desinformação, a técnica
DESCRIPTION
Autor: Marcílio de Mello Orientador: Fundação Escola Superior do Ministério Público de Minas Gerais (FESMPMG). Orientador: Prof. Dr. Denilson Feitoza Pacheco. Este trabalho de pesquisa analisa quais são os principais elementos, as características e as formas de implementação da desinformação como instrumento de preservação e promoção de interesses. A partir das funções normalmente desempenhadas pelos serviços de inteligência, estabelece onde a desinformação é empregada. Também apresenta situações concernentes à política, à defesa nacional e à segurança interna para demonstrar o quanto as diferentes formas de desinformação podem contribuir para a preservação dos segredos e interesses do Estado. O objetivo é demonstrar o que é desinformação para os serviços de inteligência, isto é, quais os elementos, as características e as formas de implementação da desinformação no âmbito desses serviços?TRANSCRIPT
Marcílio de Mello
DESINFORMAÇAO, A TÉCNICA
Belo Horizonte
Centro Universitário Newton Paiva
Escola Superior do Ministério Público de Minas Gerais
2010
Ma
rcíl
io d
e M
ello
D
ES
INF
OR
MA
ÇÃ
O,
A T
ÉC
NIC
A
2010
Marcílio de Mello
DESINFORMAÇAO, A TÉCNICA
Monografia apresentada ao Curso de Pós-Graduação
Lato Sensu de Especialização em Inteligência de
Estado e Inteligência de Segurança Pública,
oferecido pela Escola Superior do Ministério
Público de Minas Gerais em parceria com o Centro
Universitário Newton Paiva, na disciplina
Metodologia da Pesquisa, Metodologia do Trabalho
Científico e Orientação Monográfica.
Orientador: Prof. Dr. Denilson Feitoza Pacheco
Belo Horizonte
Centro Universitário Newton Paiva
Escola Superior do Ministério Público de Minas Gerais
2010
Centro Universitário Newton Paiva
Escola Superior do Ministério Público de Minas Gerais
Curso de Pós-Graduação de Especialização em Inteligência de Estado e Inteligência de
Segurança Pública
Monografia intitulada ―Desinformação, a técnica‖, de autoria de Marcílio de Mello,
considerado aprovado, com a nota 95 (noventa e cinco), pela banca examinadora
constituída pelos seguintes professores:
____________________________________________________________
Prof. Dr. Denilson Feitoza Pacheco – Orientador
____________________________________________________________
Profa. Dr
a. Marta Macedo Kerr Pinheiro
____________________________________________________________
Prof. Especialista José Eduardo da Silva
____________________________________________________________
Prof. Especialista Vladimir de Paula Brito
Belo Horizonte/MG, 22/maio/2010.
Escola Superior do Ministério Público de Minas Gerais
Rua Timbiras, 2928, 4º. andar, Bairro Barro Preto
30140-062 - Belo Horizonte - MG
Tel: 31-3295-1023
www.fesmpmg.org.br
AGRADECIMENTOS
A Deus por tudo que sou e a minha família pelo apoio nas horas
difíceis. A meus amigos e colegas de trabalho pelo apoio
recebido. A todos os professores pela contribuição no
aprimoramento de meus conhecimentos. Especialmente, à
Juliana Chaves por todo apoio, carinho e companheirismo a
mim dedicados.
A mente humana é uma criação humana, e
todas as criações humanas podem ser
modificadas.
Howard Gardner
Toda a arte da guerra tem por base o logro.
Sun Tzu
RESUMO
Este trabalho de pesquisa analisa quais são os principais elementos, as características e
as formas de implementação da desinformação como instrumento de preservação e
promoção de interesses. A partir das funções normalmente desempenhadas pelos
serviços de inteligência, estabelece onde a desinformação é empregada. Também
apresenta situações concernentes à política, à defesa nacional e à segurança interna para
demonstrar o quanto as diferentes formas de desinformação podem contribuir para a
preservação dos segredos e interesses do Estado. O objetivo é demonstrar o que é
desinformação para os serviços de inteligência, isto é, quais os elementos, as
características e as formas de implementação da desinformação no âmbito desses
serviços? Para isso, faz um estudo de casos onde são analisados os acontecimentos com
base nos elementos apresentados nesta pesquisa. Por fim, conclui-se estabelecendo o
quanto a desinformação é importante para promover os interesses desses serviços.
Palavras chave: Desinformação; Serviços de Inteligência; Política; Defesa Nacional;
Segurança Interna.
ABSTRACT
This research examines what are the main elements, characteristics and ways of
implementation of deception as a tool for preservation and promotion of interests. From
the functions normally performed by the Intelligence Services establishes where
deception is used. Also presents situations concerning policy, national defense and
internal security to demonstrate how the various forms of deception can help preserve
the secrets and State interests. The goal is to demonstrate what is disinformation to the
intelligence services, i.e. which are the elements, characteristics and ways of
implementing disinformation within these intelligence services? For this meaning
promotes a study of cases where the events are analyzed based on the information
presented in this research. Finally, this study is concluded establishing how much
deception is important to promote the interests of those services.
Keywords: Deception; Intelligence Services; Policy; National Defense; Homeland
Security.
LISTA DE FIGURAS
Fig.1 – Caixas de ressonância.....................................................................................28
Fig.2 – Faixa de percepção humana...........................................................................33
Fig.3 – Estrutura das operações de informação........................................................62
SUMÁRIO
1 INTRODUÇÃO ............................................................................................................................... 10
2 DESINFORMAÇÃO ....................................................................................................................... 14
2.1 CONCEITO DE DESINFORMAÇÃO ................................................................................................... 14
2.2 ELEMENTOS DA DESINFORMAÇÃO ................................................................................................ 23
2.3 COMO DESINFORMAR .................................................................................................................. 31
2.4 OBJETIVOS DA DESINFORMAÇÃO .................................................................................................. 45
2.5 DESINFORMAÇÃO COMO TÉCNICA DA INTELIGÊNCIA ..................................................................... 47
2.6 CATEGORIAS DE DESINFORMAÇÃO ............................................................................................... 64
2.7 QUANDO DESINFORMAR .............................................................................................................. 70
2.8 FALHAS A CONSIDERAR ............................................................................................................... 73
2.9 CIRCUNSTÂNCIAS QUE AFETAM A DESINFORMAÇÃO...................................................................... 74
3 DESINFORMAÇÃO NA HISTÓRIA ............................................................................................. 81
3.1 INSTITUCIONALIZAÇÃO DA DESINFORMAÇÃO ............................................................................... 81
3.2 GUERRA FRIA ............................................................................................................................. 83
3.3 CASOS OCORRIDOS ...................................................................................................................... 83
4 ESTUDO DE CASO ........................................................................................................................ 89
4.1 DESINFORMAÇÃO POLICIAL: OPERAÇÃO (?) ................................................................................. 89
4.2 DESINFORMAÇÃO MILITAR: OPERAÇÃO MINCEMEAT ..................................................................... 92
5 CONCLUSÃO ............................................................................................................................... 113
REFERÊNCIAS ............................................................................................................................... 116
10
1 INTRODUÇÃO
A mentira, a fraude e o logro há muito são utilizados pelo homem como
instrumento para obtenção de vantagens. Embora o emprego de tais recursos
praticamente permeie a história do homem, não é só no contexto das relações humanas
que se pode verificar o uso de meios para enganar adversários.
De fato, na natureza existem vários animais que se defendem, enganando
seus predadores. As variações cromáticas, por exemplo, constituem um dos recursos
mais comuns que algumas espécies utilizam para se proteger. As lulas são verdadeiras
mestras nesse tipo de disfarce, também conhecido como camuflagem. Elas alteram sua
cor para fugir de predadores como os golfinhos.
É nesse contexto de medidas de proteção que surge a desinformação, ou as
operações de desinformação. Englobando uma variedade de recursos orais, verbais,
visuais, dentre outros, é a desinformação uma das principais ferramentas empregadas
por políticos, empresários, governantes, comandantes para manipular audiências, ou
alvos específicos, de acordo com seus interesses.
Pode-se dizer, de certo modo, que a desinformação é uma forma natural de
proteção e um meio eficaz para se obter vantagem em conflitos de interesse, isto é,
vários seres vivos, além do homem, empregam-na como forma de proteger a si e a seus
objetivos contra inimigos e predadores de todo tipo.
Na história da humanidade, a desinformação ocupou um papel de maior
relevância, sobretudo, durante a Segunda Guerra Mundial e o período da Guerra Fria.
Foi a partir da Segunda Guerra Mundial, com o surgimento dos serviços de inteligência,
que as técnicas de desinformação foram substancialmente aprimoradas.
Segundo Cepik (2003, p. 13), esses serviços de inteligência são agências
especializadas em lidar com informações que auxiliam o processo de tomada de
decisões no âmbito governamental, além de desempenharem outras funções:
Serviços de inteligência são agências governamentais responsáveis pela coleta, pela análise e pela disseminação de informações consideradas
relevantes para o processo de tomada de decisões e de implementação de
políticas públicas nas áreas de política externa, defesa nacional e provimento
de ordem pública. Essas agências governamentais também são conhecidas
como serviços secretos ou serviços de informação.
11
Como essas agências eram especializadas na busca de informações de difícil
obtenção, aumentaram as chances de desinformar audiências especificamente difíceis.
Isso porque o conhecimento de como costuma se comportar o alvo ou mesmo saber em
que ele acredita representam elementos essenciais para que a efetividade da
desinformação não dependa exclusivamente da sorte ou da ignorância alheia. Assim, a
desinformação nesses períodos integrou os enfrentamentos como medida estratégica e
tática tanto nos ambientes políticos como militares, configurando um dos principais
expoentes nas disputas de poder e influência.
No período da Guerra Fria, os serviços de inteligência das superpotências
utilizaram a desinformação em escala mundial, buscando conquistar aliados nos
diferentes setores sociais. Por um lado, os EUA difundiam os perigos de uma
dominação comunista. De outro, a URSS denunciava os males do capitalismo.
Certamente os modos de influenciar pessoas e governos não se limitavam às
informações manipuladas, contudo, esse método constituía uma das principais formas
de se conquistarem mentes.
Os efeitos dessa polarização ideológica talvez possam ser sentidos até hoje. No
Brasil, por exemplo, os serviços de inteligência podem ter sido moldados tendo como
foco o ambiente interno como extensão da política estadunidense de conter o avanço
comunista (BRITO, 2009). Talvez isso explique por que ainda não se vêem estruturas
capazes, em termos qualitativos e quantitativos, de garantir os interesses nacionais no
ambiente externo. Além de serem poucas1 as representações dos serviços de inteligência
brasileiros no exterior, ainda não fazem parte da cultura estatal atividades concernentes
à espionagem ou mesmo à promoção de influência política por meios ocultos, as
denominadas ações encobertas.
Talvez, como consequência direta do pouco emprego de medidas de
desinformação ou da não utilização de meios ocultos para influenciar, os serviços de
inteligência brasileiros possam ter menos habilidade para lidar com tais práticas
promovidas por organizações internacionais, criminosas ou não, ou por Estados
estrangeiros. Por exemplo, até mesmo uma prática comum em muitos países como a
1 Disponível em: <http://www.abin.gov.br/modules/articles/article.php?id=1958>. Acesso em: 20 fev. 2010.
12
infiltração de agentes estatais (policiais ou de inteligência), que é uma atividade que
emprega a desinformação, ainda é realizada de forma incipiente no Brasil, uma vez que
não está plenamente regulamentada.
Em decorrência dessa possível inabilidade das agências de inteligência
brasileiras para lidar com questões concernentes à desinformação, infere-se que as
medidas de proteção de conhecimentos sensíveis, desenvolvidas no contexto de
segurança das informações, possam não estar aptas a lidar com o elo mais fraco da
maioria dos sistemas, que é o fator humano. Dessa forma, ainda que sejam elaborados
excelentes planos de segurança, sua implementação pode não ser concretizada pela
simples ausência de recursos financeiros, em decorrência de influência política
promovida por um grupo interessado.
Em função do exposto, surge o seguinte problema de pesquisa: o que é
desinformação para os serviços de inteligência? Busca-se, para tanto, identificar os
elementos, as características e as formas de implementação de uma forma geral e, a
partir daí, estudar particularidades verificadas em circunstâncias específicas
concernentes às atividades de inteligência.
Por meio de exemplos, faz-se uma análise do emprego da desinformação em
situações de guerra e em situações de segurança interna. Da mesma forma, inicia-se
uma comparação entre o modelo estadunidense e o brasileiro de emprego da
desinformação na inteligência policial, de modo a frisar algumas diferenças nos
métodos utilizados para prevenção e identificação de crimes.
Com isso, o objetivo do presente trabalho é analisar a desinformação, sob a
perspectiva dos serviços de inteligência, seus componentes, sua estrutura, e,
paralelamente, trazer à tona a discussão sobre a pouca importância que os serviços de
inteligência brasileiros aparentemente dão a esse tema, o que pode ser verificado pela
ausência ou escassez de material acadêmico e doutrinário.
Assim, na primeira parte, discorre-se sobre o conceito de desinformação, seus
elementos, características, tipos, modos de implementação e pressupostos, tomando-se
como parâmetro trabalhos de origem anglo-saxã. Essa preferência deveu-se à facilidade
de entendimento da língua inglesa associada à grande disponibilidade de material sobre
13
esse tema, escrito em inglês, em sítios da rede mundial. Acresente-se também a falta de
domínio de outro idioma.
Na segunda parte, citam-se circunstâncias históricas que envolveram o emprego
da desinformação, abrangendo tanto guerras como atividades para manutenção da
ordem e segurança internas, onde é feita uma análise dos fatores e condições
envolvidos.
Na terceira parte, efetuam-se análises de dois casos de desinformação à vista dos
elementos abordados neste trabalho. Assim, tem-se um caso na esfera policial, em que
policiais dos EUA utilizaram a desinformação para obter a confissão de um suspeito de
homicídio, e outro na esfera militar, em que a inteligência britânica conseguiu enganar
as forças alemãs e promover a invasão da Sicília, durante a Segunda Guerra Mundial,
com muito menos resistência.
Por último, conclui-se que a desinformação pode ser uma valiosa técnica para os
serviços de inteligência.
14
2 DESINFORMAÇÃO
2.1 Conceito de desinformação
Segundo Michaelis2, desinformação significa ―[...] estado de uma pessoa ou
grupo de pessoas não-informadas ou mal-informadas a respeito de determinada coisa‖.
Desinformação, nesse contexto popular, constitui um estado de fato de uma pessoa ou
de um grupo, isto é, a ignorância que esses possuem sobre algum assunto, como
também uma mensagem que pode conter erros propositais. Tal assertiva, embora
adequada a dar uma noção básica sobre o vocábulo, não oferece maiores recursos para
um entendimento que subsidie sua implementação prática como técnica utilizada pelos
serviços de inteligência, pois, além de não estabelecer uma diferenciação entre
informação e conhecimento3, não estabelece qual o propósito de se fazê-la. Há autores
nacionais, no entanto, que estabelecem uma diferença ao considerarem que a
informação imprecisa ou falseada transmitida sem intenção seria deformação.
Do conceito inicial pode-se, todavia, considerar que a desinformação
representa tanto o conteúdo de uma comunicação, isto é, a mensagem que é transmitida,
como também a condição cognitiva de alguém, que pode desconhecer algum assunto ou
conhecê-lo total ou parcialmente.
Quando se informa, instrui-se alguém sobre um determinado assunto,
compartilha-se uma informação. Quando se desinforma, por outro lado, introduzem-se
erros na informação ou ocultam-se informações relevantes (SCHEPPELE, 1953, p. 11)
com o propósito de influenciar as ações e sentimentos de alguém em proveito do
desinformador. A esse interesse do desinformador em obter vantagem fazendo com que
alguém se comporte de acordo com um plano previamente estabelecido pode ser
denominado como função manipuladora ou desinformadora.
2 Definição de desinformação, segundo o dicionário Michaelis on line. Disponível em: < http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-portugues&palavra=desinforma%E7%E o>. Acesso em: 29 maio 2010. 3 ―Conhecimento‖ pode ser entendido como produto da Inteligência, isto é, resultado do processo de coleta, análise e disseminação de informações e ―informação‖ pode ser entendida como algo que é conhecido (Gonçalves, 2009). Informação também pode ser entendida como produto da Inteligência (KENT, 1967, p. 17).
15
A desinformação costuma ser confundida com os conceitos de propaganda e
de publicidade, sobretudo pelo caráter manipulador que envolve as três atividades.
Esses temas, então, serão abordados de forma a tentar estabelecer uma diferenciação
entre desinformação e a função desinformadora/manipuladora que integra as demais.
A palavra propaganda surgiu pela primeira vez no século XVII por ocasião
da difusão da fé cristã: congregatio de propaganda fide4. Com o passar dos anos o uso
desse vocábulo afastou-se do objetivo inicial de evangelização passando ao de
influenciar pessoas a determinadas ideias políticas e sociais. Não raro emprega-se a
propaganda como meio para defender determinados governos ou representantes
(VOLKOFF, 2004, p. 13).
Publicidade, por outro lado, tem origem em público, diz respeito ao que é
relativo ou destinado ao povo, isto é, à coletividade.
A propaganda e a publicidade empregam várias técnicas de persuasão, no
entanto a propaganda costuma ser utilizada para divulgar ideias religiosas, propostas
políticas, crenças, ideais etc. Já a publicidade costuma ser empregada para fins
comerciais, isto é, na divulgação de produtos para venda. Assim, de forma simples, a
distinção reside na natureza das atividades desenvolvidas. Se a intenção é divulgar algo
em termos genéricos, conquistando a adesão, temos a propaganda. De outro modo, se o
objetivo for vender alguma coisa, temos a publicidade (VOLKOFF, 2004). Como toda
regra tem exceção, não é raro o uso da publicidade fora do que seria a essência
comercial. Um exemplo costumeiro disso é a tentativa de lançarem-se candidatos a
cargos políticos como se fossem produtos à venda.
Tanto a propaganda quanto a publicidade têm por meta atingir mais o
inconsciente do que a consciência das pessoas. Usando palavras, símbolos e/ou
imagens, difundem ideias ou informações buscando influenciar, ou manipular, aqueles
contra os quais são dirigidas.
Segundo Volkoff (2004, p. 14):
4 Congregação para a propagação da fé.
16
Uma característica principal da propaganda é fingir que procura convencer a
nossa inteligência, mas na realidade atinge a eficácia máxima quando se
dirige às nossas faculdades mais irracionais.
A função desinformadora, ou manipuladora, presente na propaganda e na
publicidade pode materializar-se em diversas formas. Estandartes, desfiles, palavras de
ordem, saudações padronizadas, enfim, vários recursos podem ser utilizados para privar
o indivíduo do senso crítico e levá-lo, não da doutrina ao comportamento, mas do
comportamento à doutrina (VOLKOFF, 2004). Na Alemanha nazista de Goebells e
Hitler, por exemplo, não foram poucos os esforços promovidos para ―doutrinar‖ o povo.
Tanto a propaganda quanto a publicidade costumam ser adjetivadas por
vários motivos. Adjetiva-se para determinar o assunto, identificar o protagonista,
identificar o meio pelo qual é promovida etc. Assim, temos a propaganda: religiosa,
ideológica, política, eleitoral, governamental, institucional, virtual e várias outras. Como
qualificação da publicidade tem-se: a publicidade de produto, de serviços, comparativa,
industrial, de promoção etc.
A questão de se qualificar, ou não, a propaganda ou a publicidade atende
mais a fins didáticos, de forma a facilitar a identificação por aqueles que se dedicam ao
estudo dessas técnicas, do que a diferenciar aspectos das atividades em si, uma vez que
os métodos são os mesmos. Ambas mantém sua essência ainda que realizadas sob um
regime político onde haja o controle dos veículos de comunicação. Um dos aspectos que
poderá representar uma diferença, nessa condição, será o maior número de canais de
transmissão da desinformação. Isso porque, aumentando o número de canais de
transmissão, aumentam as chances de êxito, pois cresce a capacidade de persuasão.
No caso específico da propaganda, sobretudo a relativa à política, costuma
haver uma classificação quanto à origem da transmissão, isto é, a fonte transmissora.
Para Godson (1984, p. 42), por exemplo, classifica-se em: direta ou disfarçada. Para
outros, no entanto, classificam-na em: branca, negra e cinza5.
5 Segundo Cepik (1999), as cores branca, cinza e negra são tradicionalmente associadas com o grau de segredo implicado em uma informação, fonte ou operação. Designando também o quão protegidas ("escondidas") estão as informações buscadas e, portanto, indicando algo sobre o grau de dificuldade para obtê-las.
17
Na propaganda direta não há qualquer tentativa de ocultar as verdadeiras
fontes da informação e na propaganda disfarçada a informação emana de um veículo
falsamente identificado ou não identificado, tais como: organizações internacionais de
fachada ou emissoras de rádio clandestinas.
Segundo Godson e Shultz (1984, p. 41-43), durante o período da guerra fria,
os soviéticos utilizavam a propaganda disfarçada, publicando matérias de autoria ou de
inspiração soviética nos veículos de informação de outros países, sem indicação da
fonte ou atribuindo-as a autores não soviéticos para influenciar os acontecimentos, o
comportamento e as ações de países estrangeiros. Relevante frisar que a propaganda
assim realizada é classificada como disfarçada porque proveniente de uma fonte que não
se pode identificar ou que está com uma identificação falsa, independente da natureza
da mensagem transmitida, embora esta, como já dito, seja de natureza costumeiramente
política.
A propaganda será branca se vier de uma fonte transmissora identificada;
será negra se proveniente de uma pretensa fonte "amiga", mas na verdade vier de um
adversário e será cinza se vier de uma suposta fonte neutra, mas na verdade vier de um
adversário.
É fácil, portanto, verificar por que a propaganda e a publicidade estão
associadas à desinformação. A função manipuladora ou desinformadora está presente
nos três conceitos, mas há diferenças pelo menos no emprego. Como de modo geral a
publicidade é mais associada a atividades comerciais, ela não mais será considerada
para o presente estudo. Quanto à propaganda e à desinformação, por outro lado, por
estarem historicamente associadas às atividades típicas de Estado, procura-se comparar
as concepções de alguns autores de forma a tentar estabelecer qual é a melhor relação,
considerando as atividades dos serviços de inteligência .
Godson e Wirtz (2008, p. 18), por exemplo, estabelecem que a propaganda e
a desinformação são praticamente iguais:
O objetivo da desinformação é induzir um alvo a fazer algo que é do interesse
do desinformador, mas não necessariamente do alvo. A propaganda, por
outro lado, tenta influenciar as crenças de um alvo mais genericamente e
18
costuma ser direcionada para a população em geral, ao invés das lideranças
de um governo [tradução nossa].6
Segundo esse entendimento, a propaganda assemelha-se à desinformação,
diferenciando-se quanto a três aspectos: a amplitude do alvo, isto é, se é direcionada a
uma pessoa ou a um grupo; quanto à especificidade da influência, ou seja, se o fim
pretendido é específico ou genérico, e quanto à função exercida pelo alvo, isto é, se este
é uma pessoa comum ou alguém do governo.
Volkoff (2004, p. 14-15), por outro lado, considera que há uma grande
diferença entre a desinformação e a propaganda. Para ele, a propaganda mesmo
falaciosa não se confunde com a desinformação porque esta seria promovida por meios
―ocultos‖, isto é, não se conseguiria discernir o verdadeiro interesse, e aquela é
executada evidenciando quais são os reais interesses. Dessa forma, segundo Volkoff,
seria propaganda Lenin incitar as massas contra os burgueses, Hitler excitar os arianos
contra os judeus ou mesmo o governo dos EUA implicar o comunismo com práticas
criminosas, porque o interesse seria óbvio.
As diferenças conceituais verificadas podem servir de parâmetro para se
estabelecer uma relação entre os temas abordados, no entanto elas parecem estar
influenciadas pelas perspectivas históricas consideradas por cada autor. Para estabelecer
definições ou diferenças adequadas ao contexto brasileiro, portanto, seria melhor
pesquisar o que autores brasileiros dispõem a respeito, com base na história de seus
serviços de inteligência. Uma vez que há pouca ou nenhuma produção teórico-
acadêmica ou doutrinária sobre esses temas no Brasil, os conceitos e exemplos adotados
baseiam-se em informações de origem estrangeira, onde a propaganda constitui uma das
técnicas empregadas nas operações de desinformação, ou deception operations, que
serão vistas a seguir.
Na terminologia dos serviços de inteligência estadunidenses, os termos
misinformation, disinformation7 e propaganda são normalmente utilizados quando se
6 The aim of deception is to induce a target to do something that is in the deceiver‘s interest but not necessarily the target‘s. Propaganda attempts to influence a target‘s beliefs more generally. Propaganda also targets the populace at
large, rather than the nation‘s leadership. 7 No idioma inglês, costuma-se empregar misinformation para se referir à desinformação sem intenção de enganar e disinformation onde há a intenção.
19
fala em operações civis ou militares com fins específicos de manipulação. São as
operações D&D, também chamadas de denial and deception operations ou
simplesmente deception operations, cuja função é basicamente disfarçar ou ocultar
outros tipos de operações através da manipulação da percepção de alvos específicos.
Com base em suas pesquisas, Cepik (1999, p. 11) estabelece que deception
operations refere-se a:
Medidas táticas e/ou estratégicas para desorientar e induzir ao erro um
inimigo através do uso de logro, engano, dolo, ocultação e dissimulação pela
indução a uma análise consistente mas equivocada da situação. Como estão
voltadas principalmente para a degradação da capacidade analítica de um adversário, frustrando-lhe as próprias operações de inteligência, essas
deception operations são consideradas parte da área de segurança de
informações (infosec). 8
Tomando como parâmetro a definição proposta por Cepik, não haveria por
que estabelecer uma distinção entre propaganda e desinformação, uma vez que o que
importa são as atividades desenvolvidas. Nesse sentido, ambas integrariam um conjunto
de medidas empregadas pelos serviços de inteligência para enganar e manipular
adversários, ou seja, avança-se a discussão tomando como foco os fins pretendidos.
Posteriormente será abordada novamente a questão da propaganda, no entanto convém
ressaltar outro aspecto dessa proposta. Cepik estabelece a existência de um inimigo
como elemento condicional, ou seja, busca-se enganar um inimigo ou frustrar suas
análises pela indução. A questão é: deixa de ser operação de desinformação, se não
houver um inimigo? O que seria então? Considerações morais ou legais à parte, a
resposta a essas perguntas parte da premissa de que uma operação de desinformação
também pode ser usada para fazer com que alvos ―amigos‖ sejam compelidos a atender
às vontades de um desinformador. Para promover uma mobilização, por exemplo,
informações poderiam ser divulgadas para manipular uma determinada audiência,
cooptando seus integrantes. A própria manutenção das atividades de uma agência de
inteligência pode depender de informações que manipulem alvos ―aliados‖
(governantes, diretores, políticos etc.) para garantir recursos e apoio político.
8CEPIK. Marco A. C. Glossário de Termos, Siglas e Acrônimos. 1999. Mimeografado.
20
Por outro lado, pode-se considerar que o conjunto de interações
interpessoais ou internacionais envolva vários níveis de relações adversariais que não
estam restritas às palavras amigo e inimigo. Inimigo, em uma acepção mais conhecida,
pode ser entendido como o nível mais elevado de interesses antagônicos a que
chegariam as partes, como nas guerras. Em um contexto mais brando, o uso do
vocábulo inimigo poderia estar se referindo tão somente àqueles que possuem interesses
distintos, mas não antagônicos. De fato, no mundo real os interesses podem se
antagonizar, distinguir ou identificar em diferentes níveis o que se contrapõe a idéia de
amigos e inimigos, que apresenta uma perspectiva maniqueísta. Assim, acredita-se que
o uso do termo, em questão, vise a contextualizar a desinformação no seio de relações
entre partes que tenham interesses distintos do que propriamente entre aqueles com
interesses expressamente antagônicos.
Ainda segundo Cepik, a operação de desinformação pode ser executada
através de medidas táticas ou estratégicas. Essa distinção estabelece a possibilidade de
que as informações fornecidas ao ―adversário‖ não sejam necessariamente falsas, nem
manipuladas. Isso porque se entende que esse tipo de operação também possa ser
utilizada para mudar a correlação de forças, fazendo o alvo acreditar ou aumentar sua
credibilidade em determinada fonte.
Segundo Clauzewitz, citado por Ávila e Rangel (2009, p. 62), o aspecto
tático compreende o planejamento e a execução dos enfrentamentos ou o uso da força
no enfrentamento e o aspecto estratégico compreende a coordenação dos
enfrentamentos ou o uso desses de forma a atingir determinados objetivos políticos.
Assim, enquanto uma unidade de estudos estratégicos seria responsável por adequar os
meios disponíveis (recursos humanos e materiais) aos objetivos políticos pretendidos,
uma organização militar ou de segurança pública teria como funções planejar e executar
ações para atingir os fins estabelecidos. Dessa forma, pode-se almejar com uma
operação de desinformação, ao invés de enganar ou manipular diretamente o alvo
principal ou frustrar suas análises, criar condições para que seja possível fazê-lo em
outra ocasião. Fornecer informações verdadeiras e relevantes para o alvo, por exemplo,
antes de desinformá-lo poderia ser uma forma de levá-lo a confiar em determinada fonte
21
ou aumentar a confiança, se já existente. Terroristas9, por exemplo, podem dar
evidências de que têm intenções hostis contra determinadas instituições, mas
supostamente falhar ao concretizar as medidas. O objetivo, no caso, pode não ser
enganar determinado governo, nem induzi-lo a fazer ou deixar de fazer algo, talvez
consista simplesmente em fazer com que passem a acreditar ou desacreditar que aquele
grupo tenha capacidade para fazê-lo.
Saliente-se que, para desorientar ou fazer com que o alvo de uma operação
de desinformação aja de acordo com os desígnios de um desinformador, não só ―o
logro, o engano, o dolo, a ocultação e a dissimulação‖ 10
podem ser empregados. A
divulgação da própria verdade pode alcançar o objetivo pretendido. Como o objetivo de
uma operação de desinformação não é mentir, nem falsear a verdade, sendo essas
atividades apenas meios para tentar manipular o alvo, até mesmo a divulgação de fatos
completamente verdadeiros pode ensejar a manipulação pretendida. Para tanto, basta
que haja ignorância do alvo sobre o assunto tratado.
Ladislav Bittman, ex-funcionário da inteligência da Tcheco-Eslováquia,
especialista em operações de desinformação, contrariando especialistas da CIA e da
KGB que insistiam que a desinformação seria sempre constituída de informação falsa,
traça uma interessante observação sobre essa questão (GODSON; SHULTZ, 1984, p.
42): ―[...] a mensagem pode conter uma informação tanto verdadeira quanto falsa,
vazada para um antagonista com a finalidade de o confundir.‖
É de relevante importância essa observação de Bittman, uma vez que auxilia
a compreensão da diferença entre desinformação e operação de desinformação,
possibilitando também retomar-se a questão da propaganda.
Segundo Cepik (1999, p. 12), disinformation refere-se a:
O objetivo de uma campanha de desinformação é desacreditar, confundir e causar danos à imagem, percepção, informação e análise de um adversário.
Isso é feito através da fabricação e disseminação de informações falsas,
derrogatórias ou supostamente reveladoras das "reais intenções" do inimigo.
Embora a prática de se "forjar documentos" para fins de propaganda seja
antiga e disseminada, alegadamente o termo teve origem entre os
profissionais soviéticos/russos da área (dezinformatsiya).
9 Forma específica de luta com propósito político. (DINIZ, 2002b apud ÁVILA, RANGEL, 2009, p.103). 10 Conceito de deception operation (CEPIK, 1999, p. 11).
22
Com base nessa definição, pode-se dizer que desinformação em sentido
restrito consiste basicamente no emprego de informação falsa ou falseada para enganar
um adversário. As operações de desinformação, por outro lado, resultariam da
conjugação da desinformação com a propaganda. Isso porque, neste tipo de operação, a
manipulação não se restringiria à utilização de informações falsas ou falseadas, pois até
mesmo a divulgação de informações verdadeiras poderia confundir o alvo de modo a
paralisar suas ações, tudo no interesse do desinformador.
Para disinformation, a exemplo do conceito estabelecido para deception, é
de extrema importância a contribuição do professor, mas novamente retoma-se a
questão se é realmente necessário que o alvo que se pretenda desacreditar, confundir ou
causar danos seja um adversário ou inimigo. Outro ponto é se seria exclusivamente
através da fabricação e disseminação de informações falsas ou derrogatórias que se
poderia confundir ou causar danos à imagem de um alvo. Ainda que causar danos ou
desacreditar um amigo ou aliado possam parecer atos impraticáveis, são recursos que
poderiam ser utilizados como forma de compeli-lo a integrar uma ação conjunta que em
uma situação anterior ele se mostrava relutante. Por outro lado, acredita-se que
informações verdadeiras também possam desacreditar, confundir e danificar a imagem
de um alvo.
Analisando as definições de deception operations e disinformation,
portanto, vislumbra-se que uma relação adequada entre propaganda e desinformação
seria identificar operações de desinformação com operações de propaganda, ou com
propaganda simplesmente, uma vez que há a divulgação de informações verdadeiras,
falsas ou falseadas para manipular um alvo. A identificação da desinformação, em
sentido restrito, com a propaganda então seria um erro, pois aquela se refere à
mensagem falsa ou falseada para manipulação e esta se refere à difusão de mensagens
de qualquer natureza com fins de manipulação.
Assim, para o presente estudo adotam-se os seguintes conceitos, com base
nas definições propostas por Cepik (1999):
Desinformação, em sentido restrito, consiste na fabricação e disseminação de informações falsas, ou falseadas com o fim de desacreditar, confundir e
causar danos à imagem, à percepção, às informações e análises de um
23
determinado alvo. Operação de desinformação compreende medidas táticas
e/ou estratégicas para desorientar, enganar e induzir ao erro um alvo através
do uso de informações verdadeiras, falsas ou falseadas.
A desinformação, para o presente trabalho, não se resume a uma ―técnica
operacional‖ utilizada ou utilizável pelos serviços de inteligência. Isso porque, ao
empregar a adjetivação operacional, acredita-se que o espectro de atuação da
desinformação estaria sendo restrito a esse âmbito, o que não seria verdade. Ao longo
deste trabalho refuta-se essa qualificação restritiva demonstrando-se que a
desinformação pode ser empregada nos níveis estratégico e tático. Acrescente-se a isso
o fato de que o nível operacional é mencionado somente em transcrições literais, onde
são consideradas as doutrinas militares do Canadá e dos EUA. Isso porque foi adotada
uma concepção de desinformação baseada em Cepik (―medidas táticas e estratégicas‖) e
na concepção de Clausewitz, citado por Ávila e Rangel (2009), para quem só existiria os
níveis de atuação tático e estratégico.
Assim, na concepção militar dos EUA e do Canadá a desinformação poderia
ser utilizada em três níveis e na concepção de Clausewitz11
em apenas dois. Dessa
forma, parece pouco recomendável reduzir a desinformação à denominação de técnica
operacional, por restringi-la a um só dos âmbitos de atuação.
2.2 Elementos da desinformação
De acordo com o grau de complexidade da desinformação, poderão estar
presentes um ou mais dos elementos que seguem abaixo, segundo Volkoff (2004, p.
101-107).
2.2.1 O cliente
No período da Guerra Fria um dos principais clientes das operações de
desinformação era o partido comunista soviético. A operação Transfert (VOLKOFF,
2004, p. 85), realizada em 1965 e descrita abaixo, dá a dimensão das práticas de então:
11 Citado por Ávila e Rangel (2009).
24
Antes da II Guerra Mundial, mais de três milhões de alemães viviam na
Checoslováquia. Após a guerra, três milhões foram deportados para a
Alemanha ocidental e oriental restando tão somente 170.000 alemães em
território Checo. Devido aos maus tratos 70.000 dos remanescentes
oficializaram pedido para deixar o país. [...] O tenente coronel Michel, do
serviço secreto checoslovaco (Statni Bespecnost), teve então a ideia de
recrutar centenas de alemães como agentes, ou melhor, como pseudo-agentes.
A ideia de Michel baseava-se na certeza de que muitos se interessariam pela
proposta e de que mal atravessassem a fronteira iriam comunicar aos agentes
do serviço secreto alemão sua condição. Tal situação poderia causar uma
sobrecarga de pessoas a entrevistar. Michel sabia que os alemães perceberiam
que se tratava de uma encenação, no entanto poderiam acreditar que, dentre inúmeros falsos agentes, alguns poderiam ser verdadeiros. Com o êxito da
operação proposta por Michel, o Serviço Federal de Informação
(Bundesnachrichtendienst) e o Departamento Federal para Defesa da
Constituição (Bundesamt für Verfassugsschutz) ficaram por um bom tempo
desviados de outras tarefas.
Uma característica basilar das atividades de inteligência é que seus produtos
destinam-se especificamente a atender às demandas de governantes, dirigentes,
comandantes e outros, aos quais as respectivas agências estejam subordinadas, isto é, o
foco das atividades é auxiliar usuários na solução de problemas. Deve-se evitar,
portanto, desvios de finalidade que se prestem a atender aos anseios pessoais daqueles
que irão executar as medidas. Tais desvios podem materializar-se de diversas formas.
Um exemplo não raro, verificado empiricamente no meio da inteligência policial, é a
confecção de relatórios, ou planos de ação, onde o autor, estando mais preocupado em
expor seus conhecimentos jurídicos e/ou acadêmicos do que os fatos ou propostas em si,
emprega uma linguagem pouco adequada para os fins previstos. Outro exemplo consiste
em esquecer que o cliente também precisa ser estudado e convencido. A importância
dessa observação reside no fato de que serviços de inteligência e seus agentes não são
autônomos. Como se destinam a atender usuários, ainda que intermediários, a palavra
final sobre a execução ou não de uma determinada operação normalmente não cabe aos
executores diretos. Assim, por mais que os agentes da Inteligência acreditem que
determinada proposta seja a melhor linha de ação a ser adotada, se o usuário final, ou
mesmo o encarregado imediato, não concordar poucas chances o plano terá de ser posto
em prática. A proposta talvez não seja nem lida, ou mesmo considerada.
Washinton Platt (1974, p. 46) estabelece também que deve ser considerado
o tempo que o cliente dispõe para ler os trabalhos ou projetos apresentados:
25
Nas presentes condições, em que todo mundo é superocupado, em que o
fluxo de papéis é enorme e o tempo para leitura limitado, qualquer
documento tem logo contra si uma carga considerável de resistência.[...] O
analista pode conseguir muito, no sentido de tornar uma Informação digna de
leitura, se ao produzi-la tiver em mente sua finalidade sempre com vistas à
plateia.
2.2.2 O dinheiro
O dinheiro é quase uma condição elementar para o desenvolvimento de
qualquer atividade no mundo que conhecemos, de forma que, em uma operação desse
tipo, deve haver previsão de recursos necessários para pagar informantes, agentes de
influência, dentre outros. Por outro lado, não é o dinheiro, ou qualquer outra vantagem
de caráter financeiro, o fator a motivar àqueles que serão envolvidos no planejamento
ou na execução das medidas de desinformação. Na verdade, para alguns, o dinheiro não
seria um fator motivador. Valores pessoais, éticos e morais, dentre outros, seriam os
verdadeiros fatores motivadores, de modo que uma pessoa trabalharia motivada não
porque seu salário é atraente, mas sim porque o conteúdo do trabalho em si lhe é
agradável e desafiador.
Com base nessas considerações, o dinheiro é considerado aqui sob um
prisma conotativo que, apesar de relativamente impróprio, tem a finalidade de
representar um conjunto de fatores capazes de estimular àqueles que irão participar
tanto do planejamento quanto da execução das operações de desinformação.
2.2.3 A análise de situação
Não se desinforma uma agência de inteligência adversária da mesma forma
que se faz com um traficante local. A análise de situação implica o conhecimento de
quais meios deverão ser utilizados para implementar a ação de forma a produzir o
resultado esperado. A função da inteligência é essencial nessa fase. É necessário buscar
informações sobre qual ―produto‖ o alvo aceitará e sobre como fazê-lo aceitar. Segundo
Howard Gardner (2005, p. 28): ―[...] a coleta de dados relevantes complementa o uso da
argumentação‖. Pode-se entender, então, que a desinformação deve basear-se,
sobretudo, nas informações obtidas do próprio alvo. A relevância desse aspecto pode
26
traduzir-se na preservação de vidas ou mesmo no sucesso de uma operação principal
que esteja em andamento.
2.2.4 Os suportes
Os suportes da desinformação dizem respeito aos fatos verdadeiros ou que o
alvo julga como verdadeiros, que são tomados como base para a manipulação de
informações. Com base nesses fatos, o bom desinformador deve ser capaz de
contextualizar a desinformação de forma que esta adquira um ar de veracidade ou de
verossimilhança, isto é, o desinformador deve ser capaz de ―pegar o bonde andando12
‖
e, a partir daí, trabalhar a informação para obter o resultado esperado.
2.2.4.1 As falsificações (suportes especiais)
A desinformação não precisa se restringir a acontecimentos verdadeiros
como ponto de partida para sua difusão, basta apenas que o alvo acredite que o sejam.
Um dos reflexos almejados por uma operação de desinformação deve ser a confusão
mental que possa causar no alvo. Dessa forma, mesmo havendo um desmentido da
informação inicialmente difundida, a desinformação deve ser capaz de suscitar no alvo a
dúvida.
2.2.5 Os retransmissores
Todos os meios capazes de reproduzir a palavra e/ou a imagem podem ser
utilizados como retransmissores de desinformação. Pessoas, de forma consciente ou
não, jornais, revistas, panfletos, cartas, transmissões de rádio, comunicações de internet,
programas de televisão, enfim há inúmeros canais que podem ser utilizadas pelo
desinformador para difundir sua mensagem. Quanto maior o número de canais maiores
são as chances de que o alvo seja desinformado. Aumentar os canais também pode
ajudar a ocultar a verdadeira origem da desinformação.
12 Linguagem popular, que significa tirar proveito de algo que esteja em curso, ou seja, se o alvo acredita em alguma informação que recebeu, sendo ela verdadeira ou não, é a partir daí que se criará todo um contexto para manipulá-lo.
27
Quanto ao emprego de homens e mulheres, estes podem ser infiltrados de
forma a conquistar a confiança do alvo e servir como agentes de influência, tentando
reforçar o alvo a acreditar no que lhe foi informado.
Um importante retransmissor é a opinião pública. A desinformação, uma
vez apoiada na opinião pública, potencializa-se e aumenta suas chances de efetivamente
manipular o alvo. Isso porque a opinião pública constitui-se de várias pessoas que,
muitas vezes, acabam retransmitindo determinadas informações de forma inconsciente e
acrítica.
2.2.5.1 As caixas de ressonância (retransmissores especiais)
Ressonância13
é a oscilação provocada em um determinado sistema físico
quando sobre ele age outro sistema que oscila em uma freqüência específica. Um
balanço, por exemplo, vai alcançar alturas mais altas se cada novo empurrão estiver
sincronizado com seu ritmo.
Frequência de ressonância é a própria oscilação em que se encontra o
balanço. Quanto mais próximo estiver a freqüência de excitação que é imposta (os
empurrões, no caso) a uma coisa ou objeto da frequência de ressonância que lhe é
característica (oscilação originária) mais este irá responder à vibração. Do contrário, a
frequência de excitação poderá não ter efeito algum, como no caso de se tentar empurrar
o balanço fora do momento adequado.
Essas questões não são diferentes para o corpo humano, se consideramos
cada segmento corporal como um objeto isolado. Cada elemento do corpo responderá
de maneira distinta ao estímulo vibratório externo, pois possui sua própria freqüência de
ressonância. Na figura 7 temos três situações14
onde um mesmo sinal é transmitido em
frequências diferentes de forma a passar por um mesmo objeto. Somente na situação
central a frequência de transmissão coincide com a frequência de ressonância do objeto,
de modo que este deixa o sinal passar sem atenuá-lo.
13 Disponível em: < http://www.thefreedictionary.com/resonance>. Acesso em: 28 fev. 2010. 14 Disponível em: < http://w3.ualg.pt/~rguerra/Acustica/ressonancia.pdf>. Acesso em: 28 fev. 2010.
28
Fig.1: Caixas de ressonância
Fonte: GUERRA, 2005.
Em outras palavras, se houver uma coincidência de frequências entre o
estímulo externo e a frequência de ressonância de um determinado objeto, o sinal
transmitido não perderá sua intensidade.
Aplicando-se tais conceitos à desinformação, temos que as caixas de
ressonância são pessoas que transmitirão o conteúdo da desinformação sem atenuá-lo,
podendo até mesmo ampliá-lo, pois este atende a seus fins. Frequências de ressonância,
então, poderiam ser associadas aos interesses e ideologias dessas pessoas. Homens e
mulheres da mídia escrita e falada em geral costumam estar nesta categoria. Sua
predisposição às operações de desinformação baseia-se no fato de que a emoção vende
melhor do que os fatos. Embora o jornalista deseje informar e o desinformador almeje
desinformar, ambos buscam a emoção. Ao desinformador interessa a manipulação e ao
jornalista, o lucro.
2.2.7 O tema
O tema, ao contrário do suporte, deve ser o mais simples, ilógico e
inverossímil possível, pois um tema verossímil ou lógico pode dar lugar a contestação,
que deve ser evitada (VOLKOFF, 2004, p. 41). Consiste basicamente em associar ou
identificar uma entidade (pessoa, grupo, instituição etc.) com qualidades, práticas,
grupos ou indivíduos de forma quase irracional com o intuito de fazer com que o alvo
da desinformação a desacredite ou a repudie. O tema em muito se parece com a técnica
29
de propaganda denominada transferência que será vista mais adiante, no entanto, como
já exposto anteriormente, uma coisa é o produto desinformação e os elementos que a
compõem, outra é a forma de sua divulgação. Pode-se dizer que a diferença reside em
quem faz a associação ou identificação, isto é, se promovida pelo desinformador é tema,
se a desinformação foi divulgada com a associação ou identificação promovida
deliberadamente pelos elementos retransmissores é propaganda com transferência. É
muito difícil para quem recebe a desinformação saber identificar se é tema ou
propaganda com transferência, isto é, saber a verdadeira origem da associação ou
identificação. Já para quem irá promover uma operação de desinformação é importante
saber a diferença de forma a tentar controlar todo o processo.
A título de ilustração de temas ou propagandas com transferência, os
seguintes exemplos ocorridos por volta do ano 2009. Ex.1: Em uma emblemática
entrevista, amplamente veiculada na mídia, o entrevistado informava que o sistema de
interceptação telefônica utilizado pela Polícia Federal brasileira atuava como um vírus,
de forma que centenas de milhares de pessoas poderiam ter sido e ainda estarem sendo
ilegalmente interceptadas. (Neste caso houve também outra técnica denominada apelo à
autoridade) Ex.2: Em outra ocasião, foi atribuída a prática de atividades fascistas à
Polícia Federal brasileira. Ex.3: Outro tema amplamente veiculado dizia que o Brasil
estaria se tornando um ―Estado Policialesco‖. Ex.4: OAB nacional cobra de Tarso fim
da pirotecnia nas ações da PF 15
.
2.2.8 O alvo
O alvo de uma operação de desinformação logicamente deverá estar
previamente definido. Na verdade o que está indefinido é se a operação de
desinformação será realizada ou não, pois isso depende da análise de sua viabilidade. A
desinformação a ser empregada deve tomar como parâmetro informações a respeito do
próprio alvo, ou seja, informações do tipo, grau de escolaridade, cultura geral,
relacionamentos, comportamentos etc. A receptividade à desinformação é diretamente
proporcional à ignorância sobre determinado assunto e inversamente proporcional às
15 Matéria disponível no sítio Consultor Jurídico. Disponível em: <http://www.conjur.com.br/2008-jul-11/oab_cobra_tarso_fim_pirotecnia_acoes_pf>. Acesso em: 13 mar. 2010.
30
ideias pré-concebidas desfavoráveis a sua implementação, o que se traduz na resistência
em acreditar nas informações recebidas. Dessa forma, talvez seja necessário, antes de
efetivamente iniciar uma operação de desinformação, apresentar informações
verdadeiras para diminuir os preconceitos do alvo à futura campanha de desinformação.
2.2.9 A visão maniqueísta
A desinformação procura criar no pensamento do alvo categorias
antagônicas sem gradações (VOLKOFF, 2004, p. 106-107). Assim temos: bom e mau,
abstrato e concreto, subjetivo e objetivo, todo e parte, verdadeiro e falso, pois isso torna
mais fácil a assimilação. Nesse sentido, busca-se criar a impressão no alvo de que se
uma coisa é boa, verdadeira ou objetiva, a outra é ruim, falsa ou subjetiva, ou seja, trata-
se de uma forma de simplificação.
2.2.10 A psicose
Segundo o dicionário Michaelis16
, a psicose é tanto uma doença mental com
perturbação das funções intelectuais como uma inquietação mental extrema de um
indivíduo ou de um grupo social.
A psicose é, neste trabalho, um dos efeitos que o sucesso de uma operação
de desinformação pode criar no alvo. Traduz-se, dentre outros aspectos, em uma
desorganização psíquica onde o alvo deixa de perceber criticamente o caráter estranho
da informação que lhe é transmitida (VOLKOFF, 2004, p. 107). Como resultado, o alvo
se autodesinforma, isto é, além de acreditar na desinformação recebida, ainda cria
argumentos que a sustentam e até mesmo difunde a desinformação, passando-a a outros.
Uma forma de manipular indiretamente um alvo, principalmente se este for suscetível à
opinião pública, consiste em criar uma psicose pública através de uma operação de
desinformação. A título de exemplo, infere-se que a seguinte matéria possa ser capaz de
gerar psicose:
16 Definição de psicose, segundo o dicionário Michaelis on line. Disponível em: <
http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-portugues&palavra=psicose>. Acesso em: 29 maio 2010.
31
Até o Palácio do Planalto e o Supremo Tribunal Federal suspeitam ter sido
alvo de espionagem. Ninguém está a salvo. É o fim da privacidade no Brasil
[ESCOSTEGUY; JUNIOR, 2008].
2.2.11 A retroinformação
A concretização da desinformação pode não se restringir a uma única
intervenção, isto é, talvez seja necessário reforçar as informações fornecidas ao alvo
para que este aja de acordo com os interesses do desinformador. Para isso é necessário,
portanto, saber qual a resposta à informação recebida. Em outras palavras, pode-se dizer
que é melhor, antes de se implementar a ação principal, saber como o alvo se comportou
diante da informação que lhe foi fornecida. Se a notícia lhe foi indiferente ou se o
sensibilizou e, neste caso, de que forma são aspectos importantes que devem ser
considerados. Tem-se, então, o quanto é importante para esse tipo de atividade o
monitoramento ou o acompanhamento do comportamento daqueles que se pretenda
desinformar, o que pode ser promovido através de recursos eletrônicos ou mesmo por
informantes.
2.3 Como desinformar
Em uma operação de desinformação, os fatos (suportes) e os temas podem
ser tratados de várias formas, segundo Volkoff (2004, p. 108-114), no entanto o objetivo
principal deve ser atingir a sensibilidade do alvo desviando de sua racionalidade. Para
isso diferentes técnicas podem ser empregadas, tais como: negar uma informação,
difundir uma informação incompleta, tendenciosa ou falsa, saturar o alvo com
sobreinformação, empregar comentários direcionados etc.
De forma simplista, deve-se jogar com as palavras e/ou explorar a imagem,
isto é, fazer associações entre vocábulos ou contextualizar desenhos, fotos e vídeos de
acordo com os interesses do desinformador.
Segundo Volkoff (2004, p. 124-129), são exemplos de jogos de palavras: 1.
Utiliza-se a expressão ―inimigos do povo‖ para buscar a solidariedade de todo o povo
contra um determinado grupo; 2. Empregam-se ―terroristas árabes‖ e ―criminosos de
guerra‖, para se referir àqueles que fazem a guerra no lado adversário, isto é, busca-se a
32
visão maniqueísta, estabelecendo mocinhos e bandidos; 3. O termo ―revisionista‖ é
empregado para insultar quem põe em dúvida a história como é ensinada. Por exemplo,
aqueles que negam o holocausto nazista. O vocábulo ―fascista‖, da mesma forma, tem
por fim insultar o inimigo atribuindo-lhe supostas práticas autoritárias e
antidemocráticas etc.
A exploração da imagem pode ser promovida através de desenhos, gravuras,
fotos, vídeos etc., ou seja, tudo que possa induzir o alvo a nutrir um determinado
sentimento (positivo ou negativo) por um determinado objeto de trabalho (grupos,
pessoas, ideais etc.). Uma imagem ou um vídeo, por exemplo, podem ser explorados
amplamente, mesmo se reproduzirem acontecimentos reais. Basta construir o contexto
onde serão inseridos.
Durante a segunda Guerra Mundial, por exemplo, ambos os lados do
conflito elaboraram inúmeros cartazes, gravuras e desenhos, explorando negativamente
a imagem adversária.
2.3.1 A questão subliminar
O ser humano, segundo Merikle (2000), é continuamente submetido aos
mais diferentes estímulos, havendo uma faixa de percepção que variaria de pessoa para
pessoa. Em outras palavras, alguns estímulos não podem ser percebidos de forma
nenhuma, ao passo que outros seriam perceptíveis para algumas pessoas. Isso pode
acontecer por vários motivos. Por exemplo: estímulos sonoros podem estar fora do
espectro de audição humana (de 20 hz a 15 khz), ou serem demasiadamente fracos;
estímulos visuais podem ter um tempo de exposição demasiadamente curto. De acordo
com essa concepção, alguns estímulos seriam percebidos de forma consciente e outros
não.
Para Merikle (2000), a percepção dos estímulos pode ser entendida como a
capacidade de entender esses estímulos, ou seja, se alguém vê algo, sabe que viu, se
sente algo, sabe que sentiu. A pessoa pode até não saber o que viu ou não lembrar o que
sentiu, mas tem a noção de ter visto ou sentido algo. Essa percepção seria influenciada
por fatores fisiológicos, psicológicos, sociais e outros.
33
A ideia de percepção dos estímulos, para a psicologia, está associada com a
resposta que se dá a eles, isto é, só se poderia dizer que um determinado estímulo foi
percebido quando este é forte o suficiente para causar uma resposta consciente a ele.
Assim, perceber um estímulo não se resume à capacidade do corpo humano para
detectar algo. É mais que isso. Representa a capacidade que o corpo humano tem de
responder ativamente aos estímulos que lhe são feitos (MERIKLE, 2000).
A psicologia considera, então, que haveria uma divisão dentro da faixa de
percepção humana, um limiar. A figura 2 a seguir caracteriza essa divisão:
Fig.2: Faixa de percepção humana
Fonte: Arquivo pessoal
Com base nesse quadro, pode-se dizer que a psicologia emprega o termo
subliminar para se referir ao que está abaixo do limiar da percepção consciente. Dessa
forma, um estímulo subliminar é um estímulo percebido, isto é, que deu causa a uma
reação, mas esta é tão pequena que a mente não é capaz de analisar essa informação de
forma consciente. Pode-se dizer, em outras palavras, que o limiar da percepção separa
os estímulos, dentro da faixa de percepção humana, de acordo com a sua intensidade.
Estímulos fracos, mas perceptíveis, produzem reações fracas inconscientes denominadas
subliminares e estímulos fortes produzem reações fortes de forma consciente.
A percepção subliminar, portanto, pode ser entendida como a capacidade
humana de receber, interpretar e guardar inconscientemente informações (MERIKLE,
2000). Embora essa teoria seja cientificamente comprovada, há controvérsias se esse
armazenamento inconsciente de informações seria maior que a capacidade consciente.
PERCEPÇÃO CONSCIENTE
PERCEPÇÃO INCONSCIENTE LIMIAR LIMIAR
ESTÍMULOS
ESTÍMULOS
UL
34
Há também controvérsias quanto à questão da persuasão subliminar, isto é, se as
mensagens subliminares teriam o poder de influenciar os pensamentos, sentimentos ou
as ações de um receptor. Ao contrário da percepção subliminar a persuasão não foi
comprovada cientificamente, todavia muitos acreditam na possibilidade de seu uso
como forma de manipulação da mente humana. Para isso utilizam estímulos sonoros
e/ou visuais tentando influenciar determinados alvos.
A questão subliminar pode ser dividida em dois segmentos, que são:
2.3.1.1 Imagens subliminares
São estímulos visuais que possuem um tempo de exposição demasiadamente
pequeno para serem percebidos conscientemente, contudo podem ser recebidos,
interpretados e guardados pela mente humana. Ex.: Imagem introduzida em filmes.
2.3.1.2 Mensagens auditivas subliminares
São estímulos sonoros contidos em gravações, geralmente musicais, que não
são percebidos de forma consciente, embora possam ser recebidos e armazenados na
mente humana. Ex.: Gravação de mensagens de forma inversa em faixas musicais,
também conhecida como backmasking, isto é, a mensagem é gravada no sentido inverso
ao da música e pode ser claramente identificada quando se toca a música ao contrário.
2.3.2 O emprego da retórica
Para Aurélio (1975, p. 1230), retórica refere-se à eloquência, isto é, a arte de
persuadir pelas palavras. Embora a retórica constitua uma técnica para comover o
interlocutor a qual é expressa principalmente através de forma verbal, seu emprego
também costuma materializar-se no discurso escrito, na música17
, na pintura18
e na
publicidade.
17 Exemplos de retórica na música podem ser verificados no site:<http://www.cchla.ufpb.br/claves/ pdf/claves02
/claves_2_tres_exemplos.pdf>. Acesso em: 24 jan. 2010. 18 Exemplos de retórica na pintura podem ser verificados no site:<http://www.dezenovevinte.net/ensino_artisti co/ea_ret_reg.htm>. Acesso em: 24 jan. 2010.
35
2.3.2.1 As falácias
No discurso retórico, verbal ou escrito, busca-se convencer a audiência
empregando técnicas de argumentação, como as falácias19
. Falácias são argumentos
cujas razões alegadas (premissas) não sustentam de forma lógica as conclusões
(FERRATER MORA, 2005). Argumentos falaciosos buscam persuadir a audiência mais
por questões emotivas que racionais.
Ao informarmos algo fazendo argumentações, podemos expor as razões
(premissas) que sustentam nossas conclusões. Se as argumentações forem logicamente
inválidas, mas parecerem válidas, de forma a tentar convencer alguém de que estamos
certos, estaremos diante das falácias. Assim, um argumento será falacioso quando as
razões apresentadas aparentarem sustentar uma dada conclusão, mas na realidade não o
fazem.
São várias as categorias de falácias, porém são citadas abaixo apenas
algumas (DOWNES, 1996):
19 O termo ―falácia‖ às vezes é utilizado como equivalente de sofisma, isto é, no sentido de ―argumentação aparente‖
ou argumento que não é, realmente, um argumento, ou seja, um bom argumento [...]. Uma falácia, assim como um sofisma, é uma forma de argumento não válida. [...] de fato, impõe-se cada vez mais em português a tendência a utilizar ―falácia‖ em vez de ―sofisma‖. [...] Algumas vezes se distingue ―sofisma‖ de ―falácia‖ indicando que, enquanto o primeiro se caracteriza por ser ―intencional‖ – por ser o tipo de raciocínio produzido por um ―sofista‖ com o fim de derrotar e confundir o opositor – a segunda se caracteriza por ser simplesmente um ―erro‖ ou ―descuido‖ no raciocínio. De acordo com essa distinção, o sofisma é uma argúcia retórica, enquanto a falácia é um tipo de argumento não-válido. Todavia, como o ―sofista‖ produz no curso de seu sofisma esse tipo de argumento, não há razão para estabelecer uma distinção entre sofisma e falácia. Disponível em: < http://books.google.com.br/books?id=arWu04Gg_uAC&pg=PA990&lpg=PA990&dq=categorias+de+fal%C3%A1ci
as&source=bl&ots=-UkTnTw1As&sig=Qa5GEWQuqyVZDeDJy6_k91ztXrY&hl=pt-BR&ei=WjpcS6OwNIKQuAe 5i4HAAg&sa=X&oi=book_result&ct=result&resnum=7&ved=0CCAQ6AEwBg#v=onepage&q=categorias%20de%20fal%C3%A1cias&f=false>. Acesso em: 24 jan. 2010.
36
Falácias de dispersão: 1. Falso dilema [...]; 2. Exploração da ignorância
alheia ou negação dos fatos [...]; [...] Apelo a Motivos (em lugar das
evidências): 1. Apelo à força ou apelo ao medo [...]; 2. Apelo à piedade [...];
3. Alerta sobre as possíveis consequências ou desaprovação; 4. Apelo a
preconceitos ou transferência; 5. Apelo à opinião pública. Fugindo do
Assunto: 1. Ataques pessoais (Ad hominem); 2. Apelo à autoridade. [...]
Falácias de Indução: 1. Generalização precipitada ou generalização da
conduta; 2. Amostra não representativa do todo ou partes desiguais; 3.
Indução preguiçosa ou simplificação [...] [tradução nossa].20
2.3.3 Métodos que podem ser usados
Para ilustrar recursos que podem ser utilizados nas informações, foram
utilizadas considerações de Volkoff (2004) e outras constantes do Manual21
de
Operações Psicológicas 33-1 (1979) do Exército dos EUA. Embora este manual se
refira especificamente a técnicas de propaganda (Psychological Operations – PSYOP),
seu emprego fundamenta-se na relação simbiótica que há entre a desinformação e a
propaganda, já comentada em fase anterior deste trabalho.
2.3.3.1 Afirmações
Afirmações, segundo o Manual estadunidense (1979, p. 1) são declarações
baseadas em fatos verdadeiros ou falsos, apresentadas como fatos concretos, isto é, o
que foi dito é tão evidente que não precisa de maiores provas. Ex.: ―Protógenes:
espionagem ilegal‖. (PORTELA, 2009) O uso de uma afirmação tem por objetivo
estabelecer que o fato realmente aconteceu.
2.3.3.2 Apelo à autoridade
Segundo o Manual estadunidense (1979, p. 1), ―emprega-se uma figura
proeminente para apoiar um posicionamento, uma ideia, um argumento ou um curso de
20Fallacies of Distraction: 1.False Dilemma: two choices are given when in fact there are three options; 2. From
Ignorance: because something is not known to be true, it is assumed to be false; […] Appeals to Motives in Place of Support: 1. Appeal to Force: the reader is persuaded to agree by force; 2. Appeal to Pity: the reader is persuaded to agree by sympathy; 3. Consequences: the reader is warned of unacceptable consequences; 4.Prejudicial Language: value or moral goodness is attached to believing the author; 5. Popularity: a proposition is argued to be true because it is widely held to be true. Changing the Subject: 1. Attacking the Person […]; 2. Appeal to Authority […];Inductive Fallacies: 1. Hasty Generalization the sample is too small to support an inductive generalization about a population;
2. Unrepresentative Sample: the sample is unrepresentative of the sample as a whole; […] 3. Slothful Induction: the conclusion of a strong inductive argument is denied despite the evidence to the contrary […]. 21 Disponível em: <http://milresource.ru/US_Army_FM_%2033-1.pdf>. Acesso em: 28 nov. 2009.
37
ação‖. Pode-se também citar o apoio da figura proeminente à proposta elaborada, porém
corre-se o risco de contestação.
Para Ferraz Jr. (2001, p. 333), o apelo à autoridade ―trata-se de um
argumento que procura provar uma tese qualquer, utilizando-se dos atos ou das
opiniões de uma pessoa ou de um grupo que a apóiam‖. Ferraz Jr. (2001, p. 333)
considera que esse método pode se basear tanto no prestígio da autoridade, isto é, em
sua qualificação, como também na quantidade de pessoas que a sustentam: ―[...] no
primeiro caso a autoridade tem por função sustentar um acordo. No segundo, é o
acordo mesmo das autoridades que fortalece a tese sustentada‖.
2.3.3.3 Apelo ao medo
Segundo o Manual estadunidense, as pessoas temem as mudanças (1979, p.
9). Em especial, se essas forem repentinas. Dessa forma, pode-se buscar o apoio a uma
ideia, a uma causa ou a uma pessoa, instigando o medo na audiência-alvo. A
desinformação, nesse caso, teria por fim provocar o apoio a uma determinada solução
apresentada como aceitável para a situação, isto é, o alvo seria direcionado para um
modo de resistir a possíveis mudanças atuais ou futuras. Como exemplo, tem-se o
seguinte título de reportagem: Milhares de telefones podem estar sendo grampeados
ilegalmente. Com esse tipo de notícia, uma determinada audiência poderia se sentir
ameaçada por ter seu nível de privacidade subitamente alterado. A intenção inicial, aqui,
poderia ser incitar a opinião pública para exigir que medidas fossem tomadas de forma a
coibir supostos abusos praticados por agentes de organismos estatais. Por outro lado, o
objetivo real poderia ser apresentar uma saída que dificultasse ou mesmo inibisse o uso
de tal medida de investigação, facilitando a vida dos que se prestam a cometer
atividades ilícitas.
2.3.3.4 Apelo ao povo
Segundo o Manual estadunidense (1979, p. 1), ao ―apelar ao povo‖ tenta-se
ganhar uma argumentação alegando que a versão apresentada é apoiada por uma
determinada coletividade. Ex.: Especialistas são unânimes em dizer que muitos dos
38
métodos utilizados no Brasil para proceder às investigações criminais contrariam as
regras democráticas.
O apelo ao povo pode ser visto como uma forma de apelo à autoridade se
considerado o aspecto quantitativo. Essa inferência poderia ser feita partindo-se da idéia
concebida por Ferraz Jr. (2001, p. 333), que cita como exemplos o uso de expressões do
tipo ―doutrina dominante‖ e ―sobre o assunto a doutrina é pacífica‖ para
argumentações cuja sustentação é a quantidade de pessoas que aprovam determinada
tese.
2.3.3.5 Ataques pessoais (Ad hominem)
Ao usar ataques pessoais, segundo preconiza o Manual estadunidense (1979,
p. 11), busca-se atacar a própria pessoa que faz as alegações, procurando desqualificá-
lo, ao invés de tentar provar a falsidade do que é alegado. Ferraz Jr. (2001, p. 334), por
outro lado, dispõe que a tentativa de desqualificar um adversário seria o argumento ad
personam e que o argumento ad hominem seria, na verdade, uma forma de sustentar
determinada tese restringindo informações para o alvo chegar a uma conclusão em
sintonia com a tese defendida.
Para o presente trabalho adota-se o ataque pessoal como um método de
desinformar através da desqualificação pessoal de um determinado alvo. A despeito de
eventuais correspondências da expressão em outro idioma, considera-se tão somente a
tentativa de desqualificar o argumento atacando-se direta ou indiretamente a pessoa que
o faz com o fim de fazer prevalecer uma determinada tese.
2.3.3.6 Desaprovação
Consiste, segundo o Manual estadunidense (1979, p. 1), em desaprovar uma
ação ou uma déia sugerindo que ela é popular entre grupos odiados, ameaçadores ou
que estejam em conflito com o alvo e sugere-se que as atitudes ou ações contrárias à
referência comportamental proposta resultará na rejeição social, na desaprovação, ou no
ostracismo absoluto.
39
2.3.3.7 Encobrimento
Para Volkoff (2004, p. 110), o encobrimento consiste em afogar uma
informação sobre determinado fato em um mar de outras sem relação com ela, de
preferência mais suscetíveis de captar o interesse público. Escândalos envolvendo
governantes costumam ser abafados assim.
2.3.3.8 Generalidades de efeito moral
Para o Manual estadunidense (1979, p. 2), generalidades de efeito moral
consistem no emprego de frases com apelo emocional intenso associadas a conceitos e
crenças tão intimamente valorizados que convencem a despeito dos fatos ou da razão.
Elas apelam para emoções como o amor à pátria, o amor ao lar, o desejo de paz, de
liberdade, a busca de glória, o respeito à honra etc. Solicitam o apoio sem o exame da
razão. Embora as frases sejam vagas e sugiram coisas diferentes para pessoas diferentes,
sua conotação é sempre favorável. Ex.: ―Noventa milhões em ação, pra frente Brasil, do
meu coração [...] todos juntos vamos, pra frente Brasil, salve a Seleção!‖ (SOUZA
MARTINS, 1970)22
2.3.3.9 Generalização da conduta
Para Volkoff (2004, p. 112), ao generalizar alguma conduta, procura-se
reduzir a responsabilidade de alguém mostrando que seu caso não é isolado. Ex.: Todo
político rouba mesmo. Esse pelo menos faz.
2.3.3.10 Homem Comum
O "homem do povo" ou "homem comum", segundo a doutrina militar
estadunidense (1979, p. 3), é uma tentativa de convencer o alvo de que as proposições
do desinformador refletem o senso comum das pessoas. Para tanto, o desinformador
pode comunicar-se utilizando o mesmo estilo de linguagem da audiência ou agir
conforme os modos daquele a quem se pretenda desinformar. Nesse sentido, a tentativa
pode incluir, inclusive, o mesmo tipo de roupas.
22 Trecho da música de Miguel Gustavo, criada por ocasião da Copa do Mundo de 1970, que ficou conhecida como hino ―Pra frente Brasil. Disponível em: <http://letras.terra.com.br/hinos/394819/>. Acesso em: 01 mar. 2010.
40
2.3.3.11 Insinuação
A insinuação consiste, segundo o Manual estadunidense (1979, p. 5), em:
[...] criar ou acirrar as suspeitas do alvo contra ideias, grupos ou indivíduos.
O desinformador sugere, implica e faz insinuações permitindo que o alvo tire
suas próprias conclusões. Suspeitas latentes do alvo devem ser exploradas de
forma a parecerem concretas em uma tentativa de enfraquecer seu grupo. O
fornecimento parcial de informações pode levar o alvo a preencher as lacunas
de conhecimento baseado em suas próprias convicções, ou seja,
autodesinformando-se [tradução nossa].23
2.3.3.12 Interpretação
Para Volkoff (2004, p. 111), na interpretação comentam-se os fatos de
forma favorável ou desfavorável, consoante os interesses do desinformador: ―Os fatos,
mesmo sem serem negados, modificados, encobertos ou camuflados, podem ser
apresentados e comentados favorável ou desfavoravelmente‖.
2.3.3.13 Inversão dos fatos
Embora alguma informação tenha ―vazado‖ para o conhecimento do alvo,
ainda é possível inverter a sequência em que os fatos ocorreram, segundo Volkoff
(2004, p. 108). Para o ex-oficial de inteligência do Exército francês, embora esse
método pareça radical, sua aplicação é válida, ainda mais se o alvo for a opinião
pública. Esse método sustenta-se na possibilidade de se explorar a propensão à
moralização e à condição de vítima. Em outras palavras, aquele que primeiro aparecer
sofrendo ou como vítima tende a ganhar a simpatia do alvo, tornando o outro,
concomitantemente, antipático.
23 Insinuation is used to create or stir up the suspicions of the target audience against ideas, groups, or individuals in order to divide an enemy. The propagandist hints, suggests, and implies, allowing the audience to draw its own
conclusions. Latent suspicions and cleavages within the enemy camp are exploited in an attempt to structure them into active expressions of disunity which weaken the enemy's war effort.
41
2.3.3.14 Menor dos males
Para a doutrina militar estadunidense (1979, p. 2), ao aplicar o discurso de
menor dos males, alega-se que o curso de ação a ser adotado talvez seja indesejável, no
entanto qualquer alternativa produzirá um resultado muito pior. Esta técnica é
geralmente usada para explicar a necessidade de sacrifícios do público-alvo e está
normalmente associada à projeção de culpa sobre um adversário, de modo a justificar a
adoção de medidas desagradáveis ao público.
2.3.3.15 Mistura verdadeiro com falso em diferentes gradações
Para Volkoff (2004, p. 109), acontecimentos verdadeiros, ou que o alvo
julgue como verdadeiros, podem ser utilizados em outras fases da operação de
desinformação. Embora tais informações devam ser utilizadas como suporte de uma
operação de desinformação, isto é, como elemento inicial, podem ser utilizadas ao longo
da operação de forma a sustentá-la. Um exemplo dessa técnica verifica-se na inexatidão
de números divulgados pela mídia. Exagera-se: no número de vítimas de um acidente,
no de presos em uma operação, no de policiais etc. Ex.: Polícia Federal brasileira
intercepta mais de 400 mil telefones.
2.3.3.16 Modificação das circunstâncias
Para Volkoff (2004, p. 110), pode-se mudar a correlação de forças ou
demais circunstâncias. No ―Massacre de Katyn‖, por exemplo, ocorrido em 1940, onde
praticamente toda a elite militar polonesa foi eliminada, os russos atribuíram aos
nazistas o feito. Os alemães negaram a acusação, alegando que haviam sido os próprios
russos. Só em 1990 os russos reconheceram oficialmente a culpa (SUNDERMEYER,
2008).
2.3.3.17 Modificação do motivo
Não se negam os fatos. Ao contrário, segundo Volkoff (2004, p. 109),
modificam-se os motivos, invocando princípios éticos e morais para legitimar sua
prática. Ex.: Extermínio dos judeus por vários motivos ao longo da história, desde serem
geneticamente inferiores até serem perigosos.
42
2.3.3.18 Negação dos fatos
Para Volkoff (2004, p. 108), se o alvo não tiver como checar a veracidade
dos fatos pode-se simplesmente negar sua ocorrência. Isso porque, é possível considerar
que um fato será verdadeiro enquanto não for provado que é falso, ou seja, explora-se a
ignorância do alvo sobre o assunto.
2.3.3.19 Negação seletiva
De uma variedade de fatos selecionam-se tão somente aqueles que servirão
para reforçar e autenticar o ponto de vista da desinformação. Isto inclui o recolhimento
de material disponível em fontes abertas relativos ao assunto em questão de modo a
reforçar a linha de atuação.
2.3.3.20 Palavras virtuosas
Segundo o Manual estadunidense (1979, p. 4):
Usam-se palavras do sistema de valores do público-alvo, que tendem a
produzir uma imagem positiva quando associadas a uma determinada pessoa
ou a uma determinada questão. Ex.: Paz, felicidade, segurança, sábia
liderança, liberdade etc. [tradução nossa].24
2.3.3.21 Partes desiguais
Procura-se transmitir ao alvo uma informação aparentemente imparcial, mas
os aspectos negativos de um determinado objeto ou pessoa ocuparão muito mais tempo
no rádio ou na televisão, ou muito mais espaço nas revistas e jornais, que os aspectos
positivos apresentados, ou vice-versa, segundo Volkoff (2004, p. 113).
2.3.3.22 Partes iguais
Novamente procura-se manter a ideia de imparcialidade. Segundo Volkoff
(2004, p. 113), um lugar onde é comumente empregada essa técnica são as seções de
―opinião de leitores‖. Nesse caso o jornal, revista, ou sítio de internet anuncia que
24 Virtue Words. These are words in the value system of the target audience which tend to produce a positive image when attached to a person or issue. Peace, happiness, security, wise leadership, freedom, etc., are virtue words.
43
reserva o mesmo número de linhas para acusação e defesa, contudo tentará manipular a
opinião do alvo publicando acusações robustas e contundentes ao mesmo tempo que
publica defesas pouco persuasivas, ou vice-versa.
2.3.3.23 Racionalização
Segundo o Manual estadunidense (1979, p. 2), racionalização consiste em:
[...] indivíduos ou grupos podem usar afirmações genéricas para racionalizar
situações complexas, de modo a justificar atos e crenças questionáveis.
Frases genéricas de cunho agradável são frequentemente usadas para
justificar essas ações ou crenças [tradução nossa].25
Um exemplo de racionalização ocorre quando impostos são sonegados sob a
alegação de que o governo desperdiça o dinheiro ganho a custa de muito trabalho.
2.3.3.24 Repetição nauseante
A repetição nauseante é comumente conhecida pelo jargão: ―Uma ideia
repetida inúmeras vezes pode tornar-se verdadeira‖. Inúmeros são os casos do uso desse
método nos meios de comunicação. A título de ilustração, têm-se os seguintes
exemplos: Ex.1: ―Espionagem: PF e CPI enquadram o delegado Protógenes‖ (FILHO,
2009a); Ex.2: ―Espionagem: Ministro admite participação da Abin26
‖ (FILHO, 2009b).
Houve muitas outras reportagens com o mesmo tema, mas estas bastam.
Bastante apropriado o comentário de Priscila Antunes (2002, p. 19) sobre a
associação que erroneamente se faz entre inteligência e espionagem no Brasil: ―O senso
comum normalmente associa a atividade de inteligência à espionagem, trapaças e
chantagens, imagem amplamente incentivada pela literatura ficcional e pela mídia‖. Isso
porque talvez houvesse alguma intenção dos responsáveis por aquela revista de reforçar
o estigma aos serviços de inteligência no Brasil, de forma a tentar coibir suas atividades.
25 Rationalization. Individuals or groups may use favorable generalities to rationalize questionable acts or beliefs.
Vague and pleasant phrases are often used to justify such actions or beliefs. 26 ABIN - Agência Brasileira de Inteligência.
44
2.3.3.25 Simplificação
Conforme o Manual militar estadunidense (1979, p. 8), empregam-se
generalidades favoráveis para fornecer respostas simples para complexos problemas
sociais, políticos, econômicos ou militares. Os fatos de uma situação são reduzidos de
modo que o certo ou o errado, o bom ou o mau, de um ato ou decisão são óbvios para
todos.
2.3.3.26 Slogan
Para o Manual estadunidense, (1979, p. 4), slogans consistem em criar
frases curtas e impactantes a partir de determinadas ideias. Essas ideias costumam se
perpetuar de forma que, se houver a possibilidade de seu emprego, seu uso deve ser
priorizado. Ex.: ―O povo unido jamais será vencido‖.27
2.3.3.27 Testemunho
Promovem-se citações, dentro ou fora de um contexto, especialmente para
apoiar ou rejeitar uma ideia, ação, programa ou personalidade, de acordo com o Manual
estadunidense (1979, p. 4). Explora-se a reputação ou papel (especialista, figura pública
respeitada etc.) daquele que é citado. O testemunho de uma pessoa ou autoridade
respeitada dá maior credibilidade ao conteúdo da propaganda. Isso é feito em um
esforço de causar no público-alvo uma identificação com a autoridade ou para que
aceite a opinião da autoridade como sua própria. Caso se empregue o testemunho de
autoridades assemelha-se ao apelo à autoridade.
2.3.3.28 Transferência
Conforme disposto no Manual do Exército dos EUA, (1979, p. 4), a técnica
de transferência consiste em projetar qualidades positivas ou negativas (elogios ou
censuras) de uma pessoa, entidade, objeto ou valor (individual, de grupo,
organizacional, nacional, patriótico etc.) para outra a fim de tornar o segundo mais
aceitável ou desacreditá-lo. Esta técnica é geralmente usada para transferir culpa de um
27Adaptação para o português do título da canção ―El pueblo unido jamas sera vencido‖ composta por Sérgio Ortega e Quilapyún.
45
elemento de um conflito para o outro. Evoca-se uma resposta emocional, que estimule o
público-alvo a identificar-se com autoridades reconhecidas. Ex.: ―Reforma agrária: A
cartilha dos guerrilheiros do MST‖ (CABRAL, 2009). Os membros do MST são
guerrilheiros? Há interesse em criminalizar movimentos sociais? A questão aqui não é
entrar no mérito desses problemas, tão somente evidenciar a associação de ideias
promovida com objetivo bem definido.
2.3.3.29 Vaguidade intencional
Afirmações deliberadamente vagas são feitas de tal forma que a audiência
possa interpretá-las pessoalmente, segundo o Manual estadunidense (1979, p. 2). A
intenção é mobilizar a audiência pelo uso de frases indefinidas, sem que se analise sua
validade ou determine sua razoabilidade ou aplicação.
2.3.3.30 Vitória inevitável
O Manual estadunidense preconiza que na vitória inevitável (1979, p. 1)
tenta-se convencer a audiência a colaborar com uma ação com a qual todos estariam
colaborando. Essa técnica reforça o desejo natural das pessoas de fazer parte do lado
vitorioso. A "vitória inevitável" incita aqueles que ainda não aderiram a um
determinado projeto a fazê-lo, pois a vitória é certa. Os que já aderiram se sentem
confortados com a ideia de que tomaram a decisão correta e apropriada.
2.4 Objetivos da desinformação
Tomando como base os conceitos de desinformação e operação de
desinformação adotados, surgem os seguintes objetivos primários pelos quais
desinformar: desacreditar, desorientar, confundir, enganar, causar danos à percepção, às
informações e análises de um alvo, assim como para induzi-lo em erro. Pode-se dizer,
portanto, que a desinformação é empregada para que um ou mais atores sociais
obtenham vantagem informacional em relação a outro ou a outros atores sociais.
Em um ambiente de relações humanas, a vantagem informacional pode ser
entendida, então, como a posse de segredos por um lado em detrimento do outro.
46
Segundo Scheppelle (1953), os segredos28
constroem grande parte do mundo social à
medida que criam alianças e divisões entre os homens, isto é, criam espaços sociais que
são compartilhados por algumas pessoas em detrimento de outras. Ainda segundo
Scheppelle (1953), os segredos são armas de poder que possibilitam arrancar vantagens
da ignorância dos outros. Nesse sentido, o que se desconhece pode servir para prejuízo
próprio, beneficiando aqueles que se dispõem a explorar essa circunstância.
Com base nas proposições de Scheppelle (1953), tem-se que um dos
objetivos de se criarem e manterem segredos é a proteção de interesses. Isso porque, ao
fazer alianças, ou ao manter outros na ignorância, o que de fato se busca é uma forma de
proteger a si e aos próprios interesses. O outro objetivo diz respeito à promoção de
interesses.
Sun Tzu (2007, p. 36), por outro lado, aborda a questão da vantagem
informacional, estabelecendo sua importância em um campo de batalhas como forma de
se alcançar a vitória:
Conheça o inimigo e conheça a si mesmo; assim, em uma centena de
batalhas, você nunca correrá perigo. Quando se desconhece o inimigo, mas se
conhece a si mesmo são iguais as suas oportunidades de ganhar ou perder.
Mas [sic] desconhecer-se a ambos, certamente se estará em perigo em todas
as batalhas.
Embora as proposições de Sun Tzu não explicitem a questão da vantagem
no ambiente de informações, essa dedução é feita baseando-se no fato de que se ambos
tiverem o mesmo nível de conhecimento sobre as próprias capacidades e sobre as
capacidades adversárias as chances de ganhar ou perder serão as mesmas. Nesse
sentido, ainda que suas recomendações sejam de grande valia, não se pode garantir que
a vantagem informacional sempre resultará na vitória das batalhas. De fato, há casos
históricos em que esse tipo de vantagem representou o diferencial. Nas batalhas da
Inglaterra e do Atlântico, ocorridas durante a Segunda Guerra Mundial, por exemplo, as
informações obtidas tanto pelos radares britânicos, que eram um grande diferencial para
a época, quanto pelos esforços aliados, decodificando os códigos secretos das
28 Um segredo é um pedaço de informação que é intencionalmente negada por um ou mais atores sociais de outro ou outros atores sociais (SCHPPELLE, 1953, p.12).
47
comunicações alemães, representaram, respectivamente, (CEPIK, 2003, p. 31)
vantagens informacionais decisivas para as vitórias, contudo isso nem sempre ocorre.
Ter vantagem informacional não significa necessariamente saber aproveitá-la, ou seja,
para fazer alguma diferença as informações teriam que ser pelo menos utilizadas
oportuna e adequadamente.
Das proposições de Sun Tzu pode-se, todavia, abstrair a seguinte ideia: para
alcançar a vitória, que é o principal interesse, deve-se tentar ocultar ou disfarçar as
próprias fraquezas ou deficiências, ao mesmo tempo em que se busca conhecer as
fraquezas de um oponente. Em outras palavras, as informações militares relevantes
devem constituir segredos militares, ou seja, devem ser compartilhados exclusivamente
entre aqueles que precisam conhecê-los e não pelos inimigos.
Assim, considerando que a capacidade de manutenção de segredos é
inversamente proporcional ao número de atores sociais que os conhecem, tem-se que
pode ser muito difícil garantir o não vazamento de informações secretas29
. Dessa forma,
deve-se tentar, pelo menos, ter mais informações de eventuais oponentes do que eles
possam adquirir.
A desinformação, portanto, pode ser utilizada pelos serviços de inteligência
, seja no ambiente de relações internacionais ou mesmo no ambiente doméstico, para os
seguintes objetivos finais: dificultar o conhecimento de informações relevantes, proteger
segredos, preservar e promover30
os interesses do Estado e outros.
2.5 Desinformação como técnica da Inteligência
Na lógica dos serviços de inteligência estadunidenses a desinformação está
associada às ações encobertas, às atividades de segurança das informações (Infosec –
informations security), assim como as de contrainformação, de forma que é necessário
conhecer esses conceitos para um melhor entendimento do contexto prático onde a
desinformação se insere.
29 Informações secretas são aquelas que constituem segredos, isto é, cujo conhecimento é restrito a grupos determinados. 30 Não se trata de uma recomendação, mas sim de uma dedução.
48
2.5.1 Ações encobertas ou medidas ativas
Ações encobertas31
, medidas ativas ou ações políticas especiais32
são
tentativas de um governo ou grupo de influenciar eventos em outro Estado ou território
sem revelar o seu próprio envolvimento. Através da manipulação de aspectos
econômicos, políticos e sociais procura-se influenciar as diretrizes políticas e os
acontecimentos no Estado-alvo de forma a atender aos interesses do país que as
promove.
As ações encobertas não seriam atividades típicas dos serviços de
inteligência , uma vez que sua função precípua seria lidar com informações relacionadas
à segurança do Estado, às atividades desempenhadas no sentido de obtê-las ou à
implementação de medidas para impedir que outros países as obtenham (ANTUNES,
2001, p. 19). A alocação das ações encobertas sob a responsabilidade dos serviços de
inteligência dever-se-ia a dois fatores, segundo Cepik (2003, p. 63): 1. Motivos
históricos; 2. Rede de fontes humanas que os serviços de inteligência já possuíam e
administravam.
Para Michael Herman, citado por Priscila Antunes (2002, p. 18), por outro
lado, as ações encobertas se enquadrariam entre as funções dos serviços de inteligência ,
tão somente porque estes podem executar esse tipo de atividades: ―atividades de
inteligência e conhecimentos de inteligência são, respectivamente, o que os serviços de
inteligência ou a comunidade de inteligência, no âmbito governamental, fazem ou
produzem‖.
Considerando o fato de que tanto a desinformação quanto a ação encoberta
possam ser exercidos por outros atores estatais, além dos serviços de inteligência , o
motivo da presente abordagem reside no fato de que grande parte deste trabalho foi
baseado em artigos e textos da literatura anglo-saxã, onde autores como Roy Godson
costumam considerá-la como uma das atividades próprias dos serviços de inteligência .
31 Ações encobertas são utilizadas por um governo ou organização para tentar influenciar sistematicamente o comportamento de outro governo ou organização através da manipulação de aspectos econômicos, sociais e políticos relevantes para aquele ator, em uma direção favorável aos interesses e valores da organização ou governo que
patrocina a operação. (Cepik, 2003, p.61) 32 Covert Actions, Aktivnye Meropriiatiia, Special Political Actions – respectivamente nos E.U.A, na Rússia e na Inglaterra.
49
Da mesma forma, isto é, com base na literatura predominantemente consultada, adotou-
se a concepção de ―Inteligência‖ em que se baseia este trabalho. Ou seja, para o
presente estudo a ―Inteligência‖ compreende os produtos desenvolvidos pelos serviços
de inteligência , os processos envolvidos nesse contexto, assim como esses próprios
serviços (KENT, 1967).
Tomando-se, então, as ações encobertas como atividades executadas pelos
serviços de inteligência , considera-se que podem ser divididas em quatro categorias
(GODSON, 2008, p. 3), que são:
Operações de propaganda – uso de agentes de influência, de
propaganda encoberta e outras técnicas psicológicas para influenciar desenvolvimentos estrangeiros [...];
Ações políticas – uso de meios políticos (conselhos, agentes de
influência, informações, suporte material) para influenciar eventos
estrangeiros [...];
Atividades paramilitares – envolve o uso da força. Inclui apoio ou
defesa contra terrorismo, movimentos de resistência, insurgentes,
outras forças não convencionais e o uso de força para negar ou
degradar informações relevantes para adversários;
Apoio às atividades de inteligência de governos aliados mediante
convênios – procura-se influenciar as decisões ou os eventos em
outros países mediante treinamento de pessoal, apoio financeiro,
fornecimento de assistência material, tecnológica etc. [tradução nossa].33
Dessa forma, a desinformação estaria incluída nas operações de propaganda,
representando uma das atividades voltadas para manipular governos ou organizações
estrangeiras.
33 Propaganda uses words, symbols, and other psychological techniques to influence foreign developments […]; Political action uses political means (advice, agents of influence, information, material support […]; Paramilitary activity involves the use of force. This includes support for or defense against terrorism, resistance movements, insurgents, other unconventional forces, and the use of force to deny or degrade significant information to
adversaries; Intelligence assistance aids the intelligence activities of another group or government beyond normal liaison. It attempts to influence events or decisions in other countries by training personnel, providing material or technical assistance, or passing information and ideas to achieve intended effects.
50
2.5.2 Segurança das informações
Como já mencionado, o conhecimento das intenções e capacidades de um
oponente pode não bastar para se chegar à vitória em um conflito, também é preciso
impedir que o inimigo conheça informações sensíveis que possam ajudá-lo. Mesmo que
não se consiga uma proteção total contra possíveis ―vazamentos‖ de informação, ainda é
possível confundir, retardar ou neutralizar as atividades ofensivas inimigas para se obter
alguma vantagem informacional. Embora várias medidas de proteção possam ser
adotadas, certamente as mais eficientes dependerão do conhecimento da capacidade
adversária de obtenção de informações, ou seja, ainda que medidas genéricas possam
surtir efeito, é possível obter uma proteção maior ao se conhecerem quais meios um
determinado oponente pode empregar.
A ideia de que a superioridade ou vantagem informacional possa contribuir
para um desfecho positivo para quem a possui remonta aos tempos de Sun Tzu, no
entanto ela assumiu novos contornos na doutrina34
militar estadunidense, sobretudo,
após a Guerra do Golfo. Após esse evento, a informação assumiu uma nova relevância
na concepção das forças armadas estadunidenses, deixando de ser um acessório ao
processo de tomada de decisões para se tornar, em algumas situações, um dos principais
instrumentos de ataque ou um dos principais alvos dos ataques, conforme se pode
depreender do seguinte trecho:
[…] a informação evoluiu deixando de ser apenas um complemento apoiando sistemas primários de armas para, em muitos casos, ser ela própria uma arma
ou um alvo. [EUA, 1998, p. 2]35
Essa função de proteger informações sensíveis, identificar fraquezas e
neutralizar iniciativas adversárias, concernentes ao Estado, cabe à área de segurança dos
serviços de inteligência , também conhecido como área de segurança das informações.
34 Referência aos manuais do Exército (FM 3-13) e da Força Aérea dos EUA (AFDD 2-5). 35 […] information has evolved from being only an adjunct supporting primary weapon systems to, in many cases, being itself a weapon or target.
51
Segundo Cepik (2003, p. 57), ―a área de segurança das informações
(infosec36
ou informations security) procura proteger as informações que, uma vez
obtidas por um adversário ou inimigo – por exemplo, através das operações de
inteligência de um governo estrangeiro –, poderiam tornar vulneráveis e inseguros o
Estado e os cidadãos‖, subdividindo-se em três componentes relativamente autônomos,
que são: contramedidas de segurança (security countermeasures – scm),
contrainteligência37
e segurança de operações (operations security – opsec).
As atividades desenvolvidas na área de segurança das informações são
simétricas às atividades de coleta, processamento e análise de informações
desenvolvidas pelos serviços de inteligência , contudo mutuamente dependentes
(CEPIK, 2003, p. 57). Isso porque umas são praticadas para obter informações
relevantes sobre os oponentes enquanto as outras buscam proteger as informações
próprias e o conjunto dessas atividades tem como objetivo maior a conquista de uma
superioridade informacional.
Pode haver, no Brasil, uma aparente confusão quanto à natureza das
atividades concernentes à segurança das informações, mais precisamente em relação ao
uso dos termos ativo, passivo, ofensivo e defensivo para as medidas adotadas. Por
exemplo, para Priscila Antunes (2001, p. 23) a ―segurança defensiva‖ seria uma
―técnica ofensiva de inteligência‖ de natureza passiva, como se pode verificar no trecho
a seguir:
A segurança de informações está relacionada com medidas de proteção que
se pautam por técnicas ofensivas de inteligência [...] a área de segurança de informações que fica dividida, basicamente, em três componentes: segurança
defensiva; detecção e neutralização de ameaças; e fraude. Todas elas são
disciplinas de defesa que, no entanto, podem envolver atitudes ativas e/ou
passivas. A Segurança defensiva passiva se divide em Segurança de
Comunicações, Segurança de Computadores e Controle de Emissão. [...]
Detecção e neutralização são disciplinas defensivas de segurança que têm
postura ativa e que podem envolver a eliminação física de agentes, contra-
espionagem e contrainteligência. [...] Fraude ou Deception, como é conhecida
36 Consiste na proteção da informação e de sistemas de informação contra o acesso não autorizado ou a alteração de informação, quer no armazenamento, no processamento, ou em trânsito, e contra a negação de serviço a usuários autorizados. A segurança da informação inclui as medidas necessárias para detectar, documentar e combater essas ameaças. A segurança da informação é composta de segurança da informática e segurança das comunicações.
(Tradução nossa). Disponível em: <http://www.militaryterms.info/about/glossary-i.shtml>. Acesso em: 29/01/2010. 37 Para alguns autores, no entanto, há uma inversão conceitual onde a contrainteligência passa a abranger a infosec ao invés de constituir um ramo desta.
52
no jargão anglo-saxão, é uma disciplina defensiva e ativa.
Da mesma forma, a desinformação ou fraude (deception) seria uma ―técnica
ofensiva de inteligência‖ de natureza ―defensiva e ativa‖, o que pode levar a uma
confusão de conceitos.
Cepik (2003, p. 58) também estabelece a diferença entre os conjuntos de
medidas ativas e passivas, no entanto não define o que significa o caráter ativo ou
passivo nesse contexto: ―Embora opsec envolva também alguns programas de redução
de ruídos e emissões não-intencionais, silêncio de rádio, camuflagem contra imint e
outros, que poderiam tornar confusas as fronteiras entre esse componente e as
contramedidas de segurança (scm), essa área de segurança de operações destaca-se
fundamentalmente por sua dimensão ativa, especialmente aquilo que a literatura militar
chama de deception operations [...]‖.
Tomando-se como base as divisões supracitadas entre medidas ativas e
passivas e as considerações dos autores citados, haveria realmente a possibilidade de se
falar no caráter ofensivo de algumas medidas defensivas, contudo isso não está claro
nos textos verificados. Analisando-se aspectos da doutrina militar anglo-saxã, verificou-
se que o caráter defensivo da área de segurança das informações não fica prejudicado
ainda que se adotem algumas ações de caráter ofensivo. Esse é o caso específico da
desinformação, por exemplo. Embora sua natureza seja defensiva, isto é, tenha como
um de seus objetivos proteger os interesses de quem a emprega, ela envolve o uso
limitado de ações ofensivas para enganar, iludir e induzir a erro o inimigo. Em outras
palavras, a desinformação não perde o caráter defensivo por ser utilizada para ―atacar‖
um oponente, enganando-o. Sua classificação como medida ativa decorre, então, dessa
peculiaridade ofensiva. Essa é, então, a diferença entre os aspectos ativo e passivo das
medidas de segurança das informações. Há, contudo, em outra parte deste trabalho, uma
diferente concepção dos aspectos ativo e passivo empregados em conjunto com a
desinformação. Nesse caso serão abordadas a desinformação ativa e a passiva.
Assim, considerando a importância das informações e da obtenção da
superioridade informacional, serão analisados os componentes da área de segurança das
informações estabelecendo como a desinformação é ou poderia ser empregada.
53
2.5.2.1 Contramedidas de segurança
São medidas de proteção/prevenção voltadas para evitar ou obstruir a
―sabotagem‖, o furto ou a utilização não autorizada de informação controlada ou
classificada, sistemas, assim como materiais do departamento de defesa (US
DEPARTMENT OF DEFENSE, 2009, p. 486). Emprega-se, no Brasil, também o termo
―segurança orgânica‖ para se referir ao conjunto de medidas de proteção dos sistemas,
das informações, do pessoal e dos materiais de uma organização.
Esse tipo de medidas é classificado na literatura especializada anglo-saxã
como sendo formas de proteção de natureza passiva38
, porque se referem a um conjunto
de recursos que buscam proteger sem envolver ações de ataque. Por exemplo, ao se
utilizar um simples cadeado para evitar o acesso indesejado a uma sala não se estaria
atacando alguém, por isso esta ação seria classificada como uma medida passiva. Caso
fossem utilizadas medidas ativas39
, por outro lado, poderia ser promovido um ―ataque‖ a
um determinado inimigo com informações falsas. Neste caso, por exemplo, para evitar
que um inimigo tentasse entrar em uma sala que contivesse documentos de alta
relevância, poderiam ser fornecidas informações e indicativos de que esses documentos
estariam em outra sala ou poderiam ser alteradas as identificações das salas.
Pelo menos dois aspectos em relação à desinformação são importantes a
considerar, no que diz respeito às contramedidas de segurança, que são: 1. Ambas não
são técnicas típicas dos serviços de inteligência, podendo ser desenvolvidas por
qualquer organização; 2. Pode haver uma relação entre essas atividades de natureza
complementar, isto é, a desinformação pode ser utilizada para potencializar a proteção
que se busca ou para incidir no ponto mais fraco da maioria dos sistemas de segurança
orgânica: o fator humano. Isso porque, por mais que possam ser aperfeiçoados os
métodos de proteção, a desinformação poderá ser utilizada para manipular as pessoas de
acordo com os interesses daquele que a promove.
38Disponível em: < http://www.dtic.mil/doctrine/dod_dictionary/data/p/6087.html>. Acesso em 30 jan 10. 39Não confundir com o termo utilizado para ações encobertas pelos russos. http://www.dtic.mil/doctrine/dod_dictionary/data/a/2043.html. Acesso em 31 jan. 10.
54
2.5.2.2 Contrainteligência
Segundo a doutrina militar do Exército dos EUA (DEPARTAMENTO DO
EXÉRCITO, 1995), contrainteligência era:
[...] informação coletada e atividades desenvolvidas para proteger contra
espionagem, atividades de inteligência adversária, sabotagens ou assassinatos
realizados por ou em nome de atividades terroristas estrangeiras, pessoas,
elementos de organizações estrangeiras ou de governos estrangeiros
[tradução nossa].40
A partir dessa definição, pode-se dizer que contrainteligência envolvia tanto
operações ofensivas quanto defensivas, mas restringia sua atuação às atividades
envolvendo fontes humanas, aproximando-se muito da definição de contraespionagem.
Uma vez que essa perspectiva não abrange a proteção contra investidas adversárias por
outras formas, ela não é adotada no Brasil.
Para a legislação brasileira, adota-se uma concepção mais abrangente, onde
a contrainteligência pode ser entendida como a atividade que objetiva prevenir, detectar,
obstruir e neutralizar a inteligência adversa, independente da forma como é
implementada, como se pode verificar no trecho abaixo:
Art. 3º Entende-se como contra-inteligência a atividade que objetiva prevenir,
detectar, obstruir e neutralizar a inteligência adversa e ações de qualquer
natureza que constituam ameaça à salvaguarda de dados, informações e
conhecimentos de interesse da segurança da sociedade e do Estado, bem
como das áreas e dos meios que os retenham ou em que transitem. [BRASIL,
2002]
Roy Godson (2008, p. 2), por outro lado, retoma a ideia de segredo,
proposta por Scheppelle (1988), porém adotando uma concepção estatal41
. Para Godson,
a contrainteligência destina-se a proteger segredos estatais e a evitar que um Estado seja
manipulado ou explorado pelos serviços de inteligência de um país oponente, conforme
se pode verificar no trecho a seguir:
Contrainteligência, como praticada pela maioria dos Estados, é o esforço para
proteger seus segredos, para prevenir-se de ser manipulado, e (por vezes)
40[...] information gathered and activities conducted to protect against espionage, other intelligence activities,
sabotage, or assassinations conducted by or on behalf of foreign governments or elements of foreign organizations, persons, or international terrorist activities. 41 Em sua obra Legal Secrets, Scheppelle não faz distinção entre segredos estatais dos não-estatais.
55
para explorar as atividades de inteligência dos outros em benefício próprio
[tradução nossa].42
Das definições apresentadas pode-se abstrair que não basta as informações
serem de interesse do Estado e de seus cidadãos, ou mesmo prejudiciais a eles, para que
a contrainteligência se ocupe. Se assim fosse, poderia haver uma imensidão de
informações a serem tanto verificadas quanto protegidas. Contrainteligência é, nesse
sentido, uma das atividades desenvolvidas pelos serviços de inteligência , cuja função é
proteger aquelas informações que o Estado retém de forma intencional, empregando
para tanto medidas ofensivas e defensivas.
A contrainteligência pode ser classificada de acordo com a essência das
atividades desenvolvidas para impedir as iniciativas adversárias, isto é, os esforços
podem ser setorizados por se referirem especificamente a medidas para prevenção,
detecção, obstrução ou neutralização. Nesse sentido, na visão do ex-diretor adjunto da
CIA (Central Intelligence Agency) Mark M. Lowenthal, citado por Gonçalves (2009, p.
61), haveria três tipos básicos de contrainteligência, que são:
Contrainteligência para coleta/busca de dados – com objetivo de
obter e reunir informações sobre as capacidades de oponentes de
reunir informações que possam interessar ou constituir-se em ameaça a quem ou o que é protegido pela contrainteligência;
Contrainteligência defensiva – cuja missão é frustrar os esforços de
pessoas ou organizações adversas que tenham interesse em ter
acesso às informações protegidas ou que desenvolvam ações
intrusivas;
Contrainteligência ofensiva – busca neutralizar ataques de
adversários tentando recrutar seus agentes e convertê-los em agentes
duplos ou fornecendo-lhes informações falsas para nutrir a
inteligência adversa.
Por outro lado, em função da natureza das ações adversárias promovidas, há
também termos específicos para se referir à contrainteligência, que são:
42Counterintelligence, as practiced by most states, is the effort to protect their secrets, to prevent themselves from being manipulated, and (sometimes) to exploit the intelligence activities of others for their own benefit.
Contrainteligência, como praticada pela maioria dos Estados, é o esforço para proteger seus segredos, para prevenir-se de ser manipulado, e (por vezes) para explorar as atividades de inteligência dos outros em benefício próprio. (Tradução nossa)
56
1. Contraterrorismo – identificação e neutralização da atuação de pessoas
ou grupos com potencial para realizar ações violentas contra pessoas e/ou instalações;
2. Contraespionagem – identificação e neutralização das ações humanas
adversas de busca de conhecimentos e/ou dados sigilosos;
3. Contrapropaganda – identificação e neutralização das operações de
propaganda de grupos adversários.
Uma vez exposto o conceito de contrainteligência e descritas quais são as
suas funções básicas, fica fácil contextualizar a utilização da desinformação. Para tanto,
é utilizado o modelo de classificação proposto por Lowenthal (LOWENTHAL apud
GONÇALVES, 2009).
Assim, em relação à contrainteligência para coleta/busca de dados, a
desinformação pode ter como finalidade desde ocultar a verdadeira identidade dos
agentes executores das medidas até enganar os oponentes quanto ao foco real das
atividades, protegendo tanto a vida quanto os interesses dos agentes.
Na contrainteligência defensiva, da mesma forma, o emprego da
desinformação pode proteger informações sensíveis em conjunto com as contramedidas
de segurança, isto é, os esforços e as ações intrusivas de um adversário podem ser
frustrados não só através das medidas passivas de proteção, mas também induzindo os
adversários ao erro sobre onde, quando ou de que forma empregar suas iniciativas.
Na contrainteligência ofensiva, a exemplo das demais, a utilização da
desinformação seria plenamente cabível na tentativa de neutralizar a efetividade dos
ataques adversários ao fornecer alvos falsos para suas investidas ou informações falsas
para induzi-los ao erro.
2.5.2.2.1 Medidas de contrainteligência adotadas pelo Exército dos EUA
Para obstruir ou neutralizar os esforços promovidos por serviços de
inteligência adversários na busca de informações, o Exército estadunidense
(DEPARTAMENTO DO EXÉRCITO, 1995) considerava os diferentes tipos de fontes
57
de informação (HUMINT, SIGINT, IMINT43
), e sugeria medidas para proteção das
informações, dos sistemas informacionais e das operações, atentando para as
características específicas de cada uma. Nesse contexto, ilustra-se o caráter defensivo da
desinformação.
MEDIDAS PARA INTELIGÊNCIA DE FONTES
HUMANAS (HUMINT)
OFENSIVAS DEFENSIVAS
operações de
contraespionagem desinformação
contrarreconhecimento segurança física
contrassabotagem segurança da informação
contraterrorismo segurança do pessoal
operações de entrada e
exploração de ambiente Quadro 1: Contramedidas para HUMINT
Fonte: DEPARTAMENTO DO EXÉRCITO, 1995.
MEDIDAS PARA INTELIGÊNCIA DE SINAIS
(SIGINT)
OFENSIVAS DEFENSIVAS
ataque eletrônico
contramedidas de segurança
para comunicações por rádio
uso de telefone seguro
procedimentos de segurança
de sinais
desinformação Quadro 2: Contramedidas para HUMINT
Fonte: DEPARTAMENTO DO EXÉRCITO, 1995.
43 Humint (Human intelligence): inteligência a partir de fontes humanas; Sigint (Signals intelligenc): inteligência a partir de fontes de sinais; Imint (Imagery intelligence): inteligência a partir de imagens.
58
MEDIDAS PARA INTELIGÊNCIA DE IMAGENS
(IMINT)
OFENSIVAS DEFENSIVAS
ação da defesa aérea
contramedidas de segurança
das operações
monitoramento de
plataformas aéreas
Desinformação Quadro 3: Contramedidas para IMINT
Fonte: DEPARTAMENTO DO EXÉRCITO, 1995.
2.5.2.3 Segurança de operações
Cepik (2003, p. 58) define segurança de operações como ―o conjunto de
procedimentos que visam a identificar quais as informações sobre equipamentos,
operações, capacidades e intenções seriam críticas para um adversário obter e, a partir
dessa análise, propor um conjunto de medidas para negar ativamente tais informações
ao adversário‖.
A definição do Departamento de Defesa estadunidense (1995, p. 397) em
muito se aproximava da definição proposta por Cepik, no entanto há pequenas
divergências. Na concepção estadunidense, não deverão ser ―propostas‖ medidas para
negar informações a um adversário, como preconiza Cepik, mas sim selecionadas e
executadas as medidas que eliminarão ou reduzirão a níveis aceitáveis as
vulnerabilidades das ações aliadas à exploração adversária.
Um processo de identificação de informações críticas e subsequente análise
das ações aliadas concernentes às operações militares e a outras atividades
para: a. identificar as ações que podem ser observadas pelos sistemas de
inteligência adversários; b. determinar quais indicadores os sistemas de
inteligência adversários poderiam obter que poderiam ser interpretados ou
sistematizados produzindo informações críticas em tempo de serem úteis aos desígnios adversários, e c. selecionar e executar medidas que eliminem ou
reduzam a níveis aceitáveis as vulnerabilidades das ações aliadas à
exploração adversária.
Possivelmente as diferenças de concepções verificadas residem na natureza
das organizações envolvidas, isto é, se são organizações civis ou militares. De qualquer
forma, é clara a diferença entre este tipo de atividade com as demais integrantes do
conceito de segurança das informações.
59
Dado o caráter eminentemente ativo da desinformação é nesta categoria que
se enquadra seu emprego como principal medida de proteção, a despeito de poder ser
utilizada nas outras atividades como medida complementar. Enquanto as medidas de
segurança orgânica buscam proteger passivamente alvos potenciais dificultando
eventuais ataques, a desinformação é utilizada ativamente para tentar neutralizar as
atividades e os esforços adversários como forma de proteção àqueles alvos.
2.5.3 Contrainformação
No Brasil, o vocábulo contrainformação é por vezes identificado com a ideia
de mentira, informação falsa ou falseada propositalmente transmitida para enganar
outrem, o que se assemelha em muito com o conceito de desinformação aqui abordado,
em sentido restrito. No linguajar policial é comum o uso de contrainformação nesse
sentido. Em uma reportagem do jornal ―O Globo‖ de 13/08/09, por exemplo, sob o
título ―Operação da PF em Volta Redonda já prendeu mais de 30 e apreendeu 400
máquinas caça-níqueis‖ (WERNECK, 2009), agentes federais teriam relatado aos
jornalistas que a operação quase não se realizou devido ao envolvimento de policiais
que teriam ―vazado‖ informações sobre a operação para os demais envolvidos. Segundo
os federais entrevistados, a operação só logrou êxito depois que foram divulgados
boatos de que a operação teria sido suspensa. O jornal então publicou o que seria a
declaração de um agente federal: ―Tivemos que usar o que chamamos de
contrainformação‖.
Por outro lado, contrainformação, no Brasil, também se identifica
historicamente com o termo contrainteligência devido à criação do Serviço Federal de
Informação e Contra-informação em 1946, que foi uma das primeiras entidades criadas
no Brasil para exercer as atividades de inteligência e contrainteligência. As agências
criadas posteriormente também utilizaram ―informações‖ para se referir a essas
atividades, pois somente a partir da década de 90, os serviços brasileiros especializados
em informações passaram a utilizar a denominação ―inteligência‖ e
―contrainteligência‖.
Na cultura estadunidense contemporânea, counterinformation ou
contrainformação é utilizado para se referir a atividades ofensivas e defensivas que os
60
serviços de inteligência, sobretudo militares, executam em conjunto com as forças
armadas militares com o fim de obter superioridade informacional em relação aos
oponentes. Esse contexto pressupõe um espectro de funções supostamente mais
abrangente que o da contrainteligência, sendo empregado mais especificamente em
situações de Guerra. Nesse cenário, denominado ―Operações de Informação‖
(Informations Operations: IO), a Contrainteligência é considerada apenas um ramo da
contrainformação, com características mais voltadas para conter atividades humanas, ou
seja, com foco na contraespionagem.
Segundo a Força Aérea estadunidense (1998), Information Operations (IO),
ou Operações de Informação, é um termo que se originou após a Guerra do Golfo, onde
foram reestruturadas várias das disposições antes relativas à contrainteligência. A nova
concepção fundamentou-se nos supostos benefícios que teriam sido auferidos ao
conjugar o emprego das medidas ofensivas e defensivas de contrainteligência com as
operações militares, então, desenvolvidas. Em outras palavras, o emprego das novas
tecnologias de comunicação teriam possibilitado uma integração muito maior entre as
forças de combate e as atividades de inteligência. Com essas novas tecnologias, os
processos de coleta, análise e disseminação de informações, que em conflitos passados
seria moroso, teria se tornado muito mais célere: ―O tempo entre a coleta de
informações e a sua disponibilidade para os usuários em todos os níveis encolheu para
prazos, até então, inimagináveis‖ (FORÇA AÉREA DOS ESTADOS UNIDOS, 1998,
p. 1).44
Informações mais precisas e em tempo oportuno teriam possibilitado aos
comandantes tomar decisões mais adequadas para o avanço das tropas, o que teria
representado supostamente um dos pontos-chave para o sucesso da campanha da Guerra
do Golfo. Nesse contexto, a informação processada (inteligência) teria deixado de ser
um simples acessório ou suporte ao processo decisório tornando-se tanto uma poderosa
arma de guerra quanto um dos principais alvos dos ataques inimigos (FORÇA AÉREA
DOS ESTADOS UNIDOS, 1998, p. 1-2).
44 The time between the collection of information and its availability to users at all levels has shrunk to heretofore unimaginably short spans.
61
Considerando o fato de que a ideia de Operações de Informação surgiu em
um ambiente em que os EUA faziam propaganda de uma ―guerra cirúrgica‖, onde alvos
militares seriam precisamente atacados enquanto alvos não-militares seriam poupados, é
com algum ceticismo que se vê a alegação de que o sucesso da campanha de guerra,
diga-se a preservação de vidas civis, decorreu, em parte, do êxito ao associar os recursos
da inteligência com as forças militares. A suposta precisão dos ataques estadunidenses
parecem ter resultado, de fato, na morte de milhares de civis, pois foram bombardeadas
áreas residenciais, hospitais, maternidades, mercados, prédios administrativos, e outros.
Cabe, todavia, dar crédito ao fato de que novos recursos tecnológicos, tais como
satélites espiões, aeronaves não tripuladas, meios de comunicação digital, sistemas de
posicionamento global e outros, favorecem efetivamente a obtenção de informações
mais precisas e mais céleres.
A despeito de maiores considerações sobre as Operações de Informação,
convém assinalar que nestas a desinformação aparenta ter uma grande relevância, sendo
mencionada em várias circunstâncias.
Enfim, a contrainformação, no jargão policial brasileiro, refere-se tanto à
desinformação quanto à contrainteligência. Nos EUA, a contrainformação refere-se a
um conjunto de atividades que incluem a contrainteligência, sendo que esta estaria
melhor definida como contraespionagem. Uma vez que não foram encontrados
subsídios literários na doutrina ou no meio acadêmico brasileiro capazes de subsidiar o
presente trabalho sobre a desinformação, segue-se analisando o contexto anglo-saxão
onde a desinformação costuma ser empregada. Nesse sentido, convém entender o que
representam tanto as Operações de Informação quanto a contrainformação a elas
associadas para posteriormente verificar como a desinformação é mencionada.
A contrainformação, nesse contexto, divide-se em operações de natureza
defensiva e ofensiva. Sob um aspecto defensivo procura garantir aos comandantes um
cenário operacional baseado não apenas em uma perspectiva militar, mas também em
fatores não militares que possam afetar a situação. Na lógica ofensiva, a
contrainformação se destina a: destruir, degradar, corromper, enganar, negar, explorar e
a influenciar os comandantes adversários e outros que possam afetar o sucesso no
ambiente de operações.
62
O quadro a seguir retrata a estrutura das IO, segundo a doutrina militar que
era adotada pelas forças armadas dos EUA, onde estão dispostas também a
contrainformação e as formas de desinformação (operações psicológicas ou
psychological operations, desinformação militar, ataque informacional e opsec):
Assim, Information Operations (IO) têm como pilares fundamentais
segundo a Força Aérea dos Estados Unidos (1998):
a) Information-in-warfare (IIW);
b) Information warfare (IW);
c) Information services (ISvs).
63
Information-in-warfare (IIW) ou informações de guerra – compreende todas
as atividades destinadas à coleta e à disseminação de informações com a finalidade de
proporcionar aos comandantes no campo de batalha uma consciência clara da dimensão
do conflito. Esse tipo de operação engloba a capacidade de fornecer uma visão global
do conflito, baseando-se em: inteligência integrada, vigilância e dispositivos de
reconhecimento; atividades de coleta e disseminação de informações; recursos de
navegação e posicionamento global, de meteorologia e de comunicação (FORÇA
AÉREA DOS ESTADOS UNIDOS, 1998, p. 2).
Information warfare (IW) ou guerra informacional – tem por escopo
promover a defesa das próprias informações e sistemas de informação, assim como
atacar e afetar as informações e os sistemas de informação de um adversário. É neste
contexto que a desinformação e suas diferentes formas encontram uma grande
aplicabilidade. Segundo a Força Aérea estadunidense, a guerra informacional divide-se
em (1998, p. 9-18):
Counterinformation (contrainformação) – conjunto de atividades promovidas
para estabelecer um determinado nível de controle das informações de modo
que as forças aliadas possam operar em um dado momento ou lugar sem
interferência proibitiva das forças adversárias. Divide-se em
contrainformação defensiva, cujo escopo é defender informações e sistemas
de informação das forças aliadas, e ofensiva, que consiste em atividades
realizadas para controlar o ambiente de informações, negando, aviltando, corrompendo, destruindo e fraudando as informações e sistemas de
informação do adversário;
Psychological Operations (PSYOP) ou operações psicológicas – consistem
em transmitir informações selecionadas para líderes estrangeiros ou para
audiências específicas buscando influenciar suas emoções, motivações,
raciocínio e comportamento de modo a favorecer quem as promove. Podem
ser empregadas em nível estratégico, operacional e tático. O que caracteriza
este tipo de operações não é a natureza das informações, pois estas podem ser
verdadeiras ou falsas, é a função manipuladora que exercem. Nesse aspecto,
em muito se assemelha ao conceito de operações de desinformação, já
abordado; Military deception ou desinformação militar – consiste em induzir em erro
um adversário, fazendo-o agir de acordo com os objetivos do desinformador.
Pode ser empregada para distrair forças inimigas ou dar cobertura às
operações militares das forças aliadas, confundindo e dissipando as forças
adversárias. Costuma ser empregada para degradar a capacidade adversária
de discernir vulnerabilidades da OPSEC. Ao mesmo tempo, a OPSEC limita
as informações e os indicativos que possam comprometer as operações da
desinformação militar. Ex.: Posicionar radares de vigilância em um arranjo
tipicamente defensivo quando, de fato, a intenção é atacar;
64
Information attack ou ataque informacional – ao contrário do ataque físico,
que visa destruir tanto os dispositivos de armazenamento de informações até
os prédios ou instalações onde possam funcionar os sistemas de informação,
o ataque informacional refere-se às atividades desenvolvidas para manipular
ou destruir as informações ou sistemas de informações do adversário.
Consiste na manipulação de bases de dados ou dos parâmetros de relatório
dos sistemas de informação de modo a produzir informações incorretas, que
influenciem a decisão dos líderes adversários ou destruam a confiança dos
mesmos em seus sistemas de informação. Um ataque informacional eficaz
poderia forçar um adversário a abandonar seus sistemas de informação uma
vez que acredite que estejam comprometidos. Um exemplo de ataque
informacional seria a introdução de desinformação em um sistema de radar para fazer com que os mísseis antiaéreos errem os alvos estabelecidos.
Ataques informacionais podem ser considerados atividades direcionadas a
afetar a capacidade adversária de observação e orientação, considerando-se o
ciclo operacional da: observação, orientação, decisão e ação;
Contrainteligência – neste contexto a contrainteligência restringe-se a
proteger operações, informações, sistemas, tecnologias, instalações, pessoal e
outros recursos de atos promovidos pelos serviços de inteligência
estrangeiros, por grupos terroristas ou por outros elementos [tradução nossa].
Information services (Isvs) ou serviços de informação – atividades
dedicadas a fornecer infraestrutura, vias de comunicação, tecnologias de computação,
suporte a aplicativos, gerenciamento de informações e operações em rede de modo a
tornar a rede de informação global uma realidade.
Assim, a relação entre a desinformação e a contrainformação depende do
cenário considerado. Em termos da cultura anglo-saxã elas são espécie e gênero,
respectivamente. No Brasil, por outro lado, pode-se dizer empiricamente que costumam
ser empregados mais como sinônimos.
2.6 Categorias de desinformação
Em função do nível dos objetivos pretendidos a desinformação pode ser
considerada basicamente sob dois45
aspectos: estratégico e tático. No nível estratégico, a
desinformação é empregada para proteger intenções e estratégias em um nível superior,
isto é, como as atividades são coordenadas e como se pretende utilizar essas atividades
para alcançar determinados fins.
45 Embora a maior parte deste trabalho se baseie na doutrina militar dos EUA, não foram adotados os níveis
estratégico, tático e operacional que essa doutrina emprega, mas sim somente dois: estratégico e tático, conforme a concepção de Karl Von Clausewitz, citado por Ávila e Rangel (2009). Dessa forma, os conceitos operacional e tático originários nos textos estadunidenses foram condensados em um só aspecto: o tático.
65
No nível tático, pode-se almejar confundir ou enganar um adversário a
respeito de uma operação ou ação específica. Tanques de combate ou aeronaves falsas,
por exemplo, podem ser utilizados como desinformação tática de modo a evitar danos a
equipamentos reais e a perda de vidas em uma determinada circunstância. Outro
exemplo de desinformação tática poderia ser ―vazar‖ intencionalmente informações
manipuladas a um adversário de modo a fazê-lo se enganar sobre quando, em qual
lugar, e de que maneira uma atividade específica será promovida.
A desinformação estratégica, por outro lado, seria utilizada para encobrir ou
proteger os objetivos maiores que foram estabelecidos, como, por exemplo, dissimular
de que maneira ou em quais lugares o desinformador pretende usar tanques e aeronaves
verdadeiros e onde pretende usar os falsos.
Pode-se dizer, então, que a desinformação tática procura proteger o
planejamento, a execução e os meios empregados em ações específicas e a
desinformação estratégica tem por fim proteger os objetivos maiores, isto é, os fins
almejados com a coordenação e uso daquelas ações.
Quanto à especificidade dos objetivos pretendidos, a desinformação pode
ser classificada em dois tipos: tipo-A e tipo-M46
.
A desinformação tipo-A, , segundo o Departamento de Defesa do Canadá
(1998, p. 11-13) tem por finalidade criar ou aumentar uma dúvida na mente do alvo,
reduzindo a probabilidade de uma percepção correta dos acontecimentos.
Analogamente, ela pode ser considerada como um ruído que é interposto em uma
comunicação fazendo com que o receptor das mensagens não consiga discernir o que,
de fato, o emissor está transmitindo47
. A presença na Casa Branca, em 27 de novembro
de 1941, dos embaixadores japoneses Kichisaburo Nomura e Saburo Kurusu para uma
conferência com o presidente dos EUA antes do ataque a Pearl Harbor pode ser
considerada um exemplo desse tipo, (CADDELL, 2004, p. 6). Ao continuar as
negociações diplomáticas, os japoneses tornaram mais difícil para os EUA conhecer as
reais intenções de Tóquio. A desinformação, neste caso, fez com que os estadunidenses
46 Tipo-A refere-se ao ―ambiguity type‖ e o Tipo-M, ao ―Misleading type‖. 47 A atividade de interpor ruídos em comunicações alheias ou transmitir na mesma frequência é conhecido mais especificamente como ―jamming”, de modo que a analogia é feita em relação à forma como o receptor irá se comportar, isto é, este poderá ficar em dúvida por não saber de fato qual informação recebeu.
66
aumentassem suas dúvidas sobre o que, de fato, os japoneses pretendiam, garantindo
aos japoneses a vantagem da surpresa.
O tipo-M, por outro lado, é utilizado para convencer o alvo a respeito de
uma falsidade específica. A estratégia é reduzir a incerteza do alvo apresentando-lhe o
que seria mais plausível. Essa opção, contudo, também foi manipulada para atender aos
interesses do desinformador (NATIONAL DEFENSE, 1998, p. 11-13).
Exemplos históricos do emprego da desinformação do tipo-M foram as a
operações FORTITUDE NORTE e FORTITUDE SUL. Do tipo-A, um dos grandes
exemplos foi a operação BODYGUARD, posteriormente renomeada FORTITUDE, a
qual englobava aquelas duas operações citadas além de outras.
Esse conjunto de operações de desinformação foi utilizado por ocasião de
uma das mais ambiciosas e perigosas operações militares: o desembarque das forças
aliadas na Normandia, ocorrido em 6 de junho de 1944, durante a Segunda Guerra
Mundial, e que ficou conhecido como dia D.
Para melhor exemplificar esses conceitos, segue abaixo um resumo dos
eventos ocorridos por ocasião da execução da operação Fortitude (DIA D..., 2010):
Os alemães construíram, a partir de 1942, uma linha de defesa chamada
Muralha do Atlântico que percorria toda a costa norte francesa, estendendo-se pela
Bélgica e Holanda. O objetivo principal dessa construção era proteger o litoral desses
países em caso de ataque das forças aliadas.
Para furar esse bloqueio e invadir a França os aliados fizeram planos durante
meses. Mapas, estudos geográficos, meteorológicos, fotos aéreas, e outras inúmeras
informações foram analisadas, de forma a subsidiar o plano de como e onde invadir o
território francês.
Após as análises, foram escolhidas as praias da Normandia como zona de
desembarque. Essa área não havia sido suficientemente fortificada pelos alemães, que
consideravam o local bastante improvável para uma invasão aliada.
A operação de desembarque das forças aliadas na Normandia foi, então,
denominada Overlord e para auxiliar o seu êxito foram montadas várias operações de
desinformação: Bodyguard (Fortitude), Taxable, Glimmer, Titanic, Fortitude North,
Fortitude South e outras (DONOVAN, 2002).
67
A operação Bodyguard foi uma operação de desinformação do tipo A que
visava confundir os alemães sobre o provável local de uma ofensiva das forças aliadas.
Seu objetivo era fazer com que os alemães dividissem suas forças militares ao longo das
mais de 3.000 milhas da Muralha do Atlântico (WENDELL, 1997). Essa confusão foi
promovida utilizando várias operações do tipo M.
As operações Fortitude North e Fortitude South, por exemplo, fizeram com
que os alemães mobilizassem grande aparato militar para defender tanto a Noruega
quanto Pas de Calais (Estreito de Dover), respectivamente. Em ambas as operações
vários recursos foram utilizados para fazer os alemães acreditarem que esses seriam os
locais de ataque das forças aliadas, o que efetivamente ocorreu.
Desse trecho histórico é possível verificar, portanto, que os tipos A e M de
desinformação foram combinados para a promoção dos interesses aliados. Não raro isso
pode ocorrer e causar alguma confusão, no entanto há situações em que uma delas
sobressai a outra, o que permite distingui-las.
Outra classificação da desinformação é feita em função da existência, ou
não, do objeto ou interesse que a desinformação irá proteger. Nesse sentido, ela pode ser
classificada em ativa ou passiva (CADDELL, 2004, p. 6). Desinformação ativa consiste
em proporcionar a um alvo evidências de intenções e capacidades que não são reais. Em
outras palavras, protege-se algo que não existe de forma a enganar o alvo.
A desinformação passiva, por outro lado, procura esconder do alvo
intenções e capacidades reais. A camuflagem, por exemplo, é um artifício de
desinformação que pode ser empregado tanto de forma passiva quanto de forma ativa
para induzir ao erro um alvo. Se a camuflagem é empregada para ocultar ou disfarçar
equipamentos reais, será passiva. Se for empregada para ocultar ou disfarçar
equipamentos que não existem de fato, mas que se pretende fazer o alvo acreditar que
existem, será ativa.
Outra classificação refere-se aos métodos, recursos e técnicas que podem ser
empregados para desinformar. Assim, tem-se: ―[...] desinformação por meios físicos,
desinformação por meios técnicos e desinformação por meios administrativos‖,
(MILITARYTERMS.INFO, 2010), que são:
68
1. A desinformação por meios físicos pode traduzir-se no emprego de
equipamentos e dispositivos falsos, uso de estabelecimentos falsamente
identificados etc.;
2. A desinformação por meios técnicos pode consistir na liberação de
radiação; na alteração, absorção ou reflexão da energia; na emissão ou
supressão de odores; na emissão ou supressão de substâncias químicas,
biológicas ou nucleares de modo a confundir e/ou enganar as análises do
alvo;
3. Já a desinformação por meios administrativos pode ser promovida por
quaisquer métodos que possibilitem transmitir ou negar ao alvo
evidências orais (gravações de áudio), documentais (relatórios
reservados, anotações), pictóricas (gravuras, desenhos) etc. [tradução
nossa].
Outro tipo de classificação toma como referência as atividades típicas de
Estado, como, por exemplo, aquelas que dizem respeito à política externa, à defesa
nacional e à manutenção da ordem pública. Nesse sentido, tem-se que a desinformação
pode ser classificada, respectivamente, como: política, militar e policial.
A desinformação política estaria incluída entre as atividades que um Estado
ou organização realiza para proteger seu(s) interesse(s) diante de outro(s) Estado(s). Nas
ações encobertas, por exemplo, pode-se empregar a desinformação política para tentar
influenciar o comportamento de outro governo ou organização em uma direção
favorável aos interesses do governo ou organização que a promove. Por outro lado, no
ambiente interno, grupos de interesse podem utilizar esse tipo de desinformação para
impactar os organismos de segurança pública, as forças militares e os próprios serviços
de inteligência no tocante aos recursos a eles destinados, o que inclui pessoal,
equipamentos, competências e tudo mais que dependa de decisões políticas.
No que tange à desinformação militar, ações manipuladoras podem ser
promovidas com a finalidade de induzir os esforços adversários a executar (ou não)
ações específicas. Por exemplo, exercícios militares e movimentação de tropas podem
ser realizados para enganar os comandantes militares e demais dirigentes adversários
sobre as capacidades militares, intenções e operações de quem as promove. Como
exemplos de resultados que podem ser obtidos através do emprego da desinformação na
esfera militar têm-se (DEPARTAMENTO DO EXÉRCITO, 2003, p. 4-2):
Perturbação da capacidade adversária de sincronização das operações;
69
Hesitação adversária na tomada de decisões; [...] Redução da intensidade do
conflito; Corrosão do ânimo adversário para a luta; Manipulação dos esforços
de inteligência, vigilância e reconhecimento adversários; Aumento da
insegurança adversária [tradução nossa].48
A desinformação como ferramenta de auxílio49
às atividades policiais,
denominada desinformação policial, pode consistir, por exemplo, em medidas voltadas
para proteger ou promover os interesses concernentes à manutenção da ordem pública.
Nesse sentido, informações sobre organizações criminosas e suas atividades podem ser
obtidas por policiais infiltrados50
, que usariam a desinformação para encobrir sua
identidade e interesse reais.
Nos EUA, Reino Unido, Canadá, Austrália, Nova Zelândia, Países Baixos e
na Escandinávia, a desinformação é empregada em um tipo específico de operações
policiais denominadas como sting operations51
. Tais operações consistem no uso de
medidas desinformadoras para prevenir e detectar crimes, como também para obter
informações que ajudem a elucidá-los. A título de prevenção de crimes, as sting
operations empregam policiais disfarçados ou mesmo objetos como ―isca‖ a fim de
atrair aqueles que se prestem a cometer crimes. Uma vez que os crimes são cometidos,
faz-se ampla divulgação na mídia de que os organismos policiais utilizam o logro para
prender eventuais criminosos. O objetivo neste caso é intimidar. No Brasil, por outro
lado, a desinformação policial costuma restringir-se à obtenção de informações, pois
48 Disrupting the adversary‘s ability to synchronize operations; Causing adversaries to hesitate in making decisions; […] Reducing the conflict‘s intensity; Damaging the adversary‘s will to fight; Directing adversary intelligence, surveillance, and reconnaissance; Increasing the adversary‘s uncertainty (fog of war). 49 Não se preconiza que os fins justificam os meios, onde o Estado e seus agentes utilizariam a desinformação como
forma de assegurar o interesse coletivo a despeito dos interesses individuais. A questão trata tão somente de uma análise das possibilidades. 50 Infiltração: técnica operacional de obtenção de dados. Ingressa-se na organização cujos dados se pretenda obter e passa-se a atuar como os demais membros. Pode empregar a desinformação para proteger a identidade ou os
interesses do agente, mas não se confunde com esta. 51 Sting operations may provide enticements for the targeted offender, such as offering a bribe to a politician suspected of corruption, or the opportunities may already be available, such as the presence of illegal drugs in open-air drug markets, the purchase of liquor by minors, or the hiding out of police in known locations where drivers exceed the speed limit. All of these examples assume that the offenders are ―willing‖ offenders, but as we will see below, when police construct situations in which they offer people opportunities to commit a crime, such as to buy stolen goods, it is not always clear that they are willing; or at least the sting operators manipulate their willingness. However, the clearest, defining feature of sting operations nowadays is that there is a point that ends the operations with a ―gotcha,‖ when police suddenly reveal themselves and catch the offender ―in the act,‖ often on video or audio
recording devices. Catching offenders in the act is a very persuasive feature that impresses juries, who typically return guilty verdicts even though an element of deception is often involved. Disponível em: <http://www.cops.usdoj.gov/files/RIC/Publications/e10079110.pdf>. Acesso em: 15 fev. 2010.
70
utilizar a desinformação para prender criminosos utilizando ―iscas‖ seria encarado como
flagrante preparado52
, que resultaria na invalidade da prisão.
Considerando o grau de veracidade presente na desinformação esta pode ser
classificada também em: manipulada e fabricada. Na desinformação manipulada,
informações falsas são mescladas com verdadeiras, informações verdadeiras são
utilizadas fora do contexto próprio e, até mesmo, determinadas informações são
omitidas de modo a produzir no receptor uma correlação mental inválida, isto é, uma
confusão ou um entendimento falho, mas que atende aos interesses de quem fez a
desinformação. Na desinformação fabricada, por outro lado, uma informação totalmente
falsa é apresentada como se fosse verdadeira (CADDELL, 2004, p. 1). São exemplos de
desinformação militar fabricada: o uso de armas falsas e o ―vazamento‖ para o inimigo
de ordens militares que teriam sido dadas pelo comando aos comandados.
Embora ambas possam produzir o resultado esperado, a desinformação
manipulada costuma ser mais utilizada, porque há mais chances de enganar o alvo se
forem fornecidas informações que estejam, pelo menos em parte, de acordo com outras
que ele já possui.
Há, nesse sentido, várias formas de se praticar a desinformação, abrangendo
uma variedade de assuntos, de modo que a sua utilização, ou não, depende muito mais
de outros aspectos, que serão analisados a seguir, que da natureza dos assuntos tratados.
2.7 Quando desinformar
Considerando que o objetivo maior do uso da desinformação no ambiente de
relações humanas, assim como da criação e preservação de segredos proposta por
Scheppelle (1953), é a proteção e a promoção de interesses, não haveria um momento
específico para desinformar, pois, se o direito de autopreservação é legítimo, a
desinformação poderia ser praticada a todo tempo. O que poderia limitar o emprego da
desinformação, então, seria a perspectiva a ser considerada, isto é, uma conjugação de
fatores relativos a: atores sociais envolvidos, interesses, cenários, natureza das relações
52 ―Diz-se que há flagrante preparado quando são tomadas providências para que a pessoa que vai praticar a infração não perceba que está sendo vigiada‖ (TOURINHO FILHO, 2003, p. 567).
71
sociais mantidas, natureza dos segredos etc. Nesse sentido, o emprego da desinformação
poderia ser considerado legítimo ou ilegítimo, legal ou ilegal e, até mesmo, ético ou
antiético. Por exemplo, em uma situação onde os atores envolvidos sejam pessoas
físicas ou jurídicas não estatais, a manutenção de segredos que impliquem vantagem
para um em detrimento de outro, ainda que possa ser considerada legítima, sob o prisma
da autonomia individual, pode ser considerada ilegítima por outros e ilegal por
autoridades responsáveis pela aplicação da lei. Por outro lado, se uma das partes
representar os interesses estatais o uso da desinformação pode ser legalmente
justificável, ainda que ilegítimo, pois está conforme o ordenamento jurídico53
vigente.
Scheppelle (1953, p. 5-12) aborda a questão da legalidade dos segredos a
partir dos interesses envolvidos analisando o resultado de 5 julgamentos ocorridos nos
EUA. A partir daí estabelece duas categorias de segredos: os estratégicos e os privados.
Segredos estratégicos seriam mantidos com o propósito de influenciar as ações e os
sentimentos dos outros para atender fins específicos. Segredos privados seriam aqueles
mantidos sem o objetivo de influenciar ou obter vantagem pela sua manutenção, pois
diriam respeito tão somente ao próprio indivíduo, ao seu senso de identidade. Pode-se
dizer, dessa forma, que os segredos estratégicos serviriam para promover interesses, ao
passo que os segredos privados visariam à proteção.
A categorização estabelecida por Scheppelle (1953) é de grande valia,
sobretudo, por demonstrar que a desinformação empregada em situações semelhantes
pode ser juridicamente aceita em alguns casos e rejeitada em outros, ou seja, reforça a
ideia de que outros aspectos podem influenciar a sua aplicabilidade, além da natureza
dos assuntos tratados.
Como no presente trabalho a desinformação é vista como técnica utilizada
pelos serviços de inteligência , esses aspectos condicionadores da desinformação serão
considerados nos cenários da política externa, da defesa nacional54
e da manutenção da
ordem pública.
Assim, no cenário interno a desinformação praticada por agentes estatais
(civis e militares) pode ser considerada ilegítima e ilegal, por ser contrária ao regime
53 Conjunto de regras e princípios jurídicos que disciplinam coercitivamente as condutas humanas. 54 Também conhecida como militar.
72
jurídico-constitucional vigente. No Brasil, por exemplo, enquanto é legalmente admitido
o uso de agentes infiltrados55
para combater o crime organizado (Lei nº. 9.034/95, art. 2,
V e Lei nº. 11.343/2006, art. 53, I), o uso de agentes provocadores56
não é. No primeiro
caso, policiais usam a desinformação para proteger sua verdadeira identidade e seus
interesses, obtendo informações que contribuam para as investigações. No segundo,
policiais usam a desinformação para instigar ou convencer investigados a praticar
atividades que ajudem a prendê-los, o que não é aceito como legítimo e nem legal no
território brasileiro. Embora um agente infiltrado possa tanto obter informações quanto
induzir um investigado a praticar atos, no Brasil não seriam juridicamente válidos para a
persecução criminal57
os atos realizados sob a indução de um agente estatal
(GUIMARÃES, 2009). O flagrante preparado58
, por exemplo, representa uma indução
promovida por agentes estatais que não é admita pelos tribunais brasileiros. Nos EUA e
na Inglaterra, contrariamente, o uso do agente provocador é aceito por vários motivos,
dentre eles, para prevenir a prática de crimes.
No cenário externo, da mesma forma, a não observação das determinações
de tratados e acordos internacionais, como as Convenções de Haia e de Genebra, as
quais estabelecem, dentre outras, regras para o emprego da desinformação militar, pode
ensejar medidas contra o Estado ou contra os agentes envolvidos. Por exemplo, segundo
o artigo 37 – Proibição da perfídia - do Protocolo59
I, de 10 de junho de 1977, da
Convenção de Genebra de 12 de agosto de 1949, (ratificado no Brasil pelo Dec. 849/93)
é proibido praticar atos de caráter traiçoeiro, isto é, com emprego de perfídia,
estabelecendo quais ações são vedadas:
55 [...] o agente infiltrado mantém sua verdadeira identidade encoberta, adotando uma falsa, para ganhar a confiança dos criminosos; passa a viver no submundo do crime, inclusive fazendo parte dos planos e ações ilícitos, sem, no
entanto, dar causa, diretamente, à prática de um crime (a atividade do agente é limitada). Pode mesmo chegar a prestar apoio moral e material, e praticar atos de execução de crime, [...] mas não pode – está proibido de – impulsionar o crime. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=6156>. Acesso em: 26 jan. 2010. 56 O agente provocador é aquele que, ao ganhar a confiança do criminoso, mediante uso de algum ardil, o instiga ou o convence a praticar determinada conduta típica, quando, então, desencadeia a atuação policial para a positivação do fato e mesmo para sua prisão. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=6156>. Acesso em: 26 jan. 2010. 57 Procedimento que engloba a investigação criminal e o processo penal. 58 Estímulo de uma pessoa a outra para que esta pratique o ato típico de uma infração penal, com o intuito, porém, de surpreendê-la no momento da execução, dando-lhe voz de prisão. 59 Disponível em: <http://www.icrc.org/ihl.nsf/FULL/470?OpenDocument>. Acesso em: 26 jan. 2010.
73
1. É proibido matar, ferir ou capturar um adversário valendo-se de meios
perfídios. Constituirão perfídia os atos que, apelando para boa fé de um
adversário e com a intenção de atraiçoá-lo, dêem a entender a este que tem
direito à proteção, ou que está obrigado a concedê-la, em conformidade com
as normas de Direito Internacional aplicáveis nos conflitos armados. São
exemplos de perfídia os seguintes atos:
a) simular a intenção de negociar sob uma bandeira de armistício ou de
rendição; b) simular incapacidade por ferimentos ou enfermidades; c) simular
a condição de pessoa civil, não combatente; d) simular que possui condição
de proteção, pelo uso de sinais, emblemas ou uniformes das Nações Unidas
ou de Estados neutros ou de outros Estados que não sejam Partes em conflito.
[BRASIL, 1993].
Em termos gerais, então, o emprego da desinformação pelos serviços de
inteligência deve se pautar não só nos objetivos pretendidos, como também nas
consequências que poderão advir, caso não se observem as circunstâncias envolvidas.
Se a ideia de seu emprego for adotada por agentes de organismos policiais, por
exemplo, antes de sua efetiva implementação60
deverão ser analisados os aspectos
jurídicos concernentes, de forma que os esforços a serem empreendidos não sejam
posteriormente invalidados em um tribunal.
2.8 Falhas a considerar
Segundo a doutrina militar canadense (NATIONAL DEFENSE, 1998, p.
19), várias são as circunstâncias que podem contribuir para falhar o uso da
desinformação, no entanto duas seriam básicas:
[...] as que resultam da detecção do alvo; 2. as que resultam de um
planejamento falho ou de uma execução inadequada [tradução nossa].61
Em termos mais específicos, poderia acontecer (NATIONAL DEFENSE,
1998, p. 19-20):
60 A implementação legal da infiltração no Brasil, por exemplo, deve ser precedida de autorização judicial. 61 There are generally two categories of deception failures: a. those resulting from detection by the intended victim— the target; b. those resulting from inadequate design or implementation by the deceiver; c. incomplete or misunderstanding of the target‘s intelligence.
74
a. entendimento falho ou incompleto do sistema de inteligência do alvo; b.
formatação incompleta ou incorreta do processo de desinformação; c. canais
ou meios inadequados ou impróprios para conduzir a desinformação; d.
controle incompleto ou insuficiente sobre variáveis importantes do processo
de desinformação; e. avaliação incorreta do alvo; f. expectativas exageradas
do desinformador, produzindo uma desinformação demasiadamente
sofisticada para ser compreendida e aceita ou muito simplória para ser
acreditada; g. expectativas sem motivo; h. incapacidade do alvo para reagir
da forma esperada, ainda que acredite na desinformação, isto é, ainda que o
alvo queira tomar determinadas medidas pode não ser possível fazê-lo por
falta de recursos financeiros, materiais etc.; i. tempo insuficiente para o
processo de desinformação produzir os resultados esperados; h. puro azar pode causar a detecção ou a inadequação, ou ambos [tradução nossa].62
Da análise dos trechos supracitados pode-se inferir que uma vez tomadas
todas as precauções o risco da operação de desinformação falhar pode diminuir muito,
no entanto ainda não há garantias de que irá ter êxito. O que se pode obter, de fato, é um
maior controle das variáveis de forma que o fator sorte tenha pouca influência. Quanto
maior a observação desses parâmetros maiores as chances de se atingir os fins
planejados. É necessário, contudo, ter também um plano auxiliar para o caso de falhar a
operação.
As possibilidades com o emprego da desinformação são muitas e os riscos
envolvidos, como se vê, podem ser minimizados. Dessa forma, conhecer algumas das
possíveis falhas tem por objetivo auxiliar o planejamento e o emprego da
desinformação, assim como alertar para a necessidade de se saber o que fazer em caso
de falha.
2.9 Circunstâncias que afetam a desinformação
A ignorância, a arrogância e o medo, dentre outras, são circunstâncias que
afetam as análises mentais, interferindo em nossas conclusões. Isso porque são as
62 a. incomplete or misunderstanding of the target‘s intelligence apparatus; b. incomplete or incorrect modeling
of the deception process; c. inadequate or improper channels or means to convey the deception story; d.
incomplete or inadequate control over the important variables of the deception process; e. incorrect assessment of the target‘s reaction; f. deception story falls outside the deception window: too sophisticated to be received,
or too simplistic to be believed; g. unreasonable expectations; h. target‘s inability to react in the intended manner even if deception is considered credible; i. inadequate time for the deception process to run its course;
and j. plain bad luck can cause detection or inadequacy, or both.
75
experiências pessoais e os conhecimentos obtidos que moldam, de uma forma geral, a
forma de pensar e o comportamento humanos. Uma consequência disso é que mesmo
experientes analistas de inteligência podem ser desinformados à medida que se
conheçam e explorem seus padrões comportamentais. Em outras palavras pode-se dizer
que para conseguir sucesso com a desinformação deve-se procurar obter vantagem em
cima dos preconceitos e juízos de opinião que o alvo possui e que interferem no seu
comportamento.
Para entender melhor esses parâmetros, empregamos as considerações da
doutrina militar canadense e do professor Howard Gardner. Assim, são dispostos
princípios baseados em fatos históricos, considerações provenientes das ciências sociais
e outros, de modo a estabelecer circunstâncias básicas que devem ser observadas no
planejamento e na execução de uma desinformação. São elas:
a) Inércia mental. Segundo a doutrina militar canadense (NATIONAL
DEFENSE, 1998), a inércia mental refere-se à tendência que as pessoas têm de acreditar
que determinadas premissas continuam válidas mesmo depois que os eventos já
evidenciaram o contrário. Ex.: Um governante decide manter suas forças militares sem
atacar até que seu país seja efetivamente atacado, a despeito de inúmeras evidências
demonstrarem os preparativos inimigos para o conflito;
b) Exploração da percepção. Para a doutrina militar canadense
(NATIONAL DEFENSE, 1998), é geralmente mais fácil reforçar em um alvo seus
preconceitos do que tentar mudá-los. Além disso, essas crenças podem ser exploradas,
de modo a tirar vantagem. Gardner (2005, p. 30) reforça a ideia da dificuldade em
mudar mentes, dizendo que é mais fácil mudar a mente de uma criança do que de um
adulto, como se pode verificar no trecho a seguir:
[...] embora seja fácil e natural mudar a própria mente nos primeiros anos de
vida, fica difícil alterá-la conforme os anos passam. A razão, resumidamente,
é que desenvolvemos visões e perspectivas sólidas que resistem à mudança.
Ciente dessa condição, o desinformador deve ser capaz de identificar
crenças do alvo que possam ajudar à aceitação da desinformação. Godson (2008, p. 155)
76
reforça essa importância dizendo que seria pouco provável uma desinformação fazer
efeito sobre uma pessoa que não esteja predisposta a isso, isto é, a desinformação deve
pautar-se naquilo em que o alvo acredita ou tende a acreditar:
A eficácia da desinformação, muitas vezes, depende mais da predisposição
dos destinatários do que da qualidade da desinformação ou dos veículos
utilizados para divulgá-la. As pessoas acreditam no que elas querem. É
improvável que a desinformação tenha muito efeito sobre alvos não
predispostos a determinadas crenças. Portanto, a primeira consideração que o
desinformador deve ter em mente é como identificar e jogar com as crenças
do alvo; a preocupação sobre a qualidade ou a plausibilidade da
desinformação deve vir em segundo lugar [tradução nossa].63
A invasão da Normandia pelas forças aliadas, durante a Segunda Guerra
Mundial, pode exemplificar essa teoria. Um pouco antes daquele acontecimento, Hitler
e a maioria de seus conselheiros militares acreditavam que as forças aliadas iriam
invadir a região de Pas de Calais (Estreito de Dover). Os aliados sabiam disso e, ao
invés de tentar mudar essa crença alemã, reforçaram-na através de uma operação de
desinformação denominada Fortitude South (DONOVAN, 2002). Como resultado os
alemães redistribuíram suas forças militares para defender aquela região, diminuindo as
defesas na Normandia, o que representou uma contribuição significativa para que a
invasão tivesse sucesso.
Assim, pode-se inferir que a capacidade de explorar a percepção alheia pode
ser um fator diferencial na relação entre os serviços de inteligência e a desinformação.
Isso porque a desinformação, como já visto, não se restringe à Inteligência, no entanto é
através desta que dados relevantes sobre o alvo ou sobre os interesses dele, mas que são
intencionalmente negados, têm maiores chances de serem obtidos. Em outras palavras,
pode-se dizer que os serviços de inteligência teriam uma maior habilidade para obter
informações relevantes sobre determinado alvo e, a partir daí, estabelecer o que seria
necessário para que uma operação de desinformação tenha maiores chances de êxito;
63 The effectiveness of disinformation often depends more on the predisposition of the intended recipients than on the quality of the disinformation or the vehicles used to disseminate it. People will believe what they want to.
Disinformation is unlikely to have much impact on targets not predisposed to a certain belief. Therefore, the primary consideration of the forger is to identify and play to predispositions; worrying about the quality or plausibility of the disinformation comes second.
77
c) Vulnerabilidade ao condicionamento (conditioning64
). Refere-se à
incapacidade de certas pessoas de identificar mudanças se estas forem implementadas
gradativamente, mesmo se estas forem significativas, ao se considerar um determinado
espaço de tempo. Algumas pessoas, por exemplo, não percebem as mudanças naquelas
que vêem diariamente, mesmo após alguns meses.
O conceito de conditioning, segundo a doutrina militar canadense
(NATIONAL DEFENSE, 1998), associa-se ao de cover (disfarce), que é outro termo
especializado utilizado pelas forças armadas canadenses para se referir ao emprego de
atividades que busquem disfarçar a preparação ou início de um ato hostil. Um exemplo
bastante comum são os exercícios de treinamento militar. Se o treinamento militar for
repetido várias vezes, mas não resultar em um ataque, tem-se o condicionamento ou
conditioning. Se houver o ataque, tem-se o disfarce ou cover. No primeiro busca-se
iludir o alvo fazendo-o acreditar que estamos blefando, pois não pretendemos atacar. Já
no segundo, a intenção é surpreender o alvo, que já não acreditava na realização do
ataque.
Como exemplo histórico de condicionamento tem-se a fuga dos navios
alemães Scharnhorst, Gneisenau e Prinz Eugen, em 12 de fevereiro de 1942, ao
bloqueio imposto pelos britânicos. Nesse evento os alemães utilizaram o
condicionamento para enganar os operadores de radar britânicos. Por meio da técnica
denominada jamming65
, os alemães diariamente atacavam os sistemas de radar
britânicos, fazendo os operadores acreditarem que se tratava tão somente de distúrbios
atmosféricos. Assim, com distorções diárias nos sistemas de vigilância por radar,
sempre no mesmo horário, os operadores de radar britânicos acabaram se acostumando
e não percebendo os navios alemães, que aproveitaram para furar o bloqueio imposto
(NATIONAL DEFENSE, 1998, p. 9).
64 Conditioning é um termo empregado pelas forças armadas estadunidenses para se referir a um tipo específico de desinformação militar. Consiste na repetição do que poderiam ser os preparativos para uma ação hostil, mas que não é concretizada. O objetivo é causar no alvo uma falsa sensação de segurança. (CADDELL, 2004, p.9). 65 Termo já mencionado anteriormente que se refere a um conjunto de atividades cujo fim é dificultar a recepção de
uma mensagem ou mesmo a compreensão do conteúdo da mesma de acordo com os interesses de quem as promove. Podem ser utilizados ruídos ou distorções intencionalmente interpostos em um sistema de comunicação ou de vigilância, transmissões na mesma faixa de frequência da transmissão original e outros.
78
Como exemplo de disfarce, temos a Guerra das Ilhas Malvinas, ocorrido em
1982. Nessa ocasião, a investida promovida pelas forças armadas argentinas foi
precedida de exercícios militares rotineiros (CADDELL, 2004, p. 9);
d) Alarmes falsos repetidos. É uma forma de disfarce ou cover com o fim
específico de tornar o alvo negligente em relação às suas próprias defesas. Ex.: Embora
não haja evidências de que fazia parte do plano japonês empregar esse recurso por
ocasião do ataque a Pearl Harbor, a atenção e a sensibilidade dos integrantes da
marinha estadunidense acabaram sendo diminuídos devido ao excesso de alarmes falsos
sobre eventuais submarinos japoneses nos dias que precederam o ataque real
(NATIONAL DEFENSE, 1998, p. 10);
e) Número de canais de transmissão. Quanto maior o número de canais que
transmitem informações reais sobre determinado assunto ao alvo, menores são as
chances de a desinformação ser bem sucedida. Por outro lado, se for possível aumentar
o número de canais controlados e transmitir a desinformação sob diferentes
perspectivas, maiores serão as chances de enganar o alvo (NATIONAL DEFENSE,
1998, p. 11). Gardner (2005, p. 105) corrobora essa afirmativa dizendo: ―[...] os
indivíduos aprendem mais efetivamente quando recebem a mesma mensagem de
maneiras diferentes [...]‖;
f) Modo de desinformar. Já se falou que vários meios (suportes) podem ser
empregados para transmitir a desinformação. Informações escritas ou orais, desenhos,
objetos, cadáveres humanos, enfim, inúmeras formas podem ser utilizadas. Um aspecto,
contudo, não pode ser negligenciado: como o alvo tomará conhecimento delas. Isso
porque, como já dito anteriormente, o alvo pode simplesmente ignorar a desinformação
que se tenta passar ou mesmo desacreditá-la totalmente devido à forma como foi
difundida. O seguinte exemplo pode demonstrar como o modo como a informação
chega ao alvo pode influir no resultado final, (NATIONAL DEFENSE, 1998, p 18):
[...] no início da Segunda Guerra Mundial, um avião alemão que seguia para
uma colônia acabou se perdendo, sendo forçado a aterrissar próximo a cidade
de Malines na Bélgica. Os três passageiros, sendo dois oficiais da Wehrmacht e um major da Força Aérea, logo foram detidos pelas autoridades belgas. Eles
foram levados, posteriormente, para a delegacia de polícia e deixados
79
sozinhos por alguns instantes. Nessa ocasião, fizeram uma tentativa de
queimar alguns documentos que estavam carregando. Esses documentos eram
ultrassecretos e continham planos de ataque à Holanda e à Bélgica, contudo a
tentativa de queimá-los falhou e estes acabaram caindo nas mãos das
autoridades belgas. Estas autoridades, entretanto, pensaram que os
documentos fossem parte de um plano de desinformação, acreditando que os
alemães não poderiam ser tão descuidados ao ponto de deixar planos reais de
guerra caírem nas mãos dos aliados [tradução nossa].66
g) Período de emprego da desinformação. Segundo a doutrina militar
canadense (NATIONAL DEFENSE, 1998), as atividades e comportamentos do
desinformador devem perdurar o máximo possível de forma a sustentar a
desinformação, isto é, as atividades reais devem ser retardadas ao máximo para não
evidenciar as verdadeiras intenções antes do momento adequado. Isso porque, ainda que
a desinformação seja comprometida, pode-se obter vantagem devido ao retardo da
reação do alvo. Na desinformação militar, por exemplo, o retardamento do ataque
verdadeiro poderia ter como objetivo fazer com que o inimigo não tivesse tempo
suficiente para se recuperar ou para tomar as medidas de defesa necessárias.
No ataque alemão à Noruega, durante a Segunda Guerra Mundial, os aliados
foram pegos de surpresa, pois acreditavam que os navios alemães tinham por objetivo
somente furar o bloqueio aliado e seguir para o Atlântico. Embora os aliados tivessem
detectado o avanço dos navios alemães para a Noruega, não perceberam quais eram as
reais intenções alemãs até o ataque ser promovido. Dessa forma, os alemães garantiram
a surpresa do ataque mesmo tendo sido detectados, e aproveitaram o fato de que os
aliados não tinham tomado as medidas de defesa que seriam necessárias (KILZER,
2010);
h) Risco de Blow back - segundo Cepik (1999), este termo é utilizado
quando a informação utilizada em uma operação de propaganda ou de desinformação
66 […] early in World War II, a German aircraft heading for Cologne became lost and made a forced landing near Malines in Belgium. The three passengers, two Wehrmacht officers and a Luftwaffe major, were soon arrested by Belgian authorities. They were taken to the police station and left alone briefly. They made an attempt to burn some documents they were carrying. They were top secret documents containing attack plans for Holland and Belgium. However, the documents failed to burn and fell into the hands of Belgian authorities. The authorities believed that the
documents were a part of a deception plan, because the Germans could not be careless enough to allow actual war plans to fall into the hands of the Allies.
80
conduzida no exterior reaparece no país de origem e é tomada pela mídia e mesmo pelo
governo como um fato verdadeiro.
Assim, uma desinformação sobre política externa, por exemplo, se
divulgada no próprio país de origem, pode gerar consequências desagradáveis para a
organização militar, diplomática ou de inteligência que a promoveu. Analogamente,
uma desinformação eventualmente promovida no bojo de uma operação de inteligência
policial, cujo fim seja obter informações de uma organização criminosa, pode chegar ao
conhecimento de outros setores da própria instituição ou de outras similares e gerar
prejuízos para a operação principal67
e até mesmo para os envolvidos. Policiais civis
infiltrados para investigar uma organização de narcotraficantes, por exemplo, podem
acabar sendo presos por policiais militares, caso estes recebam informações sobre as
atividades do suposto ―grupo‖ e acreditem que os policiais civis realmente fossem
criminosos ou que tenham se transformado em criminosos.
As circunstâncias que afetam a desinformação assim como as possíveis
causas de falhas são aspectos que se complementam e que devem ser considerados para
o sucesso de uma desinformação. Ambas, na verdade, são considerações que o
desinformador deve ter em mente ao elaborar o plano de uma operação desse tipo. Mais
do que estabelecer regras rígidas a serem seguidas esse conjunto de prescrições tem por
finalidade aumentar as chances de êxito, servindo como parâmetros para o
planejamento.
Certamente o grau de complexidade da desinformação será determinado em
função dos vários fatores envolvidos, tais como: as pessoas, o lugar, o contexto, o tempo
disponível para execução e outros, no entanto nada impede que se tente diminuir a
dependência do acaso, mesmo em situações de menor relevância.
67 A operação de desinformação, nesse caso, é acessória e tem por objetivo encobrir a operação principal ou os envolvidos nesta.
81
3 DESINFORMAÇÃO NA HISTÓRIA
Vários são os casos na história humana onde o emprego da desinformação
resultou na obtenção de vantagens para aqueles que a utilizaram. Em alguns casos
preservaram-se vidas humanas. Em outros, promoveram-se interesses e, até mesmo,
venceram-se disputas.
A mentira, a fraude e o logro, como já mencionado, há muito são utilizados
pelo homem em proveito próprio. Séculos antes de Cristo, o general chinês Sun Tzu já
preconizava (2007) o uso de artifícios para vencer guerras. Talvez com o passar dos
anos esses métodos de manipular informações tenham sido apenas aprimorados. Se no
passado a desinformação podia partir com maior facilidade da dificuldade de acesso às
informações e talvez de uma maior ignorância alheia, no presente, por outro lado, esta
pode tomar como referência o grande número de canais de transmissão que, muitas
vezes, reproduzem acriticamente as informações recebidas. Isso em função da
possibilidade de uma mesma informação poder ter suas chances de assimilação e
aceitação aumentadas se for repetida em vários canais diferentes.
Assim, em razão das várias formas de desinformação estarem presentes
praticamente no cotidiano das relações humanas, uma tentativa de enumerar todos os
casos históricos ocorridos, além de não atender aos fins deste trabalho, seria
demasiadamente difícil. Dessa forma, neste tópico a desinformação é abordada sob três
perspectivas: 1. Institucionalização, por meio da criação de agências, orgãos estatais, ou
setores específicos; 2. Período da Guerra Fria; 3. Casos de desinformação ocorridos que
dizem respeito à política, à guerra e à segurança interna.
3.1 Institucionalização da desinformação
Embora a desinformação fosse há muito empregada, foi no século XX que
os russos cunharam o termo desynformatsiya para se referir à manipulação das
informações com o fim de influenciar audiências específicas. Foi na Rússia também, no
período de Lenin, que a desinformação foi estendida sistematicamente para o campo da
estratégia política, cultural e educacional como instrumento de engenharia político-
82
social do governo. Utilizando a desinformação para fortalecer aliados e enfraquecer
opositores, Lenin tinha por objetivo criar um clima favorável a seus anseios, interna e
externamente, sobretudo porque considerava que a desinformação poderia minimizar o
uso da luta armada. (VOLKOFF, 2004. p. 58-70).
Segundo Godson e Wirtz (2008, p. 80), foram os alemães que teriam
originariamente institucionalizado a desinformação, ao criarem agências ou setores
específicos para lidar com esse tipo de atividade. Uma das primeiras agências foi criada
na década de 30, sendo denominada como Grupo D. Sob o comando do coronel
Bentivegni, o Grupo D teria como função tanto desenvolver operações de propaganda
para manipular audiências aleatórias, em coordenação com equipes das Forças
Armadas, quanto fornecer desinformação para manipular audiências específicas que
pudessem ser difundidas pelo serviço de contraespionagem da inteligência alemã, a
Abwehr.
Na Inglaterra, um pouco depois, teria sido criado o Double-Cross
Committee cuja função também era elaborar as operações de desinformação. Este
departamento teria sido responsável por criar esquadrilhas de aviões e regimentos de
tanques falsos, assim como por enganar os inimigos sobre os pontos de desembarque
das tropas aliadas, durante a Segunda Guerra Mundial.
Nos Estados Unidos, com a criação da CIA (Central Intelligence Agency),
em 1947, a desinformação foi associada a outras técnicas como forma de influenciar
governos ou organizações estrangeiras. Em 2002, no entanto, foi revelado na mídia
internacional (CARVER, 2002) que os EUA haviam estabelecido uma agência voltada
especificamente para a desinformação, denominada ―Office of Strategic Influence‖, que
teria sido fechada no mesmo ano (PENTAGON, 2002).
Segundo Volkoff (2004, p. 74), na Rússia, a desinformação coube, a partir
de 1917, ao denominado serviço especial. Esse serviço seria o braço armado do partido
comunista, desempenhando várias atividades e tendo ao longo dos anos várias
denominações68
, até que em março de 1954 passou a ser chamado de Komitet
Gosoudarstvennoi Bezopasnosti69
, ou KGB. No Comitê de Segurança do Estado, ou
68 CHEKA, GPU, OGPU, GUGB/NKVD, NKGB e MGB. 69 Comitê de Segurança do Estado.
83
KGB, a desinformação passou a ser desenvolvida por um departamento específico,
inicialmente, denominado como Departamento D e, posteriormente, como
Departamento A.
3.2 Guerra Fria
Durante a Guerra Fria, a desinformação foi um dos principais instrumentos
de projeção de poder dos Estados envolvidos. Uma vez que não havia um confronto
militar direto entre as duas superpotências, cada uma procurava expandir seus domínios
de outras formas. Para isso, tanto os EUA quanto a URSS utilizaram inúmeros recursos
para influenciar aqueles que lhes interessavam. O objetivo não era outro, senão
promover seus interesses e ampliar seu campo de influência. Nesse sentido, Shultz e
Godson (1984, p. 62) traçam o seguinte comentário sobre algumas das medidas que os
soviéticos teriam empregado para manipular a opinião pública mundial de acordo com
seus interesses:
A propaganda soviética também insistiu no tema da agressão e do militarismo americano, ao acusar os Estados Unidos de serem responsáveis
pelas crises internacionais ocorridas durante o período 1960-1962. Tanto o
Pravda quanto a Novos Tempos focalizaram eventos em Cuba, Congo, Laos,
Vietnã e Berlim, para citar os exemplos mais gritantes. Diretamente
associadas a estas acusações estavam as alegações de expansão do
imperialismo americano no Terceiro Mundo.
3.3 Casos ocorridos
3.3.1 Desinformação política
Em termos de desinformação de caráter político, tem-se, como exemplo,
uma operação realizada ao final do século XIX, atribuída à polícia secreta (Okhrana)
do Czar Nicolau II, com a função de justificar o emprego de medidas antissemitas
(GODSON, 2008, p. 155). A operação consistiu basicamente na elaboração do texto
conhecido como: ―Os Protocolos dos Sábios de Sião‖, sugerindo que haveria uma
84
conspiração do povo judeu para dominar o mundo. Sem desconsiderar a natureza
política dessa operação, Volkoff (2004, p. 49), contrariamente, atribui a autoria da
operação a grupos antissemitas privados que teriam interesse em pressionar o governo
czarista a tomar medidas contra a população judia. Embora não esteja claro se as
medidas pretendidas foram tomadas, muitos governos teriam utilizado essa justificativa,
cuja autoria só teria sido identificada como falsa em 1921, para justificar perseguições
aos judeus (GODSON, 2008, p. 155).
Outro exemplo de desinformação política, seriam os motivos fornecidos
pelo, então presidente estadunidense, Franklin Delano Roosevelt para conseguir apoio
político que o autorizasse a investir militarmente contra os alemães, por ocasião da
Segunda Guerra Mundial.
No dia 27 de outubro de 194170
, em um discurso promovido em rede
nacional de rádio, Roosevelt fez declarações emocionadas sobre o resultado de supostos
ataques alemães contra as forças navais estadunidenses e sobre a descoberta de um
grande plano alemão contra os EUA Segundo Roosevelt, os alemães teriam destruído os
destroyers U.S. Greer, em 04 de novembro de 1941, e U.S. Kearny, em 17 outubro de
1941, e pretendiam invadir os EUA
De fato, os submarinos alemães haviam destruído os navios estadunidenses,
no entanto o que Roosevelt não falou foi que a situação ocorreu em legítima defesa.
Hitler não queria entrar em guerra contra os EUA, e teria instruído seus comandantes a
evitar conflitos com as forças navais dos EUA Segundo suas instruções, os submarinos
alemães não deveriam entrar em conflito, a menos que houvesse perigo de destruição
iminente. Roosevelt, por outro lado, querendo forçar um incidente, teria dado instruções
a sua Marinha para que atirassem tão logo avistassem embarcações militares alemãs.
A divulgação da descoberta do suposto plano de invasão alemã foi, então,
uma forma de reforçar a desinformação inicial de que os alemães tinham iniciado os
ataques, de modo a forçar o apoio necessário à guerra. O que Roosevelt novamente não
falou é que o plano alemão71
era, de fato, uma falsificação fabricada pelo governo
70 Disponível em: <http://www.ihr.org/jhr/v06/v06p125_Weber.html>. Acesso em: 14 fev. 2010. 71 O suposto plano alemão estava descrito num mapa que dizia respeito ao modo como os alemães viam como deveria ser a nova ordem mundial.
85
britânico, e que ele sabia. Roosevelt teria se limitado a dizer que a fonte das
informações era de total confiança.
3.3.2 Desinformação militar
Em junho de 1941, os alemães surpreenderam aos russos invadindo seu
território após uma sequência de desinformações bem sucedidas. A despeito do grande
número de evidências que sinalizavam a verdadeira intenção alemã, os russos foram
pegos de surpresa, tendo sido desinformados por aquilo que os próprios alemães
consideraram uma das maiores operações de desinformação já realizadas na história das
guerras (GODSON; WIRTZ, 2008, p. 81).
Segundo Godson e Wirtz (2008, p. 81-85), os alemães promoveram no
período compreendido entre 31 de julho de 1940 até o dia da invasão, ocorrida em 22 de
junho de 1941, uma série de desinformações com o objetivo de enganar tanto os russos
quanto os demais inimigos, dissimulando quando, quem e com que forças iriam
atacaram.
Os planos de invasão da Rússia, assim como as atividades desenvolvidas
para auxiliar a sua execução foram todos incluídos em uma mesma denominação,
conhecida como: Operação Barbarossa. Foram várias as desinformações promovidas,
contudo as principais teriam sido as seguintes:
1. Plano de invasão da Inglaterra (operação Aufbau Ost ou Sea Lion). O
crescimento das forças militares alemãs no oriente, próximo à Rússia, foi justificado
inicialmente como uma tentativa de evitar bombardeios e voos de reconhecimento
britânicos por ocasião da execução de exercícios de manobra militares. Para evitar que
os russos descobrissem as reais intenções alemãs vazou-se a informação de que as
manobras eram, na verdade, preparativos para a iminente invasão da Inglaterra. Para
reforçar essa versão, as forças alemãs foram mantidas dispersas, com a maior parte
realmente engajada em programas de treinamento, de forma a passar a impressão de que
não havia qualquer intenção hostil contra os russos. Essa desinformação foi mantida até
o dia da invasão, sendo uma das grandes responsáveis pela surpresa que os alemães
conseguiram;
86
2. Operação Barbarossa I. Procurando se precaver contra possíveis
vazamentos de suas reais intenções, os alemães vazaram para os russos a informação de
que a operação Barbarossa, isto é, os planos de invasão da Rússia seriam uma tentativa
de enganar os ingleses sobre o verdadeiro foco do ataque alemão, que seria a própria
Inglaterra;
3. Ampla divulgação de informações ―secretas‖. Informações supostamente
secretas foram enviadas aos adidos militares alemães em Moscou, Berna, Tokyo e em
outras seis embaixadas, dizendo que eram falsos os rumores da guerra e que, em breve,
algumas das divisões alemãs na fronteira com a Rússia seriam removidas para outros
pontos. O objetivo era fazer com que uma informação tão difundida vazasse para os
serviços de inteligência soviéticos, fazendo-os crer que os alemães iriam deslocar suas
forças para iniciar atividades militares a partir da Escandinávia contra a Bretanha
(operação Haifisch ou Shark);
4. A falha de Goebbels. Procurando reforçar a crença russa na intenção
alemã de invadir a Inglaterra, o ministro da propaganda alemã, Joseph Goebbels,
escreveu um artigo comentando a iminente invasão. Esse artigo foi publicado em um
jornal alemão que foi imediatamente retirado de circulação de forma ostensiva pela
polícia, tão logo se soube que cópias tinham chegado ao conhecimento dos
correspondentes estrangeiros. Posteriormente, Goebbels reforçou a desinformação
simulando uma consternação pública por sua falha. Isso foi aceito pela imprensa
internacional como uma prova final de que o artigo era verdadeiro;
5. Defesa contra os russos. Para justificar o constante incremento de tropas
no oriente, os alemães produziram informações, sutilmente vazadas para os serviços de
inteligência britânicos, dizendo que se tratava de medidas de precaução contra possíveis
ataques russos.
6. Operação Barbarossa II. Para reforçar a ideia de que não havia intenções
hostis contra os russos, e minimizar possíveis vazamentos de informações, os alemães
desinformaram até mesmo os integrantes de suas Forças Armadas, com exceção dos
comandantes superiores. Assim, a Operação Barbarossa foi explicada para os
87
comandantes subalternos como sendo um plano de contingência que incluía medidas de
precaução em caso da Rússia se tornar hostil.
7. Ultimato ao governo russo. Pouco antes da invasão, o ministro das
relações exteriores alemão declarou que as ações de seu governo eram apenas uma
resposta às medidas pouco amistosas dos russos.
8. Normalidade das relações econômicas e diplomáticas. Em conformidade
com o pacto de não agressão firmado entre os alemães e os soviéticos, em agosto de
1939, foi mantido o comércio de matérias primas e de outros materiais entre as duas
nações até praticamente a data da invasão, o que contribuiu para a surpresa dos russos.
3.3.3 Desinformação de Segurança Interna
A título de ilustração do emprego da desinformação nas atividades de
segurança interna, tem-se uma operação policial72
, ocorrida em 1978, nos EUA. Nessa
operação, o FBI (Federal Buereau of Investigation) usou um vigarista, conhecido como
Melvin Weinberg, para oferecer suborno aos congressistas e a outros funcionários em
troca de favores a um misterioso indivíduo chamado Sheik Abdul. Por volta de 1980, a
operação tinha como alvos membros específicos da Câmara dos Representantes e um
senador. A operação resultou na renúncia de muitos políticos, sendo que vários foram
presos e condenados, com a mídia local e nacional divulgando amplamente o feito.
Em outro caso de desinformação policial73
, agentes federais estadunidenses
trabalhando disfarçados teriam se aproximado de um químico e lhe pedido para preparar
drogas ilícitas. Quando o químico respondeu que não tinha laboratório nem produtos
para trabalhar, os federais teriam alugado um laboratório, comprado os produtos
químicos necessários, e convidado o químico novamente para o trabalho. Este, então,
concordou e começou a preparar as drogas. Conclusão: acabou sendo preso, indiciado e
condenado e, apesar de suas alegações de que havia caído em uma armadilha, seu
recurso não foi acatado. Isso porque é entendimento dos tribunais dos EUA, que o fato
72 Disponível em: <http://www.cops.usdoj.gov/files/RIC/Publications/e10079110.pdf>. Acesso em: 15 fev. 2010. 73 http://my.execpc.com/~xxxlaw/GP03-98.htm. Acesso em: 15/02/10.
88
de a polícia oferecer a alguém uma oportunidade para praticar um crime não
desqualifica a conduta praticada.
A Operação Greylord74
, que é considerada uma das investigações de maior
sucesso já realizadas pelo FBI, ocorrida na década de 80, é outro exemplo onde foram
utilizados inúmeros recursos de desinformação para proteger os interesses do Estado. O
resultado foi a prisão de mais de 60 e o indiciamento de aproximadamente 90 pessoas,
dentre juízes, advogados, policiais etc.
A investigação, que durou cerca de três anos, teve por objetivo identificar e
prender os integrantes de uma rede de corrupção que havia se instalado no sistema
judiciário do condado de Cook. Para isso, foram fabricados casos judiciais, processados
falsos réus, gravadas conversas e, pela primeira vez, plantado um dispositivo de escuta
ambiental no escritório de um juiz. Também foram infiltrados vários agentes e
realizados vários acordos de cooperação com réus verdadeiros.
Em um caso mais recente de desinformação policial (2007), foi preso o
senador estadunidense Larry Craig no banheiro de um aeroporto75
. Craig foi preso por
supostamente solicitar sexo no banheiro masculino a um policial disfarçado.
Da mesma forma, na Operação Lucky Bag76
, o Departamento de Polícia de
Nova York ―plantou‖ bolsas em vários locais do sistema de metrô da cidade como se
tivessem sido esquecidas. O objetivo era prender aquelas pessoas que pegassem as
bolsas para si.
74 http://www.cops.usdoj.gov/files/RIC/Publications/e10079110.pdf. Acesso em: 15/02/10. 75 http://www.usatoday.com/news/washington/2007-09-09-craig-lawyer_N.htm. Acesso em: 15 fev. 10. 76 Disponível em: <http://www.nytimes.com/2007/11/28/nyregion/28about.html?_r=1&scp=1&sq=New%20York%20City%20Police%20Department%20planted%20unattended%20bags&st=cse>. Acesso em: 15 fev. 2010.
89
4 ESTUDO DE CASO
4.1 Desinformação policial: Operação (?)
O relato, a seguir, refere-se a um caso real de emprego de desinformação
ocorrido em 1986, nos EUA, onde a polícia infiltrou um de seus agentes em uma cela,
como se fosse um preso comum, para obter informações que ajudassem a elucidar um
homicídio ocorrido dois anos antes. A despeito das considerações jurídicas que o caso
implicou, fazendo com que o processo fosse julgado na Suprema Corte, o investigado
acabou condenado. A controvérsia era sobre a constitucionalidade, ou não, do emprego
da desinformação contra um indivíduo já custodiado.
A partir da exposição dos fatos, serão analisadas as circunstâncias em que a
operação foi realizada, a luz do que foi estudado, de modo a tentar estabelecer uma
relação entre a prática e a teoria verificada. Assim, segue abaixo um resumo dos fatos
ocorridos (SUPREME COURT, 1990):
Em novembro de 1984, Richard Stephenson foi assassinado em
um subúrbio de East St. Louis, Illinois. O homicídio permaneceu sem
esclarecimento até março de 1986. Nessa época, Donald Charlton disse à polícia que havia ouvido algo sobre o assunto de um companheiro de prisão
quando esteve detido no Graham Correcional Facility, onde cumpria pena por
roubo. O companheiro de Charlton chamava-se Lloyd Perkins. Segundo
Charlton, durante sua estada no presídio Graham manteve amizade com
Perkins que acabou lhe dizendo em detalhes como tinha realizado um
assassinato nos arredores de East St. Louis. Por ocasião do relato de
Charlton, a polícia acabou conhecendo detalhes do assassinato de Stephenson
que até então não eram conhecidos, e acabou dando maior crédito à história.
Na ocasião em que a polícia ouviu o depoimento de Charlton,
Perkins já tinha sido liberado de Graham. A polícia, no entanto, acabou
descobrindo que Perkins tinha ido para uma prisão no condado de Montgomery, Illinois, onde estava aguardando julgamento pelo crime de
lesão corporal grave. O julgamento, porém, não tinha nenhuma relação com o
homicídio de Stephenson. A polícia, então, resolveu investigar melhor a
ligação entre Perkins e o homicídio de Stephenson, mas temia que o uso de
um dispositivo de escuta poderia ser inviável ou inseguro. Acabou-se
decidindo pelo emprego de um agente infiltrado a ser posto na mesma cela de
Perkins, juntamente com Charlton como colaborador. O plano consistia em
colocar Charlton e o agente John Parisi na mesma cela de Perkins como se
fossem fugitivos de um programa de trabalho fora-da-prisão, mas que tinham
sido detidos no curso de um roubo. Parisi e Charlton foram instruídos a tentar
manter conversas casuais com Perkins e a relatar tudo que ele dissesse que
pudesse se relacionar com o homicídio de Stephenson. Parisi, utilizando o pseudônimo "Vito Bianco," e Charlton
90
foram, então, vestidos em trajes de prisão e colocados na cela de Perkins.
Perkins cumprimentou Charlton que, após uma breve conversa, apresentou
Parisi, chamando-o pelo apelido fornecido. Parisi disse a Perkins que não iria
mais ficar ali e sugeriu que os três escapassem. Perkins respondeu que não
era fácil fugir da prisão do condado de Montgomery, mas que era possível. O
trio, então, se encontrou na cela de Perkins mais tarde, durante a noite,
quando os outros detentos já estavam dormindo, para definir o plano. Perkins
disse que sua namorada poderia trazer uma pistola. Charlton disse: "Ei, eu
não sou assassino, sou ladrão. Essa profissão é de vocês, caras!". Parisi falou
para Charlton que este também seria responsabilizado por qualquer homicídio
que ocorresse e, aproveitando a oportunidade, perguntou a Perkins se este já
tinha ―feito alguém‖. Perkins disse que sim e passou a descrever detalhadamente como tinha realizado o assassinato de Stephenson. Para
disfarçar, Parisi mudou de assunto, e aguardou até que Perkins dormisse.
Posteriormente, devido à confissão, Perkins foi finalmente
acusado pelo homicídio de Stephenson [tradução nossa].
4.1.1 Elementos da operação
4.1.1.1 O cliente
O cliente direto é a organização policial interessada em dar uma resposta à
sociedade, elucidando mais um caso de homicídio.
4.1.1.2 O dinheiro
O dinheiro, como já mencionado, representa os fatores motivadores que
impulsionam os envolvidos na operação. Dessa forma, o desafio de realizar uma difícil
operação pode ser o fator motivador para os agentes envolvidos. Para o colaborador, por
outro lado, a motivação pode ser simplesmente o dinheiro ou algum tipo de vantagem
legal, uma vez que possui um histórico de roubos.
4.1.1.3 A análise de situação
No relato dos acontecimentos verifica-se que a polícia ficou em dúvida
sobre qual método empregar para obter as informações de que precisava. Foi analisada a
viabilidade de se usar um equipamento de escuta, no entanto este foi considerado
inadequado, onde se optou pelo emprego do agente infiltrado. Nisso se pode verificar a
preocupação e a análise sobre como obter as informações. Possivelmente os policiais
devem ter ponderado algumas das seguintes hipóteses: 1. Se fosse tão somente colocado
91
um dispositivo de escuta na cela, haveria o problema de como fazer o alvo falar
especificamente do assunto de interesse; 2. Se fosse colocado algum desconhecido do
alvo, este poderia não falar nada; 3. Se fosse utilizado o colaborador sozinho, o
depoimento deste não seria aceito em juízo77
. Dessa forma, acabou-se optando por
introduzir o colaborador na cela como agente de influência para o policial disfarçado.
4.1.1.4 O suporte
O principal suporte dessa operação foi o colaborador, pois o alvo acreditava
realmente que aquele estivesse voltando para a prisão, assim como ele próprio havia
voltado. Com base nessa crença do alvo é que foi montada a história de que tanto o
colaborador quando o policial disfarçado eram fugitivos de um programa de trabalho
fora-da-prisão que tinham sido detidos no curso de um roubo.
4.1.1.5 Os retransmissores
O retransmissor em questão é o próprio colaborador, utilizado para
confirmar a história apresentada pelo policial.
4.1.1.6 A visão maniqueísta
A visão maniqueísta, como já visto, é uma espécie de simplificação de
forma a estabelecer ―lados‖. No caso em questão, buscou-se a simpatia do alvo fazendo-
o acreditar que estava do mesmo ―lado‖ que Parisi e Charlton quando lhe foi feita a
proposta de integrar um plano de fuga. Assim como, no momento em que Charlton
tentou estabelecer uma identificação entre estabelecer Parisi e Perkins: ―Ei, eu não sou
assassino, sou ladrão. Essa profissão é de vocês, caras!‖
4.1.1.7 A retroinformação
Uma vez que os executores da operação estavam junto ao alvo foi mais fácil
identificar a receptividade à desinformação e prosseguir com o plano. Isso pode ser
77 Do contrário não seria necessária a operação, uma vez que o colaborador já tinha ouvido a confissão do alvo.
92
percebido no momento em que Parisi perguntou a Perkins se este já tinha ―feito alguém‖
e Perkins respondeu afirmativamente.
4.1.2 Como desinformaram
4.1.2.1 O jogo de palavras
Se ambos eram homicidas, talvez fosse mais fácil trocarem experiências
pessoais. Seria, portanto, o emprego de uma espécie de falácia indutiva, isto é, a partir
da identificação que Charlton, o colaborador, fez entre o policial disfarçado e Perkins,
como assassinos, haveria mais chances de este confiar em um ―colega‖ de crimes e
contar-lhe os homicídios que já tinha cometido.
4.1.2.2 A exploração da imagem
Parisi, o policial disfarçado, e Charlton foram vestidos em trajes de prisão,
segundo as normas do presídio. Essa caracterização, apesar de ser possivelmente
obrigatória, pode ter contribuído para a operação.
4.2 Desinformação militar: Operação Mincemeat
A operação Mincemeat foi uma das mais complexas operações de
desinformação já promovidas. Tendo sido realizada durante a Segunda Guerra Mundial,
(1942-43), sob a coordenação do oficial de inteligência Ewen Montagu, ela fez o alto
comando alemão acreditar que os Aliados planejavam invadir a Grécia e a Sardenha, em
1943, ao invés da Sicília. O resultado foi uma grande contribuição para a investida dos
aliados.
Segundo Montagu (1978, p. 18-20), esta operação apresentou um grande
diferencial em relação a outras, inclusive do mesmo período. Isso porque na maioria das
operações militares há normalmente vários objetivos em potencial, o que facilita a
ocultação do alvo real. Na operação Mincemeat, por outro lado, o problema foi que a
orientação estratégica com a mais elevada probabilidade conduzia a um único ponto de
ataque, a Sicília, e todos pensavam da mesma forma, inclusive os alemães. A despeito
93
da obviedade daquele alvo, a operação conseguiu proteger o interesse das forças aliadas
e minimizar as perdas, enganando os alemães quanto ao ponto de ataque e fazendo-os
deslocar suas tropas para outros lugares.
Para analisar os fatos ocorridos foi utilizada uma tradução brasileira do
relato de Montagu (1978), originariamente publicado em 1953, sobre o qual é feita uma
análise dos elementos e condições envolvidos a luz dos conceitos apresentados neste
trabalho.
Essa análise sobre o planejamento e a execução da operação Mincemeat
tomou como base somente um autor porque a principal finalidade deste estudo não é
contar a verdadeira história sobre os eventos ocorridos, mas sim verificar a pertinência
dos elementos e características expostos em relação a uma determinada versão. Ainda
que Montagu tenha efetivamente participado da operação e esta realmente tenha sido
um sucesso, não se descarta a possibilidade de que alguns eventos possam ter sido
alterados ou que possa haver distorções. No entanto, apesar dessa possibilidade,
manteve-se a opção tomada também pela dificuldade em se obter ou consultar os
materiais originais. Em função disso, são apresentados a seguir os acontecimentos e as
soluções encontradas, segundo Montagu, classificados de acordo com o presente
trabalho.
Na época, Montagu coordenava uma comissão interdepartamental,
composta por membros das forças armadas e de outros departamentos do governo, os
quais se reuniam semanalmente para examinar assuntos relacionados à segurança das
operações militares. A função78
do grupo era tentar descobrir quais ―vazamentos‖ teriam
eventualmente ocorrido e quais previsões os inimigos poderiam fazer com as
informações obtidas, assim como tomar providências para evitar novos ―vazamentos‖,
isto é, o grupo de Montagu desenvolvia atividades concernentes à Contrainteligência,
mais especificamente à segurança das operações (OPSEC).
Coube a Montagu e a seu grupo desenvolver uma operação de
desinformação que tentasse enganar os alemães quanto à ofensiva aliada, a qual
78 (MONTAGU, 1978, p.14)
94
provavelmente iria ocorrer contra a Sicília. Em função disso, Montagu teve a seguinte
idéia:
Acho que poderíamos arranjar um cadáver, disfarçá-lo como oficial do
estado-maior e deixá-lo transportar documentos do Alto-Comando revelando
que vamos atacar em algum outro lugar. Não precisamos lançá-lo sobre a
terra, porque o avião pode cair no mar, em vôo para a região do
Mediterrâneo. O cadáver com os documentos poderá aparecer em uma praia
da França ou da Espanha, não importa qual delas. Provavelmente a Espanha
será melhor, porque os alemães não terão muito tempo para examinar o
cadáver, mas haverá certeza de que receberão cópias dos documentos
[MONTAGU, 1978, p. 21].
Posteriormente, tendo sido aprimorada a idéia inicial, começaram a
estabelecer os procedimentos sobre como implementar o logro:
Um cadáver, vestido com o uniforme de campanha de um major dos Reais
Fuzileiros Navais e envergando um Mae West79, será transportado em um
submarino, juntamente com uma pasta e um bote de borracha. O cadáver será
embalado vestido e pronto (e enrolado em um cobertor para evitar atrito) em
um container cilíndrico hermeticamente fechado (exteriormente rotulado
como ‗instrumento ótico‘) [MONTAGU, 1978, p. 35].
Assim, com o sucesso da operação, teriam sido obtidos os seguintes
resultados:
Quanto à execução da operação – iludimos os espanhóis que colaboravam
com os alemães; iludimos o Serviço de Informações alemão na Espanha e em
Berlim; iludimos o Alto-Comando e o Estado-Maior alemão; iludimos
Keitel80; e, por fim, iludimos o próprio Hitler, [...].
Quanto ao Mediterrâneo oriental – provocamos um aumento considerável do
esforço para a defesa da Grécia, com a criação de campos de minas,
instalação de baterias de costa etc.; [...] tudo isto representava desperdício de
esforços da parte dos alemães e diminuição do potencial defensivo na Sicília
e na Itália. Quanto ao Mediterrâneo ocidental – provocamos o incremento ds
fortificações e dos esforços na Sardenha e na Córsega, em prejuízo da Sicília
[...] [MONTAGU, 1978, p. 158-159].
79 Espécie de colete salva-vidas inflável. 80 General Keitel, Chefe do Estado-Maior das Forças Armadas alemãs.
95
4.2.1 Elementos
4.2.1.1 O cliente
O principal cliente da operação foi o governo britânico. O grupo
coordenado por Montagu estava ciente das orientações estratégicas tanto dos Chefes de
Estado-Maior ingleses quanto dos estadunidenses e, embora tivesse conhecimento da
existência de opiniões divergentes, sabia da maior probabilidade de ser escolhida a
Sicília. Assim, procurando estar atualizado às necessidades do cliente, a equipe de
Montagu se preparou antecipadamente para lidar com a questão. (MONTAGU, 1978, p.
19-20)
Um aspecto importante diz respeito à dificuldade encontrada para que o
plano fosse aprovado nas diversas instâncias do governo britânico, por mais que a idéia
fosse boa. Montagu recorda as dificuldades enfrentadas:
A proposta foi encaminhada aos Chefes de Estado–Maior; aí começaram as
dificuldades. [...] Ao recordar o passado, não tenho dúvida que iludir o Alto-
Comando alemão não representou nada diante da dificuldade para persuadir o
Alto-Comando inglês de que isto poderia ser feito [MONTAGU, 1978, p.
51].
Pode-se dizer que o próprio nome escolhido para a operação tenha sido uma
tentativa de persuadir o cliente a aprová-la, pois outra operação com o mesmo nome já
havia obtido sucesso:
―[...] a palavra Mincemeat voltara a figurar na relação81, depois de ter sido
empregada em uma operação bem sucedida algum tempo atrás [MONTAGU, 1978, p. 29].
4.2.1.2 O dinheiro
A principal motivação possivelmente era tentar defender a Inglaterra e os
interesses desta contra as forças inimigas, sem desconsiderar o fato de que a função do
grupo era esta, isto é, Montagu e sua equipe eram pagos para isso.
81 Lista de codinomes destinados a serem utilizados pelo Almirantado.
96
4.2.1.3 A análise de situação
A complexidade da operação requereu que várias análises fossem realizadas,
contudo é possível inferir que as análises consistiram em avaliar os seguintes aspectos,
de forma resumida:
a) Análise 1 – Como explorar as próprias deficiências?
Deficiência 1: o inimigo sabia que provavelmente haveria um ataque aliado
às forças do eixo a partir do norte da África; Deficiência 2: devido a aspectos
estratégicos, o ponto mais provável era conhecido. Deficiência 3: a mobilização de um
enorme efetivo, assim como, de embarcações e demais equipamentos acabaria
evidenciando as intenções dos aliados. Todas essas preocupações são sintetizadas no
seguinte trecho de Montagu:
Apesar de tudo o que se consegue fazer em matéria de segurança, é
praticamente impossível evitar que o inimigo descubra que há algo em
preparação [MONTAGU, 1978, p. 17].
Apesar disso, cabia à equipe de Montagu tentar algo. Explorar as próprias
deficiências foi a saída, como se pode depreender dos trechos a seguir:
[...] é quase certo que haverá algum ‗vazamento‘ a respeito de uma operação que está sendo planejada, e que as medidas de segurança estabelecidas com a
finalidade de evitar que tais ‗vazamentos‘ revelem o alvo verdadeiro podem,
às vezes ajudar ser adaptadas para atingir uma outra finalidade: ajudar a
divulgar o alvo de cobertura82 [MONTAGU, 1978, p. 46].
Portanto, não poderíamos alimentar a menor esperança de evitar que os
alemães viessem a saber que havia uma operação em preparação. O que
poderíamos fazer era evitar o ―vazamento‖ dos dados essenciais: quando e
onde [MONTAGU, 1978, p. 18].
O principal fator a ser considerado era que os inimigos provavelmente
sabiam ou iriam saber o ponto de ataque, ou seja, os aliados não tinham nada a perder.
82 ―Se você quer evitar que haja uma concentração inimiga sobre o alvo escolhido para o nosso desembarque, você deve tentar desviar as forças e o esforço defensivo do inimigo para um outro lugar; se possível, o inimigo deverá
convencer-se de que você não atacará o alvo real, mas que atacará um outro alvo qualquer – isto é, que você atacará o que chamamos de ‗alvo de cobertura‘‖. (MONTAGU, 1978, p. 45-46)
97
Dessa forma, não haveria maiores prejuízos se a desinformação falhasse. Em outras
palavras, o emprego da desinformação só poderia trazer vantagens, pois em caso de
falha o cenário inimigo seria o mesmo. Então, a questão se resumia em fazer algo para
impedir os alemães de reforçarem suas defesas na Sicília:
Quando chegasse a hora, como é que poderíamos evitar que os alemães
reforçassem a defesa da Sicília em consequência do mesmo raciocínio
estratégico que levaria os aliados a atacá-la? [MONTAGU, 1978, p. 21].
b) Análise 2 – Em que fazer o inimigo acreditar?
O emprego da desinformação, como já mencionado, deve ter como premissa
as crenças do alvo. Dessa forma, é importante considerar que a desinformação deve
parecer pelo menos plausível para aquele(s) que se pretenda enganar. Montagu (1978, p.
47-48) sugere, com base nesse pressuposto, que o grupo poderia explorar uma possível
ignorância dos alemães, quanto às capacidades das forças aliadas, fazendo-os dividirem
e afastarem suas forças da Sicília. O trecho abaixo expõe isso:
[...] muitas vezes há necessidade de conciliar o que seria um alvo de
cobertura perfeito com aquilo em que é possível fazer o inimigo acreditar.
[...] Não havia motivo para acreditar que os alemães tinham conhecimento da
nossa escassez de embarcações de desembarque; era bem possível que eles
pudessem ser induzidos a acreditar que realizaríamos duas operações, uma no Mediterrâneo ocidental, com o exército do General Eisenhower, e outra no
Mediterrâneo oriental, com o exército de Sir Henry Wilson. [...] Não parecia
existir motivo algum que impedisse a tentativa de levar os alemães a
acreditarem em uma operação dupla, com um ataque em cada extremidade do
Mediterrâneo. Se conseguíssemos convencê-los disto, faríamos com que
realizassem uma dispersão de forças muito mais ampla do que a obtida
através de um único alvo de cobertura na Sardenha.
Outro importante aspecto abordado por Montagu (1978, p. 44), e que devem
ser considerados possíveis alvos indiretos. É que a operação não tentava convencer
somente ao serviço de inteligência83
, a intenção era muito maior, buscava-se convencer
também ao Alto Comando alemão e o próprio Hitler. Isso porque os tomadores84
de
decisão são auxiliados pelos serviços de inteligência, mas suas decisões não se
restringem ao que esses serviços comunicam;
83 No texto original aparece Serviço de Informações. 84 Governantes, comandantes, dirigentes em geral.
98
c) Análise 3 – Qual documento utilizar para fazer os alemães reduzirem
suas forças na defesa da Sicília?
Após decidirem usar um documento para iludir os alemães, ainda faltava
planejar como fazer com que o documento impressionasse os alemães ao ponto destes
alterarem seus planos e redistribuírem suas forças. Em primeiro lugar, era necessário
fazê-los acreditar na veracidade do documento, e, em segundo lugar, que o documento
continha informações realmente valiosas, conforme se pode verificar a seguir:
[...] se a finalidade do documento era iludir os alemães a ponto de levá-los a
tomar providências, então o documento precisaria ser realmente de alto nível;
os alemães não agiriam baseados em uma indiscrição ou ―vazamento‖ de
algum oficial superior. Mesmo uma transgressão das regras de segurança na
correspondência entre generais-de-brigada, contra-almirantes ou brigadeiros seria insuficiente para acionar os alemães. Para que o Estado-Maior
germânico se convencesse de que nosso próximo objetivo não era a Sicília, o
que contrariava todas as probabilidades, teria que ter diante de si um
documento que houvesse circulado entre oficiais que deveriam, por dever de
ofício, conhecer nossos planos verdadeiros, que não poderiam estar
equivocados de forma alguma, nem poderiam estar sendo vítimas de um
plano de cobertura. Para valorizar a nossa operação, eu precisava ter um
documento escrito por alguém bastante conhecido dos alemães – alguém que
eles soubessem estar realmente ‗por dentro‘ do nosso planejamento
estratégico [MONTAGU, 1978, p. 40].
A proposta de Montagu, dessa forma, foi que o General Sir Archibald Nye,
Vice-Chefe do Estado-Maior Imperial, escrevesse uma carta para o General Alexander,
no comando do 18o Grupo de Exércitos, que estava baseado no norte da África;
d) Análise 4 – Que tipo de cadáver utilizar para transportar a carta?
Após Montagu dar a idéia de que poderiam utilizar um cadáver para fazer a
desinformação chegar indiretamente aos alemães, o grupo deparou-se com os seguintes
dilemas: Qual cadáver utilizar para simular de forma convincente a morte por
afogamento? Como evitar que as pessoas fizessem comentários por se lembrarem de
que alguém estava querendo arranjar um cadáver? Como adequar a data da morte real e
a presumida por ocasião do afogamento? O próprio Montagu iniciou as respostas:
Achei que a melhor forma de resolver o problema era encará-lo do ponto de
vista de quem iria fazer a autópsia. O que é que um patologista esperava
99
encontrar, e o que é que não esperava encontrar, no corpo de um homem que
viera dar à praia após o desaparecimento de um avião no mar? [MONTAGU,
1978, p. 27].
Assim, o problema foi resolvido procedendo-se às buscas com extrema
cautela e, ao final, utilizando-se uma vítima de pneumonia, que foi convenientemente
investigada, considerando-se o seu passado e seus parentes. Para tentar contornar o
problema da diferença entre a data real e a presumida por ocasião do exame cadavérico
optou-se por estabelecer que Martin teria ficado alguns dias no mar, antes de ser
encontrado. Dessa forma, após estabelecer a data a partir da qual o corpo deveria ser
encontrado, foram considerados entre 5 e 6 dias de permanência no mar para estabelecer
o prazo que teriam para estar colocando o corpo no lugar que seria necessário;
e) Análise 5 – Por que utilizar um lugar relativamente neutro para deixar o
corpo? Por que Huelva?
Os ingleses sabiam que os alemães possuíam agentes em território britânico
e que, por isso, conheciam vários de seus procedimentos. Um deles consistia85
em não
transportar documentos secretos quando em viagens por terras inimigas. Dessa forma,
era preciso utilizar um meio de fazer a desinformação chegar indiretamente aos
alemães, isto é, fazê-la chegar a um lugar neutro ou aliado (ainda que aparente) e daí ser
retransmitida para o alvo. O grupo de Montagu acabou optando pela cidade espanhola
de Hueva em função de vários fatores. Um deles era a possibilidade de que soldados
britânicos tomassem conhecimento da suposta morte e começassem a fazer comentários
que poderiam chegar ao conhecimento dos alemães. Montagu explica, então, o porquê
da escolha:
Huelva apresentava a vantagem adicional de não se situar muito próxima de
Gibraltar; não queríamos que os espanhóis enviassem o corpo para ser
enterrado lá. A chegada a Gibraltar do corpo de um oficial que realmente não
existia poderia dar origem a rumores que certamente chegariam à Alemanha,
através de agentes alemães que recebiam informes dos inúmeros espanhóis
que entravam e saíam todo dia de Gibraltar [Montagu, 1978, p. 31]. [...]
escolhi Huelva como o melhor destino [...] Isso porque sabíamos86 da
85 (MONTAGU, 1978, p. 15-16) 86 Na explanação de Montagu cita-se a conexão entre a desinformação e os serviços de inteligência, uma vez que estes teriam maiores condições de obter informações de difícil obtenção, essenciais para o sucesso da operação.
100
existência de um agente alemão muito ativo em Huelva, dotado de excelentes
contatos com certos espanhóis, tanto do governo como de outras atividades.
Se o corpo chegasse a Huelva haveria uma probabilidade muito grande de
que este agente recebesse qualquer documento ou objeto importante
encontrado junto com o corpo. Se alguma circunstância impedisse isto, não
tínhamos dúvida de que o agente, ou receberia cópias, ou receberia
informações pormenorizadas [MONTAGU, 1978, p. 29].
f) Análise 6 - Como garantir que o corpo chegaria à praia? Como colocar o
corpo no lugar planejado?
Montagu e sua equipe tiveram de analisar inúmeros fatores para garantir que
o corpo chegasse aos espanhóis em Huelva, desde as condições da maré até a forma de
colocar o corpo na água. Isso levando em conta que uma das primeiras coisas que os
alemães perguntariam seria: como a carta tinha chegado a Huelva?
Em seguida, dirigi-me ao Serviço de Hidrografia do Almirantado e formulei
indagações sobre as condições meteorológicas e de marés em diversos pontos
ao largo do litoral da Espanha, em diferentes épocas do ano. [...] A corrente
marítima não nos ajudaria muito porque corria ao longo do litoral espanhol,
mas o vento de sudoeste, predominante durante o mês de abril, empurraria
tudo ‗para a praia‘. [...] Não poderíamos jogar o corpo por causa do perigo de provocar ferimentos. Utilizou-se um submarino [MONTAGU, 1978, p. 31-
32].
g) Análise 7 – Por que empregar um oficial ao invés de um praça? A qual
força pertenceria o oficial? Qual seu nome? Por que a carta não seria enviada por
malote, sendo conduzida em mãos?
Uma vez planejada a forma como o corpo chegaria aos espanhóis, faltava
estabelecer o que e quem seria a pessoa cujo corpo fora encontrado. Certamente, para
transportar documentos do Alto-Comando britânico, em mãos, seria preciso possuir uma
função específica, além de gozar da confiança das autoridades superiores. Era preciso,
então, construir uma pessoa e estabelecer sua função, sobretudo para justificar o porquê
dos documentos não serem transportados pelo malote comumente usado.
Optou-se, então, pelo posto de capitão, comissionado como major. Montagu
explica por que:
Senti que um oficial pouco graduado dificilmente receberia a missão de
101
conduzir uma carta tão importante como o nosso documento vital; também
havia muitos motivos para que ele não fosse um oficial muito graduado. O
principal deles era ser o nosso cadáver jovem demais para já haver atingido o
topo da hierarquia, a não ser que houvesse praticado tais atos de bravura que,
por certo, seus pares pelo menos teriam ouvido falar dele. Decidimos fazê-lo
capitão, comissionado como major [...] [MONTAGU, 1978, p. 63].
O posto escolhido tinha como finalidade realçar a importância do
documento transportado, e justificar por que este não tinha sido enviado pelo malote.
Dessa forma, seria preciso demonstrar para os alemães que o morto transportava os
documentos, não só por ser um oficial britânico, o que podia ser comprovado através
dos documentos forjados, como também parecia ser, isto é, sua aparência correspondia
àquela que os alemães tinham do que seria um autêntico oficial britânico.
Próximo passo era estabelecer a qual força o oficial pertencia e o nome do
mesmo, uma vez que o documento utilizado para enganar os alemães era proveniente do
Vice-Chefe do Estado Maior Imperial e destinava-se a um comandante do Exército em
campanha no norte da África. Havia um importante fator a considerar: era necessário ter
o controle sobre as comunicações referentes ao suposto incidente, isto é, os telegramas e
relatórios que circulassem entre Londres e o Adido britânico em Madri, após o corpo de
Martin chegar à praia espanhola, deveriam ser direcionados exclusivamente para
Montagu e sua equipe. O motivo era evitar comentários e especulações nas próprias
forças britânicas que viessem a ser conhecidas pelos alemães. Da mesma forma, era
necessário escolher um nome bastante comum. Isso porque, o fato de ninguém conhecer
o falecido também poderia gerar especulações que chegassem ao conhecimento dos
alemães, arruinando a operação. Assim, a título de nome e sobrenome, foram escolhidos
Martin e William, respectivamente, em função de serem muito comuns. Quanto a qual
das Forças Armadas, optou-se por fazer o capitão, comissionado major, pertencer ao
corpo dos Reais Fuzileiros Navais, como forma de garantir87
que as comunicações
fossem direcionadas para a equipe de Montagu.
Restava, então, justificar o porquê da carta ser conduzida em mãos, ao invés
de ser enviada, pelo malote oficial. A saída foi utilizar uma carta não oficial que, apesar
87 (MONTAGU, 1978, p.60).
102
do nível de alguns assuntos envolvidos, contivesse amenidades pessoais e fosse escrita
em tom que revelasse a amizade entre os envolvidos.
A carta, entretanto, não poderia ser uma carta oficial, pois se assim o fosse
não haveria motivos para ser conduzida em mãos. Deveria ser uma carta entre
amigos. A carta deveria ter o estilo de correspondência entre velhos amigos e
empregar um tom cordial [...] Este era o tipo de carta, e o único tipo, que
seria capaz de informar aos alemães, de forma convincente, de que o nosso
próximo objetivo não era a Sicília e que, apesar disto, poderia ser encontrada
em poder de um oficial, ao invés de dentro de um saco de correspondência cheio de documentos oficiais e enviado do território metropolitano para o
nosso Exército no exterior [MONTAGU, 1978, p. 41-42].
h) Análise 8 – Por que estaria um oficial fuzileiro naval voando para a
África do Norte? Que circunstâncias justificavam o fato de o Vice-Chefe do Estado-
Maior Imperial ter conhecimento dessa viagem? Por que confiara a este oficial uma
carta tão importante?
Ao colocar o Major Martin como oficial da Marinha solucionou-se uma
parte do problema, que era a questão das comunicações, contudo era preciso justificar
por que um oficial fuzileiro naval iria para a África levando a carta, ao invés de um
oficial do Exército. Ainda que a justificativa pudesse ser o grau de confiança que era
depositado no Major Martin, era preciso reforçar a história, tornando-a mais
convincente. Para isso, Montagu e sua equipe utilizaram outro suporte de
desinformação: uma carta88
de Lord Louis Mountbatten, Chefe das Operações
Combinadas, endereçada ao Almirante Sir Andrew Cuningham, comandante da
esquadra do Mediterrâneo, solicitando a liberação do Major Cuningham tanto para
entregar a carta ao Gal. Alexander quanto para assessorar, como perito, uma operação
anfíbia que seria realizada com emprego de embarcações de desembarque. O teor desta
carta justificava, assim, por que o Vice-Chefe do Estado-Maior tinha conhecimento da
ida de Martin para a África.
i) Análise 9 – Como garantir que os espanhóis encontrassem as cartas?
O trabalho da equipe de Montagu era minucioso. À medida que analisavam
como implementar a operação mais aspectos a serem considerados apareciam. Era
88 (MONTAGU, 1978, p.67-68).
103
preciso garantir não só que o corpo do Major Martin chegasse à praia, mas também que
os espanhóis descobrissem as cartas. Para que os agentes alemães tivessem
conhecimento dos fatos, isso deveria bastar, uma vez que o serviço de inteligência
britânico já havia identificado a colaboração de autoridades espanholas com os alemães.
O trecho seguinte demonstra as preocupações do grupo:
[...] em uma situação normal, um oficial colocaria no bolso as duas cartas
postadas em envelope de tamanho normal, apesar do alto grau de sigilo de
um deles. [...] Não queríamos nos arriscar a ver o agente alemão em Huelva
repreendendo seus prepostos por não haverem revistado o corpo. Era preciso
que o Major Martin tivesse uma desculpa para colocar as cartas dentro de
uma pasta [MONTAGU, 1978, p. 70].
O motivo que justificou a pasta consistiu, então, em um novo suporte89
:
outra carta escrita por Lord Louis Mountbatten desta vez endereçada ao General
Eisenhower, que continha, em anexo, fotografias e cópias de um trabalho elaborado por
Hilary Saunders. Esta saída, além de justificar a posse da pasta, pois era necessário
carregar cartas, fotos e outros documentos, corroborava o fato de que Martin era um
oficial reconhecido;
j) Análise 10 – Como garantir que a pasta e o corpo chegariam juntos a
Huelva?
Uma vez resolvido o problema de facilitar a descoberta das cartas, surgia o
problema de como garantir que a pasta permanecesse junto ao corpo de Martin. A saída
foi prender a pasta a Martin através de uma corrente, da mesma forma como os
mensageiros bancários costumavam fazer na Inglaterra. A questão90
era contar com a
sorte, esperando que os alemães não soubessem que os oficiais britânicos não
costumavam fazer isso, ou que pelo menos ficassem em dúvida se faziam ou não;
k) Análise 11 – Era preciso dar tempo ao adversário para que este pudesse
agir.
89 (MONTAGU, 1978, p.70). 90 (MONTAGU, 1978, p.72-73).
104
De nada adiantaria todo o esforço de Montagu e de sua equipe se a
desinformação só chegasse ao conhecimento dos alemães às vésperas do ataque dos
aliados. Era preciso dar tempo ao adversário para agir. Dessa forma, foi preciso
estabelecer uma espécie de cronograma que possibilitasse um prazo tanto para que a
desinformação chegasse ao conhecimento do Comando alemão quanto para que este
movimentasse suas tropas, como se pode verificar no seguinte trecho:
[...] para que a operação produzisse resultado, a carta teria que estar na
Espanha no princípio de maio; precisávamos dar tempo ao Serviço de
Informações alemão para receber o informe, certificar-se da sua autenticidade
através das verificações que imaginasse, estudá-lo adequadamente e, depois,
difundir o resultado para o Alto-Comando. Este, por sua vez, precisava de
tempo para tomar providências e para enviar suas forças para os lugares
errados. Se desejávamos que eles não fortificassem a Sicília, era inconveniente esperar até que as fortificações estivessem prontas
[MONTAGU, 1978, p. 94].
4.2.1.4 Os suportes
Devido à complexidade da operação foram utilizados vários suportes, no
entanto estes podem ser divididos em dois segmentos: principal e auxiliares. A carta que
denunciava as intenções dos aliados de atacar a Grécia e a Sardenha, ao invés da Sicília,
foi o suporte principal e todos os outros foram auxiliares com a função de sustentar essa
ideia. Nesse sentido, tanto o corpo do Major Martin quanto as demais cartas e objetos
desempenharam a função de reforçar a história montada. A equipe de Montagu tomou
como base, dessa forma, o fato de que os alemães sabiam que os aliados iriam atacar as
forças do eixo a partir da África e que o alvo provavelmente seria a Sicília para criar a
desinformação, isto é, partiu-se de algo que os alemães julgavam como verdadeiro.
Assim, passemos a analisar mais detalhadamente a criação de cada suporte.
Segundo Montagu, a criação do Major Martin envolveu os seguintes
aspectos: criar a pessoa, criar a personalidade e criar o oficial, como se pode verificar a
seguir:
[...] decidíramos que o Major Martin era um oficial brilhante e que gozava da
confiança dos seus superiores; os únicos lapsos visíveis constituíam fatos
corriqueiros: perda da carteira de identidade e relaxamento na renovação do
passe do QG das Operações Combinadas [MONTAGU, 1978, p. 77].
105
Assim, foram colocados na pasta de Martin, além da carta principal, outros
objetos: um convite de um clube noturno, uma carta de banco acusando saldo negativo,
um recibo de hospedagem em hotel de trânsito em Londres, duas cartas de sua noiva,
uma nota de compra de anel de noivado, fotos da noiva de Martin, carta do pai de
Martin, uma cópia da carta enviada pelo pai de Martin a Gwatkin sobre negócios de
Martin, uma carta de amigo da firma Mckenna a Martin. Todas as cartas e documentos
foram preparados para dar um aspecto de que haviam sido manuseados. Houve,
inclusive, o cuidado de dobrar e desdobrar algumas, ao invés de simplesmente amassar,
por considerarem que um noivo não faria isso com as cartas de sua noiva, muito menos
Martin. Como toque final as cartas foram esfregadas na roupa para que a tinta ficasse
desbotada.
Montagu descreve detalhadamente a relação de todos os objetos que foram
utilizados como suportes auxiliares para criar Martin:
[...] 2 plaquetas de identificação gravadas ―Major W. Martin, FN, Res.‖,
penduradas em uma corrente, cruz de prata, em corrente de prata, pendurada
no pescoço; relógio de pulso; carteira (contendo: fotografia da noiva, bloco
de selos postais – faltando dois, 2 cartas da noiva, medalha de São Cristóvão,
convite para o clube noturno, passe do Comando de Operações Combinadas – plastificado, carteira de identidade do Almirantado – plastificada e cabeçalho
cortado de carta); 1 nota de 5 libras, 3 notas de 1 libra, 1 moeda de meia
coroa; 1 moeda de 2 shilings, 2 moedas de 6 pence; 4 pennies; carta do pai,
carta do pai para McKenna & Co.; carta do Lloyds Bank, recibo do Clube
Naval e Militar, nota da alfaiataria Gieves; nota de compra do anel de
noivado; 2 bilhetes de passagem de ônibus; 2 ingressos do Teatro Príncipe de
Gales; caixa de fósforos; maço de cigarros; molho de chaves; toco de lápis;
carta de McKenna & Co [MONTAGU, 1978, p. 99-101].
4.2.1.4.1 Problemas com os suportes criados
Segundo o relato de Montagu, a criação de cada suporte foi acompanhada de
uma análise criteriosa dos detalhes envolvidos. Na carta91
enviada pelo banco, por
exemplo, verificou-se que a assinatura era do gerente geral da matriz, quando deveria
ser de um gerente de seção. O problema foi que esse tipo de comunicação normalmente
era assinada por gerentes da seção de correntistas ao invés do gerente geral. No entanto,
a equipe optou por esperar que os alemães não atentassem para esse fato, o que
91 (MONTAGU, 1979, p.14).
106
realmente ocorreu. Ou seja, não basta criar os suportes, deve-se analisar os detalhes que
lhes dizem respeito, sobretudo, considerando a perspectiva do alvo.
4.2.1.4.2 Reforçando os suportes
Como já mencionado anteriormente, às vezes podem ser necessárias novas
atividades de forma a reforçar a credibilidade nos suportes. Na operação Mincemeat, por
exemplo, o suporte principal foi lançado em conjunto com os auxiliares em um mesmo
momento, por ocasião do lançamento do corpo do Major Martin ao mar, contudo os
esforços de desinformação não pararam por aí. Posteriormente foram promovidas novas
ações para tentar assegurar que os alemães acreditassem nas informações que lhes foram
indiretamente fornecidas. O excesso de preocupação com os detalhes era resultado do
trabalho de reconhecimento promovido, isto é, os britânicos conheciam o nível dos
esforços da inteligência alemã, sobretudo, em situação de guerra e por isso procuravam
moldar a desinformação respondendo previamente às indagações que os alemães fariam.
No caso específico da chegada do corpo de Martin a Huelva, havia algumas das
seguintes preocupações: 1.Os alemães deveriam esperar um fluxo de comunicações
grande entre a representação britânica em Madri e Londres, após a descoberta do corpo,
em função da relevância das cartas enviadas; 2. Não se poderia tão somente esquecer o
corpo de Martin após sua colocação no mar. Seria preciso promover-lhe um funeral
digno do posto, tão logo este fosse entregue pelos espanhóis, uma vez que os alemães
poderiam estar atentos para esse fato; 3. Os alemães também poderiam estar atentos à
publicação, ou não, do fato pela imprensa britânica, o que poderia denunciar o logro.
Montagu revela essas preocupações nos seguintes trechos:
Se os documentos fossem realmente aquilo que fingiam ser, quando o Quartel
General de Operações Combinadas tomasse conhecimento da morte do Major
Martin e da chegada do corpo à Espanha, evidentemente perceberia que um
documento dos mais secretos fora extraviado e que a referência a Sir
Archibald Nye revelaria, em toda a sua extensão, a possibilidade de haver
ocorrido um pernicioso ―vazamento‖ de assuntos estratégicos. Estas
circunstâncias forçariam a remessas de mensagens ao Adido, pressionando-o
no sentido de obter a restituição dos documentos a qualquer preço, mas
também alertando-o para não deixar transparecer uma ansiedade exagerada, a
ponto de despertar a atenção dos espanhóis e estimulá-los a abrir ou ‗perder‘ os documentos [MONTAGU, 1978, p. 119-120].
107
Faltava dizer adeus ao Major Martin. [...] competia-nos zelar para que o local
do seu último repouso fosse condizente, bem como prestar-lhe as honras
devidas. [...] Na realidade, fazer o que nossos sentimentos exigiam tornaria
ainda mais difícil para os alemães a verificação do laudo da autópsia do
médico espanhol – laudo com o qual estávamos inteiramente de acordo.
Visitas frequentes de oficiais ingleses, ou seus representantes, à sepultura
pelo menos impediriam uma exumação, enquanto não ficava pronto o túmulo
mandado construir. Primeiro, mandamos o Adido Naval colocar na sepultura
uma coroa de flores em nome de Pam92 e da família; depois, providenciamos
para que o túmulo fosse concluído o mais depressa possível. Por fim, escrevi
ao Adido Naval em Huelva, em nome da família do Major Martin, por toda a
atenção que dedicara ao caso; pedi também que fossem tiradas fotografias do túmulo, as quais seriam guardadas com carinho pela família e pela noiva do
Major Martin [MONTAGU, 1978, p. 125].
Os alemães poderiam estar esperando pela lista de baixas que o jornal The
Times publicava periodicamente, assim, Montagu verificou o espaço de
tempo que normalmente decorreria entre uma morte e sua divulgação no
jornal, cerca de 5 semanas, e na primeira semana de junho de 1943 mandou
publicarem o nome do Major Martin [MONTAGU, 1978, p. 127].
4.2.1.5 As falsificações
Foram as cartas, os documentos de identificação do Major Martin, as
fotografias da suposta noiva etc.
4.2.1.6 Os retransmissores
Os espanhóis foram os primeiros retransmissores da desinformação, uma
vez que estes ―vazaram‖ as informações para os agentes da inteligência alemã em
Huelva. Dessa forma, eles contribuíram para a desinformação de forma inconsciente,
pois não sabiam que os eventos correspondiam a uma montagem da inteligência
britânica.
4.2.1.7 As caixas de ressonância
As caixas de ressonância foram os próprios agentes do serviço de
inteligência alemão, tanto na Espanha quanto na Alemanha, uma vez que sua
contribuição foi significativa para desinformar o Alto-Comando alemão. Isso porque,
segundo Montagu, após a vitória da guerra pelas forças aliadas, teria sido encontrada
92 Noiva fictícia do Major Martin.
108
uma apreciação do serviço de inteligência alemão capaz de denunciar o quanto
conseguiram penetrar nas mentes da inteligência alemã. Nesse caso, o grande interesse
do serviço de inteligência alemão, e que foi explorado por Montagu e sua equipe, seria a
tentativa de conseguir informações de alta relevância que pudessem contribuir
estrategicamente para a vitória no conflito. O relato a seguir revela o nível do sucesso
que teria sido obtido:
O primeiro ponto de destaque é que o Serviço de Informações alemão já se
engajou na afirmação categórica de que ―não há dúvida sobre a autenticidade
dos documentos capturados‖; [...] Também empenharam-se em decidir que
seria ―improvável‖ uma alteração nos nossos planos ou a antecipação da data
do assalto; [MONTAGU, 1978, p. 140-141].
4.2.1.8 O alvo
O alvo direto da desinformação são os agentes do serviço de inteligência
alemão e o indireto são os espanhóis, isto é, antes de chegar ao conhecimento dos
alemães a desinformação atuou de forma convincente sobre os espanhóis.
4.2.1.9 A psicose
Ao analisar uma apreciação do serviço de inteligência alemã, após o término
da guerra, Montagu deixou transparecer que os alemães teriam deixado de perceber
criticamente o caráter estranho da informação que lhes foi transmitida. Vislumbra-se no
trecho que a ―incompetência‖ também poderia ter sido resultado da falta de
conhecimento técnico, mas isso seria pouco provável. Possivelmente, a emoção dos
agentes por supostamente terem descoberto uma informação de grande valor e a
necessidade de criar argumentos que a sustentassem teve mais efeito sobre os
acontecimentos.
Também empenharam-se em decidir que seria ―improvável‖ uma alteração
nos nossos planos ou a antecipação da data do assalto; dentre as pessoas que
conhecem os pormenores e as dificuldades inerentes ao planejamento e
execução das operações de grande envergadura, nenhuma concordaria com
tal opinião [MONTAGU, 1978, p. 141].
109
4.2.1.10 A retroinformação
Na versão de Montagu, o ataque aliado contra a Sicília foi promovido sem o
conhecimento de que as tropas alemãs tinham sido efetivamente divididas para defender
a Grécia e a Sardenha. Verifica-se ao longo do texto, no entanto, que as atividades de
reforço da desinformação só ocorreram após o início das comunicações do Adido
britânico na Espanha, fazendo com que o grupo tivesse certeza de que os alemães
tiveram conhecimento das informações ―vazadas‖ pelos espanhóis. Em outras palavras,
havia a preocupação de manter-se informado dos resultados da operação antes de serem
promovidas novas ações. No trecho a seguir, pode-se verificar o acompanhamento que
Montagu e sua equipe promoveram:
No dia 13 de maio, o Adido informou-nos que o Chefe do Estado-Maior da
Armada, em substituição ao Ministro que se ausentara da capital, entregara-
lhe todos os pertences do Major Martin, [...] Nosso Adido informou-nos ter
quase certeza de que o Chefe do Estado-Maior da Armada tomara
conhecimento do texto das cartas, [...] As coisas iam bem - principiara o
‗vazamento‘. Nosso otimismo cresceu com a mensagem seguinte enviada
pelo Adido. O Ministro da Marinha, em pessoa, referira-se aos documentos
durante a audiência concedida ao Adido no sábado, [...] Nada do que fora dito ao Ministro da Marinha, antes de sua saída de Madri, revelara a menor
ansiedade sobre o texto dos documentos; por isto, não tínhamos a menor
dúvida de que os envelopes haviam sido abertos. Desta forma, estávamos
certos de que algum espanhol graduado ‗sabia de tudo‘ e passaria a
informação para os alemães‖ [MONTAGU, 1978, p. 122].
4.2.2 Como desinformaram
Em termos gerais, pode-se dizer que foram utilizados tanto o jogo de
palavras, por meio das cartas e demais documentos, quanto à exploração da imagem, ao
empregar o corpo do Major Martin com toda a indumentária de oficial fuzileiro naval
acompanhado de vários objetos pessoais.
4.2.2.1 Técnicas utilizadas
a) Insinuação - A carta que continha a desinformação principal fazia
insinuações que permitissem ao alvo formar suas próprias ideias baseando-se em suas
próprias convicções. Pode-se depreender isso do trecho a seguir, onde Montagu traça
110
um comentário sobre a carta do Vice-Chefe do Estado-Maior Archibald Nye endereçada
ao General Harold R.L.G. Alexander (MONTAGU, 1978, p. 55):
O documento não poderia ter sido mais perfeito; desenvolvia o esquema
próprio que lhe fora apresentado [...] Apenas por dedução, pois o assunto era mencionado superficialmente [...].
A carta, na verdade, explicitava que o desembarque no Mediterrâneo
ocidental ocorreria na Sicília, sugerindo apenas superficialmente que poderia haver um
ataque à Grécia. O resultado esperado era que os alemães desconsiderassem a Sicília,
uma vez que a informação estava clara, e considerassem a possibilidade de ataque a dois
pontos diferentes, sendo a Grécia um deles. O resultado foi justamente esse: os alemães
acreditaram;
b) Mistura verdadeiro com falso em diferentes gradações - Se o alvo
considerasse como verdadeiras as cartas em posse do Major Martin, as intenções dos
aliados, contidas nas cartas, e a própria morte do oficial britânico, novas atividades
deveriam ser promovidas, isto é, deveriam ser realizados reforços das desinformações.
Em função disso, no caso do oficial morto, realizou-se um funeral digno e publicou-se
seu nome entre os mortos nos jornais britânicos; quanto às intenções dos aliados bastava
verificar a movimentação de tropas no norte da África e quanto à veracidade das cartas
foi promovida uma intensa comunicação com o Adido na Espanha, explicitando a
preocupação britânica;
c) Apelo à autoridade – Montagu e sua equipe decidiram utilizar no suporte
da desinformação principal, nada menos que o Vice-Chefe do Estado Maior e um
general;
d) Testemunho – Na própria carta principal havia uma menção sobre o fato
de a Comissão de Chefes de Estado-Maior ter levado em consideração as propostas
apresentadas pelo General Alexander quanto às operações no Mediterrâneo, como se
pode verificar no trecho abaixo:
111
Aproveito a oportunidade de enviar-lhe uma carta pessoal, em mãos de um
dos oficiais de Mountbatten, para revelar o que está por trás da nossa troca
recente de telegramas a respeito de operações no Mediterrâneo e seus
respectivos planos de cobertura. Você deve ter sentido que as nossas decisões
foram um tanto arbitrárias, mas posso assegurar-lhe que a Comissão de
Chefes de Estado-Maior levou em consideração, de fato, tanto as suas
recomendações como as apresentadas por Jumbo [MONTAGU, 1978, p. 52-
53].
4.2.3 Classificação
A operação Mincemeat pode ser classificada como uma desinformação
militar, tática, tipo-M, ativa, manipulada e que foi implementada principalmente por
meio administrativo.
4.2.4 Fatores considerados
A concepção de Montagu sobre o que deveria ser basicamente considerado
para o êxito da operação evidencia a importância da exploração das crenças, como se
pode verificar nos trechos a seguir:
Você é um oficial de Informações93 inglês; do outro lado, existe um oficial de
Informações inimigo, digamos em Berlim (como na última guerra), e acima
dele acha-se o Comando das Forças Armadas. O que você pensa, como inglês
e enxergando através de olhos britânicos, que possa ser deduzido do
documento não tem a menor importância. O que importa é o que pensará o
oficial de Informações do inimigo, com a sua mentalidade germânica; o que
importa é o que ele deduzir do documento. Portanto, se você deseja que ele
pense tal e tal coisa, deve fornecer-lhe algo que faça com que ele (e não você)
pense daquela forma. Todavia, ele pode ficar em dúvida e desejar
confirmação; você tem que imaginar que pedidos de busca ele fará (e não que
investigações você faria) e fornecer-lhe as respostas que o satisfaçam. Em
outras palavras, você tem que lembrar que um alemão não pensa, nem reage
da mesma forma que um inglês; você tem que se colocar dentro da
mentalidade dele. [...] O comando alemão não conhece todas as dificuldades
dos aliados – por exemplo, não sabe que você enfrenta uma escassez de
embarcações de desembarque; por isto, pode estar em condições de acreditar
na viabilidade de uma operação ofensiva que o nosso Estado-Maior sabe que
não pode ser executada. Você não pode esquecer que o seu plano tem que
iludir o inimigo e não o nosso Estado-Maior. [MONTAGU, 1978, p. 44].
93 Informações, na concepção brasileira, refere-se à Inteligência.
112
Os alemães sabiam que os ingleses eram proibidos de carregar documentos
secretos quando em viagens por terras inimigas [MONTAGU, 1978, p. 15-
16].
Há um caso que ilustra perfeitamente a necessidade, para quem está
trabalhando em uma dissimulação deste tipo, de penetrar na mente do
inimigo e tentar visualizar o seu grau de conhecimento geral; é a declaração
do parágrafo 5. [...] Os alemães consideraram a Sicília inviável como alvo de
cobertura para uma operação com tropas baseadas em Alexandria –
provavelmente por julgarem a distância muito grande [MONTAGU, 1978, p.
141].
4.2.5 Risco de Blow back
O receio de que a desinformação promovida viesse a ser conhecida em
outros círculos na Inglaterra era constante entre Montagu e sua equipe, o que pode ser
evidenciado na busca pelo nome comum, na tentativa de limitar as comunicações sobre
os acontecimentos que envolveram o major Martin dentre outros.
113
5 CONCLUSÃO
A desinformação não está presente somente nas relações humanas, pois é
muito mais abrangente. Ela é visível na própria natureza e pode ser praticada por
qualquer um. Então, a implementação da desinformação pelos serviços de inteligência e
seus agentes seria algo provável de ocorrer.
Como verificado nos casos estudados, na maioria das vezes, a
desinformação depende mais da predisposição dos destinatários do que da qualidade dos
meios empregados ou dos suportes utilizados para divulgá-la. Em função disso, é
possível dizer que os serviços de inteligência e seus agentes talvez tenham mais
facilidade em promover medidas desinformadoras que outros, devido à maior
capacidade que eles têm de obter informações sensíveis e intencionalmente negadas.
A questão que envolve a utilização, ou não, da desinformação reside, na
verdade, muito mais em aspectos extrínsecos que intrínsecos, isto é, fatores morais,
legais e constitucionais pesam muito mais que o reconhecimento dos resultados obtidos
com as medidas desinformadoras. Para países como o Brasil, por exemplo, não é
admissível agentes do Estado fornecerem oportunidades à prática de crimes como forma
de deter aqueles que se proponham a cometê-los. Essa prática, embora seja comum nos
EUA e em outros países, como forma de prevenção à criminalidade, não tem amparo na
Constituição brasileira, sendo rechaçada nos tribunais.
Além de aspectos éticos e jurídicos também há outras circunstâncias que
condicionam o emprego da desinformação. Nesse sentido, fatores que dizem respeito à
conjuntura, à dimensão dos interesses envolvidos, ao cenário de execução das
atividades, dentre outros, costumam delimitar o emprego da desinformação. Dessa
forma, verifica-se uma maior aceitação em situações relativas à guerra, ou que
envolvam organizações criminosas ou, ainda, onde a execução das medidas ocorra fora
do território nacional. No caso brasileiro, a própria legislação fornece um exemplo
disso, pois ampara o uso da desinformação, por agentes infiltrados, no combate às
organizações criminosas.
No entanto, a despeito da considerável importância que a desinformação
possa ter para preservar segredos ou mesmo para promover interesses, verifica-se a
114
necessidade de uma ponderação entre os aspectos positivos e negativos, antes de seu
emprego pelos serviços de inteligência .
A partir das categorias de desinformação verificadas, algumas considerações
podem ser feitas.
Na desinformação militar, isto é, na desinformação desenvolvida com fins
militares por serviços de inteligência civis ou militares, tem-se a possibilidade de: fazer
o inimigo desperdiçar esforços, diminuir as perdas das forças de ataque, aumentar as
chances de vitória devido à vantagem da surpresa, dentre outras. Por outro lado, a
utilização desmedida pode gerar um nível de desconfiança mútuo que impeça a
restauração da paz.
Na desinformação política, promovida por serviços de inteligência civis ou
militares, podem ser influenciadas questões concernentes à política externa de interesse
do Estado. Em contrapartida, os serviços de inteligência também podem influenciar
eventos e decisões políticas favoráveis aos seus interesses, ou de seus responsáveis,
ainda que contrários aos do próprio Estado.
Na desinformação policial, promovida por policiais integrantes dos setores
de inteligência, ou não, tem-se a possibilidade de coletar indícios de autoria de crimes
de forma mais efetiva e menos coercitiva. Isso porque em métodos tradicionais de
interrogatório pode ser, muitas vezes, mais difícil de obter uma confissão verdadeira ou
o testemunho sobre os fatos realmente ocorridos. Por outro lado, o emprego em larga
escala da desinformação pode resultar na perda de credibilidade das instituições
policiais e de seus agentes perante os tribunais.
Assim, a questão não é se os serviços de inteligência devem utilizar a
desinformação ou não. O fato é que essa técnica pode complementar a proteção de
informações sensíveis, atuando em conjunto com as medidas de segurança passiva,
possibilitando, dentre outras funções, a proteção daqueles que irão obter esse tipo de
informações. Seja preservando a identidade dos agentes, ou mesmo seus reais interesses,
a desinformação pode ser, portanto, de extrema importância para os serviços de
inteligência e seus agentes.
Não basta, contudo, simplesmente saber que a desinformação existe ou que
pode ser relevante o seu emprego. É preciso entender seu processo e como realmente
115
funciona, isto é, saber como, quando, por que usá-la e também como tentar evitá-la, pois
em muito ela pode contribuir para as atividades desempenhadas pelos serviços de
inteligência .
116
REFERÊNCIAS
ANTUNES, Priscila Carlos Brandão. SNI & ABIN: uma leitura da atuação dos
serviços secretos brasileiros ao longo do século XX. Rio de Janeiro: Editora FGV,
2002.
ÁVILA, Rafael; RANGEL, Leandro de Alencar. A guerra e o direito internacional.
Belo Horizonte: Del Rey, 2009. 176 p. (Coleção Para Entender).
BRASIL. Decreto 849, de 25 de junho de 1993. Promulga os Protocolos I e II de
1977 adicionais às Convenções de Genebra de 1949, adotados em 10 de junho de
1977 pela Conferência Diplomática sobre a Reafirmação e o Desenvolvimento do
Direito Internacional Humanitário aplicável aos Conflitos Armados. Disponível em:
< http://www.jusbrasil.com.br/legislacao/113221/decreto-849-93>. Acesso em: 26
jan. 2010.
BRASIL. Governo Federal. Decreto no 4.376, de 13 de setembro de 2002. Dispõe
sobre a organização e o funcionamento do Sistema Brasileiro de Inteligência,
instituído pela Lei nº 9.883, de 7 de dezembro de 1999, e dá outras providências.
Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/2002/D4372.htm>.
Acesso em: 20 nov. 2009.
BRASIL. Governo Federal. Lei no 9.883, de 7 de dezembro de 1999. Institui o
Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN,
e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/Leis/L9883.htm>. Acesso em: 20 nov. 2009.
BRITO, Vladimir de Paula. Sistemas de inteligência no Brasil e nos Estados
Unidos. (Belo Horizonte) 2009. 109 p. (Escola Superior do Ministério Público de
Minas Gerais /FESMP-MG, Especialização em Inteligência de Estado e Inteligência
de Segurança Pública com inteligência competitiva) Projeto final – Escola Superior
do Ministério Público de Minas Gerais em parceria com o Centro Universitário
Newton Paiva, Belo Horizonte, 2009.
CABRAL, Otávio. Reforma agrária: A cartilha dos guerrilheiros do MST. In:
Índice. Veja On Line, São Paulo, jan. 2009. nº 2.097. Disponível
em:<http://veja.abril.com.br/idade/exclusivo/280109/sumario.shtml>. Disponível
em: 01 mar. 2010.
CADDELL, Joseph W. Deception 101―Primer on Deception. (North Carolina)
2004. 26 p. U.S. Army War College External Research. Disponível em:
<http://fas.org/irp/ep rint/deception.pdf>. Acesso em: 03 fev. 2010.
CANADA. NATIONAL DEFENSE. Land force information. Operation –
deception. Canada, 7 de julho de 1998. Disponível em:
<http://armyapp.dnd.ca/ael/pubs/B-GL-354-003-FP-001.pdf>. Acesso em: 03 fev.
2009.
117
CARVER, Tom. Pentagon plans propaganda war. In. BBC news. 20 feb. 2002.
Disponível em:<http://news.bbc.co.uk/2/hi/americas/1830500.stm>. Acesso em: 15
fev. 2010.
CEPIK, Marco. Espionagem e democracia: agilidade e transparência como dilemas
na institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV,
2003.
CEPIK. Marco A C. Glossário de termos, siglas e acrônimos. 1999. Mimeografado.
DIA D completa 60 anos. Educacional. Disponível em:
<http://www.educacional.com.br/noticiacomentada/040604_not01_imprimir.asp?str
Titulo=Dia%20D%20completa%2060%20anos > Acesso em: 06 fev. 2010.
DONOVAN, Michael J. Strategic deception: Operation Fortitude. U.S. Army War
College, Carlisle Barracks, Pennsylvania, 2002. 26f. Dissertação. Disponível em:<
http://www.dtic.mil/cgi-
bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA404434>. Acesso
em: 27 fev. 2010.
DOWNES, Stephen. Logical Fallacies: Index. In: Chinese Community Forum 9617.
Apr. 1996. Disponível em:< http://www.downes.ca/post/42051>. Acesso em: 24 jan.
2010.
ESCOSTEGUY, Diego; JUNIOR, Policarpo. De olho em nós. Veja On Line, São
Paulo, agosto, 2008. nº 2.073, Disponível em: <
http://veja.abril.com.br/130808/p_056.shtml>. Acesso em: 28 fev. 2010.
EUA. DEPARTAMENTO DO EXÉRCITO. Field Manual 3-13. Washinton, 23 de
novembro de 2003. Disponível em:
<http://www.globalsecurity.org/military/library/policy/army/fm/3-13/fm3-13.pdf>.
Acesso em: 14 jan. 2010.
EUA. DEPARTAMENTO DO EXÉRCITO. Field Manual 34-60. Washington, 03
out. 1995. Disponível em: <http://www.fas.org/irp/doddir/army/fm34-60/>. Acesso
em: 01 dez. 2009.
EUA. DEPARTAMENTO DO EXÉRCITO. Propaganda Techniques.
Psychological Operations Field Manual No.33-1. Washinton, 31 de agosto de 1979.
Disponível em: <http://milresource.ru/US_Army_FM_%2033-1.pdf>. Acesso em:
28 nov. 2009.
EUA. FORÇA AÉREA DOS ESTADOS UNIDOS. Informations Operations. Air
Force Doctrine Document 2-5. Washinton, 5 ago. de 1998. Disponível em:
<http://www.dtic.mil/doctrine/jel/service_pubs/afd2_5.pdf>. Acesso em: 25 nov.
2009.
FERRATER MORA, José. Diccionario de Filosofia, tomo II (E-J). Revisão,
aumento e atualização: Josep-Maria Terricabras. Tradução Maria Stela Gonçalves et
al. 2. ed. São Paulo: Loyola, 2005. Disponível em:
<http://books.google.com.br/books?id=arWu04Gg_uAC&pg=PA990&lpg=PA990
&dq=categorias+de+fal%C3%A1cias&source=bl&ots=-
118
UkTnTw1As&sig=Qa5GEWQuqyVZDeDJy6_k91 ztXrY&hl=pt-
BR&ei=WjpcS6OwNIKQuAe5i4HAAg&sa=X&oi=book_result&ct=result
&resnum=7&ved=0CCAQ6AEwBg#v=onepage&q=categorias%20de%20fal%C3%
A1cias&f=false>. Acesso em: 24 jan. 2010.
FERRAZ JUNIOR, Tércio Sampaio. Introdução ao Estudo do Direito: técnica,
decisão, dominação. 3. ed. São Paulo: Editora Atlas S.A., 2001.
FERREIRA, Aurélio Buarque de Holanda. Novo dicionário da língua portuguesa.
1. ed. Rio de Janeiro: Nova Fronteira, 1975.
FILHO, Expedito. Espionagem: ministro admite participação da abin. In: Índice.
Veja On Line, São Paulo, março, 2009. nº 2.099. Disponível em:<
http://veja.abril.com.br/idade/exclu sivo/110209/sumario.shtml>. Acesso em: 01
mar. 2010.
FILHO, Expedito. Espionagem: PF e CPI enquadram o delegado Protógenes. In:
Índice. Veja On Line, São Paulo, março, 2009. nº 2.105. Disponível em:<
http://veja.abril.com.br/idade/exclusivo/250309/sumario.shtml>. Acesso em: 01
mar. 2010.
GARDNER, Howard. Mentes que mudam: a arte e a ciência de mudar as nossas
ideias e a dos outros. Porto Alegre: Artmed/Bookman, 2005.
GENEVA CONVENTION. Protocol Additional to the Geneva Conventions of 12
August 1949, and relating to the Protection of Victims of International Armed
Conflicts (Protocol I), 8 June 1977. In: Diplomatic Conference of Geneva of 1974-
1977. Switzerland, 7 de dezembro de 1978. Disponível em:
<http://www.icrc.org/ihl.nsf/FULL/470?OpenDocument>. Acesso em: 26 jan. 2010.
GODSON, Roy. Dirty tricks or trump cards: U.S. covert action &
counterintelligence. 6. th. Washington: Brassey‘s, 2008.
GODSON, Roy; SHULTZ, Richard H. Desinformação: medidas ativas na
estratégia soviética. Tradução: Newton Vasconcelos. Rio de Janeiro: Editoria
Nórdica, 1984.
GODSON, Roy; WIRTZ, James J. Strategic denial and deception: the twenty-first
century challenge. New Jersey: Transaction Publishers, 2008.
GONÇALVES, Joanisval Brito. Atividade de inteligência e legislação correlata.
Niterói, RJ: Impetus, 2009.
GUERRA, Rui. Caixas de ressonância. In: Curso de Terapêutica da Fala, 2006. 1
fot. Disponível em: <http://w3.ualg.pt/~rguerra/Acustica/ressonancia.pdf>. Acesso
em: 28 fev. 2010.
GUIMARÃES, Isaac Newton Belota Sabba. Agente provocador, agente infiltrado e
o novo paradigma de processo penal. In: Âmbito Jurídico, Rio Grande, 66, 01 jul.
2009 [Internet]. Disponível em: <http://www.ambito- juridico.com.br
/site/index.php?n_link=revista_artigos_ leitura&artigo_id=6156>. Acesso em: 26
jan. 2010.
119
KENT, Sherman. Informações estratégicas. Rio de Janeiro: Bibliex, 1967.
KILZER, Louis C. A farsa de Churchill. Rio de Janeiro: Bibliex, 1997. Disponível
em: <http://www.grandesguerras.com.br/artigos/text01.php?art_id=204>. Acesso
em: 09 mar. 2010.
MERIKLE, Philip M. Subliminal Perception. In: A. E. Kazdin (Ed.), Encyclopedia
of Psychology (Vol. 7, pp. 497-499). New York: Oxford University Press, 2000.
Disponível em: <http://www.arts.uwaterloo.ca/~pmerikle/papers/SubliminalPercepti
on.html/>. Acesso em 22 jan. 2010.
MICHAELIS. Dicionário on line. Disponível em: <http://michaelis.uol.com.br>.
Acesso em 29 maio 2010.
MILITARYTERMS.INFO. Glossary of Military terms. Disponível em:
<http://www.militaryterms.info/about/glossary-d.shtml>. Acesso em 31 jan. 2010.
MONTAGU, Ewen. O homem que nunca existiu. 1. ed. Rio de janeiro: Editora
Bibliex, 1978.
NEWMAN, Graeme R.; Socia, Kelly. Sting Operations. U.S. Department of Justice:
Office of Community Oriented Policing Services. [S.l.], oct. 2007. (Problem-
Oriented Guides for Police Response Guides Series No. 6). Disponível em:<
http://www.cops.usdoj.gov/files/RIC/Publications/e10079110.pdf>. Acesso em:
13/03/2010.
PLATT, Washington. A produção de informações estratégicas. Rio de Janeiro: Agir
Editora, 1967.
PORTELA, Fábio. Protógenes: espionagem ilegal. In: Índice. Veja On Line, São
Paulo, junho, 2009. nº 2.115. Disponível em:
<http://veja.abril.com.br/idade/exclusivo/030609/sumario.shtml>. Acesso em: 28
fev. 2010.
SCHEPPELE, Kim Lane. Legal secrets: equality and efficiency in the common law.
Chicago: The University of Chicago Press, 1988.
SOUZA MARTINS, Miguel Gustavo W. Pra frente Brasil. Brasil. 1970. Disponível
em: <http://letras.terra.com.br/hinos/394819/>. Acesso em: 01 mar. 2010.
STANLEY, Zell. An annotated bibliography of the open literature on deception.
Santa Monica, dez. 1985. Disponível em:
<http://all.net/journal/deception/Framework/finishedbib.txt>. Acesso em: 23 out.
2009.
SUN TZU. A arte da guerra: por uma estratégia perfeita. Tradução: Heloísa Sarzana
Publiese e Márcio Publiesi. São Paulo: Madras, 2007.
SUNDERMEYER, Olaf. 'Katyn' Massacre at the Berlin Film Festival. History
Lessons from Poland. 2008. Disponível em:
<http://www.spiegel.de/international/germany/0,1518,535594,00.html>. Acesso em:
03 mar. 2010.
120
TOURINHO FILHO, Fernando da Costa. Manual de processo penal. 5. ed. ver.
atual. e aum. São Paulo: Saraiva, 2003.
US DEPARTMENT OF DEFENSE. Dod Dictionary of Military and Associated
Terms. 2001. Emended trough 2009. Disponível em:
<http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf>. Acesso em: 06 mar. 2010.
VOLKOFF, Vladimir. Pequena história da desinformação: do cavalo de tróia à
internet. Curitiba: Ed. Vila do Príncipe, 2004.
WENDELL, S. Strategic Deception Behind the Normandy Invasion. United States
Air Force, 1997. Disponível em:
<http://www.globalsecurity.org/military/library/report/1997/Wendell.htm>. Acesso
em: 6 fev. 2010.
WERNECK, Antônio. Operação da PF em Volta Redonda já prendeu mais de 30 e
apreendeu 400 máquinas caça-níqueis. O Globo. 13 ago. 2009. Disponível em:
<http://oglobo.globo.com/rio/mat/2009/08/13/operacao-da-pf-em-volta-redonda-ja-
prendeu-mais-de-30-apreendeu-400-maquinas-caca-niqueis-757387950.asp>.
Acesso em: 06 mar. 2010.