afirmam que, embora diferentes, C.A e inteligência humana se apoiam nos mesmos meios,
principalmente a cooperação secreta de agentes para operar em território adversário. Em favor
de seu argumento, também lembram que, após expressivas perdas de agentes em C.As na
253
Idem. Páginas 8-9.
254
RIFFICE, Alfred Intelligence and covert action. Studies in intelligence. Volume: 6. Issue: Winter.
Washington, CIA, 1962. Disponível em:
HTTP://www.foia.cia.gov/browse_docs_full.asp.
255
Idem. Página 73.
98
Grécia, Dinamarca, Bélgica e França, durante o último conflito mundial, causadas por um certo
“amadorismo”, os britânicos voltaram juntar os dois tipos de ação, depois da guerra. Os
objetivos seriam três: assegurar que uma organização cuidasse de ambas as funções; evitar
duplicação, desperdício de esforços, fricções etc; e moldar as C.A.s aos novos tempos de paz.
99
Parte III
CONTROLES
100
1.9 – Controle de inteligência: antecedentes
Localizo nos Estados Unidos, mais precisamente na crise que se seguiu ao escândalo de
Watergate e à renúncia do presidente Richard Nixon em 1974, a origem do conceito de
controle parlamentar sobre serviços secretos vigente no Ocidente no início do Século XXI
256
. O
National Security Act, que criou a Central Intelligence Agency (CIA) em 1947, também
determinou que o Congresso americano controlasse o novo órgão, mas, na prática, isso não
aconteceu. A agência permaneceu, por quase 30 anos, virtualmente livre, que o Armed
Services Committee, no Senado, e o Appropriations Committee, na Câmara dos Representantes,
oficialmente encarregados da supervisão, adotaram atitudes benevolentes, em um período em
que agentes americanos claramente participaram de golpes de Estado (como no Irã em 1953, na
Guatemala em 1954, no Chile em 1973) e de conspirações para homicídio de líderes
estrangeiros, como várias contra o presidente de Cuba, Fidel Castro.
Esse quadro começou a mudar, pelo menos parcialmente, depois que, em 8 de agosto de
1974, Nixon renunciou. Pouco mais de quatro meses depois, em 22 de dezembro, The New
York Times publicou reportagem do jornalista Seymour Hersh revelando que a CIA investigara
cidadãos americanos militantes do movimento pacifista. Indiretamente, colocava em xeque o
sistema de controle meramente formal do Congresso sobre a instituição até então existente e
inoperante.
A crise que se seguiu foi particularmente negativa para o setor nos Estados Unidos. Por lei,
a CIA tinha atribuições domésticas muito limitadas por exemplo, recrutar pessoal, fazer
verificações para credenciamento de segurança e entrevistar executivos americanos de volta de
viagem a países de interesse do órgão-, mas deveria ser focada na produção de foreign
intelligence. A agência, porém, violou correspondências de cidadãos americanos ligados a
movimentos contrários à Guerra do Vietnam e lançou ações domésticas, como a Operation
Chaos, a pretexto de determinar o suposto grau de controle estrangeiro sobre grupos
dissidentes americanos.
257
Mesmo sob o argumento de serem necessárias para produzir inteligência externa, essas
ações obviamente violavam limites para atuação da agência nos EUA e sua revelação teve
conseqüências mais amplas. Jogou suspeição sobre todas as atividades da instituição, levando,
em 1975, à constituição de três comissões de investigação. Uma, do Executivo, era presidida
256
Claro que me refiro a países democráticos e reconheço que há diferenças de conteúdo de um país para
outro. Mas a regra de mandatos precisos para as agências, com supervisão de comissões parlamentares e
interefênciado Judiciário, parece disseminado, ainda queos resultados nem sempre sejam os melhores.
257
BITENCOURT, Luís. Op. cit. Páginas 141-142.
101
pelo vice-presidente Nelson Rockefeller; outra, no Senado, era presidida por Frank Church; e a
terceira, na Câmara, tinha Otis Pike como presidente.
Evidentemente, foge ao escopo deste trabalho o relato minucioso do desenrolar e das
conclusões dessas investigações parlamentares, que acabaram alcançando atividades
clandestinas da CIA no exterior. Elas ocorreram em um Congresso com forte presença liberal,
no sentido americano do termo,
258
e sob o governo de Gerald Ford, o único presidente da
história dos EUA a chegar ao posto sem vencer a eleição para a Casa Branca como candidato a
titular ou a seu vice
259
, o que o enfraquecia, em meio à crise de credibilidade nas instituições,
aberta pelo caso Watergate.
As comissões chegaram perto de evidências perturbadoras para a opinião pública, com
apurações sobre participação da agência nos assassinatos de líderes estrangeiros, como Patrice
Lumumba, no atual Zaire, Rafael Trujillo, na República Dominicana, e o presidente Sukarno,
da Indonésia.
260
. A cadeia de comando poderia chegar à Casa Branca, em todos os governos do
pós-Guerra. Em uma das sessões de investigação no Senado, Church chegou a propor que fosse
editada uma lei para proibir que o presidente dos Estados Unidos ordenasse homicídios, o que
o secretário de Estado, Henry Kissinger, considerou uma humilhação.
261
Ironicamente,
especulações sobre participação da CIA em crimes de morte começaram depois que, em
encontro com editores do New York Times, Ford, em conversa off the records
262
, vazou a
informação. O jornal não a publicou, mas comentários começaram a circular nos meios
258
Ou seja, à esquerda, no espectro político local.
259
Como a lei americana permitia, Ford foi nomeado vice por Nixon, depois que o vice-presidente
“original”, Spiro Agnew, renunciou em 1973 sob acusação de corrupção. Depois da renúncia de Nixon,
Ford usou outra prerrogativa presidencial e concedeu a seu antecessor – e único eleitor – perdão pelos
crimes de Watergate. O episódio gerou acusações de acerto prévio, o que ajudou a enfraquecer ainda mais
o novo presidente.
260
TURNER, Stainsfield. Queime antes de ler. – Presidentes, diretores da CIA e espionagem
internacional. Rio de Janeiro- São Paulo: Record, 2008. 395 p. Página 197.
261
Idem. Página 205.
262
No jargão dos jornalistas, uma conversa off the records (em off, para os profissionais brasileiros) não é
uma entrevista formal/oficial e pode ter dois resultados. Um é a divulgação de uma informação sem
citação da fonte, que, por algum motivo, prefere não se identificar. Outro é o fornecimento de background
information, para não ser publicada, apenas para que o jornalista compreenda uma situação. A indiscrição
de Ford ocorreu em um contato desse segundo tipo, em um almoço na Casa Branca, em 16 de janeiro de
1975, e tem versões diferentes em alguns pontos. Uma delas diz que, quando o presidente afirmou que
discutir o passado da CIA não era do interesse nacional porque a reputação de todos os presidentes
americanos desde Harry Truman ficaria arruinada, um dos editores perguntou “Como o quê?” e o
anfitrião respondeu: “Como assassinatos!”. Para detalhes, ver WEINER, TIM, op.cit, página 377. Outra
versão, bem semelhante, diz que Ford afirmara não querer ver o nome e a posição dos EUA jogados na
lama por causa dos “esgotos” da CIA, quando lhe perguntaram se “a coisa” era tão feia quanto parecia no
artigo de Hersh. O presidente disse que havia coisas piores e deixou vazar a questão dos assassinatos.
Para detalhes, ver TURNER, Stainsfield. Op. Cit. Páginas 195-196.
102
políticos, e o envolvimento da CIA em homicídios acabou divulgado pelo jornalista Daniel
Schorr, da CBS
263
, com base em informações obtidas pela comissão da Câmara.
Em conseqüência do escândalo e das investigações, foram instituídos novos mecanismos
de controle sobre a agência. Em maio de 1976, o Senado criou o Senate Select Committe on
Intelligence; em julho de 1977, a Câmara oficializou o House Permanent Select Committe on
Intelligence. Os novos órgãos tinham mais poderes que seus antessores. Também a
regulamentação das atividades ficou mais nítida e, portanto, mais fiscalizável. Executive
Orders dos presidentes Ford, em 1976, e Jimmy Carter, em 1978, criaram novos limites para as
intelligence activities nos Estados Unidos e no exterior.
264
A CIA foi proibida de executar
vigilância eletrônica no interior dos Estados Unidos; foi dada ao Federal Bureau of
Investigation (FBI) exclusividade para vigilância sobre cidadãos americanos, sempre dentro de
rígidas prescrições legais. O Foreign Intelligence Surveillance Act, de 1978, estabeleceu a
exigência de autorização por um tribunal federal para vigilância sobre alvos em operações para
produção de foreign intelligence em território dos EUA tanto sobre estrangeiros residentes,
como para cidadãos americanos.
265
Os assassinatos foram proibidos.
266
Configurou-se, para
Bitencourt, um novo modelo de funcionamento de serviços de inteligência na democracia,
baseado em definições do Legislativo para a missão, alcance e as limitações das intelligence
activities sob responsabilidade do Executivo”; com algumas concessões ao Judiciário; e sob
supervisão e controle do Legislativo. Nesse poder estaria o início e o fim das agências
secretas, a autorização e a fiscalização para o seu funcionamento.
267
Na mesma linha, está outra regulamentação para controle de serviços secretos, a do
Canadian Security Intelligence Service (CSIS), criado em 1984, separando as funções de
inteligência de segurança das do Royal Canadian Mounted Police Security Service (RCMPSS).
A legislação estabeleceu regras muito nítidas para o novo órgão: um ministro, o Solicitor
General, como responsável pelo sistema; um vice-ministro, o Vice Solicitor General, provendo
263
Ibidem. Páginas 195-196.
264
BITENCOURT, Luís. Op. cit, páginas 144-145.
265
Idem. Páginas 144-145.
266
TURNER, Stainsfield. Op. cit. Página 204. A proibição de assassinatos foi pedida pelo relatório da
Câmara. O trabalho do Senado propôs novas cartas de direitos para a CIA, a National Security Agency
(NSA), encarregada de sigint, e a Defense Intelligence Agency (DIA), ligada ao Departament of Defense.
O relatório da Comissão Rockefeller, feito sob controle da Casa Branca, apesar de algumas ameaças de
“independência” de seus integrantes, teve pouco valor.
267
BITENCOURT, op. cit. Página 145. As mudanças foram importantes, mas talvez aqui haja um pouco
de excessivo otimismo de Bitencourt. A agência voltou a se envolver em atividades ilegais, nos anos
seguintes. A diferença é que o Congresso tinha mais poder para investigá-las. Essas investigações, porém,
eram conduzidas por comitês do Legislativo, portanto órgãos políticos, sujeitos muitas vezes à lógica
partidária e da disputa pelo poder e, em certas ocasiões, solidários ao Executivo ou sob seu controle.
Assim como a inteligência, seu controle tem caráter político. Também houve mudanças no setor, após os
ataques de 11 de setembro de 2001.
103
assessoramento e assistência ao ministro; um diretor-geral do CSIS controlando-o e
gerenciando-o; um mandato preciso, estabelecido em lei; funções policiais deixadas com a
Royal Canadian Mounted Police; necessidade de autorização judicial para uso de técnicas
intrusivas. ainda dois mecanismos de revisão: o inspetor-geral, que faz revisões internas
independentes, para o ministro, e o Security Intelligence Review Committee, comissão
parlamentar que funciona como corpo de supervisão e tribunal para denúncias, com a
responsabilidade de fazer relatórios anuais ao Legislativo.
268
Aquilo que chamo de “segunda onda” da regulamentação da atividade e do controle sobre
serviços de inteligência se deu no contexto do fim da Guerra Fria, quando os orçamentos do
setor, seguindo os gastos com defesa – segundo Cepik, pode-se estimar que se dispendia com a
produção de informação estratégica o equivalente a cerca de 5% dos gastos militares -,
sofreram com cortes drásticos, reais ou ameaçados. A lógica era a de que, se o inimigo era
decadente ou simplesmente não existia mais, não era necessário gastar tanto para enfrentá-lo.
Dados do Stockholm International Peace Research Institute (Sipri), de Estocolmo, Suécia,
mostram que, em dólares constantes de 2005, os dispêndios globais com defesa passaram de
US$ 1.195 bilhão, em 1988, para US$ 1.176 bilhão em 1989 (menos 1,6%) e para US$ 1.137
bilhão em 1990 (menos 3,3%). Nos anos seguintes, as quedas continuaram: para US$ 929
bilhões em 1993, US$ 900 milhões em 1994 e assim por diante até 1997, quando registraram
pequena alta, para US$ 843 bilhões (mais 0,8% sobre os US$ 836 bilhões de 1996), para
novamente cair em 1998, para US$ 833 bilhões. A retomada (e supõe-se que as despesas com
inteligência seguiram a mesma tendência) se deu a partir de 1999, quando alcançaram US$ 847
bilhões. Em 2008, com US$ 1.226 bilhões, pela primeira vez superaram o patamar anterior à
Queda do Muro de Berlim.
269
1.9.1 – Agilidade versus transparência
No plano teórico, um dilema, investigado no Brasil por Cepik
270
, caracteriza os serviços
de inteligência em regime democrático. Trata-se do conflito entre a transparência exigida pela
democracia, de um lado, e a agilidade –poderíamos também falar em eficiência, do ponto de
vista operacional de outro, em uma atividade cujos meios de obtenção e manipulação são
268
Ibidem. Páginas 151-159. Evidentemente, desde então, a legislação americana mudou. O Patriotic Act,
posterior aos atentados de 11 de setembro de 2001, deu mais poder aos órgãos de segurança einteligência, a
pretexto de enfrentar o terrorismo.
269
STOCKHOLM International Peace Research Institute (Sipri). Military expenditure by region in constant
US dollars, 1988-2008. Stockholm International Peace Research Institute Yarbook 2009.Disponível em:
http://www.sipri.org/research/armaments/milex/resultoutput/worldreg
270
CEPIK, op. cit.
104
quase sempre questionáveis.
271
Para o pesquisador
272
, nenhuma área de governo para se
manter alinhada com o princípio da transparência - deveria ser construída tendo o segredo
como base do sucesso. Isso, porém, é precisamente o que ocorre no caso das agências de
informação estratégica:
“(,,,) Serviços de inteligência são justamente organizações que
dependem do segredo sobre seus métodos de atuação e suas fontes de
informação para operar de forma eficaz. Na medida em que o
processo de institucionalização desse tipo de organização implica não
apenas um esforço para tornar-se estável (o que depende da
agilidade), mas também uma busca por reconhecimento e valor aos
olhos dos cidadãos (o que depende da transparência), não se pode
simplesmente contornar o problema de forma pragmática, dizendo
que a existência de segredos governamentais e de serviços de
inteligência constituem exceções a uma regra ou princípio.”
“Na verdade, (...), o segredo governamental e a atividade de
inteligência são compatíveis com o princípio da transparência
somente quando a justificação de sua existência puder ser feita, ela
própria, em público. Nesses termos, a proposição (...) nos oferece um
interessante ponto de partida para a análise das complexidades,
tensões e condições de possibilidade associadas à transparência como
um desafio de institucionalização.”
273
O autor identifica dois riscos principais nos serviços de inteligência. Um é o de
manipulação das agências por parte dos governantes, para maximizar poder; o outro é a
autonomização dos serviços, que poderiam virar poderes dentro do poder
274
. Antunes, ao
examinar o caso da regulamentação da Agência Brasileira de Inteligência (Abin) acrescenta um
terceiro perigo: o uso dos serviços de inteligência em empreendimentos individuais.
275
Um dos grandes obstáculos ao controle dos serviços de inteligência é a Doutrina da
Negativa Plausível.
276
Ela requer que não as atividades do setor sejam conhecidas pelo
menor número possível de pessoas, como também que não haja registro formal delas. A
atividade secreta deve ser empreendida com o mínimo possível de documentos, cujos arquivos
devem ser destruídos assim que a missão esteja cumprida ou encerrada. Nas investigações do
Senado dos EUA sobre as atividades de inteligência do país, a comissão liderada pelo senador
271
ANTUNES, op. cit. Página 11.
272
CEPIK, op cit. Página 13.
273
Ibidem – páginas 13-14.
274
Ibidem. Página 170.
275
ANTUNES, Priscila. SNI e Abin. Entre a teoria e a prática – Uma leitura da atuação dos serviços
secretos brasileiros ao longo do século XX. Rio de Janeiro: Editora FGV, 2001, 202. Página 194.
276
SCHMITT, Gary J.; SHULSKY, Abram. Op. cit. Páginas 130-131.
105
Church, ao rastrear tentativas da CIA de assassinar Fidel Castro desde o início dos anos 60,
procurou evidências de ordens presidenciais. Não as encontrou, mas funcionários-chave da
agência declararam que se sentiram autorizados a fazer o que fizeram e a CIA participou de
vários complôs para assassinar Castro -, o que, porém, segundo explicaram, nunca lhes foi
explicitamente ordenado, nem oralmente, nem por escrito.
277
Outra questão a ser examinada é para quem o serviço de inteligência trabalha. No passado,
eram monarcas absolutos ou autocráticos, que não precisavam prestar contas sobre seus atos e
gastos; atualmente, com frequência, são governos eleitos, em países democráticos, que
dependem de opinião pública para se manter no poder e têm que explicar suas despesas.
A saída em geral é a manutenção de prestações de contas em segredo, às vezes com a
divulgação genérica dos gastos, mas mantendo sigilo público sobre o destino específico de suas
verbas. Somente um mero restrito de funcionários tem acesso a esse conteúdo. No Brasil, é
possível, por exemplo, por intermédio do Portal da Transparência na internet, acompanhar os
gastos da Abin com cartões corporativos, mas o ter informações sobre como o dinheiro foi
gasto. Essas explicações são dadas sigilosamente ao Tribunal de Contas da União (TCU).
No debate sobre controle dos serviços secretos/de inteligência, é preciso ainda considerar o
conceito de accountability, termo de difícil tradução para o português, significando,
aproximadamente, a capacidade de uma instituição prestar contas e ser fiscalizada por suas
atividades. Apud Domingues,
278
O’Donnel aponta, nesse campo, responsabilidade vertical
(ligação direta entre cidadão e governo) e responsabilidade horizontal (divisões dentro do
Estado, que se controlariam e equilibrariam mutuamente). Um exemplo de mecanismo de
accountability vertical seria a realização periódica de eleições e o trabalho da imprensa; de
accountability horizontal, o trabalho do Ministério Público em relação à Polícia ou das
comissões parlamentares que controlam serviços de inteligência.
Cepik
279
, porém, demonstra ceticismo com relação à possibilidade de controle de serviços
de inteligência, principalmente em relação a mecanismos verticais – eleições, que julgam
genericamente governos, e mídia com postura investigativa, por exemplo. Para ele, os
(mecanismos) mais indiretos e horizontais tendem a ser relativamente mais efetivos”. O
pesquisador se refere a controles exercidos pelo Poder Judiciário, pelo Poder Executivo, pelo
277
Idem. Página 131.
278
DOMINGUES FILHO, J.B. Reforma do Estado: governança, governabilidade e accountabilty. In: História
e Perspectivas. Jul/Dez 2004..Página 218. O autor cita O’DONNEL, Guillermo. Accountability horizontal e
novas poliarquias. Lua Nova, São Paulo, 1998.
279
CEPIK, Marco. 2001. Op. cit. Páginas 169-209.
106
Congresso e por inspetorias e corregedorias, além dos mandatos legais, ou seja, os limites
estabelecidos por cada país, em lei, para suas agências do setor.
Com restrições e cuidados, Cepik
280
caracteriza os serviços de inteligência com base em
seus mecanismos de funcionamento e controle. A classificação mais comum, diz, opõe um
modelo descentralizado sob supervisão do Congresso, como o dos Estados Unidos, a outro,
centralizado sem supervisão congressual, que vigia na antiga União Soviética. Essa, diz, é a
caracterização mais “corriqueira” encontrada na literatura especializada. Uma tipologia mais
refinada, que o autor delineia a partir de Michael Hermann, aponta três modelos: o anglo-
saxão, o europeu continental e o asiático. O primeiro seria caracterizado por alto grau de
centralização sobre as unidades do sistema, alto grau de integração analítica, média separação
entre inteligência e política, média efetividade dos mecanismos de accountability. Nele, se
enquadrariam Estados Unidos, Reino Unido, Canadá, Nova Zelândia, Austrália e, com
restrição, Índia e África do Sul. O segundo teria como características dia centralização da
autoridade, média integração analítica, alto envolvimento com política e baixa efetividade de
mecanismos de accountability e supervisão. Seriam esses os moldes em que se organizavam,
em 2001, quando o autor defendeu sua tese, os sistemas de França, Alemanha, Polônia, Rússia,
Itália e, com cuidados, Brasil e Argentina. Finalmente, o modelo asiático, com baixa
centralização sobre as unidades e médio envolvimento com política, teria mecanismos de
acompanhamento e fiscalização ainda mais fracos que os do tipo anterior. Nesse grupo,
estariam os sistemas de China, Japão, Coréia do Sul, Taiwan, Coréia do Norte e, com
restrições, Indonésia e Vietnam.
A partir de 1989, os britânicos criaram uma complexa rede de leis de controle de serviços
de inteligência, com destaque para três normas: o Security Service Act (1989), o Intelligence
Services Act (1994) e o Regulation of Investigatory Powers Act (2000). Essas leis traçam
limites para as agências do Reino Unido (Security Service, Government Intelligence
Headquarters e Secret Intelligence Service), estabelecem responsabilidades para seus chefes e
ministros e criam instâncias de controle parlamentar e judicial. Isso não impediu, porém, o
surgimento de denúncias contra os serviços: em 2009, o Security Service foi acusado de
cumplicidade em tortura de suspeitos de terrorismo no Paquistão.
281
280
Idem. Páginas 125-126.
281
JUSBRASIL Notícias. REINO Unido sabia de torturas de suspeitos no Paquistão, diz jornal. Rio de
Janeiro, 17 fev.2009. Disponível em:
http://www.jusbrasil.com.br/noticias/807118/reino-unido-
sabia-de-tortura-de-suspeitos-no-paquistao-diz-jornal. Acesso em 18de dezembro de 2009.
107
No próximo capítulo, examinarei o caso específico da estrutura do sistema de inteligência
do Reino Unido e do controle sobre suas agências.
108
Capítulo II
No Reino Unido: perfil, história e controles
109
Parte I
PERFIL
110
2.0- Os serviços secretos britânicos no início do Século XXI
A estrutura de inteligência do Reino Unido compreende
282
uma rede de organizações
articuladas a partir do gabinete do primeiro-ministro, ancorada em três secretaries
(ministérios): Foreign and Commonwealth, Home e Defence, com um Permanent Secretaries’
Committe on the Intelligence Services (PSIS), um Joint Intelligence Committee (JIC), um
Ministerial Committee for the Intelligence Services(CSI).
283
Esses órgãos integram a Central
Intelligence Machinery, cuja coordenação é tripartite: tem um Head of Intelligence, Security
and Intelligence, que assessora o chefe de governo em ações do setor; um chefe do JIC,
responsável por avaliações presumivelmente independentes e por formular políticas na área de
inteligência; e um Cabinet Secretary, que administra a Single Intelligence Account (SIA),
orçamento das três agências e gerencia o desempenho dos serviços secretos.
284
Os braços
operacionais da rede são o Secret Intelligence Service (SIS), também conhecido como MI6,
encarregado da inteligência externa; o Security Service (SS), chamado de MI5, que cuida de
contrainteligência e contraterrorismo; o Government Communications Headquarters (GCHQ),
que trabalha com inteligência de sinais;o Defence Intelligence Staff (DIS), que cuida da
inteligência de defesa; e o Joint Terrorism Analysis Centre (JTAC), órgão conjunto, dedicado
a combater o terrorismo.
285
O próprio primeiro-ministro preside o Ministerial Committee for the Intelligence Services,
também integrado pelo vice-primeiro-ministro, pelos Home, Foreign e Defence secretaries
(ministros) e pelo chancellor or the Exchequer (ministro da Fazenda). A função oficial desse
conselho é aprovar e supervisionar a política de inteligência e segurança do Reino Unido. A
cada ano, o Ministerial Committe deveria
286
examinar e fixar metas e prioridades para a
inteligência britânica, a partir de propostas apresentadas pelo Joint Intelligence Committe os
Requirements and Priorities for Secret Intelligence. Como ficará demonstrado adiante, porém,
isso não acontece, pelo menos não com essa periodicidade, ficando a formulação das políticas
presumivelmente no nível individual das agências, sobretudo nos casos mais imediatos, no
Joint Intelligence Committee e em reuniões dos ministros sobre crises e problemas da área.
282
Refiro-me aqui a dados colhidos entre o fim de 2009 e o início de 2010,.
283
The Stationery Office (TSO). National Intelligence Machinery. Página 2. Disponível em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/nationa
lintelligencemachinery.pdf
284
À exceção dos serviços militares.
285
Cito as organizações que considero mais importantes. Há outras – algumas envolvendo até funções
policiais.
286
Recorro a esse tempo verbal porque, como constataremos adiante, também no Reino Unido o escrito
nem sempre é praticado.
111
O PSIS foi constituído para, em relação a prioridades e execução orçamentária das
agências, assessorar os ministros, que também decidem o orçamento da SIA. A Central
Intelligence Machinery e o DIS são sustentados separadamente, por verbas do Gabinete e do
Ministério da Defesa, respectivamente. Os custos do JTAC são bancados conjuntamente pelos
departamentos e agências envolvidos no trabalho de inteligência e contraterrorismo, mas
também podem ter ajuda adicional da SIA, por meio do Security Service, com o qual o JTAC
tem ligações mais diretas.
287
O JIC
288
é formado por funcionários nior de vários órgãos: Foreign and Commonwealth
Office, Defence (inclusive o chefe do DIS), Home Office, Department of Trade and Industry,
Department of International Development, Treasury e Cabinet Office. Os chefes do MI-6, MI-5
e GCHQ –conhecidos como The Agencies também integram o órgão, além do chefe do
Assessments Staff
289
. Outros órgãos podem participar, se necessário. Entre as funções do JIC,
está guiar estrategicamente o trabalho de coleta, análise e avaliação da inteligência britânica.
Também é tarefa do JIC acompanhar o desempenho das Agencies para cumprir suas missões.
O SIS tem com principal função the collection of secret foreign intelligence on issues
concerning Britain’s vital interests on the fields of security, defence, serious crime, foreign and
economic policies”.
290
Desempenha seu trabalho a partir de requerimentos, metas e prioridades
estabelecidos pelo governo britânico e usa fontes humanas e cnicas para obter informações,
além de ligações com serviços de inteligência e segurança estrangeiros, com os quais mantém
intercâmbio. Seu marco legal foi estabelecido somente em 1994, no Intelligence Services Act
(ISA), uma lei criada depois que o primeiro-ministro John Major reconheceu, em 1992, a
existência do serviço aentão, nenhum governo britânico admitira oficialmente que o MI-6
realmente existia, embora isso fosse publicamente sabido.
O ISA, pela primeira vez, colocou a inteligência exterior britânica sob um marco legal.
291
Formalizou a responsabilidade do Foreign Secretary pelas ações do serviço ele responde por
elas frente ao Parlamento - e definiu as funções de seu chefe. A lei fixa o dever do SIS de obter
e providenciar informações relacionadas a atos e pessoas, fora do Reino Unido, no campo da
287
Idem. Página 5.
288
THE STATIONERY OFFICE (TSO). National Intelligence Machinery. Página 23. Disponível em:
http://www.cabinetoffice.gov.uk/security_and_intelligence/community/central_intelligence_machinery/jo
int_intelligence_committee.aspx
289
Trata-se de um órgão de assessoria do JIC, formado por analistas de vários departamentos,
especialidades e disciplinas. Sua função é “digerir” as análises preparadas pelos serviços de inteligência
britânicos, acompanhando assuntos de interesse do governo do país, providenciar avisos sobre ameaças a
interesses britânicos e monitorar países sob risco de instabilidade.
290
TSO, op. cit. Página 7.
291
E também todo o sistema de inteligência. A lei de 1989 dizia respeito apenas ao Security Service. O
ISA teve aspecto mais amplo.
112
segurança nacional, com especial interesse para a defesa e política exterior; para o bem-estar
econômico do país; e em apoio à prevenção ou detecção de serious crime”. Também ao
MI-6 o poder de atuar no exterior e de forma clandestina, em apoio aos objetivos do governo de
Sua Majestade. O SIS foi estabelecido em 1909, como parte do Secret Service Bureau
responsável pela espionagem no exterior, mas recebeu a denominação atual mais tarde.
292
Uma curiosidade: o chefe do SIS é conhecido como “C”, uma prática que foi iniciada pelo
primeiro diretor do órgão, comandante Mainsfield Cumming, que assim se identificava quando
chefiava o que era a Foreign Section do SSB. A assinatura com a letra virou tradição, ainda
seguida, embora “C” tenha agora seu nome divulgado, o que não ocorria antes.
Responsável por proteger a segurança interna britânica, o Security Service tem como alvos
o terrorismo, a espionagem e as armas de destruição em massa. Seu estatuto legal é anterior ao
ISA: a lei que pela primeira vez o regulamentou é o Security Service Act, de 1989, que, entre
outros pontos, formalizou a responsabilidade do Home Secretary e do diretor-geral do MI5
pelos atos da agência e definiu suas funções. Elas compreendem proteger o país de
espionagem, terrorismo e sabotagem por parte de potências estrangeiras e de ações que
objetivem destruir a democracia parlamentar; salvaguardar o bem-estar econômico britânico de
ações ou intenções de pessoas fora das Ilhas Britânicas; e apoiar a polícia e outras forças de
imposição da lei na prevenção e detecção de crimes graves.
Para cumprir essas missões, o Security Service – que deixou de se chamar oficialmente MI-
5 em 1931, mas ainda é conhecido por essa sigla investiga ameaças pela coleta e análise de
inteligência, confronta suas fontes, avisa governos e outras instituições a respeito da natureza
delas e sobre medidas protetivas para enfrentá-las, além de ajudar outras agências,
organizações de departamentos governamentais no combate a elas. Desde o estabelecimento
da Serious Organised Crime Agency (SOCA), o Security Service suspendeu o seu trabalho
envolvendo crimes graves, para se concentrar no combate ao terrorismo, prioridade mais
urgente. O Security Service, como o SIS, não tem poder de polícia, necessitando da
participação de forças policiais no caso de haver necessidade de realizar prisões. Sua origem é
o braço doméstico do Secret Service Bureau. Seu papel mudou significativamente com o fim
da Guerra Fria, quando passou a priorizar o contraterrorismo.
293
Com as funções de realizar interceptação de comunicações e dar assistência cnica e
assessoria para segurança de informações, o Government Communications Headquarters
(GCHQ) produz inteligência para uso em segurança interna, operações militares e segurança
292
Idem, páginas 7-8.
293
Ibidem. Páginas 11-13.
113
pública. No campo da segurança de informações, o GCHQ tem por missão manter seguros os
sistemas de comunicação e informação do governo britânico. Trabalhando estreitamente ligado
ao Security Service, a outros departamentos governamentais e à indústria, o GCHQ protege
informações sensíveis. Também ajuda os responsáveis por sistemas nacionais de infraestrutura,
como o de energia, fornecimento de água, telecomunicações etc, a manter suas redes de
computadores a salvo de invasões e sabotagem.
Assim como o SIS, o Government Communications Headquarters ganhou estatuto legal
amplo com o Intelligence Services Act 1994, posteriormente emendado por outras normas.
Essas leis estabelecem as fronteiras sobre o que interceptar e reportar aos departamentos do
governo, aos comandos militares e ao SIS, com base nos pedidos e prioridades estabelecidos
pelo JIC e aprovados pelos ministros. Por lei, o Foreign Secretary é o responsável, frente ao
Parlamento, por sua atuação. Foi estabelecido em 1919, com o nome de Government Code and
Cypher School, tendo adotado a denominação atual em 1946.
294
O Defence Intelligence Staff (DIS) difere das Agencies: não é uma organização autônoma,
mas parte do Ministério da Defesa britânico. Seus clientes são o próprio Ministério, comandos
militares e tropas em missão. Coleta inteligência em apoio direto a operações bélicas e às
Agencies, além de fornecer serviços geoespaciais, como mapas, e treinamento no Defence
College of Intelligence. Surgiu em 1964, da fusão dos serviços de inteligência militares com o
civil Joint Intelligence Bureau. É comandado por um Chief of Defence Intelligence (CDI) e se
submete à Regulation of Investigatory Powers 2000.
295
Um produto do medo do terrorismo pós-11 de setembro, o Joint Terrorism Analysis Centre
(JTAC) surgiu em 2003. Congrega membros das Agencies, do DIS e de outros órgãos, inclusive
da polícia. Emite sobre ameaças terroristas, avalia seu nível e providencia relatórios mais
aprofundados.
296
A estrutura britânica de inteligência poderia ser, em linhas gerais, apresentada conforme
esquematizado no Quadro 8:
294
Ibidem. 9-10.
295
Ibidem. Páginas 14-15.
296
Ibidem. Página 16.
114
QUADRO 8
ESTRUTURA BRITÂNICA DE INTELIGÊNCIA (2010)
Fonte: THE STATIONERY OFFICE (TSO). National Intelligence Machinery. Em
http://www.cabinetoffice.gov.uk/security_and_intelligence/community/central_intelligence_machinery/joint_intelligence_committ
ee.aspx
CSI
Home
Secretary
Foreign and
Commonwealth
Secretary
PSIS
Defence
Secretary
Head of Intelligence, Security
and Resilience
Cabinet Secretary Joint Intellience Committee
Assesment Staff
Security Service
GCHQ
SIS
DIS
JTAC
115
Parte II
________________________________________________________________________________
HISTÓRIA
116
2.1- Uma trajetória de meio milênio
As instituições que originaram as atuais agências britânicas de inteligência remontam ao
início do século XX, no período iniciado antes da Primeira Guerra Mundial e nos anos
seguintes a seu fim. Foi nessa época que as bases dos atuais Secret Intelligence Service (SIS,)
Security Service (SS), Government Communications Headquarters (GCHQ) e Defence
Intelligence Staff (DIS) foram lançadas, embora com nomes diferentes dos atuais. Desde o
século XVI, contudo, a atividade de inteligência preocupava os britânicos, que na corte da
Rainha Elisabeth I mantinham atividade regular de espionagem contra adversários
especialmente católicos britânicos, além de agentes e governos da Espanha e da França.
A primeira organização permanentemente voltada para produção de inteligência no país foi
o Secret Office do serviço de correios, encarregado de violar secretamente correspondências de
suspeitos de conspiração e de espionar para outras potências. Desde o Século XVIII, esse
Office contou com um departamento de criptografia, cuja missão era quebrar os códigos
secretos usados pelos inimigos.
297
Organizações de inteligência militar, surgidas a partir das
Guerras Napoleônicas, e policial, criadas para enfrentar o nacionalismo irlandês, completam o
cenário que daria origem a estruturas mais complexas e profissionais no setor, no período que
antecedeu a Primeira Guerra Mundial.
Em um ambiente marcado por críticas às falhas de inteligência na Guerra dos Boers (1899-
1902) e por crescentes tensões com o Império Alemão, no início do Século XX, teve
importância para a estruturação da inteligência britânica a publicação de novelas alarmistas
sobre a suposta infiltração de agentes germânicos no Reino Unido, que agitaram a opinião
pública. Um desses livros de ficção foi The Riddle of the Sands, de Eskrine Childers, contando
aventuras de dois iatistas que descobrem planos alemães de invasão das Ilhas Britânicas; outra,
um folhetim de William LeQueux, publicado em 1906 pelo jornal Daily Mail e depois
transformado em livro sob o título The Invasion of 1910 with an Account of the Siege of
London, que vendeu mais de 1 milhão de cópias. Do mesmo autor, Spies of the Kaiser: Plotting
the Downfall of England, publicado em 1909, referia-se a supostas atividades de espionagem e
sabotagem da Alemanha em território britânico. LeQueux alegava ter documentos secretos
provando essas ações.
298
A publicação aumentou as preocupações da opinião pública: o jornal Weekly News, que
tinha um Spy Editor, ofereceu uma recompensa de 10 libras a quem desse informações sobre
297
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British intelligence – secrets,
spies and sources. London: The National Archives, 2008, 288 p. Página 10.
298
Idem. Página 20.
117
atividade de espiões alemães no Reino Unido e foi inundado por cartas de leitores,
preocupados com supostas ações germânicas em território britânico. Ainda em 1909, um
subcomitê do Comi Imperial de Defesa propôs, entre outras medidas contra a infiltração
estrangeira, a criação do Secret Service Bureau (SSB), dividido em dois setores: militar e naval.
O primeiro, chefiado inicialmente pelo capitão Vernon Kell (“K”) e encarregado da
inteligência doméstica, é o antecessor do atual Security Service, o MI-5; o segundo teve como
primeiro chefe o comandante da Marinha Mainsfield Cumming (“C”), era voltado para o
exterior e tornou-se depois o MI-6, hoje Secret Intelligence Service (SIS).
299
Absorvidos pelo War Office durante a Primeira Guerra Mundial, os dois serviços
recuperaram sua autonomia após o conflito. Em 1919, foi criada a Government Code and
Cypher School (GCCS) , com origens no trabalho de inteligência de sinais do Almirantado no
enfrentamento dos alemães e, nos anos 20, o Joint Intelligence Committee. Após um
entreguerras marcado pelo temor das ameaças soviética e nazista, a inteligência britânica,
reformada por iniciativa do primeiro-ministro Winston Churchill, enfrentou a Segunda Guerra
Mundial com a ajuda de novas organizações. Surgiram o Special Operations Executive (SOE),
encarregado da ligação com movimentos de resistência no continente e ações de sabotagem em
território ocupado; o Political Warfare Executive (PWE), especializado em black propaganda
(guerra psicológica); o Ministry of Economic Warfare, que monitorava a economia alemã e
selecionava alvos na cadeia produtiva germânica para ataque; o MI-9, que cuidava de fugas; e a
British Security Co-Ordination, que supervisionava ações de inteligência nos EUA.
300
Os
serviços montados para a Segunda Guerra, contudo, foram desmobilizados após o seu fim,
apesar de outras instâncias terem sido criadas. Organizações anteriores permaneceram. Caso da
GCCS, que em 1946 se tornou o Government Communications Headquarters (GCHQ).
Na Guerra Fria (1947-1991), monitorar as capacidades e intenções da União Soviética, com
foco na inteligência científica e técnica, foi prioridade das agências britânicas. O colapso da
URSS levantou na opinião pública britânica questionamentos sobre a necessidade de o Reino
Unido manter uma estrutura tão ampla no setor, que não havia mais um inimigo óbvio para
monitorar. Houve cortes nos orçamentos militares, além do avanço no processo de
institucionalização das agências, com a edição das leis de 1989, 1994 e 2000, estabelecendo
um marco legal, controles e limites para elas. Esse período de cortes orçamentários foi
interrompido com o 11 de setembro de 2001, com os ataques da al-Qaeda às Torres Gêmeas e
299
Ibidem. Páginas 21-22.
300
Ibidem. Página 12.
118
ao Pentágono
301
. A inteligência britânica, contudo, mudou seu foco, com mais peso para fontes
humanas e a internet e menor importância para o uso de imagens de satélite, virtualmente
inúteis no enfrentamento de redes terroristas.
302
2.1.1 – A inteligência externa britânica
Um discurso do primeiro-ministro britânico John Major em 6 de maio de 1992 comunicou
oficialmente à House of Commons (a Câmara Baixa do Parlamento britânico) a existência do
Secret Intelligence Service (SIS) e revelou o nome de seu então chefe, Sir Colin McColl. Dois
anos depois, a edição do Intelligence Services Act institucionalizou a atuação do SIS e do
Government Communications Headquarters (GCHQ) e aprofundou o controle sobre o Security
Service. A nova lei definiu o papel da agência que muitos britânicos ainda chamam de MI-6:
obter e fornecer informações relativas a ações ou intenções de pessoas fora das Ilhas Britânicas
e desempenhar outras tarefas relativas a ações e intenções dessas pessoas. A mesma lei
estabeleceu uma comissão parlamentar para supervisionar a atuação do serviço e criou um
tribunal especial para investigar queixas contra ele.
303
As ações do governo conservador britânico encerraram parcialmente mais de 500 anos de
segredo que envolveram a atividade no Reino Unido. Já na metade do Século XIV, havia redes
de agentes ingleses no norte da França e nos Países Baixos em geral, estrangeiros que
trabalhavam por dinheiro (a França também mantinha espiões na Inglaterra).
304
Cerca de 200
anos depois, no governo da rainha Elisabeth I, destacou-se Sir Francis Walsingham, chefe dos
espiões da monarca. Nascido em 1532 em uma família protestante, viveu algum tempo no
exterior, cultivando contatos na comunidade huguenote francesa e entre políticos protestantes
na Itália e na Suíça. De volta à Inglaterra após a coroação de Elisabeth, tornou-se secretário de
Estado e conselheiro privado da rainha, estabelecendo então uma rede de agentes em território
britânico e estrangeiro a rainha preocupava-se com a ação de conspiradores católicos locais e
papistas estrangeiros, principalmente agentes do rei da Espanha, Felipe II.
305
No plano doméstico, a rede de Walsingham foi bem sucedida ao frustrar uma conspiração
liderada por um jovem nobre, Anthony Babington, que pretendia depor Elisabeth e substituí-la
por sua prima Mary, ex-rainha da Escócia. O desmantelamento do complô foi possível graças à
ação de um agente duplo, Gilbert Gifford, plantado como mensageiro entre Babington e Mary.
301
Como veremos adiante, houve nova queda de gastos em período um pouco posterior, mas os atentados
de 2005 em Londres causaram nova reversão – para cima – da curva das despesas.
302
Ibidem. Páginas 12-13.
303
Ibidem. Pághina 87.
304
KEEGAN, John. Op. cit. Página 32.
305
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Página 51.
119
Em conseqüência da ação de Gifford, uma carta com o plano para assassinar a rainha e seus
principais ministros foi interceptada, ganhou uma parte falsa, na qual Mary supostamente
perguntava os nomes de conspiradores, e retomou seu caminho normal. Em agosto de 1586, os
envolvidos foram presos e sentenciados à morte inclusive Mary, executada no castelo de
Fotheringhay, em 5 de fevereiro de 1587.
306
Já na área internacional, um dos grandes sucessos de Walsingham foi a obtenção de
informações sobre a construção de navios e os movimentos da Espanha antes que a Invencível
Armada iniciasse seu avanço contra a Inglaterra, em 1588. Uma das fontes do mestre-espião de
Elisabeth I foi Anthony Standen, um aventureiro de religião católica que vivera em Florença e
era muito próximo do embaixador da Toscana na Espanha, Giovanni Figliazzi. Sob o
pseudônimo de Pompeo Pellegrini, Standen enviou a Walsingham relatórios regulares sobre o
desenvolvimento da Armada. O agente recebia uma pensão de 100 libras, que usava para
subornar funcionários na marinha da Espanha. Foi essa rede quase certamente a fonte de uma
lista de navios, tripulantes e suprimentos da Armada espanhola passada a Walsingham em
1587, revelando que a frota não estaria pronta antes de 1588.
307
O foco da inteligência externa britânica, durante os reinados de William III e da rainha
Anne, mudou da Espanha para a França. Mais tarde, o advento das Guerras Napoleônicas levou
a um crescimento das operações do Reino Unido. Mas a derrota de Napoleão, em 1815, levou a
uma redução dos fundos usados para sustentar a ação da inteligência dos britânicos, conhecidos
como Secret Vote. Esse dinheiro era usado para diferentes propósitos: embaixadores do Reino
Unido pagavam informantes e subornavam funcionários estrangeiros, e parte desse dinheiro
serviu para influenciar órgãos de imprensa. Também servia para pagar pensões para ex-agentes
e indivíduos que tinham ajudado os britânicos diversas vezes no passado.
308
Criada em 1909 como parte do Secret Service Bureau (SSB), a seção naval/exterior do
órgão foi absorvida durante a Primeira Guerra Mundial pelo Directorate of Military
Operations, no qual acabou ganhando o nome de Military Information Section 6 (MI-6), que
ainda hoje permanece, embora não oficialmente. Durante o conflito, outras estruturas de
inteligência foram criadas. Uma foi o War Trade Intelligence Department (WTID), criado em
janeiro de 1915 para monitorar a rede de empresas comerciais que os alemães tinham criado
em países neutros para driblar o bloqueio aliado. Outro foi o Political Intelligence Department
(PID), cujo trabalho era, a partir de material recebido de missões diplomáticas e dos serviços
306
Idem. Páginas 52-53.
307
Ibidem. Página 52.
308
Ibidem. Página 53.
120
de inteligência militar (do Exército) e naval, produzir relatórios e memorandos sobre a
conjuntura política de vários países. Era conhecido como “Departamento dos Talentos”, pela
qualidade de seus quadros: um de seus integrantes era o historiador Arnold Tonybee.
309
Depois do fim da Primeira Guerra, começou-se a questionar, no Reino Unido, a
necessidade de existência de um serviço de inteligência “civil”, separado dos militares, e a
manutenção, no setor, de uma estrutura compatível com tempos de guerra.
310
Em 1919, o
gabinete de governo criou um Secret Service Committee, presidido por Lord Curzon, para
estudar qual seria a melhor estrutura para a inteligência britânica na paz. O grupo fez três
recomendações: dar ao MI-5 (originado da seção doméstica do SSB) responsabilidade para
enfrentar a contraespionagem e a subversão em território britânico; criar um Directorate of
Intelligence, para enfrentar o bolchevismo; e, para manter a distinção entre inteligência militar
e civil, dar ao MI-6 a tarefa de colher informação secreta no exterior. Só em 1921, porém, o SIS
recebeu responsabilidade total sobre o setor. A mudança veio ao preço de permitir que o War
Office, o Admiralty e mais tarde o Air Ministry tivessem oficiais de ligação no SIS.
311
Para viabilizar sua atuação no exterior, o SIS recebeu ordens para trabalhar estreitamente
ligado ao Foreign Office, o que criou um problema: integrantes veteranos da área diplomática
do Reino Unido estavam convictos de que diplomatas não deveriam ser espiões. A solução foi
criar, no F.O., uma cobertura, o Passport Control Department, no qual os agentes do MI-6
foram empregados secretamente e sem status diplomático. No início dos anos 20, o órgão
estabelecera estações em 25 países, a maioria da Europa. Apenas cinco Beirute, Nova York,
Buenos Aires, Vladivostok e Yokohama cobriam Ásia e Américas. O SIS tinha cerca de 200
funcionários, a maioria deles oficiais da reserva da Marinha.
Na mesma época, a Rússia soviética substituiu a Alemanha como alvo principal da
inteligência exterior britânica. Nesse contexto, em 1924 e sob o primeiro governo trabalhista
britânico, o de Ramsay MacDonald, que, devido à derrota de um voto de confiança no
Parlamento, enfrentava eleições gerais –ocorreu um dos exemplos de uso político da
inteligência britânica: a Carta Zinoviev. Supostamente escrito por um dos chefes da
Internacional Comunista, Grigory Zinoviev, o texto teria sido enviado para o SIS, em Londres,
de sua estação em Riga, na Letônia. Seria dirigido originalmente ao Partido Comunista da Grã-
Bretanha, com supostas ordens de Zinoviev para que os comunistas britânicos intensificassem
agitações em apoio a um tratado Anglo-Soviético (objeto de oposição dos Conservadores,
309
Ibidem. Páginas 59-61.
310
Ibidem. Página 62.
311
Ibidem. Página 62.
121
estabelecia um empréstimo aos soviéticos e precisava passar no Parlamento), se infiltrassem
nas forças armadas e preparassem uma insurreição. Na campanha eleitoral, o texto acabou no
Daily Mail, sob manchetes que o apresentavam como verdadeiro. Apesar das denúncias do
governo de que seria uma farsa, os Conservadores venceram. Mais de 70 anos depois, uma
investigação do governo trabalhista de Tony Blair, conduzida por historiadores em 1998,
concluiu que a carta tinha características de montagem, muito provavelmente produzida por
russos brancos emigrados.
312
Com o início da Segunda Guerra Mundial, em 1939, novos atores da área de inteligência
internacional entraram em ação. O Reino Unido criou novos órgãos para atuar no setor, como o
Ministry of Economic Warfare (MEW), para monitorar capacidades e fraquezas da Alemanha;
o Future Operations (Enemy) Section (FOES), para preparar avaliações militares e planos
sobre operações, sob o ponto de vista do inimigo; a Axis Planning Section (APS), que
substituiu o FOES em 1941, com as mesmas funções; o Special Operations Executive (SOE),
encarregado da guerra clandestina nos territórios invadidos; o Political Warfare Executive,
focado em propaganda.
Um dos grandes sucessos da inteligência exterior britânica na Segunda Guerra Mundial foi
a Operation Mincemeat, uma montagem concebida para levar os alemães a acreditar que o
desembarque aliado na Europa a partir do norte da África se daria nos Bálcãs e não na Sicília,
como acabou ocorrendo. Consistiu no lançamento, na costa espanhola, de um corpo, recolhido
em um necrotério britânico, vestido em uniforme militar e com documentos que faziam crer
que o ataque teria Grécia (e também a Sardenha), como alvos. A Espanha foi escolhida devido
à proximidade que os serviços de informações do governo franquista tinham das agências de
inteligência operadas pelos nazistas.
313
A farsa incluiu dar ao defunto um nome (William
Martin), um posto (major dos Royal Marines), uma vida (tinha nas roupas a foto de uma noiva
e o recibo de compra de um anel de noivado) e até uma morte (uma notícia sobre seu
falecimento em uma queda de avião foi plantada em The Times”). O corpo foi preservado em
gelo seco, acondicionado em um container do qual quase todo o oxigênio fora removido e
embarcado no submarino H.M.S. Seraph com um aviso: “Handle with Care Optical
Instruments For Special FOS Shipment”. Em 30 de abril de 1943, o cadáver foi lançado ao
mar. Encontrado por espanhóis, foi enterrado em 2 de maio. Como previsto, os documentos
312
Ibidem. Páginas 62-64.
313
CLARK, Robert. Op. cit Página 161..
122
foram copiados e encaminhados aos alemães, que acreditaram serem verdadeiros.
314
A invasão
da Sicília foi um sucesso.
315
O período da Guerra Fria foi marcado pelo confronto clandestino com a URSS e também
por alguns erros que se tornaram famosos. Em um dos episódios, foi descoberta vasta
infiltração nos serviços britânicos pelo Cambridge Spy Ring um grupo de cinco intelectuais
de esquerda, dos quais o mais famoso viria a ser Harold “Kim” Philby.
316
Recrutados nos anos
30 no Trinity College, em Cambridge, na sociedade secreta marxista The Apostoles,
infiltraram-se na inteligência britânica e durante anos passaram informações para Moscou,
causando mortes de muitos agentes do MI-6.
317
Em outros dois casos, os papéis foram inversos:
o MI-6 conseguiu segredos soviéticos, passados pelos coronéis Oleg Penkovsky e Oleg
Gordievsky. Ambos acabaram descobertos e executados
318
. no plano das falhas, destaca-se
a Guerra das Malvinas, na qual os britânicos foram surpreendidos pela invasão argentina.
A queda do Muro de Berlim e o fim da Guerra Fria abriram para os serviços de inteligência
britânicos um período de crise, marcado pelo questionamento público sobre a necessidade de
mantê-los nos mesmos níveis anteriores. Vieram as leis de controle e os cortes de despesas,
mantidos até o 11 de Setembro de 2001, quando o medo de ataques do terror islâmico deram
novo impulso às agências. Um dos recentes sucessos do MI-6 foi o recrutamento e posterior
deserção para o Ocidente em março de 2007 do general Ali-Reza Asgari, que era dirigente do
Vevak, principal serviço de inteligência externa do Irã.
319
2.1.2 – A inteligência doméstica e de segurança pública britânica
Uma campanha de relações públicas para demonstrar transparência mobilizou o Security
Service no fim dos anos 80 e início dos 90 do século passado. Em 1992, Dame Stella
Rimington, a primeira mulher a ocupar o posto de chefe da inteligência doméstica britânica,
publicou suas memórias, Open Secret. Em julho do ano seguinte, foi publicado The Security
Service, uma brochura pequena e, para Hampshire, Macklin e Twigge, not particularly
informative”, mas de valor simbólico, permitindo ao órgão falar publicamente de seus deveres,
métodos e operações. O livro foi lançado em uma entrevista coletiva –a primeira dos então 84
anos de história do MI-5 com a participação de um de seus funcionários senior embora os
314
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op.cit. Páginas 73-74.
315
O episódio foi parar no cinema: virou o filme The Man who Never Was.
316
Além de Philby, foram recrutados pela URSS Guy Burgess, Donald McLean, Anthony Blunt e John
Cairncross.
317
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 81-82.
318
Ibidem. Páginas 83-84.
319
THOMAS, Gordon. Secret wars – One hundred years of British intelligence – Inside MI5 and
MI6.New York. Thomas Dune Books, 2009, 430 p. Páginas 21-41.
123
repórteres tenham sido avisados de que não deveriam esperar a great avalanche of openess”.
O próprio lançamento do livro de Dame Stella coincidiu com um episódio que indicou limites
para a transparência: a prisão do agente do Security Service David Slayer, que criticara a
instituição.
320
Mesmo assim, a “abertura” seguindo-se à edição do Security Service Act em
1989 marcou uma mudança de comportamento público do órgão.
Os primórdios da inteligência doméstica e de segurança pública do Reino Unidos
remontam à segunda metade do Século XIX. Na época, o temor de ataques terroristas dos
Fenians
321
, exacerbado por episódios como a explosão da muralha da Clerkenwell Prison, em
13 de dezembro de 1867, para libertar prisioneiros irlandeses, levou à criação do Secret Service
Department, um órgão policial que durou pouco (até abril de 1868) e não conseguiu muitos
resultados, mas seria a primeira rede de inteligência doméstica a atuar na mainlanddo Reino
Unido. Os anos seguintes foram marcados por intensa mobilização trabalhista e pelo medo da
ação, no país, de radicais de origem estrangeira, o que continuou assustando a elite e o governo
britânicos. Em meio a novos ataques terroristas em Londres, Liverpool e Glasgow, em 1883,
foi criado o Metropolitan Police Special Irish Branch, mais uma vez focado no combate aos
ativistas da Fenian Society. Pouco depois, a palavra “Irishfoi retirada de seu nome, e o órgão
foi encarregado de combater subversion, public disorder and terrorismem todo o Reino
Unido, dedicando-se a produzir inteligência sobre uma larga gama de alvos o movimento
anarquista, por exemplo, estava entre as suas preocupações. Em 1905, triplicara de tamanho.
322
A inteligência interna passou em 1909 ao domínio da seção doméstica do Secret Service
Bureau (SSB), criado naquele mesmo ano. Comandada pelo capitão do exército Vernon Kell, a
contraespionagem britânica, inicialmente era formada por poucos funcionários militares,
recrutados pessoalmente pelo chefe segundo critérios de conhecimento pessoal entre ex-
servidores do serviço colonial indiano. De 1909 a 1911, ganhou poderes por meio de medidas
legislativas, como o D-Notice Committee, que em 1910 deu aos proprietários de jornais do
Reino Unido o “direito” de autocensura, nos casos de interesse da segurança nacional,
dispensando, assim, as autoridades dessa tarefa.
323
Outras mudanças legais tornaram crime a
espionagem, mas deixaram de fora dos direitos da organização de Kell o poder de realizar
prisões, que permaneceu com o Metropolitan Police Special Branch.
324
320
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Página 49.
321
Grupo irlandês de guerrilha, criado em Nova Iorque em 1857 e em Dublin em 1858, com o objetivo de
lutar pela independência da Irlanda.
322
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 17-18.
323
Isso acontece ainda hoje.
324
Ainda hoje é assim. Para realizar prisões, os serviços de inteligência britânicos precisam chamar a
polícia.
124
Às vésperas da Primeira Guerra Mundial, em abril de 1914, a seção doméstica do SSB
tornou-se uma subseção do Directorate of Military Operations (DMO) do War Office, section
5, e ganhou a denominação de MO5 (g). Durante o conflito, com a reorganização geral do
estado-maior, em setembro de 1916, o órgão ganhou o nome de Military Intelligence – Section
5 (MI5), sigla pela qual ainda hoje é conhecido, apesar de ter mudado de nome para Defence
Security Service (1929) e Security Service (1931), denominação oficial atual. Foi ainda como
MO5, porém, que o órgão iniciou em 1914 o cadastro secreto de estrangeiros, com base na
legislação que os obrigava a se registrar na polícia até 48 horas após sua chegada ao Reino
Unido. Na primavera de 1917, a inteligência doméstica britânica acumulara um arquivo com
250 mil nomes, dos quais 27 mil, considerados altamente suspeitos, tinham detalhadas fichas
pessoais. Um dos grandes “sucessos” do órgão durante o confronto deu-se contra Margaretha
Zelle (também conhecida como Mata Hari), executada pelos franceses em 1917, apesar de
haver poucas provas de sua suposta traição para beneficiar os alemães.
325
Após o conflito, o setor foi reorganizado e teve suas verbas reduzidas. Mas os agentes
britânicos ainda tiveram de enfrentar a fase final da guerra civil na Irlanda, tendo como
oponente o diretor de inteligência do Irish Republican Army (IRA), Michael Collins, um adepto
da guerra irregular cuja prioridade era “cegar” a inteligência do Reino Unido pela eliminação
física de seus agentes. O método utilizado era simples e impiedoso: um oficial de inteligência,
seguindo de dois ou três pistoleiros, indicava o alvo, que era imediatamente morto. O auge da
campanha ocorreu em 21 de novembro de 1920, um domingo, como outros no país conhecido
como Bloody Sunday, quando 14 supostos espiões de Londres foram eliminados. A guerra
acabou em 1923, o país exceção de sua parte norte, de maioria protestante) ganhou a sua
independência, e Collins foi morto por rivais, mas alguns de seus métodos seriam aplicados
pelo Special Operations Executive (SOE) na Europa ocupada pelo nazismo.
326
A filiação do Partido Comunista da Grã-Bretanha ao Comintern em 1920 exacerbou no
governo britânico e em seus serviços de inteligência o medo do comunismo, um espectro que
se tornara real desde a Revolução Russa de 1917.
327
O MI-5 focou seus esforços
anticomunistas nas forças armadas, no movimento sindical e no PCGB - uma organização que
nunca teve mais que 17.500 filiados desde sua fundação até sua dissolução, em 1991-,
deixando de lado as universidades britânicas, onde a URSS recrutaria os integrantes do
Cambridge Spy Ring. Uma de suas operações de maior impacto ocorreu em 12 de maio de
325
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 22-23.
326
Ibidem. Páginas 27-28.
327
HAMPSHIRE, MACKLIN e TWIGGE chegam a duvidar que o MI-5 continuasse a existir se não
fosse o medo de uma revolução comunista no Reino Unido.
125
1927, quando 150 policiais invadiram a sede da Al-Russian Co-Operative Society (ARCOS),
em Londres, denunciada ao War Office por um ex-empregado, que contou ter visto um manual
de treinamento britânico classificado sendo copiado lá. O governo britânico também dispunha
de outras informações, obtidas a partir da interceptação de correspondência diplomática
secreta, convencendo-se de que a ARCOS era uma fachada para a espionagem soviética. Ao
entrar no prédio, onde também ficava a delegação comercial da URSS, os agentes encontraram
funcionários queimando papéis e apreenderam grande quantidade de documentos. O balanço da
operação, porém, foi o de um fracasso: a revelação da interceptação e decodificação das
mensagens diplomáticas soviéticas alertou o governo da URSS, que mudou seus códigos.
328
No período que antecedeu a Segunda Guerra Mundial, a inteligência doméstica britânica
mostrou-se mais preocupada com os comunistas do que com fascistas e nazistas, pelo menos
até meados dos anos 30. Agentes do MI-5 chegaram a visitar a Alemanha pouco depois da
ascensão de Adolf Hitler, em 1933, para conhecer documentos apreendidos na sede do Partido
Comunista Alemão. A partir dos anos 30, o MI-5 e o Special Branch mantiveram arquivos
pessoais sobre dezenas de milhares de pessoas pesquisas posteriores indicam que muitos
foram destruídos.Um dos fichados foi Eric Arthur Blair que, com o pseudônimo de George
Orwell, escreveu Animal Farm e Nineteen Eifghty Four, considerados distopias de crítica à
URSS. Vigiado até a morte, em 1950, foi descrito em relatório como um unorthodox
Communist, apparently holding many of their views but by no means subscribing fully to the
Party’s policy”.
329
Sobre a British Union of Fascists (BUF), de Oswald Mosley, o Security Service
começou a fazer relatórios a partir de abril de 1934, apesar de seu significativo crescimento
anterior. A queda da França em 1940, contudo, causou uma revolução no setor: os chefes de
estado-maior concluíram que a quinta-coluna fascista era uma ameaça real e deveria ser tratada
com dureza. A grande vítima das mudanças foi Kell que, após 25 anos como chefe da
inteligência doméstica britânica, foi aposentado por Winston Churchill e substituído por David
Petrie, ex-chefe da Indian Political Intelligence (IPI).
330
Foram criados campos de internação para fascistas britânicos, espiões nazistas e refugiados
suspeitos, o Camp 020, em Richmond, e o Camp 020R, em Oxfordshire. Sob ordens do próprio
Churchill (“Collar the lot”, ou seja, Peguem todos pelo colarinho”), foram detidos 26 mil
refugiados, muitos dos quais eram sobreviventes das perseguições nazistas. Um número
328
Ibidem. Páginas 28-31 e página 250.
329
Ibidem. Páginas 32-33.
330
Ibidem. Páginas 37-39.
126
considerável deles era formado por comunistas e, uma vez liberados, eram monitorados pelo
F2B, a seção encarregada de espionar comunistas e trotsquistas. Os britânicos também
operavam uma rede de centros de interrogatório clandestinos, para investigar estrangeiros. Em
janeiro de 1941, criou-se um novo centro, a Royal Patriotic School, também conhecida como
Royal Victoria Patriotic School , à qual todos os estrangeiros, assim que chegassem, deveriam
se apresentar, com instalações em dois locais: uma em Trinity Road, Wandsworth, para
homens, e outra perto de Nightingale Lane, para mulheres. Em ambos, a inteligência britânica
tentava descobrir possíveis espiões e recrutar futuros agentes.
331
Durante a Segunda Guerra Mundial, um dois maiores sucessos do MI-5 foi o Twenty
Committe ou Double Cross Committe, um subcomitê encarregado de transformar nazistas
infiltrados na Grã-Bretanha em agentes duplos e de infiltrar espiões no inimigo. Em uma
dessas operações, o espanhol Juan Pujol Garcia, codinome Garbo, penetrou na inteligência
germânica e participou da decisiva operação de despiste que convenceu os alemães de que o
desembarque de 6 de junho de 1944 não seria na Normandia, mas em Calais.
332
No fim do
conflito, o MI-5 precisou lidar com uma grande quantidade de agentes fascistas e nazistas
capturados ou deixados para trás pelas tropas alemãs que recuavam. Inicialmente levados para
o Camp 020, que se mostrou insuficiente, os detidos foram depois para campos no continente:
o I Det. CSDIC (Combined Services Detailed Interrogation Centre –UK), perto de Bruxelas, na
Bélgica, criado em novembro de 1944, depois absorvido, em setembro de 1945, pelo 74
CSDIC/WEA (Services Detailed Interrogation Centre – Western European Area), perto de
Hannover, Alemanha, criado em junho de 1945. Fechado mais tarde sob acusações de maus
tratos e tortura, o centro foi usado para coleta de inteligência, inclusive, entre ex-agentes da
Gestapo.
333
Nos primeiros anos da Guerra Fria, o governo britânico autorizou o MI-5 a vigiar
funcionários civis suspeitos, após o pânico gerado por episódios como a descoberta de que os
cientistas Allan Nunn May e Klaus Fuchs tinham vendido segredos nucleares aos soviéticos.
Em 1946, o primeiro-ministro Clement Atlee criou o comitê secreto GEN 183 sobre atividades
subversivas, para afastar comunistas e fascistas de empregos públicos civis. Esse processo era
conduzido pela C Division do Security Service, que tinha ligações com o setor de segurança do
Foreign Office e o Commonwealth Relations Office. De 1948 a 1955, 167 funcionários foram
331
Ibidem.. Páginas 39-41.
332
Ibidem. Página 42.
333
Ibidem. Página 43-44.
127
afastados de seus empregos, 25 foram demitidos, 24 se demitiram, 88 foram transferidos para
trabalho não-sensível e 33 foram finalmente reconduzidos a seus postos.
334
Uma sucessão de escândalos de espionagem fortaleceu no Reino Unido a convicção de que
seus serviços de inteligência tinham sido penetrados pelos soviéticos em seus níveis mais altos.
Mas nos anos 60 o MI-5 conseguiu várias vitórias na contraespionagem, como a prisão, em
1966, do agente duplo do MI-6 George Blake, que trabalhava para a URSS. Blake, contudo,
depois escapou, reaparecendo em Moscou. Também foram importantes as prisões de John
Vassal, funcionário do Admiralty, e a descoberta do Portland Spy Ring, em 1961. Entre 1960 e
1970, investigações sobre as atividades da inteligência soviética levaram à condenação de 12
cidadãos britânicos. Um dos mais famosos foi o técnico Douglas Britten, condenado a 21 anos
de prisão por passar informações para seu handler soviético, Alexander Ivanovitch Borisenko,
conselheiro cultural da embaixada soviética em Londres,. Borisenko voltou para a Rússia
pouco depois da prisão de Britten.
335
Ao longo dos anos 70, a inteligência doméstica britânica continuou a enfrentar a
espionagem soviética empreendida em território do Reino Unido basicamente por diplomatas.
No início da década, incluindo as esposas, eles chegavam a 150, constituindo a maior
representação diplomática soviética, com exceção da Organização das Nações Unidas, em
Nova Iorque. Alguns foram expulsos pelo governo britânico que, periodicamente, avisava com
discrição os soviéticos de que a escala das atividades do corpo diplomático da URSS na Grã-
Bretanha era inaceitável, mas sem resultados efetivos. A defecção de um membro da delegação
comercial soviética, Oleg Lyalin, preso por dirigir bêbado, deu ao MI-5 informações e
documentos que fizeram os britânicos acreditarem que o número de espiões da União Soviética
agindo em território britânico iria de 120 a 200, com possível penetração no Foreign Office, no
Ministry of Defence (MOD), em projetos comerciais como o do supersônico anglo-francês
Concorde e em planos de energia nuclear e computação. As revelações irritaram o primeiro-
ministro, Edward Heath. Em 24 de setembro de 1971, o governo do Reino Unido expulsou 90
diplomatas da URSS e revogou os vistos de outros 15 que estavam fora do país e não puderam
voltar. Foi a Operation Foot.
336
Além da espionagem soviética, o MI-5, nos anos 70, também manteve foco na política
interna. A inteligência doméstica britânica se voltou tanto contra o Provisional IRA (PIRA,
334
Ibidem. Páginas 44-45.
335
Ibidem. Página 45.
336
Ibidem. Páginas 45-47.
128
IRA Provisório), que agia a partir da Irlanda do Norte, como contra movimentos trabalhistas de
esquerda. Na década de 80, vigiou atividades relacionadas ao Irã e à Líbia.
337
2.1.3 – A inteligência de defesa britânica
O Defence Intelligence Staff (DIS), órgão unificado de inteligência das forças armadas do
Reino Unido, foi organizado a partir da fusão dos ministérios da marinha, exército e
aeronáutica sob o Ministério da Defesa, ocorrida em 1964. O objetivo da reforma da área
militar foi aumentar-lhe a eficiência, eliminando duplicações inúteis de funções e órgãos, além
de centralizar o que fosse possível. A unificação da inteligência militar britânica seguiu a
mesma lógica, levando à junção do Joint Intelligence Bureau com os serviços de inteligência
de cada força, sob o comando de um diretor-geral assessorado por um vice, um chief of
Defence Staff (Intelligence), também conhecido como DCS(I). O DCS(I) comandava quatro
diretorias: Service Intelligence; Scientific and Technical Intelligence; Economic and Logistic
Intelligence; e Management Support. Em 1984, uma nova reforma aboliu os cargos de diretor-
geral e DCS(I), substituindo-os por um Chief of Defence Intelligence (CDI).
Atualmente, o CDI coordena toda a inteligência das forças armadas e serviços singulares.
Trabalha com apoio de um vice, encarregado da produção de inteligência, e de um Director
General of Intelligence Collection (DGIC). Supervisiona o trabalho do Defence Intelligence
and Security Centre (DISC), em Chicksands, Bedfordshire, e também do Intelligence Defence
Group (IDG), criado em junho de 2006 para fornecer inteligência geográfica, de imagem e de
sinais. É formado por quatro elementos: o Defence Geograpich Centre (DGC), encarregado das
informações geográficas; o Joint Air Reconnaissance Intelligence Centre (JARIC), que produz
inteligência de imagens; a Joint Aeronautic and Geoespatial Organization (JAGO), cuja
missão é integrar o apoio geográfico a operações do Reino Unido, Nações Unidas e NATO; e o
Joint Service Signals Organization (JSSO), que cuida de signint e apoia operações militares.
Após o 11 de setembro, o DIS passou a dar maior ênfase às armas de destruição em massa e
à contraproliferação.
338
2.1.4 – Em terra
A campanha contra Napoleão marcou o crescimento da importância da ascensão da
inteligência militar britânica
339
, cujo trabalho, no entanto, era anterior. No Exército, no século
XVII o responsável pela atividade era conhecido como scoutmaster-general’ , chefiando uma
337
Ibidem. Páginas 47-48.
338
Ibidem. Páginas 110-111.
339
Inteligência militar, aqui, refere-se ao Exército. Como veremos adiante, a Inteligência Naval britânica
tem uma história que também remonta ao século XVI. A Inteligência aérea teve seu início formal na
Primeira Guerra Mundial, com levantamentos fotográficos do front feitos por pilotos britânicos.
129
rede de agentes encarregados de obter planos e disposições do inimigo. O cargo foi abolido em
1698, e suas atribuições transferidas para o posto de ‘quartermaster-general’. Durante as
Guerras Napoleônicas, em 1803, o quartermaster-general e major-general Sir Robert
Brownrigg, governador do Ceilão, criou o Depôt of Military Knowledge, unificando toda a
informação relativa a planos militares, mapas e publicações. Foi a primeira organização
responsável por prover de inteligência o Exército britânico. Comandante das forças britânicas,
o duque de Wellington estabeleceu uma rede de oficiais de inteligência e espiões locais, que o
municiaram com inteligência estratégica, obtida pela interceptação de cartas do inimigo, e
informações táticas, colhidas por exploring officerse army guides”. Esses agentes eram
comandados por George Scovell, o decodificador-chefe de Wellington.
340
Após a derrota de Napoleão, o Depôt of Military Knowledge perdeu recursos financeiros e
efetividade, o que se refletiu no despreparo dos britânicos para o combate quando a Rússia
invadiu a Turquia, em 1854, na Guerra da Criméia.
341
Isso levou à criação do Topographical
and Statistical Departament (TSD), novo órgão britânico de inteligência militar
342
, porém de
pouca ajuda no conflito.
343
O desempenho do Exército britânico foi duramente criticado.
Depois de Guerra Franco-Prussiana de 1870, com a avassaladora vitória da Prússia sobre os
franceses que resultou na proclamação do Império Alemão, uma ampla reforma militar foi
iniciada na Grã-Bretanha, no governo de Gladstone. O secretário de Estado para a Guerra,
Edward Cardwell, reorganizou a força terrestre e determinou que o TSD se concentrasse em
obter informações sobre a força, organização e equipamento de exércitos estrangeiros e novos
avanços na ciência militar. Em 1873 Cardwell anunciou a criação do Intelligence Branch, que
absorveu as funções do TSD.
O crescimento da importância do Intelligence Branch, no fim do século XIX, pode ser
medido por sua mudança para novas instalações em Queen Anne’s Gate em 1882 e pela
atribuição a seu chefe, em 1886, do título de Director of Military Intelligence (DMI), com
acesso direto com ao comandante-em-chefe da força
344
. Em 1888, o órgão foi rebatizado como
Intelligence Division, com cinco seções territoriais, uma seção de mapas e uma biblioteca. A
instituição foi integrada em 1904 ao Directorate of Military Operations (DMO), composto de
seis seções (as MOs), mas sem uma unidade para operações de campo. Essa foi composta
após a eclosão da guerra com a Alemanha, em 1914. Um grupo de civis convocados, após três
340
Ibidem. Páginas 88-89.
341
Ibidem. Páginas 90-91.
342
Ibidem.92-93.
343
Ibidem. Páginas 92-93.
344
Ibidem. Páginas 93-95.
130
semanas de treinamento, recebeu o nome de Intelligence Corps e foi deslocado para a França,
onde analisou fotos aéreas do inimigo, feitas por pilotos britânicos.
Como o volume de informações durante a Grande Guerra cresceu enormemente, operações
e análise voltaram a ser separadas. Foi recriado o cargo de Director of Military Intelligence no
War Office. Com a reorganização, criaram-se seções com prefixo MI, seguidas de números.
Um deles, o MI1, seria em parte precursor do atual SIS, que viria a ser conhecido como MI-6.
No entreguerras, o DMI perdeu responsabilidades para o MI6/SIS, que monopolizou a
coleta de inteligência externa, para a Government Code and Cypher School (GC&CS), que
assumiu o trabalho de criptografia. Até ser dissolvido em 1929, o Intelligence Corps
concentrou-se nas colônias, sobretudo na Índia, e no Reno ocupado. Com o início da Segunda
Guerra Mundial, o novo comandante da inteligência militar, general Francis Davidson,
restabeleceu o Intelligence Corps. Após a queda da França, em maio de 1940, foram criadas
novas seções: MI14, para produzir inteligência sobre a Alemanha e a Europa ocupada (que
concluiu que a invasão da Inglaterra pelos alemães seria adiada indefinidamente, pois o alvo de
Hitler era a URSS); MI10, para inteligência técnica; MI10(a), para informações sobre veículos
blindados; o MI10(b), para engenharia de equipamentos; e o MI10(c), responsável por
transporte, óleo e ciência militar. Foram estabelecidos ainda o MI11, para proteger tropas
contra inimigos escondidos na população civil; o MI12, para censura postal e ligação com o
MI15; e o MI19, para preparar agentes para escapar de prisões nazistas, produzir inteligência a
partir da experiência em território inimigo e,depois, coletá-la de prisioneiros de guerra (POWs).
Em agosto de 1945, os britânicos criaram o Joint Intelligence Bureau, para prosseguir com
parte do trabalho desenvolvido no conflito. Na Alemanha ocupada, um das mais importantes
canais de inteligência britânica durante a Guerra Fria foi o British Commander in Chief’s
Mission to the Soviet Forces of Occupation in Germany, também conhecido como BRIXMIS.
Com liberdade de movimentos e imunidades diplomáticas, seus integrantes eram seguidos de
muito perto por agentes da inteligência soviética e da República Democrática Alemã, em
episódios que incluíram perseguições de carro e abordagens inamistosas em Berlim Oriental.
Em episódio cômico, a Operation Tamarisk, uma equipe do BRIXMIS recebeu a missão de
recolher papel higiênico usado de uma latrina militar soviética, porque se descobrira que, à
falta de material adequado, soldados recorriam a qualquer coisa à mão, inclusive manuais
bélicos, depois de usar o vaso sanitário. Os shit-diggers
345
, como foram apelidados,
conseguiram recuperar documentos técnicos e até ordens de batalha do Pacto de Varsóvia.
346
345
Literalmente, “escavadores de merda”.
346
Ibidem. Páginas 95-103
131
Servindo a um império em decadência, a inteligência do exército britânico, nos anos 50,
envolveu-se em numerosas operações de contrainsurgência contra tropas que lutavam pela
independência de seus países. Chipre, Malásia e Quênia foram países onde seus agentes
lutaram para defender o Império Britânico da dissolução sem sucesso. O movimento cipriota
EOKA, o Malayan National Liberation Army (MNLA) e os guerreiros quenianos Mau-Mau
estiveram entre os alvos da inteligência britânica. Mesmo onde sua ação teve sucesso, como
no Quênia, no qual Dedan Kimathi, último líder Mau-Mau que ainda estava em liberdade, foi
preso e enforcado em 1957, o Reino Unido cedeu. Em dezembro de 1963, o Quênia se tornou
independente, com um dos ex-chefes da revolta, Jomo Kenyatta, como presidente da
República. A Malásia conseguira o mesmo em 1957, e Chipre, em 1960.
347
2.1.5 – No mar
A coleta de informações pelos navios britânicos cresceu de importância na medida em que
a Inglaterra expandiu seu poder naval e montou as bases do império global que sustentou até a
Segunda Guerra Mundial. No Século XVIII, era dever de todo capitão de uma embarcação
inglesa garantir que, além do diário de bordo a ser submetido ao Admiralty, cada navio tivesse
livros descrevendo detalhadamente as costas visitadas, inclusive com espaço para ilustrações.
Os alvos da coleta eram as costas da Europa, América do Sul, Austrália, África, Índia, e a
inteligência coletada incluía medidas de profundidade para navios, bons lugares para
ancoragem, disponibilidade de água fresca, madeira e provisões, fortificações, pontos para
possíveis desembarques, ventos, marés. A partir da metade dos anos 1700, os livros e
ilustrações passaram a formar um arquivo do que hoje chamaríamos de basic intelligence que
seria a base de operações militares e navais do Reino Unido nas décadas seguintes.
A ação de diplomatas, que, por meio de corrupção, compravam informações de interesse da
marinha, também ajudou a enriquecer os arquivos navais britânicos. O mais notável
personagem desse cenário foi provavelmente Peter Fontaines, um espião empregado pelo Earl
of Nottingham, secretary of State do rei William III, no Século XVI. Huguenote de origem
normanda, refugiado na Inglaterra depois que o rei Louis XIV revogou o Edito de Nantes,
fazendo-o perder terras e posição social, Fontaines empregou-se como cirurgião a bordo do
Lively, o que, ao ser capturado pelos franceses em 1689, lhe deu oportunidade de iniciar sua
carreira de agente infiltrado. Preso como traidor e quase executado, viveu uma trajetória de
aventuras na França, foi integrado à marinha francesa e, após nova prisão, conseguiu escapar e
347
Ibidem. Páginas 103-110.
132
voltar para a Inglaterra, onde suas informações foram úteis ao governo de William III quando
ingleses e franceses voltaram a guerrear.
Fontaines fez descrições detalhadas da costa e das defesas em Brest, das melhores formas
de atacá-las e das cidades costeiras de até St Malo. Também escreveu um relatório sobre
como melhorar a qualidade dos cirurgiões da marinha inglesa e se infiltrou entre prisioneiros
franceses. Ganhou, por esses serviços, o direito a uma pensão de 80 libras anuais, além do
salário de oficial. Foi um dos mais destacados de uma prática corriqueira: outro protagonista da
espionagem da marinha britânica foi Richard Wolters de Rotterdam, que operou uma rede de
informantes pagos de Paris a Madri, cobrindo muitos portos no meio do caminho, com
relatórios de 1749 a 1785.
348
A coleta de informações vitais a partir dos navios continuou na Era Vitoriana, mas no fim
do Século XIX o tempo da compra de inteligência humana em larga escala chegara ao fim,
deixando o Admiralty sem recursos para obter informações de qualidade. Em 1883, foi criado
um Foreign Intelligence Committee (FIC) , com dois oficiais, dois funcionários e um copista.
Três anos depois, Lord Beresford, nomeado como um dos lordes do Admiralty, preocupado
com a pouca capacidade do pequeno FIC de coletar inteligência, conseguiu convencer o
primeiro-ministro, Lord Salisbury, da necessidade de criar um Naval Intelligence Department
(NID). O novo órgão, porém, teve início dificultado pelo ressentimento da cúpula do
Admiralty, que se sentiu desprestigiada porque o governo aceitara a proposta de Beresford, um
membro junior do seu board. O comando da Marinha reduziu drasticamente verbas e salários
do novo órgão, mas nos anos seguintes o NID conseguiu se estruturar.
Na Primeira Guerra Mundial, teve importância central na inteligência naval britânica o
oficial William Reginald “Blinker Hall, nomeado para o posto de diretor do setor em
novembro de 1914, depois que um problema de saúde o obrigou a se afastar do comando do
navio Queen Mary. Tido como bom líder, Blinker” Hall instalou-se na Sala 40 da sede do
Admiralty e montou uma equipe formada largamente por civis e que conhecera a partir de
relações pessoais: historiadores, professores, diplomatas em início de carreira, um ministro
presbiteriano, corretores de ações, advogados. Os novatos começaram a quebrar códigos
diplomáticos e a desenvolver a primeira organização britânica de criptoanálise.
Seu maior sucesso foi a decodificação do telegrama Zimmerman, uma mensagem enviada
pelo ministro das Relações Exteriores da Alemanha, Anthur Zimmerman, para seu embaixador
em Washington, conde Johann Von Bernstorff, em 16 de janeiro de 1917, quando os EUA
348
Ibidem. Páginas 113-116.
133
ainda eram neutros na guerra. A mensagem, interceptada a partir de um “grampo” em um cabo
submarino que permitia os britânicos capturar toda a correspondência diplomática entre Berlim
e Washington, deveria ser repassada ao embaixador alemão no México, Heinrich Von
Eckhardt. Revelava que a campanha irrestrita dos U-boats germânicos começaria em 1 de
fevereiro e incluiria o afundamento de navios americanos, além de estimular os mexicanos a
atacar os Estados Unidos. Em troca, a Alemanha apoiaria a devolução ao México dos Estados
de Texas, New México e Arizona, que os EUA tinham anexado por guerra no Século XIX. O
telegrama foi passado ao embaixador americano em Londres, e, vazado para o Washington
Post, tornou-se decisivo para a entrada dos EUA no conflito.
349
O NID voltou a desempenhar papel decisivo na decifração de commint na Segunda Guerra
Mundial, com a ação do Ultra - estrutura de quebra das comunicações de rádio alemãs operada
de Bletchley Park e protegida pelo segredo até 1974, quando F. W. Winterbotham lançou o
livro The Ultra Secret no combate à campanha dos U-boats alemães na Batalha do
Atlântico.
350
O resultado do trabalho dos britânicos foi a derrota alemã na Batalha do Atlântico:
de 40 mil marinheiros alistados nos U-boats, 28 mil morreram, em 714 afundamentos, a
maioria por ataques de aviões e navios.
351
O professor sir Harry Hinsley, historiador oficial da
inteligência britânica na Segunda Guerra Mundial, reconhece que a inteligência não foi o
motivo da vitória aliada no conflito, mas o encurtou, por seu papel para impedir o predomínio
dos submarinos alemães no segundo semestre de 1941, depois no inverno de 1942-43 e em
abril e maio de 1943 e por sua grande contribuição para o êxito aliado em perturbar de tal
forma o comando dos submarinos alemães durante a segunda metade de 1943 que eles nunca
mais conseguiram voltar às rotas dos comboios.”
352
No início da Guerra Fria, a inteligência naval, como outros órgãos do setor, reorientou seu
trabalho para o Leste Europeu. O NID participou de tentativas de infiltrar agentes nas
repúblicas bálticas dominadas pela União Soviética, mas falhou. A primeira tentativa,
denominada Operation Jungle, envolveu, em maio de 1949, o uso de ex-tripulantes de navios
349
Ibidem. Páginas 118-120 e 244-248.
350
A quebra dos códigos da máquina Enigma a partir de uma cópia comercial do dispositivo, obtida
inicialmente pela Polônia, deu aos britânicos a possibilidade de rastrear os submarinos germânicos, mas,
segundo KEEGAN, sua importância não deve ser exagerada. Houve pelo menos quatro formas de
commint usadas na caça aos U-boats: rastrear os sinais de rádio dos submersíveis e triangular um certo
número de interceptações, captadas a partir das estações aliadas; a identificação da “digital do operador”,
a partir do “estilo” de cada um dos operadores inimigos para passar as mensagens em Código Morse; a
análise das características (tamanho, tipo,padrões) do que foi transmitido, mesmo quando não era possível
saber seu conteúdo; e, claro, a decifração das transmissões. Ver KEEGAN, John. Op. cit., páginas 267-
308.
351
KEEGAN, John. Op. cit. Página 308.
352
Ibidem. Página 267.
134
alemães engajados em um barco oficialmente pertencente ao serviço de proteção à pesca do
Reino Unido. Fracassou: um agente duplo delatou-os aos soviéticos. Outra missão também
frustrada foi desenvolvida na Lituânia com falsas operações de guerrilha de resistência,
empreendidas por grupos ligados à URSS. Parte considerável da informação sobre as tentativas
britânicas de infiltração foi passada aos soviéticos por “Kim” Philby.
353
Outra atividade da
inteligência naval britânica no período foi o monitoramento da frota soviética.
2.1.6 – No ar e no espaço
O uso de fotografias tiradas do alto para produzir inteligência militar foi registrado
inicialmente pelos britânicos na Guerra dos Boxers, na China, em 1900, travada por uma força
multinacional composta também por russos, americanos, franceses, japoneses e alemães contra
uma revolta nacionalista. Um coronel Renard, do exército da França, em um balão e com
equipamento descrito como modest”, tirou fotos de fortificações inimigas. Mais de dez anos
depois, o nascente Royal Flying Corps interessou-se pelo assunto e enviou dois oficiais para
cursos de inteligência e reconhecimento, em 1913, no War Office. A fotografia aérea militar
tornou-se prática comum na Primeira Guerra Mundial, quando aviões começaram a ser usados
para reconhecimento e ajustes de pontaria para a artilharia, substituindo gradativamente os
balões, e foi criado o Air Intelligence Branch (A!B). A captura de um dirigível alemão, com
uma câmera sofisticada e negativos com imagens de boa qualidade das tropas aliadas, alertou
britânicos e franceses para o avanço germânico e para o atraso aliado no setor.
A primeira tentativa de uso pelos britânicos da fotografia ocorreu na Batalha de Aisne, em
setembro de 1914, quando um tenente tirou cinco fotos de posições inimigas, porém com
resultados de ruins, que as tornaram pouco úteis. Com ajuda francesa, porém, os britânicos
aprenderam a conduzir operações de inteligência fotográfica aérea. Também criaram uma
unidade experimental para desenvolver câmeras melhores, além de instalações de revelação.
Em março de 1915, durante a Batalha de Neuve Chapelle, foram produzidas as primeiras
fotografias aéreas de boa qualidade, mostrando a escavação de uma nova rede de trincheiras
inimigas. No mesmo conflito, a necessidade de defender de ataques inimigos os aviões de
reconhecimento provocou o surgimento de outra arma: o avião de caça.
354
No imediato pós-Primeira Guerra, o AIB foi reduzido a dez funcionários, e a área de
inteligência passou a ser considerada refúgio para oficiais incompetentes ou perto da
aposentadoria. Apesar de avanços tecnológicos, como a adoção de câmeras com filmes em
1925 pela School of Photography de Franborough a tecnologia de negativos de vidro seria
353
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 124-125.
354
Ibidem. Páginas 140-143.
135
logo aposentada -,a inteligência aérea entrou em declínio. Estabeleceu-se que a Royal Air
Force (RAF) tiraria as fotos, e o exército as analisaria. A informação teria uso imediato, por
comandantes locais, com finalidades táticas. Essa situação se modificou ao longo do tempo,
com funções mais amplas e tecnologias mais efetivas, mas ainda assim no início da Segunda
Guerra Mundial a RAF não explorava todo o potencial da inteligência aérea.
Nos anos que antecederam a Segunda Guerra, um aventureiro e piloto australiano, Sidney
Cotton, destacou-se na inteligência aérea britânica. Inventor de um processo para desenvolver
filmes coloridos, de um novo tipo de traje para voos a grandes altitudes e veterano no negócio
particular de fotografia aérea, foi contratado pelo SIS por meio de negociações com a Seção
do estado-maior da força aérea da França. Os franceses tinham feito foto-reconhecimento da
fronteira germânica durante a Primeira Guerra Mundial, e conheciam Cotton. Com um avião
americano Lockheed 12A, o piloto-espião cumpriu missões sobre a Alemanha ocidental e as
colônias italianas na África, a partir de 1939, em viagens a 5.000 e 5.800 pés. Após o sucesso
desses primeiros voos, Cotton começou a trabalhar exclusivamente para o SIS. Passou a usar
um sistema de três câmeras, com as duas laterais a 40 graus da central, para compor uma
imagem longa, o que lhe dava possibilidade de imagens de boa qualidade em uma faixa de
onze milhas e meia. Chegou a voar a 12 mil pés e conseguiu até resolver o problema do
acúmulo de gelo nas lentes, desviando ar quente de dentro da cabine para as objetivas.
Benquisto na Alemanha, aproveitou-se disso para tirar fotos de alvos em Manheim e no norte
de Berlim. Uma semana antes da guerra, chegou a oferecer a Hermann Göering um voo para
Londres, para conversas de paz – consta que Hitler o teria vetado à ultima hora.
355
Durante o conflito, sinais de que a Alemanha preparava a série de raids aéreos que ficou
conhecida como Batalha da Inglaterra vieram de várias fontes uma delas, inteligência de
imagens obtidas por voos de reconhecimento, que descobriram pistas de decolagem em
expansão na França e nos Países Baixos. Outra fonte importante foi a interceptação de
comunicações entre pilotos alemães feita pelo Y Service, mas, até maio de 1940 o Air
Intelligence Branch não tinha funcionários fluentes em alemão. A situação começou a mudar
depois que seis mulheres assumiram postos na escuta dos atacantes. Em julho de 1940, o
cruzamento das imagens obtidas por aviões de reconhecimento com as transmissões dos
aviadores germânicos ouvidas pelo Y Service e com a quebra de mensagens no código Enigma
mostrou à RAF que enfrentava dois comandos: Luftflotte 2, da Bélgica e Holanda, e Luftflotte
3, da França. O trabalho possibilitou ainda revisar o número de aviões inimigos, da avaliação
355
Ibidem. Páginas 144-147.
136
inicial de 5.000 (igualmente divididos entre bombardeiros e caças) para 1.900 (1000 e 900,
respectivamente). Também gerou basic intelligence com dados sobre a ordem de batalha
alemã, a composição dos grupos de ataque, seus sinais de chamada e as vozes dos líderes de
esquadrão. Na avaliação de perdas do inimigo, porém, o AIB errou: estimou-as em mais de
1.100, quando não passaram de 635 aviões abatidos.
356
No início da Guerra Fria, a explosão da primeira bomba atômica soviética, em agosto de
1949, em Semipalatinsk, no Cazaquistão, e a Guerra da Coréia, em 1950, colocaram a
inteligência aérea britânica diante de novos problemas. Bombardeiros TU-4, da URSS,
poderiam levar um artefato atômico e, em uma missão suicida sobre o Pólo Norte, atingir
território americano. E o principal avião de reconhecimento aéreo americano, o RB-29, movido
a pistão, poderia ser facilmente abatido pelos novos jatos MIG-15, que operavam a partir da
Coréia do Norte. Em resposta, os britânicos adaptaram o bombardeiro leve Camberra para um
teto operacional de 50 mil pés. Aparelhos desse tipo ainda estavam em atividade em 2006,
tendo servido na Guerra do Golfo (1991) e na Guerra do Iraque (iniciada em 2003).
Os britânicos também estabeleceram uma parceria com os Estados Unidos, que passaram a
operar jatos espiões U2 a partir do Reino Unido para voos de foto-reconhecimento da União
Soviética. A parceria com os EUA foi rompida pelo primeiro-ministro Anthony Eden, depois
que em 1956 o comandante da marinha Lionel “Buster” Crabb sumiu em mergulho para
espionar o navio soviético Ordzhonikidze, em visita a território britânico o corpo só apareceu
um ano depois. Eden temia repercussões diplomáticas de problemas envolvendo a espionagem
aérea feita pelos EUA. Havia ainda o inconveniente de o U2, sempre que voava, fazia disparar
o sistema de alarme contra ataque nuclear.
357
No fim dos anos 50 e no início dos 60, o Reino Unido discutiu a possibilidade de
construção de satélites-espiões para monitorar o território da URSS para produção de
inteligência de imagens e sinais. Um estudo a respeito foi enviado aos chefes de estado-maior,
chefiados pelo Admiral of the Fleet, Lord Mountbatten, que preferiu indicar o investimento em
aparelhos de telecomunicações (o sistema Skynet), supostamente mais interessantes para
ligação entre pontos do império britânico, e deixou de lado a inteligência de imagens
produzidas a partir do espaço. À época, a tecnologia exigiria satélites de vida curta,
possivelmente de no máximo 14 dias e que, depois de fotografar os alvos, expeliriam os filmes
para serem recuperados em terra. Por isso, esses mecanismos eram vistos como de pouco
utilidade pela marinha de Sua Majestade. Mas, quando o Skynet finalmente se tornou
356
Ibidem. Página 150.
357
Ibidem. Páginas 158-159.
137
operacional, o Reino Unido reduzira ou encerrara seus compromissos no Golfo Pérsico e no
Sudeste Asiático (em 1971) e no Mediterrâneo (em 1975) o Império Britânico acabara. E o
país tornara-se totalmente dependente dos EUA para inteligência de imagem por satélite,.
A tecnologia independente fez falta em 1982, na Guerra das Malvinas. O único satélite
americano que pôde ser usado não conseguiu produzir imagens de boa qualidade, por causa de
nuvens. Enviar um avião de foto-reconhecimento SR-71 ou deslocar um aparelho KH 11 de
sua órbita original seriam atitudes detectáveis pela inteligência da URSS, e os EUA pretendiam
manter sua ajuda em segredo, por não quererem gerar atritos com os países da América Latina,
solidários à Argentina. Ainda hoje, o Reino Unido se ressente da falta desse tipo de capacidade.
Satélites de inteligência de imagem são fundamentais para assegurar precisão para os
Intercontinental Ballistic Missiles (IBMs) Polaris e Trident e para os submarinos equipados
com mísseis Tomahawk. Também aí, contudo, os britânicos são totalmente dependentes dos
Estados Unidos.
358
358
Ibidem. Página 160-166.
138
Parte III
___________________________________________________
______
CONTROLES
139
2.2- Comissões, leis e tribunais
O controle legal dos serviços de inteligência britânicos é feito de três maneiras. Uma ocorre
pela ação dos respectivos ministros, responsáveis frente ao parlamento pelas ações das
agências. Outra se por meio de comissários independentes, que fiscalizam a atuação de
órgãos do setor à luz das leis, e de um Investigatory Powers Tribunal, que recebe e apura
reclamações contra eles. A terceira concretiza-se pelo Intelligence Services Committee (ISC),
comissão parlamentar
359
que elabora relatórios anuais detalhados e críticos sobre as ações das
Agencies. Também são feitos Special Reports, sobre assuntos específicos e fora da rotina de
trabalho do órgão. O próprio governo emite responses” aos textos do Legislativo, com
justificativas e explicações para os questionamentos que recebe.
A base legal para o sistema de accountability da inteligência britânica é formada por três
leis: o Security Services Act, editado em 1989 e emendado em 1996; o Intelligence Services Act
(ISA), de 1994; e o Regulation of Investigatory Powers (RIPA), de 2000. A norma de 1989
colocou o MI5 sob autoridade da Home Secretary e estabeleceu suas funções e as
responsabilidades de seu diretor-geral; o ISA, entre outros pontos, fixou as bases para o ISC
exercer a fiscalização sobre o Security Service, o SIS e GCHQ em termos de gastos,
administração e política; e o RIPA criou os cargos de Commissioner for the Interception of
Communications e de Commissioner for the Intelligence Services, além do Investigatory
Powers Tribunal, .
360
que examina as reclamações e os processos sob a seção 7 do Human
Rights Act 1998.
361
As três leis são mecanismos detalhados e complexos, cujo exame aprofundado não é objeto
deste trabalho. Limito-me a analisar os aspectos que interessam a esta dissertação, para fazer
uma breve avaliação dos limites impostos pela legislação à ação das Agencies e, mais
especificamente, sobre a atuação do controle parlamentar no setor, alvo de meu interesse.
362
O ISA, de 1994, incorporou muitos mecanismos estabelecidos originalmente em 1989 no
Security Service Act, e é fortemente marcado pelas ideias de limitação de poderes e
359
THE STATIONERY OFFICE (TSO). Op. cit. Página 32.
360
CABINET OFFICE. Intelligence and Security Committee – Legislation. Disponível em:
http://www.cabinetoffice.gov.uk/intelligence/legislation.aspx. Acesso em 1 de janeiro de 2010.
361
O Human Rights Act 1998 é uma lei britânica, definida em seu preâmbulo como uma regra legal “to
give further effect to rights and freedoms guaranteed under the European Convention on Human Rights;
to make provision with respect to holders of certain judicial offices who become judges of the European
Court of Human Rights; and for connected purposes”.
362
Baseio-me, para analisar a legislação britânica de regulamentação e controle de serviços de
inteligência, em TOSTA, Wilson. Reino Unido, Espanha e Brasil: três casos de controle público de
serviços de inteligência no pós-Guerra Fria. Boletim Tempo Presente (UFRJ),v.3, p.1, 2008. Em linhas
gerais, reproduzo aqui a análise que fizera nesse artigo, com modificações pequenas. Disponível em
http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=147
140
responsabilização sobretudo ministerial, e portanto política, pelas ações de inteligência.
Vincula diretamente o chefe de cada serviço de inteligência a suas ações e estabelece que é seu
dever assegurar que nenhuma informação será obtida a não a ser aquela necessária ao proper
discharge of its functions”.
363
Também proíbe a divulgação de informações de inteligência, a
não ser que isso seja necessário para: atender a interesses de segurança nacional; prevenção ou
detecção de crimes sérios; e atender a procedimentos criminais.
364
O texto ressalta ainda o
caráter de Estado do setor, dizendo que the Intelligence Service does not take any action to
further the interests of any United Kingdom political party”.
365
A lei fixa também um sistema de mandados expedidos pelos respectivos secretaries
(ministros, ou, em casos urgentes, por funcionário graduado), a pedido do serviço secreto, para
interferência com “propriedade ou comunicação”. A duração máxima é de seis meses, se o
documento tiver sido assinado por um ministro, e de apenas dois dias úteis, nas demais
hipóteses.
366
. O texto estabelece ainda que o secretário de Estado não dará autorização para
ações fora do país, a não ser que esteja certo: de que elas serão necessárias para o desempenho
apropriado das funções do serviço; de que nada será feito além do autorizado no mandado; e de
que, até onde o que for feito estiver em acordo com a autorização, e sua natureza e
conseqüências serão razoáveis e em relação com os propósitos da missão.
367
Mesmo ações no
exterior exigem a expedição de mandados pelos ministros ou funcionários graduados.
A norma legal também impõe aos mandados limites a fatos e pessoas determinados e que
devem ser detalhadamente descritos.
368
Os chefes do SIS e do GCHQ são obrigados a fazer
relatórios anuais de atividades ao primeiro-ministro e ao respectivo secretary (ministro). No
artigo 8 do Preamble, cria-se a figura do “commisioner”, um corregedor com alto cargo
judicial, a ser nomeado pelo primeiro-ministro dentro da estrutura da Secretaria de Estado, mas
fora do serviço, para investigar reclamações contra as agências do setor. O commisioner
pode até decidir se um mandato foi expedido corretamente pelo ministro/secretário de
Estado
369
e também deve auxiliar o tribunal encarregado de julgar as queixas contra os
serviços, nomeado pela rainha. Deve fazer ainda relatórios anuais sobre suas atividades,
dirigindo-os ao primeiro-ministro.
370
363
Intelligence Services Act. Preamble. 2, (2), a.
364
Idem. 2, (2), a, I-IV.
365
Ibidem. 2, (2), b.
366
Ibidem. 5 e 6.
367
Ibidem. 7, (3), (a), (b), (c).
368
Ibidem. 7, (4), (a), (b), (c).
369
Ibidem. 8, (3).
370
Ibidem. 8, (5).
141
Atualmente (2010), existem dois comissioners para fiscalizar os serviços britânicos. O
Intelligence Services Commissioner supervisiona os mandados e autorizações para operações
das Agencies e do DIS, principalmente aqueles expedidos sob proteção do ISA e do RIPA, sob
responsabilidade dos respectivos secretaries. O Interception of Communications Commisioner
acompanha a expedição e cumprimento de mandados permitindo a interceptação de
comunicações e o manuseio de seus resultados pelos serviços de inteligência, segurança, defesa
e policiais. Ambos têm poder para visitar as Agencies e departamentos relevantes no setor para
discutir qualquer caso e examiná-lo em maior detalhe. Por lei, devem ter acesso a whatever
documents and information they need”. Seu relatórios são preparados ao fim de cada ano,
encaminhados ao parlamento e depois publicados, estando disponíveis na internet, no site
www
.intelligence.gov.uk.
Os dois commissioners também prestam assistência ao Investigatory Powers Tribunal,
criado em outubro de 2000 para investigar as reclamações contra o setor. As reclamações
podem ser movidas por indivíduos, de qualquer nacionalidade, com relação a conduta dos
serviços em relação a eles ou a interceptação de suas comunicações. A corte tem amplo poder
de investigação e, se considerar que as agências atuaram de forma imprópria, pode tentar
remediar a situação, por exemplo, determinando o pagamento de uma indenização ao
reclamante.
371
Segundo o ISA,
372
é dever de todo funcionário do SIS, do GCHQ e do
respectivo ministério fornecer ao commisionertoda informação ou documento que requisite.
O corregedor deve fazer um relatório anual de suas atividades ao primeiro-ministro, que deve
encaminhar cópias do documento às duas Casas do parlamento.
373
O chefe do Executivo pode
excluir, da cópia ao Legislativo, assuntos “sensíveis”, após consulta ao commisioner.
374
o RIPA fixa em minúcias os procedimentos a serem seguidos pelos serviços de
inteligência nos casos de interceptação de comunicações e postal; de produção e divulgação de
dados obtidos dessa forma; de realização de operações de vigilância encoberta; de uso de
fontes humanas de inteligência (humint); de violação de dados protegidos por criptografia ou
senhas. Também estabelece funções e jurisdição dos corregedores e de tribunais encarregados
de fiscalizar a ão dos serviços de inteligência; a intervenção em comunicação sem fio ou em
propriedades; e as funções das três agências no setor.
371
THE STATIONERY OFFICE. National Intelligence Machinery. Páginas 32-33. Disponível em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/nationa
lintelligencemachinery.pdf
372
Intelligence Services Act. Preamble. 8, (4), a, b,c.
373
Ibidem. 8, (5), (6).
374
Ibidem.8, (7).
142
Trata-se de um texto legal longo, impossível de ser resumido nos limites deste trabalho.
Como exemplo, cito sua Parte I, dedicada a regular a interceptação de comunicações, no qual
estabelece um sistema de responsabilidades. Excetuadas exceções nas quais o grampo pode ser
feito sem mandado, em geral porque uma das partes o autoriza, o texto legal fixa, novamente,
na figura do secretário/ministro de Estado a responsabilidade pela expedição do mandado para
a realização da interceptação telefônica.
375
A autorização somente pode ser dada se pedida por
autoridades listadas em dez casos.
376
A lista inclui de diretores gerais das agências reguladas
pelo ISA a autoridades estrangeiras que tenham acordos de cooperação com o Reino Unido,
passando por órgãos encarregados da inteligência criminal, de defesa e até pela alfândega. A lei
também diz claramente quando uma interceptação é ilegal.
377
.
Em sua parte II, o RIPA é muito detalhado ao regulamentar os procedimentos para
operações de vigilância direta, vigilância intrusiva e a gestão e uso de fontes humanas de
inteligência, inclusive fora do Reino Unido. Com relação à vigilância direta, por exemplo, ela
será considerada legal se expressamente autorizada e se seu desenvolvimento tiver ocorrido
apenas nos limites da autorização.
378
ao abordar as fontes humanas, afirma que seu uso não
será autorizado, a não ser que seja necessário e se adeque a uma lista de requisitos citada na lei
(segurança nacional, prevenção de crimes, garantia do bem-estar econômico do Reino Unido,
segurança pública, proteção da saúde pública, coleta de impostos e para qualquer propósito que
não se enquadre nos anteriores, mas especificado nos propósitos da lei, pelo secretário de
Estado; nesse último caso, deve ser aprovado pelo Parlamento). Outra pré-condição é que esse
uso da fonte humana seja proporcional ao objetivo que se tenta atingir.
379
2.2.1- O controle parlamentar na prática
Os serviços britânicos também são fiscalizados pelo Intelligence and Security Committee
(ISC), comissão com nove membros nomeados pelo primeiro-ministro entre integrantes das
Câmaras dos Comuns e dos Lordes e sem cargo de ministro. O comitê pode se reportar ao
primeiro-ministro a qualquer momento e deve fazer um relatório anual dirigido a ele
380
, além
de produzir relatórios ad hoc, sobre situações específicas.O texto também diz que os diretores
dos serviços, se requisitados a dar informações ao comitê, deverão fazê-lo, a não ser nos casos
375
Regulation of Investigatory Powers. I, 5, (1), (a), (b), (c), (d).
376
Idem. 6, (1), (2), (a), (b), (c), (d), (e), (f), (g), (h), (i), (j).
377
Ibidem. I, (1) a (8).
378
Ibidem. II, 27..
379
Ibidem. II, 29, vários itens.
380
Intelligence Services Act. 10, (1), (2), (3), (4), (5), (6), e (7).
143
de informações “sensíveis”
381
e procura defini-las com clareza suficiente para evitar futuras
dúvidas de interpretação.
Além de fiscalizar as Agencies, o ISC acompanha o DIS, embora formalmente não tenha
poder de supervisão sobre o órgão, parte do Ministry of Defence. O governo britânico, porém,
tem concordado que o Chief of Defence Intelligence forneça evidências e assistência ao
trabalho dos parlamentares envolvidos na fiscalização dos serviços de inteligência. Também o
Joint Intelligence Committee e o Assesment Staff são acompanhados pelo ISC e fornecem
informações úteis às suas investigações.
382
Mesmo órgãos de inteligência de segurança pública,
como os Special Branches da polícia, têm algum acompanhamento por parte do Committee.
Um exame de dez relatórios anuais do ISC disponíveis na internet
383
ajuda a entender o
funcionamento, funções e limites do órgão parlamentar criado pelo Reino Unido para fiscalizar
o trabalho de seus serviços de inteligência.
384
Apesar de cobrirem mais de uma década
385
, os
textos mantêm alguns elementos em comum por exemplo, uma introdução com uma
avaliação geral do seu próprio trabalho, um programa do que vai ser apresentado no
documento, avaliações das prioridades, planos e finanças das Agencies, análises das políticas e
procedimentos do SIS, do Security Service e do GCHQ. É dada especial atenção, em boa parte
de cada relatório, a questões envolvendo direitos trabalhistas, recrutamento de pessoal,
políticas de veto a integrantes considerados portadores de risco potencial. Uma avaliação das
ameaças ao Reino Unido designadas como The Threat
386
e investigações sobre casos
específicos, frequentemente tratados nos relatório ad hoc, também integram os textos. A
381
Idem. Schedule 3., 3, (1).
382
THE STATIONERY OFFICE (TSO). Op. cit. Páginas 30-31.
383
Foram pesquisados os relatórios 1997-98, 1998-99, 1999-2000, 2001-2002, 2002-2003, 2003-2004,
2004-2005, 2005-2006, 2006-2007 e 2007-2008, disponíveis no site do ISC ou em links postados nele.
Não foi possível conseguir os dois primeiros relatórios (1995-96 e 1996-97), nem o de 2000-2001.
Também o texto 2009-2010 não estava disponível até o encerramento deste capítulo, escrito em janeiro de
2010. Considero, contudo, ter obtido amostra robusta e significativa do trabalho do ISC, de um período de
12 anos, a maior parte da existência da instituição, criada em 1994. Os textos completos estão em
http://www.cabinetoffice.gov.uk/intelligence/annual_reports.aspx. É importante assinalar que o ISC
também produz Special Reports, relativos a situações específicas, mas não os abordo em profundidade
neste trabalho.
384
Chama a atenção a quantidade de reuniões do ISC. Para elaborar o relatório 1997-1998, por exemplo,
foram realizados 30 encontros e ouvidos 26 depoimentos. Na preparação do trabalho seguinte, foram
ouvidas 47 testemunhas, e, para o subsequente, 51 pessoas foram entrevistadas. Esse padrão se repete nos
relatórios seguintes. As listas de depoentes incluem ministros, chefes dos serviços de inteligência,
auditores, funcionários graduados.
385
Um dado relevante é que, paralelamente à permanência de alguns elementos comuns nos relatórios
examinados, ocorrem mudanças na composição do ISC ao longo do período estudado. Os três primeiros
textos foram produzidos sob a presidência de Tom King; os três seguintes, com Ann Taylor como
presidente; os dois subseqüentes, tendo Paul Murphy como chairman; e o último sob a presidência de
Kim Howels. A composição do ISC também variou.
386
Literalmente, “A Ameaça”
144
preocupação com o terrorismo, inicialmente o irlandês, é substituída, após o 11 de setembro de
2001 e os atentados de julho de 2005 em Londres, pelo medo dos ataques jihadistas.
Apesar das promessas legais de transparência, alguns trechos dos relatórios são obliterados,
sobretudo quando abordam detalhes específicos de operações ou relativos a gastos de cada
agência – as despesas dos serviços são divulgadas apenas em conjunto – e acabam substituídos
por asteriscos. O segredo, contudo, é defendido pelos parlamentares encarregados de
acompanhar as instituições, assim como a necessidade da sua existência.
“This recognition of the need for intelligence and security was not,
however, accompanied by any greater understanding or knowledge of
what the Agencies actually did. By their nature, they have not been
exposed to detailed public examination, or close scrutiny by the
media. Indeed, only recently the very existence of the Secret
Intelligence Service and the Security Service was not admitted, with
the costs of providing their new headquarters concealed in the
Foreign Office and Ministry of Defence budgets. After nearly 90 years
in operation, it is only in the last four that the Government has
admitted to the existence of SIS, and Parliament has givern SIS and
Government Communications Headquarters (GCHQ) a statutory legal
basis within the Intelligence Services Act 1994.”
(...)
“The new oversight committee came into being at a significant time.
With the ending of the Cold War and the disappearence of the threat
that had been seen as the main justification of the Agencies’ existence,
many more questions have rightly been asked about them: do we still
need them? Do we still need so much of them? Could they be reduced
or amalgameted? Can you still justify their methods of operation in a
world now free of Cold War threats?”
387
Além da defesa da existência das agências de inteligência britânicas, os relatórios do ISC
indicam outras preocupações. Uma é com a impossibilidade de acesso dos funcionários dos
serviços secretos à Justiça do Trabalho, que esses servidores lidam com assuntos ligados à
segurança interna. Pelos procedimentos em voga no Reino Unido no fim dos anos 90 do
século passado, esses processos corriam em sigilo, apenas na presença do presidente da corte,
mas se mesmo assim isso não fosse considerado suficiente para proteger assuntos sensíveis,
uma ordem do respectivo ministro poderia impedir o acesso do reclamante ao tribunal. Para
tentar uma solução, o ISC propôs a constituição de um tribunal especial, para cuidar dos casos
trabalhistas dos servidores das Agencies. A forma adotada pelo governo, contudo, não agradou
387
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1997-1998. Foreword. P.1. Disponível em:
http://www.archive.official-
documents.co.uk/document/cm40/4073/4073.htm.
145
aos parlamentares, e a polêmica prosseguiu até o início da década de 2000.
388
Na área de
pessoal, todos os relatórios pesquisados mostram preocupações com políticas de recrutamento
e retenção de pessoal, inclusive salários e veto ao ingresso, nos quadros dos serviços, de
cidadãos “suspeitos”. Outro foco é o pagamento, valor e idade para aposentadorias.
389
Ainda no plano do funcionamento burocrático dos serviços, os relatórios do ISC
compulsados mostram preocupação com os recursos financeiros para sustentar as estruturas de
inteligência e sua aplicação, tanto no plano das políticas para qual prioridade foi cada libra
alocada na Single Intelligence Account como no da lisura das práticas públicas. Com poder
para fiscalizar as contas dos serviços, embora não para divulgá-las publicamente, o Committe
aponta, em seu relatório 1998-1999, problemas detectados por auditores do Estado britânico
em obras para as sedes dos SIS e do Security Service, feitas em seguimento à política de
institucionalização implementada pós-1989.
“We examined the National Audit Office (NAO) reports on the
purchase, development and fitting out of the Security Service building,
Thames House, and the SIS headquarters, Vauxhall Cross. The
reports showed that the outfitting of both buildings resulted in
significant cost increases of over three and a half times above the
initial submissions to Ministers. The Commitee is concerned that there
should not be a similar cost escalation in GCHQ’s Project.”
390
A preocupação com as contas do GCHQ se repete em outros documentos. Mais de uma
vez, os relatórios observam que as contas da agência britânica de signint foram condenadas por
falta de transparência. Em documento de fevereiro de 2002, citado no Report 2001-2002, o
Controller and Auditor General reclama da falta de informações sobre as despesas do órgão
que investigava: I have not obtained all the necessary information and explanation that I
considered necessary for the purposes of my audit; and I was unable to determine whether
proper accounting record had been maintained’ That resulted in the GCHQ being
qualified.
391
. Os integrantes do ISC chegaram a recomendar que, condicionada a aprovação
ministerial, a divulgação pública dos valores relativos aos gastos de cada agência de
388
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1997-1998; Intelligence and Security Committee Anual Report 1998-1999. Intelligence and
Security Committee Anual Report 1999-2000.
389
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Reports: 1997-1998, 1998-1999, 1999-2000, 2001-2002, 2002-2003, 2003-2004, 2004-2005, 2005-2006,
2006-2007 e 2007-2008
390
390
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1998-1999. Programme of Work. Página 2.
391
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2001-2002. Página 15.
146
inteligência passasse a ser feita, separadamente mas, no Report relativo a 1999-2000,
recuaram da posição, concordando com o sigilo.
“Following on from our Report last year and the Government response
to it, the Committee met the Heads of the three Intelligence and Security
Agencies. At the meeting it was agreed on all sides that, subject to
Ministerial approval, the budgets for the individual Agencies could be
made public next year for the first time as part of the process of
increasing transperency. This will allow the figures to be published in the
new Government Resource Account Method. However we understand
that at the present Ministerial approval is not forthcoming to this. The
Committe would not wish to see the figures published annually as this
would indicate the funding trends of the Agencies, which would not be in
the National Interest. We request that you give this issue of publication
further consideration.”
392
Mesmo sem detalhes sobre os gastos de cada serviço, as cifras da Single Intelligence
Account, relativas as despesas globais do SIS, do Security Service e do GCHQ citadas ao longo
dos relatórios constroem um perfil relevante dos dispêndios britânicos com inteligência após a
Guerra Fria, com números do orçamento geral de inteligência do Reino Unido. A partir desses
dados
393
, elaborei uma série que cobre o período 1999/2000 (evidentemente realizados) a
gastos planejados para o período 2010-2011. Ela mostra queda
394
de 1999/2000 para
2000/2001, de 869,3 milhões para 862,6 milhões de libras; depois, em 2001/2002, período
marcado pelos atentados de 11 de setembro de 2001 nos EUA, os gastos aumentaram para
1015,1 bilhão, mantendo a tendência em 2002/2003 (1,106 bilhão) e em 2003/2004 (1,602
bilhão). Em 2004/2005, os gastos britânicos no setor caíram para 1,178 bilhão. A partir daí,
contudo, o impacto dos atentados ocorridos em julho de 2005 em Londres ajudaram a inflar os
desembolsos do Reino Unido com suas agências de segurança externa e interna: 1,455.3 bilhão
(2005/2006), 1.627,3 bilhão (2006/2007) e 1.766,5 bilhão (2007/2008). Desse ponto em diante,
os números referem-se a gastos planejados: 2.032,2 bilhões (2008/2009), 2.208,5 bilhões
(2009/2010) e 2.357,5 bilhões (2010/2011).
O Quadro 9 ajuda na análise dos números coletados pelo ISC, relativos a gastos reais e
estimados das Agencies:
395
392
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1999-2000. Expenditure Issues. Annual Budgets. Página 16.
393
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1999-2000. Expenditure. Additional funds.Página 15 e Intelligence and Security Committee Anual
Report 2007-2008. The Single Intelligence Account. Página 8.
394
Todos os valores estão em libras esterlinas.
395
É importante lembrar que os números do DIS não estão incluídos nessa conta e são contabilizados
como parte do Orçamento do Ministry of Defence.
147
QUADRO 9
GASTOS DO SIS, DO SECURITY SERVICE E DO
GCHQ DE 1999 A 2010, EM MLHÕES DE LIBRAS
0
500
1000
1500
2000
2500
1
9
99/
2000
2
0
00/
2001
2
0
01/
2002
2
0
02/
2003
2
0
03/
2004
2
0
04/
2005
2
0
05/
2006
2
0
06/
2007
2
0
07/
2008
2
0
08/
2009
2
0
09/
2010
2
0
10/
2011
Fonte: ISC
Outro instrumento utilizado pelo ISC para avaliar as Agencies em seus relatórios anuais que
pode ser usado para avaliar mudanças no comportamento dos serviços desde o fim dos anos 90
é a análise do porcentual de recursos dedicados a cada ameaça, por cada serviço. No Report de
2001/2002, por exemplo, os parlamentares informam que, no período, o Security Service, por
exemplo, dedicou 33% de seu effort a combater o terrorismo na Irlanda do Norte; 23%, ao
contraterrorismo internacional; 16% à contraespionagem; e 11% à segurança protetiva.
396
Já no
relatório 2007-2008, último disponível na série pesquisada, os parlamentares informam que a
mesma agência passara a gastar 67% de seu orçamento ao combate ao terrorismo internacional;
15% ao contraterrorismo irlandês; 3,5% à contraespionagem; e 10% à segurança protetiva.
397
A mudança de prioridades reflete o crescimento das ações jihadistas e o acordo de paz com
o Provisional Irish Republican Army (PIRA) materializados no autodesarmamento da
organização irlandesa, no início do Século XXI, mas algumas das mudanças são objeto de
crítica do Committee. Uma delas, dirigida à queda de recursos para combater, em território
britânico, a ação de agências de inteligência estrangeiras, consta do Report 2007-2008.
396
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2001-2002. Security Service. Página 9.
397
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2007-2008. Páginas 16-18.
148
“The murder of the Russian dissident Alexander Litivinenko
398
in
London in November 2006 led to a serious deterioration in
diplomatic and politic relations between Russia and the UK. In
response to the Litivinenko murder, the Security Service increased its
resource dedicated to Rússia by around ***%.”
399
Em diferentes momentos no período examinado, os integrantes do ISC expressam nos
relatórios preocupações com cortes de despesas e suas conseqüências. Nos Reports 2003-2004,
2004-2005 e 2005-2006, eles abordam os possíveis prejuízos, para a produção de osint, da falta
de dinheiro para a BBC Monitoring (BBCM), um serviço da BBC World, parte da BBC,
empresa pública de comunicação no Reino Unido. Criada durante a Segunda Guerra Mundial
para acompanhar as transmissões de rádio públicas da Itália e da Alemanha, a BBCM hoje
acompanha e traduz a comunicação social via rádio, televisão, internet e mídia impressa em
todo o mundo. Em parceria com o Open Source Center (OSC), agência americana que
substituiu o Foreign Broadcast Information Service (FBIS), a BBCM cobre mais de 3.000
veículos de comunicação em 150 países, onde são faladas 100 línguas. Produz mil relatórios
por dia.
400
Seus clientes e mantenedores são o Foreign and Commomwealth Office, o Ministry
of Defence, o Cabinet Office, o SIS, o Security Service, o GCHQ e o BBC World Service. No
relatório de 2005-2006, os parlamentares - que defendem a BBCM como fundamental
informam a obtenção da garantia de fundos de 23,8 milhões de libras por ano, no período
2006/2007 a 2010/2011.
401
No terreno das críticas, o ISC dá, no período, especial atenção às resistências a algumas de
suas prerrogativas, como a de ter acesso amplo a documentos sigilosos. O Committee também
reclama de dificuldades de acesso a anexos reservados de relatórios dos Commissioners que
fiscalizam os mandados emitidos pelos ministros. No Report 1998-1999, os membros do ISC
afirmam acreditar que o governo deveria tornar os confidential annexesdisponíveis para
pesquisa pelos integrantes do órgão. Segundo eles, o acesso aos textos poderia permitir ao
Committe examinar a maneira como as Agencies seguem os regulamentos e procedimentos
398
Ex-funcionário do KGB que se tornou dissidente e morreu depois de envenenado, em 2006, por
polônio, substância radioativa, que teria recebido pelo correio, sem o saber. Atribui-se seu assassinato à
inteligência soviética.
399
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2007-2008. Página 18.
400
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2003-2004. Página 18. Intelligence and Security Committee Anual Report 2004-2005. Página 16.
e Intelligence and Security Committee Anual Report 2005-2006. Página 26.
401
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2005-2006. Páginas 27 e 28.
149
estabelecidos em lei e checados pelos commissioners e então permitir-lher formar uma opinião
sobre a administração dos serviços de inteligência.
402
A leitura de outros relatórios permite descobrir que o acesso aos anexos confidenciais foi
permitido, mas o Report relativo a 2006-2007 revela que, pelo menos até a sua edição, o ISC
não obteve os papéis relativos a um assunto evidentemente não-especificado, mas importante –
algumas menções são obliteradas com asteriscos. De acordo com a narrativa, o ISC anterior
requereu os documentos, mas o pedido foi rejeitado pelo Foreign Secretary. Pedidos
posteriores, inclusive ao primeiro-ministro, foram novamente recusados, sob alegações
variadas. Inicialmente, disseram que toda a informação relevante teria sido passada ao
Committee; no ano seguinte, que a polícia estaria conduzindo uma investigação a respeito; mais
tarde, no mesmo ano, que a apresentação estaria fora da sua alçada; e, finalmente, declararam
que os papéis constituíam material sensível, sob o Schedule 3 do Intelligence Services Act
1994, que permite a negativa de acesso.
“It is now over *** years since the Intelligence and Security
Committe first requested access to the relevant documentation on this
important matter. The Committee notes that this is the only issue on
which the Government has refused a Committee request for
documents. Given the Prime Minister’s expressed intention to
strengthen the Committee, such refusal to grant access to documents
relevant to our enquiries makes that position untenable.”
403
O ISC também acompanha, ao longo dos relatórios, o funcionamento da Central
Intelligence Machinery. Um dos pontos criticados é a falta de reuniões do Ministerial
Committee for The Inteligence Services (CSI), que deveria aprovar os requirements elaborados
pelo JIC. A leitura dos textos permite constatar que, no período examinado, o órgão máximo
de elaboração de políticas de inteligência e segurança no Reino Unido reuniu-se apenas uma
vez. No Report 1999-2000, os integrantes do ISC se declaram surpresos com a informação de
que o CSI não se reunia desde 1995, e o PSIS somente se encontrara três vezes desde 1997.
Apesar da argumentação de que o CSI não era responsável pelos orçamentos das Agencies, os
parlamentares insistem na crítica.
402
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1998-1999. Commissioners’ Reports. Página 9.
403
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2006-2007. Annex B – Access to Papers. Página 38.
150
“We believe that there should be a clear recognition and
demonstration of the lines of responsability and authority for these
importante Agencies. We recommend that CSI should meet, under
your Chairmanship
404
,at least annually to approve the National
Intelligence Requirements and endorse or approve the Agencie’s
budgets.”
405
No Report 2003-2004, os integrantes do ISC se declaram pleased” por assinalar que o CSI
se reunira pela primeira vez desde 1995, em 18 de dezembro de 2003. Eles afirmam que por
quase oito anos pediram reuniões do órgão para que pudessem ser discutidas questões de
inteligência e segurança.
406
Em relatórios seguintes, o ISC volta a reclamar da falta de
encontros do CSI. The Committee remarked last year that the Ministerial Committee on the
Intelligence Services had met only once in the last ten years”, diz, destacando que ministros
asseguraram manter interesse em assuntos de inteligência, mas discuti-los em outros fóruns
407
Alguns relatórios também descrevem as mudanças na Central Intelligence Machinery na
primeira década do Século XXI, com a fusão dos papéis de Security and Intelligence Co-
ordinator
408
e do presidente do JIC, a partir de setembro de 2005
409
, após os atentados de
Londres. O Commitee critica a mudança, porque, na opinião de seus integrantes, poderia
reduzir o tempo do chefe do Joint Intelligence Commitee para cumprir suas tarefas e gerar
conflito de interesses entre as duas funções: a do SIC seria representar, junto ao primeiro-
ministro, os interesses imediatos da comunidade de inteligência, e a do presidente do JIC seria
assessorar o chefe de governo de forma independente e unbiased (desengajada).
410
Em julho de
2007, porém, o governo voltou a separar os papéis, em cumprimento a uma ampla revisão das
política de contraterrorismo. Criou-se o posto de Head of Intelligence, Security and Resilience,
separado do papel de presidente do JIC. A responsabilidade pelo desempenho das Agencies e
pela administração da Single Intelligence Account passou para o Cabinet Secretary. O ISC
elogia, no Report 2007-2008, a volta da separação de papéis, mas avalia que os cargos
404
Todos os relatórios são dirigidos ao primeiro-ministro. No caso, tratava-se de Tony Blair.
405
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1999-2000. Central Intellience Machinery. National Intellience Requirements. Parágrafo 19.
406
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2003-2004. Página 31. Parágrafo 108.
407
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2005-2006. Página 210. Parágrafo 23.
408
Ligado ao trabalho imediato das Agencies, o SIC tinha, entre suas tarefas, produzir anualmente um
relatório crítico sobre o trabalho do SIS, do Security Service e do GCHQ, apontando sucessos e
identificando falhas que ameaçassem os Requirements and Priorities for Secret Intelligence estabelecidos
pelo JIC e aprovados pelo Ministerial Committee on the Intelligence Services.
409
Idem. Página 5. Parágrafo 7.
410
Idem. Página 6. Parágrafo 9.
151
recriados perderam poder em relação ao passado e questiona o tempo que o Cabinet Secretary
teria para dedicar ao setor de inteligência, função que não exercia anteriormente.
411
Preocupações com a eficiência das Agencies e com possíveis falhas na coleta também são
expressas pelo ISC nos relatórios examinados, como no Report 2001-2002:
“78. An additional area of concern is the work that has been reduced
by the Agencies. The SIS informed us that they reduced collection on
*** ***. The cut in *** has been particularly severe, with only *** of
SIS effort now alocated to this task. However, we were told that due to
the nature of their collection methods there had not yet been a
significant drop in reporting, just that new targets were not being
developed. GCHQ reported a *** reduction in colection on *** ***.
The Security Service has reduced on reporting *** as well as it
suport *** and it has reduced work on internal matters.”
412
“79. These reductions are causing intelligence gaps to develop,
which may mean that over time unaceptable risks will arise in terms of
safeguarding national security and in prevention and detection of
serious organised crime. The Agencies must be given sufficient
resources to enable them not only to fill the staff vacancies that have
been created but also to expand sufficiently to ensure that they can
meet the new demands now being placed on them.”
413
O problema dos supostos collection gapsvolta a ser tratado no Report 2003-2004, no
qual o ISC aponta reduções nas capacidades de coleta das Agencies devido à ênfase no
contraterrorismo, segundo relatos de seus chefes, ainda em 2001-2002. Sem revelar detalhes
classificados e substituídos por asteriscos, o texto relata que o governo, em outubro de 2003,
reagiu a uma reavaliação da ameaça do terrorismo internacional providenciando expressiva
suplementação de verbas que, afirma, permitiria ao Security Service aumentar seu quadro de
funcionários em 50% nos quatro anos seguintes.
414
O Committee atribui a escassez de recursos, principalmente, aos cortes de verbas do setor
ocorridos nos anos 90 do Século XX, após o fim da Guerra Fria, que, afirma, colocou os
serviços britânicos na defensiva. De acordo com essa análise, quando a ameaça do terror
internacional começou a se espalhar, no meio da década, os serviços do Reino Unido não
pediram novos recursos porque já eram acusados de inventar novas tarefas para si mesmos. Os
411
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2007-2008. Página 35. Parágrafos 129 e 130. Página 36. Parágrafo 133, itens I e J.
412
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2001-2002. Página 26. Parágrafo 78.
413
Idem. Página 26. Parágrafo 79. Original em negrito.
414
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2003-2004. Página 37. Parágrafos 131 a 134.
152
ataques da al-Qaeda às embaixadas dos EUA no Quênia e na Tanzânia em 1998 não resultaram
em mudanças nas prioridades dos britânicos, queixam-se os parlamentares. Para eles, as
Agencies não avaliaram corretamente a extensão da ameaça do terror e a vulnerabilidade dos
Estados ocidentais a terroristas com alto grau de sofisticação e total desapego às próprias
vidas.
415
“Because the scale of the challenge posed by the threat at the turn of
the millennium was under-estimated, the Agencies did not seek an
increase of the size we now see until 2003. This was too late and it is
why they do not have the level of resources that they need for all their
priority requirements. We hope that the period of under-expansion has
now been ended by the significant increase in the funding for the
Security Service. However, we remain concerned that the SIS and
GCHQ will need further additional funds if the collection gaps are to
be reduced and the UK’s ability to identify, monitor and disrupt
threats from abroad is to be improved.”
416
O ISC demonstra ainda preocupações com aspectos diretamente operacionais das agências
britânicas. Um Investigator a seu serviço examina, segundo os relatórios, aspectos como
pesquisa científica e técnica feita pelos serviços secretos, papel de inspetores-gerais em
sistemas de inteligência
417
, práticas de recrutamento e gerência das agências
418
, suas políticas
de segurança, provisão de inteligência para forças em ação, o apoio e salvaguarda dos serviços
ao bem-estar econômico britânico, entre outros citados.
419
E o próprio ISC analisa, em vários
dos reports, aspectos específicos do trabalho das Agencies às vezes criticando, mas com
frequência apoiando e elogiando a ação dos órgãos do Reino Unido, em uma atuação que
distancia o órgão da ideia de ser apenas um “fiscal da transparência” dos agentes secretos a
serviço de Sua Majestade.
Mesmo assim, é possível, por meio dos relatórios, obter informações relevantes sobre a
atuação das Agencies. No Report 1997-1998, por exemplo, são descritos sistemas de arquivos
sobre cidadãos dos serviços britânicos, com detalhes sobre seus procedimentos de abertura,
fechamento e, quando for o caso, destruição ou preservação para fins de pesquisa acadêmica. O
415
Idem. Página 37. Parágrafos 131, 132, 133 e 134 e 137.
416
Idem. Página 38. Parágrafo 138.
417
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2001-2002. Appendix 3, Páginas 45-53.
418
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2002-2003. Páginas 15 e 16. Parágrafos 44-53.
419
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2003-2004. Página 10. Parágrafo 25.
153
Security Service mantinha na época
420
um sistema de classificação baseado em luzes de tráfego
para ordenar seu material – 250 mil arquivos em papel sobre indivíduos que, em algum
momento na história do MI5, podem ter sido objeto de investigação, além de 40 mil
microfichas. Na categoria green, estavam fichas ainda abertas, sobre 17.500 pessoas (7% do
total), das quais 13 mil eram britânicos; na amber, estavam papéis sobre 97 mil indivíduos
(39%), com pastas fechadas para inquéritos, mas que poderiam receber informações novas; e
na red preservada apenas para pesquisa ou para destruição e bloqueada a novas entradas, havia
informações sobre 135.500 cidadãos (54%). Na green, havia 3 mil fichas temporárias.
421
Diferentemente do MI5, o SIS , de acordo com o report, não mantinha arquivos sobre
cidadãos investigados, mas a respeito de seu próprio pessoal, agentes, ex-agentes, fontes. As
cerca de 86 mil fichas remontavam ao Secret Service Branch, e, em 75% dos casos, estavam
fechadas, ou seja, não tinham recebido novas informações pelo menos nos três anos anteriores.
Sua existência, de acordo com o ISC, devia-se a interesse histórico. O GCHQ não mantinha
arquivos nos moldes do Security Service, ou seja, sobre cidadãos, diz o texto.
422
O ISC também avalia –positivamente- a atuação de serviços de inteligência britânicos em
alguns episódios. Um deles foi a acusação de envolvimento da inteligência britânica no
contragolpe ocorrido em Serra Leoa em 10 de março de 1998, quando Ahmad Tejan Kabbah,
derrubado da presidência do país no ano anterior, voltou ao poder, além de suposta conspiração
de funcionários do Reino Unido para quebrar o embargo no fornecimento de armas à pequena
nação africana, decretado pela ONU. Depois de ouvir os chefes do SIS e do GCHQ e de fazer
investigações, os parlamentares acreditaram nas negativas de participação britânica, apesar de
“contatos incidentais” de agentes de Londres com companhias militares privadas ou seja,
mercenários – que teriam participado do conflito político local.
“(...) we were given a categorical assurance by the Chief of SIS that
his Service was not involved in any way with the counter-coup in
Sierra Leone, or with the activities of the private military company,
Sandline International, in that country. From the evidence we were
given, we understand that SIS had two incidental contacts with
Executive Outcomes (another private company) and Sandline
International, but that there were no active dealings with these
420
O relatório é de 1997-1998, portanto seus números, no momento em que esta capítulo é escrito, já
estão desatualizados. Também não foi possível obter, nos relatórios examinados, informações sobre a
possível permanência ou mudança no sistema de arquivos. Ainda assim, é possível, a partir do texto
examinado, ter uma ideia sobre como agem esses serviços.
421
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1997-1998. Security Services Files. Parágrafo 41-43.
422
Idem. Other Agencies’ Files. Parágrafos 52-53.
154
companies. We recognise the difficulties that can arise in such
circumstances from contact with companies which might employ
former employees of the Service and have noted the requirement for
members of the Service to be aware of the need to handle any such
contacts with considerable care. But we also recognise that, in certain
circumstances, these companies may have an important role to play in
the provision of valuable information.”
423
Também ao examinar o desempenho das Agencies em episódios relacionados ao 11 de
setembro a ISC faz uma avaliação positiva.
424
O texto destaca que os serviços secretos
britânicos, antes do ataque da al-Qaeda às Torres Gêmeas e ao Pentágono, operavam sob
pressão de reduções de pessoal e recursos ocorridas durante os anos 90 do culo passado;
afirma que os Estados ocidentais “não entenderam” a extensão da ameaça terrorista; e elogia as
respostas “rápidas” das agências britânicas aos ataques. The Committe met staff involved and
their determination and professionalism impressed us highly
425
, afirma. O exame do assunto é
fechado com nova crítica ao corte de recursos destinados ao setor.
426
Avaliação semelhante
marca a análise sobre a atuação dos serviços britânicos em relação aos ataques contra Bali, na
Indonésia, em 2002: o ISC conclui que, com a inteligência disponível, não era possível prevê-
los.
427
Mas diferenças: os parlamentares consideram que o Security Service errou ao não
elevar o nível da ameaça a interesses britânicos na Indonésia de “significant” para “high”.
Em relação às armas de destruição em massa, a postura do ISC, ao longo dos relatórios,
varia. Vai da preocupação com o que considera “excessiva fé” do Foreign Office nas sanções e
nos regimes de controle (supostamente o sustentada pela inteligência produzida pelas
Agencies) e da defesa de uma postura mais proativa dos britânicos em relação à questão, no
Report 1998-1999
428
, ao reconhecimento de erros do SIS e do JIC em relação ao problema, no
relatório de 2004-2005.
429
Um deles foi o uso, pelos dois órgãos, de informações sobre a
suposta produção de agentes químicos e biológicos no Iraque, escrito no meio de setembro de
423
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1998-1999. Parágrafos 50-56.
424
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2001-2002. Afghanistan and the Attacks on 11 September. Páginas 19-26.
425
Idem. Página 23. Parágrafo 70.
426
Ibidem. Página 26. Parágrafo 79.
427
Segundo o ISC, por dia, antes dos ataques, as Agencies recebiam no mínimo 150 relatórios sobre
supostas ameaças terroristas em mais de 20 países, inclusive a Indonésia e o próprio Reino Unido. Suas
origens eram fontes diversas, de confiabilidade variável, e cada uma tinha que ser acompanhada. Ver
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report
2002-2003. Página 22. Parágrafo 73.
428
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 1998-1999. Parágrafo 65.
429
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2004-2005. Páginas 22-24.
155
2002 e usado pelo governo britânico para reforçar a convicção da opinião pública de que
Saddam Hussein era uma ameaça iminente ao Ocidente. Depois de constituir um dos motivos
para a aliança dos britânicos com os americanos para atacar o Iraque em 2003, essas alegações
foram retiradas pelo SIS, segundo o Butler Report, em julho de 2003.
430
A participação de integrantes das Agencies na Guerra ao Terror do governo dos EUA, no
início da primeira década do Século XXI, foi outro assunto objeto de questionamentos e
promessas de investigação do ISC. No relatório 2003-2004, o órgão conta ter perguntado ao
primeiro-ministro se algum dos prisioneiros dos Estados Unidos estavam sendo ou tinham sido
mantidos presos em Diego Garcia, uma possessão insular britânica no Oceano Índico, o que foi
negado por Tony Blair.
431
Porém outra pergunta se membros dos serviços secretos britânicos
tinham interrogado presos na prisão americana de Guantánamo, em Cuba a resposta foi em
direção diversa.
“...that information gleaned from interviews in Guantanamo Bay and
Bagram has made an important contribution to identifying and
countering threats from Islamic extremist terrorist activity in the UK
and elsewhere. It has enabled the identification of key organisations
*** ***. Interviews in Iraq have produced intelligence leads that have
facilitated following operations and arrests leading to the disrputon of
planned attacks against British and other coalition forces and against
civilian targets.”
432
O ISC conta ainda, no mesmo report, ter perguntado ao primeiro-ministro se algum
integrante dos quadros das Agencies ou da inteligência militar estivera envolvido ou
testemunhara abusos contra prisioneiros no Afeganistão, no Iraque ou em Guantánamo. Em sua
resposta por escrito, Tony Blair considera que a Convenção de Genebra não foi violada, mas
menciona o interrogatório de um prisioneiro encapuzado (que trata como exceção) e algemado
e defende as Agencies:
“On this basis:”
“a. Interviews of detainees conducted or observed by UK intelligence
personnel have,with the following exception, been conducted in a
manner consistent with the principles laid down in the Geneva
Convention. In June 2003, two *** interviewd an Iraq detainee ***
at ***. The detainee was brought in hooded and shackled by the US
430
Para mais detalhes, ver Review on Weapons of Mass Destruction. Páginas 100-101. Disponível em
http://www.archive2.official-documents.co.uk/document/deps/hc/hc898/898.pdf.
431
INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual
Report 2003-2004. Página 22. Parágrafo 77.
432
Idem. Página 23. Parágrafo 77.
156
military, and remained so during one-hour interview. The ***
understood these measures to be for security purposes, and did not
report it at the time since they were not aware that hooding was
innaceptable. The detainee showed no signs of distress and made no
complaint of beeing hooded or otherwise during the interview.”
“b. Some of the detainees questioned by UK intelligence personnel
have complained – either during their detention or subsequently
about their treatment in detention.”
“c. UK intelligence personnel interviewing or witnessing the interview
of detainees are instructed to report if they believe detainees are being
treated in an inhumane or degrading way. None of those involved
witnessed any evidence of detainnee abuse of the type that the US
authorities have acknowleged has occurred in Iraq. But in a few
occasions SIS and Security Service staff did become aware, either
through their own observations or comments from detainees, that
some detainees were being held in austere conditions or treated
inaoppropriately. The concerns of these staff were passed on to the US
authorities, either locally or via intelligence or diplomatic
channels.”
433
As acusações a integrantes dos serviços secretos britânicos de abusos na Guerra ao Terror,
porém, logo se tornaram problema importante no Reino Unido, em uma polêmica longe de ser
resolvida quando este capítulo era escrito. Em 3 de abril de 2009, grupos de defesa de direitos
humanos britânicos, após entrevistas com presos e ex-presos por terrorismo, fizeram, contra o
MI5 e o MI6, 29 novas acusações cumplicidade em tortura e maus tratos a prisioneiros. Na
semana anterior, o jornal britânico Daily Telegraph apresentara 15 denúncias semelhantes. Um
mês antes, o procurador-geral de Justiça do Reino Unido ordenara a abertura de investigação
policial sobre suposta conspiração do Security Service no tratamento dispensado a um
prisioneiro em Guantánamo, Binyam Mohamed, posteriormente libertado.
434
Ao longo do debate que envolveu as acusações de cumplicidade em tortura contra o SIS e o
MI5, outro órgão do Parlamento britânico, o Joint Committee on Human Rights, tentou obter
informações sobre a extensão da ameaça terrorista ao Reino Unido e a resposta das agências a
ela. Não teve sucesso, como pode ser visto no relatório de 2007 do Joint Committe, que,
inclusive, critica os reports do ISC:
“MI5”
“85. Twice during 2007 we requested oral evidence from the Director
General of MI5, in connection with our counter-terrorism policy and
433
Ibidem. Página 23. Parágrafo 78.
434
MI5 and MI6 face 29 new allegations of torture in foreign prisonners. Daily Telegraph. 3 de abril de
2009. Disponível em: http://www.telegraph.co.uk/news/newstopics/politics/lawandorder/5100852/MI5-
and-MI6-face-29-new-allegations-of-torture-in-foreign-prisons.html.
157
human rights inquiry. A central concern to us is the proportionality of
the Government's response to the threat faced by the UK and we
wished to explore with the Director General his assessment of the
threat level. We were particularly keen to explore this issue following
the speech made by the current Director General to the Society of
Editors in Manchester on 5 November, where his argument that the
level of threat was increasing could be interpreted as being at
variance with oral evidence we had heard on the same point from the
Minister, Tony McNulty MP, only a few weeks before.”
“86. Unfortunately, our approaches have met with a refusal to
provide oral evidence because, in the view of MI5, the service's
parliamentary accountability rests with the Intelligence and Security
Committee. This body is appointed by the Prime Minister under the
Intelligence and Security Act 1994, reports to the Prime Minister, and
is staffed by Government employees. By the time its reports finally
reach Parliament they have been heavily censored, both in terms of
the evidence provided to the committee and the parts of the report
which are actually published.”
435
No próximo capítulo, examinarei o perfil, história e controles dos serviços secretos no
Brasil.
435
JOINT COMMITEE ON HUMAN RIGHTS. Sixth Report. Session 2007-2008. Disponível em:
http://www.publications.parliament.uk/pa/jt200708/jtselect/jtrights/38/3802.htm
158
Capítulo III
No Brasil: estrutura, história e controles
159
Parte I
ESTRUTURA
160
3.0- O desenho institucional brasileiro da área de inteligência
A atual configuração do sistema de inteligência da União brasileira
436
foi instituída por
alguns diplomas legais editados ao longo de uma década. Atravessou dois governos de
perspectivas ideológicas diferentes – o de Fernando Henrique Cardoso (1995-2002) e o de Luiz
Inácio Lula da Silva (2003-2010) -, o que a coloca no campo de uma política de Estado,
permanente, não apenas de governo. Um desses textos é a lei 9.883, de 7 de dezembro de 1999,
que instituiu o Sistema Brasileiro de Inteligência (Sisbin) e criou a Agência Brasileira de
Inteligência (Abin). Outro é o decreto 4.376, de 13 de setembro de 2002, que dispôs sobre a
organização e o funcionamento do Sisbin. o decreto 6.408, de 24 de março de 2008,
aprovou a estrutura regimental e o quadro demonstrativo dos cargos em comissão, das
gratificações de exercício em cargos de confiança e das gratificações de representação da Abin.
Juntos, dão ideia do que os dirigentes do País pensam implantar no setor.
437
A lei 9.883/99 teve seu texto preparado pela Casa Militar (atual Gabinete de Segurança
Institucional) do governo Fernando Henrique, quando o titular do órgão era o general Alberto
Mendes Cardoso.
438
Em apenas 13 artigos, dava forma a uma rede integrada de órgãos de
inteligência que, na maioria dos casos, já existiam, e rebatizava a Subsecretaria de Inteligência
da Presidência da República como Abin, dando-lhe o status de órgão central do sistema. Com
alguns detalhes importantes: a lei estabelece, por exemplo, no artigo 4º, parágrafo único, que os
órgãos componentes do Sisbin forneceriam à nova agência “dados e conhecimentos específicos
relacionados com as instituições e os interesses nacionais”. O mesmo parágrafo, porém, diz
que esse intercâmbio seria feito nos termos e condições a serem aprovados mediante ato
436
Não examino, neste trabalho,a atual configuração da inteligência de defesa e de segurança pública do
País.
437
É preciso cautela redobrada neste ponto. Desde sua instituição, a legislação brasileira de inteligência
pós-1999 tem sofrido modificações. Uma das mais importantes é a proposta de nova Política (ou Plano)
Nacional de Inteligência, aprovada pelo presidente Lula e representantes de oito ministérios em setembro
de 2009, após pressões envolvendo a colaboração Abin/Polícia Federal na Operação Satiagraha. A
proposição examinada determina que as diferentes áreas de inteligência encaminhem demandas ou
informações ao Gabinete de Segurança Institucional (GSI), não diretamente à Abin, que perde força – na
verdade, seu papel como órgão-coordenador do Sisbin nunca saíra do papel. A proposta de decreto de
mudança ainda seria encaminhada à Comissão Mista de Controle das Atividades de Inteligência (CCAI)
do Congresso, para ser submetida a audiências públicas. Até o início de 2010, porém, continuava sem ser
implementada. Assim, analiso o funcionamento da estrutura que ainda vigora oficialmente e também,
rapidamente, aquela que é proposta pelo governo. O decreto 4.376/02 e a Lei 9.983/99 também sofreram
modificações, menos traumáticas que a proposta. Analiso as últimas versões desses textos, portanto em
vigor quando da redação desta dissertação.
438
Lei 9.883, de 7 de dezembro de 1999.
161
presidencial”. O Sisbin permaneceu como estrutura colaborativa, existindo praticamente
apenas no papel: cada instituição passa informações como quiser.
439
De acordo com a norma, cabe à Abin a execução da Política Nacional de Inteligência,
fixada pelo Presidente da República, sob a supervisão da Câmara de Relações Exteriores e
Defesa Nacional do Conselho de Governo”.
440
A lei também estabelece regras de sigilo para o
trabalho da agência. Uma delas diz que quaisquer informações ou documentos sobre as
atividades e assuntos de inteligência produzidos, em curso ou sob a custódia da Abin, somente
poderão ser fornecidos, às autoridades que tenham competência legal para solicitá-los, pelo
Chefe do Gabinete de Segurança Institucional da Presidência da República, observado o
respectivo grau de sigilo conferido com base na legislação em vigor, excluídos aqueles cujos
sigilo seja imprescindível à segurança da sociedade e do Estado”.
441
A mesma lei diz que o
controle e fiscalização externos da atividade de inteligência serão exercidos pelo Poder
Legislativo na forma a ser estabelecida em ato do Congresso Nacional”.
442
O texto, que menciona 30 vezes a palavra inteligência, também a define de forma ampla
vaga, para alguns autores –, descrevendo-a como “atividade que objetiva a obtenção, análise e
disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de
imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a
salvaguarda e a segurança do Estado e da sociedade.
443
De forma tautológica, delimita
contrainteligência como o trabalho que “objetiva neutralizar a inteligência adversária
444
. E
empodera o Sisbin como responsável pelo processo de obtenção, análise e disseminação da
informação necessária ao processo decisório do Poder Executivo, bem como pela salvaguarda
da informação
445
contra o acesso de pessoas ou órgãos não autorizados”.
446
Embora não aponte
quais instituições formariam o novo sistema, o texto informa que os órgãos e entidades da
439
Importante assinalar que a Abin foi criada ainda em meio à comoção provocada pelo escândalo do
grampo do BNDES, ocorrido em 1998 e do qual tratarei mais adiante. Outro ponto importante é que a
inexistência prática do Sisbin gerou outro escândalo, o da colaboração PF-Abin na Operação
Satiahagraha.
440
Ibidem. Artigo 5º. Caput. A Câmara mencionada no texto é apontada no site da Abin como órgão de
fiscalização das suas atividades, mas, na verdade, tem entre suas funções acompanhar a execução da
Política Nacional de Inteligência, o que é consideravelmente diferente. Segundo a o Decreto 4.801, de 6
de agosto de 2003, ela é integrada pelos ministros:chefe do Gabinete de Segurança Institucional (que a
preside), da Casa Civil, da Justiça, da Defesa, das Relações Exteriores, do Planejamento, Orçamento e
Gestão, do Meio Ambiente, da Ciência e Tecnologia. Como convidados, participam das suas reuniões, em
caráter permanente, os comandantes da Marinha, Exército e Aeronáutica.
441
Ibidem. Artigo 9º. Caput.
442
Ibidem. Artigo 6º. Caput.
443
Lei 9.883, de 7 de dezembro de 1999. Artigo 1º. Parágrafo 2º.
444
Idem. Artigo 1º. Parágrafo 3º.
445
O termo informação, antiga designação dos serviços brasileiros, sobretudo durante a ditadura 64-85, só
é mencionado na Lei 9.883/99 em duas ocasiões, ambas no Artigo 2º, parágrafo 1º.
446
Lei 9.883, de 7 de dezembro de 1999. Artigo 2º. Parágrafo 1º.
162
Administração Pública Federal que, direta ou indiretamente, possam produzir conhecimentos
de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa
externa, segurança interna e relações exteriores, constituirão o Sistema Brasileiro de
Inteligência (...).
447
O texto também deixa aberta a possibilidade de órgãos das Unidades da
Federação, mediante ajustes e convênios, ouvido o órgão de controle externo da atividade de
inteligência”, comporem o Sisbin.
448
Formalmente,
449
o Sisbin tem por fim fornecer subsídios ao Presidente da República nos
assuntos de interesse nacional
450
”. Segundo a lei que o criou, são seus fundamentos a
preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade
da pessoa humana”.
451
O texto estabelece que o Sisbin deve “cumprir e preservar os direitos e
garantias individuais e demais dispositivos da Constituição Federal, os tratados, convenções,
acordos e ajustes internacionais em que a República Federativa do Brasil seja parte ou
signatário e a legislação ordinária”.
452
Ao tratar da criação da Abin, o texto ressalta a
fidelidade à democracia, afirmando, no parágrafo único do Artigo 3º, que as atividades de
inteligência serão desenvolvidas (...) com irrestrita observância dos direitos e garantias
individuais, às instituições e aos princípios éticos que regem os interesses e a segurança do
Estado”.
453
Este artigo, que define a Abin como órgão central do Sistema Brasileiro de
Inteligência”, diz ainda que a agência teria a seu cargo “planejar, executar, coordenar,
supervisionar e controlar as atividades de inteligência do País, obedecidas à (sic) política e às
(sic) diretrizes superiormente traçadas (...)
454
Ainda de acordo com o texto fundador do Sisbin, a Abin tem quatro funções: planejar e
executar ações, inclusive sigilosas, relativas à obtenção e análise de dados para a produção
de conhecimentos destinados a assessorar o Presidente da República”; “planejar e executar a
proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da
sociedade”; avaliar as ameaças, internas e externas, à ordem constitucional”; e promover o
447
Idem. Artigo 2º. Caput.
448
Ibidem. Artigo 2º. Parágrafo 2º.
449
O escândalo da Operação Satiagraha desencadeou uma forte reação de parte da sociedade política e do
Estado, que teve no Supremo Tribunal Federal (STF) um de seus epicentros. Como resultado, a nova
Política Nacional de Inteligência, proposta pelo presidente Luiz Inácio Lula da Silva em setembro de
2009, estabeleceu que o papel de integrador do Sisbin passaria da Abin para o Gabinete de Segurança
Institucional da Presidência da República. Até a redação deste capítulo, porém, o texto do decreto não
fora publicado. Por isso, descrevo o Sisbin como ainda consta da legislação anterior à mudança
anunciada, mas não efetivada.
450
Lei 9.883, de 7 de dezembro de 1999. Artigo 1º, Caput.
451
Ibidem. Parágrafo 1º.
452
Ibidem.
453
Ibidem. Artigo 3º, parágrafo único.
454
Ibidem. Artigo 3º. Caput.
163
desenvolvimento de recursos humanos e da doutrina de inteligência e realizar estudos e
pesquisas para o exercício e aprimoramento da atividade de inteligência”.
455
Ao regulamentar o Sisbin, o Decreto 4.376/2002 reafirmou parte do texto da Lei 9.883/99,
com algumas diferenças. Uma delas foi a definição de contrainteligência, que é decrita de
forma mais pormenorizada como “a atividade que objetiva prevenir, detectar, obstruir e
neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à
salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e
do Estado, bem como das áreas e dos meios que os retenham ou em que transitem”.
456
O texto
457
também lista os órgãos que compõem o Sisbin: Casa Civil, por meio do Centro
Gestor e Operacional do Sistema de Proteção da Amazônia (Censipam); Gabinete de
Segurança Institucional, apontado como órgão de coordenação das atividades de inteligência
federal; Agência Brasileira de Inteligência (Abin), como órgão central do Sisbin; Ministério da
Justiça, por meio da Secretaria Nacional de Segurança Pública, da Diretoria de Inteligência
Policial da Polícia Federal, da Polícia Rodoviária Federal, do Departamento Penitenciário
Nacional e do Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional da
Secretaria Nacional de Justiça; Ministério da Defesa, por meio do Departamento de
Inteligência Estratégica da Secretaria de Política, Estratégia e Assuntos Internacionais, da
Subchefia de Inteligência do Estado-Maior de Defesa, do Estado-Maior da Armada, do Centro
de Inteligência da Marinha, do Centro de Inteligência do Exército e do Centro de Inteligência
da Aeronáutica; Ministério das Relações Exteriores, por meio da Coordenação-Geral de
Combate aos Ilícitos Transnacionais da Subsecretaria-Geral da América do Sul; Ministério da
Fazenda, por meio da Secretaria-Executiva do Conselho de Controle de Atividades
Financeiras, da Secretaria da Receita Federal do Brasil e Banco Central do Brasil; Ministério
do Trabalho e Emprego, por meio da Secretaria-Executiva; Ministério da Saúde, por meio do
Gabinete do ministro e da Agência Nacional de Vigilância Sanitária (Anvisa); Ministério da
Previdência Social, por meio da Secretaria-Executiva; Ministério da Ciência e Tecnologia, por
meio do Gabinete do ministro; Ministério do Meio Ambiente, por meio da Secretaria-
Executiva; Ministério da Integração Nacional, pela Secretaria Nacional de Defesa Civil; e
Controladoria-Geral da União, por sua Secretaria-Executiva.
458
Ao todo, 26 instituições.
455
Ibidem. Artigo 4º. Itens I, II, III e IV.
456
Decreto 4.376, de 13 de setembro de 2002. Artigo 3º.
457
Trata-se da redação mais recente, dada pelo Decreto 4.872, de 6 de novembro de 2003, e pelo Decreto
6.540, de 2008.
458
Idem. Artigo 4º. Itens I a XIV.
164
Ainda segundo o Decreto 4.376, de 13 de setembro de 2002, cabe aos órgãos componentes
do Sisbin, produzir conhecimentos, em atendimento às prescrições dos planos e programas
de inteligência, decorrentes da Política Nacional de Inteligência”; planejar e executar ações
relativas à obtenção e integração de dados e informações”; intercambiar informações
necessárias à produção de conhecimentos relacionados com as atividades de inteligência e
contrainteligência”; fornecer ao órgão central do Sistema, para fins se integração,
informações e conhecimentos específicos relacionados com a defesa das instituições e dos
interesses nacionais
459
; e estabelecer os respectivos mecanismos e procedimentos
necessários às comunicações e ao intercâmbio de informações e conhecimentos no âmbito do
Sistema, observando medidas e procedimentos de segurança e sigilo, sob coordenação da
Abin, com base na legislação pertinente em vigor”.
460
No artigo 6º-A enxertado no governo Lula, pelo Decreto 6.540/2008-, estabelece-se
que a Abin poderia “manter, em caráter permanente, representantes dos órgãos integrantes do
Sistema Brasileiro de Inteligência no Departamento de Integração do Sistema Brasileiro de
Inteligência”.
461
O mesmo texto dizia que a Abin poderia “requerer aos órgãos integrantes do
Sistema Brasileiro de Inteligência a designação de representantes
462
no mesmo
departamento, que teria por atribuição coordenar a articulação do fluxo de dados e
informações oportunas e de interesse da atividade de Inteligência de Estado, com a finalidade
de subsidiar o Presidente da República em seu processo decisório”.
463
O texto também afirma
que os representantes cumpririam expediente no Centro de Integração do Departamento de
Integração do Sisbin, ficando dispensados de suas atribuições originais nos órgãos de origem e
dedicando-se permanentemente à Abin, na forma do regimento interno da agência.
464
Os
mesmos representantes poderiam acessar, por meio eletrônico, as bases de dados de seus
órgãos de origem, respeitadas as normas e limites de cada instituição e as normas legais
pertinentes à segurança, ao sigilo profissional e à salvaguarda de assuntos sigilosos”.
465
459
Esse é um dos pontos que podem dar margem a interpretações que levem o serviço de inteligência de
volta aos “velhos tempos” da repressão política.
460
Decreto 4.376, de 13 de setembro de 2002. Artigo 6º. Itens I a V.
461
Idem. Artigo 6-A. Caput. Reforça o texto do Artigo 5º : “O funcionamento do Sistema Brasileiro de
Inteligência efetivar-se-á mediante articulação coordenada dos órgãos que o constituem, respeitada a
autonomia funcional de cada um e observadas as normas legais pertinentes a segurança, sigilo
profissional e salvaguarda de assuntos sigilosos.”
462
Decreto 4.376, de 13 de setembro de 2002. Artigo 6º-A. Parágrafo 1º.
463
Idem. Parágrafo 2º.
464
Ibidem. Parágrafo 3º.
465
Ibidem. Parágrafo 4º. Essa estrutura de integração é origem de desconfianças e nunca chegou a se
efetivar totalmente, nos termos em que é descrita. Por determinação do presidente Lula, ao formular a
nova Política Nacional de Inteligência, a Abin perderá o caráter de órgão central do Sisbin, o que passará
para o GSI. Um dos opositores do empoderamento da agência foi o ministro da Defesa, Nelsom Jobim.
165
Além da instituição, pela Lei 9.883/99
466
, de um órgão de controle parlamentar da Abin e
da obrigatoriedade de a Câmara de Relações Exteriores e Defesa Nacional supervisionar a
aplicação da Política Nacional de Inteligência fixada pelo presidente da República, o Decreto
4.376/02 criou um Conselho Consultivo do Sistema Brasileiro de Inteligência, vinculado ao
Gabinete de Segurança Institucional.
467
São suas funções: emitir pareceres sobre a execução
da Política Nacional de Inteligência”; propor normas e procedimentos gerais para o
intercâmbio de conhecimentos e as comunicações entre os órgãos que constitutem o Sistema
Brasileiro de Inteligência, inclusive no que respeita à segurança da informação
468
;
contribuir para o aperfeiçoamento da doutrina de inteligência
469
; opinar sobre propostas
de integração de novos órgãos e entidades ao Sistema Brasileiro de Inteligência
470
; “propor a
criação e extinção de grupos de trabalho para estudar problemas específicos, com atribuições,
composição e funcionamento regulados no ato que os instituir
471
”; e “propor ao seu
Presidente o regimento interno
472
. Seu presidente é o chefe do Gabinete de Segurança
Institucional; e seus demais membros são os chefes da Abin; da Secretaria Nacional de
Segurança Pública, da Diretoria de Inteligência Policial da Polícia Federal e do Departamento
de Polícia Rodoviária Federal; do Departamento de Inteligência Estratégica da Secretaria de
Política, Estratégia e Assuntos Internacionais, dos Centros de Inteligência da Marinha e do
Exército, Secretaria de Inteligência da Aeronáutica
473
; da Coordenação-Geral de Combate aos
Ilícitos Transnacionais da Subsecretaria-Geral de Assuntos Políticos do Ministério das
Relações Exteriores; do Conselho de Controle de Atividades Financeiras do Ministério da
Fazenda; e do Centro Gestor e Operacional do Sistema de Proteção da Amazônia.
474
O Decreto 4.376 apresenta ainda nove tarefas
475
da Abin. São elas: estabelecer as
necessidades de conhecimentos específicos a serem produzidos pelos órgãos que constituem o
Sistema Brasileiro de Inteligência e consolidá-las no Plano Nacional de Inteligência”;
coordenar a obtenção de dados e informações e a produção de conhecimentos sobre temas de
competência de mais de um membro do Sistema Brasileiro de Inteligência, promovendo a
necessária interação entre ambos”; acompanhar a produção de conhecimentos, por meio de
466
Importante ressaltar que, segundo a Lei 9.883, Artigo 11º, Parágrafo único, o diretor-geral da Abin
deve ter seu nome aprovado pelo Senado, antes de sua nomeação pelo presidente da República.
467
Ibidem. Artigo 7º. Caput.
468
Ibidem. Item I.
469
Ibidem. Item II.
470
Ibidem. Item III.
471
Ibidem. Item IV.
472
Ibidem. Item V.
473
No mesmo decreto, mencionam-se um Centro e uma Secretaria de Inteligência da Aeronáutica.
474
Ibidem. Artigo 8º. Itens I a VII.
475
A lista também serve como demonstração da extensão dos poderes que a lei deu à agência.
166
solicitação aos membros do Sistema Brasileiro de Inteligência, para assegurar o atendimento
da finalidade legal do Sistema; analisar os dados, informações e conhecimentos recebidos,
com vistas a verificar o atendimento das necessidades de conhecimentos estabelecidos no
Plano Nacional de Inteligência”; integrar as informações e os conhecimentos fornecidos
pelos membros do Sistema Brasileiro de Inteligência”; solicitar aos órgãos e entidades da
Administração Pública Federal os dados, conhecimentos, informações ou documentos
necessários ao atendimento da finalidade legal do Sistema”; promover o desenvolvimento de
recursos humanos e tecnológicos e da doutrina de inteligência, realizar estudos e pesquisas
para o exercício e aprimoramento da atividade de inteligência, em coordenação com os
demais órgãos do Sistema Brasileiro de Inteligência”; “prover suporte técnico e administrativo
às reuniões do Conselho e ao funcionamento dos grupos de trabalho, solicitando, se preciso,
aos órgãos que constituem o Sistema, colaboração de servidores por tempo determinado,
observadas as normas pertinentes; e representar o Sistema Brasileiro de Inteligência
perante o órgão de controle externo da atividade de inteligência”.
476
Neste ponto, é importante observar o poder conferido pela legislação de inteligência ao
ministro-chefe do Gabinete de Segurança Institucional, nome dado à antiga Casa Militar
durante do governo Fernando Henrique Cardoso. Trata-se de um órgão ocupado por um
general da ativa (na gestão FHC foi Alberto Mendes Cardoso, na administração Lula, Jorge
Félix), que tem sob sua autoridade assuntos queo do narcotráfico a conflitos de terra,
passando por questões indígenas. Segundo as leis editadas nos dois últimos governos, seu
titular, na prática, comanda o Sisbin; é o chefe do chefe da Abin; preside o grupo de trabalho
que emite pareceres sobre a Política Nacional de Inteligência, trata de normas de intercâmbio
internas do Sisbin e ajuda a aperfeiçoar a doutrina de inteligência; também preside a Câmara
que acompanha a implementação da PNI (que a Abin e o Sisbin devem cumprir). A Abin, que
lhe deve obediência, tem, na lei, poderes amplos, ou, melhor dizendo, vagos. Tanta força pode
ainda aumentar, se o governo implementar a integração do sistema no GSI, não na agência,
conforme anunciado em setembro. Trata-se de uma reunião de poderes inédita desde o fim do
SNI, em março de 1990 e que, na prática, devolveu a inteligência ao primeiro escalão, sob
comando militar e com acesso diretamente ao Presidente da República.
476
Ibidem. Artigo 10. Itens I a IX.
167
3.1- A Agência Brasileira de Inteligência: um perfil
A estrutura organizacional da Abin desenhada no Decreto 6.480, de 24 de março de
2008
477
, prevê para a agência três tipos de órgãos: os de assistência direta e imediata ao diretor-
geral; os “específicos singulares (compreendendo as atividades-fim da instituição) ; e os
estaduais. No primeiro grupo, estão o gabinete, a Assessoria de Comunicação Social, a
Assessoria Jurídica, a Ouvidoria, a Corregedoria-Geral, a Secretaria de Planejamento,
Orçamento e Administração, a Escola de Inteligência e três Departamentos: o de
Administração e Logística, o de Gestão de Pessoal e o de Pesquisa e Desenvolvimento
Tecnológicos. O segundo grupo tem quatro departamentos: o de Inteligência Estratégica, o de
Contrainteligência, o de Contraterrorismo e o de Integração do Sistema Brasileiro de
Inteligência. No terceiro caso, estão as unidades da Abin nos Estados
478
.
O texto estabelece competências da Abin, como avaliar as ameaças, internas e externas, à
ordem institucional”; diz que as atividades de inteligência serão desenvolvidas no que se
refere aos limites de sua extensão e ao uso de técnicas e meios sigilosos, com observância dos
direitos e garantias individuais, fidelidade às instituições e aos princípios éticos (...)”;
479
e diz
que os órgãos componentes do Sisbin forneceriam à Abin dados e conhecimentos específicos
relacionados com a defesa das instituições e dos interesses nacionais
480
.
Uma análise dos órgãos específicos singulares instituídos/oficializados na agência pelo
Decreto 6.408 ,assim como das funções dos seus dirigentes e dos diretores da instituições, foi
bastante reveladora para os fins desta pesquisa. Ela mostra, por exemplo, que uma das funções
legais do Diretor-Geral da Abin é indicar ao Ministro de Estado Chefe do Gabinete de
Segurança Institucional da Presidência da República os servidores para as funções de adido
civil junto às representações diplomáticas brasileiras acreditadas no exterior”.
481
A finalidade
desses adidos é revelada um pouco antes, quando o texto estabelece que compete ao
Departamento de Inteligência Estratégica processar dados, informações e conhecimentos
fornecidos pelos adidos civis brasileiros no exterior, adidos estrangeiros acreditados junto ao
governo brasileiros e pelos serviços internacionais congêneres”.
482
A lista de poderes conferidos ao Diretor-Geral da Abin é, porém, mais extensa. Entre elas,
estão coordenar as atividades de inteligência no âmbito do Sistema Brasileiro de
477
Mais uma vez, é importante lembrar que a nova Política Nacional de Inteligência, a ser aprovada,
deverá mudar muitas dessas atribuições.
478
Decreto 6.408, de 24 de março de 2008. Artigo 2º. Itens I, II e III.
479
Ibidem. Artigo 1º. Parágrafo 2º.
480
Ibidem. Artigo 1º. Parágrafo 3º.
481
Ibidem. Artigo 18. Item X.
482
Ibidem. Artigo 13. Item III.
168
Inteligência
483
; planejar, dirigir, orientar, supervisionar, avaliar e controlar a execução dos
projetos e atividades da Abin
484
; editar atos normativos sobre a organização e o
funcionamento da Abin e aprovar manuais de normas, procedimentos e rotinas
485
; propor a
criação ou extinção das unidades estaduais, subunidades estaduais e postos no exterior, onde
se fizer necessário, observados os quantitativos fixados na estrutura regimental da Abin
486
”;
indicar nomes para provimento de cargos em comissão, inclusive do Diretor-Adjunto, bem
como propor a exoneração de seus ocupantes e dos substitutos
487
”; aprovar planos de
operações de inteligência, contrainteligência e contraterrorismo
488
; entre outros.
Além de processar informações passadas por adidos brasileiros e estrangeiros e serviços de
outros países, o Departamento de Inteligência Estratégica, segundo o Decreto, deve obter
dados e informações e produzir conhecimentos de inteligência sobre a situação nacional e
internacional necessários para o assessoramento ao processo decisório do Poder
Executivo
489
; planejar, coordenar, supervisionar e controlar a execução das atividades de
inteligência estratégica do País
490
. ao Departamento de Contrainteligência compete,
segundo o texto, “obter informações e exercer ações de salvaguarda de assuntos sensíveis e de
interesse do Estado e da sociedade, bem como das áreas e dos meios que os retenham ou em
que transitem
491
”; “salvaguardar informações contra o acesso de pessoas ou órgãos não
autorizados objetivando a preservação da soberania nacional, a defesa do Estado
Democrático de Direito e a dignidade da pessoa humana, observando os tratados, convenções,
acordos e ajustes internacionais e de que a República Federativa do Brasil seja parte ou
signatária
492
”; coordenar, fiscalizar e administrar o Sistema de Gerenciamento de Armas e
Munições da Agência Brasileira de Inteligência
493
”. Para o Departamento de Contraterrorismo,
o Decreto 6.408 estabelece como tarefas: “planejar a execução das atividades de prevenção às
ações terroristas no território nacional, bem como obter informações e produzir
conhecimentos sobre tais atividades
494
; “planejar, controlar, orientar a executar a coleta e
483
Ibidem. Artigo 18. Item II.
484
Ibidem. Artigo 18. Item IV.
485
Ibidem. Artigo 18. Item V.
486
Ibidem. Artigo 18. Item VI.
487
Ibidem. Artigo 18. Item VII.
488
Ibidem.Artigo 18. Item XVIII.
489
Ibidem. Artigo 13. Item I.
490
Ibidem. Artigo 13. Item II.
491
Ibidem. Artigo 14. Item I.
492
Ibidem. Artigo 14. Item II.
493
Ibidem. Artigo 14. Item III.
494
Ibidem. Artigo 15. Item I.
169
análise de dados sobre organizações terroristas
495
”. Os três departamentos têm, como função
em comum, “implementar os planos aprovados pela Abin”.
496
O texto afirma ainda que cabe ao Departamento de Integração do Sistema Brasileiro de
Inteligência
497
intercambiar dados e informações entre os membros do Sistema Brasileiro de
Inteligência, visando a aprimorar as atividades nas suas respectivas áreas de atuação
498
;“integrar as ações de planejamento e execução do Centro de Integração do Sistema Brasileiro
de Inteligência, em consonância com as prescrições do Plano Nacional de Inteligência
499
”; e
secretariar e prover suporte técnico e administrativo às reuniões do Conselho Consultivo do
Sistema Brasileiro de Inteligência”.
500
O decreto estabelece na Abin cargos em comissão
privativos de militares (oficiais superiores, intermediários e subalternos das Forças Armadas ou
Forças Auxiliares, como Polícias Militares e Corpos de Bombeiros Militares). São cinco cargos
de Assessor Especial Militar, seis de Assessor Militar, 11 de Assessor Técnico Militar, 11 de
Assistente Militar e 16 de Assistente Técnico Militar. Ao todo, 710 cargos em comissão.
QUADRO 10
ESTRUTURA DA ABIN NO INÍCIO DE 2010
Fonte: Decreto 6.408/2008.
495
Ibidem. Artigo 15. Item II.
496
Ibidem. Artigos 13 e 14. Item IV. Artigo 15. Item III.
497
Sempre lembrando: esse departamento existe apenas no papel.
498
Ibidem. Artigo 16. Item I.
499
Ibidem. Artigo 16. Item II.
500
Ibidem. Artigo 16. Item III.
170
Parte II
HISTÓRIA
171
3.2 – Um caminho recente
A trajetória dos serviços secretos brasileiros pode ser dividida em quatro períodos
501
: 1927-
1946, 1946-1964, 1964-1990 e 1990 em diante. Trata-se de uma periodização que, admito,
encerra problemas. Um é, mais uma vez, o perigo de confusão conceitual. Como expus na
Introdução deste trabalho, as agências brasileiras do setor apresentam diferenças importantes
em relação aos congêneres dos países desenvolvidos, o que exige cuidados especiais para evitar
comparações indevidas ainda que algumas semelhanças também sejam relevantes.
502
Outro
problema é que essa classificação, se não for tratada com a devida cautela, pode ser um tanto
redutora para abarcar a complexidade do período histórico estudado relativamente extenso
em termos brasileiros, mais de 80 anos, perto da metade da vida independente do país - e do
tema que pretende investigar. Mesmo assim, considero que a divisão que adoto pode também
ser reveladora, porque se baseia em alguns marcos institucionais fundamentais para explicar os
caminhos do setor no Brasil.
O primeiro período, de 1927 a 1946, foi iniciado pela criação, por determinação do
presidente Washington Luís, do Conselho de Defesa Nacional, e fechado pela instituição
formal
503
do Serviço Federal de Informações e Contra-Informação (Sfici). no governo de
Eurico Gaspar Dutra. Até 1927, segundo Carnielli e Rorato
504
, as atividades de inteligência (ou
assemelhadas)
505
estavam restritas às Forças Armadas e a órgãos policiais. Entre os militares,
o trabalho de inteligência, ligado basicamente às informações de combate, chegara
pioneiramente ao País em 1896, quando, já na República, o Exército criou seu primeiro Estado-
Maior
506
. Na área civil, pelo menos desde 1900 o chefe da Polícia Civil do Distrito Federal
dispunha de verba secreta para espionagem de movimentos sociais o anarquismo era uma
preocupação reiterada
507
, e o foco era reprimir opositores políticos à esquerda no espectro
político. Aos poucos, essa estrutura se tornou mais complexa. A repressão política se
sofisticou: em 1920, surgiu a Seção de Ordem Social e Segurança Pública, subordinada à
501
Esta periodização é proposta pelo mestrando. Baseio-me, neste trecho, em parte, em TOSTA, Wilson –
Reino Unido, Espanha e Brasil – Três casos de controle público de serviços de inteligência no pós-Guerra
Fria. Disponível em:
http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=147.
502
Esse problema será definitivamente enfrentado no fim desta dissertação, em Comparações e Conclusões.
503
Porque só dez anos depois começaria a sair do papel.
504
CARNIELLI, Beatrice.; RORATTO, João. O pensar e a organização de um organismo federal de
inteligência no Brasil: antecedentes históricos. Revista Brasileira de Inteligência, Brasília, v.2, n.2, abril,
pp.9-20, 2006.
505
Aqui, de novo, corremos o risco da confusão conceitual.
506
COSTA, Rodrigo Barbosa Bastos. A influência estrangeira na evolução da Doutrina Militar Terrestre e
suas conseqüências para a atividade de Inteligência Militar. Liderança Militar, v.3, n1/2, página 63.
507
RESNIK, Luís. Democracia e Segurança Nacional – A polícia política no pós-guerra. Rio de Janeiro:
2004, 188 p. Página 105.
172
Inspetoria de Investigação e Segurança Pública do Distrito Federal. Em 1922, a estrutura foi
substituída pela Delegacia Auxiliar; em 1933, com funções semelhantes, já sob o primeiro
governo de Getúlio Vargas, foi criada a Delegacia Especial de Segurança Política e Social
(Desps), transformada em Divisão de Polícia Política e Social (DPS) em 1945 denominação
que permaneceria até o início dos anos 60.
A decisão de Washington Luís de criar o CDN foi a primeira iniciativa do Poder Executivo
brasileiro no sentido de considerar a inteligência como assunto de vel federal e político no
sentido mais amplo. Ocorreu em uma conjuntura marcada por revoltas tenentistas e
crescimento do ainda incipiente movimento operário no País, nos anos 20, época de fundação
do Partido Comunista do Brasil (PCB). O CDN virou Conselho Superior de Segurança
Nacional (também foi editada uma Lei de Segurança Nacional e criado um Tribunal de
Segurança Nacional, no período que seria marcado pela tentativa revolucionária da Aliança
Nacional Libertadora-ANL em 1935). Foram criadas também Seções de Segurança Nacional
(SSNs) nos ministérios civis, diretamente ligadas ao CSN, no período Vargas.
No período de 1946 a 1964, já sob a Guerra Fria, foi estruturado o primeiro serviço
centralizado de informações militares do País o então Serviço Secreto da Marinha (SSM),
criado em 1947– e implementado o Sfici, com ajuda da CIA. Foi ainda uma época em que a
DPS articulou de forma mais assertiva uma rede nacional com as polícias estaduais e fez
contatos com polícias políticas estrangeiras. Também nele, foi criada, em 1959, a Junta
Coordenadora de Informações.
O golpe de 1964, gestado no ambiente da bipolaridade EUA/URSS e no medo da
exportação, para o restante da América Latina, da Revolução Cubana, gerou o Serviço
Nacional de Informações (SNI), cabeça que coordenava a circulação de informações de
repressão do regime autoritário de 31 de março. Com status ministerial e sob comando de
militares, o “serviço”, como era chamado na gíria, marcou o início da estrutura repressiva
criada pelo novo regime para combater a esquerda e a oposição. Mas sua atuação foi mais
complexa. Na ditadura de 1964-1985, os serviços de informação formaram uma malha
abrangente, com pelo menos duas grandes estruturas de âmbito nacional que se misturavam, se
intercomunicavam e cujos comandos mantinham relações de colaboração e competição.
Uma dessas redes era o Sistema Nacional de Informações (Sisni), encabeçado pelo SNI
com suas agências central e regionais, as Divisões de Segurança e Informações (DSIs) dos
ministérios civis, as Assessorias de Segurança e Informações (ASIs) de empresas estatais,
fundações, autarquias e universidades; com os Centros de Informações do Exército, Marinha,
Aeronáutica e do Exterior (vinculado ao Ministério das Relações Exteriores); com os Centros
173
de Operação de Defesa Interna/Destacamentos de Operações de Informações; com as Segundas
Seções das Três Forças, das Polícias Militares e dos Corpos de Bombeiros de todo o Brasil;
com a Polícia Federal e as Delegacias de Ordem Política e Social (DOPS) das Polícias Civis
Estaduais. Comandante dessa rede, com a qual mantinha, em parte, relações de hierarquia
(caso das agências regionais, DSIs, ASIs), e, em parte, de colaboração (com o CIE, Cenimar,
CISA/CIA e outros órgãos), o SNI coordenava a circulação de informações no sistema,
elaborava análises a partir de material que colhia diretamente ou recebia de outros órgãos,
preparava avaliações para a Presidência da República.
Paralelo e integrado ao Sisni, mas independente e com chefia e funções mais diretamente de
“combate”, no jargão dos próprios militares, embora também trabalhando com informações,
estava outra rede, o Sistema de Segurança Interna (Sissegin ou Sissegint). Era comandado na
prática pelo Centro de Informações do Exército, ligado ao gabinete do ministro da Força e que
tinha, na ponta, a rede de Codi-DOIs como seus braços operacionais nos Estados-chave.
508
Para
sua implantação, o País foi dividido em seis Zonas de Defesa Interna (ZDIs), cada uma com
um Conselho de Defesa Interna (Condi), formado pelos governos estaduais, pelos comandantes
regionais do Exército, Marinha e Aeronáutica, pela Polícia Federal.
509
Abaixo, estavam os
Centros de Operação de Defesa Interna (Codis), com representantes das mesmas instituições,
aos quais se subordinavam os DOIs – cujos integrantes eram os agentes diretamente envolvidos
na repressão política, incluindo a coleta e análise de informações, prisões, tortura e assassinato
de opositores. Apesar da aparente integração de órgãos diferentes, o comando do sistema, em
todos os níveis, era do Exército.
Os dois sistemas tinham funções razoavelmente tidas e distintas, embora atuassem de
forma combinada e, muitas vezes, marcada pela rivalidade: o Sissegint na repressão direta e
armada à oposição de esquerda e o Sisni, no assessoramento ao governo autoritário,
processando as informações que obtinha diretamente, por seus próprios meios, ou que lhe eram
passados pelo Sissegin e/ou agências associadas. O Sissegin foi desmantelado no início dos
anos 80, após o atentado no Riocentro, protagonizado por integrantes do DOI no Rio de
Janeiro, mas o SNI sobreviveu à queda do regime, no quadro de transição negociada que
marcou o governo José Sarney (1985-1990). Nesse primeiro governo pós-ditadura do Brasil,
manteve status de ministério, foi comandado por um general (Ivan de Souza Mendes) e até
508
Formalmente, cada DOI era submetido ao Estado-Maior do Exército da área. Na prática, seu comando
era diretamente do ministro do Exército, via CIE.
509
Essas estruturas acabaram sendo basicamente formais: os Condis aparentemente não tiveram
importância prática na repressão.
174
tentou uma reestruturação. Mas não resistiu ao fim da Guerra Fria e à reconstitucionalização do
País. Foi extinto pelo presidente Fernando Collor, em 1990.
O período aberto pelo fim do SNI poderia ser dividido em duas partes. A primeira, de 1990
a 1999, foi marcada pela perda de status ministerial e pela instabilidade institucional:
sucessivamente, o Poder Executivo teve a seu serviço o Departamento de Inteligência da
Secretaria de Assuntos Estratégicos e a Subsecretaria de Inteligência da própria SAE, depois da
Secretaria-Geral da Presidência, da Casa Militar e depois do Gabinete de Segurança
Institucional. A segunda parte, iniciada pela criação da Agência Brasileira de Inteligência
(Abin) e do Sistema Brasileiro de Inteligência (Sisbin), em 1999, foi caracterizada pela
tentativa de estruturar de forma mais organizada o setor no País - paralisada em 2009 por causa
do escândalo aberto pela Operação Satiagraha-, e, no governo do presidente Luiz Inácio Lula
da Silva, pelo aumento de gastos. Apesar da constituição de uma Comissão de Controle das
Atividades de Inteligência (CCAI) no Congresso Nacional em 2000, a falta de um regimento
interno para o órgão, que os parlamentares não conseguiram aprovar ao longo de uma década,
impediu a rotinização do seu papel de fiscalização, fragilizando-a e dificultando a sua atuação.
3.2.1- 1927-46: o Conselho de Defesa/Segurança Nacional
Situar a criação do Conselho de Defesa Nacional, ocorrida em 1927 pelo presidente
Washington Luís, como início da história dos serviços secretos
510
brasileiros constitui uma
abordagem consagrada por pesquisadores para os estudos da área no País. De fato, antes do
CDN o setor, no Brasil, resumia-se a órgãos com caráter de polícia política, voltados contra as
“ameaças” anarquista e comunista, e à ação das 2ªs Seções dos estados-maiores, mesmo assim
voltados para as informações de combate aquelas recolhidas quando a guerra está em
curso. Com o Conselho de Defesa Nacional, pela primeira vez pensou-se a área de informações
em termos mais amplos e gerais, sem objetivos necessariamente policiais ou militares, ainda
que com possíveis conseqüências nessas duas vertentes e com participação de seus integrantes.
Um decreto de Washington Luís, número 17.999, de 29 de novembro de 1927, criou o
Conselho de Defesa Nacional como órgão de caráter consultivo, que se reuniria duas vezes por
ano e com a função de coordenar as informações sobre todas as questões de ordem financeira,
econômica, bélica e moral, relativas à defesa da Pátria
511
. O texto também estabelecia, em
510
ANTUNES (2001) afirma que, para o estudo dos órgãos de informações brasileiros, seria arbitrário
estabelecer um corte que iria de 1927, data em que a atividade foi abordada pela primeira vez de forma
oficial, até 1990, com a adoção do termo inteligência como forma de diferenciação em relação às
estruturas anteriores. A atividade de informações não pode ser tratada de maneira uniforme, adverte a
autora, que procura mostrar no que a Comunidade de Informações brasileira se diferenciou das
Comunidades de Inteligência de outros países. Para detalher, ver ANTUNES, op.; cit., página 41.
511
ANTUNES. Op.cit. Página 43.
175
seu artigo 8º, que o Estado-Maior do Exército guardaria e classificaria os documentos
produzidos pelo CDN uma primeira preocupação com material relevante para a defesa do
País. Sete anos depois, sob o primeiro governo de Getúlio Vargas, o CDN foi reorganizado,
com a Comissão de Estudos de Defesa Nacional e a Secretaria de Defesa Nacional ambas
centralizariam as questões relativas à defesa do País em cada ministério. Ainda em 1934, o
CDN foi rebatizado como Conselho Superior de Segurança Nacional. Na Constituição imposta
pela ditadura do Estado Novo, em 1937, o artigo 165 responsabilizava o novo Conselho de
Segurança Nacional pela coordenação dos estudos relativos à segurança.
512
A entrada em cena, no Brasil, da expressão “segurança nacional” antes da sua adoção pelos
Estados Unidos como símbolo de suas ações na Guerra Fria merece exame mais detalhado. O
termo “segurança” constava da Constituição do Império brasileiro, que, em seu artigo 102,
número 15, dizia que era atribuição do Imperador “prover a tudo que for concernente à
segurança interna e externa do Estado”. O texto previa também, em seu artigo 179, número
35, a suspensão de direitos individuais por exigência da segurança do Estado nos casos de
rebelião ou de invasão estrangeira
513
. Textos constitucionais seguintes deram ênfase à palavra
defesa, mas o termo “segurança nacional” ganharia protagonismo novamente no governo
Vargas. Nele, além do Conselho de Segurança Nacional, criaram-se, em 1935, uma Lei de
Segurança Nacional (a primeira a ter esse nome no País) e um Tribunal de Segurança Nacional,
que seria muito ativo durante o regime autoritário varguista.
É importante ressaltar, porém, que ainda não havia a formulação acabada que o termo
ganharia no pós-guerra, como algo mais amplo que a defesa, envolvendo toda a nação, mesmo
em tempos de paz, e ligada ao desenvolvimento segurança e desenvolvimento seria uma
divisa do governo instalado pelo golpe de 1964, adotada a partir do fim da década de 60. No
Brasil, a conceituação mais elaborada da segurança nacional, nos termos elaborados por
doutrinadores norte-americanos, ocorreria na Escola Superior de Guerra (ESG) criada em 1948
em estreita colaboração com o governo dos Estados Unidos no contexto da Guerra Fria.
Mesmo assim, já se falava na expressão nos anos 30, elemento que pode ser interessante para a
análise de questões que ainda hoje envolvem os serviços secretos brasileiros.
514
Ainda sob o Estado Novo, o CSN foi redefinido com a criação de comissões de estudo, de
uma comissão de faixa de fronteira e de uma Secretaria-Geral, subordinada diretamente à
Presidência da República. A SG tinha a função de levar questões ao conselho e servir de
512
Idem. Página 43.
513
ARRUDA, Antônio de. ESG – História da sua doutrina. São Paulo, Edições GRD; Brasília, INL;
1980, 300 páginas.
514
Voltarei à questão mais adiante.
176
ligação com “Seções de Segurança Nacional” que foram criadas nos ministérios civis. Não
houve, aparentemente, porém, mudanças significativas no setor: apesar da modificação de
nomenclatura, com a adoção do termo “segurança”, permaneceram as preocupações com a
defesa nacional.
515
O pioneirismo brasileiro ficaria restrito ao campo semântico faltava ao
Brasil uma formulação mais acabada do conceito.
O aprofundamento doutrinário viria com a Guerra Fria. Concluiu-se que a Secretaria-Geral
do CSN era insuficiente para a nova conjuntura, tornando-se necessário um novo órgão uma
instituição operacional.
516
Incumbido, pelo decreto-lei 9.775, de 6 de outubro de 1946, da
elaboração de um plano de guerra, o presidente Eurico Dutra, por meio de decreto-lei 9.775-A
dividiu a Secretaria-Geral em três Seções, cabendo à Segunda Seção coordenar os trabalhos de
informação e contra-informação a cargo do Serviço Federal de Informações e Contra-
Informação (Sfici).
517
Mas o Sfici só seria ativado dez anos depois, com ajuda dos EUA.
3.2.2- 1946-64 –O Sfici, a JCI e o CSN
518
Em 1956, em meio à tensão da Guerra Fria, o presidente Juscelino Kubistchek decidiu ativar
o Sfici. Segundo depoimento do general Rubens Bayma Denys citado por Antunes,
519
haveria
interesse dos EUA em fortalecer as estruturas de informações dos países da Organização dos
Estados Americanos (OEA). No mesmo ano, foram enviados aos Estados Unidos, para
aprender com a CIA, o FBI e o Departamento de Estado, o coronel Humberto Souza Melo, o
major Knack de Souza, o delegado José Henrique Soares e o então capitão Bayma Denys. O
Sfici foi montado para funcionar dentro da 2ª Seção da Secretaria Geral do Conselho de
Segurança Nacional, e instalado no 10º andar do Edifício Inúbia, no Rio, em dependências da
Comissão do Vale do São Francisco.
520
Começou-se a montar um arquivo com fichas por
pessoas e áreas. Havia bancos de dados sobre agremiações, sindicatos, partidos e outras. Entre
os fichados, estavam Francisco Julião, Miguel Arraes e Carlos Lacerda.
521
Com o decreto 45.040, de 1958, o governo mudou sua estrutura de informações. A SG-
CSN foi incumbida de elaborar um Conceito Estratégico Nacional e orientar a busca de
informações. Foi criada a Junta Coordenadora de Informações (JCI), para delinear as
515
ANTUNES, op. cit. Página 44.
516
ANTUNES cita depoimento de Ary Pires ao CPDOC-FGV, no qual o ex-funcionário da Secretaria-
Geral do CSN relata uma situação de inatividade e/ou desvituamento, em relação às suas funções
originais, das Seções de Segurança Nacional.
517
ANTUNES, op. cit. Página 45.
518
518
Neste trecho, baseio-me parcialmente em TOSTA, Wilson . O Serviço Federal de Informações e
Contra-Informação: depoimentos e controvérsia em fragmentos de história. Disponível em:
http://www.tempopresente.org/index.php?option=com_content&task=view&id=4886&Itemid=147.
519
Idem. Página 46.
520
Ibidem. Página 46.
521
Ibidem. Páginas 43-44.
177
informações supostamente relevantes. Regulamentada em 1959, pelo decreto 46.508-A, a JCI
era presidida pelo secretário-geral do CSN e integrada por representantes dos Estados-Maiores
da Marinha, do Exército e da FAB, do Estado-Maior das Forças Armadas, dos ministérios
civis, do Departamento
Federal de Segurança Pública e pelo chefe de Gabinete da Secretaria-Geral do
CSN.
QUADRO 11
JUNTA COORDENADORA DE INFORMAÇÕES (JCI)
Fonte: Antunes (2001), página 49
O Sfici foi desagregado da 2ª Seção e vinculado diretamente à SG. Estruturado pelo decreto
44.489-A, publicado em 15 de setembro de 1958, tinha quatro subseções: Exterior, Interior,
Operações e Segurança Interna – essa, voltada para o combate à “subversão”.
Ainda hoje se debate o grau de organização atingido pelo Sfici. Depoimentos de militares,
citados por Antunes, são contraditórios. Para o coronel Ary Pires, em 1960 o serviço estava
estruturado; segundo o suboficial Raimundo Bastos, suas transmissões usavam equipamentos
modernos e eram consideradas seguras. Esses depoimentos contrastam com outros, como os
prestados pelos generais Carlos Tinoco e Ênio Pinheiro ao CPDOC-FGV e citados por
Antunes. Para Tinoco, o Sfici não tinha praticamente nenhum peso”. e coletava informações
de forma muito primária (...) em função de recortes de jornais”. Pinheiro afirmou que o
serviço apenas fazia estudos de todos os conhecimentos humanos, de que o presidente
Representantes dos
ministérios civis
Representante do
Departamento
Federal de
Segurança Pública
Representantes dos
Estados-maiores
da
Marinha, Exército,
FAB e EMFA
Chefe de Gabinete
da Secretaria-
Geral
do Conselho de
Segurança Nacional
Junta
Coordenadora de
Informações (JCI)
178
precisava para tomar decisões”. O golpe de 1964 poderia ser citado como exemplo da
ineficiência do Sfici, que teria sido incapaz de detectar a conspiração.
522
QUADRO 12
ESTRUTURA DO SFICI
Fonte: Antunes (2001), página 48.
Antunes considera difícil estabelecer o real grau de eficiência do Sfici, mas levanta o que
avalia como a principal questão para analisar a atuação do órgão naquele tempo: a quais
interesses servia a agência? Uma falha do serviço de informações para prevenir o presidente da
conspiração poderia ter sido produto menos de ineficiência e mais de envolvimento de seus
integrantes com a articulação do golpe. A pesquisadora lembra depoimento do professor
Oliveiros Ferreira, no I Seminário de Inteligência da Câmara dos Deputados, em 1994. Ex-
auxiliar do general Alberto Bitencourt, Ferreira disse ter ouvido do militar que os
conspiradores tinham sido monitorados.
523
Outro depoimento, do último chefe do Sfici, o oficial de Marinha Ivo Corseuil,
524
também
ajuda a relativizar a ineficiência do Sfici. Reformado como vice-almirante, capitão-de-mar-e-
guerra na época do golpe, Corseuil apoiava Goulart e as reformas de base. Em entrevista em
1979, relatou que, no início do governo Goulart, o Sfici recusou ofertas de dinheiro e
equipamentos da CIA. Os americanos, então, passaram a enviar recursos para o governador da
522
Ibidem. Páginas 49-50.
523
Ibidem. Página 51.
524
CARVALHO, José M. 1964 visto por um araponga. Folha de S.Paulo. São Paulo, 4 de abril de 2004.
Mais!. Disponível em: http://www1.folha.uol.com.br/fsp/mais/fs0404200410.htm.
179
Guanabara e conspirador Carlos Lacerda, da UDN. Na luta por inteligência, o Sfici perdeu.
“No serviço de informações, a base de tudo é o dinheiro (...). O Lacerda pagava o dobro a
meus informantes, para serem informantes dele (...). O serviço do Lacerda, com isso, era dez
vezes melhor do que o nosso”, relatou Corseuil. A ineficiência descrita, no caso, remetia muito
mais ao afastamento da CIA e à disputa com os agentes de Lacerda devido a questões
políticas e ideológicas – e à injeção de recursos dos americanos para os conspiradores.
Para investigar esse grau de eficiência do primeiro serviço de informações “geral” do
Brasil, pesquisei indícios da atuação do Sfici na coleção do Arquivo Nacional batizada como
Informante do Regime Militar - também conhecida como X-9”, em uma alusão irônica ao
termo de gíria com o qual se designa os informantes policiais.
525
Na parte do acervo à qual tive
acesso, cataloguei documentos do órgão que considerei de interesse para minha pesquisa,
segundo quatro grandes rubricas que adotei: organização, formação, métodos de trabalho e
meios técnicos. Em todas, há sinais importantes para ajudar a traçar um perfil da agência.
Classificados, para este trabalho, sob a rubrica organização, foram estudados documentos
descritivos das funções do Sfici e da Secretaria-Geral do Conselho de Segurança Nacional. Nos
textos, fica claro o molde militarizado da organização, com hierarquia e funções claramente
delineadas.
Um dos mais úteis é a Instrução Circular 1, sem data, assinada pelo então chefe da
agência, coronel Humberto de Souza Mello. Com oito páginas, classificado de SECRETO,
estabelece normas provisórias para organização e funcionamento do serviço”, das funções do
chefe (“Orientar, dirigir, administrar, instruir e controlar todas as atividades do serviçoe
Desempenhar as funções de assessor do presidente da JCI e do secretário da referida junta”)
aos deveres dos ordenanças (“Atender aos interesses de ordem particular da chefia”)
526
Ainda nos papéis que classifiquei como organização, encontra-se cópia do Regimento
Interno da Secretaria-Geral do Conselho de Segurança Nacional, segundo o decreto 40.040,
de 6 de dezembro de 1958). Ele descreve, das páginas 4 a 7, a estrutura do Sfici e de suas
subseções. As funções do serviço eram amplas: Superintender e coordenar as atividades de
informações que interessem à Segurança Nacional”, segundo o artigo 8º, parágrafo único.
527
525
A coleção Informante do Regime Militar é produto da ação de um homem que, no início dos anos 90,
sem se identificar, deixou na portaria do Arquivo Nacional documentos para serem entregues à sua
direção. No material, havia relatórios e outros papéis produzidos pelo Sfici em diferentes épocas. Alguns
são indícios das atividades do órgão e do clima político em que operava, na época de intensa disputa
ideológica da Guerra Fria. Outros dizem respeito a outros órgãos de informações do País, como o Centro
de Informações da Marinha (Cenimar). A documentação é fragmentária e às vezes sem data precisa, mas
seu exame ajuda a entender um pouco o primeiro serviço de informações “geral” brasileiro.
526
BR AN Rio X-9.0. TAI.4/2.
527
BR AN, Rio X.0.TAI.4/3. Página 4.
180
Na descrição das subseções e setores, foram usadas formulações muito imprecisas. Ao
descrever o que deveria fazer a Subseção de Operações, por exemplo, o decreto estabelece:
participar do planejamento de operações a ser realizadas por dois
ou mais órgãos do governo, tendo em vista um objetivo comum”;
colaborar com outros órgãos governamentais no planejamento de
suas operações, quando isto for solicitado no Sfici”; “realizar a busca
de informes para completar e verificar os conhecimentos existentes ou
para adquiri-los, quando não for possível obtê-los através dos órgãos
governamentais”.
528
Nos dois documentos, transparecem dois objetivos. Um é estruturar o Sfici detalhadamente,
com a definição minuciosa das rotinas de trabalho de cada posto e sua inserção numa
hierarquia muito clara, para tentar lhe garantir eficiência segundo padrões militares. Outro é a
descrição vaga e ampla das funções da instituição, aparentemente visando a atender ao que
seus criadores e operadores consideravam ser seu interesse, ou seja, a manutenção do segredo
em torno da sua atividade. Nos papéis que agrupei sob a rubrica formação, destaca-se o
documento Informações – Curso para Encarregados de Casos e Agentes – Agosto de 1961. Ele
descreve um curso da Subseção de Operações (SSOP) do Sfici, ministrado de 14 de agosto a 14
de setembro de 1961 para nove militares: um suboficial, cinco primeiros-sargentos, um
segundo-sargento, um terceiro-sargento e um cabo. No Anexo 2 (página 4), o Procedimento
dos assistentes durante o curso denunciava o estilo castrense da instrução: nenhum poderia
entrar após o começo da aula; a falta à aula seria considerada falta ao serviço; não seriam
permitidas perguntas ao instrutor, salvo quando ele abrisse o debate; após cada 50 minutos de
aula, seria aplicado um teste de dez minutos, sobre o conteúdo; era proibido fumar; os
assistentes seriam divididos em turmas; e todos deveriam se levantar quando os coronéis
Golbery do Couto e Silva (chefe de gabinete da Secretaria Geral do CSN) e Ednardo D’Ávila
Mello (então chefe do Sfici) entrassem.
529
Mais interessante para compreender o Sfici, contudo, é o conteúdo programado para as 19
aulas, transcrito em outro anexo com espaços para assinatura do coronel Mello e do chefe da
SSOP, tenente-coronel João Baptista de Oliveira Figueiredo, futuro presidente da República.
Pelo exame de cada palestra, ficamos sabendo que aquela turma de rua da agência foi instruída
em assuntos como segurança”, natureza e característica da atividade clandestina”,
princípios e elementos básicos de organização e para o exercício de atividades clandestinas”,
528
Idem. Página 6.
529
BR AN X9.0.TAI.1/16. Página 4.
181
“vigilância visual, técnicas de preparação para vigilância”, entradas subreptícias teoria e
prática”, “entrevista, interrogatório, provocação”, “fotografia, tiro, gravadores”.
O Plano de Aulas (Sumário) do curso
530
avança mais no conteúdo do que foi ensinado em
agosto e setembro de 1961 aos agentes do jovem serviço de informações brasileiro. O texto da
segunda aula, O Serviço Federal de Informações e Contra-Informações (Sfici) 1. Condições
a que deve satisfazer uma organização de informações, descreve o trabalho da agência:
“Em nosso sistema de informações, existe uma JUNTA
COORDENADORA DE INFORMAÇÕES, JCI, que coordena as
atividades de toda a comunidade de informações e que, segundo a
política traçada pelo Governo, deduz as necessidades de informações
para conduzi-la, a fim de apontar aos órgãos de informações
governamentais os OI a serem atingidos numa ordem de prioridade.”
“Recebidos os OI, um elemento coordenador das atividades da
organização de informações, a Chefia, dirige o trabalho de suas
frações no sentido de detalhar o que é necessário saber para atingir
os OI, estabelecendo as IN, informações necessárias, que, por sua
vez, são desdobradas em tantas indagações quantos forem os informes
julgados indispensáveis as suas satisfações.”
“Resulta dessa mecânica um plano de trabalho que, no âmbito
do CSN, é chamado PLANO NACIONAL DE INFORMAÇÕES, PNI,
diretriz para todo o trabalho técnico da organização.”
531
Datada de 15 de setembro de 1960 e assinada pelo coronel Lucídio de Arruda, então chefe
do Sfici, e classificada como confidencial, uma Instrução Particular para Operações (IPO)
regulamentando o funcionamento da Subseção de Operações (SSOP) do órgão destaca-se entre
os documentos que classificamos como descritivos dos métodos de trabalho da agência.
532
. No
item 1.2 - Organização, afirmava-se que a SSOP era a fração do Sfici encarregada da busca de
informes nos campos interno, externo e da segurança interna”. Ainda de acordo com o texto,
a SSOP dividia-se em dois setores, o de Investigação e o Técnico. A missão da seção em
linguagem popular, espionagem - era descrita com alguns eufemismos, mas profunda minúcia:
530
BR AN, Rio X9.0.TAI.1/16
531
Idem. Página 15.
532
BR AN,Rio X9.0.TAI.4/4. Páginas 1 a 23
182
”A BUSCA DE INFORMES a ser realizada pela SSOP exige: a
observação sistemática dos assuntos que interessam ao trabalho dos
outros componentes do Sfici; ligações pré-estabelecidas com os
diversos setores oficiais dos Governos Federal e Estadual; relações
públicas com os diferentes setores de atividades privadas; capacidade
para executar missões específicas em prazos determinados;
habilidade no manejo de todos os meios técnicos a serem empregados
no trabalho de busca, em todas as fases, desde a coleta até a
transmissão, e pesquisa sistemática sobre a evolução desses meios
técnicos.”
533
Na descrição dos Setores de Investigação (SINV) e cnico (STEC), o documento também
desce a detalhes que deixam entrever um serviço com grau de organização talvez maior do que
os militares que deram o golpe em 64 descreveram. Ao falar do SINV, o coronel Arruda
determinava:
”1.2.3.O SINV incumbir-se-á da realização das BUSCAS
SISTEMÁTICAS e EXPLORATIVA (sic) nos campos interno e externo,
tendo em vista as três categorias de informes, internos, externos e de
Segurança Interna. Para isto, organizar-se-á (sic) as turmas quantas
forem as áreas estratégicas que interessam ao trabalho sistemático do
SFICI e mais outras aptas a realizarem buscas explorativas, ligações
e correios, chamadas TURMAS DE EXPLORAÇÃO (T EXP)”
“As turmas para a BUSCA SISTEMÁTICA, além da que tratará do
BRASIL, serão organizadas em função do trabalho da SSEX e,
normalmente, cada turma terá encarregados de buscas sobre fatores
políticos, administrativos, psicossociais e econômico-financeiros.”
“1.2.2. O STEC, além de dever estar atualizado sobre o equipamento
técnico a ser utilizado no trabalho de INFORMAÇÕES, tem por
missão assistir, prontamente a todo o SFICI, no que diz respeito a
trabalhos fotográficos, químicos e eletrônicos.”
“Esta assistência compreende a execução de trabalhos e a
cooperação na instrução de que for encarregada a SSOP.”
”Isto obriga a divisão do STEC em turmas especializadas em Rádio,
fotografia e química.”
534
533
BR AN,Rio X9.0.TAI.4/4. Página 5
534
Idem. Páginas 5 e 6.
183
O mesmo documento estabelece que a SSOP deveria operar durante as 24 horas do dia,
com uma “permanência” –um plantão- que funcionaria fora do expediente normal e deveria ter
condições de alertar os demais componentes da seção, segundo critério estabelecido pela
chefia.
535
O texto também instruções sobre como processar um informe (“classificá-lo,
estudá-lo, criticá-lo e arquivá-lo”) obtido pela SSOP. A classificação consistiria em apor ao
documento a sua data, número, pseudônimo do agente que o produzira e hierarquizá-lo de
acordo com a credibilidade de seu autor e, se possível, a sua veracidade. Já o estudo seria
verificar se o trabalho fora realizado de acordo com as instruções, nos prazos estabelecidos, se
respondia corretamente a pedido de busca e se citava fato ou era fabricado. A crítica era anotar
todas as falhas do informe e apontá-las ao agente (as críticas eram anexadas ao prontuário do
agente). O arquivamento era feito de acordo com o agente que produziu o documento e com o
assunto em que se enquadraria.
536
Também é ilustrativo para compreendermos os métodos de trabalho do Sfici, na mesma
IPO, o item “2.4 – Operações”:
“2.4.1 Operação é o conjunto de medidas relacionadas com o
desempenho de uma missão clandestina, incluindo o planejamento,
direção, apoio e execução.”
“(...)”
“2.4.2 – Quando as operações puderem acarretar riscos para o SFICI
pela ação possível da contra-informação adversa ou por outro motivo
qualquer, deverá o chefe da SSOP ouvir a opinião das subseções que
tenham elementos para esclarecê-lo, em particular a SSSI, setor de
CI, sobre a conveniência ou não de realizá-las.”
“2.4.3 Em qualquer caso, operação alguma pode ser realizada sem
que seu plano seja aprovado, no mínimo, pelo chefe da SSOP.”
“Um plano de operação deverá trazer explícito: (sic) a finalidade, o
encarregado, os participantes, o apoio, as fases da operação ou suas
linhas gerais e as condições de execução, além das medidas
preliminares ou prescrições diversas.”
537
535
Ibidem. Página 7.
536
Ibidem. Página 8
537
Ibidem. Páginas 9 e 10.
184
Ainda em relação aos métodos de trabalho do Sfici, destacam-se documentos relativos a
assuntos como observação, criptografia, vigilância, segurança e informações. Apenas como
exemplo, examinemos um pouco do texto intitulado Criptografia, sem data:
“Para as mensagens escritas é comum o uso de chaves organizadas
que o Agente carregará consigo, utilizando-as para fazer a cifração
das suas mensagens, estas chaves repousam no processo de
substituição dos valores das letras por outras combinadas.”
“A RÉGUA CRIPTOGRÁFICA, como exemplo, é um processo
mecânico que simplifica a tarefa de codificar a mensagem pelo
processo de substituição de letras. (...)”
“Esses processos, depois de algum tempo de emprego da chave,
podem ser facilmente decifrados pelos criptoanalistas, razão pela
qual as chaves precisam ser frequentemente substituídas para que não
seja perdida a segurança do sigilo.”
“Nos sistemas complexos, ou seja, aqueles que utilizam aparelhos
criptográficos de maior elaboração, esta segurança é absoluta, um
aparelho como este é o M-209, permite uma composição de chaves
externas e internas que tornam praticamente impossível a
criptoanálise da mensagem.”
“Estas máquinas funcionam dentro de um sistema de substituição
irregular das letras, substituição essa que é comandada pela posição
das peças integrantes das chaves.(...)
“(...)”
”Para tornar mais complexa (sic) as combinações para cada
mensagem, o operador parte de uma posição inicial escolhida por ele
mesmo e colocada pelas letras de cada roda manipuladora que
fiquem na linha de referência do painel.”
“Assim, mesmo que alguém possua o aparelho, o código da chave de
cursores e o código da chave de pinos, não poderá decifrar a
mensagem se não souber qual foi a chave manipulada usada (sic)
pelo operador.”
“Baseado neste mesmo princípio, existe uma variedade imensa de
criptógrafos. Assim, por exemplo, de fabricação sueca existem os
criptógrafos C-36; C-48; C-446; C-52; CX-52 etc (...)”
”O M-209 é modelo sueco adotado no nosso Exército e no
Americano, o Exército dos Estados Unidos adotam (sic) também seus
modelos como: o mod. KL-7 e KW-9, os quais foram empregados com
185
êxitos (sic) em informes nas operações militares, nos vários teatros de
operações.”
538
O mesmo documento adverte para a existência de regras para segurança do material de
criptografia. E avisa:
“Ex: Quando se estiver em eminente perigo de captura devem-se
destruir pelo fogo os livros de código, chaves, tabelas de cifras etc.”
“Quando houver necessidade de se destruírem (sic) os aparelhos
criptográficos, os elementos principais devem ser primeiramente
desarranjados ou amassados e, somente depois, destruir-se-á o
aparelho tão completamente quanto possível, com os meios
disponíveis.”
“Sempre que um livro de código ou outro material criptográfico for
perdido, destruído ou capturado, deve-se comunicar o fato
imediatamente à autoridade superior pelo meio mais rápido possível e
disponível.”
539
Finalmente, entre a documentação relativa a meios técnicos, destaco Operações Técnicas
Novembro de 1960, um manual de 38 páginas sobre escuta clandestina utilizando microfones
ambientais e interceptação de linhas telefônicas. Mesmo com as evidentes dificuldades
tecnológicas do Brasil e do mundo da segunda metade dos anos 50, o texto expõe, com
naturalidade e didatismo, várias maneiras de captar conversas dos “objetivos”. O Índice do
documento é ilustrativo do seu conteúdo: 1. Instalação de Microfones; 2. Microfones;
3.Amplificadores; 4.Gravadores; 5.Rádio; 6.Escuta Telefônica; 7. Sumário das Operações
Estudadas.
540
O texto também detalhes de como operavam ou esperavam operar os agentes
do Sfici encarregados desse tipo de tarefas técnicas, seus objetivos e seus modos de operar.
“6.4 – Reconhecimento de um Objetivo”
“Quando se tem conhecimento que determinado alvo pretende
mudar-se para um novo escritório, o pessoal de operações pergunta
538
BR AN,RIO,X9.0.TAI.1/4. Páginas 1-2.
539
Idem. Página 4.
540
BR, AN,RIO X9.0.TAI.1/17. Página 37
186
aos técnicos o que desejam saber para prepararem o questionário.
Esse deve informar de que são feitas as paredes, rebocos etc. Para
isso, muitas vezes, o técnico precisa fazer um reconhecimento pessoal,
não para constatar com seus próprios olhos os detalhes da
construção, como para estudar os meios de acesso ao alvo. Sempre
que necessário são tiradas fotografias.”
541
indícios, portanto de que o Sfici chegou a ter algum grau de organização, sendo difícil
acreditar que se limitasse a estudar recortes de jornais. Alguns de seus dirigentes como
Golbery do Couto e Silva, João Baptista de Oliveira Figureiredo e Ednardo D’Ávilla Mello
ocupariam funções importantes no regime pós-64. Evidentemente, porém, é impossível aferir
sua eficiência, entre outros motivos porque a amostra documental disponível para exame é
reduzida. Era, ao que tudo indica, um órgão pequeno, existente apenas ou principalmente no
Rio. Mas sua extinção não se deveu a isso.Uma hipótese a ser investigada como explicação
é a mudança doutrinária, ligada à Guerra Fria e à generalização da Doutrina da Segurança
Nacional no Cone Sul, a partir do início dos anos 60.
3.2.3- 1964-1990 – O SNI e o Sisni, os centros militares e o Sissegint
Apenas 41 dias após o golpe que derrubou o presidente Goulart, em 11 de maio de 1964 o
novo presidente da República, marechal Humberto de Alencar Castello Branco, imposto pelos
golpistas a um Legislativo amedrontado, enviou ao Congresso Nacional o projeto que criava o
Serviço Nacional de Informações (SNI), elaborado por Golbery do Couto e Silva. Em sua
exposição de motivos, o marechal Castello Branco destacava a necessidade, para o trabalho de
gestão do Estado, de ter informações seguras, e afirmava que o Sfici não tinha condições de
cumprir essa missão. Por ser subordinada ao Conselho de Segurança Nacional, argumentava, a
velha agência não podia coordenar a contento a coleta e análise. Em 13 de junho de 1964, sem
alterações, o projeto de Golbery-Castello virou a lei 4.341
542
: estava criado o “monstro”, como
o próprio Golbery
543
chamaria o SNI anos depois.
541
Idem. Página 37.
542
ANTUNES, Priscila. Op. cit. Páginas 51-52.
543
É impossível dissociar a história do SNI da trajetória de Golbery. Como capitão do Exército, em 1944,
durante a Segunda Guerra Mundial, ele cursou a escola para oficiais de Fort Leavenworth, no Kansas,
onde teve contato com a cultura americana. Já em 1954, no livro Planejamento Estratégico, defendeu a
criação de um serviço nacional de informações. Integrante do grupo fundador da Escola Superior de
Guerra, foi um dos militares presos no contragolpe do marechal Lott, em 1955, acusado de se alinhar à
tentativa de impedir a posse de Juscelino Kubistchek comandada por políticos da UDN e militares
conservadores. No governo Jânio Quadros, foi chefe de gabinete da Secretaria-Geral do Conselho de
Segurança Nacional, passando a comandar o Sfici, cujo chefe lhe era subordinado. Após a renúncia de
Jânio, passou à reserva como general e passou a se dedicar à organização do golpe que derrubaria João
Goulart.
187
O novo órgão era, de fato, muito diferente do Sfici, cujo acervo, patrimônio e funcionários
absorveu. Seu chefe tinha prerrogativas de ministro de Estado. A lei não estabelecia, porém,
nenhum tipo de controle externo sobre a atividade do SNI, que só prestava contas ao presidente
da República, ao mesmo tempo seu principal cliente. O “serviço”, como foi apelidado, ganhou
agências regionais, cuja montagem, no primeiro ano, foi apoiada, financeira e materialmente,
pela Secretaria-Geral do Conselho de Segurança Nacional. O primeiro chefe da Agência
Central, comando operacional do “serviço”, foi o coronel João Baptista de Oliveira Figueiredo,
junto com ajuda dos tenentes-coronéis Otávio Aguiar de Medeiros e José Luiz Coelho Netto.
Inicialmente, a AC ficou no Rio– a capital ainda não se mudara totalmente para Brasília.
O SNI operou em uma lógica assentada na Doutrina de Segurança e Desenvolvimento
desenvolvida na ESG.
544
Quando a instituição foi implantada, em 1948-49, afirma Arruda,
se ia delineando, na Doutrina estrangeira, um novo conceito de Segurança, que estendia a
noção tradicional de Defesa, de natureza estritamente militar, para outra que englobava
também a garantia de valores mais amplos, procurando resguardar a Nação em toda a sua
integridade”.
545
Era a Doutrina de Segurança Nacional, gestada nos Estados Unidos como
conseqüência da Guerra Fria e que, no Brasil, foi adaptada e atualizada pela ESG desde os anos
50. Mirando-se em seus inspiradores norte-americanos, a instituição passou a considerar o
antigo conceito de defesa insuficiente devido ao aparecimento de novas formas de conflito,
sobretudo a Guerra Revolucionária
546
A ideia era a de que o conflito bélico mudara de
natureza, principalmente após a Primeira Guerra Mundial ,que demonstrara que a guerra era
questão não das Forças Armadas, mas de toda a Nação, o que a Segunda Guerra Mundial
teria confirmado.
547
“Logo depois, a guerra fria e a guerra revolucionária puseram em
destaque outros aspectos insidiosos da guerra contemporânea. Essas
novas modalidades de conflito procuram o controle progressivo da
Nação, pela destruição sistemática dos seus valores, das suas
Instituições, do seu moral. A agressão não vem apenas de fora,
para a qual basta a defesa, entregue às Forças Armadas. Agora, a
população é atacada como um todo, e, para resguardá-la, é
necessário algo mais abrangente.”
“Surgiu daí um conceito novo o de Segurança Nacional mais
amplo que o tradicional conceito de Defesa. E a missão primordial
544
BITENCOURT,Luís. Op. cit. Página 54.
545
ARRUDA, Antonio de. Op. cit. Página 17.
546
Idem. Página 19.
547
Ibidem. Páigna 4.
188
conferida à ESG foi a de estudar a Segurança, dentro desta nova
concepção.”
548
Por sua complexidade e importância, esse ponto merece desenvolvimento. Na formulação
da versão brasileira da Doutrina de Segurança Nacional, a ESG era tributária das construções
políticas e ideológicas surgidas nos EUA com o fim da Segunda Guerra Mundial. Seus autores,
como George Kennan, diziam que a política externa da URSS deveria ser encarada “a partir do
messianismo universal da doutrina marxista”, que visava à revolução universal, isto é, à
sujeição do mundo inteiro à Rússia de Stalin”. E, se a Rússia não entrava numa guerra
aberta era porque decidira levar a guerra para outro terreno: a guerra fria”. Esse novo
conflito criava um perigo permanente para a segurança dos Estados Unidos e talvez até
mesmo para sua integridade territorial”.
549
Nesse contexto, ganharam destaque as ideias da escola neo-realista, que veem as relações
internacionais em um cenário de anarquia de nações governado pela força. Um de seus
formuladores, Hans Morgenthau, enfatizava a sobrevivência como questão central na defesa do
interesse nacional. Na Doutrina de Segurança Nacional, esse conceito se articulava a outros,
como o de guerra generalizada, formulação do Conselho dos Chefes de Estado-Maior dos
Estados Unidos que a definia como o conflito armado entre grandes potências, no qual os
recursos totais dos beligerantes são postos em ação e no qual a sobrevivência de uma delas
representa um perigo”. Esse era, para os americanos, o desenho de uma guerra EUA-URSS:
um conflito generalizado, no qual cada um dos contendores estaria apostando a continuidade da
própria existência na destruição absoluta do adversário.
550
O conceito remetia à teoria da guerra total, elaborada por Ludendorff
551
a partir da derrota
alemã na Primeira Guerra Mundial. Em um contexto no qual a aviação levava o conflito por
sobre as linhas de combate para o coração dos países que se enfrentavam, ela apresentava o
confronto bélico como ação não só das Forças Armadas, mas de todo o povo. Não eram apenas
tropas que combatiam, mas populações, economias, capacidades industriais. A guerra deveria
ser absoluta, a suprema expressão da vontade de viver de uma raça”.
552
O raciocínio invertia
o pensamento de Clausewitz, que encarava a guerra como continuação da política, um
fenômeno de luta pelo poder, com objetivo claro: desarmar o inimigo para submeter a nação
548
Ibidem, Página 4.
549
COMBLIN, Joseph (Pe). Op. cit. Páginas 107-108.
550
Idem. Página 33.
551
O general Erich Friederich Wilhem Ludendorff (1865-1937) foi chefe do Estado-Maior de
Hindemburg, na Frente Oriental, durante a Primeira Guerra Mundial. A partir de 1916, tornou-se o líder
de fato do Exército alemão.
552
COMBLIN, Joseph (Pe). Op. cit Página 37.
189
adversária à nossa vontade. Isso desaparece na teoria da guerra total e das formulações de
guerra generalizada ou absoluta: elas negam a política, que passa a ser uma continuação da
guerra – Clausewtiz de cabeça para baixo.
Todos esses conceitos foram se encontrar na ideia de Guerra Fria, surgida após a Segunda
Guerra Mundial e base para a Doutrina Truman, em 1947. A política dos Estados Unidos deve
consistir em apoiar os povos livres que resistem a todas as tentativas de dominação, seja
através de minorias armadas, seja através de pressões externas”, disse o presidente Harry
Truman, resumindo o pensamento que nortearia a ação americana nos anos seguintes.
553
Sua
base foi a interpretação neo-realista da política soviética como repetição do nazismo
conquistador e expansionista e se articulou, ao longo dos anos, à ideia de guerra
revolucionária, resultado da análise, por pensadores da Segurança Nacional dos EUA, de
escritos de Mao Tse-Tung, Ho Chi-Minhn, Che Guevara, Vo Nguyen Giap. Essas reflexões
foram enriquecidas pelo estudo das histórias da China e de Cuba e pelas experiências da França
na Argélia e da Guerra do Vietnam,
554
evidentemente em viés conservador.
Para os elaboradores da DSN, a guerra revolucionária era a nova estratégia do comunismo
internacional: qualquer revolução no Terceiro Mundo, inevitavelmente, significava a presença
e a ação dos comunistas. Desse primeiro princípio decorria o segundo: como o comunismo
estava por trás de todos os fenômenos revolucionários, todos eram aparentados, não havendo
distinção entre guerra revolucionária, guerra de libertação nacional, guerrilha, terrorismo,
subversão. Todos seriam apenas fases diferentes do mesmo fenômeno de novo, a política
submetia-se à guerra. Por fim, a guerra revolucionária era encarada como técnica bélica, uma
questão de estratégia.
555
As guerras e a violência nos países pobres estavam não fora da
política, mas também fora da história.
Todas essas ideias foram intensamente ensinadas nos colégios militares americanos
localizados na região do Canal do Panamá, de 1961-62 em diante
556
, mas antes disso chegaram
ao Brasil. Envolviam a ESG no momento da criação do SNI por proposta de Golbery, um dos
fundadores da escola, onde o conceito de guerra revolucionária foi discutido de 1959 em
diante, a partir de conferência do general Augusto Fragoso, sendo debatido e reelaborado nos
anos seguintes.
557
A partir de 1964, a instituição começou a pensar, como “resposta” à guerra
revolucionária, a segurança interna, que, na visão dos doutrinadores, deveria ter um sentido
553
Ibidem. Páginas 39-40.
554
COMBLIN, Joseph (Pe). Op. cit Página 44.
555
Ibidem. Páginas 44-45.
556
Ibidem. Página 44.
557
ARRUDA, Antônio de. Op. cit. Página 245.
190
característico de terapêutica preventiva
558
e se relacionava “não com a estabilidade
política, mas com o desenvolvimento, ou seja, a luta contra a pobreza”.
559
Em 1969, uma
conferência definiu a conduta a ser adotada no enfrentamento da guerra revolucionária,
baseada nas ideias de prevenir, impedir ou eliminar as ações subversivas e a garantir a
segurança nacional, que se incorporou à doutrina da escola.
“O prevenir significa atitudes e ações para que não se crie e amplie
no país o clima propício ao desenvolvimento do processo subersivo.”
“O impedir significa ações para que não se forme ou atue no país o
grupo político suberversivo.”
“O eliminar significa ões para destruir o mecanismo e neutralizar
os dirigentes do processo subversivo que estiver em andamento.”
“O garantir a Segurança Nacional implica a tomada de medidas de
toda ordem que visem a aumentar o grau relativo de Segurança
Interna, indispensável à consecução dos ONP.”
560
A ESG contribuiu ainda com outros elementos para a formação do SNI e do ambiente
político que o envolveu. Um foi a doutrina de informação e contra-informação adotada na
escola, que discutiu a questão desde 1950, a partir de um texto do brigadeiro Ismar Brasil, A
Informação Estratégica”. Os doutrinadores, a partir de 1953, por iniciativa do tenente-coronel
Heitor de Almeida Herrera, debateram as distinções entre os conceitos de informe (“matéria
prima”) e informação (“conclusão elaborada”). As expressões chegaram a ser consideradas
inadequadas. Em 1970, o coronel Sebastião Ferreira Chaves propôs o uso da expressão
inteligência para caracterizar um tipo especial d e informação, obtida em universo
antagônico, que se opõe à sua obtenção, exigindo, portanto, organização especial para coleta,
deixando informação para o universo indiferente” – mas não houve consenso para a
mudança,
561
, e oficialmente os serviços secretos do regime conservaram a denominação de
informação ou informações. Outro ponto importante da ESG era a distinção que estabeleceu
entre oposição e contestação: a primeira seria atividade democrática legítima; a segunda,
atitude contestatória aos Objetivos Nacionais
562
, ou seja, contra a nação, contra o País.
563
558
Idem. Página 260.
559
Ibidem. Página 260.
560
Ibidem. Páginas 261-262.
561
Ibidem. Páginas 103-104.
562
Definição da ESG de 1975: “Objetivos Nacionais são a cristalização de interesses e aspirações que, em
determinada fase da evolução cultural, toda uma nação busca satisfazer. Objetivos Nacionais
Permanentes são aqueles Objetivos Nacionais que, por isto mesmo, subsistem durante longo período de
tempo. Objetivos Nacionais Atuais são os Objetivos Nacionais que, em determinada conjuntura e
considerada a capacidade do Poder Nacional, expressam etapas intermediárias com vistas a alcançar ou
manter os Objetivos Nacionais Permanentes.” Ibidem. Página 82. Chamo a atenção para as tautologias
encerradas nesses conceitos.
563
Ibidem. Página 61.
191
Esse conjunto de conceitos, que examinei apenas rapidamente, ajuda a compreender o
contexto no qual foi criado e se moveu, nos anos 60, 70 e 80, o SNI e também outros
serviços secretos brasileiros. A ideia, basicamente, era a de que o Brasil estava em guerra
contra o comunismo, que tinha formas insidiosas, invisíveis, de atacar. Nessa concepção, não
se tratava de uma disputa entre grupos, partidos ou classes, mas entre o País e seus inimigos
uma guerra total, na qual a nação brasileira jogava a sua sobrevivência. Nesse ideário de direita
conservadora, a única oposição admitida era aquela feita dentro dos limites dos Objetivos
Nacionaisfixados pelo Poder; o resto era “contestação”, oposição não ao governo, mas ao
Brasil, que deveria ser eliminada como inimiga, que, se sobrevivesse, poderia eliminar a
Nação. O País, apresentado na propaganda oficial como “ilha de paz e tranqüilidade”, era dessa
forma, nos moldes da Doutrina de Segurança Nacional, colocado fora da política e da história.
As formulações ajudaram também a dar base ao chamado novo profissionalismo dos
militares.
564
Ao “velho profissionalismo” - focado na segurança externa, legitimação dos
governos pelos civis, alta especialização incompatível com a política, raio de ação restrito,
militares politicamente neutros e relações civil-militares contribuindo para formar um militar
apolítico e sob controle dos civis -, ele impunha mudanças notáveis. O “novo profissionalismo
colocava os militares focados na segurança interna, com governos sob contestação de parte dos
civis, com a capacitação política e militar profundamente relacionadas, raio de ação irrestrito,
politizados e com relações civis-militares contribuindo para o gerenciamento político-militar e
sua expansão.
565
Ou seja, ao colocar o País fora da política e da história, submetendo a política
à guerra, o fenômeno dava aos militares uma função de política interna: a Segurança Nacional,
vista como algo mais amplo e anterior à simples defesa.
Especificamente no Brasil, o novo profissionalismo militar ajudou a erigir um sistema de
informações e segurança sem par na América Latina do seu tempo.
566
Stepan destaca que, se
for tomado como parâmetro de comparação a proporção de pessoas assassinadas pelo Estado
durante e após a tomada do poder naquela época, a liderança será do Chile. Se for considerada
a porcentagem de desaparecidos como resultado da ação de forças de segurança
descentralizadas, o primeiro lugar será da Argentina. Se for avaliada a proporção da população
que foi detida, interrogada e intimidada pelos serviços de informação, o Uruguai será o líder.
564
STEPAN, Alfred. Op. cit. Página 21.
565
Idem. Página 22.
566
Entramos aqui no perigoso terreno de discussão sobre qual foi a “pior” ditadura do Cone Sul, debate
que, dependendo da forma como for feito, pode levar a muito pouco, já que cada regime teve
características únicas e, cada um a seu modo, terríveis.
192
“Entretanto, se questionarmos qual a organização de inteligência
atingiu nesses países o mais alto nível de expansão, por via legal, e
institucionalização impessoal dentro do aparelho de Estado, não
dúvida de que a resposta é Brasil.”
567
O modelo brasileiro traria contrastes importantes, se comparado aos dos vizinhos. No
Uruguai, as atividades de informações eram conduzidar pelas unidades de combate das Forças
Armadas, que trocavam material entre elas. Não havia um serviço de informações geral,
centralizado, nem uma Escola Nacional de Informações, nem especialistas em uma carreira de
inteligência. A Esedena, equivalente uruguaio da ESG, começou a funcionar cinco anos
após a tomada de poder.Na Argentina, a disputa entre Marinha e Exército, durante o regime de
exceção, impediu a criação de um órgão do tamanho e com o poder que teve o SNI brasileiro.
no Chile, a Dina e seu sucessor, o CNI, eram visto mais como extensões do poder pessoal
do presidente Augusto Pinochet, não como cabeça de um sistema que sobreviveria por cinco
presidentes.
568
A comunidade de informações do Brasil se mirava no modelo do KGB, o
serviço secreto soviético, devido a seu alto grau de centralização.
569
A estrutura começou a ser construída com a lei 4.341/64. Com dez artigos, ela estabeleceu
o SNI como órgão da Presidência da República, operando também em proveitodo Conselho
de Segurança Nacional.
570
Sua finalidade era descrita como superintender e coordenar, em
todo o território nacional, as atividades de informação e contra-informação, em particular as
que interessem à Segurança Nacional”.
571
Suas funções eram:
assessorar o Presidente da República na orientação e coordenação
das atividades de informação e contra-informação afetas aos
Ministérios, serviços estatais, autônomos e entidades paraestatais
572
;
estabelecer e assegurar, tendo em vista a complementação do
sistema nacional de informação e contra-informação, os necessários
entendimentos e ligações com os Governos de Estados, com entidades
privadas e, quando for o caso, com as administrações municipais
573
;
proceder, no mais alto nível, a coleta, avaliação e integração das
informações, em proveito das decisões do Presidente da República e
dos estudos e recomendações do Conselho de Segurança Nacional,
567
Ibidem. Página 26.
568
Ibidem. Páginas 33-36.
569
ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da atuação dos serviços
secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p.Página 74.
570
Lei 4341/64. Artigo 1º.
571
Idem. Artigo 2º.
572
Ibidem. Artigo 3º, item A.
573
Ibidem. Arigo 3º, item B.
193
assim como das atividades de planejamento a cargo da Secretaria-
Geral desse Conselho”;
574
promover, no âmbito governamental, a difusão adequada das
informações e das estimativas decorrentes”.
575
A lei também estabelecia que o SNI compreenderia uma chefia, uma Agência Central do
Distrito Federal e agências regionais,
576
determinava a transformação do Sfici em agência
regional da Guanabara do novo serviço
577
e isentava o SNI de quaisquer prescrições que
determinem a publicação ou divulgação de sua organização, funcionamentos e efetivos
578
O
texto dizia ainda que o chefe do SNI, civil ou militar
579
, da confiança do Presidente da
República”, teria sua nomeação sujeita à aprovação prévia do Senado Federal,
580
não poderia
acumular funções com outro cargo,
581
teria honras e prerrogativas de Ministro de Estado
582
e
vencimentos iguais aos dos chefes de Gabinete da Presidência da República.
583
O dispositivo
legal também dizia que o pessoal civil e militar necessário ao funcionamento do SNI seria
proveniente dos Ministérios e outros órgãos dependentes do Poder Executivo, mediante
requisição direta do Chefe do Serviço
584
; que também poderia ser admitido pessoal na forma
do artigo 23 da Lei 3.780/60;
585
e dava ao chefe do SNI a prerrogativa de “promover a
colaboração, gratuita ou gratificada, de civis ou militares, servidores blicos ou não, em
condições de participar de atividades específicas”.
586
Em termos funcionais, a lei 4.341 estabelecia, seria vantajoso trabalhar para o SNI. Ainda
de acordo com o texto, os trabalhos prestados ao serviço pelo pessoal civil ou militar
constituíam “serviços relevantes e título de merecimento a ser considerado em todos os atos da
vida funcional”
587
; enquanto no SNI, os civis seriam considerados, para todos os efeitos
legais, em efetivo exercício nos respectivos cargos
588
; os militares servindo no novo órgão
574
Ibidem. Artigo 3º, item C.
575
Ibidem. Artigo 3º, item C.
576
Ibidem. Artigo 4º, caput.
577
Ibidem. Artigo 4º, parágrafo 1°.
578
Ibidem. Artigo 4º, parágrafo 2º.
579
O SNI, em seus 26 anos de existência, nunca foi chefiado por um civil, tendo sido comandado por generais
da ativa e um da reserva (o próprio Golbery).
580
Lei 4.341/64. Artigo 5º, parágrafo 1º.
581
Idem. Artigo 5º, parágrafo 1º.
582
Ibidem. Artigo 5º, parágrafo 2º.
583
Ibidem. Artigo 5º, parágrafo 3º.
584
Ibidem. Artigo 6º, caput.
585
Ibidem. Artigo 6º, parágagrafo 1º. O artigo 23 da lei 3780/60 permite a contratação temporária.
586
Ibidem. Artigo 6º, parágrafo 2º.
587
Ibidem. Artigo 7º, caput.
588
Ibidem. Artigo 7º, parágrafo 1º.
194
seriam considerados em comissão militar
589
; e civis e militares do Serviço Nacional de
Informações receberiam uma gratificação especial fixada, anualmente, pelo Presidente da
República.
590
A Secretaria-Geral do Conselho de Segurança Nacional deveria, segundo a lei,
apoiar, financeiramente e em recursos materiais, o funcionamento da agência regional com
sede no Rio
591
, e o Poder Executivo recebia autorização para abrir crédito especial de 200
milhões de cruzeiros para a instalação do SNI e seu funcionamento em 1964.
592
O decreto 55.194, de 10 de dezembro de 1964, estabeleceu o regulamento do SNI. Mais
detalhado que a lei que criou o órgão tinha 37 artigos -, basicamente aprofundava alguns
aspectos da norma que o precedeu, dizendo como o novo órgão desempenharia seus deveres.
Estabelecia que o “serviço” teria a seu cargo Planejamento de Informações Estratégicas”,
Planejamento de Informações de Segurança Interna e “Planejamento da Contra-
informação” e que essas tarefas deveriam “incluir os elementos necessários à busca e coleta de
informes e informações
593
Também detalhava a estrutura do SNI: além de Chefia, Agência
Central e agências regionais
594
, dividia a própria Agência Central em Chefia, Seção de
Informações Estratégicas, Seção de Segurança Interna e Seção de Operações Especiais
595
e
estabelecia a mesma divisão de tarefas para cada agência regional.
596
Tanto a chefia do SNI
como sua Agência Central poderia, segundo a norma, contar, em função da necessidade do
serviço e em caráter temporário, com assessores e com equipes de trabalho para realização de
tarefas específicas
597
O texto dava ainda algumas indicações sobre o “trabalho” do “serviço”, ainda que de forma
incompleta. Dizia competir “em essência” à Seção de Informações Estratégicas da Agência
Central: a) planejar a pesquisa e a busca de dados tendo em vista proceder aos
levantamentos estratégicos das áreas que lhe forem determinadas”; e b) reunir, processar e
manter em dia os dados colhidos e os estudos realizados de forma a fornecer informações e
estimativas das áreas levantadas e da conjuntura nacional”.
598
À Seção de Segurança Interna
da AC, competia: a) identificar e avaliar os antagonismos, existentes ou em potencial, que
afetem a segurança interna”; e b) realizar o processamento dos dados obtidos e propor a
589
Ibidem. Artigo 7º, parágrafo 2º.
590
Ibidem. Artigo 7º, parágrafo 3º.
591
Ibidem. Artigo 8º.
592
Ibidem. Artigo 9º. Deflacionado pelo IGD-DI para reais de dezembro de 2009, equivaleria a R$
3.665.937,46.
593
Decreto 55.194, de 10 de dezembro de 1964. Artigo 3º. Parágrafo único.
594
Idem. Artigo 5º.
595
Ibidem. Artigo 6º.
596
Ibidem. Artigo 7º.
597
Ibidem. Artigos 5º e 6}. Parágrafo único.
598
Ibidem. Artigo 13.
195
difusão adequada dos informes, das informações, das conclusões e dos estudos realizados”.
599
E à Seção de Operações Especiais do mesmo órgão do SNI, cabia: “a) realizar a busca
especializada de informes, quando não for possível ou conveniente obtê-los por meio dos
órgãos de cooperação e colaboração”; “b) participar do planejamento de operações a ser
realizado com outras Agências ou com outros órgãos governamentais, tendo em vista um
objetivo comum.”
600
Nas regionais, as respectivas seções teriam essas mesmas funções.
O regulamento do SNI também dava a seu chefe que participava do círculo mais íntimo
do poder durante o regime de 1964-85, integrando inclusive as “reuniões das 9” com o
presidente e outros próceres da ditadura- uma lista de 24 atribuições. Elas iam de orientar,
coordenar e controlar todas as atividades do SNI a exercer todas as atividades, não
expressamente previstas neste Regulamento, que lhe caibam em virtude da legislação em vigor
ou que sejam necessárias a plena realização dos objetivos do SNI”. Passavam por requisitar
diretamente praças das Forças Armadas e funcionários civis dos Ministérios e outros órgãos
do Poder Executivo”, criar e organizar Agências do SNI de acordo com as necessidades do
Serviço e requisitar diretamente praças das Forças Armadas e funcionários civis dos
Ministérios e outros órgãos do Poder Executivo”. Oficiais tinham a sua designação para o SNI
proposta pelo chefe do órgão.
601
No processo de construção do Sistema Nacional de Informações (Sisni), em 4 de julho de
1967, no governo Costa e Silva, foi editado o decreto 60.940, transformando a Seções de
Segurança Nacional dos ministérios civis em Divisões de Segurança e Informações (DSIs).
Embora formalmente fossem “subordinadas diretamente aos respectivos Ministros de Estado”,
eram consideradas órgãos complementares do Conselho de Segurança Nacional, devendo
manter estreita colaboração com a Secretaria-Geral do Conselho de Segurança Nacional e
com o Serviço Nacional de Informações”, aos quais prestariam todas as informações” que
lhes fossem solicitadas”.
602
Eram, na verdade, braços do SNI dentro dos ministérios. O diretor
de cada DSI seria indicado pelo respectivo ministro ao presidente, mas seu nome deveria,
antes, ser aprovado pelo secretário-geral do CSN, devendo a escolharecair sobre cidadão
civil diplomado pela Escola Superior de Guerra, ou militar, de preferência com o Curso de
Comando e Estado-Maior ou equivalente de qualquer das Forças Armadas”.
603
Entre as
funções das DSIs estava fornecer dados e informações necessários à elaboração do Plano
599
Ibidem. Artigo 14.
600
Ibidem. Artigo 15.
601
Ibidem. Artigo 8º.
602
Decreto 60.940, de 4 de julho de 1967. Parágrafo 2º.
603
Idem. Artigo 4º.
196
Nacional de Informações, a cargo do Serviço Nacional de Informações”.
604
Cada Seção tinha
um regimento interno, que obedecia a regulamento do decreto 62.803, de 3 de junho de 1968.
A presença do SNI via DSIs era clara e formalizada.
605
O Regimento Interno da Divisão
de Segurança e Informações do Ministério da Justiça”, por exemplo, dizia ser sua função
assessorar o ministro em todos os assuntos pertinentes à Segurança Nacional e às
Informações Setoriais, sem prejuízo, no campo das Informações, de sua condição de órgão sob
a superintendência e coordenação do Serviço Nacional de Informações
606
. Segundo o texto, a
DSI/MJ era o órgão pelo qual o Ministério da Justiça e os órgãos de Administração Direta e
Indireta a ele vinculados integravam o Sistema Nacional de Informações (Sisni). O texto
prosseguia na descrição:
“Artigo - Compete à Divisão de Segurança e Informações do
Ministério da Justiça (DSI/MJ):
(...)
II – No que se refere às Informações e Contra-Informações:
a) propor ao Ministro da Justiça as medidas e normas necessárias para a
organização e funcionamento da Comunidade Setorial de
Informações do Ministério da Justiça, de acordo com as prescrições
contidas no Plano Nacional de Informações;
b) colaborar na atualização do Plano Setorial de Informações (DSI/MJ),
de acordo com as prescrições do Plano Nacional de Informações
(PNI);
c) coordenar e supervisionar a execução do Plano Setorial de
Informações, consoante as instruções do Ministro da Justiça;
d) produzir informações;
- necessárias às decisões do Ministro da Justiça;
- para atender às determinações contidas no Plano Nacional de
Informações;
- para atender às solicitações do Serviço Nacional de Informações.
e) encaminhar à Agência Central do Serviço Nacional de Informações
(AC/SNI) as Informações Necessárias segundo a periodicidade
estabelecida no Plano Nacional de Informações, e, em documento
especial, aquelas que, pelo Princípio da Oportunidade, devam ser do
conhecimento imediato dos clientes principais do Serviço Nacional de
Informações;
f) coordenar e supervisionar as atividades de Contra-Informação na
área do Ministério, de acordo com as instruções do Ministro da
Justiça;
g) colaborar pra que se desenvolva, no âmbito do Ministério, uma
correta mentalidade de Informações.
604
Ibidem. Artigo 2º. Parágrafo 1º. Item II. Letra a.
605
Também foram criadas Assessorias de Segurança e Informações (ASIs) em órgãos de segundo escalão,
universidades públicas etc.
606
Regimento Interno da Divisão de Segurança e Informações do Ministério da Justiça. Artigo 1º.
Arquivo Nacional, Arquivo DSI Ministério da Justiça. BR AN, RIO.TT.0.DIV.PRO.169.
197
(...)”
607
Quinze anos após o golpe de 64, no fim dos anos 70, o SNI e o Sistema Nacional de
Informações -que, por designação dos governos militares, o “serviço” deveria coordenar-
tinham características únicas. A “Comunidade de Informações” acumulara poder e autonomia,
a ponto de ser um ator político cuja opinião deveria, pelo menos, ser analisada e considerada, o
que pesou no processo de abertura política iniciado no meio dos anos 70. Essa configuração
reunia, segundo Stepan, sete características:
608
O SNI era o órgão de inteligência mais
importante dentro e fora do Brasil; seu chefe era um ministro e integrava o conselho político
mais restrito, com acesso direto e diário ao presidente; o órgão detinha o monopólio do
treinamento avançado em inteligência; era independente, tinha agentes em campo, possuindo
capacidade operacional própria; mantinha por lei um agente em cada ministério, empresa
estatal e universidade, e suas regionais mantinham postos similares nas organizações dos
Estados; sua Agência Central era responsável por segurança interna, operações estratégicas e
operações especiais; e não tinha nenhum controle legislativo ou executivo sobre si.
É interessante destacar que a intenção inicial de Golbery fora criar um órgão civil e militar,
no qual militares da ativa fossem minoria. No início da história do SNI, seu chefe era o próprio
Golbery, na reserva havia quatro anos quando houve o golpe.
609
No seu início, o serviço era um
órgão pequeno, embora sua estruturação inicial com agências regionais lhe desse um tamanho
maior do que o Sfici. O fim dos anos 60, porém, marcados pela radicalização de ambos os
lados – algumas facções de esquerda partiam para a luta armada, a direita militar reagia
negativamente a derrotas nas urnas, a manifestações de rua e ao início de guerrilha -, em uma
conjuntura internacional de crescimento dos movimentos de contestação política que excitavam
a Guerra Fria, impulsionou a expansão do SNI e de outros órgãos de informação, que
chegariam ao auge de poder no início dos anos 70.
Até 1967, observa Antunes, o objetivo do SNI era coletar e produzir informações, organizá-
las na Agência Central e torná-las disponíveis para a Presidência da República e a Secretaria-
Geral do Conselho de Segurança Nacional. Com o crescimento da oposição e o
recrudescimento do regime, o cenário começou a mudar. Em 2 de maio de 1967, o presidente
Costa e Silva criou o Centro de Informações do Exército (CIE), segundo o decreto 60.664.
Com apenas três parágrafos, o texto estabelecia que o novo órgão seria subordinado
607
Idem. Artigo 2º.
608
STEPAN, Alfred. Páginas 29 e 30.
609
Idem. Página 27.
198
diretamente ao comandante superior
610
da Força, o que era novidade. Até então, a área de
informações era comandada pela Seção do Estado-Maior (EME), formada pelas E2 (2ªs
Seções das unidades) e focada nas capacidades de combate dos exércitos de outros países,
embora também tratasse de informações internas, repassando relatórios para o ministro do
Exército. Na visão de oficiais da época
611
, faltavam aos E2 e à Seção do EME mecanismos
que lhe possibilitassem ter ação mais rápida e eficiente, daí a “necessidade” de criar o CIE.
612
A criação do novo centro, diretamente subordinado ao ministro, teria sido uma sugestão do
general Adyr Fiúza de Castro, seu primeiro comandante, em cuja opinião a antiga 2ª Seção não
sabia o que fazer com o que apurava.
613
A diferença mais importante era outra: o CIE fora
criado explicitamente para tratar de questões internas, ou seja, para enfrentar o que, aos olhos
do regime, era subversão. Seu objetivo era o combate (literal) à esquerda. Começou a funcionar
com cerca de 80 pessoas, incluindo sargentos, fotógrafos, especialistas em microfilmagens,
além de profissionais especializados em abrir fechaduras sem arrombamento e especialistas em
escuta, que operavam 50 canais à disposição do órgão. Também dispunha de verba para
informantes.
614
Sua atuação cresceu no fim da década de 60, quando chegou a ter 200 homens.
Na Marinha, a existência de um Centro de Informações da Força era anterior. Tratava-se do
Cenimar (Centro de Informações da Marinha), criado em novembro de 1957, pelo decreto
42.687, dando continuidade a uma trajetória iniciada ainda em 1947, com a criação do Serviço
Secreto da Marinha (SSM), regulamentado em 1955 com o nome de Serviço de Informações da
Marinha (SIM).
615
Considerado muito eficiente, o Cenimar tinha, até o fim dos 60, foco em
questões de diplomacia, fronteiras marítimas e problemas de pessoal da instituição.
616
De 1968
em diante, o Centro se engajou no combate à esquerda, com o decreto 62.680, de 18 de junho
de 1968, que deu à Marinha a tarefa de garantir os poderes constituídos. O Cenimar passou a
ser subordinado diretamente ao ministro com o decreto 68.447, de 30 de março de 1971.
617
A Força Aérea Brasileira também constituiu um serviço próprio de informações,
inicialmente apenas um núcleo (Núcleo do Serviço de Informações e Segurança da Aeronáutica
N-Sisa, criado em julho de 1968). Seu fundador, o brigadeiro João Paulo Moreira Burnier,
610
Decreto 60.664, de 2 de maio de 1967. Artigo 1º.
611
ANTUNES, Priscila. ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da
atuação dos serviços secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p.
Op. cit. Página 66.
612
Interessante notar que, como no caso da criação do SNI, faz-se um discurso em defesa da eficiência.
613
Idem. Página 66.
614
Ibidem. Página 66.
615
Ibidem. Página 62.
616
Apesar de, nos primeiros dias do movimento de 1964, ter sido denunciada a ação de agentes do Cenimar na
perseguição a militantes de esquerda, inclusive com tortura.
617
Ibidem. Páginas 62-65.
199
passara, com outros três oficiais, seis meses estudando na Escola de Inteligência Militar de
Fort Gullick, em Balboa, Panamá, dentro do modelo da Doutrina de Segurança Nacional, com
militares de outros países latino-americanos. Ao voltar, em janeiro de 1968, começou a montar
o N-Sisa separadamente da 2ª Seção. Burnier tornou-se o primeiro chefe do novo órgão,
mandando seus integrantes para especializações no Panamá, na Escola Superior de Guerra e
para cursos com os oficiais que tinham estado com ele em Fort Gullick. Em 20 de maio de
1970, por decreto, o N-Sisa tornou-se o Centro de Informações e Segurança da Aeronáutica
(Cisa), subordinado ao gabinete do ministro.
618
Finalmente, para completar a análise do processo de endurecimento e militarização que
levou à construção, no Brasil, do mais vasto sistema de informações do Cone Sul nos anos 70,
resta falar dos Centros de Operação de Defesa Interna Destacamentos de Operações de
Informações (Codi-DOIs), no contexto do Sistema de Segurança Interna (Sissegint). Os DOIs
surgiram como réplicas da Operação Bandeirante (Oban), uma estrutura criada em São Paulo
em junho de 1969, reunindo, sob comando do Exército, integrantes das demais Forças e das
Polícias. Menos de um ano depois, por meio de um documento intitulado “Diretriz de
Segurança Interna”, o presidente Emílio Médici determinou que o Exército e o Comando da
Amazônia assumissem a segurança interna nas áreas sob sua jurisdição.
619
Em julho de 1970, o
ministro do Exército, Orlando Geisel, comunicou aos generais que, por determinação de
Médici, o Exército assumiria o comando das “atividades de segurança”. Dois meses depois,
começam a surgir os DOIs.
620
A consolidação dessa estrutura que colocava a repressão
política diretamente sob comando do gabinete do ministro do Exército– foi feita por meio de
uma Diretriz Presidencial e de um expediente secreto, o Planejamento de Segurança Interna,
criando o Sissegint ou Sissegin – também conhecido pelo regime como “o Sistema”.
621
Para driblar questões burocráticas, como a subordinação de Marinha e Aeronáutica ao
Exército no combate à subversão, foi elaborado um novo mapa político do País. O Brasil foi
dividido em seis Zonas de Defesa Interna (ZDIs), com limites idênticos aos do I, II, III e IV
Exércitos e dos Comandos Militares do Planalto e da Amazônia, cada uma sob comando do
chefe do respectivo Exército. Abaixo de cada uma delas, foram instituídos órgãos colegiados,
sempre sob comando do Exército: um Conselho de Defesa Interna (Condi) e um Centro de
Operações de Defesa Interna (Codi). Participavam as Forças Armadas, a Polícia Federal, a
618
Ibidem. Página 71.
619
Ibidem. Página 67.
620
GASPARI, Elio. A ditadura escancarada. São Paulo: Companhia das Letras, 2002. 507 páginas.
Páginas 176-177.
621
Idem. Página 177.
200
representação local do SNI, a Polícia Militar, a Polícia Civil, o Corpo de Bombeiros. Abaixo de
cada Codi, poderia haver um ou mais DOIs. Esse sistema foi implantado a partir de diretrizes
secretas elaboradas pelo Conselho de Segurança Nacional e aprovadas pelos presidentes Costa
e Silva e Médici, além da Junta Militar.
622
O próprio SNI sofreu um processo de expansão e militarização a partir do fim dos anos 60 e
no início dos 70. No governo Médici, por iniciativa de sua Agência Central, criou-se o I Plano
Nacional de Informações, para coordenar e fixar prioridades para o Sisni e regular os fluxos de
informação, entre outros objetivos. Elaborado pelo chefe do “serviço”, general Carlos Alberto
de Fontoura, o Plano também determinava que o SNI criasse uma Doutrina Nacional de
Informações. Isso acabou sendo deixado para a Escola Nacional de Informações criada em 31
de março de 1971, por meio do decreto 68.448, que estabeleceu um curso de informações que
formava 120 pessoas por ano três quartos delas eram civis.
623
O órgão também recrutou para
o SNI, no início dos anos 70, pessoal no mundo universitário: jovens recém-formados em
cursos superiores, que tinham feito o Curso de Preparação de Oficiais da Reserva (CPOR) e
ainda estavam nos quartéis – eram os R2.
624
As duas malhas do Sisni e do Sissegin dos serviços de informações brasileiros
operavam como descrito abaixo, no Quadro 13 (página seguinte):
622
FICO, Carlos. Como eles agiam.Os subterrâneos da ditadura militar: espionagem e polícia
política. Rio de Janeiro: Record, 2001. 277 páginas. Página 121.
623
ANTUNES, Priscila. Op. cit. Páginas 55-59.
624
Curiosamente, durante o governo de João Figueiredo (1979-1985), tido como de abertura política, o
SNI voltou a ganhar impulso e a se expandir. Uma explicação interessante para essa contradição é
apresentada por STEPAN: para ele, o presidente Ernesto Geisel conferiu poderes a seu chefe do SNI
(Figueiredo) porque precisava enfrentar o esquema CIE/DOI, contrário à abertura. Para detalhes, ver
STEPAN, Alfred. Op. cit. Página 52.
201
QUADRO 13
MALHA FORMADA PELO SISNI E PELO SISSEGIN (*)
(*)Em amarelo, apenas o Sissegin (ou Sissegint); em amarelo e em azul, o Sisni.
Fonte: Lagôa (1983)
Acredito fugir aos objetivos deste trabalho uma análise minuciosa da atuação desses órgãos.
Elas acabaram por formar uma vasta rede integrada pelos dois sistemas: o Sisni, coordenado
pelo SNI e integrado pelos centros militares, DOIs, Polícias, Corpos de Bombeiros, 2ªs Seções,
DSIs, ASIs; e o Sissegin, estrutura “de combate”, chefiada, na prática, pelo ministro do
Exército, via CIE, com seus braços “de combate” nos Codi-DOIs Eram duas teias
complementares – um preso pelo Cenimar ou pelo Cisa, após passar por suas estruturas,
acabava no DOI -, mas, em muitos casos, elas protagonizaram rivalidades e disputas, apesar de
também dividirem informações. Calcula-se que pelo menos 200 mil pessoas, entre funcionários
e colaboradores, participassem da rede de repressão brasileira no início da década de 80.
625
Apresento alguns exemplos da atuação dessas “teias” que envolviam o País nos anos 70 e
início dos 80. Um pode servir de amostra da atuação do SNI órgão garantidor da circulação”
de informações dentro do sistema e mesmo do seu uso, pelo Poder Executivo, para tentar
625
LAGÔA, Ana. SNI. Como nasceu. Como funciona. São Paulo,: Brasiliense, 1983, 132 p. Página 25.
202
controlar a movimentação repressiva de agências de informação e segurança. Trata-se de
correspondência de 30 de abril de 1975, dirigida pelo chefe do serviço, general João Baptista
de Oliveira Figueiredo a seu colega, ministro da Justiça, Armando Falcão. No texto, Figueiredo
diz que a Presidência vinha sendo constantemente surpreendidapor notícias e indagações”
sobre prisões na forma do Art. 59 do Decreto-Lei 898, de 29 de Set 1969”. Embora
considere que a maioria dos casos não comporte qualquer resposta”, afirma que a
circunstância não elimina a necessidade de o Excelentíssimo Senhor Presidente da República
manter-se informado sobre o assunto, o que muitas vezes tem sido feito com retardos tais que
ferem o ‘princípio de oportunidade’ (...)”
“3. Isto posto –e após audiência do Excelentíssimo Senhor Presidente
da República sobre o assunto de acordo com as letras f, i e p, item
2.a.2), do Plano Nacional de Informações, solicito providências de
Vo. Exa. no sentido de que, até 24 horas após as prisões efetuadas por
ordem de autoridades policiais, federais ou estaduais e, segundo
ditames do Decreto-Lei 898, de 29 Set 1969, ou até 24 horas após as
transferências de prisão ou libertações, igualmente determinadas
pelas referidas autoridades, a Agência Central do SNI, por intermédio
do Departamento de Polícia Federal (DPF), receba os seguintes
dados”:
“ - Prisões efetuadas, indicando:
- autoridade responsável,
- síntese das razões da prisão,
- instalação onde se encontra o preso,
- data da prisão;”
“ - Transferências de prisão, indicando:
- autoridade responsável,
- instalação de origem e nova instalação,
- síntese das razões da transferência!”;
“ - Libertações efetuadas, indicando:
- autoridade responsável,
- instalação da qual o preso foi libertado,
- motivo e data da libertação
626
Outro exemplo da ação da malha de serviços de informação, mas na ponta do Sissegin,
pode ser obtido da análise do documento Terroristas da ALN com curso em Cuba (Situação
em 21 JUN 72)”, do Centro de Informações do Exército, que reproduzo parcialmente a seguir.
O texto descreve o suposto destino de 74 guerrilheiros, divididos em quatro turmas,
denonimadas “Ex” (provavelmente, Exército) da organização, com nome completo (no caso de
68 dos monitorados, já que de seis foi reproduzido apenas o nome em código que usaram no
626
AVISO Nº 055/SI-Gab, de 30 de abril de 1975. Arquivo Nacional, Coleção DSI-MJ – TT.0 (Processo
4986/75)
203
treinamento cubano), codinome na ilha e situação atual (evidentemente, na época em que o
texto foi produzido).O detalhamento das informações induz à ideia de que no curso um agente
infiltrado
627
.
“CIE – S/103
TERRORISTAS DA ALN COM CURSO EM CUBA (situação em 21 JUN 72)
Por turma de Curso
TURMA: “I Ex da ALN (Set 67 a Jul 68)
NOME CODINOME NA ILHA SITUAÇÃO
ATUAL
ADILSON FERREIRA DA SILVA “MIGUEL” Foragido (a)
ATON FON FILHO “MARCOS” Preso
EPITÁCIO REMIGIO DE ARAÚJO “JÚLIO” Preso
HANS RUDOLF JACOB MANZ “JUVÊNCIO”, “SUÍÇO” Preso
JOSÉ NONATO MENDES “PELE DE RATO”, PARÁ” Preso
OTÁVIO ÂNGELO “FERMIN” Banido
VIRGÍLIO GOMES DA SILVA “CARLOS” Morto
“JUAN” Foragido
“SENEN” Foragido (b)
(a) Passou para a “VAR-PALMARES” e, depois, rachou com esta.
(b) Consta ter passado para o POC”
(...)
628
No fim dos anos 70 e início dos 80, a malha de órgãos de informação da ditadura vivia uma
contradição: mobilizava amplas estruturas de Estado para combater um inimigo armado que
não existia mais. A própria esquerda, representada por partidos comunistas clandestinos e
outras organizações na ilegalidade, mostrava reduzida influência na oposição, que era
monopolizada por políticos de corte conservador, como Tancredo Neves, ou liberal-democrata,
como Ulysses Guimarães. O movimento sindical ressurgira desde 1978, havia movimentos
estudantis e pela anistia política dos cassados e exilados, mas o espectro da “subversão
comunista armada”, que cevara os órgãos de informação e segurança sobretudo de 1967 a
1973, não existia mais. A distensão “lenta, segura e gradual” prometida pelo regime começara.
O desmantelamento das instituições secretas de segurança e informações era uma reivindicação
627
Documento CIE-S/103 – Terroristas da ALN com curso em Cuba (Situação em 21 JUN 72). Arquivo
Público do Estado do Rio de Janeiro. Setor: Terrorismo. A existência deste documento e o destino de
muitos dos ex-alunos deste curso que tentaram voltar ao Brasil – prisão e morte com rapidez- ajuda a
alimentar uma antiga suspeita de sobreviventes da luta armada brasileira: a de que a CIA tinha uma
infiltração entre os integrantes do curso de guerrilha em Cuba.
628
Idem. Página 1
204
de parte da oposição e foi acelerado pela repercussão, no próprio Estado e na opinião pública,
de alguns incidentes graves, envolvendo integrantes dessas estruturas.
629
Um deles ocorreu na noite de 30 de abril de 1981, quando uma explosão destruiu um
automóvel Puma, de chapas frias, no estacionamento do Riocentro, complexo de convenções
na Barra da Tijuca, na zona oeste do Rio de Janeiro, onde era realizado um show em
comemoração ao de Maio promovido pelo Centro Brasil Democrático, organização legal
ligada ao Partido Comunista Brasileiro (PCB). Um homem saiu do carro destruído, segurando
os próprios intestinos, que se projetavam para fora do ventre rompido pela detonação, dizendo
que seu amigo ficara ládepois, na ambulância, perguntaria: quem foi o cara que me
atingiu?”
630
. Socorrido, foi identificado como Wilson Luís Chaves Machado, capitão do
Exército lotado no DOI da rua Barão de Mesquita, na Tijuca, e conhecido desde a adolescência
pelo apelido de Pato. No automóvel, ficara outro agente do mesmo órgão, o sargento
Guilherme do Rosário, um especialista em explosivos: com o corpo dilacerado, estava morto.
O episódio ocorreu depois de uma série de explosões contra bancas que vendiam jornais da
chamada imprensa alternativa, de oposição, ocorridas a partir de 1980. Envolveu ainda a
detonação de outra bomba, naquela noite, na casa de força do Riocentro, sem causar danos
mais graves; a presença de vários militares à paisana na área; uma pichação com a sigla VPR,
aludindo à Vanguarda Popular Revolucionária, organização de guerrilha urbana extinta em
1973; telefonemas às redações de jornais cariocas, atribuindo a ação a um suposto Comando
Delta”, cujo objetivo seria acabar com a manifestação subversivaque se realizava ali. Um
inquérito policial-militar, conduzido pelo coronel Job Sant’Anna, concluiu que os militares
tinham sido, na verdade, vítimas de um ataque terrorista versão desmontada pela ação de
alguns órgãos de imprensa que, já livres da censura, denunciaram as falhas e contradições da
apuração do caso, que tinha contornos de atentado frustrado visando a causar uma tragédia no
show que servisse de pretexto a um fechamento político. A trajetória dos DOIs porém, estava
selada. Em março de 1982, a sigla foi extinta pelo Ministério do Exército.
631
O SNI também teria seus escândalos. Um dos mais famosos começou em 25 de outubro de
1982, quando o corpo de um homem de meia idade foi encontrado na Praia da Macumba, no
Rio de Janeiro. Aparentemente afogado, trazia em um dos bolsos uma carteira de identidade do
Serviço Reservado do Departamento Geral de Investigações Especiais (DGIE) da Polícia Civil
629
Também não é finalidade deste trabalho a denúncia das violações de direitos humanos patrocinadas
pela malha repressiva brasileira. Assinale-se porém que, no início de 2010, são oficialmente reconhecidos
como vítimas da ditadura cerca de 200 mortos, mais de 130 desaparecidos e alguns milhares de torturados
e presos durante o regime autoritário.
630
Para o relato do episódio do Riocentro, baseio-me em Veja 661, de 6 de maio de 1981, páginas 20-25.
631
LAGÔA, Ana. Op. cit. Página 98.
205
fluminense. Era Alexandre Von Baumgarten, jornalista, ex-sócio da revista O Cruzeiro, ex-
assessor da presidência da VASP, da Federação do Comércio de São Paulo e da Rede Globo de
Televisão e ex-colaborador da Folha de S. Paulo.
632
Sumira doze dias antes, em 13 de outubro,
com a mulher, Jeanette Yvonne Hansen, e o barqueiro Manuel Valente Pires, depois de sair de
casa para uma pescaria a bordo da traineira Mirimi, perto das Ilhas Cagarras, no litoral carioca.
A embarcação, a mulher e o marinheiro tiveram destino ignorado. Exames no corpo de
Baumgarten constataram que fora morto com três tiros e tivera o tórax cortado recurso
utilizado por assassinos profissionais para evitar que os corpos das vítimas que jogam na água
boiem. Pouco depois, a revista Veja abriu uma crise ao divulgar o Dossiê Baumgarten, escrito
pelo próprio jornalista e repassado a seus amigos, cujo tom era dramático:
633
.
“Nesta data (28 de janeiro de 1981) é certo que minha extinção
física foi decidida pelo Serviço Nacional de Informações. A minha
única dúvida é se essa decisão foi tomada em nível do ministro-chefe
do SNI, general Octavio Aguiar de Medeiros, ou se ficou no vel do
chefe da Agência Central do SNI, general Newton de Araújo Oliveira
e Cruz.”
634
O dossiê descortinava o que Baumgarten dizia ser a Operação O Cruzeiro”, uma tentativa
do SNI de ressuscitar uma publicação do mesmo nome que, nos anos 40 e 50, fora líder de
circulação no País. O objetivo seria criar, a pedido do chefe da Agência Central, general
Newton Cruz, uma corrente de opinião pública favorável à ditadura, crescentemente
questionada pela oposição democrática. Baumgarten dirigiu a revista, cujos direitos adquirira,
entre julho de 1979 e fevereiro de 1981, chegando, porém, a uma situação de falência, com
dívidas de 400 milhões de cruzeiros, em cifras de fevereiro de 1983.
635
O esquema teria
incluído receber do “serviço”, em anúncios ou espécie, 110 milhões de cruzeiros; a publicação
de todas as matérias solicitadas pelo SNI; e a mobilização de agências do órgão para angariar
publicidade. Obrigado a se desfazer do negócio por pressão do órgão
636
, o jornalista, temendo
por sua vida, montou o dossiê e distribuiu cópias a dez pessoas de confiança, para divulgação
se alguma coisa” lhe acontecesse. Um décimo-primeiro exemplar foi enviado ao general
632
BECK, Leda; COURI, Norma; STALL, Bela; VARGAS, Francisco. O sol por testemunha. Veja 751,
de 26 de janeiro de 1983, páginas 26-29.
633
SEM AUTORIA. Um envelope explosivo. Veja 752, 2 de fevereiro de 1983, páginas 20-27. Outras
versões do dossiê, com algumas diferenças, foram divulgadas um pouco depois pelos jornais O Estado de
S. Paulo e Folha de S. Paulo.
634
Idem. Página 20.
635
Segundo o site do Banco Central, o equivalente a R$ 10,1 milhões em março de 2010.
636
Baumgarten vendeu o título para Antônio Abissâmara, casado com uma parente do general Newton
Cruz, que considerava o fato “pura coincidência”.
206
Octávio Aguiar
de
Medeiros, ministro-chefe do serviço, com a mensagem: Ao encaminhar
esta documentação ao general Medeiros, espero no fundo evitar as tentativas de me
desmoralizar e de me matar”.
637
O escândalo incluiu a narrativa de atos de hostilidade e ameaças feitos por homens do SNI
à segurança de Baumgarten e até lances de romances de espionagem, como um ataque, contado
pelo próprio jornalista, que teria sofrido em 31 de julho de 1982, por dois homens que, em
Copacabana, o espetaram com uma seringa a vítima teria impedido que lhe injetassem a
substância e escapara.
638
A história lembrava outra, contada por Baumgarten a um amigo, sobre
a morte de Heráclito de Souza Faffe, funcionário da antiga Telerj que morreu em 2 de setembro
de 1982 no Rio de Janeiro, no Hospital Miguel Couto, de edema cerebral e pulmonar. Faffe,
antes de morrer, contou ter sido atacado por dois homens, que lhe aplicaram uma injeção na
nádega esquerda. Esse cara era da grampeação e resolveu fazer uns negócios por fora.
Cobrava 30.000 e, por isso, empacotaram ele”, teria dito Baumgarten a um amigo ouvido pora
Veja
639
, revelando que o homem morto era um colaborador da comunidade de informações em
escutas. Legistas relataram, porém, ter submetido Faffe a testes para 27 substâncias todos
deram negativo. Um inquérito para investigar o assassinato do jornalista resultou no
indiciamento e denúncia do general Newton Cruz e do ex-agente do SNI Mozart Belo e Silva.
Em 1992, porém, ambos foram absolvidos por unanimidade pelo Tribunal do Júri do Rio. O
general Medeiros nunca foi oficialmente acusado e sempre protestou por sua inocência no caso.
O “serviço”, porém, foi exposto, nos anos 80, a outros episódios que o desgastaram
profundamente. A lista inclui sua interferência para garantir à Agropecuária Capemi a
exploração de madeira de Tucuruí; sua participação no Programa Nuclear Brasileiro; sua
atuação no garimpo de Serra Pelada (PA); seu envolvimento em assentamentos de reforma
agrária na Paraíba e no Rio Grande do Sul e em conflitos envolvendo indígenas na Bahia.
640
A
série de episódios, revelada por uma imprensa sem censura estatal, tinha potencial para
transformar o “serviço” em alvo do governo da Nova República, empossada em março de
1985, e da Assembléia Nacional Constituinte, eleita em 1986. Mas isso não aconteceu: a
agência sobreviveu a ambos e no período chegou a ensaiar uma reorganização.
Primeiro civil eleito para a Presidência da República desde 1960, Tancredo Neves tinha
planos para o “serviço”: queria demilitarizá-lo e voltá-lo para inteligência externa. O SNI foi
tema de conversas sigilosas do presidente eleito com o general Leônidas Pires Gonçalves,
637
Veja 752, 2 de fevereiro de 1983. Página 21.
638
Luz, sombra e escuridão. Veja 754, 16 de fevereiro de 1983. Página 17.
639
Veja 752, 2 de fevereiro de 1983. Página 27.
640
Detalhes em LAGÔA, Ana. Op. cit. Páginas 27-31
207
quando foram acertadas as garantias do Exército à posse do candidato oposicionista
vitorioso.
641
Tancredo, porém, nunca assumiu a cadeira que conquistara no Colégio Eleitoral.
Abatido por grave problema de saúde, foi substituído por José Sarney morreria em 21 de
abril de 1985. Na crise que marcou a transição havia militares que não queriam empossar
Sarney, ex-prócer do regime caído que compusera a chapa como candidato a vice-presidente-,
o futuro ministro-chefe do órgão, general Ivan de Souza Mendes, se destacou pela habilidade,
discrição e também pela posição. Era chefe de uma instituição detentora de arquivos
comprometedores sobre muita gente, capazes de desencorajar tentativas de golpe. Mais: em
maio de 1985, ministro, trabalhou junto aos governos estaduais como porta-voz para tratar
de uma onda de greves
642
. Assim, o SNI sobreviveu intacto ao início da transição.
Na Assembléia Nacional Constituinte, empossada em 1 de fevereiro de 1987, o debate
sobre o SNI foi limitado. Paradoxalmente, os ataques mais duros aos serviços secretos, em
discussões na Subcomissão de Defesa do Estado, da Sociedade e da sua Segurança, foram
feitos por três militares. Eram eles o coronel da reserva e então diretor-adjunto do Núcleo de
Estudos Estratégicos da Unicamp, Geraldo Cavagnari, e os generais Euler Bentes Monteiro,
dissidente do regime que fora candidato a presidente em 1978, e Antônio Carlos de Andrada
Serpa, conhecido por suas posições nacionalistas. Alguns parlamentares, como o deputado
Haroldo Lima (PC do B-BA) e Paulo Ramos (PMDB-RJ), pediram o fim do SNI, dentro da
discussão da definição do novo papel das Forças Armadas. Uma emenda nesse sentido, do
deputado Eduardo Bonfim, foi apresentada e rejeitada.
Pesaram a favor do “serviço”, segundo Bitencourt, o receio de que uma atitude contra o
SNI órgão identificado como militar , embora a rigor não o fosse, apesar de integrado por
muita gente do Exército– fosse interpretada pelas Forças Armadas como revanchismo e
colocasse em risco a transição. A própria atuação do general Souza Mendes na Constituinte,
aproximando-se de lideranças importantes como os deputados Bernando Cabral e Ulysses
Guimarães, ajudou na preservação do órgão. Também teve importância o desconhecimento da
atividade dos serviços secretos brasileiros, reforçada por afirmações senso-comum do tipo
todo país deve ter seu serviço de inteligência”, repetida nos pobres debates dos parlamentares
sobre o tema.
643
Assim, a nova Constituição, promulgada em 5 de outubro de 1988 como a “Constituição
Cidadã”, não tocou no “serviço”. O órgão tentava mudar para sobreviver: o general Souza
641
BITENCOURT, Luís. Op. cit. Página 96.
642
Idem. Páginas 96-97.
643
Ibidem. Páginas 105-115.
208
Mendes chegou a elaborar um “Projeto SNI”, e o presidente Sarney transformou a Secretaria-
Geral do Conselho de Segurança Nacional em Secretaria de Assessoramento de Defesa
Nacional (Saden), além de aprovar novo regulamento para o órgão, incorporando o instituto do
habeas data (que permitiria ao cidadão solicitar as informações a seu respeito em órgãos
oficiais). A instituição também lançou, em março de 1989, um novo Manual de Informações.
No fim do mandato de Sarney, foi criado um grupo de trabalho para estudar o SNI e propor
mudanças. Em 15 de março de 1990, porém, o presidente Fernando Collor, primeiro eleito
diretamente desde 1960, extinguiu o órgão, demitindo boa parte de seus servidores.
Os centros de informações das Forças Armadas tiveram destinos diferentes, tornando-se
órgãos, oficialmente, de “inteligência” e com doutrinas, pelo menos em tese, diferentes do
conceito original de “segurança nacional”. Uma primeira reformulação atingiu o Centro de
Informações e Segurança da Aeronáutica (Cisa) ainda nos anos 70, antes da transição
democrática. Originalmente, o órgão, sob comando do brigadeiro João Paulo Burnier, designou
oficiais para acompanhar grupos de oposição, como fizera o Cenimar, mas com um foco mais
ampliado, chegando à Igreja progressista e aos teóricos da moda na esquerda, como Herbert
Marcuse. O poder do Cisa começou a incomodar a própria Força: além de aprovar previamente
os oficiais de informações propostos pelos comandantes, o órgão passou a nomear
secretamente militares para espioná-los e lhe passar relatórios secretos, sem conhecimento do
superior, o que era formalmente quebra de hieraquia, algo inaceitável no meio militar.
Em 1970, essa situação chegou a seu limite, depois que 30 oficiais intendentes da
Aeronáutica suspeitos de corrupção foram mandados para a Serra do Cachimbo, segregados e
submetidos a rigoroso interrogatório pelo Cisa. Outros oficiais da Força Aérea protestaram, o
que levou o presidente Médici a demitir o ministro da Aeronáutica, rcio Souza e Melo, e a
afastar Burnier do órgão. Com isso, foi para a reserva a maioria do pessoal do Cisa, que foi
reduzido, retirado do combate à oposição e focado em questões internas. Mudou de nome para
Centro de Informações da Aeronáutica (CIA), passando, em 1987, a se chamar Secretaria de
Inteligência da Aeronáutica (Secint), com estrutura bem menor e focada em política
aeroespacial, conflitos regionais na América do Sul e desenvolvimento armamentista.
644
Após o fim do regime, os centros de informações da Marinha e do Exército mudaram sua
designação para “inteligência”, no início dos anos 90 do culo XX, e adotaram oficialmente
novas doutrinas, abandonando a segurança interna e o combate ao que chamavam de
“subversão” – inexistente havia mais de dez anos. De 1964 a 1983, a ação dos serviços secretos
644
ANTUNES, Priscila. Op. cit. Páginas 70-74.
209
deixou um saldo de pelo menos 183 mortos, 136 desaparecidos
645
e alguns milhares de
torturados. Uma interpretação politicamene generosa e ampla da Lei de Anistia, de 1979,
garantiu a impunidade dos torturadores e assassinos.
3.2.4– 1990–2009 – Do DI à Abin
Extinto o SNI em 1990, criou-se para substituí-lo um órgão de segundo escalão, o
Departamento de Inteligência (DI) da Secretaria de Assuntos Estratégicos (SAE), com a parte
dos funcionários do SNI que permanecera na máquina pública - menos da metade dos antigos
servidores. Antes de ser extinta, a instituição tinha 3.612 servidores., mas, na reforma
administrativa de Collor, que pregava o “enxugamento” do Estado, quem não tinha estabilidade
foi demitido; 171 militares requisitados foram devolvidos às Forças de origem; e, entre os
restantes, parte foi posta em disponibilidade. Sobraram cerca de 1.500 pessoas.
646
Em 1991, o
governo enviou ao Congresso o projeto 1.892/91, propondo focar o DI em inteligência externa
e criar uma comissão parlamentar que participaria da elaboração de suas diretrizes,
acompanharia a execução de seu orçamento, receberia relatórios semestrais de atividades,
seguindo modelos consagrados no exterior. O Congresso chegou a iniciar a tramitação da
proposta, mas em junho de 1992 o governo enviou outro projeto, o 3.031/92, propondo a
criação do Centro Federal de Inteligência (CFI) sem controle externo, ligado diretamente à
Presidência e com possibilidade de atuação interna. O processo de impeachment do presidente
impediu que a discussão avançasse mais.
647
De 1990 a 1999, o setor permaneceu marcado pela instabilidade. Após a queda de Collor, o
DI foi transformado na Subsecretaria de Inteligência (SSI), também um órgão de segundo
escalão, que, nos anos seguintes, seria sucessivamente subordinado à SAE (1992-1995), à
Secretaria-Geral da Presidência (1995-1996) e à Casa Militar (1996-1999), depois rebatizada
como Gabinete de Segurança Institucional. No período, foi implantado o concurso público para
ingresso na instituição, que teve atuação política. Ela produziu relatórios sobre a posição do PT
em relação ao governo Itamar Franco, sobre variação de preços e, na campanha de 1994, sobre
problemas particulares do então candidato Fernando Henrique Cardoso e de um integrante de
seu grupo político, cuja filha se envolvera com drogas e era pressionada por um traficante a
645
Os números de mortos durante o período baseiam-se em dados do Grupo Tortura Nunca Mais do Rio de
Janeiro, segundo lista em http://www.torturanuncamais-
rj.org.br/md.asp?Refresh=2010041112405152398204&tipo=0. Os dados sobre desaparecidos foram
compilados do site da mesma fonte, disponíveis no link http://www.torturanuncamais-
rj.org.br/md.asp?Refresh=2010041113120597523586&tipo=3. Os cálculos incluem a ação de grupos
terroristas ligados à estrutura de repressão.
646
Esses cálculos estão em FIGUEIREDO, Lucas. Op. cit. Páginas 453-454.
647
FIGUEIREDO, Lucas. Op. cit. Páginas 462-464.
210
pagar uma suposta dívida, em Brasília. Integrantes da SSI procuraram o criminoso e o
aconselharam a esquecer o assunto e mudar de cidade. A instituição também ajudou a
Secretaria da Receita Federal (SRF) e o Instituto Nacional do Seguro Social (INSS) a
montarem os seus departamentos de inteligência.
648
Em 1998/1999, um novo escândalo deixou evidente que as antigas práticas da comunidade
de informações durante a ditadura continuavam em uso. Pouco depois da privatização das
empresas de telefonia, um negócio bilionário que envolveu fundos de pensão e investidores
estrangeiros ocorrido em 29 de julho de 1998, começaram a circular rumores de que conversas
comprometedoras de envolvidos nas negociações, ilegalmente interceptadas, a partir de um
“grampo” no sistema telefônico do Banco Nacional de Desenvolvimento Econômico e Social
(BNDES), eram oferecidas clandestinamente por US$ 1 milhão.
649
O vazamento de conversas
feitas por meio de quatro linhas, aparentemente controlado
650
, envolveu adiálogos nos quais
o presidente da República, Fernando Henrique Cardoso, era um dos interlocutores. Um
inquérito da Polícia Federal apontou como suspeitos funcionários da SSI/Abin, alguns com
ligações com a antiga comunidade de informações. Eram o ex-agente do SNI e analista da
SSI/Abin Temilson Antônio Barreto de Resende, conhecido pelo apelido de Telmo; o detetive
particular Adilson Alcântara de Matos, anteriormente ligado ao Cenimar; o ex-policial federal
Célio Arêas Rocha, que tivera ligações com o CIE; o chefe de Operações da Abin em Brasília,
Gerci Firmino da Silva; e João Guilherme dos Santos Almeida, chefe do órgão no Rio.
Em sua sentença sobre o caso, o juiz Alexandre Libonati de Abreu, da Vara Federal
Criminal do Rio de Janeiro, escreveu:
“Prosseguindo em sua narração, Bechara Jalk
651
esclareceu à
autoridade policial que, por volta de junho de 1999, Célio Arêas
voltou a lhe procurar para conversar exatamente sobre os ‘grampos
no BNDES’, tendo lhe dito que os ‘grampos’ custaram R$ 7 milhões;
falou que foram feitos pelo ‘TELMO’, que este freqüentava cassinos e
gastava muito dinheiro, que era rico e que mandou muito dinheiro
para fora do país; falou também que os ‘arapongas’ possuíam ainda
muitas outras fitas não divulgadas, e que, dentre elas, havia uma com
uma conversa do Presidente com uma mulher, havia outra com
conversas do genro do Presidente, relatando ainda outros assuntos
sobre o caso, como, por exemplo, que os tais ‘grampos’ vinham
sendo feitos bem antes do leilão de privatização do Sistema Telebrás
(fls 1162)”
648
Idem. Páginas 456-487.
649
Para o valor, ver FIGUEIREDO, Lucas. Op. cit. Página 507.
650
Agentes da própria Abin teriam encontrado fitas com conversas editadas, após um aviso anônimo –
versão que despertou enormes suspeitas na época.
651
Detetive particular e testemunha.
211
“Por fim, Bechara explicitou que ‘efetivamente Célio relatou-
lhe os fatos com muitos detalhes; demonstrava que sabia de muitas
coisas, tendo ele informado que os ‘grampos’ foram feitos pela Abin,
mais precisamente pelo funcionário ‘TELMO’, a serviço da própria
repartição Abin e que, posteriormente, quando analisadas as fitas,
‘TELMO’ achou interessante e resolveu aproveitar-se da situação e
comercializá-las, isto seria feito pelo próprio ‘TELMO’ ou alguém
bem próximo dele.’(fls1162).”
“Miro Teixeira, Deputado Federal, em entrevista à Rádio CBN,
em maio de 1999, declarou que fora procurado por ‘arapongas’ da
Abin que haviam participado dos grampos contra o BNDES, tendo
asseverado que eu afirmei que essas gravações foram produzidas por
Agentes da ABIN, usando equipamentos da ABIN, no Rio de Janeiro.
O que eu não posso afirmar ainda é se foi uma gravação feita por
determinação institucional, do Comando Geral da ABIN, da
Presidência da República, de algum Ministro de Estado, ou se
Agentes da ABIN usaram o equipamento indevidamente e também eles
acabaram se envolvendo em uma operação ilegal de escuta de
telefone. Agora, eu tenho elementos de convicção de que as coisas
assim se passaram’ (fls 993)”
652
Em 6 de novembro de 2002, por violação do artigo 10 da Lei 9.296, de 24 de julho de
1996
653
, combinado com o Código Penal, artigo 61, II, g
654
, o magistrado condenou “Telmo” a
três anos e quatro meses de reclusão (em regime semi-aberto) e ao pagamento de 70 dias multa,
e Adilson Alcântara de Matos a dois anos e oito meses de reclusão (em regime aberto) e ao
pagamento de 50 dias-multa. Réu-colaborador, Célio Arêas Rocha ganhou perdão judicial.
Gerci Fimino da Silva e João Guilherme dos Santos Almeida foram absolvidos, por falta de
provas. Em 8 de abril de 2008, recurso de “Telmo” contra a decisão foi rejeitado pela 2ª Turma
Especializada do Tribunal Regional Federal.
655
A Agência Brasileira de Inteligência foi oficializada em 7 de dezembro de 1999, pela lei
9.883, que também criou o Sistema Brasileiro de Inteligência (Sisbin). Quase um ano depois,
foi criado o órgão parlamentar destinado a acompanhá-la e fiscalizá-la, que adotaria o nome de
Comissão de Controle das Atividades de Inteligência (CCAI), formada por deputados e
senadores. No período, além do caso do BNDES, outros escândalos envolveram a agência,
656
652
SENTENÇA da Ação Penal 98.0064705-8, do juiz Alexandre Libonati de Abreu,da 2ª Vara Federal
Criminal do Rio de Janeiro, de 6 de novembro de 2002. Páginas 257-258.
653
O dispositivo afirma em seu caput: “Constitui crime realizar interceptação de comunicações
telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com
objetivos não autorizados em lei.” A pena prevista é de reclusão de dois a quatro anos e multa.
654
Considera agravante o fato de o acusado ter cometido o crime “com abuso de poder ou violação de
dever inerente ao cargo, ofício, ministério ou profissão”.
655
ACÓRDÃO de 8 de abril de 2008, no processo 98.0064705-8 tendo como relator o desembargador
André Fontes.
656
Para detalhes, ver FIGUEIREDO, Lucas. Op. cit. Páginas 492, 494, 500. Abordo outros episódios mais
adiante, ao estudar a atuação da CCAI.
212
mas CCAI permaneceu sem Regimento Interno que lhe fixasse poderes e, até o início de 2010,
continuava do mesmo modo.
657
No governo Lula (2003-2010), porém, a agência passou por
um período de expansão: montou escritórios regionais em todos os Estados; aumentou o seu
efetivo de aproximadamente 1.500 para 2.000 funcionários; e, em termos reais, expandiu seus
gastos de 2004 a 2009 em 98,78%, segundo lculo que levou em conta a inflação pelo IGP-
DI.
658
A evolução das despesas, já corrigidas pela inflação para reais de dezembro de 2009, foi
de R$ 163,9 milhões em 2004 para R$ 170 milhões em 2005, R$ 215,8 milhões em 2006, R$
228,5 milhões em 2007, R$ 265,8 milhões em 2008 e R$ 325,8 milhões em 2009.
659
QUADRO 14
EVOLUÇÃO DOS GASTOS DA ABIN SOB LULA, EM TERMOS REAIS,
DESCONTADA A INFLAÇÃO PELO IGP-DI, DE 2004 A 2009 – EM MILHÕES DE R$
0
50
100
150
200
250
300
350
2004 2005 2006 2007 2008 2009
Fonte: Cálculos do autor sobre dados do Portal da Transparência do Governo Federal
Em 2008, em conseqüência do envolvimento de agentes da Abin na Operação
Satiagraha, na qual a Polícia Federal investigou o banqueiro Daniel Dantas, o delegado
federal Paulo Lacerda foi afastado do cargo de diretor-geral da agência.
660
Cerca de um ano
depois, o presidente Lula decidiu propor que a agência perdesse o caráter de órgão-líder do
Sisbin, papel que passaria ao Gabinete de Segurança Institucional (GSI) – mudança que, até
657
Um projeto de Regimento Interno, delimitando poderes e competências da CCAI e determinando
obrigações da Abin, estava com seu relator, deputado Marco Maia (PT-RS), que prometia levá-lo a voto.
658
TOSTA, Wilson. Gasto com Abin dobrou na Era Lula, revela levantamento. O Estado de S. Paulo, 13
de março de 2020. Página A10. As cifras, pesquisadas no Portal da Transparência do Governo Federal,
foram deflacionadas pelo IGP-DI. Seu valor foi atualizado para dezembro de 2009.
659
Não havia no Portal da Transparência, quando esta pesquida foi feita, dados referentes à Abin
anteriores a 2004.
660
A defesa oficial da Abin é que agiu segundo a legislação do Sistema Brasileiro de Inteligência.
213
o início de 2010, não fora formalizada. A agência também anunciou em 2009 a assinatura
de termos de cooperação técnica com órgãos públicos, como a Secretaria Nacional de
Justiça (SNJ) do Ministério da Justiça, Empresa Brasileira de Pesquisa Agropecuária
(Embrapa), Banco Central (BACEN) e Centrais Elétricas do Norte do Brasil (Eletronorte).
O objetivo era a segurança de estruturas e conhecimento sensíveis.
661
As iniciativas são parte do PNPC, Programa Nacional de Proteção ao Conhecimento,
implementado pela Abin. Ele promove proteção física e do ambiente, de documentos e
conformidade, na gestão de pessoas e de sistemas de informação e continuidade. O PNPC é
implantado em fases: sensibilização, identificação de alvos e ameaças, diagnóstico e
acompanhamento. A agência também diz promover, por meio do seu Departamento de
Contrainteligência, a proteção de infraestruturas críticas, como as de distribuição de
energia, s, petróleo, água etc.
662
Em seu site, como parte do PNPC, a Abin chega a abrir
uma página para ensinar o internauta a fazer comunicação de indícios de espionagem”,
663
com uma lista de dicas sobre como identificar a ação de espiões na própria página na
internet e com um formulário apropriado para denúncias via internet para isso, não é
obrigatório se identificar.
664
661
Para detalhes: release 19/01/09, Abin e SNJ assinam convênio para proteção do conhecimento, em
http://www.abin.gov.br/modules/mastop_publish/files/files_4974d4bc9f5ec.pdf; release 12/02/09, Abin e
Embrapa assinam termo de cooperação, em
http://www.abin.gov.br/modules/mastop_publish/files/files_49948bd7c04e2.pdf; release 03/03/09, Abin e
Banco Central assinam termo de cooperação, em
http://www.abin.gov.br/modules/mastop_publish/files/files_49ad82a7e3b08.pdf; e release 25/03/09, Abin
e Eletronorte assinam termo de cooperação técnica, em
http://www.abin.gov.br/modules/mastop_publish/files/files_49ca99d3880ef.pdf.
662
SITE da Abin. Atuação do PNPC. Em:
http://www.abin.gov.br/modules/mastop_publish/?tac=Atua%E7%E3o_do_PNPC
663
SITE da Abin. Comunicação de indícios de espionagem. Em
http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios_de_Espio
nagem
664
Idem. Em
http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios_de_Espio
nagem
214
Parte III
CONTROLES
215
4.0 – O controle parlamentar no Brasil
A supervisão e fiscalização da atividade da Agência Brasileira de Inteligência (Abin) é
feita, segundo a legislação brasileira, por quatro órgãos. A Câmara de Relações Exteriores e
Defesa Nacional do Conselho de Governo (Creden), criada em 1999 e reformulada em 2003, é
um deles. Encarregada de formular políticas públicas e diretrizes para a atividade de
inteligência e outros assuntos, além de escolher as prioridades de inteligência, em documento
de caráter reservado, também aprova, promove a articulação e acompanha a implementação
dos programas e ações estabelecidos.
665
É formada pelos ministros chefe do Gabinete de
Segurança Institucional, que a preside, e por outros nove colegas
666
, além dos chefes da Forças
Armadas como convidados, devendo ainda se ocupar de outros dez assuntos, entre eles
populações indígenas, direitos humanos e segurança cibernética.
667
Também fiscalizam a Abin
a Secretaria de Controle Interno da Presidência da República (Ciset), que em tese acompanha a
aplicação das verbas; o Tribunal de Contas da União (TCU), que cuida da gestão dos recursos;
e a Comissão Mista de Controle das Atividades de Inteligência do Congresso Nacional
(CCAI), instalada em novembro de 2000 e objeto principal de minha pesquisa no Brasil.
A comissão é uma criação da Lei 9.883/99, que instituiu o Sisbin e a Abin. Em seu artigo
6º, determinou que a fiscalização da agência fosse feita pelo Poder Legislativo e ordenou que
integrassem a comissão os presidentes das Comissões de Relações Exteriores e os líderes da
Maioria e da Minoria no Senado e na Câmara dos Deputados.
668
. A lei não fala mais nada da
CCAI. O órgão, como observei, não tem Regimento Interno.
669
Em março de 2010, uma
proposta de Regimento dos deputados Severiano Alves (PMDB-BA) e Luiz Carlos Hauly
(PSDB-PR) estava com o relator, deputado Marco Maia (PT-RS) para encaminhamento à Mesa
Diretora e posterior votação. Também tramitava uma Proposta de Emenda Constitucional
(PEC) que inseria a atividade de inteligência na Constituição e criava um novo conselho mas
665
Decreto 4801, de 6 de agosto de 2003. Artigo 1º.
666
Decreto 4801, de 6 de agosto de 2003. Artigo 2º. Integram a Creden os ministros: chefe do Gabinete
de Segurança Institucional, chefe da Casa Civil da Presidência da República, da Justiça, da Defesa, das
Relações Exteriores, do Planejamento, Orçamento e Gestão, do Meio Ambiente, da Ciência e Tecnologia,
da Fazenda e chefe da Secretaria de Assuntos Estratégicos.
667
Decreto 4801, de 6 de agosto de 2003. Artigo 1º, itens I a XI. A lista completa é: cooperação
internacional em assuntos de segurança e defesa, integração fronteiriça, populações indígenas, direitos
humanos, operações de paz, narcotráfico e outros delitos de configuração internacional, imigação,
atividade de inteligência, segurança para as infraestruturas críticas, inclusive serviços, segurança da
informação e segurança cibernética.
668
Essa composição, com apenas seis pessoas e todos ocupando cargos de liderança, se revelou um
problema para o funcionamento da CCAI, como demonstrarei adiante.
669
Até o início de 2010, quando esta dissertação era escrita.
216
não havia perspectivas de ser votado.
670
Os problemas da comissão são evidentes: a CCAI
chegou a ter sessões com apenas dois membros – uma, a primeira de 2009, de 22 minutos.
Para esta pesquisa, compulsei as atas das reuniões da CCAI mantidas na internet pelo
Senado.
671
Abordam 15 encontros, embora haja indícios de que ocorreram pelo menos outros
quatro: um em 2005 (há registro da “2ª reunião” de 2005”) e mais três em 2008 (há apenas
atas do e do encontros). A comissão não se reuniu em 2007. Também não era
mencionado, até março de 2010, nada de 2003, 2004 e 2006. Um resumo da análise está no
Quadro 15:
QUADRO 15
REUNIÕES CCAI – 2000-2009
Reunião
CCAI
Secreta
(tot. ou
parcial)
Ass.
Int. Int.Parl
Int.
Ger
Gov.
X
Op
Denúncia
Imprensa Oitiva
Ativ.
Intel. Duração
1ª/2000
X
X
1h28m
2ª/2000
X
X
X
X
3h30m
1ª/2001
X
39m
1ª/2002
X
X
55m
2ª/2002
X
X
X
X
3 h
3ª/2002
X
X X X X
2h 11m
4ª/2002
X
X X
3h38m
5ª/2002
X
X X X
2h
2ª/2005
X X X X
3h 40m
4ª/2008
X X
X X X X
2h 55m
(*)
5ª/2008
X
X X X X
6h34m(**)
1ª/2009
X
22m
2ª/2009
X
N. inf.
3ª/2009
X
43m
4ª2009
X
N. inf.
670
TOSTA, Wilson. Abin completa dez anos sob frágil fiscalização do Congresso. In: O Estado de S.
Paulo, 13 de dezembro de 2009. Disponível em:
http://www.estadao.com.br/estadaodehoje/20091213/not_imp481112,0.php.
671
As atas das sessões da CCAI citadas estão no endereço eletrônico
http://webthes.senado.gov.br/bin/gate.exe?f=tocn&p_toc=tocn&p_doc=recordn&p_d=SILN&p_op_all=E
&p_SortBy1=DINV&p_Ascend1=no&p_SortBy2=SASS&p_Ascend2=no&p_lang=english&expr=ALL
&p_s_ALL=%40DOCN+E+COPARL%5BNV01%5D+E+CCAI%5BNV02%5D+E+Atas%5BNV03%5
D&p_search=search&a_search=ENTRA&p_L=10
217
(*) Essa foi a parte aberta. Não há registro de quanto durou a parte fechada da reunião.
(**) Em duas partes no mesmo dia.
Fonte: CCAI
Como o leitor pode constatar, tentando identificar padrões de semelhança e diferença entre
as sessões adotei uma tabela com oito itens para analisá-las: se o encontro foi secreto, se tratou
de assunto interno, se cuidou de interesse dos parlamentares, se abordou questão de interesse
geral, se teve confronto entre governo e oposição, se envolveu denúncia da imprensa, se
promoveu oitivas (depoimentos), se analisou atividades de inteligência. Também assinalei a
duração oficial, em horas e minutos, de cada um dos encontros registrados nos documentoss
disponíveis para pesquisa.
As atas reproduzem supostamente com fidelidade os diálogos de todos os participantes das
sessões abertas da CCAI ou das partes das sessões do órgão que são abertas. Das 15 reuniões
da amostra, que considero representativa da atuação do órgão na fiscalização da Abin, as
quatro de 2009 dedicaram-se apenas a questões internas todas tiveram a presença de apenas
dois dos seis membros da comissão. Também teve finalidade apenas burocrática a primeira
sessão da CCAI em 2001. Outros três encontros, o segundo de 2000, o segundo de 2002 e o
quinto do mesmo ano, foram totalmente secretos, sendo impossível saber o que foi dito pelos
parlamentares nas reuniões.
672
Restaram para análise, portanto, as atas relativas a sete reuniões
da comissão, uma delas, a quarta de 2008, parcialmente secreta, mas com uma parte aberta
significativa para minha análise.
Das sete atas selecionadas segundo o critério de relevância para a pesquisa, apenas uma não
se refere, de alguma forma, direta ou indiretamente, a crises na Abin ou no sistema de
inteligência. Seis têm referências a (ou foram diretamente motivadas por) denúncias veiculadas
na grande imprensa contra a agência ou suspeitas envolvendo a Polícia Federal, em quadros de
crise. Quatro foram transformadas em palcos para embates entre oposição e governo no
Parlamento: uma durante a presidência de Fernando Henrique Cardoso (3ª de 2002) e três na
administração Luiz Inácio Lula da Silva (2ª de 2005 e e 5ª de 2008). Três trataram de
interesses dos parlamentares (4ª de 2002, 4ª e de 2008) uma delas, conjunta com a
672
A segunda reunião de 2000 da CCAI tinha como objetivo ouvir o chefe do Gabinete de Segurança
Institucional (GSI), general Alberto Mendes Cardoso, por requerimento do senador José Roberto Arruda,
a respeito de assunto não especificado, mas muito provavelmente o mesmo citado na primeira reunião: as
denúncias de Veja contra a Abin. A segunda de 2002 também se destinou a ouvir o mesmo general
Cardoso, sobre notícias da imprensa envolvendo a Abin. Já a quinta de 2002 tinha por meta ouvir
depoimentos do general Cardoso e do diretor-geral do Departamento de Polícia Federal, delegado Itaor
Neves Carneiro, sobre a situação de segurança pública no País. Uma quarta reunião foi parcialmente
secreta: foi a quarta de 2008. Mas nesse caso houve uma parte aberta, com discussões importantes, que
abordo mais adiante.
218
Comissão Especial de Reformas Políticas da Câmara, abordou especificamente a segurança da
votação em urna eletrônica
673
, e teve o maior quórum de todas: quatro membros da CCAI, 19
integrantes da outra comissão e 15 deputados que não pertenciam a nenhuma das duas
comissões. Três abordaram assuntos também de interesse geral (3ª, 4ªe de 2002), e seis
foram destinadas à realização de oitivas (1ª, 3ª e 4ª de 2002, 1ª de 2005 e 4ª e 5ª de 2008).
A primeira reunião, destinada à instalação da CCAI, ocorreu em 21 de novembro de 2000 –
quase um ano após a criação da Abin e do Sisbin pela Lei 9.883 de 7 de dezembro de 1999. Foi
presidida pelo senador José Sarney (PMDB-AP), presidente da Comissão de Relações
Exteriores e Defesa Nacional do Senado, e se deu após denúncia publicada na revista Veja, de
que a agência teria espionado o então governador de Minas Gerais, Itamar Franco, o
procurador da República Luiz Francisco de Souza e o jornalista Andrei Meireles, entre
outros.
674
O assunto foi levantado por participantes da reunião ligados à então oposição petista,
como o deputado Aloizio Mercadante (SP) e a senadora Heloísa Helena (PT-AL). Mercadante
referiu-se explicitamente à denúncias de Veja
675
, e Heloísa declarou que os parlamentares
sentiam-se certamente um pouco constrangidoscom as denúncias gravíssimas
676
contra a
Abin tornadas públicas dias antes. O deputado sugeriu a convocação do então chefe do
Gabinete de Segurança Institucional, general Alberto Mendes Cardoso, para debater os
episódios que deram início a esse processo”, assim como discutir com S. Exª” os mecanismos
de controle, além do diretor-geral da agência, Ariel de Cunto, para debater o desempenho da
Agência”.
677
A senadora afirmou ter apresentado proposta de decreto legislativo para
regulamentar o controle externo da atividade de inteligência e um requerimento de
informações, com outros parlamentares, solicitando um relatório das atividades desenvolvidas
pela Abin desde a aprovação da lei que a criou.
678
Prevaleceu, porém, a maioria governista: o
673
O Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações (Cepesc), órgão de
criptografia ligado à Abin, desenvolve desde 1996, em software básico, os módulos criptográficos destinados
a proteger o transporte dos resultados eleitorais entre “as urnas e os computadores totalizadores, autenticar e
validar, digitalmente, os arquivos, códigos e programas executáveis da urna eletrônica e do sistema de voto
eletrônico” e implementa e executa os protocolos de estabelecimento e gerenciamento de chaves
criptográficas utilizadas. Detalhes em
http://www.abin.gov.br/modules/mastop_publish/?tac=CEPESC#vt_eletronico. A ação da agência gerou
boatos e suspeitos sobre a possibilidade de fraude, daí a realização da audiência da CCAI.
674
JÚNIOR, Policarpo. Espionagem no Planalto. Veja 1675, 15 de novembro de 2000. Páginas 38 a 45.
675
ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata circunstanciada da
1ª reunião, realizada em 21 de novembro de 2000. SC-7
676
Idem. SC-8
677
Idem. SC-5 e SC-6.
678
Idem. SC-9.
219
general Cardoso foi apenas convidado a depor, o que aconteceu, em sessão secreta, em 30 de
novembro de 2000. Não há indício público do relatório pedido pela senadora.
Destacaram-se, na sessão de instalação da CCAI, pronunciamentos de parlamentares
apontando a falta de regras legais para agir e mesmo o desconhecimento, pelo Parlamento
brasileiro, das atividades de inteligência. O primeiro a expressar o desconforto com a falta de
regras foi o próprio presidente, ao afirmar que a lei (9.883/99) silencia totalmente a respeito
do funcionamento do Órgão (de controle externo a CCAI ainda não tinha nome de
comissão), dizendo apenas como se cria e institui essa Comissão
679
. A falta de regras foi
inclusive citada para – em minha opinião, já no campo da luta política – barrar a convocação de
Cardoso. Mais adiante, Sarney explicitou mais sua posição:
“Esta Comissão, a meu ver, tem uma única finalidade: instalar-se e
estruturar-se, porque não temos competência nenhuma. Quando
convocamos um ministro por meio das Comissões, estamos apoiados
em dispositivos regimentais que nos dão poderes para convocar
ministros ou convidá-los. Esta Comissão não sabe nem quais são os
seus poderes, porque não tem um regimento. Estamos constituídos de
uma Presidência e uma Relatoria pro tempore, exclusivamente para
esta tarefa.”
680
A reunião também estabeleceu um rito: o revezamento de presidência e relatoria entre os
presidentes das duas comissões de Relações Exteriores do Congresso. Na sessão, a CCAI
registrou ainda o recebimento, pelo Senado, da Mensagem 135/2000, mediante a qual o
presidente Fernando Henrique Cardoso enviava a proposta de Política Nacional de Inteligência.
Em linhas gerais repetia a legislação que, meses antes, criara o Sisbin e a Abin, colocando-a
como coordenadora do sistema.
As duas primeiras reuniões da CCAI, em 2000, constituíram parte do que resolvi chamar de
“cinco crises da Abin”, ocorridas ao longo de oito anos e sempre em anos eleitorais: 2000
(municipais)
681
, 2002 (gerais) e 2008 (novamente municipais). Foram, provavelmente, os
momentos nos quais a comissão mais se aproximou de exercer papel fiscalizador sobre a
atividade de inteligência. Como padrão geral, as reuniões foram desencadeadas por denúncias
publicadas na imprensa, vinculando a agência a supostas atividades de escuta e vigilância
679
Idem. SC-2.
680
Idem. SC-16.
681
Assinale-se que as duas reuniões de 2000 ocorreram após o pleito eleitoral.
220
ilegais contra ativistas da oposição aos governos Fernando Henrique Cardoso e Luiz Inácio
Lula da Silva. Remeteram a opinião pública ao passado em que o SNI, durante a ditadura de
1964-1985, vigiava militantes da luta pela redemocratização.
682
A primeira reunião de 2002 da CCAI, realizada em 2 de abril, poderia ser evocada como
exemplo do que afirmo. Ela examinou petição do empresário João Batista Pereira Vinhosa de
29 de outubro de 2000, denunciando supostas irregularidades em processos licitatórios na
antiga Secretaria de Assuntos Estratégicos da Presidência da República que o teriam
prejudicado. Vinhosa aparecera dois anos antes em reportagem na revista Veja,
683
relatando ter
sido visitado por dois homens que se identificaram como agentes da Abin e lhe fizeram
perguntas sobre a suposta atuação de Paulo Henrique Cardoso, filho do então presidente, para
prejudicá-lo em uma disputa com uma multinacional de materiais químicos. O pedido de
Vinhosa, porém, não foi aceito pelo presidente da CCAI, senador Jefferson Peres (PDT-AM).
Ele leu despacho de sua autoria, de 11 de dezembro de 2001, no qual afirmava que competia à
CCAI fiscalizar a atividade de inteligência”, não as atividades meramente administrativas e
burocráticasde órgãos do setor. Assim,.encaminhou a petição de Vinhosa e os documentos
que a acompanhavam à Comissão de Fiscalização e Controle do Senado.
684
A sessão também examinou requerimento do deputado João Paulo (PT-SP) de 14 de março
de 2002. Nele, o parlamentar citava reportagem do jornal Correio Braziliense”, publicada um
dia antes, denunciando suposta ação de agentes da Abin espionando a então governadora do
Maranhão, Roseana Sarney (PFL), que fora pré-candidata à Presidência da República. Um dos
acusados era Gerci Firmino da Silva, ex-chefe de Operações da agência em Brasília e então
acusado –acabaria absolvido – de participação no grampo do BNDES, em 1998. O parlamentar
requeria a convocação de reunião da CCAI com o então ministro-chefe do Gabinete de
Segurança Institucional, general Alberto Mendes Cardoso, para esclarecer o episódio. Apesar
das queixas do próprio senador Péres em relação a suposta descortesia de Cardoso, cuja
assessoria não teria respondido a um telefonema seu pedindo-lhe que comparesse
espontaneamente, os integrantes da comissão optaram por um protocolar “convite” ao militar.
Cardoso foi a nova sessão, em 16 de abril de 2002, que, por determinação do novo presidente,
deputado Aldo Rebelo (PC do B-SP), ocorreu em caráter reservado. Também participou do
682
As crises da Abin, abertas ou latentes, foram abordadas na 1ª e 2ª reuniões de 2000 (mesmo episódio
sob investigação), 1ª e 2ª de 2002 (idem), 3ª de 2002, 2ª de 2005 (cada uma, uma acusação diferente) e 4ª
e 5ª de 2008 (mesma questão investigada).
683
DIEGUEZ, Consuelo; JÚNIOR, Policarpo. O estilo de Paulo Henrique. Veja 1677, de 29 de novembro
de 2000. Páginas 50 a 52.
684
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 1ª
Reunião, realizada em 2 de abril de 2002. SC-4 e SC-5
221
encontro a então diretora-geral da Abin, Marisa Del’Isola e Diniz.
685
Realizada em conjunto com a Comissão de Relações Exteriores e Defesa da Câmara dos
Deputados em 11 de junho de 2002, a 3ª reunião de 2002 da CCAI, curiosamente, não abordou
questões relativas à Abin, tratando de três temas, um deles marcadamente político-eleitoral: a
investigação da Polícia Federal na empresa Lunus Participações e Serviços Ltda,
686
pertencente
a Roseana Sarney e a seu marido, Jorge Murad. O fato de ser uma sessão aberta e tratando de
assunto político, com a campanha pela sucessão presidencial já em andamento e ampla
cobertura da imprensa, deu caráter peculiar à reunião, com iniciativas de governistas e
oposicionistas para tentar utilizar o encontro da melhor forma possível para suas respectivas
posições. Em sua abertura, o presidente da comissão mista, deputado Aldo Rebelo (PC do B-
SP), afirmou que, em caráter ordinário, as audiências da Comissão de Controle das
Atividades de Inteligência são reservadas, ou seja, acessíveis apenas aos membros da
Comissão e aos demais parlamentares
687
. O deputado comunista justificou a abertura do
encontro ao público afirmando que se tratava de sessão conjunta com o órgão da Câmara e
ressalvando que, se durante a inquirição os convidados julgassem necessário, o encontro
poderia se transformar em reservado.
Ressalte-se: Rebelo integrava o grupo de partidos que se alinhava com a candidatura de
Luiz Inácio Lula da Silva (PT) à Presidência da República, à qual interessava o desgaste de
José Serra (PSDB), apontado como mentor oculto da operação contra a empresa de Roseana,
para inviabilizar a pretensão presidencial da maranhense. Mais: a suposta norma da reunião
reservada não existia. A CCAI não tinha então (e não tem ainda, no início de abril de 2010) um
Regimento Interno que estabelecesse regras para sua atuação. E mesmo uma curta tradição não
poderia ser invocada. Três das cinco reuniões registradas publicamente antes do encontro
sobre o caso Lunus, de acordo com os registros disponíveis na internet, tinham sido abertas.
Foram a de 2000, de 2001 e de 2002. Tinham sido secretas a sessão de 2000 e a
685
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª
Reunião, realizada em 16 de abril de 2002. SC-5 e SC-6.
686
Em 1º de março de 2002, agentes da Polícia Federal invadiram a sede da empresa Lunus Participações
e Serviços LTDA, em São Luís, no Maranhão, pertencente à então governadora local, Roseana Sarney, e
a seu marido, Jorge Murad. Buscavam provas de envolvimento da empresa em fraudes contra a
Superintendência de Desenvolvimento da Amazônia., e, além de documentação que recolheram para
análise, acharam R$ 1,34 milhão em dinheiro – fotos das cédulas foram exibidas nos principais jornais e
telenoticiários do País. A operação atingiu a pré-candidatura de Roseana à Presidência, então bem
colocada nas pesquisas eleitorais, o que levou o PFL a acusar o então presidenciável tucano, José Serra,
de ter articulado a ação – a PF era subordinada ao governo de Fernando Henrique Cardoso. Roseana foi
inviabilizada como postulante ao Palácio do Planalto.
687
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 3ª
Reunião, realizada em 11 de junho de 2002. SC-3.
222
sessão de 2002. A sessão da Lunus seguiu aberta, com uma maioria oposicionista na CCAI
(além de Rebelo, os senadores Jefferson Peres, do PDT do Amazonas, e Eduardo Suplicy, do
PT de São Paulo) contra apenas um situacionista, deputado Luiz Carlos Hauly (PSDB-PR). O
parlamentar tucano, aparentemente interessado em que o assunto não se prolongasse, chegou,
em determinado momento, a dizer a Rebelo que em nenhuma das duas Comissões da Casa
havia quórum. O presidente, porém, esclareceu que o quórum era dispensável em audiências
públicas, por não serem deliberativas.
688
Na sessão ocorrida quase três meses e meio após a operação da PF, o policial que a
comandou, Paulo de Tarso Gomes, delegado titular substituto da Coordenação-Geral de
Combate ao Crime Organizado e Inquéritos Especiais da Polícia Federal, afimou que se tratara
de ação comum, em cumprimento de mandados de busca e apreensão e sem um trabalho de
inteligência prévio no local, dentro da investigação aberta em 1997.
689
Desmentiu que tivesse
passado quatorze faxes para o Palácio do Planalto naquele dia, um deles com a expressão
missão com sucesso, bem-sucedida”, conforme fora divulgado por parte da imprensa, mas
admitiu ter mandado uma mensagem para o gabinete do presidente da República.
“Realmente, passei um fax ao Presidente naquele mesmo dia, por
volta das 18 ou 19 horas, depois de uma ligação que recebi do nosso
então Diretor-Geral, Dr Agílio Monteiro, que, por sua vez, havia sido
inquirido pelo Presidente, por telefone, sobre o que estava
acontecendo na empresa da Governadora naquele momento. Como o
Dr. Agílio também não sabia, e era uma situação que precisava de
uma resposta, ele me ligou e me pediu que passasse o fax ao gabinete
do Presidente parece-me que no Palácio da Alvorada deu-me o
número, com o mandado de busca, porque Sua Excelência queria
saber o que estava se passando lá. E eu realmente passei o fax apenas
do mandado de busca, que, àquela altura, era público; os próprios
advogados da empresa ficaram com cópia do mandado. Passei esse
mandado, atendendo à determinação do Diretor-Geral.”
690
Gomes ainda foi brevemente interrogado pelo deputado Claudio Cajado (PFL-BA), mas o
assunto logo depois foi encerrado, para que os parlamentares tratassem de outros dois pontos.
Tratava-se de depoimento do delegado federal Getúlio Bezerra dos Santos, para esclarecer
688
Idem. SC-8.
689
Idem. SC-6 a SC-8.
690
Idem. SC-7.
223
aspectos de acordo de cooperação entre a PF e a Drugs Enforcement Agency (DEA) dos EUA
para combate ao narcotráfico
691
e da contratação de empresas privadas para serviços de
inteligência no Ministério da Saúde por onde passara Serra, como titular da Pasta. A CCAI
também aprovou requerimento para convite aos ministros da Defesa, da Justiça, ao diretor-
geral da Polícia Federal e aos comandantes das Forças Armadas para, em reunião reservada,
discutir a segurança pública do País. O motivo era o assassinato do jornalista Tim Lopes,
durante reportagem no Complexo do Alemão, no Rio de Janeiro.
692
Mais uma crise envolvendo inteligência e política –a quarta – seria discutida pela CCAI em
sua segunda reunião de 2005, em 17 de março, quando os parlamentares se reuniram para ouvir
os depoimentos do ministro-chefe do Gabinete de Segurança Institucional (GSI) do governo
Lula, general Jorge Armando Félix, e do então diretor-geral da Abin, delegado da Polícia Civil
Mauro Marcelo de Lima e Silva. O assunto era uma denúncia veiculada pela revista “Veja”: um
relatório da agência teria denunciado que as Forças Armadas Revolucionárias da Colômbia
Exército do Povo (FARC-EP)
693
teriam ajudado a financiar a campanha do PT em 2002, com o
repasse de US$ 5 milhões.
694
Segundo a denúncia, o principal documento teria sido catalogado
nos arquivos da Abin sob o número 0095/3100 e classificado como “secreto”, tendo data de 25
da abril de 2002. Ele narrava a realização, em 13 de abril do mesmo ano, de uma festa, em uma
chácara nos arredores de Brasília, por mais de seis horas encerrada por um forró na qual
Olivério Medina, representante das FARC-EP no Brasil, teria feito o anúncio da colaboração
financeira, sob aplausos. Na reportagem, é também descrito o modo como o dinheiro chegaria
ao País: saindo de Trinidad e Tobago, no Caribe, seria dado a 300 empresários brasileiros
simpatizantes do PT, ao qual o repassariam mediante contribuições a comitês regionais.
O encontro da CCAI aberto foi precedido, na véspera, data da edição com a denúncia,
695
por uma reunião reservada da comissão, da qual não nenhum registro na internet nem
mesmo da sua realização, como em outros casos. A existência do encontro secreto foi
691
O assunto fora levantado pela revista Carta Capital.
692
O jornalista gaúcho (radicado no Rio) Arcanjo Antonino Lopes do Nascimento, conhecido como Tim
Lopes (1950-2002), foi torturado e assassinado por traficantes em 2 de junho de 2002, quando, com uma
microcâmera escondida no corpo, tentava fazer para a Rede Globo de Televisão uma reportagem sobre
tráfico de drogas na Vila Cruzeiro, no Complexo do Alemão, na zona norte do Rio. O crime teve grande
repercussão em todo o País.
693
As Forças Armadas Revolucionárias da Colômbia – Exército do Povo (FARC-EP) constituem uma
organização de guerrilha, autoproclamada marxista-leninista e surgida em 1964, como parte armada do
Partido Comunista da Colômbia. Utiliza o narcotráfico para se financiar e opera uma guerrilha de longa
duração, protagonizando também seqüestros e assassinatos.
694
JÚNIOR, Policarpo. Laços explosivos. Veja. 16 de março de 2005. Páginas 44-50.
695
Cabe aqui um esclarecimento. A revista Veja traz como data de circulação oficial a quarta-feira da
semana à qual se refere. Começa a circular, porém, no fim de semana anterior ao dia de circulação oficial.
A edição em tela, portanto, foi para as bancas no fim de semana de 12 e 13 de março.
224
assinalada, na ata, pelo presidente da comissão, senador Cristovam Buarque (PT-DF), e
confirmada pelo general Félix, ao se referir à sessão sigilosa de ontem
696
. Na reunião do dia
17, o general, depois de afirmar que seu objetivo não era desmentir ou caracterizar falsidade
de documentos, mas definir o que foi e o que o foi produzido pela Agência Brasi leira de
Inteligência
697
, passou a ler o documento que teria originado a reportagem:
“Vou ler. Título Relatório de Inteligência nº 0095/3100/Doint –
Departamento de Operações de Inteligência Abin Abril de 2002.
Forças Armdas Revolucionárias da Colômbia – Exército do Povo
(FARC-EP). Resumo. Em todo documento desse tipo a primeira
página traz sempre um resumo do conteúdo. ‘Os representantes das
Forças Armadas Revolucionárias da Colômbia Exército do Povo
(FARC-EP), em Brasília-DF, pretendem registrar em cartório o
Centro de Estudos Latino-Americano, com o objetivo de congregar
todos os movimentos guerrilheiros e de extrema esquerda.’ Termina
aí o resumo do documento.”
698
O ministro-chefe do GSI explicou que depois vinham três parágrafos o primeiro e o
terceiro não tinham nenhuma relação com o assunto da reportagem, abordando,
respectivamente, o projeto do Centro de Estudos Latino-Americano e um certo Comitê Coluna
Prestes, que representaria o centro no II Encontro Latino-Americano em Apoio aos Povos
Palestinos e da África, em 6 de maio de 2002, no México. Alguns nomes citados, prosseguiu o
militar, estavam protegidos por tarjas, para preservar as identidades de seus donos. Vinha em
seguida o segundo parágrafo, lido por Félix.
“‘Segundo comentários, as FARC-EP do Estado de Mato Grosso
estaria condicional doando US$ 5 milhões ao Partido dos
Trabalhadores (PT) para a campanha presidencial. O dinheiro seria
dividido em pequenas parcelas e entregue a empresários
simpatizantes do PT, os quais doariam as quantias ao Partido,
camuflando assim a origem do dinheiro.’”
699
696
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª
Reunião, realizada em 17 de março de 2005. Terceira página.
697
Idem. Página não especificada Terceira página.
698
Ibidem. Terceira e quarta páginas.
699
Ibidem. Quarta página.
225
Segundo o ministro, na época em que o “informe” foi recebido, ele foi checado e, não tendo
sido confirmado, acabou arquivado. O chefe do GSI explicou que o acompanhamento das
FARC, iniciado pela inteligência brasileira nos anos 90, prosseguia até a data daquele
depoimento. Ele então deu a palavra ao delegado Mauro Marcelo, que passou a analisar
suposto documento da Abin exibido na televisão, no “Jornal Nacional” e no “Jornal da
Record”, pelo deputado federal Alberto Fraga (PTB-DF), um coronel aposentado da Polícia
Militar. O diretor-geral da Abin explicou que as imagens exibidas foram capturadas,
digitalizadas e comparadas com o manual de redação do órgão. A agência concluiu que o papel
não fora produzido por seus quadros, mas sim numa engenharia de mistura de meias-
verdades e meias-mentirasque mesclava o boato escrito, captado e descartado pela Abin, com
o papel que, segundo ele, teria gerado a reportagem na revista Veja
700
.
As afirmações de Félix e Mauro Marcelo geraram grande polêmica na reunião. Fraga
reagiu: em sua versão, disse ter sido procurado em seu gabinete por dois agentes da Abin com
documentos manuscritos que não divulgaria, para proteger a fonte ela poderia ser revelada
por exames grafotécnicos. Uma semana depois, contou, foi procurado pelo “coleta”, o
funcionário da agência que havia sete anos teria sido infiltrado e colhera as informações. Para o
deputado, se os documentos eram falsos, seu conteúdo não o era.
701
Segundo ele, a Abin
estava acompanhando a presença das Farc no Brasil e se deparou com esse fato de uma
possível ligação com o PT
702
, e as testemunhas e documentos seriam apresentados em uma
eventual Comissão Parlamentar de Inquérito (CPI). Já o senador petista Aloizio Mercadante
(SP), em defesa de seu partido, ao rebater as afirmações do coronel Fraga”, criticou a forma
como o documento veio a público, que considerou “inaceitável”.
“E digo o seguinte, general Félix: houve um tempo neste País, à
época do SNI, do Dops, em que esse tipo de prática foi muito comum.
Muito comum! Muitas pessoas foram perseguidas, difamadas e
destruídas por procedimentos de que não tinham como se defender!
Não tinham como se defender! Por isso, defendi que esta Comissão
fosse pública, aberta e transparente. Porque, com a transparência e
com a democracia, valem os argumentos, vale a prova documental,
vale a prova testemunhal, vale a seriedade investigatória!”
703
700
Ibidem. Quinta página.
701
Ibidem. Sétima página.
702
Ibidem. Sétima página.
703
Ibidem. Décima-segunda página.
226
A reunião foi encerrada, mas a polêmica ainda permaneceu por algumas semanas na
imprensa. Em sua edição seguinte, de 23 de março de 2005, Veja” apresentou depoimentos do
coronel-PM Eduardo Adolfo Ferreira, ex-integrante do Centro de Informações do Exército
(CIE) que trabalhara na Abin e afirmava ter coordenado a investigação sobre as FARC-EP, e
do informante não-identificado, supostamente um agente infiltrado no movimento sindical em
Brasília, segundo ele havia mais de 20 anos, que teria estado na festa na chácara.
704
Ambos
reafirmaram o que fora publicado pela revista e, para a CCAI, teriam reafirmado o que
disseram à revista, em uma sessão secreta realizada em local não divulgado, sobre a qual não
registro oficial na internet é apenas mencionada em Veja.
705
Mas, se não confirmou a ação da guerrilha colombiana na eleição de 2002, o episódio
deixou a descoberto alguns fatos incômodos para a área de inteligência. Um era a permanência
em seus quadros, de ex-integrantes do aparato de informações, voltado para a repressão
política, da ditadura 1964-1985, formados dentro da Doutrina de Segurança Nacional, pelo
menos até 2003, quando o ex-agente do CIE Ferreira, segundo sua versão, deixou a Abin.
Outro era a continuidade, ainda em 2005, da prática de infiltração de informantes em
movimentos sociais e de esquerda, para espionagem política.
A mais grave crise envolvendo a Abin e a inteligência brasileira a quinta e última, até o
momento em que este trabalho era escrito ocorreria em 2008 e seria abordada na quarta e na
quinta reuniões da CCAI daquele ano não registro sobre as três primeiras sessões daquele
ano. Consumiu quase dez horas, distribuídas por duas sessões, em 9 e 17 de setembro, e
investigou a possibilidade de escutas clandestinas, supostamente patrocinadas pela Abin,
contra o presidente do Supremo Tribunal Federal, Gilmar Mendes, e parlamentares, sobretudo
da oposição ao governo do presidente Luiz Inácio Lula da Silva. As denúncias foram feitas em
duas edições de Veja”: 2073, de 13 de agosto de 2008
706
, e 2076, de 3 de setembro de 2008
esta, com reprodução de um diálogo que teria ocorrido entre Mendes e o senador Demósthenes
Torres (DEM-GO) e provaria a existência de grampo telefônico.
707
As denúncias, ligadas à
Operação Satiagraha da Polícia Federal, que investigou o banqueiro Daniel Dantas e teve a
participação de agentes da Abin discussões sobre a legalidade dessa colaboração e, a
pouco mais de 15 dias da realização das eleições, provocaram uma dura reação da oposição.
Na sessão de 9 de setembro, além de cinco dos seis membros da CCAI, estavam presentes
704
JÚNIOR, Policarpo. Eles sabem de tudo. Veja 1900. 23 de março de 2005. Páginas 38-41.
705
JÚNIOR, Policarpo. O espião confirma. Veja 1901. 30 de março de 2005. Página 52.
706
ESCOSTEGUY, Diego; JÚNIOR, Policarpo. De olho em nós. Veja 2073, 13 de agosto de 2008.
Páginas 56-64.
707
FILHO, Expedito; JÚNIOR, Policarpo A Abin gravou o ministro. Veja 2076, 3 de setembro de 2008.
Páginas 64 a 69.
227
22 parlamentares que não pertenciam à comissão: cinco deputados e 17 senadores. A reunião –
que acabaria sendo realizada, em parte, de maneira reservada, ou seja, fechada a não-
parlamentares- tinha como objetivo ouvir o diretor afastado da Abin, delegado federal Paulo
Lacerda
708
, o diretor-geral da Polícia Federal, delegado Luiz Fernando Corrêa, e o ministro-
chefe do GSI, general Jorge Félix. O encontro começou em tom emocional: o deputado
Zenaldo Coutinho (PSDB-PA) pediu verbalmente que a CCAI perguntasse aos Ministérios
Públicos Federal, Estaduais, Polícia Rodoviária Federal, aos governos estaduais e aos
Legislativos estaduais se possuem, quantos possuem e que utilização tem sido dada a
equipamentos de escuta”.
709
O senador Arthur Virgílio (PSDB-AM), dirigindo-se aos
depoentes, afirmou não tolerar a ideia de ter suas conversas particulares com sua mulher e
filhos grampeadas e disse que sua vida resiste a 200 anos de investigação”. Parabenizou
ainda o presidente da CCAI, senador Heráclito Fortes (DEM-PI), por ter aberto a sessão e
afirmou que seus segredos todos deveriam estar nas mãos dos dedos-duros da Abin”.
710
Virgílio foi um dos mais ativos interrogadores da sessão, pelo menos na parte aberta, da
qual registro acessível. Lembrou o tempo da ditadura de 1964-1985, defendeu fiscalização
mais fortesobre as atividades da Polícia Federal e da Abin e denunciou um suposto Estado
dentro do Estado”, que envolveria, inclusive, chantagem, por problemas conjugais, contra um
empresário no Rio de Janeiro, segundo “informações fidedignas” que declarou ter.
“Isso é intolerável, é absolutamente intolerável. Ninguém, Dr. Paulo
Lacerda, com o seu conhecimentou ou sem o seu conhecimento, Dr.
Luiz Fernando, com o seu conhecimentou ou sem o seu conhecimento,
General Félix, com o seu conhecimentou ou sem o seu conhecimento.
Ninguém tem o direito de invadir a minha privacidade. Ninguém!
Nem a de nenhum colega meu. De nenhum colega meu. Ninguém
tem!”
“Então, eu não quero uma sessão mansa. Eu não quero. Eu quero
uma sessão sincera. O Presidente vai dizer quando é que fecha,
quando não fecha, se deixa aberta, entreaberta, do jeito que for.
Agora, nós não podemos ficar aqui no banho-maria, achando que isso
foi uma besteira, que o negócio foi inócuo, porque eu não sei o resto.
Eu quero Constituição e quero lei.”
711
708
O afastamento se dera por causa da suposta irregularidade da colaboração da Abin com a PF na
Operação Satiagraha.
709
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª
Reunião (Parte pública), realizada em 9 de setembro de 2008. Segunda página.
710
Idem. Terceira página.
711
Idem. Sétima página.
228
O general Félix fez a defesa da Abin e do Sisbin, lembrou ter encaminhado sugestões de
regulamentação das atividades da agência à CCAI
712
e explicou a atuação da CREDEN,
prometendo mostrar o documento com as prioridades de inteligência do País, elaborado pelo
órgão, na parte reservada da reunião.
713
Mas algumas das perguntas mais duras foram dirigidas
a Lacerda, que alegou ter recebido, como diretor-geral da Abin, por intermédio do seu adjunto
na direção agência, José Milton Campana, o pedido de colaboração na Satiagraha, feito pelo
delegado federal Protógenes Queiróz.
714
Ele também negou que a Abin tivesse equipamentos
capazes de fazer escuta telefônica, o que contrariava depoimento do ministro da Defesa,
Nelson Jobim, em outro órgão parlamentar, onde afirmara que agência tinha maletas com essa
capacidade. Deu-se então o confronto.
O SR. ARTHUR VIRGÍLIO (PSDB-AM) - General, o
Ministro Jobim, então, está errado?”
“O SR. PAULO LACERDA - Eu afirmo, como Diretor da Abin,
que ela não possui. Eu não posso dizer nada em relação ao Ministro
Jobim.”
O SR. ARTHUR VIRGÍLIO (PSDB- AM) Ele disse que a
Agência possui.”
O SR. PAULO LACERDA - Eu acho que V. Exª deveria
indagar o Ministro Jobim”. (...)
O SR. ARTHUR VIRGÍLIO (PSDB-AM) Eu indago a V.
Exª. (...).V. Exª não está interrogando! Não sou seu preso, não! Eu
não sou seu preso ,não! Eu estou aqui como parlamentar e V. Exª,
então, me trate como tal.” (...) Eu lhe pergunto: o Ministro Jobim
mentiu? Com clareza, o Ministro Jobim mentiu, doutor? Não me trate
como se eu estivesse pendurado em algum pau-de-arara, porque não
estou.”
715
Às 16h55, o encontro tornou-se reservado, acessível apenas a parlamentares. Dessa parte,
não registro disponível para consulta.
A reunião seguinte, a de 2008, oito dias depois, manteve o foco na acusação de violação
de sigilo telefônico de autoridades e parlamentares por parte de agentes da Abin. Teve
presentes, além de Félix, Lacerda e Corrêa os diretores da agência Luiz Alberto Salaberry
(Inteligência Estratégica), Rômulo Rodrigues Dantas (Contraterrorismo) e Carlos Athayde
712
Ibidem. Décima-sétima página.
713
Ibidem. Vigésima página.
714
Ibidem. Vigésima sétima página.
715
Ibidem. Vigésima oitava página.
229
(Integração do Sisbin), o funcionário Paulo Maurício (ex-diretor de Contrainteligência) e o ex-
agente do extinto SNI Francisco Ambrósio do Nascimento, acusado pela imprensa de fazer as
interceptações ilegais. O encontro foi dividido em duas partes – a segunda foi dedicada
exclusivamente a ouvir Ambrósio.
Foi uma sessão longa, marcada novamente por ofensivas da oposição contra o governo
federal. Inicialmente focados em descobrir quantos agentes da Abin efetivamente participaram
da Satiagraha na sessão anterior da CCAI, fora dito que eram de quatro a seis, mas, na CPI
dos Grampos, Maurício afirmara que eram 56 -, os parlamentares demonstraram, ao longo da
sessão, interesse em outros pontos. Mais uma vez pressionado, Lacerda afirmou que não se
pode viver num País democrático em que se inverta o princípio da presunção da
inocência
716
. E reclamou explicitamente da comissão:
“Está-se adotando aqui em relação à Abin a presunção da culpa e, no
ordenamento jurídico brasileiro, a Constituição é muito clara. Não se
pode presumir culpado antes que exista prova nesse sentido. Nós não
temos nenhum elemento de prova de que a Agência Brasileira de
Inteligência praticou esses crimes.”
717
Durante os trabalhos da parte da manhã, voltaram a ocorrer confrontos e constrangimentos.
Um foi protagonizado pelo deputado José Edmar (PR-DF) que, escapando totalmente ao tema
do encontro, reclamou de ter sido preso pela PF de Brasília, comandada por Corrêa, em 2003,
sob acusações de grilagem, formação de quadrilha, lavagem de dinheiro e outras. Edmar
afirmou ter sido torturado na cadeia, com outros presos,
718
e pediu a saída de Corrêa da direção
da PF.
719
. Outro episódio teve como um de seus atores principais no senador Álvaro Dias
(PSDB-PR), que, se dirigindo a Félix e também fugindo ao tema da sessão, retomou a questão
da compra de votos no Congresso Nacional denunciada no caso do mensalão, denunciado e
investigado em 2005.
716
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª
Reunião, realizada em 17 de setembro de 2008. Décima-quinta página
717
Ibidem. Décima
718
Ibidem. Vigésima-sétima página.
719
Ibidem. Trigésima página.
230
“Então, eu gostaria de indagar de V. E se, relativamente ao
escândalo do mensalão, a Abin prestou informações importantes ao
Presidente da República. Porque o mensalão se dava há algum tempo,
o mensalão decorria de algum tempo e, obviamente, muitos sabiam
da existência dele. O Presidente disse que não sabia. Eu indago se a
Abin transferiu ao Presidente da República informações sobre a
existência do mensalão. Ou, em relação ao episódio-crime do Prefeito
de Santo André
720
à época, porque, como conseqüência daquele
crime, investigações se procederam e muito se falou das articulações
oriundas do Palácio do Planalto, na orientação de testemunhas etc,
para que o crime não tivesse uma conotação de crime político. Eu
indago se a Abin informava o Presidente da República naquela
oportunidade. Talvez isso anteceda até a presença de V. Exª no
Ministério. Ou, mais recentemente, as denúncias de tráfico de
influência na negociata que houve na venda da Varig. uma
discussão, há investigações, há ações judiciais, e eu gostaria de saber
se a Abin forneceu informações a respeito ao Presidente da
República.”
721
Fortes foi em linha semelhante, lembrando das acusações na imprensa de que um dos filhos
do presidente da República, Fábio Luís Lula da Silva, o Lulinha, teria sociedade com o
empresário Daniel Dantas, alvo da Operação Satiagraha. Deu-se então o diálogo parcialmente
reproduzido abaixo:
O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) (...) A minha
pergunta: a Abin tomou conhecimento desse fato? Tomou
providência? Se informou? Comunicou ao Presidente?”
O SR. JORGE ARMANDO FÉLIX – Deputado, eu acho que...
Senador, perdão, eu acho que nós estamos entrando num tema
político e nós não estamos aqui para discutir política, muito menos
política partidária.”
O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) Não, não é
política partidária não, V. Exª me desculpe.”
O SR. JORGE ARMANDO FÉLIX É política partidária sim.”
O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) Não, não,
não, política partidária...”
O SR. JORGE ARMANDO FÉLIX Não vamos discutir aqui em
público...”
O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) É o filho do
720
Celso Daniel, assassinado num suposto assalto seguido de seqüestro, em 2002.
721
Ibidem. Quadragésima-quarta página.
231
Presidente da República... Ah, bom, senhor pode questionar e eu
acato que não se discuta em público.”
722
A discussão ainda prosseguiu, sem chegar a uma conclusão. Na parte da tarde, ocorreu o
interrogatório de Ambrósio, um ex-integrante da comunidade de informações, egresso da
Aeronáutica como cabo, que alegou ter, como colaborador free-lancer (afirmou estar
aposentado desde os anos 90), apenas feito separação de emails por assunto, não tendo lidado
com interceptações telefônicas.
723
Obviamente, apresentei apenas uma amostra dos trabahos da CCAI, focando-me em alguns
exemplos. Na próxima parte desta dissertação, farei as comparações necessárias para
encerramento desta análise.
722
Ibidem. Quadragésima-quinta página.
723
Ibidem.Septuagésima a nonagésima-segunda páginas.
232
Comparações & conclusões
233
5.0 – De volta ao começo
Retomo aqui os objetivos que propus para esta pesquisa, em seu início. Um era geral:
investigar as relações entre regimes democráticos e serviços de inteligência. Três eram
específicos: tentar saber o que realmente mudou nessas agências nos países desenvolvidos,
tomando o caso britânico como exemplo, do ponto de vista de sua relação com a democracia;
determinar o real caráter das agências de informações brasileiras no passado e no que se
aproximavam e distanciavam das suas semelhantes nos países centrais; e investigar se os
mecanismos de controle parlamentar sobre o setor no Brasil operam hoje de forma eficiente
para a sociedade. Antes de examinar esses pontos e as hipóteses que elaborei para enfrentá-
los devo procurar respostas na comparação dos sistemas britânico e brasileiro de controle
parlamentar sobre a área, que descrevi nos Capítulos II e III.
Uma primeira constatação é que a enorme diferença que separa um país que constituiu o
primeiro império global da era contemporânea embora tenha perdido essa condição mais
de meio século de um Estado independente menos de 200 anos e que desde sempre
ocupou uma posição subalterna no cenário mundial torna complexo o trabalho de comparação.
Enquanto o Reino Unido tem um sistema de inteligência com raízes no Século XVI e que teve
em sua Marinha um de seus principais vetores, o Brasil só começou a expressar alguma
preocupação com o setor no fim da segunda década do Século XX, mesmo assim em
perspectiva marcadamente diversa. Os britânicos constituíram sistemas que logo se focaram
nas funções que viriam a constituir a inteligência contemporânea política externa, guerra e
segurança pública/interna, ainda que com foco político na insurreição irlandesa -, mas os
brasileiros, pelo menos de 1927 até os anos 90, mantiveram serviços de informações, voltados
basicamente para funções de polícia política, tendência que manifestara desde o início e se
aprofundara a partir de 1964.
É importante ressaltar que os mecanismos contemporâneos de controle parlamentar, nos
dois países, nasceram de crises; de certa forma, de faces diferentes da mesma crise. No Reino
Unido, o fim da Guerra Fria, em 1989/1991, levou à redução nos gastos militares (como, de
resto, em todo o mundo) e nas despesas com inteligência. Surgiram ainda, na opinião pública
britânica, questionamentos em relação à necessidade de manter custosos serviços de
inteligência que tinham sido concebidos, na verdade, para enfrentar um inimigo, a União
Soviética, que não existia mais. O caso brasileiro, com a dinâmica própria da crise que levou
ao fim, em 1985, do Regime de Segurança Nacional instaurado em 1964 mediante golpe civil-
militar, se insere em cenário semelhante, mas é mais complexo. O Serviço Nacional de
234
Informações (SNI) foi extinto em 1990, em meio a aguda crise inflacionária, que o primeiro
presidente democraticamente eleito em 29 anos, Fernando Collor, tentou enfrentar com
medidas econômicas ortodoxas, de corte de gastos. A democratização, com o abandono da
noção de “inimigo interno”, ajudou a mostrar que não havia mais necessidade de um órgão de
“informações” como o “serviço” concebido por Golbery do Couto e Silva.
724
Mas,
diferentemente do Reino Unido, a mudança não gerou um sistema controlável de fora.
Durante nove anos, após o fim do SNI, o “principal” serviço de inteligência do Brasil
passou por mudanças de denominação e lugar na administração pública. indícios de que,
como continuava a ter em seus quadros ex-integrantes do SNI e outros órgãos de
“informações”, manteve práticas condizentes com a velha Doutrina de Segurança Nacional. A
criação da Abin, após o início do escândalo do grampo no BNDES, parece ter sido tentativa de
superar esse problema. Mas a legislação baixada para regulamentá-la, ampla nos poderes dados
à “nova” agência e pobre em mecanismos de controle parlamentar, não ajudou a viabilizar
estruturas de accountability viáveis no Brasil.
Esse é outro ponto importante a examinar nas comparações Reino Unido/Brasil. Desde
1989, com o Security Service Act, e, pouco depois, com o Intelligence Services Act, de 1994,
os britânicos contam com uma complexa rede de mecanismos legais, complementados pelo
Regulation of Investigatory Powers Act, de 2000, e outras regras menores. Essa legislação
estabelece com muito detalhe o que as Agencies (Security Service, Secret Intelligence Service e
Government Communications Headquarters) podem e não podem fazer, além de estabelecer
vários mecanismos de controle pelo Executivo, Judiciário e Legislativo nesse, o Intelligence
and Security Committee (ISC), com amplos poderes e encarregado de elaborar relatórios anuais
que englobam da ação de inteligência aos gastos.
Acredito que essa legislação, iniciada ainda sob governo dos conservadores e completada já
na gestão trabalhista de Tony Blair – o que lhe dá perfil de política de Estado que independe de
orientação política deve ser encarada de forma crítica. Ela não impediu, por exemplo, que os
britânicos aderissem às afirmações do governo dos EUA sob George W. Bush em relação à
existência de armas de destruição em massa no Iraque de Saddam Hussein, engajando o Reino
Unido em uma guerra agora civil que parece longe de uma solução. Também não evitou as
acusações, contra o Security Service, de cumplicidade em tortura contra suspeitos de terrorismo
no Paquistão em 2009.
725
Pelo exame dos relatórios anuais do ISC, também é possível ter a
724
O controle parlamentar sobre a CIA também foi estabelecido em um contexto de crise política, pós-
Watergate
.
725
Ver página 97.
235
impressão de que o controle parlamentar britânico é parte do sistema de inteligência do país,
ajudando a legitimá-lo. Parece sintomático o fato de o diretor do Security Service, quando
indagado pelo Joint Committe on Human Rights do Parlamento britânico, ter-se recusado a
prestar informações, alegando que o órgão parlamentar adequado a essa finalidade era o ISC.
726
Também se destaca o tom dos relatórios, em alguns casos específicos, condescendente com
acusações contra as Agencies como no caso das suspeitas de tortura negadas por Blair.
727
No caso brasileiro, porém, não existe nem mesmo um controle parlamentar integrado ao
sistema. A falta de um Regimento Interno para a Comissão Mista de Controle das Atividades
de Inteligência (CCAI) e a inexistência de uma legislação mais restritiva para a ação da
Agência Brasileira de Inteligência (Abin) deixam aberto um vácuo jurídico e político que
impossibilita o efetivo controle da instituição pelo parlamento. Destaco ainda que, enquanto no
Reino Unido a lei obriga qualquer funcionário das Agencies a prestar informações solicitadas, a
lei brasileira centraliza esse dever no ministro-chefe do GSI. A própria composição da CCAI,
constituída por apenas seis parlamentares que são presidentes de comissões de Relações
Exteriores e líderes no Senado e na Câmara, dificulta as reuniões, que são políticos com
múltiplas atribuições e outras preocupações.
O que resta é uma comissão que, na maioria dos casos examinados, se reuniu não para
examinar ordinariamente as ações e/ou a política de inteligência do País, mas para discutir
crises abertas por denúncias feitas na imprensa, ao sabor da disputa pelo poder. O Brasil não
tem uma comissão para controlar a Abin, mas uma arena de disputa política entre governo e
oposição, em que, muitas vezes, pouco se discute realmente sobre o setor de inteligência. Um
exame rápido do Capítulo III deste trabalho o comprova: ali, deputados e senadores parecem,
no período examinado, marcado por forte polarização política, mais focados em desgastar os
adversários do que em controlar as ações da área de inteligência. Quando esse tipo de disputa
não ocorre, a CCAI, segundo as atas de reunião que compulsei, dedica-se a discussões de
burocracia interna ou a debates como sobre a segurança do processo de votação eletrônica, que
reuniu o maior número de parlamentares no período.
Evidentemente, não serei ingênuo a ponto de imaginar que o ISC também não pode se
constituir em arena política. Uma das bases deste trabalho é reconhecer o caráter político, ou
seja, de exercício de poder, da inteligência, o que pode ser estendido a seus mecanismos de
controle. A isso os britânicos também, provavelmente, não escapam, embora os relatórios
examinados deixem poucas pistas a respeito. O que é possível perceber é que o campo em que
726
Ver página 141.
727
Ver páginas 139-140.
236
essa disputa política provavelmente se é outro: o das políticas de Estado para inteligência
externa, militar e de segurança pública/interna, em um Reino Unido envolvido em guerras no
exterior ao lado dos EUA e da NATO, sob ameaça do terrorismo global, sobretudo islâmico, e
ainda receoso das conseqüências da paz com o Provisional IRA. Isso impõe uma agenda
política e de trabalho muito diferente daquela vivida pelos políticos brasileiros, para quem as
guerras e o terrorismo são preocupações distantes ou inexistentes.
Ainda na perspectiva comparada, é preciso notar que o controle parlamentar e de outras
formas foi implantado nas Agencies em um período de redução de verbas para sustentá-las, que
se seguiu ao fim da Guerra Fria, em um exercício aparente de busca de legimitidade
institucional. O mesmo, contudo, não ocorreu no Brasil. Curiosamente, o desmantelamento do
SNI, em 1990, e a redução orçamentária dos órgãos que o sucederam, não originaram
mecanismos de controle pelo parlamento até a criação da Abin, em 1999. O surgimento da
nova agência trazia, na lei que a gerou, a obrigatoriedade do controle parlamentar, mas a CCAI
tem funcionado de forma muito precária, sem regimento nem legislação específica para
ampará-la. Ao mesmo tempo, sobretudo no governo do presidente Luiz Inácio Lula da Silva,
houve aumento real nas despesas da Abin, que chegou a todos os Estados brasileiros, contratou
funcionários e aumentou-lhes os salários. Diferentemente dos britânicos, não “precisa” da
legitimidade do controle parlamentar efetivo para sobreviver, o que permite projetar, para o
futuro próximo, situação semelhante à atual, sem efetivo controle parlamentar sobre suas
atividades, que continuarão em segredo.
5.1- Sobre as questões propostas
Em relação à primeira das questões que esta pesquisa se propunha a resolver, acredito o
ser possível falar genericamente as mudanças nos serviços de inteligência “nos países
desenvolvidos”. Seria pretensão excessiva tentar uma conclusão desse tipo, porque pude me
deter apenas na legislação do Reino Unido. Deixo assim essa ambiciosa meta de lado para
tentar outra que me parece mais factível, em relação apenas ao caso britânico. De fato, parece
ser forte a tendência de tentar controlar os serviços de inteligência por meio de mecanismos
diversos, a maioria do tipo denominado accountability horizontal”, segundo o conceito de
O’Donnell, ou seja, a partir de estruturas dentro do próprio Estado. Mudanças recentes nos
mecanismos o indício de que os britânicos continuam tentando aperfeiçoamentos do lado da
eficiência e do controle. Confesso, no entando, meu ceticismo e dúvida em relação à real
eficácia dessas construções. De qualquer modo, são tentativa relevante.
Em outra questão apresentada, sobre o real caráter das agências de informações brasileiras
237
– refiro-me aqui ao passado antes do fim do SNI - e no que se aproximavam e distanciavam de
suas congêneres de outros países, acredito ter obtido elementos para demonstrar a
peculiaridade do sistema brasileiro, principalmente durante o regime militar. Tanto o exame
das ações da estrutura de informações comandada pelos militares como a bibliografia
consultada (Antunes, Stepan) ajudaram a comprovar que o sistema de informações de 1964-
1985 foi único, por seu grau de articulação e complexidade institucional, mesmo em
comparação com outros Regimes de Segurança Nacional. Essa diferenciação é importante,
porque esses serviços permanecem como tabu no imaginário nacional haja vista os
argumentos de parlamentares de campos políticos opostos, em diferentes reuniões da CCAI,
evocando, para exorcizá-los, velhos fantasmas da ditadura de 64 supostamente por trás da ação
de agentes da Abin em pleno início do Século XXI.
Por fim, acredito que ficou plenamente demonstrado que os mecanismos de controle
parlamentar sobre a Abin não garantem o efetivo monitoramento público de seu trabalho e
também não delimitam claramente seus poderes. A hipótese de que a agência teria área de
atuação mais ampla que o SNI não me parece realmente comprovada, já que a Abin não tem
mecanismos institucionais para ser a “cabeça” de um sistema como era o Sisni seu papel no
Sisbin não tinha esse caráter, na prática, por causa do caráter colaborativo do sistema, e
espera-se, será diminuído com a nova Política Nacional de Inteligência, que vai passar a
função de integração dos órgãos ao Gabinete de Segurança Institucional (GSI).
As propostas de regimento interno do órgão do Congresso não caminharam. A Abin
permanece, portanto, talvez não com mais poderes que o SNI, mas com um campo de atuação
amplo e vago, cuidando da inteligência externa, contrainteligência, contraterrorismo, proteção
ao conhecimento, segurança de estruturas críticas, criptografia (inclusive do processo eleitoral),
contatos com serviços secretos de outros países etc. Esse não é o desenho institucional
britânico, por exemplo, que separa a inteligência internacional (Secret Intelligence Service) da
inteligência doméstica, encarregada da contrainteligência e contraterrorismo (Security Service),
e da inteligência de sinais e criptografia (Government Intelligence Headquarters) embora os
três órgãos trabalhem juntos em outras estruturas.
Não tenho como afirmar com segurança que há resistências da Abin aos controles, em parte
devido à cultura política brasileira anterior à Guerra Fria, conforme pensava inicialmente. Os
ministros responsáveis e os chefes da agência, quando convidados pela CCAI, compareceram e
prestaram esclarecimentos. Institucionalmente, o GSI sugeriu a regulamentação do controle
parlamentar de suas atividades e, segundo transparece nas atas da comissão, procura manter
contatos frequentes. A resistência, aparentemente, não difere muito da natural aversão
238
burocrática a controles. indícios, contudo, de permanência, nos quadros da entidade, de
egressos dos órgãos de informações da ditadura, formados dentro dos pressupostos da Doutrina
de Segurança Nacional, o que pode influenciar a atuação da agência sob regime democrático e
tanto tempo depois do fim da Guerra Fria.
5.1.1 – Considerações finais
Acredito que o terreno em que os serviços de inteligência atuam é movediço. Ações de
inteligência muitas vezes estão no limite da legalidade e da ética e, com facilidade, podem
violá-las. Daí a necessidade e o desafio de controlar os serviços responsáveis por elas, sem
lhes tirar a eficiência, apresentado por Cepik.
728
Regimes democráticos e serviços de
inteligência convivem, agora fora do quadro rígido da Guerra Fria e em uma conjuntura talvez
mais complexa, pela multiplicidade de ameaças, como terrorismo, tráfico internacional de
drogas, armas e pessoas, lavagem de dinheiro, crimes transnacionais. Legislações de controle
dessas agências, como a do Reino Unido, que examinei, e de outros países, como EUA,
Canadá, Austrália, Nova Zelândia, Portugal, Espanha, Itália, Alemanha, são tentativas de
administrar essa tensão entre o que precisa ser feito para a segurança do Estado e da sociedade
e o que precisa ser feito para proteção dos cidadãos.
No caso do Reino Unido, a existência dos controles, sobretudo o parlamentar, não impediu
erros nem acusações de abuso. É, porém, pelo menos no plano formal, uma estrutura
plenamente auditável e controlável por uma opinião pública que consiga se mobilizar, ainda
que a eficiência total desse controle seja questionável e ainda precise ser submetida a testes
mais duros. No Brasil ainda não chegamos a esse estágio. Na prática, a Agência Brasileira de
Inteligência (Abin) não tem controle parlamentar efetivo e é chamada a se explicar quando
seu nome é envolvido em algum escândalo, diferentemente dos britânicos, que obrigam suas
Agencies a prestar contas rotineiramente. Assim, diante de um sistema sob controle
parlamentar pleno, mas cuja eficiência ainda está sob o teste da prática e da dúvida, e outro
que, na verdade, não é controlado, o pesquisador não tem muita alternativa a o ser encerrar
este trabalho reafirmando a sua cautela e o seu ceticismo em relação a essas estruturas que,
não obstante, considera indispensáveis.
728
CEPIK, Marco. Op. cit.
239
WILSON TOSTA
Rio, 5 de abril de 2010- Domingo de Páscoa/22h20
240
REFERÊNCIAS BIBLIOGRÁFICAS:
ANTUNES, Priscila. SNI e Abin Entre a Teoria e a Prática Uma leitura da atuação
dos serviços secretos brasileiros ao longo do culo 20. Rio de Janeiro: Editora FGV, 2001.
202 p.
ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências
nacionais civis de inteligência no contexto da democratização. 2005. 356 páginas. Tese
(Doutorado em Ciências Sociais) – Universidade de Campinas (Unicamp), Campinas.
ANTUNES, Priscila; CEPIK, Marco. The New Brazilian Intelligence Law: An Institutional
Assessment. In: REDES 2001, Research and Education in Defense and Security Studies,
Center for Hemisferic Defense Studies. Washington D. C. Maio, 2001. Disponível em:
http://fas.org/irp/world/brazil/cepik.doc. Último acesso em 5 de janeiro de 2008.
ARRUDA, Antônio de. ESG História da sua doutrina. São Paulo, Edições GRD; Brasília,
INL; 1980, 300 p.
BECK, Leda; COURI, Norma; STALL, Bela; VARGAS, Francisco. O sol por testemunha.
Veja 751, de 26 de janeiro de 1983, páginas 26-29.
BÉDARIDA, François. Tempo presente e presença da história. In. AMADO, Janaína;
FERREIRA,Marieta de M. Usos e Abusos da História Oral. Rio de Janeiro: Editora FGV,
1998, 2ª edição. 277 p. Páginas 219-229.
____________________. Historie, critique et responsabilité. Paris. IHTP/CNRS. 2003
BITENCOURT, Luis. O Poder Legislativo e os serviços secretos no Brasil 1964/1990.
Brasília: Faculdades Integradas da Católica de Brasília, 1990. 184 p.
BLOCH, Marc. Apologia da história ou o ofício do historiador. Rio de Janeiro, Zahar, 2001.
159 p.
BOBBIO, Norberto. Teoria Geral da Política A Filosofia Política e as Lições dos
Clássicos. Rio de Janeiro: Editora Campus, 2000. 717 p.
BRIGNOLI, Hector P. e CARDOSO, Ciro F. Os métodos da História. Introdução aos
problemas, métodos e técnicas da história demográfica, econômica e social. São Paulo:
Graal, 6ª Edição, 530 p.
CARNIELLI, Beatrice.; RORATTO, João. O pensar e a organização de um organismo federal
de inteligência no Brasil: antecedentes históricos. Revista Brasileira de Inteligência, Brasília,
v.2, n.2, abril, pp.9-20, 2006.
CARVALHO, José M. 1964 visto por um araponga. Folha de S.Paulo. São Paulo, 4 de abril de
2004. Mais!.
241
CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de
Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) Instituto
Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro.
_____________ Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e
Configuração Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL.
2002, Brasília. Disponível em:
http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm.
CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003, edição,
tiragem. 930 p.
CLARK, Robert. M. Intelligence Analysis A Target-Centric Approach. Washington: CQ
Press, 2007, 321 p. 2nd Editon.
COMBLIN, Joseph (Pe.). A Ideologia da Segurança Nacional. O poder militar na América
Latina. Rio de Janeiro: Editora Civilização Brasileira, 1978. 251 páginas
COMISSIÓN Nacional Sobre la Desaparación de Personas. Nunca Más. Informe sobre la
desaparación de personas. Buenos Aires, 1983. Disponível em:
http://www.desaparecidos.org/arg/conadep/nuncamas/nuncamas.html. .
COSTA, Rodrigo Barbosa Bastos. A influência estrangeira na evolução da Doutrina Militar
Terrestre e suas conseqüências para a atividade de Inteligência Militar. Liderança Militar, v.3,
n1/2, página 63.
CRUZ, Eduardo L.V. Desafios dos serviços de inteligência das Forças Armadas: a projeção de
cenários como subsídio à capacidade de pronta resposta e à estimativa dos prazos críticos de
mobilização. 2008, São Paulo, UNESP. Disponível em:
http://www2.uel.br/cch/his/mesthis/abed/anais/EduardoLucasdeVasconcelosCruz.doc.
D’ARAÚJO, Maria C. Justiça Militar, segurança nacional e tribunais de exceção. In: 30º
ENCONTRO ANUAL DA ANPOCS. Caxambu (MG), 2006. Disponível em:
http://www.cpdoc.fgv.br/projetos/cfa21/arqs/anpocs2006/103.pdf.
DETIENNE, Marcel. Comparar o incomparável. Aparecida: Idéias e Letras, 2004.149 p.
DIEGUEZ, Consuelo; JÚNIOR, Policarpo. O estilo de Paulo Henrique. Veja 1677, de 29 de
novembro de 2000. Páginas 50-52.
DOMINGUES FILHO, J.B. Reforma do Estado: governança, governabilidade e accountabilty.
In: História e Perspectivas. Jul/Dez 2004
DULLES, John W. F. Carlos Lacerda – A vida de um lutador.Volume 1: 1914-1960. Rio de
Janeiro, Editora Nova Fronteira, 1992. 512 p.
242
ESCOSTEGUY, Diego; JÚNIOR, Policarpo. De olho em nós. Veja 2073, 13 de agosto de
2008. Páginas 56 a 64.
FICO, Carlos. Como eles agiam.Os subterrâneos da ditadura militar: espionagem e polícia
política. Rio de Janeiro: Record, 2001. 277 p.
FIGUEIREDO, Lucas. Ministério do silêncio A história do serviço secreto brasileiro de
Washington Luís a Lula – 1927-2005. Rio de Janeiro: Record, 2005, 591 p.
FILHO, Expedito; JÚNIOR, Policarpo. A Abin gravou o ministro. Veja 2076, 3 de setembro de
2008. Páginas 64 a 69.
GASPARI, Elio. A ditadura escancarada. São Paulo: Companhia das Letras, 2002. 507
páginas.
HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British Intelligence
Secrets, Spies and Sources. London: The National Archives, Gutemberg Press. 2008. 288p.
JEFFREYS-JONES, Rhodi. Historia de los servicios secretos norteamericanos. Barcelona,
Ediciones Paidós Ibérica, 2004. 392 p.
JOINT Committee on Human Rights. Sixth Report. Session 2007-2008. Disponível em:
http://www.publications.parliament.uk/pa/jt200708/jtselect/jtrights/38/3802.htm. Último
acesso em 18 de dezembro de 2009.
JÚNIOR, Policarpo. Espionagem no Planalto. Veja 1675, 15 de novembro de 2000. Páginas 38
a 45.
JÚNIOR, Policarpo. Laços explosivos. Veja 1896, 16 de março de 2005. Páginas 44 a 50.
JÚNIOR, Policarpo. Eles sabem de tudo. Veja 1900. 23 de março de 2005. Páginas 38 a 41.
JÚNIOR, Policarpo. O espião confirma. Veja 1901. 30 de março de 2005. Página 52.
JUSBRASIL Notícias. REINO Unido sabia de torturas de suspeitos no Paquistão, diz jornal.
Rio de Janeiro, 17 fev.2009. Disponível em:
http://www.jusbrasil.com.br/noticias/807118/reino-unido-sabia-de-tortura-de-suspeitos-no-
paquistao-diz-jornal. Acesso em 18 de dezembro de 2009.
KEEGAN, John. Inteligência na guerra conhecimento do inimigo, de Napoleão à al-
Qaeda. São Paulo, Companhia das Letras, 2006. 448 p.
LAGÔA, Ana. SNI. Como nasceu. Como funciona. São Paulo,: Brasiliense, 1983, 132 p.
LOPES, Eugênia; SAMARCO, Christiane. Jobim faz carta de demissão após ameaça de mudar
Lei da Anistia. O Estado de S. Paulo, 30 de dezembro de 2009. Disponível em:
http://www.estadao.com.br/estadaodehoje/20091230/not_imp488515,0.php
MAINWARING et alii, Classificando regimes políticos na América Latina (1945-1999), in
Dados, vol. 44, n. 4. Páginas 645-687
243
O’DONNELL, Guillermo. Las políticas de accountability. Buenos Aires, Torquato di Tella,
maio, 2000.
______________ Horizontal Accountability in New Democracies. In: Journal of Democracy -
Volume 9, Number 3, July 1998
PRESTES, Anita L. O método comparativo no estudo da história do PCB. In: Estudos Ibero-
Americanos. Porto Alegre, PUC-RS, volume XXIX, n. 2, p. 135-148, dezembro 2003.
Disponível em:
http://www.hcomparada.ifcs.ufrj.br/comparativopcb_anitaleocadia.doc.
RÉMOND, René. Algumas questões de alcance geral à guisa de introdução. In: AMADO,
Janaína; FERREIRA, Marieta de M.Usos e Abusos da História Oral. Rio de Janeiro,
Fundação Getúlio Vargas, 1998, 2ª edição, 304 p.
RESNIK, Luís. Democracia e Segurança Nacional A polícia política no pós-guerra. Rio
de Janeiro: 2004, 188 p.
RIFFICE, Alfred. Intelligence and covert action. Studies in intelligence. Volume: 6. Issue:
Winter. Washington, CIA, 1962.
RYAN, Cornelius.O mais longo dos dias – 6 de junho de 1944. Porto Alegre, LP&M
Editores, 2004. 375 p.
SAÍN, Marcelo F. Democracia e inteligência de Estado en Argentina. Belo Horizonte, Centro
de Estudos de Inteligência Governamental, 1999. Disponível em:
http://www.fafich.ufmg.br/ceig/?screen=search&s=&all=1&pg=2&o=&d=d.
SEM AUTORIA. Um envelope explosivo. Veja 752, 2 de fevereiro de 1983, páginas 20-27.
SEM AUTORIA. MI5 and MI6 face 29 new allegations of torture in foreign prisoners.Dayly
Telegraph, em 3 de abril de 2009. Disponível em:
http://www.telegraph.co.uk/news/newstopics/politics/lawandorder/5100852/MI5-and-MI6-
face-29-new-allegations-of-torture-in-foreign-prisons.html.
SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of
intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p.
TURNER, Stainsfield. Queime antes de ler. Presidentes, diretores da CIA e espionagem
internacional. Rio de Janeiro- São Paulo: Record, 2008. 395 p.
STEPAN, Alfred. Os militares: da Abertura à Nova República. Rio de Janeiro: Paz e Terra,
1986. 115 páginas.
SUN TZU.A arte da guerra. São Paulo, Jardim dos Livros, 2007. 122p. Páginas 119-122
THE COMMISSION ON THE INTELLIGENCE CAPACITIES OF THE UNITED STATES
REGARDING WEAPONS OF MASS DESTRUCTION. Report to the President of the United
States. March 31, 2005. 601 ginas. Disponível em:
http://www.wmd.gov/report/wmd_report.pdf.
244
THE STANIONERY OFFICE (TSO). National Intelligence Machinery. Disponível em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen
ce/nationalintelligencemachinery.pdf.
THE TRUTH and Reconciliation Commision. The Truth and Reconciliation Commision
Report. Cape Town, 2002. 935 p. Disponível em: http://www.info.gov.za/otherdocs/2003/trc/.
THOMAS, Gordon. Secret wars One hundred years of British intelligence Inside MI5
and MI6. New York. Thomas Dune Books, 2009, 430 p.
TOSTA, Wilson. Reino Unido, Espanha e Brasil: três casos de controle público de serviços de
inteligência no pós-Guerra Fria. Boletim Tempo Presente (UFRJ),v.3, p.1, 2008. Em:
http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=
147.
TOSTA, Wilson . O Serviço Federal de Informações e Contra-Informação: depoimentos e
controvérsia em fragmentos de história. Disponível em:
http://www.tempopresente.org/index.php?option=com_content&task=view&id=4886&Itemid=
147.
TOSTA, Wilson. Abin completa dez anos sob frágil fiscalização do Congresso. O Estado de S.
Paulo, 13 de dezembro de 2009. Pagina A14.
TOSTA, Wilson. Gasto com Abin dobrou na Era Lula, revela levantamento. O Estado de S.
Paulo, 13 de março de 2010. Página A10
VILLALOBOS, Maria C.P.Derechos fundamentales y servicios de inteligência (Um estudio
a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p.
VIRILIO, Paul. Estratégia da decepção. São Paulo, Estação Liberdade, 2000. 93 p.
VIZ QUADRAT, Samantha.O sistema de informações e a ditadura militar no Brasil. In: VIII
ENCONTRO REGIONAL DE HISTÓRIA, Rio de Janeiro, 1998. Anais. Disponível em:
http://www.rj.anpuh.org/Anais/1998/autor/Samantha%20Viz%20Quadrat.doc.
WEINER, Tim. Legado de cinzas uma história da CIA. Rio de Janeiro, Record, 2008. 741
p. Página 537
FONTES DE PESQUISA:
1) DOCUMENTOS da coleção Informante do Regime Militar – X9 do Arquivo Nacional:
BR AN Rio, X-9,0,TAI.4/2 – “Instrução Circular Nº 1”, sem data, assinada pelo então chefe do
Sfici, coronel Humberto de Souza Mello
BR AN, Rio X.0.TAI.4/3 Regimento Interno da Secretaria-Geral do Conselho de Segurança
Nacional”, segundo o decreto 40.040, de 6 de dezembro de 1958.
245
BR AN X9.0.TAI.1/16 – “Informações Curso para Encarregados de Casos e Agentes
Agosto de 1961”. (Sfici)
BR AN,Rio X9.0.TAI.4/4 – “Instrução Particular para Operações” (IPO), de 15 de setembro de
1960, assinada pelo coronel Lucídio de Arruda (Sfici)
BR.AN,RIO,X9.0.TAI.1/4 – “Criptografia”, sem data.
BR, AN,RIO X9.0.TAI.1/17 – “Operações Técnicas – Novembro de 1960”
BR AN X9.O.TAI.1/6 - “Práticas de contra-vigilância nos serviços de informação soviéticos”,
sem data.
2) DOCUMENTO da coleção Divisão de Segurança e Informações do Ministério da
Justiça (DSI-MJ) do Arquivo Nacional -BR AN, RIO.TT.0.DIV.PRO.169. Regimento
Interno da Divisão de Segurança e Informações do Ministério da Justiça.
3) DOCUMENTO do Arquivo Público do Estado do Rio de Janeiro CIE S/103
Terroristas da ALN com cursos em Cuba (Situação em 21 JUN 72)– TERRORISMO –
SECRETO.
4) POLÍCIA FEDERAL. Auto Circunstanciado de Exploração de Local e Busca de Dados -
in Inquérito 2424-4/140 – Volume V (Operação Hurricane). Brasília, 2006.
5) STOCKHOLM International Peace Research Institute (Sipri). Military expenditure by
region in constant US dollars, 1988-2008. Stockholm International Peace Research Institute
Yearbook 2009.Disponível em:
http://www.sipri.org/research/armaments/milex/resultoutput/worldreg.
6) Site da Abin:
AGÊNCIA Brasileira de Inteligência. ABIN e SNJ assinam convênio para proteção do
conhecimento, em 19/01/09, disponível em:
http://www.abin.gov.br/modules/mastop_publish/files/files_4974d4bc9f5ec.pdf.
AGÊNCIA Brasileira de Inteligência. ABIN E Embrapa assinam termo de cooperação, em
12/02/09, disponível em:
http://www.abin.gov.br/modules/mastop_publish/files/files_49948bd7c04e2.pdf.
AGÊNCIA Brasileira de Inteligência. ABIN e Banco Central assinam termo de cooperação, em
03/03/09, disponível em:
http://www.abin.gov.br/modules/mastop_publish/files/files_49ad82a7e3b08.pdf.
AGÊNCIA Brasileira de Inteligência.ABIN e Eletronorte assinam termo de cooperação
técnica, em 25/03/09, disponível em:
http://www.abin.gov.br/modules/mastop_publish/files/files_49ca99d3880ef.pdf.
AGÊNCIA Brasileira de Inteligência. ATUAÇÃO do PNPC. Em:
http://www.abin.gov.br/modules/mastop_publish/?tac=Atua%E7%E3o_do_PNPC.
246
AGÊNCIA Brasileira de Inteligência. Comunicação de indícios de espionagem. Em
http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios
_de_Espionagem.
7) Site da Cátedra Servicios de Inteligência y Sistemas Democráticos do Instituto de
Humanidades da Universidad Rey Juan Carlos:
CÁTEDRA SERVICIOS DE INTELIGENCIA Y SISTEMAS DEMOCRÁTICOS. El ciclo de
inteligência. Instituto de Humanidades de La Universidade Rey Juan Carlos. 2010, Madri.
Disponível em:http://www.serviciosdeinteligencia.es/ciclo-inteligencia. Último acesso em 15
de julho de 2008
8) Documentos da CIA:
CIA. Iraq’s continuous programs for weapons of mass destruction. National Estimate
Intelligence. Washington, Central Intelligence Agency, 2002.
DONEGAN, Rebecca et alli. Intelligence and analysis on Iraq: issues for the Intelligence
Community. Washington, Central Intelligence Agency, 2004.
HAWKINS, J. Clandestine Services History: Record of Paramilitary Action Against the
Castro Government in Cuba 17 March 1960 May 1961. WASHINGTON, CIA, 1961.
89 p.
RIFFICE, Alfred Intelligence and covert action. Studies in intelligence. Volume: 6. Issue:
Winter. Washington, CIA, 1962.
9) Site da DGSE:
DIRECTION GÉNÉRALE DE LA SECURITÉ EXTERIEURE. Le cicle du renseignment.
Em:
http://www.defense.gouv.fr/dgse/enjeux_defense/methodologie_du_renseignement/le_cycle_d
u_renseignement/le_cycle_du_renseignement. Último acesso em 15 de julho de 2008.
10) Decisões judiciais
SENTENÇA da Ação Penal 98.0064705-8, do juiz Alexandre Libonati de Abreu, da Vara
Federal Criminal do Rio de Janeiro, de 6 de novembro de 2002.
ACÓRDÃO de 8 de abril de 2008, no processo 98.0064705-8, tendo como relator o
desembargador André Fontes
11) Legislação do Brasil:
DECRETO 17.999, de 29 de novembro de 1927
DECRETO-LEI 9.775, de 6 de outubro de 1946
Lei 4.341, de 13 de junho de 1964.
247
DECRETO 55.194, de 10 de dezembro de 1964.
DECRETO 60.940, de 4 de julho de 1967.
LEI 9.883, de 7 de dezembro de 1999.
DECRETO 4.376, de 13 de setembro de 2002.
DECRETO 4801, de 6 de agosto de 2003.
DECRETO 6.408, de 24 de março de 2008.
12) Legislação do Reino Unido:
SECURITY Service Act 1989.
INTELLIGENCE Services Act 1994.
REGULATION of Investigatory Powers 2000.
13) PORTAL da Transparência do Governo Federal em:
http://www.portaltransparencia.gov.br/
DESPESAS da Agência Brasileira de Inteligência realizadas em 2004 em:
http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?
Ano=2004&Valor=73243015166543&CodigoOS=20000&NomeOS=PRESIDENCIA DA
REPUBLICA&ValorOS=155962595088&CodigoOrgao=20101&NomeOrgao=PRESIDE
NCIADAREPUBLICA&ValorOrgao=47971204220&CodigoUG=110120&NomeUG=AG
ENCIA BRASILEIRADEINTELIGENCIA&ValorUG=13377069755. Último acesso em
20 de fevereiro de 2009
DESPESAS da Agência Brasileira de Inteligência realizadas em 2005 em:
http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?Ano=2
005&Valor=89054494722617&CodigoOS=20000&NomeOS=PRESIDENCIA DA
REPUBLICA&ValorOS=173095451777&CodigoOrgao=20101&NomeOrgao=PRESIDE
NCIADAREPUBLICA&ValorOrgao=50663988413&CodigoUG=110120&NomeUG=AG
ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=14109749566. Último acesso em
20 de fevereiro de 2009
DESPESAS da Agência Brasileira de Inteligência realizadas em 2006 em:
http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?
Ano=2006&Valor=93782690723656&CodigoOS=20000&NomeOS=PRESIDENCIA DA
REPUBLICA&ValorOS=207882324629&CodigoOrgao=20101&NomeOrgao=PRESIDE
NCIADAREPUBLICA&ValorOrgao=60101189461&CodigoUG=110120&NomeUG=AG
ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=18551241410. Último acesso em
20 de fevereiro de 2009
DESPESAS da Agência Brasileira de Inteligência realizadas em 2007 em:
http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?
248
Ano=2007&Valor=93878022277044&CodigoOS=20000&NomeOS=PRESIDENCIA DA
REPUBLICA&ValorOS=268985070566&CodigoOrgao=20101&NomeOrgao=PRESIDE
NCIADAREPUBLICA&ValorOrgao=88977623805&CodigoUG=110120&NomeUG=AG
ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=20948439884. Último acesso em
20 de fevereiro de 2009
DESPESAS da Agência Brasileira de Inteligência realizadas em 2008 em:
http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?
Ano=2008&Valor=93112214467370&CodigoOS=20000&NomeOS=PRESIDENCIADAR
EPUBLICA&ValorOS=374516802838&CodigoOrgao=20101&NomeOrgao=PRESIDEN
CIADAREPUBLICA&ValorOrgao=121396147670&CodigoUG=110120&NomeUG=AGE
NCIA BRASILEIRA DE INTELIGENCIA&ValorUG=27090622907. Último acesso em 20
de fevereiro de 2009
DESPESAS da Agência Brasileira de Inteligência realizadas em 2009 em:
http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?
Ano=2009&Valor=106053688726099&CodigoOS=20000&NomeOS=PRESIDENCIA DA
REPUBLICA&ValorOS=530527662344&CodigoOrgao=20101&NomeOrgao=PRESIDE
NCIADAREPUBLICA&ValorOrgao=97050456288&CodigoUG=110120&NomeUG=AG
ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=32589795214. Último acesso em
20 de fevereiro de 2009
14) RELATÓRIOS anuais do Intelligence and Security Committee do parlamento do
Reino Unido:
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
1997-1998. Em:
http://www.archive.official-documents.co.uk/document/cm40/4073/4073.htm.
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
1998-1999. Em: http://www.archive.official-documents.co.uk/document/cm45/4532/4532.htm
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
1999-2000. Em: http://www.archive.official-documents.co.uk/document/cm48/4897/4897.htm
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
2001-2002-1998. Em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen
ce/intelligence.pdf
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
2002-2003-1998. Em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen
ce/annualir0203.pdf
.
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
2003-2004-1998. Em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen
ce/annualir0304.pdf
249
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
2004-2005. Disponível em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen
ce/iscannualreport.pdf
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
2005-2006. Disponível em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen
ce/annualir0506.pdf
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
2006-2007. Disponível em:
http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen
ce/annualir0607.pdf
INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report
2007-2008. Disponível em:
http://www.cabinetoffice.gov.uk/media/124411/isc_annualreport0708.pdf
15) Atas da Comissão de Controle das Atividades de Inteligência do Congresso Nacional
do Brasil:
ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata
circunstanciada da reunião, realizada em 21 de novembro de 2000. Em:
http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20001121RE001.pdf.
ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata
circunstanciada da reunião, realizada em 30 de novembro de 2000. Em:
http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20001121RE001.pdf
ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata da
reunião de 2001, realizada em 15 de agosto de 2001. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20010815RE001.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião de 2002, realizada em 2 de abril de 2002. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20020402RE001.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da Reunião de
2002, realizada em 16 de abril de 2002. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20020416RE002.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da Reunião de
2002, realizada em 11 de junho de 2002. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20020611RE003.pdf
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da Reunião de
2002, realizada em 19 de junho de 2002. Em:
http://legis.senado.gov.br/sil/servlet/ArqToPDF?arq=http://webthes.senado.gov.br/sil/COPAR
L/CCAI/Atas/20020619RE004.rtf.
250
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião, realizada em 27 de junho de 2002. Em:
http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20020627RE005.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião, realizada em 17 de março de 2005. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20050317RE002.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião de 2008, realizada em 9 de setembro de 2008. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20080909RE004.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião de 2008, realizada em 17 de setembro de 2008. Em:
http://legis.senado.gov.br/sil/servlet/ArqToPDF?arq=http://webthes.senado.gov.br/sil/COPAR
L/CCAI/Atas/20080917RE005.rtf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião de 2009, realizada em 28 de abril de 2009. http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20090428RE001.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião de 2009, realizada em 20 de maio de 2009. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20090520RE002.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião de 2009, realizada em 11 de agosto de 2009. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20090811RE003.pdf.
COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da
Reunião de 2009, realizada em 18 de agosto de 2009. Em: http://legis.senado.gov.br/sil-
pdf/COPARL/CCAI/Atas/20090811RE003.pdf.
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo