UNIVERSIDADE FEDERAL DO RIO DE JANEIRO INSTITUTO DE FILOSOFIA E CIÊNCIAS SOCIAIS Departamento de História Programa de Pós-Graduação em História Comparada Consórcio Pró-Defesa ETERNA VIGILÂNCIA Uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria (1989-2009) Wilson Machado Tosta Júnior Orientador: Professor Doutor Francisco Carlos Teixeira da Silva Rio de Janeiro 2010 I Livros Grátis http://www.livrosgratis.com.br Milhares de livros grátis para download. WILSON MACHADO TOSTA JÚNIOR ETERNA VIGILÂNCIA Uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria (1989-2009) Dissertação submetida ao corpo docente do Programa de Pós-Graduação em História Comparada da Universidade Federal do Rio de Janeiro (PPGHC-UFRJ), como parte dos requisitos necessários à obtenção do grau de Mestre. Orientador: Professor Doutor Francisco Carlos Teixeira da Silva Rio de Janeiro 2010 II TOSTA, Wilson Machado, Júnior Eterna vigilância: uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria (1989-2009) Dissertação (Mestrado em História Comparada) Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2010 Orientação: Professor Doutor Francisco Carlos Teixeira da Silva Pós-Graduação em História Comparada 1.Inteligência. 2. Sistemas de controle. 3. Democracia. 4. Defesa. 5. Análise comparada de sistemas de inteligência. III ETERNA VIGILÂNCIA: UMA HISTÓRIA COMPARADA DE SERVIÇOS SECRETOS E SEUS MECANISMOS DE CONTROLE PARLAMENTAR NO REINO UNIDO E NO BRASILPÓS-GUERRA FRIA (1989-2009) Wilson Machado Tosta Júnior Dissertação submetida ao corpo docente do Programa de Pós-Graduação em História Comparada da Universidade Federal do Rio de Janeiro – UFRJ, como parte dos requisitos necessários à obtenção do grau de Mestre. Aprovada por: Prof. Dr ___________________________________________ - Orientador Francisco Carlos Teixeira da Silva Profa. Dra___________________________________________ Sabrina Evangelista Medeiros Profa Dr____________________________________________ Hector Luis Saint-Pierre Rio de Janeiro 2010 IV AGRADECIMENTOS Este trabalho recebeu seu ponto final no Domingo de Páscoa de 2010. Espero que isso tenha sido sinal de boa sorte para o texto e seu autor – porque sorte, aprendi muito cedo, é complemento fundamental do trabalho. Acredito, por isso, ser este o momento de agradecer a conspiração de boas cumplicidades que o acaso colocou em meu caminho desde 2007, quando resolvi enfrentar o desafio de cursar o mestrado no Consórcio Pró-Defesa, no Programa de PósGraduação em História Comparada da Universidade Federal do Rio de Janeiro. O primeiro agradecimento vai para meu orientador, professor doutor Francisco Carlos Teixeira da Silva, que me ajudou imensamente a concluir a tarefa que me impus há quase três anos. Com seu conhecimento profundo da história, sua cultura vasta e eclética e sua experiência acadêmica e de vida, Chico, como é conhecido por professores, funcionários e alunos da graduação e da pós-graduação no IFCS, foi um guia seguro para esta caminhada. Muito deste texto é fruto de sua orientação –evidentemente, não as eventuais falhas, que considero de minha exclusiva responsabilidade. Quero também agradecer aos demais professores do PPGHC-UFRJ, representados por dois docentes com quem tive mais contato nesses pouco mais de dois anos de convivência: os professores doutores Sabrina Evangelista Medeiros e Alexander Zhebit. Esta dissertação, certamente, também tem um pouco de suas aulas, fundamentais para a pesquisa que a gerou. Também registro um agradecimento à professora doutora Maria Celina D’Araújo, que, como docente externa presente à banca de meu exame de qualificação, deu conselhos que considerei preciosos para complementar o meu trabalho de pesquisa e reflexão. Outro agradecimento necessário vai para meus colegas de mestrado Daniel Santiago Chaves, Estevão Gomes Pinto de Abreu, Marcelle Pires de Araújo e Araújo, Lia Raquel Vieira do Rego, André Luís Melo de Andrade e Danielle Oliver. Pela boa convivência acadêmica e pessoal e pelo bom humor com que sempre procuraram encarar as eventuais dificuldades que este tipo de empreitada implica, formaram uma turma tranqüila, segura e inspiradora. A todos, desejo – claro! - sorte com suas dissertações, porque competência e disciplina não lhes faltam para cumprirem a contento suas missões. Aproveito para estender o agradecimento aos outros colegas de pós-graduação e também da graduação do IFCS, pela hospitalidade e companheirismo com que acolheram este mestrando repórter, temporão e meio nerd. V No plano pessoal, não posso deixar de agradecer à minha mulher, jornalista Jacqueline Breitinger, que me encorajou desde o início a cursar o mestrado no PPGHC/Pró-Defesa e foi minha companheira nesta jornada desde o segundo semestre de 2007, quando comecei a estudar para as provas de ingresso no curso. Boa parte deste trabalho foi escrito em fins de semana e durante a noite, em casa, “roubando” tempo que deveria dedicar à Jackie, que, assim, surge como a maior credora da dissertação e de seu autor. Agradeço ainda à minha mãe, Iara Ferreira Tosta, e meu pai, Wilson Machado Tosta (in memoriam), que sempre me apontaram o estudo e o trabalho como caminhos essenciais para uma vida profissional e pessoal reta. Devo ainda agradecimentos a um velho amigo, o procurador da Fazenda Nacional Marcello dos Santos Godinho, ex-colega de ensino médio no Colégio Pedro II, doutor em Economia e em Direito, atualmente professor universitário em Londres, e a uma ex-colega de trabalho no jornal O Globo, jornalista Mônica Rodrigues, mestre em Antropologia pelo IFCS. Ambos, que não se conhecem, me estimularam, cada um seu modo, a tentar ingressar neste mestrado e me convenceram de que eu conseguiria cursá-lo corretamente, mesmo acumulando-o com meu trabalho como jornalista. Por muito pouco não desisti de tentar, portanto as intervenções de Marcello e de Mônica foram fundamentais para que eu concluísse a tarefa. Registro ainda um agradecimento a meus colegas na sucursal do Rio de Janeiro do grupo Estado, onde trabalho como jornalista, pela paciência e carinho que sempre me dispensaram. Um obrigado especial fica para Cleber José Gomes Clemente, técnico de informática que, em um momento de tensão, salvou esta dissertação que o Microsoft Word dizia estar corrompida e inacessível – isso quando dois terços do texto já estavam prontos e não havia back up do trabalho. Foi a competência de Cleber que me poupou de começar tudo de novo, o que avalio que, àquela altura, seria impossível. Por fim, devo agradecer às secretárias do PPGHC-UFRJ, Márcia Aparecida dos S. Ramos e Leniza Maria R. dos Santos, sempre pacientes e atentas para nos ajudar a cumprir as formalidades que uma iniciativa deste tipo sempre encerra. Como se pode ver, a sorte foi extremamente generosa comigo, colocando em meu caminho muita gente que me ajudou de uma forma ou outra, de forma generosa, profissional e desinteressada. Espero ter respondido à altura. WT VI RESUMO TOSTA, Wilson Machado, Júnior – Eterna vigilância: uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pósGuerra Fria (1989-2009) Orientador: Francisco Carlos Teixeira da Silva. Rio de Janeiro: UFRJ/IFCS/PPGHC, 2010. Dissertação (Mestrado em História Comparada). O objetivo deste trabalho é investigar as relações entre democracias e serviços secretos, por meio da comparação das leis de controle público, principalmente parlamentar, sobre essas agências no Brasil e no Reino Unido, depois do fim da Guerra Fria. Após uma curta discussão sobre democracia e segredo, esta dissertação descreve alguns dos principais conceitos, técnicas e controles dos serviços de inteligência em todo o mundo e examina, em capítulos separados, serviços secretos britânicos e brasileiros do ponto de vista das suas histórias e seus atuais mecanismos de controle parlamentar. VII ABSTRACT TOSTA, Wilson Machado, Júnior – Eterna vigilância: uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pósGuerra Fria (1989-2009). Orientador: Francisco Carlos Teixeira da Silva. Rio de Janeiro: UFRJ/IFCS/PPGHC, 2010. Dissertação (Mestrado em História Comparada). The aim of this work is to investigate relations between democracies and secret services by the comparison of the laws of public control, mainly parliamentary control, on these agencies in Brazil and in the United Kingdom after the Cold War. After a short discussion about democracy and secrecy, this dissertation describes some of the main concepts, techniques and controls on secret services all over the world and examines, in separate chapters, the British and Brazilian agencies, under the point of view of their histories and current mechanisms of parliamentary control. VIII LISTA DE SIGLAS E ABREVIATURAS ABIN AC Accoustint Acint AMAN ALN ANL ASI BACEN BBCM BNDES BRIXMIS BUF CEPESC CCAI CDN CENIMAR CI CIA CIA CIE CIE CIEx Cisa Ciset CFI CODI Comint CONADEP CONDI CP-DOC CPOR CREDEN CSDIC/WEA CSIS CSN CSSN CSI C3I DESPS Agência Brasileira de Inteligência Agência Central do SNI Accoustic intelligence by sound in the air Accoustic intelligence by underwater sound Agaf Modiin Ação Libertadora Nacional Aliança Nacional Libertadora Assessoria de Segurança e Informações Banco Central do Brasil BBC Monitoring Banco Nacional de Desenvolvimento Econômico e Social British Commander in Chief’s Mission to the Soviet Forces of Occupation in Germany British Union of Fascists Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações da Abin Comissão de Controle das Atividades de Inteligência do Congresso Nacional da República Federativa do Brasil Conselho de Defesa Nacional Centro de Informações da Marinha Contrainteligência Centro de Informações da Aeronáutica Central Intelligence Agency Centro de Informações do Exército Centro de Inteligência do Exército Centro de Informações do Exterior Centro de Informações e Segurança da Aeronáutica Secretaria de Controle Interno da Presidência da República Centro Federal de Informações Centro de Operações de Defesa Interna Communications Intelligence Comisión Nacional sobre la Desaparición de Personas Conselho de Defesa Interna Centro de Pesquisa e Documentação da Fundação Getúlio Vargas Centro de Preparação dos Oficiais da Reserva Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo Detailed Interrogation Centre – Western European Area Canadian Security Intelligence Service Conselho de Segurança Nacional Conselho Superior de Segurança Nacional Ministerial Committe for Intelligence Services Comando, Controle, Comunicações e Inteligência Delegacia Especial de Segurança Política e Social IX DF-ing DGC DGIC DGIE DGSE DI DIA DIS DMO DOI DOPS DPS DSI DSN EEIs ELETRONORTE Elint EMBRAPA EME ESG E2 FARC-EP FBI FBIS F.O. FOES GC&CS GCHQ GSI Humint IBGE IBM I Det. CSDIC IDG I&W IGP-DI Imint IN INSS IPEA IPI IRA IRBM ISA ISC JARIC JAGO JIC JSSO Direction finding Defence Geograpich Centre Director General of Intelligence Collection Departamento Geral de Investigações Especiais Direction Générale de la Securité Exterieur Departamento de Inteligência Defense Intelligence Agency Defence Intelligence Staff Directorate of Military Operations Destacamento de Operações de Informações Delegacia de Ordem Política e Social Divisão de Polícia Política e Social Divisão de Segurança e Informações Doutrina de Segurança Nacional Essential Elements of Information Centrais Elétricas do Norte do Brasil Electronic intelligence Empresa Brasileira de Pesquisa Agropecuária Estado-Maior do Exército Escola Superior de Guerra 2ª Seção do Exército Forças Armadas Revolucionárias da Colômbia – Exército do Povo Federal Bureau of Investigation Foreign Broadcast Information Service Foreign Office Future Operations (Enemy) Section Government Code and Cypher School Government Communications Headquarters Gabinete de Segurança Institucional Human intelligence Instituto Brasileiro de Geografia e Estatística Intercontinental Ballistic Missile Combined Services Detailed Interrogation Centre –UK Intelligence Defence Group Indications and Warnings Índice Geral de Preços – Disponibilidade Interna Image intelligence Informações necessárias Instituto Nacional do Seguro Social Instituto de Pesquisa Econômica Aplicada Indian Political Intelligence Irish Republican Army Intermediate Range Ballistic Missile Intelligence Services Act 1994 Intelligence and Security Committee Joint Air Reconnaissance Intelligence Centre Joint Aeronautic and Geoespatial Organization Joint Intelligence Comittee Joint Service Signals Organization X JTAC KGB KIQs MAD MAK Masint MEW MI-5 MI-6 MNLA MOD NATO NIE NIS NOCs NSC N-SISA OIs OPSEC Osint OSS PCB PC do B PF PID PIRA PMDB PNPC POWs PSIS PT PTB PEW RAF RIPA SAE SECINT SCM SIEB SIA Sigint SIPRI SISBIN SOE SFICI SG-CSN SIM SINV SISNI SISSEGIN Joint Terrorism Analysis Centre Komitet Gosudarstvennoi Bezopasnosti Key Intelligence Questions Mutual Assured Destruction Maktab al-Khidmat Measurement and signature intelligence Ministry of Economic Warfare Military Information – Section Five Military Information – Section Six Malayan National Liberation Army Ministry of Defence North Atlantic Treaty Organization National Intelligence Estimate National Intellience Service Non-official-cover officials National Security Council Núcleo do Serviço de Informações e Segurança da Aeronáutica Objetivos de informação Operations Security Open sources intelligence Office of Strategic Services Partido Comunista Brasileiro Partido Comunista do Brasil Polícia Federal Political Intelligence Department Provisional Irish Republican Army Partido do Movimento Democrático Brasileiro Programa Nacional de Proteção ao Conhecimento Prisoners of War Permanent Secretaries’ Committe on the Intelligence Services Partido dos Trabalhadores Partido Trabalhista Brasileiro Political Warfare Executive Royal Air Force Regulation of Investigatory Powers Secretaria de Assuntos Estratégicos Secretaria de Inteligência da Aeronáutica Security Counter Measures Senior Intelligence Executive Brief Single Intelligence Account Signals intelligence Stockholm International Peace Research Institute Sistema Brasileiro de Inteligência Special Operations Executive Serviço Federal de Informações e Contra-Informação Secretaria-Geral do Conselho de Segurança Nacional Serviço de Informações da Marinha Setor de Investigações Sistema Nacional de Informações Sistema de Segurança Interna XI SSB STEC SNI SNIE SNJ SRF SIS SISMI SSI SSOP SSM SSN Swot Telint TCU TRC TSD TSO V-1 V-2 WMD WTID URSS VPR ZDI Secret Service Branch Setor Técnico Serviço Nacional de Informações Special National Intelligence Estimate Secretaria Nacional de Justiça Secretaria da Receita Federal Secret Intelligence Service Servizio perle Informazione e la Sicurezza Militare Subsecretaria de Inteligência Subseção de Operações Serviço Secreto da Marinha Seção de Segurança Nacional Strenghts, weaknesses, opportunities and threats Telemetry intelligence Tribunal de Contas da União The Truth and Reconciliation Commission Topographical and Statistical Departament The Stationery Office Vergeltungswaffen 1 Vergeltungswaffen 2 Weapons of Mass Destruction War Trade Intelligence Department União das Repúblicas Socialistas Soviéticas Vanguarda Popular Revolucionária Zona de Defesa Interna XII PATENTES MILITARES (OFICIAIS-BRASIL) Exército: Mal: marechal Gen Ex: general de exército Gen Div: general de divisão Gen Bda: general de brigada Cel: coronel Ten-Cel: tenente-coronel Maj: major Cap: capitão 1º Ten: primeiro tenente 2º Ten: segundo tenente Marinha: Alm Esq: almirante de esquadra Vice Alm: vice-almirante Ctra Alm: contra-almirante CMG: capitão de mar e guerra CF: capitão de fragata CC: capitão de corveta Cap Ten: capitão-tenente 1º Ten: primeiro tenente 2º Ten: segundo tenente Aeronáutica: Mal. Ar: marechal do ar Ten Brig: tenente brigadeiro Maj Brig: major brigadeiro Brig: brigadeiro Cel Av: coronel aviador Ten Cel Av: tenente coronel aviador Maj Av: major aviador Cap Av: capitão aviador 1º Ten: primeiro tenente 2º Ten: segundo tenente Nota: as patentes de marechal são concedidas apenas em condições excepcionais. XIII LISTA DE ILUSTRAÇÕES Quadro 1: Modelo de inteligência para esquema de produção de armas biológicas Quadro 2: Submodelo de inteligência para esquema de produção de armas biológicas Quadro 3: Modelo colateral de organização para desenvolver armas biológicas Quadro 4: Modelo colateral geográfico de instalações para guerra biológica Quadro 5: Modelo cronológico de desenvolvimento de armas biológicas Quadro 6: Metodologia de prospectiva/predição Quadro 7: Modelo de previsão para o futuro da al-Qaeda Quadro 8: Estrutura britânica de inteligência Quadro 9: Gastos do SIS, Security Service e GCHQ de 1999 a 2010, em milhões de libras Quadro 10: Estrutura da Abin no início de 2010 Quadro 11: Junta Coordenadora de Informações (JCI) Quadro 12: Estrutura do Sfici Quadro 13: Malha formada pelo Sisni e pelo Sissegin Quadro14: Evolução dos gastos da Abin sob Lula, em termos reais, já descontada a inflação pelo IGP-DI, de 2004 a 2009 – em milhões de R$ Quadro 15: Reuniões CCAI – 2000-2009 87 88 89 89 90 93 94 114 147 169 177 178 201 212 216 XIV SUMÁRIO INTRODUÇÃO........................................................................................ Objetivos gerais desta dissertação........................................................... Segredos e democracia: reflexão com Bobbio......................................... Uma breve revisão bibliográfica.............................................................. Questões teóricas e metodológicas........................................................... Pressupostos e objetivos da pesquisa....................................................... Estrutura deste trabalho........................................................................... ....................4 ....................5 ....................9 ..................12 ..................19 ..................22 ..................24 CAPÍTULO I - Inteligência: conceitos, técnicas, controles.................. Parte I – Conceitos.................................................................................. 1.1 – Em busca de uma definição de inteligência.................................... 1.2 – Inteligência de Estado: uma função, três faces.............................. 1.2.1 – Inteligência de defesa................................................................... 1.2.2 – Inteligência externa...................................................................... 1.2.3 – Inteligência de segurança pública/interna................................... 1.3 – O ciclo de inteligência..................................................................... Parte II – Técnicas................................................................................... 1.4 – Coleta – As fontes de inteligência.................................................... 1.4.1 – Sobre as fontes humanas............................................................... 1.4.2 – Sobre as fontes tecnológicas......................................................... 1.4.2.1 – Inteligência de imagens............................................................. 1.4.2.2 – Inteligência de comunicações.................................................... 1.4.3 – Sobre a inteligência por coleta técnica especializada................. 1.4.3.1 - Algumas formas de inteligência por coleta técnica................... 1.4.4 – Sobre a inteligência de fontes abertas......................................... 1.5 – Análise: o produto da inteligência.................................................. 1.5.1 – Três formas de análise técnica..................................................... 1.5.2 – A análise especulativa................................................................. 1.5.2.1 – Tipos de análise......................................................................... 1.5.3 – O espectro analítico...................................................................... 1.5.3.1 – Produtos de inteligência: alguns exemplos............................... 1.5.3.2 – Falhas de inteligência................................................................ 1.5.3.3 – Causas das falhas de inteligência.............................................. 1.6 – Os modelos de inteligência ............................................................. 1.6.1 – O trabalho com modelos de inteligência...................................... 1.6.1.1 – Povoando os modelos................................................................. 1.7 – A prospectiva.................................................................................... 1.8 – Segurança de informações e operações encobertas........................ Parte III – Controles................................................................................ 1.9 – Controle de inteligência: antecedentes............................................ 1.9.1 – Agilidade versus transparência.................................................... ..................26 ..................27 ..................28 ..................33 ..................33 ..................39 ..................41 ..................44 ..................47 ..................48 ..................49 ..................55 ..................55 ..................58 ..................62 ..................62 ..................65 ..................67 ..................67 ..................71 ..................73 ..................76 ..................79 ..................81 ..................82 ..................85 ..................86 ..................91 ..................92 ..................95 ..................99 ................100 ................103 CAPÍTULO II – No Reino Unido: perfil, história e controles............... Parte I – Perfil ......................................................................................... 2.1 – Os serviços secretos britânicos no início do Século XXI................. Parte II – História.................................................................................... 2.1 – Uma trajetória de meio milênio....................................................... ................108 ................109 ................110 ................115 ................116 XV 2.1.1 – A inteligência externa britânica.................................................... 2.1.2 – A inteligência doméstica e de segurança pública britânica......... 2.1.3 – A inteligência de defesa britânica................................................. 2.1.4 – Em terra........................................................................................ 2.1.5 – No mar.......................................................................................... 2.1.6 – No ar e no espaço......................................................................... Parte III – Controles................................................................................ 2.2 – Comissões, leis e tribunais............................................................... 2.2.1 – O controle parlamentar na prática............................................... ................118 ................122 ................128 ................128 ................131 ................134 ................138 ................139 ................142 CAPÍTULO III – No Brasil: estrutura, história e controles.................. Parte I – Estrutura................................................................................... 3.0 – O desenho institucional brasileiro na área de inteligência............. 3.1 – A Agência Brasileira de Inteligência: um perfil.............................. Parte II – História.................................................................................... 3.2 – Um caminho recente...................................................................... 3.2.1 – 1927-46 – O Conselho de Defesa/Segurança Nacional.............. 3.2.2 – 1946-1964 – O Sfici, a JCI e o CSN............................................ 3.2.3 – 1964-1990 - O SNI e o Sisni, os centros militares e o Sissegint... 3.2.4 – 1990-2009 – Do DI à Abin............................................................ Parte III – Controles................................................................................ 4.0 – O controle parlamentar no Brasil.................................................... ................158 ................159 ................160 ................167 ................170 ................171 ................174 ................176 ................186 ................209 ................214 ................215 COMPARAÇÕES & CONCLUSÕES..................................................... 5.0 – De volta ao começo......................................................................... 5.1 – Sobre as questões propostas............................................................ 5.1.1 – Considerações finais..................................................................... ................232 ................233 ................236 ................238 REFERÊNCIAS BIBLIOGRÁFICAS.................................................... ................240 FONTES DE PESQUISA........................................................................ ................245 XVI ETERNA VIGILÂNCIA Uma história comparada de serviços secretos e seus mecanismos de controle parlamentar no Reino Unido e no Brasil pós-Guerra Fria (1989-2009) Wilson Machado Tosta Júnior Universidade Federal do Rio de Janeiro Instituto de Filosofia e Ciências Sociais Mestrado em História Comparada Orientador: Professor Doutor. Francisco Carlos Teixeira da Silva RIO DE JANEIRO 2010 A meus pais, Wilson Machado Tosta (in memoriam) e Iara Ferreira Tosta 2 “Quem vigiará os vigias?” Juvenal, satirista latino 3 Introdução 4 Objetivos gerais desta dissertação Investigar relações entre regimes democráticos e serviços de inteligência - por meio da comparação do controle parlamentar sobre essas agências instituído no Reino Unido e no Brasil depois da Guerra Fria- é meta deste trabalho. Democracia e segredo, ensina Bobbio1, guardam relação contraditória: a liberdade fundada no Estado contemporâneo exige a abertura dos fluxos de informação pública em extensão negada pelo sigilo das razões de Estado. O segredo, porém, ensina o mesmo autor, pode ser essencial à proteção do regime democrático, entendido como ambiente determinado por eleições periódicas, rodízio de poder, soberania do povo e dos cidadãos2. Trata-se de uma contradição que nas democracias formais marca a existência de serviços de inteligência, fundados no segredo que tenta escondê-los da fiscalização de cidadãos e de outras instituições. O choque abre amplo (e relativamente pouco estudado no Brasil) campo de reflexões para a história e a política contemporâneas; esta dissertação tem a pretensão, talvez excessivamente otimista, de explorá-lo. Aqui, acredito ter chegado a um ponto crucial para a pesquisa e o debate a respeito do setor de inteligência no País. A falta de diferenciação clara entre o que se fez no passado e o que se faz atualmente no setor – sobre o que, em verdade, sabe-se muito pouco - tem conseqüências importantes no Brasil. Mesmo mais de duas décadas após a promulgação da nova Constituição e 20 anos depois do fim do Serviço Nacional de Informações (SNI) criado pela ditadura, o País não conseguiu estruturar serviços de inteligência com missões, limites e controles democráticos claros. Foram instituídos por lei, em 1999, a Agência Brasileira de Inteligência (Abin) e o Sistema Brasileiro de Inteligência (Sisbin), além de outras estruturas, mas a atuação dessas instituições ainda é obscura e marcada por suspeitas, acusações de violação da lei e/ou falta de controle democrático. A Comissão de Controle das Atividades de Inteligência do Congresso Nacional (CCAI), criada em 2000, no início de 2010 ainda não tinha Regimento Interno e só se reúne praticamente para discutir crises. E há ainda claro repúdio de uma parte da opinião pública à existência de serviços de inteligência, mesmo sob democracia, É o medo de permanência ou do retorno do passado3, inquietando sobretudo setores da esquerda brasileira.4 1 BOBBIO, Norberto. Teoria Geral da Política – A Filosofia Política e as Lições dos Clássicos. Rio de Janeiro: Editora Campus, 2000, 717p. Páginas 387-388. 2 Idem. Páginas 371-386. 3 Outro fator a ser considerado é a percepção do senso comum, arraigada em nossa cultura, de que o Brasil, “não tem inimigos” nem importância internacional. Por isso, não necessitaria nem de serviços de inteligência, nem de Forças Armadas muito estruturadas. 4 Esse medo costuma emergir com força em crises de vários tipos. A mais séria aconteceu com a Operação Satiagraha na qual, em 2008/09, a Polícia Federal investigou o banqueiro Daniel Dantas, com ajuda da Abin. A revelação da participação de funcionários da agência gerou um escândalo que derrubou o 5 Resistências à atuação contemporânea de serviços de inteligência em uma sociedade democrática com passado autoritário recente não são exclusividade brasileira. Entre nós, contudo, elas se agravam pela falta de um debate oficial, público e aprofundado, sobre a atuação das agências de informações que agiram na ditadura. Em outros países, nos quais as transições tiveram graus maiores de ruptura com o passado, Comissões de Verdade e Reconciliação, por exemplo, investigaram seus respectivos regimes de exceção, denunciando práticas e apontando responsabilidades. No Brasil, a transição lenta e longamente negociada, sob pressão de movimentos hegemonizados pela oposição moderada, concedeu de forma velada uma “anistia recíproca” aos funcionários dos órgãos de informações militares e congêneres (SNI, Dops, PF etc) envolvidos em tortura, desaparecimento de pessoas e assassinato. Em 2009, a proposta de criar uma Comissão da Verdade para investigar crimes da ditadura, lançada pelo governo brasileiro, gerou pedido coletivo de demissão do ministro da Defesa e dos comandantes da Marinha, Exército e Aeronáutica.5 Quando esta dissertação era finalizada, acabara de ser formado o grupo de trabalho para formatar o projeto de lei para criar a Comissão, sem data para ser enviado ao Congresso– mais de 30 anos após a Anistia. Em outros países que passaram por ditaduras, porém, foi diferente. Comissões para investigar os antigos órgãos de informações dos regimes derrubados foram formadas logo após a transição. Para breve análise, destaco dois casos: o da África do Sul e o da Argentina. No país africano, a Truth and Reconciliation Commision (TRC), criada para investigar os crimes do apartheid,6 conceder anistia e providenciar reparações aos perseguidos ou seus descendentes, ouviu confissões de ex-integrantes dos órgãos repressores do regime deposto e encontrou provas importantes da participação de serviços de inteligência, como o National Intelligence Service (NIS), em crimes da repressão: “58.Applicants testified that when cross-border raids were being planned before the mid-1980’s, ah hoc groups would be set up to identify and collect intelligence. Such groups would consist of representatives of the relevant Security Branch Headquarters desk, as well as Security Branch divisional offices with specific intelligence expertise, the NIS, the SADF Military Intelligence and Special Forces. Thus, for example, the following structures engaged in target identification for the Gaborone raid: the África Desk at Security delegado Paulo Lacerda da diretoria-geral da Abin e levou o governo a anunciar a retirada da instituição do lugar de órgão central do Sisbin. 5 LOPES, Eugênia; SAMARCO, Christiane. Jobim faz carta de demissão após ameaça de mudar Lei da Anistia. O Estado de S. Paulo, 30 de dezembro de 2009. Disponível em: http://www.estadao.com.br/estadaodehoje/20091230/not_imp488515,0.php 6 Trata-se do regime racista que separou a elite branca do restante do povo, em sua maioria negro, até os anos 90 do Século XX. 6 Headquarters; the Western Transvaal, Soweto and Transvaal Securtity Branch offices; NIS; SADF Military Intelligence (in all probabilities the Home Front sections of the Directorate of Covert Collection (DCC) as well as of the Directorate (South África) and Special Forces).”7 Muitos depoentes ganharam anistia e imunidade e apontaram crimes e seus responsáveis. A maioria, porém, não conseguiu ser anistiada. Foram investigados também crimes cometidos por organizações de resistência, como o African National Congress de Nelson Mandela e o Freedom Party da etnia zulu. O processo permitiu a reconstrução de serviços policiais e de inteligência sul-africanos. A atuação de agências do mesmo tipo também foi exaustivamente discutida na Argentina, onde a Comisión Nacional sobre la Desaparición de Personas (Conadep), presidida pelo escritor Ernesto Sábato, nos anos 80, estimou em cerca de 9 mil o número de desaparecidos devido à ação das forças militares e de inteligência no país -grupos de defesa dos direitos humanos, porém, falam em até 30 mil vítimas. Também lá os serviços de inteligência/informações/repressão foram desmantelados, para a construção de estruturas novas, supostamente sem os integrantes, nem os vícios anteriores. Ainda hoje, ex-integrantes desses órgãos e seus cúmplices, acusados de violações de direitos humanos, são julgados, a despeito de muitos já contarem com idade avançada. Condenações à prisão são comuns. “Hasta la fecha de presentación de este informe, la CONADEP estima en 8.960 el número de personas que continuan en situación de desaparición forzosa, sobre la base de las denuncias recibidas por esta Comisión, compatibilizadas con nóminas elaboradas por organismos nacionales e internacionales de Derechos Humanos”. (...) “Comenzaba por el secuestro de las víctimas, a cargo de efectivos de las fuerzas de seguridad que ocultaban su identidad. El secuestrado era conducido a alguno de los aproximadamente 340 centros clandestinos de detención por entonces existentes. La CONADEP, en el curso de sus investigaciones, inspeccionó un devado número de establecimientos que durante el último gobierno de facto funcionaron con tales características. Estos centros clandestinos estaban dirigidos por altos oficiales de la FF.AA. y de seguridad. Los detenidos eran alojados en condiciones infrahumanas, sometidos a toda clase de tormentos y humillaciones. De las investigaciones realizadas hasta el momento, surge la nómina provisoria de 1.300 personas que fueron 7 THE TRUTH and Reconciliation Commision. The former south african government and its security forces. The Truth na Reconciliation Commision report. Cape Town, 2002, 935 p. Página 194. Disponível em: http://www.info.gov.za/otherdocs/2003/trc/. 7 vistas en alguno de los centros clandestinos, antes de su definitiva desaparición”8. No Brasil, onde a transição longamente negociada garantiu a impunidade dos integrantes dos antigos organismos de repressão em relação a acusações de tortura e assassinato, essas investigações nunca aconteceram, e o desmantelamento dos órgãos de informação foi lento e parcial. A ditadura foi finalmente derrotada em 1985, a nova Constituição foi editada em 5 de outubro de 1988, mas o SNI continuou ativo na primeira administração civil pós-64. Só acabaria em março de 1990, por iniciativa do presidente Fernando Collor, primeiro eleito diretamente em 29 anos, no bojo de ampla reforma administrativa. Permaneceram, porém, na ativa, nos vários órgãos que o sucederam, inclusive na Abin, ex-integrantes do “serviço” e de outros órgãos de informações, ajudando a alimentar a desconfiança da sociedade. Diante desse histórico, considero que tentar uma comparação do Brasil com o Reino Unido na área de inteligência, como a que proponho, é um duro desafio. O país que escolhi para comparação com o nosso – a escolha se deu por se tratar do Estado europeu com maior regulamentação contemporânea no setor9 - tem tradição de meio milênio na área. Lá, a atividade, iniciada no reinado de Elisabeth I, no Século XVI, com os espiões chefiados por Francis Walsingham, geraria, no Século XX, o MI6 e o MI5, agências de inteligência celebrizadas pela literatura e pelo cinema. Gerados no contexto do primeiro império global contemporâneo, o Britânico, os dois órgãos altamente secretos (até o fim da Guerra Fria a existência do MI6 era escondida no Orçamento e na administração) lutaram as duas guerras mundiais, combateram a URSS e seus aliados e agora, sob críticas, enfrentam o terror global. Não atuaram sozinhos: órgãos ligados às Forças Armadas e à Polícia também agiram.10 Penso haver importantes pontos de contraste a explorar na comparação entre os dois países no setor11. Cito a extensão das histórias dos serviços de cada um (pouco mais de 80 anos no Brasil, mais de 500 no Reino Unido), diferenças de foco (questões predominantemente domésticas no caso brasileiro, assuntos relativos à guerra e à política internacional, inclusive as insurgências coloniais e irlandesa, para os britânicos), divergências de perfil (polícia política entre nós, versus variedade de atuação da Grã-Bretanha, indo da repressão ao Irish Republican 8 COMISIÓN NACIONAL SOBRE LA DISAPARICIÓN DE PERSONAS. Nunca Más. Conclusiones. 1985. Editorial Eudeba. Disponível em: http://www.desaparecidos.org/arg/conadep/nuncamas/nuncamas.html 9 VILLALOBOS, Maria Concepción Pérez. Derechos fundamentales y servicios de inteligência (Um estudio a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. Página 16. 10 Faço uma razoavelmente detalhada descrição da história dos serviços de inteligência britânicos no Capítulo II. 11 Abordarei uma diferença fundamental, a distinção entre serviços de informações e serviços de inteligência propriamente ditos, mais adiante. 8 Army (IRA) à prevenção do terrorismo internacional, passando pela defesa de interesses coloniais e pelas guerras mundiais). Os próprios mecanismos de controle sobre os serviços constituem importante área de diferenciação, com a estrutura brasileira existente quase que apenas no papel no início de 2010 contrastando com a complexa rede de comitês e órgãos do Executivo, Legislativo e Judiciário que, entre os britânicos, fiscaliza a atividade dos seus serviços secretos, com razoável grau de abertura ao público. Foco meus esforços de pesquisa no controle parlamentar dos dois países, comparando as estruturas de inteligência, as legislações do setor, as histórias e registros. Relatórios de atividades do Intelligence and Security Committe do Parlamento de Sua Majestade e atas de reuniões da CCAI no Congresso Nacional, em Brasília, estão no foco principal deste trabalho. Acredito que o resultado é revelador sobre os caminhos seguidos por serviços de inteligência sob regimes democrático após a Queda do Muro de Berlim e o fim da União Soviética. Segredos e democracia: reflexão com Bobbio Antes de prosseguir, considero importante refletir sobre as relações entre agências de inteligência e democracia, entre sigilo e regimes formalmente democráticos. Com esse objetivo, recorro a Norberto Bobbio12, que diferencia a democracia dos antigos (direta) da democracia dos modernos (representativa) e descreve o regime democrático como o de soberania dos cidadãos. Ele lembra que os fundamentos de uma sociedade democrática são o compromisso de não-agressão de cada um de seus membros com todos os demais (pacto negativo) e o dever de obedecer às decisões coletivas tomadas com base em regras preestabelecidas (pacto positivo). Essa arquitetura marca a passagem do estado de natureza para a sociedade civil. Mas ambos os pactos, para terem sua eficácia garantida, precisam de um Estado (que não é necessariamente democrático). O filósofo destaca ainda sua definição de democracia preferida - o poder em públicolembrando a origem grega do conceito13. Para os povos europeus, lembra, a democracia apresentou-se pela primeira vez com a imagem da ágora de Atenas, com a assembléia aberta de cidadãos ouvindo os oradores e decidindo diretamente. Na passagem dessa democracia direta para a representativa, sumiu a praça ao ar livre, mas permaneceu a exigência de visibilidade do poder. Essa pré-condição, diz, passou a ser satisfeita por outros mecanismos: publicidade das sessões do parlamento, liberdade de imprensa. A concepção, contudo, se choca com as formas 12 13 BOBBIO, Norberto. Op. cit. Páginas 384-385. Idem. Páginas 386-388. 9 autocráticas, destaca. Ele lembra que o poder tem uma “irresistível tendência a esconder-se”, citando Elias Canetti em Masse und Macht: “O segredo está no núcleo mais interno do poder”. E prossegue: “É compreensível também por que: quem exerce o poder sente-se mais seguro de obter os resultados desejados quanto mais se torna invisível àqueles aos quais pretende dominar. Um dos temas principais dos tratados de política dos séculos em que prevalecem formas de governo autocráticas é aquele dos arcana imperii. A principal razão pela qual o poder tem necessidade de subtrair-se ao olhar do público está no desprezo ao povo, considerado incapaz de entender os supremos interesses do Estado (que seriam, no interesse dos poderosos, os seus próprios interesses), e presa fácil dos demagogos. Um dos temas recorrentes da crítica à democracia, que percorre toda a história do pensamento político, das famosas páginas da República de Platão até Nietzsche, é a incapacidade do vulgo de manter os segredos que são necessários à melhor condução da coisa pública.”14 Bobbio15 cita ainda Cumes Abissais, obra do dissidente soviético Alexander Zinov’ev, que cria a república de Ibania, alegoria da União Soviética, na qual a espionagem vira princípio geral de governo, a suprema regra para relação entre governantes e governados e até entre os próprios governantes. Retorna a Canetti, que, diz, afirma que é característica do poder “uma desigual repartição do ver em profundidade”. Para Canetti, o detentor do poder conhece as intenções dos outros, mas não permite que as suas sejam conhecidas. O poder, lembra Bobbio, sempre foi concebido à imagem e semelhança de Deus, onipotente por ser onividente e invisível. “A mente logo corre ao Panopticon de (J.) Bentham, que (Michel) Foucault definiu como uma máquina para dissociar o par “ver/ser visto”: ‘No anel periférico somos totalmente vistos, sem jamais ver; na torre central, vemos tudo, sem jamais sermos vistos’. O mesmo Bentham considerava que esse modelo arquitetônico, imaginado para as prisões, poderia ser estendido a outras instituições.’” Estendido (...) ao Estado o modelo do Panopticon teria se realizado plenamente no império do Grande Irmão, o Estado totalitário descrito por (George) Orwell (em 1984), onde os súditos estão continuamente sob o olhar de um personagem do qual nada sabem, nem mesmo se existe.”16 14 Ibidem. Páginas 387-388. Ibidem. Páginas 400-401. 16 Ibidem. Página 400. Observe como essa imagem panóptica remete irremediavelmente aos serviços de inteligência. 15 10 Aqui, Bobbio retoma a clássica pergunta: quis custodiet custodes?, ou seja, “quem vigiará os vigias?”17 Betham, afirma Bobbio diz que o edifício deverá ser submetido a contínuas inspeções não apenas por parte de inspetores, mas também por parte do público. Embora elaborado no século 18 (a obra de Bentham, Panopticon, or the Inspection House, citada por Bobbio, é de 1791), o conselho é visto pelo italiano como plenamente atual. Bobbio recorre ainda a Weber e lembra que as burocracias usam o segredo: segundo o alemão, “se a burocracia se opõe a um parlamento, luta com seguro instinto de potência contra toda tentativa que este realiza para buscar para si com meios próprios (...) conhecimentos especializados junto aos interessados: um parlamento mal-informado, e por isso impotente, é naturalmente agradável à burocracia.”18 No texto anterior ao Patriotic Act editado após o 11 de Setembro19, Bobbio lembra que há quem veja, nos Estados Unidos, que chama de o “primeiro da fila dos Estados democráticos”, um duplo Estado: um visível, regido por regras de transparência; outro, invisível, portanto protegido da fiscalização do público. Para o pensador italiano, isso não significa confundir democracia com autocracia, onde o verdadeiro Estado é um só, indivisível. Admitindo que não há regra sem exceção, Bobbio aplica essa assertiva ao uso do segredo no regime democrático. E destaca dois paradoxos. Um é o da incompatibilidade entre os princípios da segurança do Estado e da liberdade dos cidadãos; outro, o da exceção à regra que é consentida para salvar a própria regra, como no princípio da legítima defesa, no qual admite-se, em última instância, que alguém agrida ou até mate alguém que ameace agredi-lo ou matá-lo. A democracia, diz, exclui o segredo de Estado, mas seu uso do segredo, por meio de serviços que agem em sigilo – as agências de inteligência - é justificado para defender, em última instância, a democracia. Talvez a grande contradição venha do fato de a função primordial da inteligência ser maximizar o poder, enquanto a democracia, segundo Cepik20, tem por objetivo limitá-lo. Essa maximização viria dos vários efeitos do trabalho de inteligência para o Estado: tornar o processo decisório mais racional e realista; especialização dos tomadores de decisão e suas organizações; apoio à defesa e à diplomacia; subsídios ao planejamento militar; alertas contra ataques-surpresa; monitoramento de ambientes externos para aumentar a segurança; e proteção de informações.21 17 Ibidem. Página 401. Ibidem. Páginas 410-415. 19 O Patriotic Act, na prática, revogou direitos constitucionais de suspeitos de terrorismo. 20 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Página 79. 21 Idem. 18 11 Considero que a defesa da necessidade do segredo para proteger a democracia, como faz Bobbio, encerra perigos. É, porém, um dos mecanismos lógicos usados para justificar a existência de órgãos de inteligência sob regime democrático. Outro é a defesa da sobrevivência do próprio Estado frente a ameaças diferenciadas a seu poder e, portanto, a seu exercício e até à sua existência, pelo menos nos termos em que é desafiada pelos adversários. São ameaças militares externas, diplomáticas e de segurança pública estatal e dos cidadãos – esses, problemas da área policial, mas que já não podem ser resolvidos ou enfrentados por forças policiais “comuns”. É nesses domínios que a atividade de inteligência de Estado, em democracias ocidentais, busca justificativa e legitimidade para existir após o fim da Guerra Fria, que lhes tirou o inimigo soviético como alvo e, paradoxalmente, como “razão de viver”. Mas o que considerar, concretamente, como democracia? Adoto, para esta pesquisa, o conceito de Mainwaring et alli22 para caracterizar um regime como democrático: seus dirigentes do Executivo e membros do Legislativo são escolhidos em eleições periódicas, competitivas e consideradas limpas pelos participantes e observadores aceitos pelos candidatos; os direitos de votar e ser votado são extensivos a todos os adultos; os direitos políticos básicos dos seus cidadãos (expressão, organização e integridade física) não são violados sem que os governantes sejam responsabilizados política e judicialmente; seus representantes eleitos governam sem tutela de grupos. É a essa definição que me refiro quando, neste trabalho, falo em democracia. Avaliei que nessa descrição se encaixam, no período pesquisado, tanto o Reino Unido como o Brasil, apesar das evidentes diferenças em outros pontos. Uma breve revisão bibliográfica Não pretendo esgotar, no espaço desta introdução, a bibliografia que trata do tema democracia e serviços de inteligência que utilizo neste trabalho. Algumas obras serão apresentadas nos capítulos seguintes, na medida das necessidades da pesquisa. Quero recordar, contudo, alguns autores e textos que foram estratégicos para esta dissertação, inspirando seu projeto e ajudando na sua concretização. Um trabalho fundamental, por sua clareza e relevância, foi o de Cepik23, no qual o cientista político expõe a tensão entre agilidade e transparência que envolve serviços de inteligência em Estados democráticos da atualidade. Trata-se de um choque de opostos: agências públicas 22 MAINWARING et alii, Classificando regimes políticos na América Latina (1945-1999), in Dados, vol. 44, n. 4. Páginas 645-687 23 CEPIK, Marco. Op. cit. 12 buscando maximizar sua liberdade para obter resultados - que justificariam a sua existência -, e estruturas de Estado tentando controlá-los, para evitar danos aos direitos dos cidadãos. Em sua tese de doutorado24, Cepik também analisa a tensão entre segurança nacional e segurança individual e critica a forma como a inteligência é definida na legislação brasileira: “obtenção, análise e disseminação do conhecimento dentro e fora do território nacional sobre fatos de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado”25. O pesquisador considera essa definição ainda mais ampla que a de outros países já conhecidos por suas leis vagas para o setor e lembra que a simples existência de uma comissão parlamentar para fiscalizar o setor de inteligência não resolve as dúvidas sobre o respeito, por parte dos serviços de inteligência, aos direitos dos cidadãos. A Abin e o Sistema Brasileiro de Inteligência (Sisbin) têm amparo legal para existir, a legislação que os cria declara respeito à ética, aos direitos humanos, à Constituição e aos tratados internacionais, diz.. Contudo, ressalta, a agência e o sistema, pelo histórico de violações e questionamentos, caminharão no fio a espada. Faltam, adverte, definição clara de objetivos e controles sobre os órgãos do setor no Brasil.26 Ao discutir mecanismos de controle sobre serviços de inteligência existentes em todo o mundo, Cepik27 lista sete tipos de instrumentos tradicionalmente usados nessa tarefa e seus limites. São as eleições, a mídia, os mandatos legais, o Poder Judiciário, as inspetorias e corregedorias, o Poder Executivo e a supervisão congressual como formas de tentar manter essas estruturas sobre algum tipo de acompanhamento. O pesquisador, contudo, vê com restrições esses controles: “De modo geral, na área de inteligência e segurança os mecanismos de controle público são bastante frágeis e incertos, sendo que os mais indiretos e horizontais tendem a ser relativamente mais efetivos. Diante dessa relativa fragilidade, é comum encontrar exortações sobre a necessidade de programas de treinamento e processos de socialização dos funcionários das agências de inteligência para que incorporem elevados valores cívicos e alto grau de profissionalismo e respeito à Constituição. (...)”28 Também considero importante a contribuição de Bitencourt29, crítico da “vagueza” do 24 CEPIK,Marco. 2001. Op.cit. Lei 9.883/99, artigo 1º, parágrafo 2º. 26 CEPIK, Marco. 2001. Op. cit. Páginas 214.215. 27 Ibidem.Páginas 169-209. 28 Ibidem. Página 171. 29 BITENCOURT, Luis. O Poder Legislativo e os serviços secretos no Brasil – 1964/1990. Brasília: Faculdades Integradas da Católica de Brasília, 1990. 184 p. Páginas 47-51 25 13 projeto de criação do SNI, enviado ao Congresso nos primeiros dias após o golpe e que, diz, permitiu “estender extraordinariamente o conceito” de serviço de informações. O autor recorda que nem a proposta que criava a novo órgão, nem a mensagem que a encaminhou ao Legislativo, em 1964, definiam o que chamavam de “atividades de informação e contrainformação”, o que se permanece até os dias de hoje. Para contrastar as ações dos órgãos de informação brasileiros – basicamente de polícia política – com as de inteligência, Bitencourt30 cita a concepção de intelligence activities de Allan Goodman, em “Dateline langley: fixing the intelligence mess”31. Segundo esse autor, essas atividades se desdobram em quatro funções: as três primeiras são coleta, análise e disseminação de dados; a última é a realização de ações encobertas (covert actions) para influenciar outros governos. É o próprio Bitencourt quem diz: “Ainda que as ideias iniciais revelassem na concepção básica e, com esforço de tradução, no título, alguma semelhança com as intelligence activities, o que se desenvolveu no Brasil, (...), seguiu caminhos muito diversos daqueles trilhados pelas intelligence activities nas democracias liberais.”32 Essa confusão conceitual no País é antiga. Em outro trabalho importante para esta dissertação, D’Araújo33 observa que, mesmo antes da Guerra Fria, segurança nacional já era política do Estado brasileiro, formulada desde o século XIX, embora reconheça que, até os anos 50 do século XX, o conceito era usado de forma “meio aleatória”. Uma primeira “Lei de Segurança Nacional” foi editada em 1935, como reação à tentativa revolucionária da Aliança Nacional Libertadora 34 , e um “Tribunal de Segurança Nacional”35 foi instaurado em 1936. A expressão segurança nacional, portanto, antecedeu no País a formulação mais elaborada do conceito ocorrida na polarização pós-45 (e de origem norte-americana, acrescento). “De fato, a Guerra Fria obrigou a uma conceituação mais aprimorada”, afirma D’Araújo36. A análise ajuda a entender o contexto e sob quais influências se deu a criação e desenvolvimento dos órgãos de informações brasileiros e também muito do que são hoje. 30 Idem. Página 51 Citada por BITENCOURT, Luís. Op. cit. 32 BITENCOURT, Luís. Op. cit. Página 51. Examinarei essa distinção mais adiante neste trabalho. 33 D’ARAÚJO, Maria C. Justiça Militar, segurança nacional e tribunais de exceção.In: 30º ENCONTRO ANUAL DA ANPOCS. Caxambu (MG), 2006. Página 1. Disponível em: http://www.cpdoc.fgv.br/projetos/cfa21/arqs/anpocs2006/103.pdf. 34 Idem - página 5. 35 Ibidem – páginas 6-7. 36 Ibidem – página 1. 31 14 “(...) a novidade nas políticas de defesa e segurança era que as guerras haviam mudado de forma e conteúdo. Ao lado das guerras convencionais, apareciam as guerras revolucionárias, as guerras totais, patrocinadas por inimigos internos normalmente sob influência de outras potências. A Guerra Fria traz a novidade do ‘inimigo interno’, que, dependendo de cada país, pode ser mais forte e importante que as ameaças externas. Esse foi o caso do Brasil.” “Os estudos no Brasil sobre segurança nacional têm como marco simbólico a criação da Escola Superior de Guerra (ESG), em 1949. A exemplo do que aconteceu em outros países da América Latina, houve desde então uma militarização do tema, que nem mesmo a redemocratização dos anos 1980 conseguiu superar. (...)”37. Nessa mesma linha, destaco como central para este trabalho a obra de Comblin38 sobre a Doutrina de Segurança Nacional (DSN) formulada no pós-guerra em organizações militares e repassada às forças armadas latino-americanas nos anos 50, 60 e 70, no âmbito da Guerra Fria. O autor situa a DSN em um cenário de “despolitização” do conflito bélico, visto como um fim em si mesmo, ao qual tudo deve se submeter – até a política, em uma inversão do paradigma clausewitziano (que aponta a guerra como fenômeno político). O modelo pensado pelos formulares era o do conflito EUA-URSS, potencialmente nuclear, que marcou o pós-Segunda Guerra e era apresentado como guerra generalizada, guerra absoluta, guerra total – um confronto entre povos, cujo objetivo seria o extermínio mútuo. “Uma guerra absoluta é uma guerra que escapa à condução política. É uma guerra que tem em si mesma seu próprio fim: uma guerra sem limites, sem controle, uma guerra que não quer outra coisa senão a destruição completa do adversário, uma guerra cega. É fora de dúvida, como mostrava Clausewitz, que a guerra, deixada a si própria, tende a ser absoluta. Caso se tratasse de uma dinâmica abandonada a si mesma, a guerra seria sempre absoluta. Porém, as guerras historicamente reais não são assim. E não o são precisamente porque o homem é racional e submete a guerra a fins racionais.”39 Com sua arguta análise do papel dos militares e da comunidade de segurança na transição democrática, Stepan 40aponta as peculiaridades que marcaram, nas Forças Armadas brasileiras, o “novo profissionalismo”, voltado para a guerra interna, e o próprio País, que aponta como aquele, comparado a Chile, Argentina e Uruguai, que teve a organização de informações com 37 Ibidem – página 2. COMBLIN, Joseph (Pe.). A Ideologia da Segurança Nacional. O poder militar na América Latina. Rio de Janeiro: Editora Civilização Brasileira, 1978. 251 páginas 39 Idem. Páginas 34-35. 40 STEPAN, Alfred. Os militares: da Abertura à Nova República. Rio de Janeiro: Paz e Terra, 1986. 115 páginas. Páginas 21-33. 38 15 “o mais algo nível de expansão, por via legal e institucionalização impessoal dentro do aparelho de Estado”. Ele destaca o poder que o SNI teve desde o seu início e a ausência de controles sobre sua atuação, que o colocou em uma situação praticamente única no mundo, mesmo em comparação com o KGB do auge soviético. Igualmente importante para a formulação de pressupostos que levaram a esta obra, Viz Quadrat41 diz que o sistema de informações montado no Brasil durante o regime militar tinha uma característica peculiar, que o distinguia de estruturas semelhantes de ditaduras vizinhas do Cone Sul: a circularidade, com os órgãos de informações das Forças Armadas tradicionais e o SNI trabalhando juntos. Ela vê a origem dessa marcante diferença, contudo, num lugar do passado bem anterior ao movimento que derrubou o presidente João Goulart em 1964: “O ponto de partida para a formação deste quadro foi o final da 2ª Guerra Mundial e a bipolarização do mundo com a guerra fria. Através das apologias contra o comunismo surgiu a ameaça vermelha e acirrou a discussão sobre a Doutrina de Segurança Nacional. A preocupação excessiva em defender o Estado contra a instalação de um possível governo comunista interiorizou a ideia do inimigo interno. Desta maneira, não era necessário proteger o país apenas do que era proveniente do exterior, mas também do que estava presente no âmbito nacional.” “É dentro deste contexto que vemos surgir o novo profissionalismo dentre os aspectos militares. O novo profissionalismo estava voltado para a segurança interna e para a legitimidade das ações do governo. Esta legitimidade foi adquirida através da difusão de ideias anticomunistas em nosso país. Além disso, os militares abandonaram a sua posição apolítica para participar intensamente da vida política do país de forma irrestrita. Considerando-se o último reduto de nacionalismo capaz de defender a pátria e também, por não ‘possuir interesses político’”, uma espécie de poder moderador que intervém apenas em momentos críticos da história nacional.” “Neste sentido e para acompanhar a nova tendência foram criados e/ou reformulados os serviços de informações militares brasileiros. 42 Antunes43 aponta a confusão entre inteligência e a repressão política na ditadura brasileira de 1964 a 1985, consubstanciada nos órgãos de “informações”, como um dos fatores que ainda 41 VIZ QUADRAT, Samantha.O sistema de informações e a ditadura militar no Brasil. In: VIII ENCONTRO REGIONAL DE HISTÓRIA, Rio de Janeiro, 1998. Anais. Disponível em: http://www.rj.anpuh.org/Anais/1998/autor/Samantha%20Viz%20Quadrat.doc 42 Idem. 43 ANTUNES, Priscila. SNI e Abin. Entre a teoria e a prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século XX. Rio de Janeiro: Editora FGV, 2001, 202. Páginas 28 e 99107. 16 comprometem o setor com o estigma do autoritarismo. A autora acredita44 ter sido decisivo, para a vulgarização do uso do termo inteligência no Brasil, um processo iniciado nos anos 80 do século passado nas Forças Armadas brasileiras. Encerrado o ciclo militar, Marinha, Exército e Aeronáutica trocaram os nomes de seus Centros de Informações – associados à repressão à esquerda armada e à oposição desarmada nos anos 70 e marcados por acusações de tortura, desaparecimentos e assassinato-, para Centros de “Inteligência”. A modificação pretendia emoldurar também uma mudança de doutrina – a substituição do inimigo interno, de esquerda, dos anos da Guerra Fria, por outros alvos, supostamente mais compatíveis com o sistema democrático, como desvios de conduta da tropa- e marcar a volta dos militares aos quartéis.45 Outro ponto importante levantado por Antunes é a discussão sobre democracia e controles. A autora46 lembra que a existência da Abin é justificada pela afirmação de que praticamente todas as democracias têm seus serviços de inteligência. Também relata a afirmação do então diretor da Abin, Ariel de Cunto, de que todos os serviços de inteligência têm a mesma natureza, mas diz que o escopo proposto para a Abin é totalmente diferente daqueles que norteiam a atividade de serviços de outros países ocidentais e democráticos. Destaca ser preciso dizer que a atividade é necessária no País, já que a experiência histórica e ordenamentos constitucionais reconhecem como plausíveis várias ameaças externas. Para a pesquisadora, porém, ficou clara a percepção de que a atividade no Brasil passa principalmente pelo acompanhamento de questões internas. E, lembrando a falta de delimitação para a atuação da Abin, prossegue: “Era necessário que as reais preocupações com a eficácia da agência e seu controle fossem definidas de forma clara. A falta de natureza 44 Idem. cit. Páginas 41-75. Em outro texto-chave para este debate, ANTUNES e CEPIK lembram que a Força Aérea Brasileira (FAB) foi a primeira a adotar o termo “inteligência”, como símbolo da “nova” função da sua área de informações. A Secretaria de Inteligência (Secint) da Aeronáutica foi fundada no governo José Sarney (1985-1990), mas só teve sua criação sancionada em 1991. Passou, pelo menos segundo a versão oficial, a ocupar-se de assuntos internos e militares – embora seu foco na “favelização” de oficiais e praças, que assim, supostamente, para o comando da corporação, ficariam mais expostos ao crime organizadolevasse suas preocupações para o campo da segurança pública. Ainda em 1991, dizem os autores, a Marinha adotou a denominação Centro de Inteligência da Marinha, voltando-o para problemas portuários, questões internas da Força, proletarização do seu pessoal e o Movimento dos Sem-Terra, embora o discurso oficial fosse o de que a “subversão” não seria mais seu foco. O Exército foi o último a rebatizar seu serviço, o CIE. Mudanças definitivas, porém, só ocorreram no governo Itamar Franco (1992-1994); segundo o ministro Zenildo Lucena, citado por ANTUNES e CEPIK, ainnda havia vestígios da ditadura na área de informações da Força. Para detalhes, ver ANTUNES, Priscila; CEPIK, Marco. The New Brazilian Intelligence Law: An Institutional Assessment. In: REDES 2001, Research and Education in Defense and Security Studies, Center for Hemisferic Defense Studies. Washington D. C. Maio, 2001. Disponível em: http://fas.org/irp/world/brazil/cepik.doc. 46 ANTUNES, Priscila. Op. cit.. Página 194. 45 17 conceitual sobre suas finalidades e prioridades deixa a Abin vulnerável a empreendimentos individuais. (...).”47 Outra obra de Antunes, sua tese de doutorado pela Unicamp, foi fundamental para ajudar a aclarar a distinção entre serviços de informações e serviços de inteligência. A autora demonstra que, em países que poderíamos chamar de democracias avançadas, o trabalho de inteligência é ligado principalmente a assuntos estratégicos, nas áreas de relações exteriores, militar e segurança pública, subsidiando a tomada de decisões nesses setores. Não foi o que ocorreu nos países latino-americanos, observa, nos quais operações voltadas contra inimigos internos do Estado, identificados segundo a Doutrina de Segurança Nacional, foram prioridade dos serviços – às vezes, denominados de informações, outras de inteligência, mas sempre com funções distintas de seus congêneres na Europa Ocidental e nos Estados Unidos da América.48 Da literatura em língua inglesa consultada, destaco Schmitt e Shulsky49, cuja obra fornece um amplo painel sobre conceitos básicos envolvendo os serviços de inteligência como são vistos nos países centrais. Parte das noções sobre o setor utilizadas nesta dissertação vêm do seu livro, onde também obtive informações preciosas sobre a história da área. Outro autor em língua inglesa que considero fundamental para este trabalho é Clark50, cujo livro nos fornece uma visão “de dentro” dos sistemas de inteligência, em relação às técnicas e conceitos utilizados pelas agências. Sua leitura – sem entrar em julgamentos de valor – nos possibilita começar a entender como pensam e agem os integrantes dessas organizações, principalmente no Primeiro Mundo. Também ele oferece um “cardápio” de cases históricos interessantes para a compreensão da inteligência. Finalmente, Hampshire, Macklin e Twigge51 apresentam a história e a memória da atividade e dos serviços de inteligência do Reino Unido, já na perspectiva das leis e mecanismos de controle criados a partir do fim dos anos 80 – precisamente, meu objeto de estudo -, o que torna sua obra indispensável a esta pesquisa. 47 Idem. Página 194. Um exemplo de vulnerabilidade de um serviço de inteligência a empreendimentos individuais ocorreu em 1998, durante a privatização da Telebrás. Agentes da então Subsecretaria de Inteligência da Presidência da República, segundo a Polícia Federal e a Justiça, interceptaram telefones de autoridades que preparavam o leilão. O resultado foram gravações comercializadas no submundo da política e um escândalo que chegou até o Palácio do Planalto. O caso será abordado no Capítulo III. 48 ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais) – Universidade de Campinas (Unicamp), Campinas. Página 18. 49 SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. 50 CLARK, Robert. Intelligence analysis: a target-centric approach. Washington, CQ Press, 2007, Second Edition. 321 páginas. 51 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British intelligence – secrets, spies and sources. London: The National Archives, 2008, 288 p 18 Questões teóricas e metodológicas No que toca ao Brasil, esta pesquisa se insere em um cenário de recuperação da história política de países que passaram por processos de transição de regimes autoritários, marcados por violações de direitos humanos e civis, para democracias. Também se coloca no campo de estudos da história do tempo presente, forma própria e peculiar de narrativa histórica contemporânea, fortemente política -, mas, sem dúvida, feita dentro dos limites científicos da história como definiu Bloch52: “ciência dos homens no tempo”. É necessário precisar com cuidado, portanto, o território pelo qual me movimento. Rémond53 conta que, com Bédarida, sempre defendeu “a tese da analogia da banalidade”, opondo-se aos defensores da ideia de que “é preciso deixar o tempo transcorrer” para que se torne objeto de história, e recorda que ambos sempre argumentaram não haver diferença entre a atividade do historiador que estuda a história da Guerra do Peloponeso e a do estudioso da Segunda Guerra Mundial. Não há razão, argumenta, para estabelecer uma diferença e distinguir a história do tempo presente. Já o próprio Bédarida54, ao analisar a trajetória do Instituto da História do Tempo Presente francês, diz que “a união e a interação do presente e do passado constituem a principal inovação trazida pelo projeto IHTP”. Acontecimentos anteriores e atuais formariam um continuum que não poderia ser quebrado. O caráter contemporâneo da história do tempo presente agrava, para o historiador, dilemas em torno de seu ofício, que opera no terreno das ciências sociais, portanto sob domínio humano. Esse campo de conhecimento, diz Bédarida, trabalha também com a subjetividade do historiador, já que “D’autant que parmi tous les scientifiques soit des sciences de la nature soit des sciences humains l’historien est le seul qui fasse parti de son objet”.55 Não cabe, na pesquisa científica histórica, a ideia de um cientista absolutamente isolado de seu tema de estudo. Para o historiador do tempo presente, ele mesmo testemunha, ainda que distante, de muitos fatos que estuda cientificamente, o afastamento do alvo de suas pesquisas é impossível. 52 BLOCH, Marc. Apologia da história ou o ofício do historiador. Rio de Janeiro, Zahar, 2001. 159 p. Página 55. 53 RÉMOND, René. Algumas questões de alcance geral à guisa de introdução. In: AMADO, Janaína; FERREIRA, Marieta de M.Usos e Abusos da História Oral. Rio de Janeiro, Fundação Getúlio Vargas, 1998, 2ª edição, 304 p Op. cit. Páginas 206-207. 54 BÉDARIDA, François. Tempo presente e presença da história. In. AMADO, Janaína; FERREIRA,Marieta de M. Usos e Abusos da História Oral. Rio de Janeiro: Editora FGV, 1998, 2ª edição. 277 p. Páginas 219-229. 55 BÉDARIDA, François. Histoire critique et responsabilité. Paris, IHTP/CNRS. 2003. Página 319. 19 O autor deste trabalho, por exemplo, testemunhou, como adolescente e jovem, a agonia e morte da ditadura de 1964-1985. Como excluir essa experiência do presente do pesquisador maduro?. Torna-se óbvio o peso da ética e da responsabilidade no campo de trabalho do historiador do tempo presente. A objetividade deve ser busca constante do pesquisador, mas neutralidade não é indiferença. Isso torna ainda mais necessários os cuidados éticos que devem cercar as tarefas do historiador, cujo trabalho, um discurso sobre o passado, recente ou distante, construído a partir do presente com base em fontes históricas submetidas a crítica rigorosa, não pode se confundir com as representações de memória de indivíduos ou grupos sociais em luta pela construção de suas próprias versões do passado. O historiador do tempo presente, portanto, pode estar de certa forma, envolvido com o objeto de suas pesquisas, ao mesmo tempo em que deve se ater às fontes disponíveis, pesquisadas e criticadas, segundo uma metodologia e dentro de um marco teórico muito rigorosamente definido. É objetivo, já que joga sob regras criadas à sua revelia, mas não está isento dos riscos da subjetividade presentes no trabalho histórico. Bédarida, indaga se se trata de instituir, na história, um ponto entre, de um lado, a análise científica e a explicação racional, e, de outro, as normas e os valores. Ele se pergunta se isso não seria infringir a regra instituída por Ranke e pelos pioneiros do método crítico: “compreender e não julgar”. E passa a responder: “Car l’historie n’est pas un tribunal. Si l’on s’en tient à la concepcion classique, le devoir de l’historien est de décrire, de comprendre, d’expliquer, en s’abstenant le plus possible de jugement moral. Loin de sa function soit comparable à celle d’um juge, son travail s’apparenterait plutôt à celui d’um policier ou d’um détective – à la riguer, d’um juge d’instrucitoon -, charge d’enquêter, em rassemblant indices et temoignages, em vue de reconstituer lês faits, de déterminer lês enchâinements e de proposer un schéma cohérent de l’echeveau, (...). Au lecteur ensuite la liberté de juger.”56 Para esta investigação, além de bibliografia a respeito de serviços secretos britânicos e brasileiros, recorro a fontes primárias de pesquisa. Compulsei, do lado do Reino Unido, as leis britânicas de 1989, 1994 e 2000 e relatórios de atividades elaborados pelo Intelligence and Security Committee e apresentados ao Parlamento (públicos e disponíveis na internet). Do lado brasileiro, examinei a lei de criação da Abin e do Sisbin de 1999, o decreto presidencial que a reestruturou em 2008, outros decretos e leis anteriores e posteriores, inclusive relativos ao Serviço Federal de Informações e Contra-Informação (Sfici) e ao SNI, relatórios das sessões da 56 Idem. Páginas 316-317. 20 Comissão de Controle das Atividades de Inteligência (CCAI) do Congresso Nacional. A base do trabalho é a metodologia histórica comparativista, com a qual procuro estudar instituições de países e histórias tão diferentes como uma ex-potência imperial, decadente, mas ainda importante, e uma ex-colônia, agora país emergente no despontar do Século XXI. Acredito que cabem aqui alguns esclarecimentos sobre a metodologia que utilizo. Prestes57 traça um paralelo entre o método comparativo em história e as experiências das ciências físicas e biológicas, destacando o distanciamento do pesquisador em relação ao objeto como grande vantagem do seu emprego. A distância daria espaço à objetividade do cientista. “O método comparativo seria a ‘única forma – embora imperfeita – de encontrar uma alternativa, no contexto da pesquisa, à impossibilidade de aplicar o método experimental”58. A pesquisadora lembra as atribulações da História Comparada – “segundo W. Kula, ‘a controvérsia em torno dos métodos comparativos na ciência histórica já conta mais de dois séculos” (Kula, 1977, p.571)59”. E prossegue em sua análise: ”Se, por um lado, Marc Bloch, ainda em 1928, limitava-se a propor ‘estudar paralelamente sociedades ao mesmo tempo vizinhas e contemporâneas, constantemente influenciadas umas pelas outras, sujeitas em seu desenvolvimento, devido à sua proximidade e à sua sincronização, à ação das mesmas grandes causas, e remontando, ao menos parcialmente a uma origem comum’ (Bloch, 1963, p.19), por outro lado, as críticas a tal método basearam-se fundamentalmente na defesa de uma suposta cientificidade, afirmando a impossibilidade de aplicar à História a lógica das ciências exatas.” “Mais recentemente, os avanços havidos nessa controvérsia foram sintetizados por Marcel Detienne, particularmente quando este autor cita e comenta a dito popular “só é possível comparar o que é comparável” (Detienne, 2000, p. 9). Em contraposição a semelhante visão, o historiador francês adota outra concepção de História Comparada, ao propor a comparação como construção de conjuntos comparáveis, definindo o método comparativo como destinado a “comparar o incomparável”60” Como foi ressaltado por Prestes, Detienne mostra o rompimento do historiador comparativista com o senso comum preso ao preconceito de que a comparação só é possível quando envolve semelhantes – pensamento que, seguido rigidamente, poderia empobrecer o 57 PRESTES, A.L. O método comparativo no estudo da história do PCB. In: Estudos Ibero-Americanos. Porto Alegre, PUC-RS, volume XXIX, n. 2, p. 135-148, dezembro 2003. Disponível em: http://www.hcomparada.ifcs.ufrj.br/comparativopcb_anitaleocadia.doc. 58 Idem. Página 135. 59 Ibidem.Página 135. 60 Ibidem. Página 2. 21 trabalho do cientista. Ele lembra que essa ideia de comparação traz em seu interior julgamentos de valor – e a critica. “Quando um estudioso opta por fazer anatomia comparada, ele não começa fazendo um julgamento de valor sobre os diversos órgãos que pretende considerar em todas as espécies animais. Um linguista que trabalha em uma gramática comparada, seja a das línguas do Cáucaso ou do mundo indo-europeu, para estabelecer traços específicos recorre tanto à morfologia como à fonética e também ao vocabulário. Ele seria ligeiramente ridículo caso chegasse a dizer que ‘só se pode comparar o que é comparável’”61 (...) Pressupostos e objetivos da pesquisa Esta dissertação nasceu de um pré-projeto apresentado em 2008 à banca examinadora do Consórcio Rio de Janeiro do concurso Pró-Defesa, operado pelo Mestrado em História Comparada do Instituto de Filosofia e Ciências Sociais (IFCS) da Universidade Federal do Rio de Janeiro (UFRJ). O resultado, contudo, difere bastante da proposta inicial – em verdade, modificada três vezes até chegar à sua versão final, focada na comparação das histórias e controles parlamentares dos serviços de inteligência do Brasil e do Reino Unido, cujo desenvolvimento resultou no texto atual. As sucessivas modificações, contudo, foram muito importantes para o desenvolvimento dos pressupostos, objetivos e hipóteses do trabalho. Foram formulados três pressupostos. O primeiro: internamente, serviços de inteligência formam, com as forças armadas e as forças policiais, o aparato coercitivo do Estado, cuja função é assegurar às autoridades constituídas o monopólio do uso legal da força. No contexto externo, integram o instrumental fundamental para ação do Estado, ao lado de instituições militares e diplomáticas, para sua afirmação internacional. Sua existência e controle pelo poder político civil eleito e submisso a leis democraticamente votadas, além do escrutínio do Poder Judiciário, são parte do processo de burocratização e democratização, incluindo a sua especialização e aperfeiçoamento. Nos países centrais, a criação e institucionalização dessas agências em sua forma atual se deu basicamente na primeira metade do século 20. No Brasil, porém, esse desenvolvimento foi marcado por duas ditaduras (Estado Novo e 64-85) e pela bipolaridade pós-Segunda Guerra. Tornaram-se sistemas fechados, militarizados, independentes e com liberdade para agir politicamente sem controle externo e voltados contra 61 DETIENNE, Marcel. Comparar o incomparável. Aparecida: Idéias e Letras, 2004. 149p. Páginas 910. 22 o “inimigo interno”. Esse perfil faliu com o fim da Guerra Fria, abrindo uma crise de identidade. Como segundo pressuposto, adoto a afirmação de Bitencourt62, já referida, de que eram muito diferentes as atividades exercidas por serviços secretos brasileiros até 1990 (ano em que se encerra sua pesquisa) e as intelligence activities das agências democracias liberais. Considero esse procedimento fundamental para delimitar meu campo de estudos, estabelecer os limites desta pesquisa e, principalmente, para não cometer o pecado do anacronismo63, mortal para a História Comparada. Uma terceira pressuposição parte da pesquisa de Cepik64, que aponta a tensão (não necessariamente contradição inviabilizadora) entre eficiência e controle democrático dos serviços de inteligência. Maior controle externo – mais transparência – poderia resultar em menos eficiência, já que o segredo é a matéria-prima dessas agências governamentais. A questão está na base de nossa reflexão: controle e eficiência de serviços de inteligência têm relação, no mínimo, complexa, sem uma oposição necessariamente direta entre o controle democrático e a eficiência. Considerados esses pressupostos, estabeleci para esta pesquisa três objetivos: investigar as relações entre serviços secretos e democracia65 no pós-Guerra Fria; a partir do histórico dos serviços de informações federais da história republicana brasileira, traçar a linha da atividade no Brasil, com foco nos mecanismos legais de controle da Abin; e tentar determinar o que teriam sido, ao longo de seus mais de 80 anos de história, os serviços secretos brasileiros. Também os desdobrei em três perguntas. A primeira: o que há de mudança real nos serviços de inteligência de países desenvolvidos – tomando-se os britânicos como caso exemplar – do ponto de vista de sua relação com o regime democrático? A segunda: qual era o real caráter das agências de informações brasileiras e no que se aproximavam e distanciavam das suas congêneres de outros países, sobretudo dos centrais? A terceira: os mecanismos de controle parlamentar sobre o setor no Brasil operam de forma eficiente para a sociedade? Para respondê-las, estabeleci, como hipóteses a serem investigadas, os seguintes pontos: 62 Ver páginas 7 e 8 desta Introdução. Um anacronismo, segundo BRIGNOLI e CARDOSO, consiste na confusão de “analogias superficiais com similitudes profundas, sobretudo em se tratando de sociedade estruturalmente bem diversas ou muito afastadas no tempo”. Para detalhes, ver: BRIGNOLI, Hector P. e CARDOSO, Ciro F. Os métodos da História. Introdução aos problemas, métodos e técnicas da história demográfica, econômica e social. São Paulo: Graal, 6ª Edição, 530 p.Página 413. 64 CEPIK, Marco. 2001. Op. cit. Páginas 8-15. 65 Segundo os critérios estabelecidos em Mainwaring et alii, op. cit. 63 23 A) O exame sobretudo da legislação mais recente relativa a agências de inteligência de países de democracia consolidada há mais tempo que o Brasil, especialmente o Reino Unido, mostra tendência ao aumento do controle externo sobre esses serviços, exercido por meio de órgãos do Executivo, Legislativo e/ou Judiciário, em processo sem aparente perda efetiva de poder. B) Os serviços secretos brasileiros, de maneira geral, ainda que com atuações que variaram de forma e conteúdo ao longo da história, atuaram basicamente no mesmo sentido: o de serem polícias políticas, embora com campo ampliado de atuação, misturando funções e técnicas policiais, de inteligência e de combate, com papéis voltados sobretudo para a segurança interna das elites que dirigiram o País ou que disputaram a sua direção em diferentes épocas. Isso tem influenciado, em anos recentes, o setor, no foco de sua atuação e na imagem pública que ainda hoje mantém. C) Os mecanismos supostamente destinados ao controle parlamentar sobre a Agência Brasileira de Inteligência não garantem nem efetivo monitoramento público sobre seu trabalho, nem delimitam claramente poderes - deixando-lhe área de atuação mais vasta que o Serviço Nacional de Informações da ditadura de 64-85 – em parte devido à cultura política brasileira anterior à Guerra Fria. Estrutura deste trabalho Além desta Introdução, esta dissertação divide seu conteúdo em três capítulos e uma conclusão. No Capítulo I, apresento os conceitos básicos de inteligência, o histórico da atividade no mundo desde o início da consolidação dos Estados nacionais, os tipos de sistemas de inteligência de Estado (diplomático, militar, segurança interna), serviços de inteligência estrangeiros, operações encobertas, a inteligência durante a Guerra Fria e na globalização. Abordo com algum detalhe as principais técnicas e tecnologias utilizadas pelos serviços, incluindo modelos e cenários. Apresento ainda a discussão do controle público sobre serviços de inteligência. O Capítulo II é dedicado a descrever os serviços britânicos, cuja tradição remonta ao Século XVI, mas que se estruturaram com mais consistência a partir do fim do século XIX, quando o Império Britânico vivia o seu auge de expansão. Descrevo a atual estrutura das agências do Reino Unido, a história da sua atuação nas duas Guerras Mundiais e na Guerra Fria e, em detalhes, os mecanismos legais de controle instituídos pelas leis de 1989, 1994 e 2000. Mostro, com alguma minúcia, os relatórios do Intelligence and Security Committee (ISC) do 24 Parlamento britânico sobre os serviços, sua atuação, seus recursos financeiros, suas políticas – incluindo do foco na ação propriamente dita dos serviços a problemas trabalhistas, além da atuação no enfrentamento do terrorismo internacional, inclusive falhas e acusações de violação. Já no Capítulo III abordo a atual estrutura e legislação reguladora do Sistema Brasileiro de Inteligência e da Abin. Descrevo ainda, de forma breve, a história dos serviços secretos no Brasil, desde a criação do Conselho de Defesa Nacional em 1927, por iniciativa do presidente Washington Luís, passando pelo Serviço Federal de Informações e Contra-Informação (Sfici), no anos 50 e início dos 60, e pelo Serviço Nacional de Informações (SNI) na ditadura 19641985. As sucessivas reformas do sistema são detalhadas, com especial atenção à Abin e seus mecanismos de controle. Abordo ainda as discussões da Comissão de Controle de Atividades de Inteligência (CCAI), por meio das atas das reuniões disponíveis na internet, que considero precioso material para comparar com os registros britânicos das atividades do ISC. Na parte denominada Comparações & Conclusões, aplico a comparação planejada, para contrastar, em cada um dos pontos propostos, as proximidades e distâncias entre Reino Unido e Brasil na área pesquisada e para verificação das hipóteses de trabalho constantes do projeto. A análise focou cada item proposto, a partir das perguntas formuladas no projeto de pesquisa, e elaboração dos resultados. 25 Capítulo I Inteligência: conceitos, técnicas, controles 26 Parte I CONCEITOS 27 1.1- Em busca de uma definição de inteligência Inteligência diz respeito à redução da incerteza nos conflitos, diz Robert Clark, ex-analista da CIA.66 Tornar previsível o futuro, dentro de margem de erro aceitável, em confrontos nas áreas internacional, militar, de segurança pública e privada/de negócios, portanto, seria a principal meta dos processos e operações de produção de conhecimento estratégico. Decomposto nesses termos, o conceito nos remete à política e à sua continuação, a guerra, na visão clássica de Clauzewitz67. Serviços de inteligência seriam agências dedicadas a subsidiar o tomador de decisões com informações sobre o que possivelmente acontecerá nas áreas de sua responsabilidade, sobretudo em ambientes de conflito. Daria ao procedimento cotidiano dos gestores, tático, uma dimensão estratégica e, em tese, maior possibilidade de acerto, sucesso ou vitória. Ou seja, a inteligência aumentaria o poder de seu detentor. Cepik68 apresenta-nos dois conceitos de inteligência fora das ciências cognitivas. Um, mais amplo, aponta-a como toda informação coletada, organizada ou analisada para atender às demandas de um tomador de decisões. Outro, mais estreito, apresenta-a como a produção de conhecimento sobre um alvo, sem seu consentimento, cooperação ou conhecimento. As duas definições guardam entre si uma forte tensão, e serviços de inteligência trabalham com ambas, embora mais fortemente ligados à segunda. É essa que desperta o interesse maior deste trabalho, embora nem sempre seja possível separar os dois pólos. Porque, mesmo organizada por burocracias estáveis e de longa tradição, como nos países desenvolvidos, a produção de inteligência nem sempre é linear; pode ser marcada por descontinuidades, recuos, avanços – e falhas/manipulações, como na Guerra do Iraque. Para a ciência da informação, lembra Cepik, inteligência “é uma camada específica de agregação e tratamento analítico em uma pirâmide informacional, formada, na base, por dados brutos, e no vértice, por conhecimentos reflexivos”69. Ou seja: inteligência não é apenas informação, mas informação analisada, criticada e organizada de forma coerente. Distinção semelhante, ainda que com termos usados em acepções diferentes das abordadas neste trabalho, marca documentos do período autoritário (1964-1985) no Brasil, nos quais informes (não checados) se diferenciam de informações (supostamente conferidas e interpretadas). Há, 66 CLARK, Robert. Intelligence analysis: a target-centric approach. Washington, CQ Press, 2007, Second Edition. 321 Página 8. 67 CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003. 930 p, 2ª edição, 2ª tiragem. Página 27. 68 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 24-25. 69 Idem. Página 24. 28 porém, diferenças de enfoque. Os órgãos da ditadura operavam na lógica das informações úteis à repressão imediata – formavam basicamente um sistema policial. E integrantes da atual Agência Brasileira de Inteligência (Abin) reagem negativamente quando o interlocutor diz que a instituição é de Informações – palavra que os militares brasileiros aposentaram nos anos 80, devido à carga negativa que lhe foi negada pela atuação repressiva desses órgãos. O conceito de inteligência examinado até este ponto não exclui a sua obtenção a partir da análise de fontes abertas, como jornais, noticiários de televisão ou internet. Como diferenciá-la então da pesquisa de mercado ou da investigação científica feita por empresas, think tanks e pela academia?, pergunta Clark. Afinal, lembra, esses tipos de sondagem também objetivam reduzir a incerteza. Em sua resposta, o ex-analista da CIA diz que, diferentemente dos exemplos que citara, nas ações de inteligência, quando a informação necessária não está disponível por meios mais tradicionais e menos caros, usa-se o largo leque de métodos e técnicas únicas do campo da inteligência. Grampos telefônicos e procedimentos de diversionismo e negação de informações ao inimigo não são afetos aos acadêmicos, reforça. Inteligência, destaca, se produz em apoio a operações, em contextos de confronto. “Because intelligence is about conflict, it supports operations such as military planning and combat, diplomatic negotiations, trade negotiations and commerce policy, and law enforcement. The primary customer of intelligence is the person who will act on the information –the executive, the decision maker, the combat commander or the law enforcement officer. Writers therefore describe intelligence as being actionable information. Not all actionable information is intelligence, however. A wheather report is actionable but it is not intelligence.”70 O que distingue inteligência de simples notícias, diz Clark71, é o seu uso no apoio a operações. O consumidor de produtos de inteligência faz ou deveria fazer algo sobre a informação estratégica analisada que recebe. O mesmo procedimento, porém, não é esperado de telespectadores de noticiário. Mas, ressalta, uma só informação pode ser fonte de inteligência e notícia, ao mesmo tempo. A diferença, observo, será dada por quem a receber. Inteligência, portanto, não é simples informação, nem pesquisa acadêmica, de mercado ou de opinião. Também não é apenas o que o senso comum chama de espionagem, embora a ação de espiões e informantes seja fundamental para a produção de inteligência: embora as “fontes humanas” estejam nas origens mais importantes de inteligência72, são conceitos distintos. 70 CLARK, Robert. Op. cit. Página 9. Idem. 72 Op. cit. Página 16. 71 29 Uma visão mais estreita de inteligência – ligada à noção de segurança nacional73- reforça o caráter político da atuação dos órgãos do setor. Segurança nacional e ameaças a ela, afirmam, não podem ser consideradas independentemente do tipo de governo ou de regime do país que formula essas noções. Não há por que falar, acrescento, em um papel puramente técnico, “neutro”, para as agências da área. A visão dos seus chefes, os governos, é fundamental para determinar seus procedimentos e trabalho. Em 2003, por exemplo, a Guerra do Iraque foi baseada em relatórios de inteligência comprovadamente falsos, que apontavam a suposta existência, em território iraquiano, de armas de destruição em massa. A inteligência na origem da decisão que levou ao conflito custou as vidas de milhares de americanos e iraquianos, mas atendeu a interesses do governo dos EUA, que aparentemente desde o seu início tinha a tomada do país de Saddam Hussein como objetivo.74 Sobre essa situação, assinala Weiner: “O serviço clandestino havia produzido poucas informações sobre o Iraque. Os analistas aceitaram qualquer coisa que apoiasse os argumentos para a guerra. Engoliram boatos de segunda e terceira mão que se adequavam aos planos do presidente. Para a agência, ausência de provas não era prova de ausência. Outrora, Saddam teve as armas. Os desertores disseram que ele as tinha. Portanto, ele as tinha. A CIA, como instituição, buscava desesperadamente a atenção e a aprovação da Casa Branca. Fazia isso dizendo ao presidente o que ele queria ouvir.”75 O escopo da inteligência pode ser dividido em quatro partes76. A primeira é a coleta, que envolve a obtenção de informações a partir de fontes humanas (espionagem, interrogatório de prisioneiros e desertores etc), fontes abertas (de acesso público) e fontes técnicas (interceptação telefônica, fotografias, filmagens, análise de assinaturas eletrônicas etc). A segunda parte é a análise, o processamento do que é coletado para produção da inteligência propriamente dita – relatórios para os clientes/consumidores. Há ainda as operações encobertas, conjunto de práticas que vai da propaganda às ações paramilitares, cujo objetivo é influenciar eventos politicamente e descritas como “meio caminho entre a diplomacia e a guerra”. Finalmente, há 73 SCHMITT, Gary J; SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. Página 3 74 Ainda hoje discute-se nos EUA se no caso iraquiano houve má-fé do governo e dos serviços de inteligência americanos ou se aconteceu uma falha que misturou inteligência de má qualidade, baseada em fontes ruins, com interesses políticos. 75 WEINER, Tim. Legado de cinzas – uma história da CIA. Rio de Janeiro, Record, 2008. 741 p. Página 537 76 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 8-9. 30 a contrainteligência, formada por técnicas cujo objetivo é negar inteligência a adversários, por meio de segurança da informação, contraespionagem e operações diversionistas.77 O escopo descrito situa o trabalho de inteligência em área opaca, muitas vezes fronteiriça à ilegalidade ou totalmente imersa nela. Mas Villalobos78 defende a função constitucional dos serviços de inteligência, sob democracia: colocar à disposição do Executivo um conjunto de informação política, econômica, científica, técnica e militar, devidamente contrastada, valorada e interpretada e capaz de orientar a ação externa e interna do governo. Ela ressalta que serviços de inteligência – pelo menos em sociedades democráticas, segundo nossa interpretação - não são polícias políticas, nem podem ser instituições autônomas da burocracia estatal. “Es la diferencia entre unos servicios secretos eficaces y democráticos y unos servicios que constituyen ‘um Estado dentro del Estado’”79, diz. A pesquisadora destaca que não se deve confundir a investigação de delitos por parte dos poderes públicos para garantir o Estado de Direito e os direitos dos cidadãos com a atividade dos serviços de inteligência, que não investigam atos delitivos e não têm sequer de se basear em indício de delito para agir. “Por eso, (...), la actividad de los servicios secretos no se desarrolla em el âmbito natural del princípio de la intervención indiciaria”, diz.80 Até o fim da Guerra Fria, escreve a autora, os serviços secretos funcionavam como “equilibradores de poder”.81 As agências, afirma, eram fins em si mesmos, com uma única prioridade: salvar o Estado. A partir de 1989 –ano da Queda do Muro de Berlim -, com a reorientação política do Ocidente livre da pressão anteriormente exercida pelo bloco liderado pela URSS, os órgãos de inteligência passam a dar relevância a funções que antes não eram preponderantes. Ganham protagonismo em suas preocupações assuntos como economia, prevenção de conflitos bélicos, proliferação nuclear, narcotráfico e terrorismo. É precisamente dessa mesma época a edição de importantes leis de controle de serviços de inteligência no Reino Unido e outros países. “Los servicios de inteligência se incardinan precisamente en la estructura política de esse Estado social y democrático de Derecho, en el que el respeto a los derechos fundamentales del individuo se convierte em el principio inspirador de todo el sistema constitucional. Tanto los poderes públicos como los ciudadanos están obligados al 77 O assunto será retomado em detalhes na Parte II. VILLALOBOS, Maria C.P.Derechos fundamentales y servicios de inteligência (Um estudio a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. Páginas 11-14. 79 Idem. Página 13. 80 Ibidem. Página 14. 81 Ibidem. Páginas 11-13. 78 31 respeto y a la garantia de aquellos derechos que la Constituición reconoce como fundamentales. También es cierto que, junto a las garantias constitucionales de los derechos, se encuentram los límites de éstos. Pero tales limitaciones no son generales, sino que están sometidas a um régimen especial recogido em la ley y a um control jurisdicional que garantiza la legitimidad de la restricción.” 82 Considero polêmica a afirmação implícita de que, após o fim da Guerra Fria, salvar o Estado deixou de ser a prioridade dos serviços de inteligência ocidentais. Trabalho com o pressuposto de que essas agências formam, com as Forças Armadas e a Polícia, o tripé coercitivo estatal. E os assuntos citados como “novas prioridades” também configuram ameaças ao poder do Estado, embora de tipo novo, diverso do que era supostamente representado pelo bloco soviético, pelo menos no planejamento dos formuladores das políticas ocidentais. É inegável, porém, que as mudanças na ordem mundial abriram espaço para a reordenação de objetivos e controles sobre esses serviços e em sua relação com a democracia. Embora apresentada de forma original, trata-se de questão relativamente antiga na discussão democrática: a relação entre democracia e sigilo – debate que permeia este trabalho. Em relação aos países latino-americanos, como o Brasil, é importante ressaltar uma importante distinção em relação ao que se denominava serviços de informações no período dos Regimes de Segurança Nacional dos anos 60, 70 e 80 do Século XX. Enquanto, em países com alto grau de institucionalização democrática, o termo inteligência refere-se principalmente à capacidade de análise de informações estratégicas sobre defesa, relações exteriores e segurança pública, nos países de regime autoritário de passado recente na América Latina a função dos serviços secretos era outra. Tratava-se de assumir funções policiais, para a neutralização e eliminação do “inimigo interno”, que representaria, em cada país, a ameaça soviética. Os serviços de informações eram polícias políticas, com grande grau de autonomia, que se transformaram em poder paralelo, sem nenhum controle externo.83 Na busca do conceito de inteligência, também é importante evitar uma concepção comum a alguns integrantes das comunidades de inteligência, que consideram a atividade do setor como encarregada de coletar e processar todo tipo de informação relevante para a atividade de Estado – e não apenas aquela ligada às funções de relações exteriores, defesa e segurança pública, como examinarei adiante. Saín identifica essa tendência na Argentina e adverte para a possibilidade de, sob essa concepção, serem “securitizados” assuntos fora desse âmbito, 82 Ibidem. Página 11. ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais) – Universidade de Campinas (Unicamp), Campinas. Páginas 18. e 19. 83 32 incluindo temas como descentralização da gestão administrativa e violência contra mulheres, sem dúvida importantes, mas estranhos ao escopo da inteligência.84 1.2 – Inteligência de Estado: uma função, três faces As atividades de inteligência de Estado, hoje, podem ser agrupadas em três grandes gêneros. O primeiro, e mais antigo, é a inteligência de defesa, produzida visando ao combate (imediato ou futuro) e com raízes na Antiguidade, tendo sido usada por povos bíblicos, por macedônios, por romanos e outras civilizações. Sua importância, contudo, cresceu a partir das Guerras Napoleônicas e, depois, com a ascensão do modelo de Estado-Maior geral. Já a inteligência externa é mais recente: seu surgimento é essencialmente ligado à diplomacia e à política nascidas nas repúblicas renascentistas italianas. Sua expansão se deu a partir do século 19, e seu auge, nos anos da Guerra Fria. O terceiro tipo, a inteligência de segurança pública e interna, é descendente dos órgãos de repressão política montados pelo czarismo e depois por países da Europa Ocidental, na primeira metade do século 19, no contexto da contrarrevolução aberto pela Santa Aliança. Seu objetivo era enfrentar os “perigos” das ideias geradas pela Revolução Francesa, pelas sociedades carbonárias e pela ascensão dos movimentos operários que precedeu a primavera revolucionária de 1848. No século 20, esses serviços, reorganizados e com novo foco, acabaram por se voltar para o combate à crescente criminalidade organizada, o terrorismo internacional e outras ameaças. 1.2.1 – Inteligência de defesa Em uma definição rigorosa, ações de inteligência não antecedem a guerra, são parte do confronto, começam-no, no sentido real ou figurado, e seu fracasso pode ser o início da derrota. Sun Tzu85 destaca a importância do uso de espiões para a economia de recursos no enfrentamento do inimigo. Se nos ativermos ao conceito clausewtziano do conflito bélico como maneira de submeter o inimigo à nossa vontade86, a produção de conhecimento sobre o outro equivale ao primeiro movimento para concretizá-lo. Clausewitz, contudo, demonstra desconfiança das informações antes do combate e na guerra e parece não crer na possibilidade de grande sucesso na antecipação de movimentos do inimigo.87 Curiosamente, o veterano 84 SAÍN, Marcelo F. Democracia e inteligência de Estado en Argentina. Belo Horizonte, Centro de Estudos de Inteligência Governamental, 1999. Disponível em: http://www.fafich.ufmg.br/ceig/?screen=search&s=&all=1&pg=2&o=&d=d 85 SUN TZU.A arte da guerra. São Paulo, Jardim dos Livros, 2007. 122p. Páginas 119-122. 86 CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003, 2ª edição, 2ª tiragem. 930 p. Página 7. 87 Idem. Páginas 79-81 33 oficial prussiano encarava o campo da informação de forma cética, definindo-o como possível fonte de fricção, ou seja, de dificuldades para a progressão da tropa rumo à vitória. Se, em uma perspectiva mais ampla, contudo, encararmos a guerra como possibilidade real num mundo anárquico de Estados independentes; se analisarmos o conflito como inevitavelmente nascido da natureza e da finalidade das instituições militares; se refletirmos sobre o crescimento da criminalidade urbana a partir de grupos com um grau de organização de novo tipo, compreenderemos a importância da coleta de informações para antecipar movimentos e neutralizar a surpresa. Inteligência é uma forma de produzir poder, e sua produção não só é parte da guerra, como envolve, em si mesma, confrontos, já que os países, tropas e alvos monitorados muitas vezes recorrem a ações de proteção de informação que dificultam ou impossibilitam as iniciativas de inteligência do inimigo. Essa definição ainda nos mantém no campo de reflexão aberto pelo autor de Da Guerra, que definiu o conflito bélico como fenômeno com objetivos políticos88. A meu ver, são três os caminhos que ligam a inteligência a essa definição de Clausewitz. Um, já referido, é a constatação de que conhecer o inimigo, produzir informações a seu respeito, é parte do processo para submetê-lo, integra o confronto bélico. Outro, também já abordado, é a idéia de que a geração de inteligência é uma operação de produção de poder, exposta à luta de adversários, muitas vezes silenciosa e protegida pelo sigilo que envolve a questão – é, mais uma vez, parte de confronto maior. Por último, e aqui avanço um pouco, está o conceito de que, como parte da guerra, inteligência também é exercício de política, sua geração não é neutra e estará sempre ligada a projetos de poder, nacionais, militares ou de estratégia. Assim, sucessos ou fracassos de inteligência podem ser o início da vitória ou da derrota bélica de países e de seus projetos políticos mais amplos. Na Segunda Guerra Mundial, o esforço aliado para decifrar a máquina de códigos alemã Enigma foi importante para a derrota germânica, assim como o uso do radar foi decisivo para que os britânicos antecipassem os raids alemães sobre Londres e alocassem recursos para interceptar as aeronaves de forma mais eficaz. Foram avanços que acabaram por inviabilizar planos de Hitler para o conflito, do domínio do Atlântico Norte à invasão da Inglaterra, e facilitaram o projeto de poder aliado na Europa, tendo sido fundamentais, sobretudo na ação contra os ataques aéreos, para que os britânicos não fossem derrotados no período de 1939 a 1941, quando os nazistas tinham estabelecido seu domínio no continente, e os EUA estavam fora do confronto. 88 Ibidem. Páginas 17-18. 34 Entre as falhas, a incapacidade dos alemães para produzir inteligência de qualidade a partir da interceptação de mensagens dos Aliados à Resistência às vésperas do Dia D89 foi decisiva para o desembarque bem-sucedido de americanos, britânicos, canadenses e tropas de exilados em 6 de junho de 1944 nas praias da Normandia. Outro erro de inteligência, desta vez dos EUA, abriu caminho para a surpresa do Japão em Pearl Harbour e para a supremacia nipônica no Pacífico, tendo levado à criação, pelos Estados Unidos, do Office of Strategic Services (OSS), antecessor da CIA. Mais de meio século depois, outro fracasso dos serviços de inteligência americanos –o entendimento de que a invasão do Iraque seria um processo fácil, no qual as tropas locais seriam esmagadas com rapidez, o conflito se daria de forma convencional, e os invasores seriam recebidos como libertadores – levou os EUA ao impasse iraquiano. A crise que esse fracasso desencadeou contribuiu decisivamente para a derrota do projeto dos neoconservadores na disputa para continuar na Casa Branca, em 2008. O caso dos EUA no Iraque é, aliás, ilustrativo do caráter político da produção de inteligência e, sobretudo, da possibilidade de sua distorção em favor dos poderosos do momento. Sua ocorrência, no campo da produção de informação estratégica, constituiu uma falha no sistema de checks & balances dos americanos, que entrou em colapso, pelo menos parcialmente, com a política externa unilateralista dos neocons, e é ricamente documentada. Por exemplo.,antes da invasão do Iraque, em 1 de outubro de 2002, a National Intelligence Estimate da CIA denominada “Iraq’s continuous programs for weapons of mass destruction”90 de 2002, agora parcialmente disponível no site da agência na internet, apresentava o país então governado por Saddam Hussein como ameaça iminente. O texto teve a supervisão institucional da CIA: foi produzido “sob os auspícios” de Robert Walpole, Chefe Nacional de Inteligência para Programas Estratégicos e Nucleares da agência, e foi aprovado pelo Escritório Nacional de Inteligência Exterior da agência, subordinado ao diretor nacional de Inteligência. ”Bagdad has mobile facilities for producing bacterial and toxin BW agents; these facilities can evade detection and are highly survivable. Within three or six months these units probably could produce an amount of agent equal to the total that Iraq produced in the years prior to Gulf War”91 89 RYAN, Cornelius.O mais longo dos dias – 6 de junho de 1944. Porto Alegre, LP&M Editores, 2004. 375 p. Páginas 36-42 e 123-124. 90 CIA. Iraq’s continuous programs for weapons of mass destruction. National Estimate Intelligence. Washingont, Central Intelligence Agency, 2002. 91 Ibidem. Página 1. 35 O mesmo relatório aponta um Iraque poderoso (e obviamente inexistente), investindo US$ 3 bilhões anuais no programa, que incluiria mísseis e capacidade para produzir um artefato nuclear em meses ou em um ano, se o país pudesse comprar clandestinamente material físsil92. A inexistência das armas apontadas pelo serviço secreto e o cenário de dificuldades que passou a cercar os americanos no Iraque, após a invasão, levaram a CIA a uma autocrítica na produção de inteligência de defesa. Ela pode ser vista no documento “Intelligence and analysis on Iraq: issues for the Intelligence Community”, o terceiro de uma série de relatórios do Grupo Kerr, formado por Richard Kerr, Thomas Wolfe, Rebecca Donegan e Aris Pappas, para apoiar o diretor geral de Inteligência na análise e crítica das ações de inteligência referentes à Guerra do Iraque de 2003. Citando conclusões do primeiro relatório, e ao falar das armas de destruição em massa que foram o pretexto alegado pelos norte-americanos para invadir o território iraquiano, a comissão foi dura: “The central focus of national intelligence reporting and analysis prior to the war was the extent of the Iraqi programs for developing weapons of mass destruction (WMD). The analysis on this issue by the Intelligence Community clearly was wide of the mark. That analysis relied heavily on old information acquired largely before late 1998 and was strongly influenced by untested, long-held assumptions. Moreover, the analytic judgements rested almost solely on technical analysis, which has a natural tendency to put bits and pieces together as evidence of coherent programs and to equate programs to capacities. As a result the analysis, although understandable and explainable, arrived at conclusions that were seriously flawed, misleading, and even wrong.”93 Mais adiante, a agência apontou responsabilidades claramente: “With respect to the weapons programs, some critics have argued that the off-the-mark judgements resulted largely from reinforcement of the Community assumptions by an audience that was predisposed to believe them. This, however, seems to have been less a case of policy reinforcing ‘helpful’ intelligence judgements than a case of policy deliberations deferring to the Community in an area where classified information and technical analysis were seen as giving it unique expertise.”94 92 Ibidem. Página 5. DONEGAN, Rebecca et alli. Intelligence and analysis on Iraq: issues for the Intelligence Community. Washington, Central Intelligence Agency, 2004. Página 2. 94 Idem. Página 3. 93 36 Situar a inteligência no campo da guerra e da política pode ajudar a entender alguns problemas dessas agências no campo do respeito à lei e aos direitos individuais. Eles ocorrem em ditaduras como a brasileira, com episódios como a chantagem que levou o primeiro presidente do inquérito do caso Riocentro95 a renunciar96– incidente situado ainda no campo dos serviços de “informações” focados na repressão e da polícia política. Mas também acontecem em países democráticos – como o fracasso informacional pré-Guerra do Iraque e o afundamento do Rainbow Warrior por agentes secretos franceses97. A lógica que prevalece é a de derrotar o inimigo, apenas – conduzi-lo à submissão, não importa a que preço, o que às vezes leva a confundir pequenas vitórias táticas e momentâneas, de resultados incertos ou contraproducentes no longo prazo, com supostos triunfos estratégicos. A inteligência de defesa divide-se em dois campos. Um é o da inteligência de combate, destinada a subsidiar comandantes quando o confronto já é aberto. Outra é a inteligência estratégica, produzida em tempos de paz e focada nas capacidades bélicas de outros países: suas ordens de batalha, armamento, tropas, doutrina, tecnologias militares.98 Atividades que hoje poderiam ser chamadas de inteligência de defesa marcam a história humana pelo menos desde a Antiguidade99. Elas foram essenciais a impérios que dividiram o poder no mundo antigo, como o de Alexandre, o Grande, que interrogava visitantes de países estrangeiros que iam à Macedônia. Assim, obtinha detalhes que, mais tarde, lhe seriam úteis na conquista da Pérsia. Também Júlio César, na campanha da Gália, se socorreu de informações. O sistema que utilizava incluía o uso de unidades de batedores de alcance curto e médio para reconhecimento, até 30 quilômetros à frente do corpo principal em marcha. 95 O primeiro presidente do inquérito policial-militar do caso Riocentro, coronel Luís Antônio do Prado Ribeiro, tendia a responsabilizar militares pela explosão. Foi vítima de chantagem por parte de agentes da área de segurança e informações que lhe grampearam ligações telefônicas e descobriram problemas pessoais. Eles o obrigaram a renunciar às investigações, depois assumidas pelo coronel Job Sant’Anna, que inocentou os principais suspeitos, para eles vítimas de um ataque da guerrilha urbana – àquela altura (1981) inexistente no Brasil. 96 FIGUEIREDO, Lucas. Ministério do silêncio – A história do serviço secreto brasileiro de Washington Luís a Lula – 1927-2005. Rio de Janeiro: Record, 2005, 591 p. Página 325. 97 O barco Rainbow Warrior pertencia à ONG internacional ecológica Greenpeace. Foi a pique na Nova Zelândia, em 1985, como resultado de uma desastrada operação encoberta de agentes da inteligência francesa. Os espiões explodiram a embarcação com minas subaquáticas, quando seus tripulantes se preparavam para liderar uma frota pacifista que iria para o atol de Mururoa protestar contra testes nucleares da França. No ataque, morreu o fotógrafo português Fernando Pereira. O resultado da ação, do ponto de vista da propaganda, foi o inverso do pretendido por seus planejadores. 98 CRUZ, Eduardo L.V. Desafios dos serviços de inteligência das Forças Armadas: a projeção de cenários como subsídio à capacidade de pronta resposta e à estimativa dos prazos críticos de mobilização. 2008, São Paulo, UNESP. Disponível em: http://www2.uel.br/cch/his/mesthis/abed/anais/EduardoLucasdeVasconcelosCruz.doc. Páginas 1-2. 99 KEEGAN, John. Inteligência na guerra – conhecimento do inimigo, de Napoleão à al-Qaeda. São Paulo, Companhia das Letras, 2006. 448 p. Páginas 23-37. 37 Os comandantes dessas unidades tinham acesso direto ao próprio César. O sistema, contudo, o precedeu, tendo, inclusive, nomenclatura própria: procursatores faziam reconhecimento próximo; exploratores, de longa distância; e speculatores, a espionagem dentro do território inimigo. Os romanos também usavam informantes locais, prisioneiros de guerra, desertores e até civis que sequestravam. Keegan100 atribui a César a profissionalização e institucionalização de algumas características desse sistema, com a adoção de práticas como o próprio acesso direto a ele das unidades de informações, e inspeções que fazia pessoalmente. O sistema prevaleceu, tendo sido usado na crise do século IV, quando a presença do imperador junto à tropa, na própria batalha, tornou-se fator decisivo. Evidentemente, o que hoje chamamos de inteligência de defesa só começou a tomar forma mais profissionalizada muito depois, a partir de mudanças radicais introduzidas na área militar, a partir da Revolução Francesa, mais precisamente por Napoleão Bonaparte101. O imperador francês, pelo menos desde 1805, dividia seu quartel-general móvel em três partes independentes: sua Maison privada, o Estado-Maior do Exército e o quartel-general administrativo. O centro desse esquema de comando era a Maison, apoiada em um escritório topográfico, que coletava informações das várias fontes e as classificava, para que Bonaparte as examinasse diariamente. O material vinha de jornais, mapas, espiões, correspondências interceptadas. Em campanha, essas fontes eram reforçadas pelo trabalho de patrulhas de cavalaria e interrogatórios de prisioneiros, moradores das áreas ocupadas, desertores das linhas inimigas. O próprio imperador tinha sua rede pessoal de informantes. A mudança nas redes de inteligência de defesa integrou a revolução vivida pelas estruturas de comando durante o século 19 e até praticamente a Primeira Guerra Mundial, com a construção de grandes marinhas, exércitos com milhões de soldados, uso de ferrovias e telégrafos102. Isso incluiu a adoção do modelo do estado-maior geral como forma mais eficiente de estruturação do comando, que começou a se firmar em 1815 e obteve peso internacional após as vitórias da Prússia contra a Áustria (1866) e a França (1870). No início do século 20, a maioria dos países europeus adotara alguma versão do estado-maior geral, com responsabilidades formalmente separadas (operações, inteligência etc). A experiência da Primeira Guerra Mundial forçou maior especialização. EUA e Reino Unido se atrasaram na 100 Idem. Página 28. CEPIK, Marco. Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível em: http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm. Página 14. 102 Idem. Página 7. 101 38 adoção do estado-maior geral e no trabalho mais sistematizado de inteligência militar – durante muito tempo, ainda misturado aos trabalhos de planejamento e operações. Após a Segunda Guerra Mundial, generalizou-se a prática de criar setores de inteligência para cada Força singular, além da área de inteligência do estado-maior geral. Em muitos países, lembra Cepik, foram criadas agências de inteligência de defesa para apoio aos estados-maiores. São exemplos citados o Glavnoye Razvedyvatelonoye Upravlenie (GRU) da Rússia, a Defense Intelligence Agency (DIA) dos EUA, o Servizio perle Informazione e la Sicurezza Militare (Sismi) da Itália, o Agaf Modiin (Aman) de Israel e o Defence Intelligence Staff do Reino Unido. 1.2.2 –Inteligência externa Embora a guerra seja o mais antigo campo de atuação da inteligência, com raízes que remontam à Antigüidade, as primeiras organizações para produção de conhecimento estratégico surgiram no século XVI, como parte do processo de afirmação dos Estados nacionais no início da Idade Moderna. Relações diplomáticas permanentes se tornaram comuns na Europa entre os séculos XVI e XVII.103, e diplomacia e obtenção de informações, então, corriam juntas. As três grandes potências da época no Ocidente (Inglaterra, França e Espanha) montaram arquivos diplomáticos, e suas chancelarias passaram a coletar informações, tanto de fontes abertas como por meios encobertos. Ou seja, espionar, coletar informação que produzisse inteligência e diplomacia profissionalizada eram funções misturadas, no início da afirmação do Estado westfaliano como forma de organização política no ocidente europeu. Os ingleses criaram, ainda no século XVI, sob o reinado de Elisabeth I, o que chamavam de “The Intelligence”, uma mistura de informações colhidas por espiões, notícias internacionais e de outras fontes104. Esse trabalho ficou sob responsabilidade do secretário de Estado de 1573 a 1782105, quando se deu a separação de funções do secretário de Estado entre o Home Office, para assuntos internos, e o Foreign Office, para questões internacionais. Também a inteligência se dividiu em duas partes, seguindo a mesma lógica, e o próprio processo de produção de informações se separou em espionagem e criptologia. Essa função – interceptação, violação, cópia e reenvio de correspondência considerada estratégica - foi transferida para o serviço postal, onde permaneceu até 1844. 103 Ibidem. Página 4. Ibidem. Página 4. 105 Ibidem, Páginas 4-5. 104 39 No fim do século XVIII, as duas agências passaram a ter verba secreta, votada pelo Parlamento. Esse Secret Service Fund106 ficou sob responsabilidade do War Office até o início do século XX, quando se formaram as atuais agências britânicas, com outros nomes. Outras potências seguiram o procedimento do Reino Unido. É claro que a escala das atividades de inteligência externa, no seu início, era infinitamente menor do que hoje. Além disso, no passado, as funções de inteligência e de implementação de políticas no exterior eram rotineiramente misturadas. Até 1939, por exemplo, o embaixador francês em Berlim dispunha de verbas secretas para compra de informações.107 Hoje, pelo menos em tese, as duas funções estão formalmente separadas, ainda que funções diplomáticas constituam a clássica cobertura para agentes de inteligência atuarem em país estrangeiro. No Brasil, durante o regime de 1964-1985, o sistema de informações tinha, além do Serviço Nacional de Informações (SNI), dos Centros de Informações das Forças Armadas e dos órgãos de “operações de informações” e agências e seções menores, uma repartição externa, o CIEx (Centro de Informações Exteriores). Sua prioridade, porém, era a da ditadura: a repressão política. Atuava por dentro da diplomacia para vigiar os exilados brasileiros no exterior. As agências “clássicas” – além da CIA e do Secret Intelligence Service do Reino Unido, o KGB soviético, a Diréction Générale de la Securité Extérieure francesa, o Mossad israelense – viveram seu auge no período posterior à Segunda Guerra Mundial. No período, tanto EUA como URSS chegaram a gastar o equivalente a 10% de seus orçamentos de defesa com os seus serviços de inteligência. Com a guerra real entre os blocos capitalista e comunista inviabilizada sob a chamada condição MAD (Mutual Assured Destruction) do equilíbrio do terror nuclear, as superpotências e seus aliados travaram uma “guerra no silêncio” por meio dessas agências. Foi um conflito, não-declarado oficialmente, pela hegemonia mundial, travado por meios nãoconvencionais, uma vez que a guerra real poderia escalar para um conflito atômico, o que a inviabilizava. Um dos recursos era a disputa de bastidores protagonizada pelas respectivas comunidades de inteligência, com largo recurso às operações encobertas. “El derrocamiento de los gobiernos de Irán y Guatemala en 1953 y 1954, respectivamente, simbolizó la edade dorada de las operaciones. Em aquella época, a los políticos y empresarios americanos les importunaba el proceso de ‘nacionalización’. (...) Pero la justificación general de la intervención era el anticomunismo. La naturaleza clandestina de las intervenciones se debía en parte a la política americana del ‘buen vecino’; en la conferencia panamericana 106 107 Ibidem. Página 5. Ibidem. Página 5. 40 de Montevideo, em 1933, Estados Unidos había prometido no imiscuirse em los países latinoamericanos, de manera que el plan debía ejecutarse en secreto. Además, se preferían las acciones clandestinas porque los politólogos eran renuentes a enfrentarse ao poder nuclear de la Unión Soviética, y e empezaban a confiar em la tan cacareada habilidad de los agentes secretos de la CIA, una via aparentemente más segura”108 Derrubado o Muro de Berlim, em 1989, e extinta a União Soviética, em 1991, contudo, essas agências entraram em crise. O cenário que justificara os generosos orçamentos para sua sustentação não existia mais. Mesmo a necessidade de existência desses serviços foi colocada em dúvida., levando a uma redução de orçamentos durante a primeira metade da década de 90109. O processo foi ajudado pelo crescimento da demanda por informação diversificada e pelo avanço das tecnologias de comunicação, que geraram empresas privadas de inteligência. O corte nos gastos com inteligência, contudo, foi significativamente menor que nas despesas com defesa, narra Cepik.110 Assim, na primeira metade dos anos 90, os países da Europa Ocidental gastavam com inteligência, em média de 3% a 5% de suas despesas militares. 1.2.3 – Inteligência de segurança pública/interna A chamada “security intelligence” tem origem histórica ainda mais recente que a inteligência de defesa e externa. Ela pode ser localizada nas organizações de repressão aos movimentos políticos surgidos na primeira metade do século XIX na Europa, sob inspiração da Revolução Francesa e de idéias socialistas e anarquistas111. Suas raízes, portanto, são antidemocráticas e embebidas no ambiente de acentuado reacionarismo que marcou a época posterior à derrota de Napoleão Bonaparte (1815), e precedendo a onda revolucionária de 1848. Vencida a primeira metade do século retrasado, um processo geral de “cientificização” da investigação policial se juntou às técnicas e recursos de produção de inteligência de repressão à “subversão”, como infiltração de agentes, interceptação de correspondência etc. A primeira organização permanente voltada para obtenção de inteligência sobre “inimigos internos” foi a Terceira Seção do Departamento de Segurança do Estado da Rússia czarista, em 108 JEFFREYS-JONES, Rhodi. Historia de los servicios secretos norteamericanos. Barcelona, Ediciones Paidós Ibérica, 2004. 392 p. Páginas 215-216. 109 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 9-11. 110 Idem. Página 119. 111 CEPIK, Marco. Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível em: http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm. Páginas 7-8. 41 1826112. Suas predecessoras foram a Oprichina (1565-1572), Cavalaria Negra instituída por Ivan, o Terrível, e a Preobazhensky (1627-1729), criada por Pedro, o Grande, para investigar, prender, interrogar, torturar e punir “traidores”. Na segunda metade do século XIX, os Romanov contrataram o prussiano Wilhelm Stieber para reorganizar a polícia política. Após o atentado que matou o czar Alexandre II, em 1881, a Okhrannoye Otdyelyenye, conhecida como Okhrana, foi reorganizada e consolidou-se como agência independente. Sua crueldade, inclusive na repressão aos bolcheviques, tornou-se conhecida. A Okhrana não agia só na Rússia. Também monitorava atividades anticzaristas no exterior. Sua primeira base no estrangeiro data de 1882, quando passou a espionar exilados russos. Em território russo, além da subversão, passou a tentar acompanhar atividades de serviços de segurança e inteligência de outros países– caso da Sureté Générale francesa. Esse tipo de superposição de atividades entre os serviços de contraespionagem, alinhados às atividades de inteligência externa, e a repressão política, em sintonia com a repressão a atividades oposicionistas e revolucionárias, se disseminou no início do século XX. Após a Primeira Guerra Mundial, se intensificou. Com a descolonização posterior à Segunda Guerra Mundial e o terrorismo dos anos 70 do Século XX, apoio a contrainsurgência, contramedidas defensivas e antiterrorismo se tornaram parte das atividades da inteligência de segurança. Mais recentemente, crime organizado, tráfico de drogas e crimes eletrônicos também entraram na agenda desses serviços. Atualmente, com a disseminação das chamadas novas ameaças e a globalização do crime, a atividade foi atualizada, para enfrentar problemas como a lavagem internacional de dinheiro, tráfico de seres humanos, tráfico internacional de armas e a ação do terrorismo internacional organizado em redes, entre outros problemas.113 No caso brasileiro, a incorporação da produção de inteligência em larga escala às ações de repressão ao crime organizado é relativamente recente. Sua expansão mais significativa se deu a partir do início do governo do presidente Luiz Inácio Lula da Silva, em 2003. No período, tornou-se marcante a atuação da Polícia Federal sobretudo em casos de corrupção, mas também em investigações de contrabando, lavagem de dinheiro, sonegação de impostos, crimes de informática e até adulteração de produtos de consumo, como leite. Foram mais de 900 112 Idem. Página 8. No Brasil, seguiu-se trajetória semelhante. A Polícia Federal surgiu, com a denominação atual, em 1967, com funções que incluíam fortemente a repressão política e a espionagem de movimentos sociais. O fim do regime ditatorial em 1985, a Constituição de 1988, a profissionalização e as mudanças políticas ocorridas no país no início do século XXI levaram a instituição a focar outros alvos, sobretudo corrupção, sonegação fiscal e crimes financeiros, mas também a caçar quadrilhas de criminosos comuns com atuação interestadual. 113 42 operações no período 2003-2009, a maioria delas marcada pelo uso de tecnologia sofisticada e sempre sob fiscalização do Ministério Público e da Justiça. A extensão desse processo no Brasil pode ser avaliada a partir de documentos constantes dos processos que as ações da instituição geraram. Um deles pode ser encontrado no Inquérito 2424-4/140, sobre a chamada “Operação Hurricane”, na qual a PF brasileira investigou o suposto envolvimento de magistrados com a venda de sentenças favoráveis a exploradores de jogos ilegais. O “Auto Circunstanciado de Exploração de Local e Busca de Dados” datado de 23 de novembro de 2006 descreve detalhadamente a penetração clandestina – com autorização legal – no escritório de um dos suspeitos, feita por uma equipe especializada de agentes da instituição. “I – Aos vinte e três (23) dias do mês de novembro do ano de dois mil e seis, por volta de 1:30 da manhã, na sala ocupada pelo advogado VIRGÍLIO DE OLIVEIRA MEDINA no escritório de advocacia (...) o DPF (...), lotado e em exercício da DECINT/DIP/DPF, dirigiu-se com sua equipe ao local supramencionado, dando cumprimento à ordem de exploração de local expedida pelo Excelentíssimo Senhor Ministro Relator Cezar Peluso, do Supremo Tribunal Federal.” “II – Em anexo estão as fotografias do cenário encontrado (cadeia de custódia da prova) e dos documentos que guardam relação com a investigação.” “Item 01:” “Trata-se de envelope amarelo contendo diversos documentos referentes à Reclamação 2211 e toda a movimentação do chamado ‘Caso BETEC’, inclusive uma sequência de folhas impressas em tinta azul com o histórico de todas as ocorrências desde a apreensão das máquinas caça-níqueis determinada pelo juízo da 4ª Vara Federal de Niterói até a distribuição da Reclamação 2211 ao Ministro Relator PAULO GERALDO DE OLIVEIRA MEDINA.” (...) “A análise conjugada dessa documentação com áudios referentes à negociação inicial pela decisão judicial de PAULO MEDINA, mais a captação ambiental realizada no dia 17 de novembro de 2006 permite concluir que os valores ali apostos na primeira folha se referiam à decisão judicial proferida (vide relatório de Inteligência Policial – compilação nº 1). Deduz-se, por outro lado, que o verso da folha pode ser referir à segunda negociação, pois a captação ambiental indica que VIRGÍLIO MEDINA teria apresentado a JAIME o valor da decisão do irmão por escrito.” “Esse envelope também traz impressões de tela da intranet do Superior Tribunal de Justiça referentes à movimentação da reclamação, indicando o acesso de VIRGÍLIO à rede interna do STJ 43 ou o repasse dessas cópias por pessoa de dentro do tribunal citado.”114 1.3 – O ciclo de inteligência Em um esquema simplificado, agências de inteligência, do ponto de vista de sua atividadefim, dividem-se em duas grandes funções: operações e análise. Na primeira, agrupa-se o pessoal encarregado de coletar as informações, o que pode incluir cultivar contatos no Estado ou na iniciativa privada, seguir alvos, plantar microfones, interceptar comunicações, fazer fotos ou filmagens, pesquisar/acompanhar fatos na mídia e em arquivos etc. Ações de coleta e operações encobertas – ainda que essas tenham a participação, muitas vezes, de pessoal das áreas de Forças Especiais das Forças Armadas – são de responsabilidade desse primeiro setor. Já no segundo trabalham os analistas, profissionais encarregados de transformar as informações coletadas em relatórios coerentes, que serão examinados pelos consumidores – em inteligência. Funcionários burocráticos e de apoio técnico completam os quadros dos serviços secretos, mas o núcleo dessas instituições é dominado por quem coleta informação e por quem a analisa – eles produzem a inteligência, o conhecimento final. Especialistas veem esse processo de produção de inteligência como um ciclo, que descrevem de formas que variam, mas em geral mostram um processo constituído pela seqüência demanda-coleta-análise-disseminação. Esse esquema, mais simplificado, é adotado pelo Instituto de Humanidades de la Universidade Rey Juan Carlos, da Espanha, que, na home page de sua Cátedra Servicios de Inteligencia y Sistemas Democráticos, o detalha. Primeiro, diz o texto115, vem a planificação/direção (que corresponde, no esquema adotado neste texto, à demanda). No caso espanhol, que aqui tomo como exemplo, uma Comissão Delegada para Assuntos de Inteligência propõe ao presidente do governo (denominação espanhola para primeiro-ministro) os objetivos anuais do Centro Nacional de Inteligência. Uma vez aprovados, são incorporados em uma Diretiva de Inteligência, de caráter secreto, Também são fixados recursos técnicos e humanos Em seguida, vem a fase de obtenção (coleta), por meio dos vários tipos de fontes (abertas, humanas, técnicas/tecnológicas), das quais me ocupo mais adiante. A elaboração (análise) é o terceiro passo: as informações são transformadas na 114 POLÍCIA FEDERAL. Auto Circunstanciado de Exploração de Local e Busca de Dados - in Inquérito 2424-4/140 – Volume V (Operação Hurricane). Páginas 1261-1264. Brasília, 2006. 115 CÁTEDRA SERVICIOS DE INTELIGENCIA Y SISTEMAS DEMOCRÁTICOS. El ciclo de inteligência. Instituto de Humanidades de la Universidade Rey Juan Carlos. 2010, Madri. Disponível em http://www.serviciosdeinteligencia.es/ciclo-inteligencia 44 inteligência propriamente dita, tornam-se um todo dotado de sentido. O fim do processo é a distribuição (disseminação), quando relatórios são encaminhados aos tomadores de decisão. O esquema espanhol é parecido com o descrito pela Direction Generále de la Securité Extérieure da França,116, mas há diferenças. No caso francês, o processo se inicia com a orientação traçada por um Conselho Interministerial de Informações (CII) assessorado por um grupo de especialistas e com base num Plano Nacional de Inteligência. Depois, vem a fase denominada “animation”, a decisão operacional de coletar as informações necessárias. Em terceiro lugar, há a coleta, depois a análise e, por fim, a difusão da inteligência. No semipresidencialismo francês, o Plano Nacional de Inteligência é elaborado (e revisado anualmente) pelo CII e submetido à aprovação do presidente da República. O serviço, uma vez orientado, lista os alvos suscetíveis de deter as informações e inicia o processo de coleta por meios humanos, técnicos e operacionais. As informações são recolhidas, exploradas, analisadas. As mais interessantes e importantes são difundidas às autoridades. A direção ouve as críticas dos destinatários e as repassa aos funcionários, para eventuais reorientações.117 Cepik118 faz uma descrição mais detalhada do ciclo, para ele integrado por dez fases. São elas: 1) Requerimentos informacionais; 2) Planejamento; 3) Gerenciamento dos meios técnicos de coleta; 4) Coleta a partir de fontes singulares; 5) Processamento; 6) Análise das informações obtidas de fontes diversas; 7) Produção de relatórios, informes e estudos; 8) Disseminação dos produtos; 9) Consumo pelos usuários; 10) Avaliação (feedback). Ele ressalta, porém, que a ideia de ciclo de inteligência deve ser visto como metáfora, modelo simplificado que “não corresponde exatamente a nenhum sistema de inteligência realmente existente”. Outra estudiosa dos serviços de inteligência, Antunes,119 é crítica ao analisar o conceito de ciclo de inteligência. Ao revisar a literatura especializada, a pesquisadora constatou que, em geral, a atividade pode ser resumida num diagrama circular com quatro pontos: usuários, requerimento de informações, coleta/análise e disseminação – e daí volta-se aos usuários. Ela, porém, vê esse diagrama como uma simplificação, já que apenas ajudaria no gerenciamento de uma atividade cujos estágios podem tomar proporções e caminhos diferentes. “O ciclo de inteligência, de fato, é uma criação militar que parte de princípios de que o processo de inteligência é estritamente formal, estável e regular”,diz Antunes. Ela lembra 116 DIRECTION GÉNÉRALE DE LA SECURITÉ EXTERIEURE. Le cicle du renseignment. Em: http://www.defense.gouv.fr/dgse/enjeux_defense/methodologie_du_renseignement/le_cycle_du_renseign ement/le_cycle_du_renseignement. 117 O mesmo processo, em relação aos serviços britânicos, será examinado mais adiante no Capítulo II. 118 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. Páginas 31-35. 119 ANTUNES, Priscila. Op. cit. Páginas 34-36. 45 que, para a NATO (North Atlantic Treaty Organization), o ciclo é “a logical system of thought and action for providing the intelligence required by a commander (...). All intelligence work should be based on the commander’s intelligence requirements (...)120 Antunes conclui que, como a inteligência civil não formulou nenhuma doutrina formal, acabou por aceitar a formulação militar do trabalho de inteligência. De fato, esse enfoque militar perpassa não só a concepção de ciclo de inteligência, mas outras atividades e termos do setor. É, aparentemente, produto de uma história que os militares começaram primeiro e também conseqüência da forte presença das Forças Armadas nesse tipo de atividade, além da confirmação de assertiva anterior: inteligência é parte da guerra. Como metáfora, pode ser levada à inteligência exterior e à inteligência de segurança pública. Clark é extremamente crítico da ideia de ciclo de inteligência.121 Ele afirma que essa noção, ao longo dos anos, tornou-se quase um conceito teológico (theological concept), cuja validade não é questionada por ninguém. Porém, quando questionados, funcionários do setor reconhecem que o processo de inteligência não funciona exatamente dessa maneira. “In other words, effective intelligence efforts are not cycles”, critica.122 Para ele, o ciclo define séries de passos “antissociais” (antisocial), que restringem o fluxo de informações. O ciclo separaria coletores de processadores/analistas das informações e frequentemente resultaria em passar responsabilidades para o próximo estágio. Todo mundo evitaria ser responsável pela qualidade final do produto. E o processo se tornaria previsível, portanto, vulnerável a contramedidas. Em contrapartida, Clark propõe o que chama de “targic-centric approach”, um processo que envolveria desde os consumidores de inteligência aos analistas, reunidos em relação ao alvo. Ele define alvo como entidade – pessoa, organização, rede, instalação ou equipamento – sobre o qual o consumidor tem conhecimentos incompletos ou sobre os quais tem perguntas.123 É nas respostas a essas dúvidas que as agências produzem inteligência – base para a ação. Em torno de cada alvo, trabalhariam juntos coletores e analistas de diferentes agências, retroalimentados pelas necessidades dos consumidores, em um processo de vai-e-volta. A ideia de um ciclo rígido, com estágios estanques e sucessivos, é, de fato, esquemática demais, e praticamente pressupõe uma sociedade estática e sistemas profundamente burocratizados, que não se coadunam sequer com os conceitos de fontes de informação. 120 Idem. Página 36 CLARK, Robert.Op. cit. Páginas 9-11. 122 Idem. Página 11. 123 Ibidem. Pàgina 11. 121 46 Parte II TÉCNICAS 47 1.4 – Coleta: as fontes de inteligência Serviços de inteligência têm como escopo (conforme já afirmado anteriormente), quatro dinâmicas operacionais. São elas: a coleta de informações a partir das fontes; sua análise, com a produção de estimativas correntes, alertas, cenários prospectivos do futuro, para disseminação; a segurança da informação/contra-inteligência, para negar a agências adversárias acesso a conhecimentos sensíveis a respeito de nós mesmos; e operações encobertas, para influenciar, por meios secretos, com uso da força ou meios não-violentos, um alvo.124 Passo agora a examinar cada uma dessas funções. Uma divisão clássica relaciona as fontes de inteligência utilizadas para coleta. Em nomenclatura largamente utilizada pelos Estados Unidos, são elas: humint, ou de fontes humanas; sigint, ou de sinais; imint, ou de imagens; masint, ou de medidas e assinaturas; osint, ou de fontes abertas. A DGSE, com lista ligeiramente diferente, não fala em masint e acrescenta à lista as informações de caráter operacional, obtidas de forma “discreta ou clandestina” ou em lugares de crise; e aquelas obtidas em cooperação com outros órgãos de inteligência. Mas ambas podem ser abrangidas pela relação das fontes tradicionais já citada. Em lugar primeiro e privilegiado na lista clássica, vem a chamada inteligência de fontes humanas – humint. Trata-se da forma mais antiga, barata e problemática de obter informação secreta – e, ainda, assim, insubstituível.125 Cepik diferencia as fontes de informação dos agentes encarregados pelos governos da sua coleta, embora popularmente ambos sejam chamados de espiões. Também apresenta as duas categorias sob as quais os oficiais de inteligência trabalham: com cobertura oficial – como diplomatas – e sem cobertura oficial, sob disfarces como os de jornalistas, representantes comerciais, pesquisadores, turistas etc. A segunda forma mais antiga de fonte de inteligência é a de sinais (sigint), envolve criptografia (escrita de comunicações em código) e criptologia (decifração de mensagens codificadas) e se divide em comint (communications intelligence, interceptação e análise de comunicações) e elint (electronics intelligence, interceptação e processamento de sinais eletromagnéticos não-comunicacionais). A comint se concentra sobre as comunicações de governos, organizações e indivíduos, mas exclui as comunicações de massa, cujo monitoramente é alvo de osint. Já a elint tem como objetivo sinais emitidos por radares, sistemas de teleguiagem e de C3I (Comando, Controle, Comunicação e Inteligência). Os países centrais, sobretudo os EUA, mantêm complexas estruturas tecnológicas para esse tipo de trabalho, envolvendo satélites e até agências específicas para processamento das informações. 124 125 CEPIK, Marco.2001.Op.cit Páginas 22-79. Idem. Páginas 37-42. 48 Imint, ou inteligência por imagens, é a terceira fonte relacionada. É considerada a mais recente, posterior ao uso da aviação militar para reconhecimento e vigilância, durante e após as duas guerras mundiais, mas se desenvolveu como disciplina especializada a partir da associação de câmeras com satélites. Embora sua origem mais remota esteja na cartografia, seus “antepassados mais recentes” 126 remontam ao uso de balões em conflitos posteriores à Revolução Francesa e pelas tropas da União na Guerra Civil americana. Atualmente, envolve tecnologias de ponta, mas, curiosamente, pode ser obtida por meio de empresas privadas. Masint, Measurement and Signature Intelligence, é o quarto tipo de fonte de inteligência. O termo se generalizou nos Estados Unidos a partir de 1986 e abarca atividades, sensores e programas especializados na captação de sinais não facilmente enquadráveis em outras categorias de inteligência. Envolve da captação de sinais de mísseis em teste à medição de radiação de explosões nucleares. O uso da chamada osint (open sources intelligence, inteligência de fontes abertas) constitui o quinto tipo. É considerada uma das origens mais preciosas de informações geradoras de conhecimento estratégico. Pode ser obtida a partir dos meios de comunicação de massa, artigos científicos, bancos de dados etc. A explosão informacional da última década – com o imenso crescimento da internet e das tecnologias digitais – aumentou muito sua importância. Schmitt e Shulsky apresentam os ints em três: fontes humanas, abertas e tecnológicas. Já Clark127 identifica ainda, dentro do campo da inteligência dependente de tecnologia, uma quarta variante, a coleta técnica especializada, que envolve trabalho mais sofisticado e especializado do que o clássico uso de escuta ambiental, interceptações telefônicas, fotografias e filmagens contra os alvos. Nesse tipo de inteligência, enquadra-se o uso de radar, sensores telemétricos e radiométricos, sismógrafos e operações contra sistema de informação fechados – ou seja, ataques de hackers a redes de computadores. A seguir, examino mais detalhadamente cada um desses tipos de fontes. 1.4.1 – Sobre as fontes humanas O trabalho com fontes humanas inclui, em um polo, o agente ou handler, e, no outro, a fonte que, em conseqüência de uma posição de confiança dentro de um governo ou, no caso de não-funcionários, da proximidade de informações de Estado, tem acesso a informações estratégicas. No lado dos agentes, o eventual uso de cobertura oficial como integrante da diplomacia lhes dá imunidades, o que significa que, em caso de descoberta, as leis internacionais limitam a ação do governo anfitrião a, no máximo, declarar o visitante persona 126 127 Ibidem. Páginas 49-56. Op. cit. Pàginas 102-111. 49 non grata e expulsá-lo. Ter uma fachada oficial também dá a seu detentor acesso a potenciais fontes e algumas vantagens administrativas importantes, como comunicações seguras.128 Já os agentes sem cobertura oficial (non-official-cover oficials, NOCs), embora sem a proteção e o acesso a círculos restritos, teriam mais versatilidade para circular pela sociedade/alvo que querem conhecer. Eles precisam ter uma cobertura não-oficial, usualmente dentro de uma organização privada ou corporação, ou se estabelecer como homens de negócio. Também precisam de um esquema alternativo de comunicações, já que não podem contar com a diplomacia para enviar mensagens regulares para as organizações a que servem.129 A escolha do uso mais acentuado de agentes com ou sem cobertura oficial depende de muitos fatores, mas, principalmente, do tipo de inteligência que se quer produzir e dos meios disponíveis. Durante a Guerra Fria, os objetivos dos serviços dos EUA e seus aliados ocidentais em relação à URSS levaram o foco de sua produção de humint para as intenções dos líderes soviéticos, as capacidades militares do União Soviética e seus esforços em relação à inteligência do Ocidente. Com isso, as iniciativas do bloco capitalista no setor foram fortemente baseadas em agentes com cobertura oficial. Já em anos recentes, a China, relatam, para criar fachadas para seus agentes, tem recorrido a mecanismos não-oficiais, como empresas e programas de intercâmbio estudantil e científico. Os chineses também recorrem largamente a “hibernantes”, agentes que emigram e se estabelecem como insuspeitos residentes muito tempo antes de entrarem efetivamente em ação.130 Um exemplo de como os serviços ocidentais usavam a cobertura oficial para agir sob a Guerra Fria ocorreu em junho de 1962, em Genebra, durante uma conferência sobre desarmamento131. Um dos integrantes da delegação americana, David Mark – que trabalhara como conselheiro político e econômico da embaixada dos EUA em Moscou, onde fora declarado pelas autoridades locais persona non grata, e que já prestara favores à CIA – intermediou a transformação em agente duplo de Yuri Nosenko, do KGB. O soviético, que costumava se exceder na vodca, em sua primeira noite do encontro na Suíça foi vítima de um furto de US$ 900, em francos suíços, cometido por uma prostituta. Temeroso das conseqüências, procurou Mark, que identificara como ligado à inteligência americana, e ofereceu segredos em troca do dinheiro. Desertou dois anos depois, mas, curiosamente, foi preso pelos americanos, desconfiados de que, na verdade, fosse parte de uma tentativa soviética 128 SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. Página 12. 129 Idem. Página 13. 130 Ibidem. Página 15. 131 WEINER. Op. cit. Páginas 261-263. 50 de penetrar na CIA. Um balanço no fim da Guerra Fria, porém, mostrou que Nosenko identificara ou dera pistas significativas sobre 200 estrangeiros e 238 americanos sobre quem o KGB demonstrara interesse; apontara cerca de 300 agentes e contatos da inteligência soviética no exterior, além de cerca de 2 mil agentes na URSS; e localizara 52 microfones plantados na embaixada dos EUA em Moscou por agentes da União Soviética.132 Casos de agentes sem cobertura oficial tornaram-se célebres. Um deles foi o do alemão Richard Sorge, que espionou para os soviéticos a China e o Japão nos anos 30, enquanto trabalhava como correspondente de um jornal germânico– até cair em 1941. Um pouco antes de ser preso, Sorge enviou a Moscou a informação de que o extremo oriente da União Soviética poderia ser considerado a salvo de um ataque japonês, já que o governo nipônico resolvera concentrar suas forças contra territórios controlados por Estados Unidos, Reino Unido e Holanda no Pacífico. Stalin transferiu centenas de milhares de soldados para Moscou133, onde conseguiram barrar o avanço nazista em 1941-42 – um dos pontos de virada da Segunda Guerra Mundial em favor dos Aliados.134 Outro caso de agente sem cobertura oficial –e, aparentemente, hibernante - foi o do tcheco Ludek Zemenek, a quem o KGB deu a identidade do alemão Richard Hermann, que morrera na URSS durante a Segunda Guerra Mundial. Depois de viver na Alemanha Oriental por um ano, mudou-se, como refugiado, com mulher e filho, para a Alemanha Ocidental, onde viveu por quatro anos e de onde se foi para o Canadá. Em território canadense, estabeleceu-se como pequeno produtor de filmes publicitários e elaborou perfis das pessoas importantes, que repassou a seus chefes na URSS. Também manteve contatos com um professor canadense que trabalhava para o KGB e se preparou para, em caso de necessidade, assumir a rede de fontes do chefe da estação do serviço na embaixada soviética em Ottawa. Depois de seis anos no Canadá, recebeu instruções para se mudar para os EUA. Lá, desempenhou tarefas semelhantes e preparou o filho, então com 17 anos, para uma carreira de funcionário público dos Estados Unidos - e de agente soviético. Zemenek acabou descoberto e, sob ameaça de prisão contra si próprio e sua família, passou a colaborar com o Federal Bureau of Investigation (FBI).135 132 Idem. Página 266. SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 14. 134 A influência desta ação de Sorge no curso da guerra ainda hoje é objeto de polêmica. Keegan (2003) diz que, aparentemente, Stalin já retirara grande parte da guarnição soviética da Sibéria, antes do ataque germânico de 22 de junho de1941, e o informe do “correspondente alemão”, ainda que “tivesse sido” acolhido pelo desconfiado chefe de Estado da URSS, não representou uma “informação estrategicamente crítica”. Stalin também ignorara o aviso do mesmo Sorge sobre a data – correta – do avanço nazista contra a União Soviética. Sobre essas informações, ver KEEGAN (2003), op. cit., páginas 43-44. 135 Idem. Páginas 14-15. 133 51 Na análise dos tipos de fontes, são diferenciadas as recrutadas pelos agentes e os walk-ins, que voluntariamente se apresentam para passar informações a uma agência. Schmitt e Shulsky destacam que colaboradores recrutados são em geral considerados mais confiáveis, já que, antes do recrutamento, tiveram estudados a personalidade, motivação e acesso a fontes. A grande desvantagem desse processo é que leva muito tempo. Os voluntários muitas vezes podem dar acesso a informação de ótima qualidade, mas trazem uma carga de risco muito maior: podem ser, na verdade, agentes que contrainteligência inimiga tenta plantar – suspeita que cercou o já citado Nosenko e o levou à prisão. O excesso de cautela, porém, pode levar um serviço de inteligência a desprezar fontes importantes e confiáveis. Durante a Segunda Guerra Mundial, um funcionário do Ministério das Relações Exteriores alemão, Fritz Kolbe, procurou agentes britânicos na Suíça, em 1943, com 200 documentos confidenciais que tirara dos arquivos oficiais germânicos. Temerosos de “provocações” dos alemães, agentes do Reino Unido em Berna rechaçaram a aproximação. Kolbe então procurou Allen Dulles, que chefiava a inteligência americana em território suíço. Mesmo com cautela, Dulles cultivou o contato e conseguiu que o alemão passasse aos EUA cerca de 1.500 documentos secretos do governo nazista, naquilo que é considerado o maior sucesso norte-americano de inteligência na guerra.136 Também é importante destacar as motivações que levam as fontes a passar informações ao inimigo. A partir dos anos 30, informantes soviéticos moveram-se dos motivos ideológicos para razões menos nobres, como a cobiça e até a vingança, como razões para traírem seus países. Foi a filiação à ideologia comunista que ajudou a União Soviética a recrutar, entre estudantes esquerdistas de Cambridge, Guy Burgess, Donald MacLean, “Kim” Philby. Mas foi o ressentimento por ter sido demitido que levou o ex-agente da CIA Edward Lee Howard a passar aos soviéticos detalhes das atividades da agência americana em Moscou, nos anos 80.137 Sexo e chantagem – às vezes, ao mesmo tempo – também são usados na obtenção de humint. A americana Betty Pack, casada com um diplomata britânico, trabalhou para serviços de inteligência do Reino Unido e dos EUA durante a Segunda Guerra Mundial, usando como ferramenta a sedução. Ainda antes do conflito, conseguiu informações valiosas do ministro das Relações Exteriores polonês, obteve dados sobre os esforços da Polônia para quebrar códigos secretos alemães e conseguiu encriptadores navais franceses e italianos. Já o embaixador francês na União Soviética nos anos 50 e 60, Maurice Dejean, foi atraído para uma armadilha sexual por uma cidadã soviética a serviço do KGB. Surpreendido em flagrante por um “marido 136 137 Ibidem. Página 16. Ibidem. Página 17. 52 ultrajado” que ameaçou fazer um escândalo, confiou em um “amigo”, na verdade um veterano agente do KGB, desde o início participando da operação, que se ofereceu para “ajudá-lo”. Os soviéticos pretendiam usar o caso para fazer Dejean lhes passar informações, mas o esquema falhou, por causa da deserção de um russo, que sabia do plano.138 Outra tipologia para as fontes de inteligência humana é exposta por Cepik139, que vai além dos colaboradores recrutados e walk-ins. Ele distribui esses geradores de informação em uma pirâmide, cuja base seria formada por pessoas comuns, com acesso a fontes menos “glamourosas” e cujos depoimentos ajudariam na montagem de “quebra-cabeças” sobre alvos de difícil acesso. Turistas, viajantes ocasionais, acadêmicos, refugiados, integrantes de minorias oprimidas – pessoas com perfis assim, que tenham passado por um país inimigo e fechado, por exemplo, podem ajudar a gerar inteligência sobre o local visitado. Em períodos de guerra, prisioneiros inimigos e integrantes do território ocupado também podem gerar o mesmo tipo de conhecimento. Em uma posição intermediária, o autor situa exilados e partidos de oposição, em contatos que podem ser formais ou disfarçados. No topo, estão as fontes voluntárias, com acesso a informações vitais e que trabalham com regularidade. Em sua relação com recrutados e walk-ins, o agente (com ou sem cobertura oficial) deve estar pronto a utilizar um amplo repertório de técnicas de despiste e comunicação para se precaver contra a vigilância da contra-inteligência adversária. Encontros realizados em um país diferente daquele em que atuam agente e fonte, deixar mensagens e pacotes em locais predeterminados, usar técnicas especiais para esconder informações vitais em cartas aparentemente inocentes e fazer várias mudanças de itinerário e/ou meio de transporte, quando a caminho de se encontrarem fazem parte desses procedimentos de segurança. A respeito dessas técnicas, vitais na Guerra Fria, veja-se parte do documento “Práticas de contravigilância nos serviços de informação soviéticos”, em um arquivo do extinto Serviço Federal de Informações e Contra-Informação (Sfici) do Brasil, no Arquivo Nacional: “As tácticas de fuga são algumas vezes empregadas durante horas (...), e o uso de tais tácticas pelo funcionário soviético ou o seu contacto indica em geral que a reunião informativa está em perspectiva. Na maior parte dos casos observados, o funcionário soviético avisou o seu informador do perigo de ser vigiado e deu-lhe instruções elementares, que consistem em métodos de esquivar-se da vigilância. Num dos casos referidos, um agente de ligação foi instruído pelo seu superior soviético no sentido de escolher com antecedência várias posições para serem usadas como esquivas de 138 139 Ibidem. Página 17. CEPIK, Marco. 2001. Op. cit. Páginas 38-39. 53 vigilância tais como cineteatros ou estabelecimentos muito freqüentados com mais de uma saída. Foi depois instruído no sentido de nunca revelar pela sua atitude que sabia ser vigiado.” “Um método frequentemente empregado para revelar a vigilância – é a mudança rápida de carros, como táxis, autocarros ou comboios metropolitanos. Leva-se muitas vezes a extremos técnicas de subir e descer dos carros. Uma vez, um funcionário soviético quando ia para uma reunião teria parado junto de uma paragem de autocarro, deixou passar dois ou três carros de forma a certificar-se de qualquer vigilância eventual. Quando finalmente se decidiu a tomar um carro, deixou-se estar ociosamente até que aquele que se pusesse de novo em movimento e só então se lançou para a entrada no carro, o que fez no último momento possível. Depois de subir, debruçou-se na janela do autocarro para ver se alguém vinha atrás dele. Quando se apeou do autocarro, procedeu de igual forma; saltou no último momento, quando o carro já estava em movimento.” “A maior parte dos métodos soviéticos neste aspecto surge como disfarce corrente dos serviços secretos. Um indivíduo pode atravessar e tornar a rua, ou atravessá-la num cruzamento precisamente no momento em que o sinal muda para o vermelho. Quando o suspeito julga ser seguido por um automóvel, pode passear contra a mão ao longo de uma rua.”140 A produção de inteligência humana é cercada de problemas, alguns ligados à sua própria natureza.141. Além da possibilidade, já referida, de permitir que se “plantem” agentes duplos por meio de walk-ins, há o perigo de, em troca de dinheiro, receber material de categoria diferente da alardeada ou simplesmente falso. Como a compra de informações é um dos meios corriqueiros de atuação das agências, fontes podem vender como exclusivas informações disponíveis de maneira aberta ou até inventar dados inexistentes. No início da Guerra Fria, no fim dos anos 40 e início dos 50, por exemplo, a CIA gastou muito dinheiro adquirindo informações absolutamente sem valor, passadas por emigrados da Europa Oriental, alguns bem-educados e intelectualmente sofisticados, todos em busca de sustento fácil. Países com governos fechados, com controle rígido sobre viagens internacionais e comunicações, além dos movimentos e atividades econômicas do seu povo, tornam-se difíceis para os dois tipos de agente. Aqueles que operam sob cobertura oficial acabam sob estrita vigilância por parte da contrainteligência local. Já os NOCs encontram dificuldades para entrar no país, montar sua cobertura e operar sem serem detectados. No jargão da inteligência americana, o local torna-se um “hard target” ou “denied area”, onde só se opera – quando isso 140 ARQUIVO NACIONAL, Coleção Informante do Regime Militar. Documento BR AN X9.O.TAI.1/6. Página 4. 141 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 18. 54 é possível - com cobertura oficial e sob enorme dificuldade.142 A Coreia do Norte é um exemplo atual desse tipo de alvo. 1.4.2 – Sobre as fontes tecnológicas As fontes tecnológicas de inteligência envolvem basicamente a produção de imagens a longa distância –até a partir de satélites posicionados no espaço – e a interceptação de vários tipos de sinais eletromagnéticos e acústicos. 1.4.2.1 – Inteligência de imagens A inteligência de imagens (Imint) foi viabilizada pela combinação das tecnologias da fotografia e da aviação, no início do século XX. Sua estreia se deu na Primeira Guerra Mundial, quando, diante do impasse materializado na guerra de posições que paralisou os dois lados do conflito, aviões do British Royal Flying Corps, ainda sem câmeras, substituíram as patrulhas de cavalaria como instrumentos de observação do inimigo. A instalação de máquinas fotográficas nos aparelhos foi o passo seguinte. O recurso a esse tipo de inteligência no Ocidente continuou na Segunda Guerra Mundial, para enfrentar avanços tecnológicos alemães, como as bombas V-1 e V-2, e no período imediatamente posterior ao conflito, na Guerra Fria, quando faltavam aos Estados Unidos condições para produzir inteligência a partir de fontes humanas posicionadas no bloco soviético143. O estímulo ao uso da inteligência de imagens continuou forte no início dos anos 50, quando os americanos encaravam a invasão da Coreia do Sul pelos norte-coreanos como prelúdio da invasão da Europa Ocidental pela URSS. Ainda devido à pobreza da inteligência de fontes humanas, os EUA temiam que os preparativos para um ataque soviético a seus aliados europeus não fossem detectados a tempo. Faltavam ainda ao governo norte-americano informações básicas sobre a ordem de batalha (tamanho e composição das Forças Armadas) do adversário, o que dificultava o dimensionamento das próprias Forças Armadas americanas. Durante a Guerra Fria, ainda antes da tecnologia de satélites que tornou banal a transmissão ao vivo de imagem e som de eventos de um lado para outro no planeta, os norte-americanos tentaram superar de várias formas a falta de inteligência de imagens sobre o inimigo. Uma dessas tentativas foi o Projeto Moby Dick, que lançou sobre território soviético balões com câmeras fotográficas sofisticadas para a tecnologia da época144. Os americanos esperavam que ventos que sopravam em direção ao leste ajudassem os aparelhos a flutuar através do território da URSS até o Mar do Japão, onde os filmes seriam recuperados. O plano, porém, fracassou. 142 Idem. Página 19. SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 23. 144 Idem. Página 24. 143 55 Muitos balões caíram em território soviético, dando a seu governo acesso a tecnologia avançada. E, devido ao movimento errante dos balões sobre a URSS, os filmes recuperados, provavelmente, produziram inteligência mínima, virtualmente inútil. Outra tentativa mais famosa do governo dos EUA de produzir inteligência de imagens sobre os soviéticos foi o desenvolvimentos dos aviões de reconhecimento U-2, a partir de meados dos anos 50. Voando a altitudes inicialmente inalcançáveis para os caças e mísseis soviéticos, que eram tecnologicamente inferiores, os U-2 abasteceram o governo dos EUA com imagens de instalações militares soviéticas, sem serem abatidos e por quatro anos. Mas em 1 de maio de 1960 finalmente um dos aparelhos foi derrubado, e seu piloto, Francis Gary Power, capturado. Mas os americanos já tinham começado a desenvolver satélites de fotoreconhecimento. A existência dessa capacidade foi mantida sob segredo até o governo Jimmy Carter, nos anos 70. Com o fim da Guerra Fria, a existência do National Reconaissance Office, encarregado desse trabalho, foi oficialmente admitida.145 Inicialmente, os satélites-espiões operavam com filmes que, depois de usados, eram ejetados e recolhidos após sua reentrada na atmosfera. Era o caso do KH-4 CORONA, dos EUA146 .Esse tipo de sistema tinha claros inconvenientes: perigo de extravio do material produzido, demora na sua recuperação e redução no tempo de vida útil dos satélites, que não podiam ser recarregados com filmes, eram os principais.. A partir dos anos 80, novas tecnologias possibilitaram a transmissão das imagens para a Terra quase em tempo real. A qualidade da inteligência de imagens produzida a partir do espaço depende de uma conjugação de fatores –a capacidade do equipamento ótico é essencial. Há uma relação a ser considerada, entre a nitidez das imagens e a extensão de tempo dem que o satélite ficará em órbita, que por sua vez depende da altura: quanto mais alto estiver, mais difícil será fotografar, mas mais tempo ficará no espaço. Há ainda problemas relativos à luz e a condições atmosféricas, embora haja vantagens, como a inexistência da trepidação causada por motores em aeronaves que voam na atmosfera terrestre, no caso das fotos feitas a partir de aviões. A produção de inteligência de imagens também envolve a atuação de agentes em terra. A miniaturização das câmeras ajudou nessa tarefa as agências dos dois lados da Cortina de Ferro na Guerra Fria. Evidentemente, sua manipulação envolve riscos, já que exige o acesso e a presença de seu usuário junto aos alvos, implicando, às vezes, perigo de morte. Nesse caso, opera em uma zona de interseção com a humint, já que depende também de fontes humanas, próximas aos alvos. 145 146 Idem. Página 25. CLARK, Robert. Op. Cit.Página 101. 56 Clark147 divide a inteligência de imagens em três tipos, do ponto de vista da tecnologia. Um é o mais elementar, de fotografia e vídeo acionados manualmente. Uma câmera manual pode gerar “details about industrial products and allowed performance analysis of aircraft, tanks, ships and submarines (...)”, afirma148. Esse tipo de recurso tornou-se consideravelmente mais fácil nos últimos anos, com a explosão da produção de câmeras digitais, a preços acessíveis ao grande público, muitas embutidas em telefones celulares. Há ainda a profusão de câmeras de vigilância em bancos, empresas, shopping centers, ruas, instaladas por motivos que vão do controle de trânsito à prevenção do terrorismo, passando pela segurança pública corriqueira. A coleta dessas imagens é importante fonte de imint. Outra tecnologia geradora de inteligência de imagens é formada pelos sistemas de imagens eletro-óticos, capazes de captar imagens mesmo à noite, usando raios infravermelhos. Eles ajudam a criar as imagens a partir do calor irradiado de terra, portanto não dependem da luz para formar imagens em seus sensores, em geral posicionados em satélites. Uma peculiaridade é que esse tipo de radiação gera, nas imagens captadas, cores diferentes das originais: objetos verdes (à exceção da vegetação, que é retratada em vermelho) ficam azuis, por exemplo. Por isso, são chamadas false color images. Têm capacidade de cobrir longas distâncias. Não funcionam através de nuvens, fog e chuvas149. A terceira alternativa tecnológica para a produção de inteligência de imagens é o radar. Aparelhos desse tipo podem ser instalados em aviões ou satélites. Radares de microondas usam freqüências que não são muito afetadas por vapor d’água e são imunes à escuridão – assim, podem operar através de nuvens e à noite150. Também conseguem “ver” objetos através da vegetação e de camuflagem e às vezes até sob camadas superficiais de terra, em solo seco. Podem ainda penetrar paredes e tetos não-metálicos e, usando o efeito Doppler, em aparelhos denominados synthetic aperture radars (SARs), produzem imagens de alta resolução com antenas de pequeno porte. Um dos mais famosos episódios envolvendo imint foi a crise dos mísseis de Cuba, iniciada em 14 de outubro de 1962, quando o governo dos Estados Unidos divulgou imagens do solo cubano feitas por vôos de aviões-espiões U-2. As fotos mostravam cerca de 40 silos para mísseis nucleares, a curta distância de território americano, e foram divulgadas em um contexto de tensão da Guerra Fria. Pouco mais de um ano antes, em abril de 1961, fracassara a Operação Zapata, invasão de Cuba por tropas de exilados treinadas e financiadas pelos americanos, na 147 Ibidem. Página 101. Idem. Página 101. 149 Ibidem. Página 101. 150 Ibidem. Página 101. 148 57 Baía dos Porcos. Derrotada pelas forças cubanas comandadas por Fidel Castro, chefe de uma revolução vitoriosa em 1959, a invasão fora a senha para que fosse declarado o caráter socialista do movimento, alarmando ainda mais os Estados Unidos. Os americanos haviam instalado mísseis nucleares na Turquia, a curta distância da URSS, o que também contribuía para deteriorar as relações entre os dois países. Um acordo afastou o risco de guerra nuclear imediata entre as duas superpotências. Mais recentemente, o uso da inteligência de imagens de satélites foi elemento decisivo nas guerras do Golfo (1991) e do Kosovo (1999), por exemplo. No primeiro conflito contra Saddam Hussein, aparelhos e analistas controlados pela CIA, além de agências de inteligência do Pentágono e staffs de inteligência do teatro de operações, trabalharam para orientar a coalizão aliada151. No confronto do Kosovo, a divulgação pelos EUA da existência de imagens de pontos da onde supostamente a terra fora revolvida, indicando suposta existência de valas clandestinas com vítimas de massacres, e de fotos de supostos refugiados ajudou o Estado americano a preparar, por meio da mídia, a opinião pública para o ataque aos iugoslavos, em aparente manipulação da opinião pública, mais uma vez evidenciando o caráter político dos serviços de inteligência.152 A própria ofensiva da NATO, um bombardeio aéreo que destruiu parte da infraestrutura do país, usou largamente imint para orientar as bombas. Uma peculiaridade recente da inteligência de imagens é o seu uso comercial. Governos e empresas privadas crescentemente vendem a particulares o que captam no espaço, desde que, é claro, não envolva assuntos sensíveis internamente. O processo tornou acessível a países e corporações material que, no passado, exigia muito mais dinheiro para ser obtido. Nesse caso, a imint tornou-se osint , ou seja, virou fonte aberta. 1.4.2.2 – Inteligência de comunicações Interceptar comunicações, o que vulgarmente se chama de grampo, é prática antiga de serviços de inteligência e de informações. A partir da revolução digital dos anos 90, se vulgarizou, tornando-se fonte de notícias para a mídia, sobretudo pelo vazamento de escândalos envolvendo políticos e celebridades. Operadas ilegalmente por agentes públicos e particulares, transformaram-se em fonte também de extorsão, conforme ficou claro com o caso do grampo do BNDES, em 1998, quando agentes da então Subsecretaria de Inteligência da Presidência da República interceptaram, sem autorização judicial, conversas telefônicas sobre a privatização das teles. Mas a comint (communications intelligence) vai além do grampo 151 152 CEPIK, Marco. 2001. Op. Cit. Página 29. VIRILIO, Paul. Estratégia da decepção. São Paulo, Estação Liberdade, 2000. 93 p. Página31. 58 telefônico. Envolve mensagens enviadas via fax, rádio, e-mails. Pode ser coletada por agentes em terra e também por satélites e aviões. Em 1999, uma comissão do Parlamento europeu investigou a existência do Echelon, suposto sistema de interceptação de comunicações que seria operado pelos EUA. Não chegou a resultado conclusivo. Mas é sabido que as comunicações via satélite são objeto de monitoramento por parte das grandes potências, com finalidades políticas e comerciais. Também cabos submarinos podem ser “grampeados”, com o auxílio de alta tecnologia e mergulhadores, assim como máquinas de criptografia utilizadas na elaboração de mensagens classificadas. A partir dos sons emitidos pelo aparelho, gravados por meio de um microfone, é possível quebrar o código utilizado. Isso foi feito por agentes britânicos, tendo como alvo a embaixada do Egito em Londres153. Os alvos preferenciais da comint, segundo Clark154, poderiam incluir lideranças governamentais, organizações de pesquisa, instalações de testes, atividades econômicas internacionais, participantes em atividades de teste e operacionais e discussões de políticas. Mobiliza grande quantidade de pessoal e, no caso de inteligência exterior, sobretudo, mas também na militar, utiliza principalmente tradutores. É largamente usada, também, na inteligência de segurança pública. Foi o uso de um telefone celular rastreado, por exemplo, que levou as autoridades colombianas ao chefe do cartel de Medellín, Pablo Escobar, em 2 de dezembro de 1993, quando foi morto a tiros. O modo mais primitivo de interceptar comunicações é a escuta ambiental. Originalmente, consistia em instalar microfones em ambientes fechados e freqüentados por alvos, para gravação e posterior análise de conversas. Nos primórdios, usava-se um microfone clássico, ligado, por um fio oculto, a seus operadores. Nos anos 50, o Sfici brasileiro utilizava, entre seus recursos de interceptação, a transformação de telefones em microfones, técnica ainda usada hoje. O desenvolvimento da tecnologia permitiu a produção de microfones de pequeno porte, capazes de transmitir, via rádio, as conversas para um receptor próximo. Uma variante dessa aparelhagem utiliza microfones direcionais, que não são plantados, mas operados a curta distância por agentes que se posicionam na proximidade de quem está sendo monitorado. Há equipamentos que conjugam áudio e vídeo, para gravação ou transmissão As desvantagens desse tipo de interceptação são muitas. A principal é que tanto microfones com fio como os bugs, do tipo wireless, são facilmente localizáveis. Não é difícil uma revista 153 154 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 29. CLARK, Robert. Op. cit. Página 96. 59 encontrar uma ligação ambiental, que, segundo Clark155, ainda é usada por serviços de inteligência de muitos países. E os audio-transmissores podem ser rastreados a partir dos sinais de rádio que emitem, embora muitos operem em freqüências excessivamente baixas para tentar evitar detecção. Seu preço barato e sua facilidade de manejo – até leigos podem comprar via internet esse tipo de equipamento e usá-lo sem complicações – tem provocado mudanças comportamentais entre executivos, mesmo no Brasil. Empresas se especializaram no fornecimento de “salas seguras”, ambientes pré-rastreados contra escutas, muitas vezes sem lugares para sentar e dotados de aparelhagem que denuncia equipamentos eletrônicos, além de blindadas contra saídas de som. Há também casos de empresários que promovem reuniões sem jatinhos no ar, para driblar a bisbilhotagem dos concorrentes – ou da Polícia Federal. A fonte mais comum de comint, contudo, ainda é a interceptação telefônica. Em seus primórdios, trabalhava com aparelhagem plantada em postes ou nas caixas de linhas dos prédios. Mais recentemente, a tecnologia tornou mais fácil “grampear” ligações a partir das próprias operadoras de telefonia. O surgimento dos telefones celulares, que, na imensa maioria das vezes, não são criptografados, facilitou ainda mais esse trabalho. Com o avanço da tecnologia digital, a maioria das operações da PF desde 2003 recorreu à escuta de conversas via telefone. Um software como o Guardião, criado pela Digitro Tecnologia, de Santa Catarina, e operado pela autarquia, é capaz de interceptar centenas de linhas ao mesmo tempo. Um problema relativamente comum nesse tipo de inteligência é que o monitoramento telefônico pode gerar uma quantidade de conversas muito maior do que o necessário ou superior à capacidade de análise. Clark156 afirma que a situação piora se se trata de conversas em idioma estrangeiro, que exigem tradução. A questão é delicada sob vários aspectos. Mesmo que tenha autorização judicial e acompanhamento do Ministério Público para fazer escutas, o Estado não tem interesse, por exemplo, nas preferências sexuais de um alvo de investigação por corrupção. Mas os analistas não podem, em princípio, descartar sem exame nenhuma conversa de alguém sob monitoramento. Há ainda questões constitucionais complexas, envolvendo dúvidas jurídicas sobre a legitimidade e limites do trabalho de escuta telefônica. Além da escuta ambiental e da interceptação telefônica, pode-se obter comint, segundo Clark157, utilizando alguns equipamentos especiais. Um é o acelerômetro, capaz de captar vibrações diretamente a partir da estrutura de um prédio e transmiti-lo por fio ou rádio. Trata-se de um aparelho que pode receber sons da voz humana ou de máquinas emitidos muitas salas 155 CLARK, Robert. Op. cit. Página 97. CLARK, Robert. Op. cit. Página 98. 157 Idem. Página 99. 156 60 depois de onde está posicionado. Geralmente, é instalado em uma viga que corre por vários cômodos do mesmo edifício. O som “viaja” por ela e é captado pelo acelerômetro. Também há aparelhagem capaz de detectar barulho, inclusive conversas, transmitidos por fluidos, gases canalizados, conduítes elétricos e dutos de ar. Outro meio de escuta utiliza uma espécie de “inundação de rádio freqüência”, que aproveita a capacidade de metais reagirem ao som com vibrações. Um bombardeio de energia de microondas, tendo um objeto de metal como alvo, se reflete com alguma fraca modulação impostas pelas vibrações de som. Estações de rádio ou televisão também podem ser usadas para “inundar” um alvo com ondas que, posteriormente, são captadas e decifradas. Uma operação desse gênero foi conduzida pela União Soviética, na Guerra Fria, contra a embaixada americana em Moscou. Os soviéticos “iluminaram”, com um forte sinal de microondas emitido de um prédio próximo, um presente que tinham dado ao embaixador dos EUA, ironicamente um escudo com o símbolo dos Estados Unidos na sala de trabalho do diplomata. O suporte em U do “presente” funcionava como antena, para retransmitir para fora do edifício as conversas que faziam vibrar o escudo com a águia americana. Uma técnica parecida recorre ao raio laser para captar conversas transmitidas a partir de vibrações emitidas por janelas ou objetos.158 Comint159 também pode ser gerada a partir da análise do tráfico de mensagens, mesmo que seu conteúdo não possa ser entendido. Se um comando e um quartel subordinado, por exemplo, trocam uma quantidade de mensagens muito acima da média, isso pode ser indicativo de que uma grande operação militar está em preparação. Já a técnica de direction finding, ou DF-ing , que determina a origem geográfica de um sinal, é possível descobrir a sua origem, ajudando, por exemplo, a localizar o inimigo, mesmo que se oculte. Na Segunda Guerra Mundial, operações de DF-ing conduzidas por EUA e Reino Unido ajudaram a derrotar a campanha submarina de U-boats alemães contra navios civis e militares aliados, principalmente depois de associadas à quebra, pelos britânicos, do código Enigma utilizado pelos germânicos. O uso bélico da comint acompanhou o avanço das comunicações como arma de guerra. Um dos primeiros registros a respeito160 ocorreu na Primeira Guerra Mundial, quando os britânicos cortaram cabos telegráficos submarinos que ligavam a Alemanha à América, Espanha e África. Isso obrigou os alemães a fazer suas comunicações diplomáticas por rádio, tornando-as vulneráveis à escuta por agentes do Reino Unido. No mesmo conflito, a interceptação, pelos alemães, de mensagens de rádio permitiu que descobrissem os deslocamentos, missões, efetivo, 158 Ibidem. Páginas 96-97. SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 28. 160 Idem. Página 27. 159 61 posições e movimentos do Primeiro e Segundo Exércitos da Rússia. Com a inteligência produzida, a Alemanha deslocou tropas, conseguindo uma grande vitória que dizimou o Segundo Exército russo e levou o general Samsonov ao suicídio. Foi a Segunda Guerra Mundial, porém, que marcou a ascensão definitiva da comint britânica e americana, com o sucesso na quebra dos códigos alemães e japoneses. A penetração aliada na criptografia do Japão está entre as causas fundamentais da vitória dos EUA na batalha de Midway, que marcou um ponto de virada estratégica na Guerra do Pacífico, em 4 de junho de 1942. A emboscada do almirante Chester Nimitz contra a armada japonesa foi montada a partir de informações coletadas por criptoanalistas americanos baseados no Havaí, de onde interceptavam mensagens trocadas pelos japoneses161. 1.4.3 –Sobre a inteligência por coleta técnica especializada Clark162 descreve a coleta técnica especializada como aquela que utiliza sensores, como radar, antenas de rádio, raios laser, sensores eletro-óticos, detectores de radiação nuclear e sensores sísmicos para obter informações. Esses aparelhos fazem medições de indicadores como temperatura e emissões radioativas, por exemplo, para caracterizar operações militares e táticas, acompanhar o desempenho de sistemas de mísseis, aviões ou propulsão, monitorar instalações de pesquisa, desenvolvimento, teste e produção e entender atividades econômicas e culturais, efeitos ambientais e ocorrências naturais. Muitas dessas atividades –cujo escopo é muito largo e se expande com freqüência – são designadas nos Estados Unidos como masint (Measurement and Signatures Iintelligence) e sigint (Signals Iintelligence) Os sensores para coleta técnica especializada podem ser divididos em remotos e locais. Os remotos frequentemente monitoram o solo a partir de satélites ou aeronaves usando parte do espectro eletromagnético, mas o inverso também ocorre, com satélites e aeronaves sob vigilância de sensores posicionados em terra. Como na inteligência de imagens produzida do espaço ou de grandes alturas, os sensores remotos têm a vantagem de cobrirem grandes áreas. Podem ser divididos em ativos (quando transmitem um sinal e interpretam o seu reflexo, como os radares) e passivos (quando aproveitam emissões naturais ou fontes alternativas de iluminação, como o sol). Alguns criam imagens dos alvos monitorados.163 1.4.3.1 – Algumas formas de inteligência por coleta técnica Também conhecida como elint, a inteligência eletrônica refere-se ao monitoramento de sinais não-comunicacionais, como aqueles emitidos por radares, faróis, sistemas de 161 Ibidem. Página 28. CLARK, Robert. Op. cit. Página 101. 163 Idem. Página 103. 162 62 direcionamento de mísseis, altímetros. Pode ser dividida em elint técnica e operacional. A primeira é usada para acessar as capacidades e desempenho de uma aparelhagem de radar, determinar o nível de tecnologia usada para construí-lo e tentar encontrar fragilidades, que permitam derrotá-la. A elint operacional é de interesse para comandantes militares em campo de batalha e forças policiais, para inteligência tática, e envolve localização de radares móveis e determinação de sua capacidade. Esse tipo de elint é utilizado em conflitos bélicos, para localizar alvos para ataque aéreo e localizar estações de radar que protegem território inimigo e devem ser evitadas em raids.164 Instrumentos de telemetria, que mandam, via rádio, leituras de pressão, temperatura e desempenho de subsistemas de desempenho de mísseis, aeronaves e mesmo veículos em terra, podem ser objeto de monitoramento. Sistemas telemétricos, em geral, estão presentes em veículos que não sobreviveriam a uma catástrofe (aviões, por exemplo) ou nos quais a recuperação dos gravadores seria impraticável (satélites, mísseis). As informações que os diversos instrumentos de medição geram são “compactadas” para transmissão, em um processo denominado multiplexing. Dessa forma, ocupam apenas um canal. Depois de recebidos, os canais são separados e gravados em aparelhos diferentes. Embora envolva sinais comunicacionais, o que a colocaria no escopo da comint, a interceptação de telemetria é considerada coleta técnica especializada, devido à complexidade da tecnologia que emprega.165 Outra fonte de coleta especializada é sensoriamento por radar. Mas o que se chama de radar intelligence, radint, supera o uso tradicional dos radares para localizar e acompanhar um alvo no espaço. Ela inclui a descoberta, por meio desse tipo de aparelhagem, de características físicas e capacidades dos alvos, como satélites, mísseis, navios, aeronaves e veículos militares. Por meio de radint, é possível identificar e distinguir alvos, medir componentes etc. Os reflexos das ondas de radar podem ser usados para reconstituir trajetórias de mísseis e ter acesso a detalhes e configuração de seus próprios veículos de reentrada. Também podem ser usados para reconstituir imagens dos alvos monitorados, ainda que com qualidade inferior à dos sensores óticos.166 O espectro da coleta técnica especializada inclui a inteligência por radiofreqüência, que consiste no monitoramento das ondas de rádio emitidas por equipamentos de combustão interna, geradores elétricos etc. São emissões fracas, mas vulneráveis à captação por equipamentos especiais, capazes de localizar o emissor e até, a partir de “assinaturas” 164 Ibidem. Página 105. Ibidem. Página 105. 166 Ibidem. Página 106. 165 63 características da aparelhagem sob vigilância, fornecer características do alvo. Também é possível obter inteligência do sensoriamento de alterações do meio ambiente transmitidas através da terra, água ou ar, a inteligência geofísica. Sensoriamento especial pode ser usado para detectar submarinos, navios ou veículos ocultos, devido às pequenas alterações que geram no campo magnético da terra. É ainda possível obter inteligência acústica, chamada acint (para som sob a água) ou accoustint (para som no ar). Sonares, por exemplo, são largamente utilizados para localizar submarinos. Uma forma próxima desse tipo de medição é a inteligência sísmica, que mede ondas que atravessam a Terra em conseqüência, por exemplo, de uma explosão submarina ou subterrânea. Um número apropriado de sensores locais espalhados pelo planeta pode permitir que analistas localizem a fonte do fenômeno, comparando os tempos de chegada a cada um deles.167 Sensores radiométricos ajudam a produzir outro tipo de inteligência por coleta técnica especializada, a partir da energia de radiofreqüência emitida por todo objeto cuja temperatura está acima do zero absoluto. Quanto mais quente está um alvo, mais energia irradia. Um bom radiômetro deve detectar mudanças de temperatura de menos de um grau Celsius. É possível também produzir inteligência a partir de sensores nucleares, que captam emissões de raios gama, raios-X, nêutrons, elétrons ou íons, de explosões atômicas, mas também de reatores nucleares; da coleta de materiais, como efluentes, partículas etc; e até por meio do exame de características de uma pessoa, como voz, digitais, rosto etc.168 A coleta técnica especializada inclui169 operações contra sistemas de processamento de informação – basicamente, a ação de hackers, especialistas na violação de redes de computadores protegidas. Elas têm alguma conexão com humint e remetem à comint, mas são de natureza especial. E, diferentemente da imagem de iniciativa de jovens gênios em computação que, por pura diversão, tentam violar sistemas de informática altamente protegidos, a violação remota de computadores está-se tornando, crescentemente, recurso de governos interessados na coleta clandestina de informação estratégica. Clark observa: “Intelligence operations against computers are rapidly becoming the best-known type of technical collection and the most productive. Many groups are interested in collecting such information, including hostile intelligence services, organized crime groups, commercial competitors, and pranksters or ‘hackers’. Increasingly these 167 Ibidem. Páginas 106-107. Ibidem. Página 108. 169 Ibidem. Página 109. 168 64 intelligence efforts are sponsored by government rather than nongovernment groups: (...)”170 Os cyberataques às redes de computadores, segundo o autor, são possíveis pela exploração do que é emitido pelos equipamentos e pela obtenção de acesso, direto ou indireto, ao software. A existência de redes pode tornar o acesso remoto mais fácil. Os recursos nesse campo são muitos. Os vírus podem ser usados tanto em cyberguerra, para tentar destruir ou tumultuar as redes de informação do inimigo, como para coletar inteligência. Já os worms (vermes), mais focados e sem a mesma capacidade de se replicar em uma rede que têm os vírus, podem, por exemplo, transferir dinheiro de uma conta bancária ou transmitir dados. Os trojan horses (literalmente, cavalos de Troia) são programas aparentemente inocentes, muitas vezes enviados em e-mails relativos a fatos veiculados na mídia e que despertam interesse, mas que podem, por exemplo, copiar informações de um computador e enviá-las para outro. As trapdoors são conjuntos de instruções que driblam rotinas de segurança para penetrar uma rede. Há ainda a possibilidade de coleta de sinais eletromagnéticos emitidos por um computador.171 1.4.4 – Sobre a inteligência de fontes abertas Com o advento da internet e sua expansão, a partir do fim dos anos 90 do século passado, a osint, Open Sources Intelligence, cresceu de importância, mas fontes abertas sempre foram largamente utilizadas por serviços de inteligência. Seu uso contradiz a imagem formada pelo senso comum para essas agências, de órgãos exclusivamente dependentes de informação secreta, coletada de forma clandestina. Diferentemente do que se possa pensar, essas instituições sempre recorreram a bancos de dados e fontes de acesso público, amplo e legal, que incluem meios de comunicação de massa, publicações especializadas, bibliotecas, universidades, pesquisas, teses acadêmicas etc. Durante a Guerra Fria, um programa conjunto da CIA e da Força Aérea dos EUA resumia e traduzia a maioria das publicações científicas da União Soviética. Em 1956, isso significava ler 328 periódicos científicos e mais de 3 mil monografias e livros por ano. Já nos anos 90, o Foreign Broadcasting Information Service da CIA monitorava 790 horas semanais de programação de TV em 50 países e 29 idiomas diferentes. No fim dos anos 90, os programas de osint da CIA e da DIA (Defense Intelligence Agency) tinham acesso a 8 mil bancos de dados e assinaturas de 2 mil periódicos eletrônicos.172 170 Ibidem. Página 109. Ibidem. Página 111. 172 CEPIK, Marco. 2001. Op. cit. Página 60. 171 65 Um dos campos de atuação da osint é a inteligência econômica, que pode ser produzia a partir de dados colhidos em institutos de pesquisa, universidades, associações empresariais – atualmente, a maioria dispondo de sites de acesso aberto a partir de qualquer ponto do planeta. Um estrangeiro que queira se aprofundar em informações sobre a economia brasileira, por exemplo, encontra no endereço eletrônico do Instituto Brasileiro de Geografia e Estatística (IBGE) -IBGE.gov.br-, por exemplo, dados sobre crescimento econômico, indústria, agropecuária, empresas, inflação, contas nacionais, finanças públicas. Há ainda partes dedicadas a informações básicas sobre todos os Estados e municípios brasileiros: população, Produto Interno Bruto, serviços públicos, além de pesquisas periódicas anuais sobre aspectos diversificados do País e que vão além da economia, como trabalho infantil e investimentos na área cultural. Outro site importante como fonte aberta de inteligência econômica sobre o Brasil é o endereço na internet do Instituto de Pesquisa Econômica Aplicada (IPEA) , ipea.gov.br, com estudos envolvendo economia, planejamento e outros aspectos da vida brasileira. Dispor de dados – frequentemente de fontes abertas – sobre a economia de outros países é fundamental, por exemplo, em uma guerra. Em um contexto de guerra generalizada, no qual o confronto bélico envolve não apenas Forças Armadas, mas outros elementos – como a capacidade de produzir, transportar e entregar aço, matérias-primas, energia, petróleo, combustíveis, armamento, munição, alimentos -, centros de produção e rotas de abastecimento para o adversário podem ser alvos de bombardeios, ataques e operações de sabotagem. Durante a Segunda Guerra Mundial, economistas do Office of Strategic Services (OSS), a partir de dados abertos sobre a economia alemã, ajudaram a elaborar uma campanha de bombardeio com o objetivo de destruir as partes da infraestrutura da Alemanha que seriam fundamentais ao esforço de guerra nazista.173 Um desses dados foi o preço das tarifas de transporte de petróleo. A partir delas, o analista do OSS Walter Levy , na era pré-satélites artificiais, conseguiu apontar a exata localização de refinarias dos alemães, posteriormente alvos de bombardeios.174 Outras formas de inteligência colhidas de fontes abertas são fronteiriças da humint. Uma é realizada por diplomatas e adidos que, nas suas missões no exterior, em contatos com dirigentes políticos, jornalistas, intelectuais, sindicalistas, militares e outros integrantes da elite local, coletam informações sobre questões internas que consideram importantes para os países que representam. Também é fonte importante175 o trabalho de inspetores de tratados, como os de redução de armas assinados pelos EUA e pela antiga URSS durante a Guerra Fria. 173 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 38 e 39. CLARK, Robert. Op. cit. Página 87. 175 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 40. 174 66 Evidentemente, esses profissionais foram capazes de adquirir conhecimentos estratégicos sobre as capacidades militares dos signatários do acordo, de maneira legal. 1.5 – Análise: o produto da inteligência Em uma cena do filme Midway (1976), citada por Clark176, o capitão Mattew Garth, interpretado por Charlton Heston, questiona com ironia um oficial de inteligência. “Joe, you´re guessing!”, diz Garth/Heston. O personagem Joseph Rochefort, vivido por Hal Holbrooke, reage em tom parecido: “Sir, we like to call it analysis.” A piada certamente não é nova, mas reproduz um pouco do que o senso comum pensa do trabalho de análise, algo próximo da advinhação e da mágica. Os funcionários do setor ajudam a manter um pouco dessa mística, com a atmosfera de segredo que cerca o seu trabalho, muitas vezes apresentado dentro de uma confusão semântica: inteligência produzida pela coleta e análise de dados passa a ser sinônimo de esperteza, clarividência e até de ver, com exatidão, o futuro. Análise, a segunda dinâmica operacional do escopo da inteligência, refere-se ao processo de transformar os bits e pedaços de informações, obtidos na coleta por intermédio dos diferentes ints, em algo inteligível – ou seja, consiste na interpretação do material colhido pelo pessoal de operações. O resultado, o produto de inteligência, pode ser apresentado como pequenos memorandos, relatórios escritos, briefings e outros meios de expor informações. Tem dois extremos. Um é a análise técnica, que consiste no uso de métodos analíticos para transformar dados altamente especializados, parcial ou totalmente incompreensíveis para qualquer um que não um especialista, em informações que qualquer outro analista poderia utilizar. Outro é a análise que poderíamos chamar de especulativa, envolvendo a prospectiva, tentativa de projetar tendências e possibilidades futuras pelo exame do presente. Entre esses dois pontos extremados, situa-se a maioria das análises de inteligência.177 1.5.1 – Três formas de análise técnica Três exemplos de análise técnica são discutidos por Schmitt e Shulsky. O primeiro é a criptoanálise, que trabalha com a quebra de mensagens cifradas do inimigo/alvo e não deve ser confundida com a decifração, que é a decodificação “autorizada”, ou seja, feita pelo destinatário, que domina regularmente o código em que o conteúdo é escrito/escondido. A atividade é designada genericamente pelos vocábulos critptologia (estudo geral do assunto) e criptografia (técnica de escrever de forma cifrada). Frequentemente, as duas palavras são 176 177 CLARK, Robert. Op. cit. Página 48. SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 41. 67 usadas como sinônimos. Escrever em código é processo complexo, envolvendo troca de caracteres a partir de chaves pré-estabelecidas e substituídas periodicamente, para transformar mensagens inteligíveis em coleções de letras e números. Somente quem tiver essas chaves poderá lê-las. São usados recursos matemáticos (algoritmos)178 e combinações de diferentes técnicas de criptografia para dificultar o trabalho dos criptoanalistas inimigos. A história da critptologia pode ser dividida em três fases. A primeira começa na Antiguidade, vai até os anos 30 do século passado, e nela a criptografia era feita à mão, por meio de diferentes técnicas, como os livros de código e os cifradores. No entreguerras, contudo, os livros de código tinham se transformado em problemas complexos, com milhares de possibilidades, o que tornava seu uso complicado, mas, ainda assim, vulneráveis à ação dos analistas inimigos. As dificuldades e o crescente uso do rádio abriu caminho para a segunda fase, na qual a criptografia passou a ser feita por máquinas mecânicas ou eletromecânicas, como a americana Hagelin, a alemã Enigma e japonesa Máquina de Escrever Alfabética 97 (também conhecida como Púrpura). Esses mecanismos incorporaram recursos algorítimicos muito mais complexos, que não poderiam ser usados quando as mensagens eram criptografadas à mão.179 Quebrar seus códigos envolveu o desenvolvimento de primitivos computadores, como o Colossus, máquina britânica usada por Alan Turing e sua equipe para penetrar na Enigma. Também o trabalho de decifração da Púrpura recorreu a recursos de informática. A terceira fase, a atual, baseia-se em softwares de computação para cifrar e decifrar mensagens. Ainda na fase da criptografia à mão, durante a Primeira Guerra Mundial, a criptoanálise diplomática britânica ajudou a levar os Estados Unidos para o conflito. Foi o episódio do “Telegrama Zimmerman”, enviado pelo ministro das Relações Exteriores alemão ao embaixador da Alemanha no México, com um plano para uma aliança germano-mexicana contra os EUA, em 1917, no caso de os americanos reagirem, com uma declaração de guerra aos alemães, à irrestrita campanha de submarinos lançada pelos germânicos no Oceano Atlântico. Interceptada e decifrada pela inteligência britânica, a mensagem, que falava na possível recuperação, pelos mexicanos, dos territórios do Texas, Novo México e Arizona, tomados pelos Estados Unidos no século 19, foi publicada na imprensa americana e pesou na decisão do presidente Woodrow Wilson de entrar no conflito.180 178 Um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas, podendo cada uma ser executada mecanicamente num período de tempo finito e com uma quantidade de esforço finita. Representa os passos necessários para a realização de uma tarefa. 179 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 45. 180 Idem. Página 44. 68 A criptoanálise é considerada, porém, um dos métodos mais frágeis de produção de inteligência. Uma vez que descubra estar sendo monitorado, um alvo pode simplesmente trocar os códigos ou cifradores que utilizava, deixando o inimigo sem condições de decifrar as mensagens. Há também procedimentos de segurança, como troca periódica de códigos e manutenção em segredo, durante décadas, do conteúdo das mensagens, mesmo que seja irrelevante – sua revelação poderia possibilitar a criptoanalistas inimigos chegar à chave do código. Foi por ler uma mensagem diplomática, o telegrama secreto 295 do Itamaraty, em uma sessão da Câmara que o deputado da UDN Carlos Lacerda quase foi processado. Em meio à radicalização política do Brasil nos anos 50, o parlamentar udenista foi acusado de traição, mas o governo não teve votos para quebrar-lhe a imunidade parlamentar.181 Um exemplo da fragilidade da criptoanálise ocorreu em 1927. Durante os anos precedentes, analistas britânicos tinham conseguido decifrar mensagens entre, de um lado, o governo soviético e o Comintern, em Moscou, e, do outro, em Londres, a embaixada soviética, a delegação comercial da URSS e a representação da ARCOS (All-Russian Co-Operative Society). Dessa forma, monitoravam a atividade de diplomatas e representantes comerciais soviéticos, inclusive as clandestinas, como espionagem e participação em sindicatos britânicos. Ao romper relações com a União Soviética, autoridades britânicas usaram esses episódios para justificá-la. Pressionados no Parlamento, revelaram que o governo de Sua Majestade podia ler as mensagens secretas dos soviéticos. Alertado, o governo moscovita imediatamente introduziu novos cifradores, o que inviabilizou a continuidade do trabalho de análise dos britânicos.182 A análise telemétrica, segundo tipo de análise técnica183, é focada nos sinais emitidos por um veículo de testes – em geral, um míssil – para uma estação em terra, com informações sobre sua aceleração, temperatura, vibrações e outros dados. Se interceptados por uma agência de inteligência estrangeira, esses sinais podem gerar Telemetry Iintelligence, telint, que assim pode reconstituir, a partir de um modelo criado em computador, o míssil monitorado, seu peso inicial, o peso de sua ogiva etc. Na Guerra Fria, o uso desse tipo de inteligência foi fundamental para os EUA acompanharem o desenvolvimento dos programas de armas estratégicas dos soviéticos e para monitorarem o cumprimento, por parte da URSS, dos tratados de limitação de armas. No entanto, como a criptoanálise, a análise telemétrica é frágil: 181 DULLES, John W. F. Carlos Lacerda – A vida de um lutador.Volume 1: 1914-1960. Rio de Janeiro, Editora Nova Fronteira, 1992. 512 p. 182 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 47. Voltarei ao caso da ARCOS no Capítulo II. 183 Idem.. 69 uma vez que perceba que seus testes são monitorados, um governo pode modificar a criptografia desses sinais e de novo negar ao inimigo acesso a seus dados estratégicos. Durante as discussões do Tratado Salt II, em 1979, ficou claro que o governo americano se baseava fortemente em inteligência produzida a partir de análise telemétrica. Supõe-se que, na mesma época, a inteligência soviética provavelmente descobriu como os norte-americanos conseguiam interceptar os sinais de telemetria de seus veículos a partir do espaço. A partir de então, a União Soviética tornou mais severos os controles criptográficos de seus sinais telemétricos, ocultando essas informações dos EUA.184 Em outro tipo de análise técnica, a fotográfica (de imagens aéreas, obtidas de aviões e, partir dos anos 60, de satélites artificiais), é essencial a distância de resolução do solo, um termo técnico que pode ser traduzido como o tamanho do menor objeto que, em uma fotografia, pode ser distinguido de seus vizinhos ou do solo onde repousa. Quanto maior a resolução do solo em uma imagem fotográfica, maior será a quantidade de informações que podem ser inferidas a partir delas. Por exemplo, dependendo do grau maior ou menor de resolução, um veículo aéreo pode ser detectado como avião, identificado de forma geral como um certo tipo de avião, descrito de forma particular como uma variante peculiar do mesmo veículo ou “decupado” em detalhes técnicos precisos.185 As verdadeiras distâncias de resolução de solo dos equipamentos em órbita são consideradas, pelas agências de inteligência, informações classificadas. Seu conhecimento diria aos alvos, indiretamente, quais imagens seriam vulneráveis e quais seriam imunes à espionagem a partir do espaço. Os responsáveis pelas estratégias diversionistas também poderiam aprimorar seu trabalho, já que saberiam como simular imagens de objetos. De qualquer forma, mesmo com boa resolução, todos os tipos de informação podem não ser detectados a partir de fotos feitas diretamente dos objetos, mas das “assinaturas” que deixam. Por exemplo, uma foto de obras de prolongamento de uma pista de pouso pode ser o indicativo de que um avião maior e mais pesado vai pousar ali. Os EUA desenvolveram um método particular de uso de fotográfico de “assinaturas” para produzir inteligência, que chamam de crateology e consiste na correlação entre equipamento militar e os contêineres (crates) usados para embarcá-los. Uma vez que seja estabelecido que determinado tipo de míssil ou avião deve ser carregado em embalagens de certo tamanho,a crateologia pressupõe que caixas semelhantes levam mísseis ou aviões do mesmo tipo, por exemplo. A utilidade desse tipo de procedimento deriva da tendência de certas organizações, 184 185 Ibidem. Página 49. Ibidem. Página 50. 70 especialmente as militares, de seguir rotinas. Assim, quando decidiu instalar mísseis nucleares em Cuba, no início dos anos 60 do século passado, a URSS primeiro espalhou baterias de defesa antiaérea pela ilha, em um padrão que os analistas de fotos americanos imediatamente reconheceram como apropriados para mísseis terra-ar soviéticos. Isso alertou os EUA de algo incomum acontecia em território cubano. Embora não tivessem visto nas fotos nenhum míssil ou equipamento relacionado a esse tipo de arma, os analistas se convenceram de que os soviéticos preparavam instalações para mísseis intermediários, a partir dos padrões de escavação e construção. Quando teve acesso a imagens das obras, um analista dos EUA abriu um livro – e lá estava uma imagem idêntica de um local para lançamento de IRBMs (Intermediate Range Balistic Missiles) na Rússia.186 Também o uso de assinaturas para análise fotográfica pode ser manipulado pelos alvos. No caso da crise dos mísseis de Cuba, analistas americanos, durante muito tempo, avaliaram que, apesar das instalações para mísseis, ainda não havia, em território cubano, ogivas nucleares. Eles haviam associado a existência das cabeças explosivas dos mísseis a medidas de seguranças rígidas, registradas em fotos de instalações nucleares soviéticas, mas inexistentes na ilha caribenha. Como era a primeira vez em que essas armas saíam do bloco soviético, deduziram que a proteção a elas seria ainda maior. Por isso, a ausência de alterações nesse campo levou os americanos a deduzir que as cargas explosivas atômicas ainda não haviam chegado. Mas, como se descobriu depois, estavam errados. Uma análise mais cuidadosa de fotos mostrou que as ogivas estavam em insuspeitas vans, sem nenhuma medida especial para protegê-las. Mais tarde, esse tipo de estocagem passou a ser vista como forma particular de assinatura, associada ao armazenamento de armas nucleares na Europa Oriental.187 1.5.2 – A análise especulativa A análise começa pela definição do problema.188 A requisição inicial feita pelos consumidores às agências de inteligência é quase sempre incompleta e inconscientemente enganadora. Como consideram que o sucesso de seu trabalho depende de definir acuradamente o quê será analisado, analistas veteranos se concentram em entender o assunto proposto – o primeiro passo do processo definido por Clark como structured argumentation. Para começar a definir o problema, começa-se por responder a cinco perguntas. Para quando o resultado é necessário? Quem será o consumidor da análise? Qual é o seu propósito? Qual será a forma em 186 Ibidem. Página 51. Ibidem. Página 51. 188 CLARK, Robert. Op. cit. Páginas 24-26. 187 71 que o resultado da análise será entregue (relatório escrito, largamente distribuído? Ou oral, no caso de assuntos altamente sensíveis?)? Quais são as verdadeiras perguntas? Note-se que, nesse ponto, as agências de inteligência mostram algum grau de autonomia em relação aos futuros “consumidores” das análises, já que, de certa forma, a partir de seus próprios critérios, ampliam ou ajustam o foco do que lhes é pedido. Essa questão se torna ainda mais complicada em relação a alvos que formam redes complexas e se transformam em objeto de interesse de requerentes diversos. O Iraque poderia suscitar pedidos de análise do Departamento de Energia e de um comandante militar – ambos interessados na atividade petrolífera do país. Outros exemplos poderiam ser citados. Imagine-se, por exemplo, as divisões tribais de um país como o Afeganistão e o que poderiam gerar em termos de apoio militar, simpatia política e facilidades para estrangeiros.189 Em geral, se o resultado da análise é um relatório escrito, o problema é apresentado com um abstract, um resumo com a definição ou questão, resultados ou conclusões e suposições. Se for um briefing oral, um conjunto de slides com conteúdo semelhante deve fazer parte da exposição. Nenhuma das duas alternativas, contudo, é apresentada como uma camisa-de-força, mas como uma forma de ajudar todos os participantes do processo (consumidores, coletores e analistas) a entender seus respectivos papéis no processo de inteligência.190 Uma definição detalhada do problema a ser objeto de análise um pouco mais complexa ajuda a determinar as fontes de inteligência a serem utilizadas. Na abordagem definida191 como strategies-to-task , seguindo a definição de Glenn Kent, da RAND Corporation para procedimento utilizado no Departamento de Defesa dos EUA, a questão a ser estudada é “quebrada” em questões menores. Passa-se de um nível mais alto de abstração para outros mais simples, com uma hierarquização obediente a uma taxonomia específica. No topo, estão as visões dos elaboradores de políticas públicas ou tomadores de decisão e as prioridades do consumidor que requisitou a análise. Nos níveis práticos, ficam as visões dos coletores e analistas de – às vezes chamadas key intelligence questions (KIQs) ou essential elements of information (EEIs).192 Um dos problemas hipotéticos utilizados por Clark como exemplo é o esquema para produção de uma análise sobre a situação política em uma região X. Abaixo desse primeiro nível, produto da requisição de consumidores, desdobra-se o segundo: avisos sobre movimento de refugiados; estabilidade e perspectivas para o regime; desenvolvimento de normas e 189 Idem. Página 24. Ibidem. Página 27. 191 Ibidem. Página 27. 192 Ibidem. Página 27. 190 72 instituições democráticas; estabilidade política; e desempenho e política da economia e comércio. Um terceiro degrau desdobra o desenvolvimento de normas/instituições democráticas em: desempenho em direitos humanos, sistemas judiciais, partidos políticos, eleições e sistemas eleitorais, relações civis-militares, corrupção e insurgência e terrorismo. Um quarto nível é aberto a partir de partidos, eleições e sistemas eleitorais. Desdobra-se em accountability e responsiveness de partidos e líderes políticos, transparência, honestidade e legitimidade das eleições e progresso em direção à reforma de sistemas eleitorais. Outro problema examinado pelo autor193 é um suposto apoio de inteligência à elaboração de sanções contra um país, como as que foram impostas ao Iraque nos anos 90 do século passado. O problema começaria com um pedido do consumidor – ‘diga-me o que preciso saber para desenvolver punições econômicas contra o país X’. O analista poderia desdobrar o problema respondendo a perguntas mais específicas – como: qual será o impacto das sanções na economia? -, e integrar as respostas. No exemplo, abaixo da requisição mais alta, que é o desenho das sanções econômicas, há um segundo degrau, formado por áreas de fraqueza e vulnerabilidades, possíveis efeitos das sanções e cooperação dos aliados. O terceiro nível dividiria as fraquezas em dependência de exportações e importações e canais para bens; os possíveis resultados, em impacto esperado na economia e impacto esperado na liderança; e a cooperação necessária de aliados se desdobraria em habilidade para se evadir das sanções ou mitigá-las e custos para outros países. Clark194 adverte para o surgimento de questões complexas, que tornam mais complicado o uso da abordagem do tipo strategies-to-task e inviabilizam a tradicional visão do ciclo de inteligência formado por etapas estanques e sucessivas no tempo. Um típico problema apresentado por um consumidor de inteligência do mundo real hoje propõe como desafios: interseção de várias questões diferentes, o que impede o analista de entendê-lo totalmente até encerrar a análise; existência de muitos interessados na solução do problema; mudanças, ao longo do tempo, dos limites à solução, como recursos limitados e ramificações políticas; e, devido à falta de definição final do problema, não há solução final para ele. 1.5.2.1 – Tipos de análise A informação gerada pelos diversos tipos de fonte não vai, na maior parte das vezes, diretamente para os consumidores, sob a forma de textos como aqueles que descrevi há pouco. 193 194 Ibidem. Páginas 29-30 Ibidem. Páginas 30-31. 73 Antes, é submetida a outros profissionais, para a produção dos relatórios finais, mais elaborados, ou seja, mais especulativos. Apresento agora alguns exemplos.195 A inteligência militar/de defesa lida com as capacidades militares dos adversários e é necessária para o estabelecimento e dimensionamento das suas próprias forças. Em sua forma mais elementar, a inteligência militar tenta estabelecer a ordem de batalha dos potenciais inimigos, ou seja, uma tabulação geral com as informações básicas sobre efetivos, número e tipo de armas, estrutura organizacional etc das forças armadas sob monitoramento. Também interessa à inteligência militar conhecer detalhes como qualidade do treinamento dos adversários e características de sua liderança, por exemplo. Há ainda dados mais qualitativos, como as táticas que adotam ou são treinados para adotar, como veem a guerra do futuro e quais estratégias pretendem adotar. Essas informações podem ser conseguidas por meio de fontes abertas – como publicações militares -, por contatos de adidos e diplomatas com fontes abertas, por observação de deslocamentos e exercícios e via fontes humanas com acesso aos planos. Schmitt e Shulsky afirmam, porém que, acima de tudo, é necessário ter mente aberta para imaginar que o adversário adotou soluções novas para problemas militares corriqueiros e que essa solução pode ser perfeitamente adequada para os seus recursos e circunstâncias. O exemplo que citam é o da França durante a Primeira Guerra Mundial, quando os serviços de inteligência, antes do ataque alemão, não acreditaram que os invasores usassem tropas de reserva para proteger a fronteira franco-germânica – era arriscado demais-, enquanto suas tropas principais empreendiam o ataque de flanco a partir da Bélgica, no Plano Schlieffen. Mas foi exatamente o que os alemães fizeram, e os franceses acabaram surpreendidos, não por falta de informação, mas porque falharam na tarefa de compreender que os inimigos poderiam agir de maneira diferente daquela segundo a qual eles próprios agiriam. Inteligência política é definida pelos autores como informações concernentes a processos, idéias e intenções de países estrangeiros, suas facções e seus líderes. O analista, neste caso particular, trabalha de maneira similar ao jornalista e ao acadêmico dedicados a investigar a política doméstica e/ou internacional. Há diferenças, já que o analista trabalha com informações colhidas de fontes secretas, embora também opere com osint. Quanto mais aberta é uma sociedade, mais fácil é obter informações abertas, em contraste com os regimes fechados, que tornam fundamental a informação secreta. Há ainda a questão da utilidade e do tempo: inteligência tem como finalidade ajudar na formulação de políticas públicas, por isso 195 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Páginas 53-56. 74 deve ser produzida dentro de limites cronológicos muito claros, o que difere da matéria jornalística e da pesquisa científica, que têm fins e tempos diferentes e peculiares.196 Outro exemplo importante de análise é a inteligência social e econômica, que lida com os mesmos fenômenos que as ciências sociais, trabalha com metodologias acadêmicas (embora não exclusivamente com elas) e em geral envolve fontes abertas. Embora seja uma análise menos sofisticada, do ponto de vista teórico e matemático, do que as investigações da academia, os acadêmicos, aqui, são mais passíveis de trabalhar com os mesmos dados que os analistas de serviços de inteligência. Uma das diferenças óbvias é que, como outros tipos de inteligência, este é produzido a partir de demandas que têm, na ponta da linha, formuladores de políticas públicas ou, na hipótese de entidades privadas, grandes corporações, como bancos ou conglomerados econômicos. Esse trabalho também pode envolver segredo: durante a Guerra Fria, a União Soviética mantinha sob sigilo dados como suas reservas de ouro e suas vendas do produto no mercado internacional.197 A inteligência científica e técnica198 tornou-se vital nos anos imediatamente anteriores e durante a Segunda Guerra Mundial, quando a capacidade de um país de combater tornou-se altamente dependente da tecnologia avançada, especialmente na guerra aérea. Nesse domínio, os anos de 1939-45 viram o surgimento do radar, das bombas voadoras alemãs, dos aviões a jato (pioneiramente desenvolvidos pelos alemães, já no fim do conflito) e dos artefatos nucleares. Tornou-se vital para as agências de inteligência antecipar avanços científicos e técnicos de outros países, o que fez aumentar a demanda por esse tipo de conhecimento e de análise. Com a Guerra Fria, sua importância tornou-se ainda maior. Para produção desse tipo de inteligência, é necessário dispor de preparo técnico e científico. Trabalha-se de maneira similar ao método científico: formulam-se hipóteses (esse trabalho é feito pelo analista) que são testadas, tanto por observação direta como por experimentação. Isso leva à necessidade de estreita coordenação entre o pessoal de análise e o de coleta. Um dos exemplos desse tipo de trabalho foi o de R.V. Jones, chefe do Serviço de Inteligência da Royal Air Force (RAF) durante a Segunda Guerra Mundial. Ele formulou uma teoria para explicar a natureza dos primeiros sinais navegacionais de rádio dos bombardeiros alemães, que foi confirmada quando um avião equipado com receptores especiais, sobrevoando determinada região, captou-os, exatamente como Jones antecipara que estariam lá.199 196 Idem. Páginas 55-56. Ibidem. Página 56. 198 Ibidem. Página 53. 199 Ibidem. Página 53. 197 75 1.5.3- O espectro analítico Pode-se classificar ainda de outras maneiras os tipos de inteligência produzidos pela análise do material coletado a partir das várias fontes. Clark200 lembra o conceito militar de níveis de conflito –estratégico, operacional e tático – para apresentar degraus semelhantes para os tipos de análise produzida, partindo de uma visão simplificada do espectro de conflito, que se inicia com a prevenção, passa pela dissuasão e pode culminar na derrota do oponente. A cada um desses passos corresponde um trabalho diferente de produção de inteligência. No nível da prevenção, está a inteligência estratégica201, que lida com planejamento de longo prazo. É utilizada por formuladores de políticas públicas nacionais e chefes militares sênior, para ações tão diversas como criar estratégias nacionais, monitorar a situação internacional, fazer planejamento militar. Pode ser usada, por exemplo, para impedir um potencial oponente de ter acesso a um novo sistema de armas, prevenir-se contra ações de equipes de negociadores de um país rival, reverter decisões desfavoráveis. Exige do analista maior capacidade e sofisticação. Em tese, a ação dos serviços de inteligência americanos em relação ao Iraque, antes da invasão de 2003, incluiu-se nesse campo. A qualidade do material produzido – não havia em território iraquiano as alegadas armas de destruição em massa mostra o fracasso do trabalho ou sua manipulação para justificar o ataque dos EUA. Inviabilizada a prevenção, passa-se ao passo da dissuasão, que consiste em tentar convencer um oponente a não fazer algo – perpetrar um ataque, utilizar um sistema de armas, escalar ou agravar uma crise. Não se trata mais de fazer planos de longo prazo, como na prevenção, mas em executá-los ou fazer novos planejamentos, de prazo mais curto, e recorrer à inteligência operacional, focada nas capacidades e intenções de adversários – reais ou potenciais. No campo militar, é utilizada por comandantes de forças conjuntas, para mantê-los a par do que ocorre em suas áreas de responsabilidade e predizer eventos. Em diplomacia, pode ajudar, por exemplo, em negociações de um tratado de redução de armas. Na segurança pública, poderia apoiar o desmantelamento de um sindicato do crime.202 Um exemplo desse tipo de inteligência é formado pelas operações da Polícia Federal brasileira, principalmente a partir de 2003, dirigidas contra organizações dedicadas à corrupção. Em um terceiro nível de objetivos nesse espectro de conflito, encontra-se a derrota do inimigo, meta a ser atingida em caso de falha da dissuasão. Destruir forças e sistemas de armas inimigos são exemplos de formas de derrotar os oponentes e, para chegar a elas, recorre-se à 200 CLARK, Robert. Op. cit. Página 48. Idem. Páginas 49-51. 202 Ibidem. Páginas 49-50. 201 76 inteligência tática, usada por comandantes militares em nível mais imediato para planejar e conduzir combates. A inteligência tática localiza e identifica as formas e armamentos do inimigo e aprimora a capacidade do comandante militar de ganhar vantagens no campo de batalha por meio de manobras, ataques a alvos e obstáculos. A importância da inteligência tática como apoio a operações militares cresceu nos anos 90 do século passado, devido a avanços tecnológicos, que permitem a sistemas inteligentes localizar alvos com precisão de poucos metros. Embora questionável do ponto de vista dos danos à população civil e da real precisão dos ataques, esse tipo de ação marcou conflitos como a Guerra do Golfo e as guerras da ex-Iugoslávia, caracterizadas pelo uso do poder aéreo orientado por imagens de satélite.203 Aplicada a um determinado problema, a análise, inicialmente, a partir das requisições do consumidor de inteligência, recorre à pesquisa de longo prazo já feita, centrada nas capacidades e nos planos do modelo de alvo construído pelo analista e na construção de modelos alternativos (cenários) do que foi analisado. Para uma situação específica, gera-se o que os americanos chamam de current intelligence204, a atualização, para o plano imediato e com informações e análises recentes, do que já fora previamente analisado com perspectiva de longo prazo (evidentemente, se isso já ocorreu), que é concretizado em relatórios periódicos ou Indicações e Avisos (I&W, Indications and Warnings), aplicados à conjuntura ou fato particulares. Como um ex-vice-diretor da CIA, Bruce Clarke, definiu: “Intelligence research is putting money in the bank; current intelligence is making an withdrawal.”205 No plano da pesquisa de longo prazo, ou seja, na ponta estratégica, o alvo tende a ser dividido em capacidades e planos, em uma visão estreitamente ligada a processos de planejamento estratégicos feitos em áreas governamentais e industriais, a partir da análise SWOT (strenghts, weaknesses, opportunities and threats – em inglês, forças, fraquezas, oportunidades e ameaças). Forças e fraquezas situam-se no plano das capacidades e são determinados pelo olhar interno no oponente; oportunidades e ameaças fazem parte dos planos e são determinadas pela avaliação externa que se faz do oponente. A missão da inteligência estratégica, desse ponto de vista, em relação ao oponente, é acessar as suas capacidades (forças e fraquezas) e seus planos (oportunidades e ameaças).206 Do lado tático, imediato, situa-se a categoria Indicações e Avisos. Ela consiste em detectar e reportar no plano internacional fatos sensíveis, de conseqüências imediatas, que podem ameaçar um país no plano militar, político ou econômico. Um exemplo clássico de falta de 203 Ibidem. Página 50. Retornarei esse ponto mais adiante. 205 Ibidem. Páginas 51-53. 206 Ibidem. Páginas 53-54. 204 77 I&W foi o fracasso dos EUA em prever o ataque japonês a Pearl Harbor, no Havaí, em dezembro de 1941, apontado como razão primária para a formação da comunidade de inteligência americana a partir de 1947. Mais de meio século depois, uma falha em I&W levou à maior reorganização do setor nos Estados Unidos desde a sua criação, após o 11 de setembro de 2001. O objetivo das Indicações e Avisos é evitar surpresas que poderiam prejudicar organizações ou interesses de um país. Taticamente, incluem, em seu espectro de alvos, ataques ou intenções inimigas, hostilidades iminentes, insurgência, ataques terroristas. Também abarcam ameaças indiretas – desordens ou golpes em terceiros países, que poderiam causar problemas para o país gerador da análise.207 Segundo Schmitt e Shulsky208, devido às falhas da inteligência dos EUA para prever o ataque japonês em 1941 e por causa da necessidade de tomar decisões rápidas, especialmente durante a Guerra Fria (quando Estados Unidos e União Soviética, e respectivos aliados, dispunham de armas nucleares apontadas um para o outro), I&W foi a função da inteligência mais sistematizada no pós-Segunda Guerra, pelo menos pelos americanos. Sua abordagem tradicional de I&W consiste em desenvolver indicadores e indicações para deslocamentos e atividades militares que sirvam para estimar a possibilidade de um ataque. Indicadores são os passos que o adversário necessariamente ou provavelmente teria de tomar antes de atacar: convocar reservistas, deslocar tropas, mudar padrões de comunicação. Se concretizados, passam a ser chamados indicações. Os analistas determinam o tamanho da ameaça pela totalidade de indicações e, de acordo com elas, emitem I&W de níveis diferenciados.209 Também os soviéticos desenvolveram técnicas de I&W durante a Guerra Fria, como forma de se prevenirem contra um ataque nuclear do Ocidente. Um agente duplo que espionou para o Reino Unido de 1975 a 1985, Oleg Gordievsky, relatou que em 1981 o Politburo deu ordens a agências de inteligência do país para que cooperassem na montagem de um sistema mundial de monitoramento anti-atômico. Ao GRU (inteligência militar) caberia observar movimentações bélicas suspeitas; ao KGB, sinais políticos da decisão de atacar a União Soviética. Entre as indicações às quais os agentes do KGB residentes em Londres deveriam estar atentos, estavam: o padrão de trabalho na residência do primeiro-ministro, do Ministério da Defesa, do Ministério das Relações Exteriores, da embaixada americana e da sede dos serviços de inteligência e de segurança britânicos; a freqüência com que estafetas se deslocavam entre esses estabelecimentos; as idas e vindas do primeiro-ministro e outros ministros-chave; a 207 Ibidem. Página 54. Ibidem. Páginas 58-59. 209 Ibidem. Página 59. 208 78 existência de quaisquer medidas de defesa civil fora da rotina. As indicações incluíam se as luzes dos prédios monitorados estavam acesas à noite, o número de visitas do chefe de Governo ao Palácio de Buckingham, a estocagem inesperada de comida ou a preparação de bancos de sangue.210 1.5.3.1 – Produtos de inteligência: alguns exemplos Embora admitam os limites da nomenclatura usada, Shulsky e Schmitt dividem os produtos de inteligência em três tipos: current intelligence, basic intelligence e intelligence estimates. Baseiam-se em Sherman Kent, que, em Strategic Intelligence, aponta três formas de inteligência: current reportarial, basic descriptive e speculative-evaluative. As definições remeteriam ao passado, ao presente e ao futuro. A current intelligence é produzida a partir das questões consideradas prioritárias pelos formuladores das políticas e da estratégia nacionais e também pelas próprias agências de inteligência. Essa intervenção semi-autônoma dos serviços de inteligência na seleção de seus alvos pode ser problemática, já que envolve escolhas políticas que, obviamente, não são submetidas diretamente ao escrutínio dos cidadãos, embora possam resultar tanto da iniciativa das agências como de seus contatos com os responsáveis pelo comando do Estado. A função desse tipo de produto de inteligência, em tese, é manter seus consumidores informados a respeito dos assuntos importantes para o destino do país, subsidiando tomadores de decisão com informações e análises, fundamentais para seu trabalho. O mais conhecido produto de inteligência desse tipo nos Estados Unidos é o President’s Daily Brief (PDB), um relatório diário altamente classificado, distribuído apenas ao presidente, ao vice-presidente e a um restrito grupo de assessores indicado pelo chefe de Estado. Segundo o ex-agente da CIA Cord Meyer escreveu, “It is designed to be read in ten or fifteen minutes by the President at the beginning of each working day. It does not attempt to recapitulate what the news media have reported in the last twenty-four-hour period, but rather to summarize the significance of what secret sources have reported that bears on current world developments.”211 O Senior Intelligence Executive Brief (SIEB) tem circulação menos restrita.212 É compilado em consulta com outras agências americanas (além da CIA), inclui questões-chave da 210 Ibidem. Página 59. Ibidem. Página 57. 212 Ibidem. Página 58. 211 79 conjuntura e preparado para as necessidades dos funcionários públicos mais graduados dos Estados Unidos. Uma das críticas feitas com frequência às agências nos Estados Unidos é que, ao priorizar a current intelligence, muitas vezes essas instituições deixam de fazer análises mais profundas e de longo prazo. Essa crítica é freqüente no Congresso americano, onde muitos parlamentares acusam a CIA e outros órgãos do setor a serem excessivamente ligados à conjuntura. Em lugar de episódios conjunturais da current intelligence, os basic intelligence reports são focados em assuntos específicos, que tentam esmiuçar em profundidade. Na área militar, um produto típico de basic intelligence seria uma ordem de batalha. Em relação ao sistema político de um país, poderia incluir uma avaliação de suas principais forças políticas e personalidades, suas visões e interesses tradicionais, as maneiras como se relacionam. Em relação a assuntos de grande importância, é comum que os serviços de inteligência norte-americanos produzam relatórios periódicos, aprofundando as análises, que são feitas por partes. Durante a Guerra Fria, por exemplo, a comunidade de inteligência dos EUA produziu relatórios semianuais sobre a obediência da União Soviética aos tratados de limitação de armas nucleares. Em 2001, o Diretório de Inteligência da CIA liberou em seu site uma longa lista de relatórios desse tipo, abordando assuntos como análises regionais e nacionais (sobre eventos em várias partes do mundo), terrorismo, tráfico de drogas, proliferação nuclear, química, radiológica e biológica e comércio internacional de armas.213 A estimate intelligence é considerada o mais sofisticado e avançado produto de inteligência. Seu objetivo não é apenas analisar uma situação corrente, mas tentar antecipar situações futuras, a partir do exame do presente.214 Nos EUA, as National Intelligence Estimates (NIEs) são vistas como exemplos do produto mais autorizado sobre um assunto produzido coletivamente pelas agências de inteligência. São produzidas por uma equipe especial, com apoio de analistas dos vários órgãos do setor. Supõe-se que incorporem a visão dominante na comunidade de inteligência sobre um assunto e seus desdobramentos futuros. Em geral, em sua produção, tenta-se chegar a consenso entre os analistas em torno dos assuntos analisados, mas, se a concordância total é impossível, a discordância pode ser expressa em uma nota de rodapé. Às vezes, a discordância também pode ser incorporada ao texto principal.215 Para assuntos de importância maior, NIEs são produzidas anualmente ou ao fim de intervalos de tempo fixos. Em casos específicos, podem ser feitas por requisição de algum 213 Ibidem. Página 60. A prospectiva, que abordarei mais adiante, é uma tentativa de fazer uma estimativa de prazo mais longo. 215 Ibidem. Páginas 60-61. 214 80 órgão público, frequentemente o National Security Council (NSC). Em resposta a requisições mais imediatas, podem ser produzidas as chamadas Special NIEs (SNIEs), ligadas em assuntos mais ligados à conjuntura do momento. 216 1.5.3.2 – Falhas de inteligência Uma falha de inteligência pode ser definida como a má interpretação de uma situação, que leva um governo ou suas forças militares a tomar iniciativas inapropriadas ou contraproducentes para seus objetivos.217 Uma das mais comuns é a impossibilidade de prever ataques-surpresa, tipo de episódio ilustrado por lista bastante extensa de acontecimentos históricos. Ela alinha, entre outros, além do ataque japonês a Pearl Harbor em 7 de dezembro de 1941, a invasão da União Soviética pela Alemanha nazista, em 22 de junho do mesmo ano, e o ataque de sírios e egípcios contra Israel, em 1973, na Guerra do Yom Kippur. A Guerra dos Malvinas, em 1982, também integra essa relação. Em 30 de março daquele ano, quando um relatório já descrevia o deslocamento de uma força anfíbia argentina para as ilhas em disputa, um trabalho do Britain’s Latin America Current Intelligence Group avaliou que uma invasão não era iminente. Em 2 de abril, os argentinos desembarcaram, iniciando o conflito.218 Um outro tipo de falha de inteligência ocorre quando o ataque é esperado, mas, por lacunas/inexistência de coleta ou de análise, é previsto para outro ponto ou tempo. Foi o que aconteceu no Dia D (6 de junho de 1944), quando tropas aliadas desembarcaram em cinco praias na Normandia, na França ocupada por Hitler. Os alemães tinham análises indicando a possibilidade de um ataque vindo da Grã-Bretanha, mas acreditaram que se daria em Pas de Calais. Os serviços alemães estavam tão convictos disso que consideraram o ataque à Normandia, quando já estava em curso, como parte de uma operação diversionista do inimigo. Os nazistas, assim, perderam a oportunidade de um contra-ataque no momento em que as cabeças-de-praia nos pontos de desembarque no litoral francês – Utah, Omaha, Juno, Sword e Gold – ainda eram frágeis, o que teria complicado os planos aliados, dependentes da surpresa e da velocidade com que conseguissem penetrar o território francês ainda nas primeiras horas da ofensiva desencadeada a partir do território britânico Mais importante que a eventual surpresa subjetiva é a consequente ação errada do governo “enganado” pela análise incorreta.219 A falha da inteligência alemã, inclusive insistindo que o “verdadeiro” ataque não se daria na Normandia, resultou, por exemplo, não tanto na surpresa do desembarque aliado, mas na concentração, em Pas de Calais, de forças alemãs, onde se 216 Ibidem. Páginas 60-61. Ibidem. Página 63. 218 CLARK, Robert. Op. cit. Página 2. 219 SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 64. 217 81 tornaram inúteis para enfrentar o ataque aliado. Retomando o conceito exposto no início: se inteligência visa a reduzir a incerteza no conflito, uma falha de inteligência tende a aumentá-la. 1.5.3.3 – Causas das falhas de inteligência Em geral, a maioria das falhas de inteligência é causada por subordinação da inteligência à política, falta de informação, senso comum ou a chamada mirror-imaging - projeção, sobre o alvo, de comportamentos que seriam, típicos do país que analisa a situação.220 A possibilidade de análises de inteligência serem produzidos para dar aos chefes o que eles querem ouvir, não o que os dados mostram, é apontada talvez como a causa mais comum de erros de análise na área.221 Mas é considerado, na verdade, algo externo ao processo de inteligência, em uma tendência a encarar o trabalho nessa área como algo fora da política, o que não parece razoável. Coleta e análise de inteligência sempre se darão no quadro da política, e mesmo a interferência inexistente pode ser considerada uma forma de interferência, pelas conseqüências que terá sobre o trabalho. A relação inteligência-política – ou melhor, inteligência –políticos- pode ser inserida em um cenário de conflitos mais amplos da administração pública, opondo experts a detentores de mandatos ou seus prepostos.222 As ciências sociais contemporâneas, observam, resolvem o problema de forma teórica, dizendo aos dirigentes políticos que, se seguirem a política X, obterão o resultado Y. Mas o resultado disso é limitado, já que as ciências sociais não têm capacidade de produzir análises com um grau de precisão altamente confiável em muitas áreas. Como as análises de inteligência conseguem no máximo uma aproximação simplificada do que poderá acontecer se determinada política for adotada, os políticos dependem muito de suas próprias visões para fazer as escolhas. Políticos tendem a menosprezar relatórios de inteligência que não apoiam medidas que tomam ou tomaram, dizem os autores. Toda essa argumentação tem sido utilizada por aqueles que defendem a necessidade de independência dos serviços de inteligência – algo que, dependendo do grau e da forma como se der, pode gerar novos problemas, de caráter político. É isso que, nos Estados Unidos, dá base à existência de uma central de inteligência desvinculada dos Departamentos de Estado e de Defesa. Segundo os defensores dessa estrutura, a CIA dessa forma poderia atuar sem se preocupar em defender os pontos de vista de estruturas burocráticas do qual dependeria em 220 Idem.Páginas 64-69. Ibidem. Página 64. 222 Ibidem. Páginas 133-136. 221 82 termos orçamentários, por exemplo. A idéia seria que, com essa independência, a agência poderia ser inteiramente guiada pelos dados que recolhesse.223 Aparentemente, contudo, não foi assim, por exemplo, em 2003, na Guerra do Iraque, na qual também ocorreram falhas de inteligência do primeiro e do segundo tipo. Os erros não se restringiram à inexistência das armas de destruição em massa, usadas como argumento do presidente George W. Bush para a invasão – em um caso de subordinação da inteligência aos políticos. Weiner224 relata a sucessão de previsões frustradas da CIA quando os americanos já estavam em território iraquiano, evidentemente causadas por análises baseadas em dados falsos. Um foi o informe de que Saddam Hussein estava escondido em uma fazenda ao sul de Bagdá, que levou os americanos a atacá-la com mísseis, na tentativa inútil de matá-lo. Em 7 de abril de 2003, outro relatório afirmou que o presidente do Iraque e seus filhos estavam em uma casa vizinha ao restaurante Saa, no distrito de Mansur, na capital do país. Houve novo bombardeio, mas, mais uma vez, a informação era falsa. Na ocasião, porém, 18 civis foram mortos. Mas houve mais, segundo o jornalista norte-americano: “A agência previu que milhares de soldados iraquianos e seus comandantes se renderiam ao longo de toda a rota de ataque quando este fosse lançado da fronteira do Kwait. Mas a força invasora americana teve que lutar para abrir caminho em todas as cidades, de todos os tamanhos, ao longo da estrada para Bagdá. A CIA vislumbrou a capitulação em larga escala das unidades militares iraquianas, e sua informação era específica: a divisão iraquiana baseada em Nassíria deporia suas armas. As primeiras tropas americanas a chegar à cidade sofreram uma emboscada; dezoito fuzileiros navais foram mortos, alguns deles por fogo amigo, no primeiro grande combate da guerra. As forças americanas foram informadas de que seriam bem recebidas por alegres iraquianos agitando bandeiras americanas -o serviço clandestino forneceria as bandeiras – e desfilariam pelas ruas de Bagdá sob uma chuva de doces e flores. Na hora, foram recebidos com balas e bombas.”225 A comissão que investigou as capacidades de inteligência dos EUA em relação às armas destruição de massa, em relatório de março de 2005226 dirigido ao presidente George W. Bush, listou vários problemas que levaram a erros no Iraque. Um deles foi o recurso, como fonte de 223 Ibidem. Página 135. WEINER, TIM. Op. cit. Páginas 538-539. 225 Idem. Páginas 539. 226 THE COMMISSION ON THE INTELLIGENCE CAPACITIES OF THE UNITED STATES REGARDING WEAPONS OF MASS DESTRUCTION. Report to the President of the United States. March 31, 2005. 224 83 humint sobre armas biológicas, a um informante identificado pelas agências de inteligência pelo codinome Curveball, que os autores do trabalho tratam como fabricator – farsante. “We discuss at length how Curveball came to play so prominent a role in the Intelligence Community’s biological weapons assessments. It is, at bottom, a story of Defence Department collectors who abdicated their responsability to vet a critical source; of Central Intelligence Agency (CIA) anallysts, who placed undue enphasis on the source’s reporting because the tales he told were consistent with what they already believed; and, ultimately, of Intelligence Community leaders, who failed to tell policymakers about Curveball’s flaws in the weeks before war.”227 Senso comum, causa de outro tipo de falha, é conceituado como opiniões sobre um assunto geralmente aceitas como verdadeiras, sem comprovação por meio de investigação, podendo comprometer o sucesso de qualquer empreitada intelectual, como pesquisas científicas e análises de inteligência.228 Um exemplo desse tipo de problema, afirmam, ocorreu nos anos 30, quando os britânicos acreditaram que o rearmamento da Alemanha, embora ocorresse em níveis que violavam o Tratado de Versalhes, seria limitado à defesa e não tinha objetivos agressivos.229 Mais recentemente, analistas dos EUA insistiram, em 1990, que o líder iraquiano Saddam Hussein não pretendia invadir o Kwait, mesmo depois que fotos de satélites mostraram grande concentração de tropas do Iraque perto da fronteira. O senso comum no setor de inteligência americano era o de que Saddam se empenhava em intimidar o governo kwaitiano por causa de disputas envolvendo o mercado de petróleo, pois o Iraque teria saído muito enfraquecido da guerra com o Irã (1980-88). Os acontecimentos posteriores, com a invasão do Kwait pelas tropas iraquianas, mostraram a extensão dessa falha de análise. Mirror-imaging, a quarta causa de falhas, liga-se tendência – não só de agências de inteligência – de julgar situações desconhecidas a partir de acontecimentos familiares.230 No setor de informação estratégica, configura-se, geralmente, quando um país avalia que uma potência adversária agirá da mesma forma que agiria o país-analista em uma situação semelhante. Em parte, a surpresa de Israel com o ataque árabe na Guerra do Yom Kippur, em 1973, ocorreu por causa disso. A inteligência israelense avaliou que, diante da superioridade das Forças Armadas de Israel, o Egito e a Síria não iniciariam um conflito no qual, com certeza, seriam derrotados. Análises posteriores, porém, apontaram que o presidente egípcio, 227 Idem. Página 48. SCHMITT, Gary J.; SHULSKY, Abram N. Op. cit. Página 65. 229 Idem.Página 66. 230 Ibidem. Página 67. 228 84 Anwar Sadat, queria quebrar o impasse que se estabelecera nas relações árabe-israelenses. Uma vitória militar se tornara secundária. 1.6 – Os modelos de inteligência Para Clark231, toda inteligência envolve a construção de um modelo do alvo e na obtenção de conhecimento a partir dele – um paradigma, lembra, existente em muitas disciplinas, como pesquisas de operações e análises de sistemas. Um modelo, diz, é uma réplica ou representação de uma ideia, um objeto ou um sistema real e geralmente descreve como um alvo se comporta. Uma pesquisa eleitoral seria um modelo de como se comporta politicamente um eleitorado; um boletim do tempo seria uma forma de antecipar o comportamento do clima. Modelos, diz o autor, seguem uma hierarquia. Em um nível mais geral, podem ser físicos e conceituais. Os físicos, representações tangíveis, como mapas, globos, calendários, são basicamente descritivos; já os conceituais, criações da mente essenciais em processos de análise, como modelos matemáticos, podem ser normativos e descritivos. Esse último tipo se divide em uma escala que vai dos menos complexos – que podem ser determinísticos, lineares, estáticos e explicativos – para os mais complexos – possivelmente estocásticos, não-lineares, dinâmicos e simulados. Em inteligência, descartam-se os modelos físicos e os conceituais normativos, que mostram o melhor (ou pelo menos o preferível) curso para uma ação; usam-se modelos conceituais descritivos dos vários tipos.232 O primeiro degrau dos modelos conceituais descritivos em inteligência envolve o seu nível de incerteza, dividindo-os em determinísticos e estocásticos. Os modelos determinísticos mostram relações definidas e explícitas do alvo; os estocásticos incorporam o incerto. Um modelo de um ponto de venda de drogas, por exemplo, pode ser (ou ter um lado) determinístico, se descrever, com fidelidade muito próxima do real, entradas e saídas, número de cômodos, vias de acesso, metragem; já o número de pessoas que estará lá no momento de uma ação repressiva, entre usuários, traficantes e transeuntes, é alvo de um modelo (ou ter um aspecto) estocástico, uma estimativa com base em ocasiões anteriores, horários, época etc. Em um segundo nível de complexidade, os modelos conceituais descritivos, em inteligência, podem ser lineares ou não-lineares. Os do primeiro tipo usam apenas equações matemáticas simples -A = B + C – para descrever relações. Isso não quer dizer que a situação em si seja linear, apenas que é passível de ser representada em uma relação linear. A produção de uma fábrica, por exemplo, é uma função linear do tempo. Os modelos não-lineares, porém, usam todo tipo de função matemática. Como são em geral muito complexos, a prática usual é 231 CLARK, Robert. Op. cit. Página 37. Idem. Páginas 37-39. 232 85 simplificá-lo, para utilizar um modelo linear no trabalho de análise. É importante estar pronto para explicar essa mudança, porque muitos alvos são complexos233. Um modelo de simulação de combate, explica Clark, é não-linear, porque envolve interações complexas entre muitos elementos. As taxas de atrito, por exemplo, variam de forma não-linear com o tempo e o status das forças remanescentes. Ainda no campo dos modelos conceituais descritivos usados em inteligência, podemos dividi-los em estáticos ou dinâmicos. Um modelo estático parte do pressuposto que está sendo analisado um período específico de tempo, ao longo do qual o status do alvo não varia. Por ignorar variações ao longo do tempo, esse tipo de modelo não pode ser usado para avaliar o impacto de um acontecimento em relação a outros. Não leva em conta a sinergia entre os elementos de um sistema no qual as ações individuais de elementos diferentes podem ter efeitos diferentes do que a sua soma sugere. Um modelo dinâmico, porém, considera vários períodos de tempo e não ignora o impacto de um evento em um ou outro período. Também conhecido como simulação, esse tipo de modelagem é uma representação feita por software do comportamento de um sistema ao longo do tempo. Enquanto um modelo estático envolve uma única equação, um modelo dinâmico é interativo, recompondo suas equações na medida em que o tempo passa. Em tese, pode predizer resultados de possíveis cursos tomados pelas ações e pode considerar efeitos de variações. Finalmente, modelos descritivos podem ser solúveis ou simulados. O primeiro caso ocorre quando há uma forma analítica de achar uma resposta. O modelo de desempenho de um radar, por exemplo, é um problema solúvel. Outros problemas, porém, são tão complexos que não há maneira de resolvê-los, por isso escolhe-se o uso de soluções possíveis – simulações. As várias proposições são colocadas no modelo, introduzido em um computador, que fornece os desdobramentos possíveis. Um será escolhido. 1.6.1 – O trabalho com modelos em inteligência Um problema frequentemente fornece um modelo do alvo ou um ponto de partida, mas, às vezes, isso não ocorre.234 Há casos nos quais a construção do modelo ocorre sem que se tenha conhecimento detalhado do assunto. Quase todos os modelos de alvo utilizam combinações de alvos – submodelos e modelos colaterais. Os primeiros contêm detalhes dos componentes de um modelo; os outros mostram aspectos paralelos do alvo, para fins específicos dentro de um levantamento de inteligência. Um exemplo seria o funcionamento de uma organização criminosa sob determinado aspecto – lavagem de dinheiro, digamos. 233 234 Ibidem. Página 38. Ibidem. Página 43. 86 Imagine-se, por exemplo, que o problema seja descobrir as reais capacidades de um país hipotético para produzir armas biológicas.235 Começa-se sintetizando um modelo genérico, baseado nas informações já existentes sobre o que é necessário ter e/ou fazer nesse tipo de produção. Uma construção desse tipo levaria em conta as fases indispensáveis ao processo. Para montar um sistema assim, inicialmente seria necessário pesquisar os agentes biológicos e seus sistemas de transporte (vetores). O degrau seguinte seria desenvolver o agente biológico, os sistemas de transporte e a doutrina e força militares; o terceiro, produzir as armas; o último, dispô-las em formação de combate. Tudo isso seria colocado na construção hipotética em questão, para construção de um modelo ideal do problema (esquema de produção de armas biológicas) a ser “resolvido”, ou seja, descoberto, pela agência de inteligência. Ressalte-se que essa fase antecede a abordagem “real” do problema e é, na verdade, uma idealização do que realmente deveria acontecer se o país sob investigação quisesse ter o armamento. O modelo poderia ser representado como abaixo, no Quadro 1: QUADRO 1 MODELO DE INTELIGÊNCIA PARA ESQUEMA DE PRODUÇÃO DE ARMAS BIOLÓGICAS Pesquisar agentes biológicos e seus sistemas de transporte Desenvolver agente biológico Desenvolver sistemas de transporte Desenvolver forças militares e doutrina Produzir armas com agente biológico Posicionar armas com agente biológico em formação de combate Fonte: Clark, op. cit, p.44 235 Ibidem. Páginas 43-46. 87 Nesse tipo de análise, contudo, o modelo genérico é apenas o início. Para aprofundar o conhecimento sobre o alvo, sua modelagem pode ser “quebrada” em submodelos e modelos colaterais, nos quais aspectos particulares do “modelo-mãe” são desdobrados em novos esquemas. Há, contudo, diferenças. Rigorosamente, apenas um submodelo pode ser apresentado como um aprofundamento de um modelo maior. Um modelo colateral apresenta um aspecto particular da sua “mãe”, sob um ponto de vista diferente, focando detalhes de interesse para a análise de inteligência – por exemplo, a estrutura organizacional produtora de armas biológicas (ou de uma organização criminosa, por exemplo), a disposição geográfica do alvo, o desdobramento cronológico de suas atividades etc.236 Um exemplo de submodelo para aprofundar o conhecimento sobre as capacidades do país hipotético de fabricar armas biológicas pode ser visualizado a seguir, no Quadro 2. Note-se o detalhamento maior das várias fases envolvidas: QUADRO 2 SUBMODELO DE INTELIGÊNCIA PARA ESQUEMA DE PRODUÇÃO DE ARMAS BIOLÓGICAS Transferir agente do estoque Abastecer sistema com agente ou estimulante Desenvolver agente biológico Obter material de teste Transferir sistema para área de testes Transferir estimulante do estoque Descontaminar Testar agente biológico e sistema de transporte Estabelecer área de teste Preparar área de testes Conduzir testes Restaurar área Descartar carcaças de animais Desenvolver sistema de transporte Transferir animais para área de testes Analisar dados Fonte: Clark, op. cit, p.44 236 Ibidem. Páginas 43-44. 88 Um exemplo de modelo colateral pode ser visto no Quadro 3. QUADRO 3 MODELO COLATERAL DE ORGANIZAÇÃO PARA DESENVOLVER ARMAS BIOLÓGICAS Fonte: Clark, op. cit., p. 45 Observe-se um modelo colateral geográfico para o mesmo caso: QUADRO 4 MODELO COLATERAL GEOGRÁFICO DE INSTALAÇÕES PARA GUERRA BIOLÓGICA PAÍS HIPOTÉTICO Bases militares equipadas com armas biológicas Centro de pesquisas Área de testes Centro de desenvolvimento do sistema de transporte Área de descarte de carcaças Fonte: Clark, op. cit, p. 45 89 Finalmente, pode-se observar um modelo colateral cronológico sobre o suposto esquema de produção de armas biológicas, mostrando tarefas e prazos estimados para as tarefas, como exposto abaixo, no Quadro 5: QUADRO 5 MODELO CRONOLÓGICO DE DESENVOLVIMENTO DE ARMAS BIOLÓGICAS 2004 2006 2008 2010 2012 Pesquisar agentes biológicos Pesquisar sistemas de transporte Decisão de desenvolver Desenvolver agente biológico Desenvolver sistema de transporte Testar agente e sistema de transporte Decisão de fazer as armas Montar o sistema Instalar as armas Fonte: Clark, op.cit, p.46 Fonte: Clark, op.cit, p.46 Usados em conjunto, todos esses modelos permitem ao analista de inteligência responder a muitas perguntas. Podem, no exemplo citado, ajudar a determinar o estágio em que está o suposto programa de produção de armas biológicas, quem são os envolvidos, os estágios necessários para que atinja seus objetivos. Mesmo assim, podemos observar que não são imunes à política. Na produção de inteligência que precedeu a invasão do Iraque de 2003, a CIA, como já exposto neste trabalho, considerou a existência de fábricas móveis de agentes biológicos, além da estocagem de armas de destruição em massa nos palácios de Saddam Hussein. Tomado o país por tropas americanas e de seus aliados, essas lacunas dos modelos segundo versão oficial baseadas em informações antigas, passadas por fontes humanas (exilados iraquianos) e trabalhadas por um governo que se mostrava ansioso pela invasão-, nunca foram preenchidas. 90 Um importante procedimento metodológico pode ser a construção de modelos alternativos, na tentativa de prever outros caminhos além dos já oficialmente estabelecidos. Em 1976, o então Diretor Central de Inteligência dos EUA, George. H. W. Bush, criou uma equipe independente, conhecida como Equipe B, para fazer uma National Intelligence Estimate das capacidades e estratégias soviéticas, alternativa à oficial. A iniciativa causou mal-estar e ressentimento entre os analistas da Equipe A, que preparara a NIE oficial.237 Em outra ocasião, em 1982, os formuladores de políticas públicas de Washington engendraram o seu modelo alternativo para o Líbano, para basear o envio de tropas de marines para tentar encerrar a guerra civil libanesa. Essa construção considerava as possibilidades de: negociar rapidamente as retiradas de israelenses e sírios; unificar o Líbano sob um governo estável; haver influência do presidente Gemayel nos acontecimentos libaneses; a existência de cinco forças em luta no Líbano; os marines serem mantenedores da paz. O modelo dos analistas, oficial, era muito diferente. Considerava que os sírios não sairiam do país a não ser que o presidente Hafez Hassad fosse convencido de que seriam atacados; que o Líbano não tinha fronteiras, nem cidadãos; que o presidente Gemayel não controlava nem mesmo Beirute e não tinha o apoio total nem dos cristãos; que havia 40 milícias operando na parte ocidental da capital libanesa; e que os marines seriam alvos. Dezoito meses após sua chegada, os militares americanos se retiraram, sob o impacto de 250 mortes em seus quadros, a maioria delas em um atentado suicida. O modelo alternativo falhara. 1.6.1.1 – Povoando os modelos Uma vez selecionados os modelos do alvo,238 é preciso preenchê-los com informação relevante e verdadeira. Trata-se de um processo em três etapas. A primeira é avaliar a fonte, para saber se é competente para dar a informação, se teve o acesso necessário para obtê-la e se tem algum tipo de interesse ou preconceito envolvendo-a. Outra é analisar o canal através do qual a informação foi passada, porque, quando passa por muitos intermediários, pode ser distorcida. Além disso, muitas vezes, esses repassadores também têm interesses no que vai ser dito à agência de inteligência, como ocorreu no caso dos exilados iraquianos que forneceram às potências ocidentais suposta inteligência com versões favoráveis à invasão do Iraque – queriam ardentemente a queda de Saddam Hussein. Finalmente, é preciso avaliar a informação em si, sob os pontos de vista da credibilidade, confiabilidade e relevância. No processo de “preenchimento” do modelo, os muitos pedaços de evidência ou informação podem ser convergentes – quando facilitam uma mesma conclusão – ou 237 238 Ibidem. Página 134. Ibidem. Página 135. 91 divergentes – caso em que levam à criação de modelos alternativos. A combinação desses dados pode ser feita por meio de metodologias complexas, que não cabe examinar em profundidade nesta dissertação. Uma delas239 é o Wigmore’s Charting Method, criado por John Henry Wigmore (1863-1943), deão da Northwestern University Law School, dos EUA, autor de um tratado de dez volumes chamado Wigmore on Evidence. Originalmente dirigido a advogados, procurava usar diversos símbolos para designar diferentes tipos de evidência (testemunhal, circunstancial, corroborativa etc), além de relações e conexões que mostrariam a probabilidade de um evento. Outra metodologia é chamada de Baeysian e trabalha com porcentuais de probabilidade que são atribuídos aos acontecimentos. 1.7 – A prospectiva Predizer o futuro com margem aceitável de acerto é uma das pretensões da análise de inteligência. Para isso, as agências do setor recorrem a técnicas de prospectiva, segundo as quais tentam prever os desdobramentos de acontecimentos passados e presentes, e montam cenários, visões possíveis dos eventos futuros, dependentes de determinadas variáveis, em prazos mais longos. Para Clark240, descrever um acontecimento passado não é inteligência, é história, e as mais avançadas formas de análise de inteligência exigem pensamento estruturado, que resulta em predições do que é possível que aconteça. “The intelligence anaysis is always predictive”, diz ele.241 No entanto, diz, formuladores de políticas públicas tendem a ser céticos sobre predições de inteligência – a não ser às que eles próprios fazem. A metodologia prospectiva exposta pelo autor242 usa três mecanismos para tentar determinar quais agem sobre uma entidade. Um é a extrapolação, que assume que as forças não mudarão no futuro; outra é a projeção, que pressupõe que essas forças mudarão; e a terceira é o prognóstico, que avalia que mudarão e espera que novas forças ajam. Cada tipo leva a um cenário. Ainda de acordo com Clark243, a metodologia prospectiva segue os seguintes passos: 1) Estima-se no mínimo um estado passado e um estado presente de uma entidade – um modelo do alvo, que pode ser um país, uma organização terrorista, uma tecnologia etc. 2) Determina-se quais forças atuaram sobre a entidade no passado para levá-la ao estado atual. No Quadro 6, a seta mais espessa representa graficamente que uma das forças é mais atuante. Essas forças, agindo sem mudança, resultariam por extrapolação, no Cenário 1; 239 Ibidem. Página 131. Ibidem. Página 172. 241 Ibidem. Página 134. 242 Ibidem. Página 176-192. 243 Ibidem. Página 176. 240 92 3) Para fazer uma projeção, estima-se as mudanças que podem ocorrer nas forças existentes. No Quadro 6, a decadência de uma das forças (seta fina), levaria por projeção ao Cenário 2; 4) Na preparação de um prognóstico, começa-se da projeção e então identifica-se as novas forças que podem atuar sobre a entidade e incorporar seus efeitos, em prognóstico. No Quadro 6, é o Cenário 3. QUADRO 6 METODOLOGIA DE PROSPECTIVA/PREDIÇÃO Força 2 sem mudanças Força 2 Modelo presente do alvo Modelo passado do alvo CENÁRIO 1 Modelo futuro extrapolado do alvo Força 1 sem mudanças Força 1 Força 2 sem mudanças CENÁRIO 2 Modelo futuro projetado do alvo Estimativa Força 1 em mudança Força 2 sem mudanças Previsão CENÁRIO 3 Modelo futuro prognosticado do alvo Força 1 em mudança Nova Força 3 Fonte: Clark, op. cit, p.177 Como exemplo da técnica de previsão/prospecção (diferente da estimativa, que trabalha apenas com fatos presentes), Clark apresenta uma análise da rede terrorista al-Qaeda244 , feita sob prisma americano. Inicialmente, nos anos 80, Osama Bin-Laden se uniu ao líder da Irmandade Muçulmana Abdallah Azzam co-fundando o Maktab al-Khidmat (MAK) para combater a invasão soviética do Afeganistão. No fim da década, Bin Laden deixou o MAK para formar a al-Qaeda e seu foco passou a ser a promoção do fundamentalismo islâmico global. Encerrava-se assim o Estado Passado 1 da entidade. Em seguida, a nova organização se 244 Ibidem. Páginas 180-182. 93 fortaleceu, com crescimento econômico, político e de forças sociais que a sustentavam. Aumentaram pressões de governos árabes, assim como dos EUA, contra a organização, que teve de se deslocar da Arábia Saudita para o Sudão e daí para o Afeganistão. O processo, além da presença militar americana no Oriente Médio, levou a al-Qaeda a atentados terroristas. Essa fase – Estado Passado 2 – acabou nos ataques do Onze de Setembro de 2001.245 Chega-se então ao Estado Atual ou Presente, no qual a al-Qaeda aparece enfraquecida pela ação dos americanos. Segundo Clark, o analista pode derivar três possíveis Estados Futuros ou Cenários. No Estado Futuro Extrapolado, as forças que pressionam a organização continuam inalteradas, causando a continuidade da sua decadência. Já no Estado Futuro Projetado, mudanças nessas forças favorecem a sobrevivência da al-Qaeda. E, no Estado Futuro Prognosticado, além de se manterem as condições projetadas, a rede desenvolve novos métodos, passando a produzir armas biológicas e usá-las em ataques aos EUA, forçando negociações. Veja-se o Quadro 7: QUADRO 7 MODELO DE PREVISÃO PARA O FUTURO DA AL-QAEDA Estado Futuro Prognosticado: al-Qaeda bioterrorista, fortalecida e em condições de impor negociação Estado Passado 2 (1990 a 11/09/01 Estado Presente ou Atual Estado Passado 1 (anos 80) Estado Futuro Projetado: al-Qaeda em recuperação e em retomada Estado Futuro Extrapolado: al-Qaeda decadente e derrotada Fonte: Clark, Op. ct, página 181 245 A trajetória da al-Qaeda descrita por Clark aqui corresponde à de bin Laden. Na verdade, a al-Qaeda, esteve mais ativa entre 1996 e 2001. 94 1.8 –Segurança de informações e operações encobertas Ainda no plano das dinâmicas operacionais dos serviços de inteligência, examinemos dois últimos itens: a segurança de informações, incluindo a contra-inteligência/segurança da informação, e as operações encobertas. Cepik246 procura diferenciar inteligência da segurança da informação (infosec), que, ressalta o autor, não são a mesma coisa: enquanto a primeira busca conhecer o “outro”, a segunda tenta garantir que os “outros” só conheçam o que quisermos. A infosec, diz ele, pode ser dividida em contramedidas de segurança (SCM – Security Counter Measures), contrainteligência (CI – Counter-Intelligence) e segurança de operações (OPSEC – Operations Security). A SCM é formada por medidas de proteção para enfrentar as capacidades de inteligência do adversário.247 São regras de armazenamento, custódia e transmissão de documentos, investigação de pessoal encarregado, políticas de segurança das redes de computadores etc. No Brasil, empresas de grande porte e que lidam com ativos estratégicos e bilionários, como a Petrobrás, mantêm amplos setores de segurança interna encarregados desse tipo de vigilância. Empresas privadas muitas vezes fazem o mesmo: bancos e companhias de investimento frequentemente advertem seus funcionários de que suas ligações telefônicas feitas pelos aparelhos funcionais são monitoradas. O objetivo é evitar o vazamento/venda de informações que poderiam causar prejuízos à empresa que empreende a vigilância. A CI depende da identificação das operações de coleta de informação dos adversários e consiste na detecção e neutralização dos meios usados por um governo ou organização inimiga para produzir inteligência a respeito do país que se defende. A contraespionagem se encontra nesse campo, mas as medidas de CI são mais complexas. Vão da prisão de agentes e expulsão de diplomatas suspeitos de espionar à destruição de equipamentos, apreensão de navios que invadam áreas territoriais e até abate de aviões que violem o espaço aéreo de um país. Já a OPSEC248 ocupa-se de identificar as informações, operações, capacidades e intenções de um adversário cuja obtenção seria crítica para um adversário e, a partir disso, propor contramedidas de segurança. Inclui de iniciativas como silêncio de rádio, camuflagem e diminuição de ruídos e emissões não-intencionais à transmissão a inimigos de informações falsas, disfarçadas como inteligência de boa qualidade – as chamadas decepcion operations. 246 CEPIK, Marco. 2001. Op. cit. Páginas 68-70. Idem. Páginas 68-70. 248 Ibidem. Páginas 68-70. 247 95 A quarta dinâmica operacional, formada pelas operações encobertas (covert actions, nos EUA; special political actions, no Reino Unido)249, é usada por um governo ou organização para influenciar sistematicamente o comportamento de outro governo ou organização. Uma iniciativa desse tipo deve ter duas características: seu caráter instrumental e a uma negativa de autoria plausível. A Guerra Fria foi travada, em boa parte, por conflitos do gênero, empreendidos pelos serviços de inteligência dos dois lados. Podem ser classificados em uma hierarquia na qual quanto maior é a escala de operações e o uso da força, menor é a plausibilidade da negativa de autoria.250 Divide-se em quatro tipos: a) apoio a grupos paramilitares; b) a sustentação de golpes de Estado, assassinato de líderes, incursões de fronteiras; c) operações de sabotagem econômica e política e fornecimento de apoio a partidos “amigos”; e d) ações para influir na percepção de outro governo, como desinformação, emissão de dinheiro falso e propaganda encoberta.251 Uma das mais famosas (o que já é uma contradição em termos) C.A.s da CIA foi a Operation Zapata, preparação da invasão da Baía dos Porcos, em Cuba, em 1961. Nesse caso, porém, o requisito da negativa plausível caiu quando o desembarque foi desencadeado, embora, durante meses, a ilha tenha sido alvo de sabotagens, incêndios de canaviais e outras ações hostis de cubanos exilados, sob proteção e treinamento americano, sem que essa ligação, explicitamente, vazasse, embora as suspeitas levassem ao óbvio. Sobre o assunto, é ilustrativo ler a monografia Clandestine Services History: Record of Paramilitary Action Against the Castro Government in Cuba – 17 March 1960 – May 1961, escrita pelo coronel do U.S. Marine Corps J. Hawkins, que foi chefe da Paramilitary Staff Section do Branch 4 (Western Hemisphere Division) da CIA. Em 89 páginas, Hawkins descreve a extensão das forças e recursos envolvidos na tentativa de derrubar o governo de Fidel Castro, incômodo aos interesses americanos. Segundo o oficial252, foram estabelecidos: uma base avançada em Miami, onde era feito o recrutamento de exilados cubanos, com comunicações via satélite entre o quartel-general, o campo de operações e instalações em Florida Keys, de onde se lançavam operações de barco contra Cuba; outra base na antiga Estação Aeronaval de Opa Locka, usada para estocar armas e munições e para lançar voos clandestinos para a Guatemala; uma base aérea e de treinamento no sudoeste guatemalteco; uma base em Puerto Cabezas, Nicarágua; instalações aeronáuticas na base aérea de Eglin, para 249 Ibidem. Página 74. Ibidem. Páginas 75-76. 251 Ibidem. Páginas 75-76. 252 HAWKINS, J. Clandestine Services History: Record of Paramilitary Action Against the Castro Government in Cuba – 17 March 1960 – May 1961. WASHINGTON, CIA, 1961. 89 p. Páginas 2-3. 250 96 voos de logística para a Guatemala e a Nicarágua; uma base de treinamento no Paiol de Munição Naval de Belle Chase, New Orleans; e uma pequena base de treinamento marítimo em Vieques, Porto Rico. Como exemplo da atividade, veja-se o mesmo relatório de Hawkins, às páginas 8 e 9: “e. Sabotage. (1) Sabotage activity during the period October 1960 to 15 April 1961 included the following. (a) Approximately 300.000 tons of sugar cane destroyed in 800 separate fires. (b) Approximately 150 other fires, including the burning of 42 tobacco warehouses, 2 paper plants,. 1 sugar refinery, 2 dairies, 4 stores, 21 Communist homes. ( c) Approximately 110 bombings, including Communist Party offices, Havana Power station, 2 stores, railroad terminal, bus terminal, militia barracks, railroad train. (d) Approximately 200 nuisance bombs in Havana Province. (e) Derailment of 6 trains, destruction of a microwave cable and station and destruction os numerous power transformers. (f) A commando-type raid launched from the sea against Santiago which put the refinery out of action for about one week.”253 Um debate importante e central envolvendo as C.A.s é se são realmente parte das atividades de inteligência. Há argumentos fortes dos dois lados. Os defensores da separação, segundo Riffice,254 argumentam que juntar as duas funções no mesmo órgão poderia levar a análises superficiais e impelir as agências para a ação. O exemplo citado é o dos britânicos, com longa experiência no setor, que separaram um e outro trabalho (no MI-6 e no Special Operations Executive) durante a Segunda Guerra Mundial.255. Já defensores da integração das duas funções afirmam que, embora diferentes, C.A e inteligência humana se apoiam nos mesmos meios, principalmente a cooperação secreta de agentes para operar em território adversário. Em favor de seu argumento, também lembram que, após expressivas perdas de agentes em C.As na 253 Idem. Páginas 8-9. RIFFICE, Alfred Intelligence and covert action. Studies in intelligence. Volume: 6. Issue: Winter. Washington, CIA, 1962. Disponível em: HTTP://www.foia.cia.gov/browse_docs_full.asp. 254 255 Idem. Página 73. 97 Grécia, Dinamarca, Bélgica e França, durante o último conflito mundial, causadas por um certo “amadorismo”, os britânicos voltaram juntar os dois tipos de ação, depois da guerra. Os objetivos seriam três: assegurar que uma só organização cuidasse de ambas as funções; evitar duplicação, desperdício de esforços, fricções etc; e moldar as C.A.s aos novos tempos de paz. 98 Parte III CONTROLES 99 1.9 – Controle de inteligência: antecedentes Localizo nos Estados Unidos, mais precisamente na crise que se seguiu ao escândalo de Watergate e à renúncia do presidente Richard Nixon em 1974, a origem do conceito de controle parlamentar sobre serviços secretos vigente no Ocidente no início do Século XXI256. O National Security Act, que criou a Central Intelligence Agency (CIA) em 1947, também determinou que o Congresso americano controlasse o novo órgão, mas, na prática, isso não aconteceu. A agência permaneceu, por quase 30 anos, virtualmente livre, já que o Armed Services Committee, no Senado, e o Appropriations Committee, na Câmara dos Representantes, oficialmente encarregados da supervisão, adotaram atitudes benevolentes, em um período em que agentes americanos claramente participaram de golpes de Estado (como no Irã em 1953, na Guatemala em 1954, no Chile em 1973) e de conspirações para homicídio de líderes estrangeiros, como várias contra o presidente de Cuba, Fidel Castro. Esse quadro começou a mudar, pelo menos parcialmente, depois que, em 8 de agosto de 1974, Nixon renunciou. Pouco mais de quatro meses depois, em 22 de dezembro, The New York Times publicou reportagem do jornalista Seymour Hersh revelando que a CIA investigara cidadãos americanos militantes do movimento pacifista. Indiretamente, colocava em xeque o sistema de controle meramente formal do Congresso sobre a instituição até então existente – e inoperante. A crise que se seguiu foi particularmente negativa para o setor nos Estados Unidos. Por lei, a CIA tinha atribuições domésticas muito limitadas – por exemplo, recrutar pessoal, fazer verificações para credenciamento de segurança e entrevistar executivos americanos de volta de viagem a países de interesse do órgão-, mas deveria ser focada na produção de foreign intelligence. A agência, porém, violou correspondências de cidadãos americanos ligados a movimentos contrários à Guerra do Vietnam e lançou ações domésticas, como a Operation Chaos, a pretexto de determinar o suposto grau de controle estrangeiro sobre grupos dissidentes americanos.257 Mesmo sob o argumento de serem necessárias para produzir inteligência externa, essas ações obviamente violavam limites para atuação da agência nos EUA e sua revelação teve conseqüências mais amplas. Jogou suspeição sobre todas as atividades da instituição, levando, em 1975, à constituição de três comissões de investigação. Uma, do Executivo, era presidida 256 Claro que me refiro a países democráticos e reconheço que há diferenças de conteúdo de um país para outro. Mas a regra de mandatos precisos para as agências, com supervisão de comissões parlamentares e interefênciado Judiciário, parece disseminado, ainda queos resultados nem sempre sejam os melhores. 257 BITENCOURT, Luís. Op. cit. Páginas 141-142. 100 pelo vice-presidente Nelson Rockefeller; outra, no Senado, era presidida por Frank Church; e a terceira, na Câmara, tinha Otis Pike como presidente. Evidentemente, foge ao escopo deste trabalho o relato minucioso do desenrolar e das conclusões dessas investigações parlamentares, que acabaram alcançando atividades clandestinas da CIA no exterior. Elas ocorreram em um Congresso com forte presença liberal, no sentido americano do termo,258 e sob o governo de Gerald Ford, o único presidente da história dos EUA a chegar ao posto sem vencer a eleição para a Casa Branca como candidato a titular ou a seu vice259, o que o enfraquecia, em meio à crise de credibilidade nas instituições, aberta pelo caso Watergate. As comissões chegaram perto de evidências perturbadoras para a opinião pública, com apurações sobre participação da agência nos assassinatos de líderes estrangeiros, como Patrice Lumumba, no atual Zaire, Rafael Trujillo, na República Dominicana, e o presidente Sukarno, da Indonésia.260. A cadeia de comando poderia chegar à Casa Branca, em todos os governos do pós-Guerra. Em uma das sessões de investigação no Senado, Church chegou a propor que fosse editada uma lei para proibir que o presidente dos Estados Unidos ordenasse homicídios, o que o secretário de Estado, Henry Kissinger, considerou uma humilhação.261 Ironicamente, especulações sobre participação da CIA em crimes de morte começaram depois que, em encontro com editores do New York Times, Ford, em conversa off the records262, vazou a informação. O jornal não a publicou, mas comentários começaram a circular nos meios 258 Ou seja, à esquerda, no espectro político local. Como a lei americana permitia, Ford foi nomeado vice por Nixon, depois que o vice-presidente “original”, Spiro Agnew, renunciou em 1973 sob acusação de corrupção. Depois da renúncia de Nixon, Ford usou outra prerrogativa presidencial e concedeu a seu antecessor – e único eleitor – perdão pelos crimes de Watergate. O episódio gerou acusações de acerto prévio, o que ajudou a enfraquecer ainda mais o novo presidente. 260 TURNER, Stainsfield. Queime antes de ler. – Presidentes, diretores da CIA e espionagem internacional. Rio de Janeiro- São Paulo: Record, 2008. 395 p. Página 197. 261 Idem. Página 205. 262 No jargão dos jornalistas, uma conversa off the records (em off, para os profissionais brasileiros) não é uma entrevista formal/oficial e pode ter dois resultados. Um é a divulgação de uma informação sem citação da fonte, que, por algum motivo, prefere não se identificar. Outro é o fornecimento de background information, para não ser publicada, apenas para que o jornalista compreenda uma situação. A indiscrição de Ford ocorreu em um contato desse segundo tipo, em um almoço na Casa Branca, em 16 de janeiro de 1975, e tem versões diferentes em alguns pontos. Uma delas diz que, quando o presidente afirmou que discutir o passado da CIA não era do interesse nacional porque a reputação de todos os presidentes americanos desde Harry Truman ficaria arruinada, um dos editores perguntou “Como o quê?” e o anfitrião respondeu: “Como assassinatos!”. Para detalhes, ver WEINER, TIM, op.cit, página 377. Outra versão, bem semelhante, diz que Ford afirmara não querer ver o nome e a posição dos EUA jogados na lama por causa dos “esgotos” da CIA, quando lhe perguntaram se “a coisa” era tão feia quanto parecia no artigo de Hersh. O presidente disse que havia coisas piores e deixou vazar a questão dos assassinatos. Para detalhes, ver TURNER, Stainsfield. Op. Cit. Páginas 195-196. 259 101 políticos, e o envolvimento da CIA em homicídios acabou divulgado pelo jornalista Daniel Schorr, da CBS263, com base em informações obtidas pela comissão da Câmara. Em conseqüência do escândalo e das investigações, foram instituídos novos mecanismos de controle sobre a agência. Em maio de 1976, o Senado criou o Senate Select Committe on Intelligence; em julho de 1977, a Câmara oficializou o House Permanent Select Committe on Intelligence. Os novos órgãos tinham mais poderes que seus antessores. Também a regulamentação das atividades ficou mais nítida e, portanto, mais fiscalizável. Executive Orders dos presidentes Ford, em 1976, e Jimmy Carter, em 1978, criaram novos limites para as intelligence activities nos Estados Unidos e no exterior.264 A CIA foi proibida de executar vigilância eletrônica no interior dos Estados Unidos; foi dada ao Federal Bureau of Investigation (FBI) exclusividade para vigilância sobre cidadãos americanos, sempre dentro de rígidas prescrições legais. O Foreign Intelligence Surveillance Act, de 1978, estabeleceu a exigência de autorização por um tribunal federal para vigilância sobre alvos em operações para produção de foreign intelligence em território dos EUA – tanto sobre estrangeiros residentes, como para cidadãos americanos.265 Os assassinatos foram proibidos.266 Configurou-se, para Bitencourt, um novo modelo de funcionamento de serviços de inteligência na democracia, baseado em definições do Legislativo para a “missão, alcance e as limitações das intelligence activities sob responsabilidade do Executivo”; com algumas concessões ao Judiciário; e sob supervisão e controle do Legislativo. Nesse poder estaria o início e o fim das agências secretas, a autorização e a fiscalização para o seu funcionamento.267 Na mesma linha, está outra regulamentação para controle de serviços secretos, a do Canadian Security Intelligence Service (CSIS), criado em 1984, separando as funções de inteligência de segurança das do Royal Canadian Mounted Police Security Service (RCMPSS). A legislação estabeleceu regras muito nítidas para o novo órgão: um ministro, o Solicitor General, como responsável pelo sistema; um vice-ministro, o Vice Solicitor General, provendo 263 Ibidem. Páginas 195-196. BITENCOURT, Luís. Op. cit, páginas 144-145. 265 Idem. Páginas 144-145. 266 TURNER, Stainsfield. Op. cit. Página 204. A proibição de assassinatos foi pedida pelo relatório da Câmara. O trabalho do Senado propôs novas cartas de direitos para a CIA, a National Security Agency (NSA), encarregada de sigint, e a Defense Intelligence Agency (DIA), ligada ao Departament of Defense. O relatório da Comissão Rockefeller, feito sob controle da Casa Branca, apesar de algumas ameaças de “independência” de seus integrantes, teve pouco valor. 267 BITENCOURT, op. cit. Página 145. As mudanças foram importantes, mas talvez aqui haja um pouco de excessivo otimismo de Bitencourt. A agência voltou a se envolver em atividades ilegais, nos anos seguintes. A diferença é que o Congresso tinha mais poder para investigá-las. Essas investigações, porém, eram conduzidas por comitês do Legislativo, portanto órgãos políticos, sujeitos muitas vezes à lógica partidária e da disputa pelo poder e, em certas ocasiões, solidários ao Executivo ou sob seu controle. Assim como a inteligência, seu controle tem caráter político. Também houve mudanças no setor, após os ataques de 11 de setembro de 2001. 264 102 assessoramento e assistência ao ministro; um diretor-geral do CSIS controlando-o e gerenciando-o; um mandato preciso, estabelecido em lei; funções policiais deixadas com a Royal Canadian Mounted Police; necessidade de autorização judicial para uso de técnicas intrusivas. Há ainda dois mecanismos de revisão: o inspetor-geral, que faz revisões internas independentes, para o ministro, e o Security Intelligence Review Committee, comissão parlamentar que funciona como corpo de supervisão e tribunal para denúncias, com a responsabilidade de fazer relatórios anuais ao Legislativo.268 Aquilo que chamo de “segunda onda” da regulamentação da atividade e do controle sobre serviços de inteligência se deu no contexto do fim da Guerra Fria, quando os orçamentos do setor, seguindo os gastos com defesa – segundo Cepik, pode-se estimar que se dispendia com a produção de informação estratégica o equivalente a cerca de 5% dos gastos militares -, sofreram com cortes drásticos, reais ou ameaçados. A lógica era a de que, se o inimigo era decadente ou simplesmente não existia mais, não era necessário gastar tanto para enfrentá-lo. Dados do Stockholm International Peace Research Institute (Sipri), de Estocolmo, Suécia, mostram que, em dólares constantes de 2005, os dispêndios globais com defesa passaram de US$ 1.195 bilhão, em 1988, para US$ 1.176 bilhão em 1989 (menos 1,6%) e para US$ 1.137 bilhão em 1990 (menos 3,3%). Nos anos seguintes, as quedas continuaram: para US$ 929 bilhões em 1993, US$ 900 milhões em 1994 e assim por diante até 1997, quando registraram pequena alta, para US$ 843 bilhões (mais 0,8% sobre os US$ 836 bilhões de 1996), para novamente cair em 1998, para US$ 833 bilhões. A retomada (e supõe-se que as despesas com inteligência seguiram a mesma tendência) se deu a partir de 1999, quando alcançaram US$ 847 bilhões. Em 2008, com US$ 1.226 bilhões, pela primeira vez superaram o patamar anterior à Queda do Muro de Berlim.269 1.9.1 – Agilidade versus transparência No plano teórico, um dilema, já investigado no Brasil por Cepik270 , caracteriza os serviços de inteligência em regime democrático. Trata-se do conflito entre a transparência exigida pela democracia, de um lado, e a agilidade –poderíamos também falar em eficiência, do ponto de vista operacional – de outro, em uma atividade cujos meios de obtenção e manipulação são 268 Ibidem. Páginas 151-159. Evidentemente, desde então, a legislação americana mudou. O Patriotic Act, posterior aos atentados de 11 de setembro de 2001, deu mais poder aos órgãos de segurança einteligência, a pretexto de enfrentar o terrorismo. 269 STOCKHOLM International Peace Research Institute (Sipri). Military expenditure by region in constant US dollars, 1988-2008. Stockholm International Peace Research Institute Yarbook 2009.Disponível em: http://www.sipri.org/research/armaments/milex/resultoutput/worldreg 270 CEPIK, op. cit. 103 quase sempre questionáveis.271 Para o pesquisador 272 , nenhuma área de governo – para se manter alinhada com o princípio da transparência - deveria ser construída tendo o segredo como base do sucesso. Isso, porém, é precisamente o que ocorre no caso das agências de informação estratégica: “(,,,) Serviços de inteligência são justamente organizações que dependem do segredo sobre seus métodos de atuação e suas fontes de informação para operar de forma eficaz. Na medida em que o processo de institucionalização desse tipo de organização implica não apenas um esforço para tornar-se estável (o que depende da agilidade), mas também uma busca por reconhecimento e valor aos olhos dos cidadãos (o que depende da transparência), não se pode simplesmente contornar o problema de forma pragmática, dizendo que a existência de segredos governamentais e de serviços de inteligência constituem exceções a uma regra ou princípio.” “Na verdade, (...), o segredo governamental e a atividade de inteligência são compatíveis com o princípio da transparência somente quando a justificação de sua existência puder ser feita, ela própria, em público. Nesses termos, a proposição (...) nos oferece um interessante ponto de partida para a análise das complexidades, tensões e condições de possibilidade associadas à transparência como um desafio de institucionalização.”273 O autor identifica dois riscos principais nos serviços de inteligência. Um é o de manipulação das agências por parte dos governantes, para maximizar poder; o outro é a autonomização dos serviços, que poderiam virar “poderes dentro do poder”274 . Antunes, ao examinar o caso da regulamentação da Agência Brasileira de Inteligência (Abin) acrescenta um terceiro perigo: o uso dos serviços de inteligência em empreendimentos individuais.275 Um dos grandes obstáculos ao controle dos serviços de inteligência é a Doutrina da Negativa Plausível.276 Ela requer que não só as atividades do setor sejam conhecidas pelo menor número possível de pessoas, como também que não haja registro formal delas. A atividade secreta deve ser empreendida com o mínimo possível de documentos, cujos arquivos devem ser destruídos assim que a missão esteja cumprida ou encerrada. Nas investigações do Senado dos EUA sobre as atividades de inteligência do país, a comissão liderada pelo senador 271 ANTUNES, op. cit. Página 11. CEPIK, op cit. Página 13. 273 Ibidem – páginas 13-14. 274 Ibidem. Página 170. 275 ANTUNES, Priscila. SNI e Abin. Entre a teoria e a prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século XX. Rio de Janeiro: Editora FGV, 2001, 202. Página 194. 276 SCHMITT, Gary J.; SHULSKY, Abram. Op. cit. Páginas 130-131. 272 104 Church, ao rastrear tentativas da CIA de assassinar Fidel Castro desde o início dos anos 60, procurou evidências de ordens presidenciais. Não as encontrou, mas funcionários-chave da agência declararam que se sentiram autorizados a fazer o que fizeram – e a CIA participou de vários complôs para assassinar Castro -, o que, porém, segundo explicaram, nunca lhes foi explicitamente ordenado, nem oralmente, nem por escrito.277 Outra questão a ser examinada é para quem o serviço de inteligência trabalha. No passado, eram monarcas absolutos ou autocráticos, que não precisavam prestar contas sobre seus atos e gastos; atualmente, com frequência, são governos eleitos, em países democráticos, que dependem de opinião pública para se manter no poder e têm que explicar suas despesas. A saída em geral é a manutenção de prestações de contas em segredo, às vezes com a divulgação genérica dos gastos, mas mantendo sigilo público sobre o destino específico de suas verbas. Somente um número restrito de funcionários tem acesso a esse conteúdo. No Brasil, é possível, por exemplo, por intermédio do Portal da Transparência na internet, acompanhar os gastos da Abin com cartões corporativos, mas não ter informações sobre como o dinheiro foi gasto. Essas explicações são dadas sigilosamente ao Tribunal de Contas da União (TCU). No debate sobre controle dos serviços secretos/de inteligência, é preciso ainda considerar o conceito de accountability, termo de difícil tradução para o português, significando, aproximadamente, a capacidade de uma instituição prestar contas e ser fiscalizada por suas atividades. Apud Domingues,278 O’Donnel aponta, nesse campo, responsabilidade vertical (ligação direta entre cidadão e governo) e responsabilidade horizontal (divisões dentro do Estado, que se controlariam e equilibrariam mutuamente). Um exemplo de mecanismo de accountability vertical seria a realização periódica de eleições e o trabalho da imprensa; de accountability horizontal, o trabalho do Ministério Público em relação à Polícia ou das comissões parlamentares que controlam serviços de inteligência. Cepik279, porém, demonstra ceticismo com relação à possibilidade de controle de serviços de inteligência, principalmente em relação a mecanismos verticais – eleições, que julgam genericamente governos, e mídia com postura investigativa, por exemplo. Para ele, “os (mecanismos) mais indiretos e horizontais tendem a ser relativamente mais efetivos”. O pesquisador se refere a controles exercidos pelo Poder Judiciário, pelo Poder Executivo, pelo 277 Idem. Página 131. DOMINGUES FILHO, J.B. Reforma do Estado: governança, governabilidade e accountabilty. In: História e Perspectivas. Jul/Dez 2004..Página 218. O autor cita O’DONNEL, Guillermo. Accountability horizontal e novas poliarquias. Lua Nova, São Paulo, 1998. 279 CEPIK, Marco. 2001. Op. cit. Páginas 169-209. 278 105 Congresso e por inspetorias e corregedorias, além dos mandatos legais, ou seja, os limites estabelecidos por cada país, em lei, para suas agências do setor. Com restrições e cuidados, Cepik280 caracteriza os serviços de inteligência com base em seus mecanismos de funcionamento e controle. A classificação mais comum, diz, opõe um modelo descentralizado sob supervisão do Congresso, como o dos Estados Unidos, a outro, centralizado sem supervisão congressual, que vigia na antiga União Soviética. Essa, diz, é a caracterização mais “corriqueira” encontrada na literatura especializada. Uma tipologia mais refinada, que o autor delineia a partir de Michael Hermann, aponta três modelos: o anglosaxão, o europeu continental e o asiático. O primeiro seria caracterizado por alto grau de centralização sobre as unidades do sistema, alto grau de integração analítica, média separação entre inteligência e política, média efetividade dos mecanismos de accountability. Nele, se enquadrariam Estados Unidos, Reino Unido, Canadá, Nova Zelândia, Austrália e, com restrição, Índia e África do Sul. O segundo teria como características média centralização da autoridade, média integração analítica, alto envolvimento com política e baixa efetividade de mecanismos de accountability e supervisão. Seriam esses os moldes em que se organizavam, em 2001, quando o autor defendeu sua tese, os sistemas de França, Alemanha, Polônia, Rússia, Itália e, com cuidados, Brasil e Argentina. Finalmente, o modelo asiático, com baixa centralização sobre as unidades e médio envolvimento com política, teria mecanismos de acompanhamento e fiscalização ainda mais fracos que os do tipo anterior. Nesse grupo, estariam os sistemas de China, Japão, Coréia do Sul, Taiwan, Coréia do Norte e, com restrições, Indonésia e Vietnam. A partir de 1989, os britânicos criaram uma complexa rede de leis de controle de serviços de inteligência, com destaque para três normas: o Security Service Act (1989), o Intelligence Services Act (1994) e o Regulation of Investigatory Powers Act (2000). Essas leis traçam limites para as agências do Reino Unido (Security Service, Government Intelligence Headquarters e Secret Intelligence Service), estabelecem responsabilidades para seus chefes e ministros e criam instâncias de controle parlamentar e judicial. Isso não impediu, porém, o surgimento de denúncias contra os serviços: em 2009, o Security Service foi acusado de cumplicidade em tortura de suspeitos de terrorismo no Paquistão.281 280 Idem. Páginas 125-126. JUSBRASIL Notícias. REINO Unido sabia de torturas de suspeitos no Paquistão, diz jornal. Rio de Janeiro, 17 fev.2009. Disponível em: http://www.jusbrasil.com.br/noticias/807118/reino-unidosabia-de-tortura-de-suspeitos-no-paquistao-diz-jornal. Acesso em 18de dezembro de 2009. 281 106 No próximo capítulo, examinarei o caso específico da estrutura do sistema de inteligência do Reino Unido e do controle sobre suas agências. 107 Capítulo II No Reino Unido: perfil, história e controles 108 Parte I PERFIL 109 2.0- Os serviços secretos britânicos no início do Século XXI A estrutura de inteligência do Reino Unido compreende282 uma rede de organizações articuladas a partir do gabinete do primeiro-ministro, ancorada em três secretaries (ministérios): Foreign and Commonwealth, Home e Defence, com um Permanent Secretaries’ Committe on the Intelligence Services (PSIS), um Joint Intelligence Committee (JIC), um Ministerial Committee for the Intelligence Services(CSI).283 Esses órgãos integram a Central Intelligence Machinery, cuja coordenação é tripartite: tem um Head of Intelligence, Security and Intelligence, que assessora o chefe de governo em ações do setor; um chefe do JIC, responsável por avaliações presumivelmente independentes e por formular políticas na área de inteligência; e um Cabinet Secretary, que administra a Single Intelligence Account (SIA), orçamento das três agências e gerencia o desempenho dos serviços secretos.284 Os braços operacionais da rede são o Secret Intelligence Service (SIS), também conhecido como MI6, encarregado da inteligência externa; o Security Service (SS), chamado de MI5, que cuida de contrainteligência e contraterrorismo; o Government Communications Headquarters (GCHQ), que trabalha com inteligência de sinais;o Defence Intelligence Staff (DIS), que cuida da inteligência de defesa; e o Joint Terrorism Analysis Centre (JTAC), órgão conjunto, dedicado a combater o terrorismo.285 O próprio primeiro-ministro preside o Ministerial Committee for the Intelligence Services, também integrado pelo vice-primeiro-ministro, pelos Home, Foreign e Defence secretaries (ministros) e pelo chancellor or the Exchequer (ministro da Fazenda). A função oficial desse conselho é aprovar e supervisionar a política de inteligência e segurança do Reino Unido. A cada ano, o Ministerial Committe deveria286 examinar e fixar metas e prioridades para a inteligência britânica, a partir de propostas apresentadas pelo Joint Intelligence Committe – os Requirements and Priorities for Secret Intelligence. Como ficará demonstrado adiante, porém, isso não acontece, pelo menos não com essa periodicidade, ficando a formulação das políticas presumivelmente no nível individual das agências, sobretudo nos casos mais imediatos, no Joint Intelligence Committee e em reuniões dos ministros sobre crises e problemas da área. 282 Refiro-me aqui a dados colhidos entre o fim de 2009 e o início de 2010,. The Stationery Office (TSO). National Intelligence Machinery. Página 2. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/nationa lintelligencemachinery.pdf 284 À exceção dos serviços militares. 285 Cito as organizações que considero mais importantes. Há outras – algumas envolvendo até funções policiais. 286 Recorro a esse tempo verbal porque, como constataremos adiante, também no Reino Unido o escrito nem sempre é praticado. 283 110 O PSIS foi constituído para, em relação a prioridades e execução orçamentária das agências, assessorar os ministros, que também decidem o orçamento da SIA. A Central Intelligence Machinery e o DIS são sustentados separadamente, por verbas do Gabinete e do Ministério da Defesa, respectivamente. Os custos do JTAC são bancados conjuntamente pelos departamentos e agências envolvidos no trabalho de inteligência e contraterrorismo, mas também podem ter ajuda adicional da SIA, por meio do Security Service, com o qual o JTAC tem ligações mais diretas.287 O JIC288 é formado por funcionários sênior de vários órgãos: Foreign and Commonwealth Office, Defence (inclusive o chefe do DIS), Home Office, Department of Trade and Industry, Department of International Development, Treasury e Cabinet Office. Os chefes do MI-6, MI-5 e GCHQ –conhecidos como The Agencies – também integram o órgão, além do chefe do Assessments Staff289. Outros órgãos podem participar, se necessário. Entre as funções do JIC, está guiar estrategicamente o trabalho de coleta, análise e avaliação da inteligência britânica. Também é tarefa do JIC acompanhar o desempenho das Agencies para cumprir suas missões. O SIS tem com principal função “the collection of secret foreign intelligence on issues concerning Britain’s vital interests on the fields of security, defence, serious crime, foreign and economic policies”.290 Desempenha seu trabalho a partir de requerimentos, metas e prioridades estabelecidos pelo governo britânico e usa fontes humanas e técnicas para obter informações, além de ligações com serviços de inteligência e segurança estrangeiros, com os quais mantém intercâmbio. Seu marco legal foi estabelecido somente em 1994, no Intelligence Services Act (ISA), uma lei criada depois que o primeiro-ministro John Major reconheceu, em 1992, a existência do serviço – até então, nenhum governo britânico admitira oficialmente que o MI-6 realmente existia, embora isso fosse publicamente sabido. O ISA, pela primeira vez, colocou a inteligência exterior britânica sob um marco legal.291 Formalizou a responsabilidade do Foreign Secretary pelas ações do serviço – ele responde por elas frente ao Parlamento - e definiu as funções de seu chefe. A lei fixa o dever do SIS de obter e providenciar informações relacionadas a atos e pessoas, fora do Reino Unido, no campo da 287 Idem. Página 5. THE STATIONERY OFFICE (TSO). National Intelligence Machinery. Página 23. Disponível em: http://www.cabinetoffice.gov.uk/security_and_intelligence/community/central_intelligence_machinery/jo int_intelligence_committee.aspx 289 Trata-se de um órgão de assessoria do JIC, formado por analistas de vários departamentos, especialidades e disciplinas. Sua função é “digerir” as análises preparadas pelos serviços de inteligência britânicos, acompanhando assuntos de interesse do governo do país, providenciar avisos sobre ameaças a interesses britânicos e monitorar países sob risco de instabilidade. 290 TSO, op. cit. Página 7. 291 E também todo o sistema de inteligência. A lei de 1989 dizia respeito apenas ao Security Service. O ISA teve aspecto mais amplo. 288 111 segurança nacional, com especial interesse para a defesa e política exterior; para o bem-estar econômico do país; e em apoio à prevenção ou detecção de “serious crime”. Também dá ao MI-6 o poder de atuar no exterior e de forma clandestina, em apoio aos objetivos do governo de Sua Majestade. O SIS foi estabelecido em 1909, como parte do Secret Service Bureau responsável pela espionagem no exterior, mas só recebeu a denominação atual mais tarde.292 Uma curiosidade: o chefe do SIS é conhecido como “C”, uma prática que foi iniciada pelo primeiro diretor do órgão, comandante Mainsfield Cumming, que assim se identificava quando chefiava o que era a Foreign Section do SSB. A assinatura com a letra virou tradição, ainda seguida, embora “C” tenha agora seu nome divulgado, o que não ocorria antes. Responsável por proteger a segurança interna britânica, o Security Service tem como alvos o terrorismo, a espionagem e as armas de destruição em massa. Seu estatuto legal é anterior ao ISA: a lei que pela primeira vez o regulamentou é o Security Service Act, de 1989, que, entre outros pontos, formalizou a responsabilidade do Home Secretary e do diretor-geral do MI5 pelos atos da agência e definiu suas funções. Elas compreendem proteger o país de espionagem, terrorismo e sabotagem por parte de potências estrangeiras e de ações que objetivem destruir a democracia parlamentar; salvaguardar o bem-estar econômico britânico de ações ou intenções de pessoas fora das Ilhas Britânicas; e apoiar a polícia e outras forças de imposição da lei na prevenção e detecção de crimes graves. Para cumprir essas missões, o Security Service – que deixou de se chamar oficialmente MI5 em 1931, mas ainda é conhecido por essa sigla – investiga ameaças pela coleta e análise de inteligência, confronta suas fontes, avisa governos e outras instituições a respeito da natureza delas e sobre medidas protetivas para enfrentá-las, além de ajudar outras agências, organizações de departamentos governamentais no combate a elas. Desde o estabelecimento da Serious Organised Crime Agency (SOCA), o Security Service suspendeu o seu trabalho envolvendo crimes graves, para se concentrar no combate ao terrorismo, prioridade mais urgente. O Security Service, como o SIS, não tem poder de polícia, necessitando da participação de forças policiais no caso de haver necessidade de realizar prisões. Sua origem é o braço doméstico do Secret Service Bureau. Seu papel mudou significativamente com o fim da Guerra Fria, quando passou a priorizar o contraterrorismo.293 Com as funções de realizar interceptação de comunicações e dar assistência técnica e assessoria para segurança de informações, o Government Communications Headquarters (GCHQ) produz inteligência para uso em segurança interna, operações militares e segurança 292 293 Idem, páginas 7-8. Ibidem. Páginas 11-13. 112 pública. No campo da segurança de informações, o GCHQ tem por missão manter seguros os sistemas de comunicação e informação do governo britânico. Trabalhando estreitamente ligado ao Security Service, a outros departamentos governamentais e à indústria, o GCHQ protege informações sensíveis. Também ajuda os responsáveis por sistemas nacionais de infraestrutura, como o de energia, fornecimento de água, telecomunicações etc, a manter suas redes de computadores a salvo de invasões e sabotagem. Assim como o SIS, o Government Communications Headquarters ganhou estatuto legal amplo com o Intelligence Services Act 1994, posteriormente emendado por outras normas. Essas leis estabelecem as fronteiras sobre o que interceptar e reportar aos departamentos do governo, aos comandos militares e ao SIS, com base nos pedidos e prioridades estabelecidos pelo JIC e aprovados pelos ministros. Por lei, o Foreign Secretary é o responsável, frente ao Parlamento, por sua atuação. Foi estabelecido em 1919, com o nome de Government Code and Cypher School, tendo adotado a denominação atual em 1946.294 O Defence Intelligence Staff (DIS) difere das Agencies: não é uma organização autônoma, mas parte do Ministério da Defesa britânico. Seus clientes são o próprio Ministério, comandos militares e tropas em missão. Coleta inteligência em apoio direto a operações bélicas e às Agencies, além de fornecer serviços geoespaciais, como mapas, e treinamento no Defence College of Intelligence. Surgiu em 1964, da fusão dos serviços de inteligência militares com o civil Joint Intelligence Bureau. É comandado por um Chief of Defence Intelligence (CDI) e se submete à Regulation of Investigatory Powers 2000.295 Um produto do medo do terrorismo pós-11 de setembro, o Joint Terrorism Analysis Centre (JTAC) surgiu em 2003. Congrega membros das Agencies, do DIS e de outros órgãos, inclusive da polícia. Emite sobre ameaças terroristas, avalia seu nível e providencia relatórios mais aprofundados.296 A estrutura britânica de inteligência poderia ser, em linhas gerais, apresentada conforme esquematizado no Quadro 8: 294 Ibidem. 9-10. Ibidem. Páginas 14-15. 296 Ibidem. Página 16. 295 113 QUADRO 8 ESTRUTURA BRITÂNICA DE INTELIGÊNCIA (2010) CSI PSIS Head of Intelligence, Security and Resilience Cabinet Secretary Joint Intellience Committee Assesment Staff Foreign and Commonwealth Secretary Home Secretary Security Service GCHQ SIS Defence Secretary DIS JTAC Fonte: THE STATIONERY OFFICE (TSO). National Intelligence Machinery. Em http://www.cabinetoffice.gov.uk/security_and_intelligence/community/central_intelligence_machinery/joint_intelligence_committ ee.aspx 114 Parte II ________________________________________________________________________________ HISTÓRIA 115 2.1- Uma trajetória de meio milênio As instituições que originaram as atuais agências britânicas de inteligência remontam ao início do século XX, no período iniciado antes da Primeira Guerra Mundial e nos anos seguintes a seu fim. Foi nessa época que as bases dos atuais Secret Intelligence Service (SIS,) Security Service (SS), Government Communications Headquarters (GCHQ) e Defence Intelligence Staff (DIS) foram lançadas, embora com nomes diferentes dos atuais. Desde o século XVI, contudo, a atividade de inteligência preocupava os britânicos, que já na corte da Rainha Elisabeth I mantinham atividade regular de espionagem contra adversários – especialmente católicos britânicos, além de agentes e governos da Espanha e da França. A primeira organização permanentemente voltada para produção de inteligência no país foi o Secret Office do serviço de correios, encarregado de violar secretamente correspondências de suspeitos de conspiração e de espionar para outras potências. Desde o Século XVIII, esse Office contou com um departamento de criptografia, cuja missão era quebrar os códigos secretos usados pelos inimigos.297 Organizações de inteligência militar, surgidas a partir das Guerras Napoleônicas, e policial, criadas para enfrentar o nacionalismo irlandês, completam o cenário que daria origem a estruturas mais complexas e profissionais no setor, no período que antecedeu a Primeira Guerra Mundial. Em um ambiente marcado por críticas às falhas de inteligência na Guerra dos Boers (18991902) e por crescentes tensões com o Império Alemão, no início do Século XX, teve importância para a estruturação da inteligência britânica a publicação de novelas alarmistas sobre a suposta infiltração de agentes germânicos no Reino Unido, que agitaram a opinião pública. Um desses livros de ficção foi The Riddle of the Sands, de Eskrine Childers, contando aventuras de dois iatistas que descobrem planos alemães de invasão das Ilhas Britânicas; outra, um folhetim de William LeQueux, publicado em 1906 pelo jornal Daily Mail e depois transformado em livro sob o título The Invasion of 1910 with an Account of the Siege of London, que vendeu mais de 1 milhão de cópias. Do mesmo autor, Spies of the Kaiser: Plotting the Downfall of England, publicado em 1909, referia-se a supostas atividades de espionagem e sabotagem da Alemanha em território britânico. LeQueux alegava ter documentos secretos provando essas ações.298 A publicação aumentou as preocupações da opinião pública: o jornal Weekly News, que tinha um Spy Editor, ofereceu uma recompensa de 10 libras a quem desse informações sobre 297 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British intelligence – secrets, spies and sources. London: The National Archives, 2008, 288 p. Página 10. 298 Idem. Página 20. 116 atividade de espiões alemães no Reino Unido e foi inundado por cartas de leitores, preocupados com supostas ações germânicas em território britânico. Ainda em 1909, um subcomitê do Comitê Imperial de Defesa propôs, entre outras medidas contra a infiltração estrangeira, a criação do Secret Service Bureau (SSB), dividido em dois setores: militar e naval. O primeiro, chefiado inicialmente pelo capitão Vernon Kell (“K”) e encarregado da inteligência doméstica, é o antecessor do atual Security Service, o MI-5; o segundo teve como primeiro chefe o comandante da Marinha Mainsfield Cumming (“C”), era voltado para o exterior e tornou-se depois o MI-6, hoje Secret Intelligence Service (SIS).299 Absorvidos pelo War Office durante a Primeira Guerra Mundial, os dois serviços recuperaram sua autonomia após o conflito. Em 1919, foi criada a Government Code and Cypher School (GCCS) , com origens no trabalho de inteligência de sinais do Almirantado no enfrentamento dos alemães e, nos anos 20, o Joint Intelligence Committee. Após um entreguerras marcado pelo temor das ameaças soviética e nazista, a inteligência britânica, reformada por iniciativa do primeiro-ministro Winston Churchill, enfrentou a Segunda Guerra Mundial com a ajuda de novas organizações. Surgiram o Special Operations Executive (SOE), encarregado da ligação com movimentos de resistência no continente e ações de sabotagem em território ocupado; o Political Warfare Executive (PWE), especializado em black propaganda (guerra psicológica); o Ministry of Economic Warfare, que monitorava a economia alemã e selecionava alvos na cadeia produtiva germânica para ataque; o MI-9, que cuidava de fugas; e a British Security Co-Ordination, que supervisionava ações de inteligência nos EUA.300 Os serviços montados para a Segunda Guerra, contudo, foram desmobilizados após o seu fim, apesar de outras instâncias terem sido criadas. Organizações anteriores permaneceram. Caso da GCCS, que em 1946 se tornou o Government Communications Headquarters (GCHQ). Na Guerra Fria (1947-1991), monitorar as capacidades e intenções da União Soviética, com foco na inteligência científica e técnica, foi prioridade das agências britânicas. O colapso da URSS levantou na opinião pública britânica questionamentos sobre a necessidade de o Reino Unido manter uma estrutura tão ampla no setor, já que não havia mais um inimigo óbvio para monitorar. Houve cortes nos orçamentos militares, além do avanço no processo de institucionalização das agências, com a edição das leis de 1989, 1994 e 2000, estabelecendo um marco legal, controles e limites para elas. Esse período de cortes orçamentários foi interrompido com o 11 de setembro de 2001, com os ataques da al-Qaeda às Torres Gêmeas e 299 300 Ibidem. Páginas 21-22. Ibidem. Página 12. 117 ao Pentágono301. A inteligência britânica, contudo, mudou seu foco, com mais peso para fontes humanas e a internet e menor importância para o uso de imagens de satélite, virtualmente inúteis no enfrentamento de redes terroristas.302 2.1.1 – A inteligência externa britânica Um discurso do primeiro-ministro britânico John Major em 6 de maio de 1992 comunicou oficialmente à House of Commons (a Câmara Baixa do Parlamento britânico) a existência do Secret Intelligence Service (SIS) e revelou o nome de seu então chefe, Sir Colin McColl. Dois anos depois, a edição do Intelligence Services Act institucionalizou a atuação do SIS e do Government Communications Headquarters (GCHQ) e aprofundou o controle sobre o Security Service. A nova lei definiu o papel da agência que muitos britânicos ainda chamam de MI-6: obter e fornecer informações relativas a ações ou intenções de pessoas fora das Ilhas Britânicas e desempenhar outras tarefas relativas a ações e intenções dessas pessoas. A mesma lei estabeleceu uma comissão parlamentar para supervisionar a atuação do serviço e criou um tribunal especial para investigar queixas contra ele.303 As ações do governo conservador britânico encerraram parcialmente mais de 500 anos de segredo que envolveram a atividade no Reino Unido. Já na metade do Século XIV, havia redes de agentes ingleses no norte da França e nos Países Baixos – em geral, estrangeiros que trabalhavam por dinheiro (a França também mantinha espiões na Inglaterra).304 Cerca de 200 anos depois, no governo da rainha Elisabeth I, destacou-se Sir Francis Walsingham, chefe dos espiões da monarca. Nascido em 1532 em uma família protestante, viveu algum tempo no exterior, cultivando contatos na comunidade huguenote francesa e entre políticos protestantes na Itália e na Suíça. De volta à Inglaterra após a coroação de Elisabeth, tornou-se secretário de Estado e conselheiro privado da rainha, estabelecendo então uma rede de agentes em território britânico e estrangeiro – a rainha preocupava-se com a ação de conspiradores católicos locais e papistas estrangeiros, principalmente agentes do rei da Espanha, Felipe II.305 No plano doméstico, a rede de Walsingham foi bem sucedida ao frustrar uma conspiração liderada por um jovem nobre, Anthony Babington, que pretendia depor Elisabeth e substituí-la por sua prima Mary, ex-rainha da Escócia. O desmantelamento do complô foi possível graças à ação de um agente duplo, Gilbert Gifford, plantado como mensageiro entre Babington e Mary. 301 Como veremos adiante, houve nova queda de gastos em período um pouco posterior, mas os atentados de 2005 em Londres causaram nova reversão – para cima – da curva das despesas. 302 Ibidem. Páginas 12-13. 303 Ibidem. Pághina 87. 304 KEEGAN, John. Op. cit. Página 32. 305 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Página 51. 118 Em conseqüência da ação de Gifford, uma carta com o plano para assassinar a rainha e seus principais ministros foi interceptada, ganhou uma parte falsa, na qual Mary supostamente perguntava os nomes de conspiradores, e retomou seu caminho normal. Em agosto de 1586, os envolvidos foram presos e sentenciados à morte – inclusive Mary, executada no castelo de Fotheringhay, em 5 de fevereiro de 1587.306 Já na área internacional, um dos grandes sucessos de Walsingham foi a obtenção de informações sobre a construção de navios e os movimentos da Espanha antes que a Invencível Armada iniciasse seu avanço contra a Inglaterra, em 1588. Uma das fontes do mestre-espião de Elisabeth I foi Anthony Standen, um aventureiro de religião católica que vivera em Florença e era muito próximo do embaixador da Toscana na Espanha, Giovanni Figliazzi. Sob o pseudônimo de Pompeo Pellegrini, Standen enviou a Walsingham relatórios regulares sobre o desenvolvimento da Armada. O agente recebia uma pensão de 100 libras, que usava para subornar funcionários na marinha da Espanha. Foi essa rede quase certamente a fonte de uma lista de navios, tripulantes e suprimentos da Armada espanhola passada a Walsingham em 1587, revelando que a frota não estaria pronta antes de 1588.307 O foco da inteligência externa britânica, durante os reinados de William III e da rainha Anne, mudou da Espanha para a França. Mais tarde, o advento das Guerras Napoleônicas levou a um crescimento das operações do Reino Unido. Mas a derrota de Napoleão, em 1815, levou a uma redução dos fundos usados para sustentar a ação da inteligência dos britânicos, conhecidos como Secret Vote. Esse dinheiro era usado para diferentes propósitos: embaixadores do Reino Unido pagavam informantes e subornavam funcionários estrangeiros, e parte desse dinheiro serviu para influenciar órgãos de imprensa. Também servia para pagar pensões para ex-agentes e indivíduos que tinham ajudado os britânicos diversas vezes no passado.308 Criada em 1909 como parte do Secret Service Bureau (SSB), a seção naval/exterior do órgão foi absorvida durante a Primeira Guerra Mundial pelo Directorate of Military Operations, no qual acabou ganhando o nome de Military Information – Section 6 (MI-6), que ainda hoje permanece, embora não oficialmente. Durante o conflito, outras estruturas de inteligência foram criadas. Uma foi o War Trade Intelligence Department (WTID), criado em janeiro de 1915 para monitorar a rede de empresas comerciais que os alemães tinham criado em países neutros para driblar o bloqueio aliado. Outro foi o Political Intelligence Department (PID), cujo trabalho era, a partir de material recebido de missões diplomáticas e dos serviços 306 Idem. Páginas 52-53. Ibidem. Página 52. 308 Ibidem. Página 53. 307 119 de inteligência militar (do Exército) e naval, produzir relatórios e memorandos sobre a conjuntura política de vários países. Era conhecido como “Departamento dos Talentos”, pela qualidade de seus quadros: um de seus integrantes era o historiador Arnold Tonybee.309 Depois do fim da Primeira Guerra, começou-se a questionar, no Reino Unido, a necessidade de existência de um serviço de inteligência “civil”, separado dos militares, e a manutenção, no setor, de uma estrutura compatível com tempos de guerra.310 Em 1919, o gabinete de governo criou um Secret Service Committee, presidido por Lord Curzon, para estudar qual seria a melhor estrutura para a inteligência britânica na paz. O grupo fez três recomendações: dar ao MI-5 (originado da seção doméstica do SSB) responsabilidade para enfrentar a contraespionagem e a subversão em território britânico; criar um Directorate of Intelligence, para enfrentar o bolchevismo; e, para manter a distinção entre inteligência militar e civil, dar ao MI-6 a tarefa de colher informação secreta no exterior. Só em 1921, porém, o SIS recebeu responsabilidade total sobre o setor. A mudança veio ao preço de permitir que o War Office, o Admiralty e mais tarde o Air Ministry tivessem oficiais de ligação no SIS.311 Para viabilizar sua atuação no exterior, o SIS recebeu ordens para trabalhar estreitamente ligado ao Foreign Office, o que criou um problema: integrantes veteranos da área diplomática do Reino Unido estavam convictos de que diplomatas não deveriam ser espiões. A solução foi criar, no F.O., uma cobertura, o Passport Control Department, no qual os agentes do MI-6 foram empregados secretamente e sem status diplomático. No início dos anos 20, o órgão estabelecera estações em 25 países, a maioria da Europa. Apenas cinco – Beirute, Nova York, Buenos Aires, Vladivostok e Yokohama – cobriam Ásia e Américas. O SIS tinha cerca de 200 funcionários, a maioria deles oficiais da reserva da Marinha. Na mesma época, a Rússia soviética substituiu a Alemanha como alvo principal da inteligência exterior britânica. Nesse contexto, em 1924 – e sob o primeiro governo trabalhista britânico, o de Ramsay MacDonald, que, devido à derrota de um voto de confiança no Parlamento, enfrentava eleições gerais –ocorreu um dos exemplos de uso político da inteligência britânica: a Carta Zinoviev. Supostamente escrito por um dos chefes da Internacional Comunista, Grigory Zinoviev, o texto teria sido enviado para o SIS, em Londres, de sua estação em Riga, na Letônia. Seria dirigido originalmente ao Partido Comunista da GrãBretanha, com supostas ordens de Zinoviev para que os comunistas britânicos intensificassem agitações em apoio a um tratado Anglo-Soviético (objeto de oposição dos Conservadores, 309 Ibidem. Páginas 59-61. Ibidem. Página 62. 311 Ibidem. Página 62. 310 120 estabelecia um empréstimo aos soviéticos e precisava passar no Parlamento), se infiltrassem nas forças armadas e preparassem uma insurreição. Na campanha eleitoral, o texto acabou no Daily Mail, sob manchetes que o apresentavam como verdadeiro. Apesar das denúncias do governo de que seria uma farsa, os Conservadores venceram. Mais de 70 anos depois, uma investigação do governo trabalhista de Tony Blair, conduzida por historiadores em 1998, concluiu que a carta tinha características de montagem, muito provavelmente produzida por russos brancos emigrados.312 Com o início da Segunda Guerra Mundial, em 1939, novos atores da área de inteligência internacional entraram em ação. O Reino Unido criou novos órgãos para atuar no setor, como o Ministry of Economic Warfare (MEW), para monitorar capacidades e fraquezas da Alemanha; o Future Operations (Enemy) Section (FOES), para preparar avaliações militares e planos sobre operações, sob o ponto de vista do inimigo; a Axis Planning Section (APS), que substituiu o FOES em 1941, com as mesmas funções; o Special Operations Executive (SOE), encarregado da guerra clandestina nos territórios invadidos; o Political Warfare Executive, focado em propaganda. Um dos grandes sucessos da inteligência exterior britânica na Segunda Guerra Mundial foi a Operation Mincemeat, uma montagem concebida para levar os alemães a acreditar que o desembarque aliado na Europa a partir do norte da África se daria nos Bálcãs e não na Sicília, como acabou ocorrendo. Consistiu no lançamento, na costa espanhola, de um corpo, recolhido em um necrotério britânico, vestido em uniforme militar e com documentos que faziam crer que o ataque teria Grécia (e também a Sardenha), como alvos. A Espanha foi escolhida devido à proximidade que os serviços de informações do governo franquista tinham das agências de inteligência operadas pelos nazistas.313 A farsa incluiu dar ao defunto um nome (William Martin), um posto (major dos Royal Marines), uma vida (tinha nas roupas a foto de uma noiva e o recibo de compra de um anel de noivado) e até uma morte (uma notícia sobre seu falecimento em uma queda de avião foi plantada em “The Times”). O corpo foi preservado em gelo seco, acondicionado em um container do qual quase todo o oxigênio fora removido e embarcado no submarino H.M.S. Seraph com um aviso: “Handle with Care – Optical Instruments – For Special FOS Shipment”. Em 30 de abril de 1943, o cadáver foi lançado ao mar. Encontrado por espanhóis, foi enterrado em 2 de maio. Como previsto, os documentos 312 313 Ibidem. Páginas 62-64. CLARK, Robert. Op. cit Página 161.. 121 foram copiados e encaminhados aos alemães, que acreditaram serem verdadeiros.314 A invasão da Sicília foi um sucesso.315 O período da Guerra Fria foi marcado pelo confronto clandestino com a URSS e também por alguns erros que se tornaram famosos. Em um dos episódios, foi descoberta vasta infiltração nos serviços britânicos pelo Cambridge Spy Ring – um grupo de cinco intelectuais de esquerda, dos quais o mais famoso viria a ser Harold “Kim” Philby.316 Recrutados nos anos 30 no Trinity College, em Cambridge, na sociedade secreta marxista The Apostoles, infiltraram-se na inteligência britânica e durante anos passaram informações para Moscou, causando mortes de muitos agentes do MI-6.317Em outros dois casos, os papéis foram inversos: o MI-6 conseguiu segredos soviéticos, passados pelos coronéis Oleg Penkovsky e Oleg Gordievsky. Ambos acabaram descobertos e executados318 . Já no plano das falhas, destaca-se a Guerra das Malvinas, na qual os britânicos foram surpreendidos pela invasão argentina. A queda do Muro de Berlim e o fim da Guerra Fria abriram para os serviços de inteligência britânicos um período de crise, marcado pelo questionamento público sobre a necessidade de mantê-los nos mesmos níveis anteriores. Vieram as leis de controle e os cortes de despesas, mantidos até o 11 de Setembro de 2001, quando o medo de ataques do terror islâmico deram novo impulso às agências. Um dos recentes sucessos do MI-6 foi o recrutamento e posterior deserção para o Ocidente em março de 2007 do general Ali-Reza Asgari, que era dirigente do Vevak, principal serviço de inteligência externa Irã.319 do 2.1.2 – A inteligência doméstica e de segurança pública britânica Uma campanha de relações públicas para demonstrar transparência mobilizou o Security Service no fim dos anos 80 e início dos 90 do século passado. Em 1992, Dame Stella Rimington, a primeira mulher a ocupar o posto de chefe da inteligência doméstica britânica, publicou suas memórias, Open Secret. Em julho do ano seguinte, foi publicado The Security Service, uma brochura pequena e, para Hampshire, Macklin e Twigge, “not particularly informative”, mas de valor simbólico, permitindo ao órgão falar publicamente de seus deveres, métodos e operações. O livro foi lançado em uma entrevista coletiva –a primeira dos então 84 anos de história do MI-5 com a participação de um de seus funcionários senior – embora os 314 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op.cit. Páginas 73-74. O episódio foi parar no cinema: virou o filme The Man who Never Was. 316 Além de Philby, foram recrutados pela URSS Guy Burgess, Donald McLean, Anthony Blunt e John Cairncross. 317 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 81-82. 318 Ibidem. Páginas 83-84. 319 THOMAS, Gordon. Secret wars – One hundred years of British intelligence – Inside MI5 and MI6.New York. Thomas Dune Books, 2009, 430 p. Páginas 21-41. 315 122 repórteres tenham sido avisados de que não deveriam esperar “a great avalanche of openess”. O próprio lançamento do livro de Dame Stella coincidiu com um episódio que indicou limites para a transparência: a prisão do agente do Security Service David Slayer, que criticara a instituição.320 Mesmo assim, a “abertura” seguindo-se à edição do Security Service Act em 1989 marcou uma mudança de comportamento público do órgão. Os primórdios da inteligência doméstica e de segurança pública do Reino Unidos remontam à segunda metade do Século XIX. Na época, o temor de ataques terroristas dos Fenians321, exacerbado por episódios como a explosão da muralha da Clerkenwell Prison, em 13 de dezembro de 1867, para libertar prisioneiros irlandeses, levou à criação do Secret Service Department, um órgão policial que durou pouco (até abril de 1868) e não conseguiu muitos resultados, mas seria a primeira rede de inteligência doméstica a atuar na “mainland” do Reino Unido. Os anos seguintes foram marcados por intensa mobilização trabalhista e pelo medo da ação, no país, de radicais de origem estrangeira, o que continuou assustando a elite e o governo britânicos. Em meio a novos ataques terroristas em Londres, Liverpool e Glasgow, em 1883, foi criado o Metropolitan Police Special Irish Branch, mais uma vez focado no combate aos ativistas da Fenian Society. Pouco depois, a palavra “Irish” foi retirada de seu nome, e o órgão foi encarregado de combater “subversion, public disorder and terrorism” em todo o Reino Unido, dedicando-se a produzir inteligência sobre uma larga gama de alvos – o movimento anarquista, por exemplo, estava entre as suas preocupações. Em 1905, triplicara de tamanho. 322 A inteligência interna passou em 1909 ao domínio da seção doméstica do Secret Service Bureau (SSB), criado naquele mesmo ano. Comandada pelo capitão do exército Vernon Kell, a contraespionagem britânica, inicialmente era formada por poucos funcionários militares, recrutados pessoalmente pelo chefe segundo critérios de conhecimento pessoal entre exservidores do serviço colonial indiano. De 1909 a 1911, ganhou poderes por meio de medidas legislativas, como o D-Notice Committee, que em 1910 deu aos proprietários de jornais do Reino Unido o “direito” de autocensura, nos casos de interesse da segurança nacional, dispensando, assim, as autoridades dessa tarefa.323 Outras mudanças legais tornaram crime a espionagem, mas deixaram de fora dos direitos da organização de Kell o poder de realizar prisões, que permaneceu com o Metropolitan Police Special Branch.324 320 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Página 49. Grupo irlandês de guerrilha, criado em Nova Iorque em 1857 e em Dublin em 1858, com o objetivo de lutar pela independência da Irlanda. 322 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 17-18. 323 Isso acontece ainda hoje. 324 Ainda hoje é assim. Para realizar prisões, os serviços de inteligência britânicos precisam chamar a polícia. 321 123 Às vésperas da Primeira Guerra Mundial, em abril de 1914, a seção doméstica do SSB tornou-se uma subseção do Directorate of Military Operations (DMO) do War Office, section 5, e ganhou a denominação de MO5 (g). Durante o conflito, com a reorganização geral do estado-maior, em setembro de 1916, o órgão ganhou o nome de Military Intelligence – Section 5 (MI5), sigla pela qual ainda hoje é conhecido, apesar de ter mudado de nome para Defence Security Service (1929) e Security Service (1931), denominação oficial atual. Foi ainda como MO5, porém, que o órgão iniciou em 1914 o cadastro secreto de estrangeiros, com base na legislação que os obrigava a se registrar na polícia até 48 horas após sua chegada ao Reino Unido. Na primavera de 1917, a inteligência doméstica britânica acumulara um arquivo com 250 mil nomes, dos quais 27 mil, considerados altamente suspeitos, tinham detalhadas fichas pessoais. Um dos grandes “sucessos” do órgão durante o confronto deu-se contra Margaretha Zelle (também conhecida como Mata Hari), executada pelos franceses em 1917, apesar de haver poucas provas de sua suposta traição para beneficiar os alemães.325 Após o conflito, o setor foi reorganizado e teve suas verbas reduzidas. Mas os agentes britânicos ainda tiveram de enfrentar a fase final da guerra civil na Irlanda, tendo como oponente o diretor de inteligência do Irish Republican Army (IRA), Michael Collins, um adepto da guerra irregular cuja prioridade era “cegar” a inteligência do Reino Unido pela eliminação física de seus agentes. O método utilizado era simples e impiedoso: um oficial de inteligência, seguindo de dois ou três pistoleiros, indicava o alvo, que era imediatamente morto. O auge da campanha ocorreu em 21 de novembro de 1920, um domingo, como outros no país conhecido como Bloody Sunday, quando 14 supostos espiões de Londres foram eliminados. A guerra acabou em 1923, o país (à exceção de sua parte norte, de maioria protestante) ganhou a sua independência, e Collins foi morto por rivais, mas alguns de seus métodos seriam aplicados pelo Special Operations Executive (SOE) na Europa ocupada pelo nazismo.326 A filiação do Partido Comunista da Grã-Bretanha ao Comintern em 1920 exacerbou no governo britânico e em seus serviços de inteligência o medo do comunismo, um espectro que se tornara real desde a Revolução Russa de 1917.327 O MI-5 focou seus esforços anticomunistas nas forças armadas, no movimento sindical e no PCGB - uma organização que nunca teve mais que 17.500 filiados desde sua fundação até sua dissolução, em 1991-, deixando de lado as universidades britânicas, onde a URSS recrutaria os integrantes do Cambridge Spy Ring. Uma de suas operações de maior impacto ocorreu em 12 de maio de 325 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 22-23. Ibidem. Páginas 27-28. 327 HAMPSHIRE, MACKLIN e TWIGGE chegam a duvidar que o MI-5 continuasse a existir se não fosse o medo de uma revolução comunista no Reino Unido. 326 124 1927, quando 150 policiais invadiram a sede da Al-Russian Co-Operative Society (ARCOS), em Londres, denunciada ao War Office por um ex-empregado, que contou ter visto um manual de treinamento britânico classificado sendo copiado lá. O governo britânico também dispunha de outras informações, obtidas a partir da interceptação de correspondência diplomática secreta, convencendo-se de que a ARCOS era uma fachada para a espionagem soviética. Ao entrar no prédio, onde também ficava a delegação comercial da URSS, os agentes encontraram funcionários queimando papéis e apreenderam grande quantidade de documentos. O balanço da operação, porém, foi o de um fracasso: a revelação da interceptação e decodificação das mensagens diplomáticas soviéticas alertou o governo da URSS, que mudou seus códigos.328 No período que antecedeu a Segunda Guerra Mundial, a inteligência doméstica britânica mostrou-se mais preocupada com os comunistas do que com fascistas e nazistas, pelo menos até meados dos anos 30. Agentes do MI-5 chegaram a visitar a Alemanha pouco depois da ascensão de Adolf Hitler, em 1933, para conhecer documentos apreendidos na sede do Partido Comunista Alemão. A partir dos anos 30, o MI-5 e o Special Branch mantiveram arquivos pessoais sobre dezenas de milhares de pessoas – pesquisas posteriores indicam que muitos foram destruídos.Um dos fichados foi Eric Arthur Blair que, com o pseudônimo de George Orwell, escreveu Animal Farm e Nineteen Eifghty Four, considerados distopias de crítica à URSS. Vigiado até a morte, em 1950, foi descrito em relatório como um “unorthodox Communist, apparently holding many of their views but by no means subscribing fully to the Party’s policy”.329 Sobre a British Union of Fascists (BUF), de Oswald Mosley, o Security Service só começou a fazer relatórios a partir de abril de 1934, apesar de seu significativo crescimento anterior. A queda da França em 1940, contudo, causou uma revolução no setor: os chefes de estado-maior concluíram que a quinta-coluna fascista era uma ameaça real e deveria ser tratada com dureza. A grande vítima das mudanças foi Kell que, após 25 anos como chefe da inteligência doméstica britânica, foi aposentado por Winston Churchill e substituído por David Petrie, ex-chefe da Indian Political Intelligence (IPI).330 Foram criados campos de internação para fascistas britânicos, espiões nazistas e refugiados suspeitos, o Camp 020, em Richmond, e o Camp 020R, em Oxfordshire. Sob ordens do próprio Churchill (“Collar the lot”, ou seja, “Peguem todos pelo colarinho”), foram detidos 26 mil refugiados, muitos dos quais eram sobreviventes das perseguições nazistas. Um número 328 Ibidem. Páginas 28-31 e página 250. Ibidem. Páginas 32-33. 330 Ibidem. Páginas 37-39. 329 125 considerável deles era formado por comunistas e, uma vez liberados, eram monitorados pelo F2B, a seção encarregada de espionar comunistas e trotsquistas. Os britânicos também operavam uma rede de centros de interrogatório clandestinos, para investigar estrangeiros. Em janeiro de 1941, criou-se um novo centro, a Royal Patriotic School, também conhecida como Royal Victoria Patriotic School , à qual todos os estrangeiros, assim que chegassem, deveriam se apresentar, com instalações em dois locais: uma em Trinity Road, Wandsworth, para homens, e outra perto de Nightingale Lane, para mulheres. Em ambos, a inteligência britânica tentava descobrir possíveis espiões e recrutar futuros agentes.331 Durante a Segunda Guerra Mundial, um dois maiores sucessos do MI-5 foi o Twenty Committe ou Double Cross Committe, um subcomitê encarregado de transformar nazistas infiltrados na Grã-Bretanha em agentes duplos e de infiltrar espiões no inimigo. Em uma dessas operações, o espanhol Juan Pujol Garcia, codinome Garbo, penetrou na inteligência germânica e participou da decisiva operação de despiste que convenceu os alemães de que o desembarque de 6 de junho de 1944 não seria na Normandia, mas em Calais.332No fim do conflito, o MI-5 precisou lidar com uma grande quantidade de agentes fascistas e nazistas capturados ou deixados para trás pelas tropas alemãs que recuavam. Inicialmente levados para o Camp 020, que se mostrou insuficiente, os detidos foram depois para campos no continente: o I Det. CSDIC (Combined Services Detailed Interrogation Centre –UK), perto de Bruxelas, na Bélgica, criado em novembro de 1944, depois absorvido, em setembro de 1945, pelo 74 CSDIC/WEA (Services Detailed Interrogation Centre – Western European Area), perto de Hannover, Alemanha, criado em junho de 1945. Fechado mais tarde sob acusações de maus tratos e tortura, o centro foi usado para coleta de inteligência, inclusive, entre ex-agentes da Gestapo.333 Nos primeiros anos da Guerra Fria, o governo britânico autorizou o MI-5 a vigiar funcionários civis suspeitos, após o pânico gerado por episódios como a descoberta de que os cientistas Allan Nunn May e Klaus Fuchs tinham vendido segredos nucleares aos soviéticos. Em 1946, o primeiro-ministro Clement Atlee criou o comitê secreto GEN 183 sobre atividades subversivas, para afastar comunistas e fascistas de empregos públicos civis. Esse processo era conduzido pela C Division do Security Service, que tinha ligações com o setor de segurança do Foreign Office e o Commonwealth Relations Office. De 1948 a 1955, 167 funcionários foram 331 Ibidem.. Páginas 39-41. Ibidem. Página 42. 333 Ibidem. Página 43-44. 332 126 afastados de seus empregos, 25 foram demitidos, 24 se demitiram, 88 foram transferidos para trabalho não-sensível e 33 foram finalmente reconduzidos a seus postos.334 Uma sucessão de escândalos de espionagem fortaleceu no Reino Unido a convicção de que seus serviços de inteligência tinham sido penetrados pelos soviéticos em seus níveis mais altos. Mas nos anos 60 o MI-5 conseguiu várias vitórias na contraespionagem, como a prisão, em 1966, do agente duplo do MI-6 George Blake, que trabalhava para a URSS. Blake, contudo, depois escapou, reaparecendo em Moscou. Também foram importantes as prisões de John Vassal, funcionário do Admiralty, e a descoberta do Portland Spy Ring, em 1961. Entre 1960 e 1970, investigações sobre as atividades da inteligência soviética levaram à condenação de 12 cidadãos britânicos. Um dos mais famosos foi o técnico Douglas Britten, condenado a 21 anos de prisão por passar informações para seu handler soviético, Alexander Ivanovitch Borisenko, conselheiro cultural da embaixada soviética em Londres,. Borisenko voltou para a Rússia pouco depois da prisão de Britten.335 Ao longo dos anos 70, a inteligência doméstica britânica continuou a enfrentar a espionagem soviética empreendida em território do Reino Unido basicamente por diplomatas. No início da década, incluindo as esposas, eles chegavam a 150, constituindo a maior representação diplomática soviética, com exceção da Organização das Nações Unidas, em Nova Iorque. Alguns foram expulsos pelo governo britânico que, periodicamente, avisava com discrição os soviéticos de que a escala das atividades do corpo diplomático da URSS na GrãBretanha era inaceitável, mas sem resultados efetivos. A defecção de um membro da delegação comercial soviética, Oleg Lyalin, preso por dirigir bêbado, deu ao MI-5 informações e documentos que fizeram os britânicos acreditarem que o número de espiões da União Soviética agindo em território britânico iria de 120 a 200, com possível penetração no Foreign Office, no Ministry of Defence (MOD), em projetos comerciais como o do supersônico anglo-francês Concorde e em planos de energia nuclear e computação. As revelações irritaram o primeiroministro, Edward Heath. Em 24 de setembro de 1971, o governo do Reino Unido expulsou 90 diplomatas da URSS e revogou os vistos de outros 15 que estavam fora do país e não puderam voltar. Foi a Operation Foot.336 Além da espionagem soviética, o MI-5, nos anos 70, também manteve foco na política interna. A inteligência doméstica britânica se voltou tanto contra o Provisional IRA (PIRA, 334 Ibidem. Páginas 44-45. Ibidem. Página 45. 336 Ibidem. Páginas 45-47. 335 127 IRA Provisório), que agia a partir da Irlanda do Norte, como contra movimentos trabalhistas de esquerda. Na década de 80, vigiou atividades relacionadas ao Irã e à Líbia.337 2.1.3 – A inteligência de defesa britânica O Defence Intelligence Staff (DIS), órgão unificado de inteligência das forças armadas do Reino Unido, foi organizado a partir da fusão dos ministérios da marinha, exército e aeronáutica sob o Ministério da Defesa, ocorrida em 1964. O objetivo da reforma da área militar foi aumentar-lhe a eficiência, eliminando duplicações inúteis de funções e órgãos, além de centralizar o que fosse possível. A unificação da inteligência militar britânica seguiu a mesma lógica, levando à junção do Joint Intelligence Bureau com os serviços de inteligência de cada força, sob o comando de um diretor-geral assessorado por um vice, um chief of Defence Staff (Intelligence), também conhecido como DCS(I). O DCS(I) comandava quatro diretorias: Service Intelligence; Scientific and Technical Intelligence; Economic and Logistic Intelligence; e Management Support. Em 1984, uma nova reforma aboliu os cargos de diretorgeral e DCS(I), substituindo-os por um Chief of Defence Intelligence (CDI). Atualmente, o CDI coordena toda a inteligência das forças armadas e serviços singulares. Trabalha com apoio de um vice, encarregado da produção de inteligência, e de um Director General of Intelligence Collection (DGIC). Supervisiona o trabalho do Defence Intelligence and Security Centre (DISC), em Chicksands, Bedfordshire, e também do Intelligence Defence Group (IDG), criado em junho de 2006 para fornecer inteligência geográfica, de imagem e de sinais. É formado por quatro elementos: o Defence Geograpich Centre (DGC), encarregado das informações geográficas; o Joint Air Reconnaissance Intelligence Centre (JARIC), que produz inteligência de imagens; a Joint Aeronautic and Geoespatial Organization (JAGO), cuja missão é integrar o apoio geográfico a operações do Reino Unido, Nações Unidas e NATO; e o Joint Service Signals Organization (JSSO), que cuida de signint e apoia operações militares. Após o 11 de setembro, o DIS passou a dar maior ênfase às armas de destruição em massa e à contraproliferação.338 2.1.4 – Em terra A campanha contra Napoleão marcou o crescimento da importância da ascensão da inteligência militar britânica339, cujo trabalho, no entanto, era anterior. No Exército, no século XVII o responsável pela atividade era conhecido como ‘scoutmaster-general’ , chefiando uma 337 Ibidem. Páginas 47-48. Ibidem. Páginas 110-111. 339 Inteligência militar, aqui, refere-se ao Exército. Como veremos adiante, a Inteligência Naval britânica tem uma história que também remonta ao século XVI. A Inteligência aérea teve seu início formal na Primeira Guerra Mundial, com levantamentos fotográficos do front feitos por pilotos britânicos. 338 128 rede de agentes encarregados de obter planos e disposições do inimigo. O cargo foi abolido em 1698, e suas atribuições transferidas para o posto de ‘quartermaster-general’. Durante as Guerras Napoleônicas, em 1803, o quartermaster-general e major-general Sir Robert Brownrigg, governador do Ceilão, criou o Depôt of Military Knowledge, unificando toda a informação relativa a planos militares, mapas e publicações. Foi a primeira organização responsável por prover de inteligência o Exército britânico. Comandante das forças britânicas, o duque de Wellington estabeleceu uma rede de oficiais de inteligência e espiões locais, que o municiaram com inteligência estratégica, obtida pela interceptação de cartas do inimigo, e informações táticas, colhidas por “exploring officers” e “army guides”. Esses agentes eram comandados por George Scovell, o decodificador-chefe de Wellington.340 Após a derrota de Napoleão, o Depôt of Military Knowledge perdeu recursos financeiros e efetividade, o que se refletiu no despreparo dos britânicos para o combate quando a Rússia invadiu a Turquia, em 1854, na Guerra da Criméia.341 Isso levou à criação do Topographical and Statistical Departament (TSD), novo órgão britânico de inteligência militar342, porém de pouca ajuda no conflito.343 O desempenho do Exército britânico foi duramente criticado. Depois de Guerra Franco-Prussiana de 1870, com a avassaladora vitória da Prússia sobre os franceses que resultou na proclamação do Império Alemão, uma ampla reforma militar foi iniciada na Grã-Bretanha, no governo de Gladstone. O secretário de Estado para a Guerra, Edward Cardwell, reorganizou a força terrestre e determinou que o TSD se concentrasse em obter informações sobre a força, organização e equipamento de exércitos estrangeiros e novos avanços na ciência militar. Em 1873 Cardwell anunciou a criação do Intelligence Branch, que absorveu as funções do TSD. O crescimento da importância do Intelligence Branch, no fim do século XIX, pode ser medido por sua mudança para novas instalações em Queen Anne’s Gate em 1882 e pela atribuição a seu chefe, em 1886, do título de Director of Military Intelligence (DMI), com acesso direto com ao comandante-em-chefe da força344. Em 1888, o órgão foi rebatizado como Intelligence Division, com cinco seções territoriais, uma seção de mapas e uma biblioteca. A instituição foi integrada em 1904 ao Directorate of Military Operations (DMO), composto de seis seções (as MOs), mas sem uma unidade para operações de campo. Essa só foi composta após a eclosão da guerra com a Alemanha, em 1914. Um grupo de civis convocados, após três 340 Ibidem. Páginas 88-89. Ibidem. Páginas 90-91. 342 Ibidem.92-93. 343 Ibidem. Páginas 92-93. 344 Ibidem. Páginas 93-95. 341 129 semanas de treinamento, recebeu o nome de Intelligence Corps e foi deslocado para a França, onde analisou fotos aéreas do inimigo, feitas por pilotos britânicos. Como o volume de informações durante a Grande Guerra cresceu enormemente, operações e análise voltaram a ser separadas. Foi recriado o cargo de Director of Military Intelligence no War Office. Com a reorganização, criaram-se seções com prefixo MI, seguidas de números. Um deles, o MI1, seria em parte precursor do atual SIS, que viria a ser conhecido como MI-6. No entreguerras, o DMI perdeu responsabilidades para o MI6/SIS, que monopolizou a coleta de inteligência externa, para a Government Code and Cypher School (GC&CS), que assumiu o trabalho de criptografia. Até ser dissolvido em 1929, o Intelligence Corps concentrou-se nas colônias, sobretudo na Índia, e no Reno ocupado. Com o início da Segunda Guerra Mundial, o novo comandante da inteligência militar, general Francis Davidson, restabeleceu o Intelligence Corps. Após a queda da França, em maio de 1940, foram criadas novas seções: MI14, para produzir inteligência sobre a Alemanha e a Europa ocupada (que concluiu que a invasão da Inglaterra pelos alemães seria adiada indefinidamente, pois o alvo de Hitler era a URSS); MI10, para inteligência técnica; MI10(a), para informações sobre veículos blindados; o MI10(b), para engenharia de equipamentos; e o MI10(c), responsável por transporte, óleo e ciência militar. Foram estabelecidos ainda o MI11, para proteger tropas contra inimigos escondidos na população civil; o MI12, para censura postal e ligação com o MI15; e o MI19, para preparar agentes para escapar de prisões nazistas, produzir inteligência a partir da experiência em território inimigo e,depois, coletá-la de prisioneiros de guerra (POWs). Em agosto de 1945, os britânicos criaram o Joint Intelligence Bureau, para prosseguir com parte do trabalho desenvolvido no conflito. Na Alemanha ocupada, um das mais importantes canais de inteligência britânica durante a Guerra Fria foi o British Commander in Chief’s Mission to the Soviet Forces of Occupation in Germany, também conhecido como BRIXMIS. Com liberdade de movimentos e imunidades diplomáticas, seus integrantes eram seguidos de muito perto por agentes da inteligência soviética e da República Democrática Alemã, em episódios que incluíram perseguições de carro e abordagens inamistosas em Berlim Oriental. Em episódio cômico, a Operation Tamarisk, uma equipe do BRIXMIS recebeu a missão de recolher papel higiênico usado de uma latrina militar soviética, porque se descobrira que, à falta de material adequado, soldados recorriam a qualquer coisa à mão, inclusive manuais bélicos, depois de usar o vaso sanitário. Os shit-diggers345, como foram apelidados, conseguiram recuperar documentos técnicos e até ordens de batalha do Pacto de Varsóvia.346 345 346 Literalmente, “escavadores de merda”. Ibidem. Páginas 95-103 130 Servindo a um império em decadência, a inteligência do exército britânico, nos anos 50, envolveu-se em numerosas operações de contrainsurgência contra tropas que lutavam pela independência de seus países. Chipre, Malásia e Quênia foram países onde seus agentes lutaram para defender o Império Britânico da dissolução – sem sucesso. O movimento cipriota EOKA, o Malayan National Liberation Army (MNLA) e os guerreiros quenianos Mau-Mau estiveram entre os alvos da inteligência britânica. Mesmo onde sua ação teve sucesso, como no Quênia, no qual Dedan Kimathi, último líder Mau-Mau que ainda estava em liberdade, foi preso e enforcado em 1957, o Reino Unido cedeu. Em dezembro de 1963, o Quênia se tornou independente, com um dos ex-chefes da revolta, Jomo Kenyatta, como presidente da República. A Malásia conseguira o mesmo em 1957, e Chipre, em 1960.347 2.1.5 – No mar A coleta de informações pelos navios britânicos cresceu de importância na medida em que a Inglaterra expandiu seu poder naval e montou as bases do império global que sustentou até a Segunda Guerra Mundial. No Século XVIII, era dever de todo capitão de uma embarcação inglesa garantir que, além do diário de bordo a ser submetido ao Admiralty, cada navio tivesse livros descrevendo detalhadamente as costas visitadas, inclusive com espaço para ilustrações. Os alvos da coleta eram as costas da Europa, América do Sul, Austrália, África, Índia, e a inteligência coletada incluía medidas de profundidade para navios, bons lugares para ancoragem, disponibilidade de água fresca, madeira e provisões, fortificações, pontos para possíveis desembarques, ventos, marés. A partir da metade dos anos 1700, os livros e ilustrações passaram a formar um arquivo do que hoje chamaríamos de basic intelligence que seria a base de operações militares e navais do Reino Unido nas décadas seguintes. A ação de diplomatas, que, por meio de corrupção, compravam informações de interesse da marinha, também ajudou a enriquecer os arquivos navais britânicos. O mais notável personagem desse cenário foi provavelmente Peter Fontaines, um espião empregado pelo Earl of Nottingham, secretary of State do rei William III, no Século XVI. Huguenote de origem normanda, refugiado na Inglaterra depois que o rei Louis XIV revogou o Edito de Nantes, fazendo-o perder terras e posição social, Fontaines empregou-se como cirurgião a bordo do Lively, o que, ao ser capturado pelos franceses em 1689, lhe deu oportunidade de iniciar sua carreira de agente infiltrado. Preso como traidor e quase executado, viveu uma trajetória de aventuras na França, foi integrado à marinha francesa e, após nova prisão, conseguiu escapar e 347 Ibidem. Páginas 103-110. 131 voltar para a Inglaterra, onde suas informações foram úteis ao governo de William III quando ingleses e franceses voltaram a guerrear. Fontaines fez descrições detalhadas da costa e das defesas em Brest, das melhores formas de atacá-las e das cidades costeiras de lá até St Malo. Também escreveu um relatório sobre como melhorar a qualidade dos cirurgiões da marinha inglesa e se infiltrou entre prisioneiros franceses. Ganhou, por esses serviços, o direito a uma pensão de 80 libras anuais, além do salário de oficial. Foi um dos mais destacados de uma prática corriqueira: outro protagonista da espionagem da marinha britânica foi Richard Wolters de Rotterdam, que operou uma rede de informantes pagos de Paris a Madri, cobrindo muitos portos no meio do caminho, com relatórios de 1749 a 1785.348 A coleta de informações vitais a partir dos navios continuou na Era Vitoriana, mas no fim do Século XIX o tempo da compra de inteligência humana em larga escala chegara ao fim, deixando o Admiralty sem recursos para obter informações de qualidade. Em 1883, foi criado um Foreign Intelligence Committee (FIC) , com dois oficiais, dois funcionários e um copista. Três anos depois, Lord Beresford, nomeado como um dos lordes do Admiralty, preocupado com a pouca capacidade do pequeno FIC de coletar inteligência, conseguiu convencer o primeiro-ministro, Lord Salisbury, da necessidade de criar um Naval Intelligence Department (NID). O novo órgão, porém, teve início dificultado pelo ressentimento da cúpula do Admiralty, que se sentiu desprestigiada porque o governo aceitara a proposta de Beresford, um membro junior do seu board. O comando da Marinha reduziu drasticamente verbas e salários do novo órgão, mas nos anos seguintes o NID conseguiu se estruturar. Na Primeira Guerra Mundial, teve importância central na inteligência naval britânica o oficial William Reginald “Blinker” Hall, nomeado para o posto de diretor do setor em novembro de 1914, depois que um problema de saúde o obrigou a se afastar do comando do navio Queen Mary. Tido como bom líder, “Blinker” Hall instalou-se na Sala 40 da sede do Admiralty e montou uma equipe formada largamente por civis e que conhecera a partir de relações pessoais: historiadores, professores, diplomatas em início de carreira, um ministro presbiteriano, corretores de ações, advogados. Os novatos começaram a quebrar códigos diplomáticos e a desenvolver a primeira organização britânica de criptoanálise. Seu maior sucesso foi a decodificação do telegrama Zimmerman, uma mensagem enviada pelo ministro das Relações Exteriores da Alemanha, Anthur Zimmerman, para seu embaixador em Washington, conde Johann Von Bernstorff, em 16 de janeiro de 1917, quando os EUA 348 Ibidem. Páginas 113-116. 132 ainda eram neutros na guerra. A mensagem, interceptada a partir de um “grampo” em um cabo submarino que permitia os britânicos capturar toda a correspondência diplomática entre Berlim e Washington, deveria ser repassada ao embaixador alemão no México, Heinrich Von Eckhardt. Revelava que a campanha irrestrita dos U-boats germânicos começaria em 1 de fevereiro e incluiria o afundamento de navios americanos, além de estimular os mexicanos a atacar os Estados Unidos. Em troca, a Alemanha apoiaria a devolução ao México dos Estados de Texas, New México e Arizona, que os EUA tinham anexado por guerra no Século XIX. O telegrama foi passado ao embaixador americano em Londres, e, vazado para o Washington Post, tornou-se decisivo para a entrada dos EUA no conflito.349 O NID voltou a desempenhar papel decisivo na decifração de commint na Segunda Guerra Mundial, com a ação do Ultra - estrutura de quebra das comunicações de rádio alemãs operada de Bletchley Park e protegida pelo segredo até 1974, quando F. W. Winterbotham lançou o livro The Ultra Secret – no combate à campanha dos U-boats alemães na Batalha do Atlântico.350 O resultado do trabalho dos britânicos foi a derrota alemã na Batalha do Atlântico: de 40 mil marinheiros alistados nos U-boats, 28 mil morreram, em 714 afundamentos, a maioria por ataques de aviões e navios.351 O professor sir Harry Hinsley, historiador oficial da inteligência britânica na Segunda Guerra Mundial, reconhece que a inteligência não foi o motivo da vitória aliada no conflito, mas o encurtou, por seu papel para impedir o predomínio dos submarinos alemães no segundo semestre de 1941, depois no inverno de 1942-43 e em abril e maio de 1943 e por sua grande contribuição “para o êxito aliado em perturbar de tal forma o comando dos submarinos alemães durante a segunda metade de 1943 que eles nunca mais conseguiram voltar às rotas dos comboios.”352 No início da Guerra Fria, a inteligência naval, como outros órgãos do setor, reorientou seu trabalho para o Leste Europeu. O NID participou de tentativas de infiltrar agentes nas repúblicas bálticas dominadas pela União Soviética, mas falhou. A primeira tentativa, denominada Operation Jungle, envolveu, em maio de 1949, o uso de ex-tripulantes de navios 349 Ibidem. Páginas 118-120 e 244-248. A quebra dos códigos da máquina Enigma a partir de uma cópia comercial do dispositivo, obtida inicialmente pela Polônia, deu aos britânicos a possibilidade de rastrear os submarinos germânicos, mas, segundo KEEGAN, sua importância não deve ser exagerada. Houve pelo menos quatro formas de commint usadas na caça aos U-boats: rastrear os sinais de rádio dos submersíveis e triangular um certo número de interceptações, captadas a partir das estações aliadas; a identificação da “digital do operador”, a partir do “estilo” de cada um dos operadores inimigos para passar as mensagens em Código Morse; a análise das características (tamanho, tipo,padrões) do que foi transmitido, mesmo quando não era possível saber seu conteúdo; e, claro, a decifração das transmissões. Ver KEEGAN, John. Op. cit., páginas 267308. 351 KEEGAN, John. Op. cit. Página 308. 352 Ibidem. Página 267. 350 133 alemães engajados em um barco oficialmente pertencente ao serviço de proteção à pesca do Reino Unido. Fracassou: um agente duplo delatou-os aos soviéticos. Outra missão também frustrada foi desenvolvida na Lituânia com falsas operações de guerrilha de resistência, empreendidas por grupos ligados à URSS. Parte considerável da informação sobre as tentativas britânicas de infiltração foi passada aos soviéticos por “Kim” Philby.353 Outra atividade da inteligência naval britânica no período foi o monitoramento da frota soviética. 2.1.6 – No ar e no espaço O uso de fotografias tiradas do alto para produzir inteligência militar foi registrado inicialmente pelos britânicos na Guerra dos Boxers, na China, em 1900, travada por uma força multinacional composta também por russos, americanos, franceses, japoneses e alemães contra uma revolta nacionalista. Um coronel Renard, do exército da França, em um balão e com equipamento descrito como “modest”, tirou fotos de fortificações inimigas. Mais de dez anos depois, o nascente Royal Flying Corps interessou-se pelo assunto e enviou dois oficiais para cursos de inteligência e reconhecimento, em 1913, no War Office. A fotografia aérea militar tornou-se prática comum na Primeira Guerra Mundial, quando aviões começaram a ser usados para reconhecimento e ajustes de pontaria para a artilharia, substituindo gradativamente os balões, e foi criado o Air Intelligence Branch (A!B). A captura de um dirigível alemão, com uma câmera sofisticada e negativos com imagens de boa qualidade das tropas aliadas, alertou britânicos e franceses para o avanço germânico e para o atraso aliado no setor. A primeira tentativa de uso pelos britânicos da fotografia ocorreu na Batalha de Aisne, em setembro de 1914, quando um tenente tirou cinco fotos de posições inimigas, porém com resultados de ruins, que as tornaram pouco úteis. Com ajuda francesa, porém, os britânicos aprenderam a conduzir operações de inteligência fotográfica aérea. Também criaram uma unidade experimental para desenvolver câmeras melhores, além de instalações de revelação. Em março de 1915, durante a Batalha de Neuve Chapelle, foram produzidas as primeiras fotografias aéreas de boa qualidade, mostrando a escavação de uma nova rede de trincheiras inimigas. No mesmo conflito, a necessidade de defender de ataques inimigos os aviões de reconhecimento provocou o surgimento de outra arma: o avião de caça.354 No imediato pós-Primeira Guerra, o AIB foi reduzido a dez funcionários, e a área de inteligência passou a ser considerada refúgio para oficiais incompetentes ou perto da aposentadoria. Apesar de avanços tecnológicos, como a adoção de câmeras com filmes em 1925 pela School of Photography de Franborough – a tecnologia de negativos de vidro seria 353 354 HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. Op. cit. Páginas 124-125. Ibidem. Páginas 140-143. 134 logo aposentada -,a inteligência aérea entrou em declínio. Estabeleceu-se que a Royal Air Force (RAF) tiraria as fotos, e o exército as analisaria. A informação teria uso imediato, por comandantes locais, com finalidades táticas. Essa situação se modificou ao longo do tempo, com funções mais amplas e tecnologias mais efetivas, mas ainda assim no início da Segunda Guerra Mundial a RAF não explorava todo o potencial da inteligência aérea. Nos anos que antecederam a Segunda Guerra, um aventureiro e piloto australiano, Sidney Cotton, destacou-se na inteligência aérea britânica. Inventor de um processo para desenvolver filmes coloridos, de um novo tipo de traje para voos a grandes altitudes e veterano no negócio particular de fotografia aérea, foi contratado pelo SIS por meio de negociações com a 2ª Seção do estado-maior da força aérea da França. Os franceses tinham feito foto-reconhecimento da fronteira germânica durante a Primeira Guerra Mundial, e conheciam Cotton. Com um avião americano Lockheed 12A, o piloto-espião cumpriu missões sobre a Alemanha ocidental e as colônias italianas na África, a partir de 1939, em viagens a 5.000 e 5.800 pés. Após o sucesso desses primeiros voos, Cotton começou a trabalhar exclusivamente para o SIS. Passou a usar um sistema de três câmeras, com as duas laterais a 40 graus da central, para compor uma imagem longa, o que lhe dava possibilidade de imagens de boa qualidade em uma faixa de onze milhas e meia. Chegou a voar a 12 mil pés e conseguiu até resolver o problema do acúmulo de gelo nas lentes, desviando ar quente de dentro da cabine para as objetivas. Benquisto na Alemanha, aproveitou-se disso para tirar fotos de alvos em Manheim e no norte de Berlim. Uma semana antes da guerra, chegou a oferecer a Hermann Göering um voo para Londres, para conversas de paz – consta que Hitler o teria vetado à ultima hora.355 Durante o conflito, sinais de que a Alemanha preparava a série de raids aéreos que ficou conhecida como Batalha da Inglaterra vieram de várias fontes – uma delas, inteligência de imagens obtidas por voos de reconhecimento, que descobriram pistas de decolagem em expansão na França e nos Países Baixos. Outra fonte importante foi a interceptação de comunicações entre pilotos alemães feita pelo Y Service, mas, até maio de 1940 o Air Intelligence Branch não tinha funcionários fluentes em alemão. A situação começou a mudar depois que seis mulheres assumiram postos na escuta dos atacantes. Em julho de 1940, o cruzamento das imagens obtidas por aviões de reconhecimento com as transmissões dos aviadores germânicos ouvidas pelo Y Service e com a quebra de mensagens no código Enigma mostrou à RAF que enfrentava dois comandos: Luftflotte 2, da Bélgica e Holanda, e Luftflotte 3, da França. O trabalho possibilitou ainda revisar o número de aviões inimigos, da avaliação 355 Ibidem. Páginas 144-147. 135 inicial de 5.000 (igualmente divididos entre bombardeiros e caças) para 1.900 (1000 e 900, respectivamente). Também gerou basic intelligence com dados sobre a ordem de batalha alemã, a composição dos grupos de ataque, seus sinais de chamada e as vozes dos líderes de esquadrão. Na avaliação de perdas do inimigo, porém, o AIB errou: estimou-as em mais de 1.100, quando não passaram de 635 aviões abatidos.356 No início da Guerra Fria, a explosão da primeira bomba atômica soviética, em agosto de 1949, em Semipalatinsk, no Cazaquistão, e a Guerra da Coréia, em 1950, colocaram a inteligência aérea britânica diante de novos problemas. Bombardeiros TU-4, da URSS, poderiam levar um artefato atômico e, em uma missão suicida sobre o Pólo Norte, atingir território americano. E o principal avião de reconhecimento aéreo americano, o RB-29, movido a pistão, poderia ser facilmente abatido pelos novos jatos MIG-15, que operavam a partir da Coréia do Norte. Em resposta, os britânicos adaptaram o bombardeiro leve Camberra para um teto operacional de 50 mil pés. Aparelhos desse tipo ainda estavam em atividade em 2006, tendo servido na Guerra do Golfo (1991) e na Guerra do Iraque (iniciada em 2003). Os britânicos também estabeleceram uma parceria com os Estados Unidos, que passaram a operar jatos espiões U2 a partir do Reino Unido para voos de foto-reconhecimento da União Soviética. A parceria com os EUA foi rompida pelo primeiro-ministro Anthony Eden, depois que em 1956 o comandante da marinha Lionel “Buster” Crabb sumiu em mergulho para espionar o navio soviético Ordzhonikidze, em visita a território britânico – o corpo só apareceu um ano depois. Eden temia repercussões diplomáticas de problemas envolvendo a espionagem aérea feita pelos EUA. Havia ainda o inconveniente de o U2, sempre que voava, fazia disparar o sistema de alarme contra ataque nuclear.357 No fim dos anos 50 e no início dos 60, o Reino Unido discutiu a possibilidade de construção de satélites-espiões para monitorar o território da URSS para produção de inteligência de imagens e sinais. Um estudo a respeito foi enviado aos chefes de estado-maior, chefiados pelo Admiral of the Fleet, Lord Mountbatten, que preferiu indicar o investimento em aparelhos de telecomunicações (o sistema Skynet), supostamente mais interessantes para ligação entre pontos do império britânico, e deixou de lado a inteligência de imagens produzidas a partir do espaço. À época, a tecnologia exigiria satélites de vida curta, possivelmente de no máximo 14 dias e que, depois de fotografar os alvos, expeliriam os filmes para serem recuperados em terra. Por isso, esses mecanismos eram vistos como de pouco utilidade pela marinha de Sua Majestade. Mas, quando o Skynet finalmente se tornou 356 357 Ibidem. Página 150. Ibidem. Páginas 158-159. 136 operacional, o Reino Unido reduzira ou encerrara seus compromissos no Golfo Pérsico e no Sudeste Asiático (em 1971) e no Mediterrâneo (em 1975) – o Império Britânico acabara. E o país tornara-se totalmente dependente dos EUA para inteligência de imagem por satélite,. A tecnologia independente fez falta em 1982, na Guerra das Malvinas. O único satélite americano que pôde ser usado não conseguiu produzir imagens de boa qualidade, por causa de nuvens. Enviar um avião de foto-reconhecimento SR-71 ou deslocar um aparelho KH 11 de sua órbita original seriam atitudes detectáveis pela inteligência da URSS, e os EUA pretendiam manter sua ajuda em segredo, por não quererem gerar atritos com os países da América Latina, solidários à Argentina. Ainda hoje, o Reino Unido se ressente da falta desse tipo de capacidade. Satélites de inteligência de imagem são fundamentais para assegurar precisão para os Intercontinental Ballistic Missiles (IBMs) Polaris e Trident e para os submarinos equipados com mísseis Tomahawk. Também aí, contudo, os britânicos são totalmente dependentes dos Estados Unidos.358 358 Ibidem. Página 160-166. 137 Parte III _________________________________________________________ CONTROLES 138 2.2- Comissões, leis e tribunais O controle legal dos serviços de inteligência britânicos é feito de três maneiras. Uma ocorre pela ação dos respectivos ministros, responsáveis frente ao parlamento pelas ações das agências. Outra se dá por meio de comissários independentes, que fiscalizam a atuação de órgãos do setor à luz das leis, e de um Investigatory Powers Tribunal, que recebe e apura reclamações contra eles. A terceira concretiza-se pelo Intelligence Services Committee (ISC), comissão parlamentar359 que elabora relatórios anuais detalhados e críticos sobre as ações das Agencies. Também são feitos Special Reports, sobre assuntos específicos e fora da rotina de trabalho do órgão. O próprio governo emite “responses” aos textos do Legislativo, com justificativas e explicações para os questionamentos que recebe. A base legal para o sistema de accountability da inteligência britânica é formada por três leis: o Security Services Act, editado em 1989 e emendado em 1996; o Intelligence Services Act (ISA), de 1994; e o Regulation of Investigatory Powers (RIPA), de 2000. A norma de 1989 colocou o MI5 sob autoridade da Home Secretary e estabeleceu suas funções e as responsabilidades de seu diretor-geral; o ISA, entre outros pontos, fixou as bases para o ISC exercer a fiscalização sobre o Security Service, o SIS e GCHQ em termos de gastos, administração e política; e o RIPA criou os cargos de Commissioner for the Interception of Communications e de Commissioner for the Intelligence Services, além do Investigatory Powers Tribunal, .360 que examina as reclamações e os processos sob a seção 7 do Human Rights Act 1998.361 As três leis são mecanismos detalhados e complexos, cujo exame aprofundado não é objeto deste trabalho. Limito-me a analisar os aspectos que interessam a esta dissertação, para fazer uma breve avaliação dos limites impostos pela legislação à ação das Agencies e, mais especificamente, sobre a atuação do controle parlamentar no setor, alvo de meu interesse.362 O ISA, de 1994, incorporou muitos mecanismos estabelecidos originalmente em 1989 no Security Service Act, e é fortemente marcado pelas ideias de limitação de poderes e 359 THE STATIONERY OFFICE (TSO). Op. cit. Página 32. CABINET OFFICE. Intelligence and Security Committee – Legislation. Disponível em: http://www.cabinetoffice.gov.uk/intelligence/legislation.aspx. Acesso em 1 de janeiro de 2010. 361 O Human Rights Act 1998 é uma lei britânica, definida em seu preâmbulo como uma regra legal “to give further effect to rights and freedoms guaranteed under the European Convention on Human Rights; to make provision with respect to holders of certain judicial offices who become judges of the European Court of Human Rights; and for connected purposes”. 362 Baseio-me, para analisar a legislação britânica de regulamentação e controle de serviços de inteligência, em TOSTA, Wilson. Reino Unido, Espanha e Brasil: três casos de controle público de serviços de inteligência no pós-Guerra Fria. Boletim Tempo Presente (UFRJ),v.3, p.1, 2008. Em linhas gerais, reproduzo aqui a análise que fizera nesse artigo, com modificações pequenas. Disponível em http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=147 360 139 responsabilização sobretudo ministerial, e portanto política, pelas ações de inteligência. Vincula diretamente o chefe de cada serviço de inteligência a suas ações e estabelece que é seu dever assegurar que nenhuma informação será obtida a não a ser aquela necessária ao “proper discharge of its functions”.363 Também proíbe a divulgação de informações de inteligência, a não ser que isso seja necessário para: atender a interesses de segurança nacional; prevenção ou detecção de crimes sérios; e atender a procedimentos criminais.364 O texto ressalta ainda o caráter de Estado do setor, dizendo que “the Intelligence Service does not take any action to further the interests of any United Kingdom political party”. 365 A lei fixa também um sistema de mandados expedidos pelos respectivos secretaries (ministros, ou, em casos urgentes, por funcionário graduado), a pedido do serviço secreto, para interferência com “propriedade ou comunicação”. A duração máxima é de seis meses, se o documento tiver sido assinado por um ministro, e de apenas dois dias úteis, nas demais hipóteses.366 . O texto estabelece ainda que o secretário de Estado não dará autorização para ações fora do país, a não ser que esteja certo: de que elas serão necessárias para o desempenho apropriado das funções do serviço; de que nada será feito além do autorizado no mandado; e de que, até onde o que for feito estiver em acordo com a autorização, e sua natureza e conseqüências serão razoáveis e em relação com os propósitos da missão.367 Mesmo ações no exterior exigem a expedição de mandados pelos ministros ou funcionários graduados. A norma legal também impõe aos mandados limites a fatos e pessoas determinados e que devem ser detalhadamente descritos. 368 Os chefes do SIS e do GCHQ são obrigados a fazer relatórios anuais de atividades ao primeiro-ministro e ao respectivo secretary (ministro). No artigo 8 do Preamble, cria-se a figura do “commisioner”, um corregedor com alto cargo judicial, a ser nomeado pelo primeiro-ministro dentro da estrutura da Secretaria de Estado, mas fora do serviço, para investigar reclamações contra as agências do setor. O “commisioner” pode até decidir se um mandato foi expedido corretamente pelo ministro/secretário de Estado369 e também deve auxiliar o tribunal encarregado de julgar as queixas contra os serviços, nomeado pela rainha. Deve fazer ainda relatórios anuais sobre suas atividades, dirigindo-os ao primeiro-ministro.370 363 Intelligence Services Act. Preamble. 2, (2), a. Idem. 2, (2), a, I-IV. 365 Ibidem. 2, (2), b. 366 Ibidem. 5 e 6. 364 367 Ibidem. 7, (3), (a), (b), (c). Ibidem. 7, (4), (a), (b), (c). 369 Ibidem. 8, (3). 370 Ibidem. 8, (5). 368 140 Atualmente (2010), existem dois comissioners para fiscalizar os serviços britânicos. O Intelligence Services Commissioner supervisiona os mandados e autorizações para operações das Agencies e do DIS, principalmente aqueles expedidos sob proteção do ISA e do RIPA, sob responsabilidade dos respectivos secretaries. O Interception of Communications Commisioner acompanha a expedição e cumprimento de mandados permitindo a interceptação de comunicações e o manuseio de seus resultados pelos serviços de inteligência, segurança, defesa e policiais. Ambos têm poder para visitar as Agencies e departamentos relevantes no setor para discutir qualquer caso e examiná-lo em maior detalhe. Por lei, devem ter acesso a “whatever documents and information they need”. Seu relatórios são preparados ao fim de cada ano, encaminhados ao parlamento e depois publicados, estando disponíveis na internet, no site www.intelligence.gov.uk. Os dois commissioners também prestam assistência ao Investigatory Powers Tribunal, criado em outubro de 2000 para investigar as reclamações contra o setor. As reclamações podem ser movidas por indivíduos, de qualquer nacionalidade, com relação a conduta dos serviços em relação a eles ou a interceptação de suas comunicações. A corte tem amplo poder de investigação e, se considerar que as agências atuaram de forma imprópria, pode tentar remediar a situação, por exemplo, determinando o pagamento de uma indenização ao reclamante. 371 Segundo o ISA, 372 é dever de todo funcionário do SIS, do GCHQ e do respectivo ministério fornecer ao “commisioner” toda informação ou documento que requisite. O corregedor deve fazer um relatório anual de suas atividades ao primeiro-ministro, que deve encaminhar cópias do documento às duas Casas do parlamento.373 O chefe do Executivo pode excluir, da cópia ao Legislativo, assuntos “sensíveis”, após consulta ao commisioner.374 Já o RIPA fixa em minúcias os procedimentos a serem seguidos pelos serviços de inteligência nos casos de interceptação de comunicações e postal; de produção e divulgação de dados obtidos dessa forma; de realização de operações de vigilância encoberta; de uso de fontes humanas de inteligência (humint); de violação de dados protegidos por criptografia ou senhas. Também estabelece funções e jurisdição dos corregedores e de tribunais encarregados de fiscalizar a ação dos serviços de inteligência; a intervenção em comunicação sem fio ou em propriedades; e as funções das três agências no setor. 371 THE STATIONERY OFFICE. National Intelligence Machinery. Páginas 32-33. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligence/nationa lintelligencemachinery.pdf 372 Intelligence Services Act. Preamble. 8, (4), a, b,c. 373 Ibidem. 8, (5), (6). 374 Ibidem.8, (7). 141 Trata-se de um texto legal longo, impossível de ser resumido nos limites deste trabalho. Como exemplo, cito sua Parte I, dedicada a regular a interceptação de comunicações, no qual estabelece um sistema de responsabilidades. Excetuadas exceções nas quais o grampo pode ser feito sem mandado, em geral porque uma das partes o autoriza, o texto legal fixa, novamente, na figura do secretário/ministro de Estado a responsabilidade pela expedição do mandado para a realização da interceptação telefônica.375 A autorização somente pode ser dada se pedida por autoridades listadas em dez casos.376 A lista inclui de diretores gerais das agências reguladas pelo ISA a autoridades estrangeiras que tenham acordos de cooperação com o Reino Unido, passando por órgãos encarregados da inteligência criminal, de defesa e até pela alfândega. A lei também diz claramente quando uma interceptação é ilegal.377 . Em sua parte II, o RIPA é muito detalhado ao regulamentar os procedimentos para operações de vigilância direta, vigilância intrusiva e a gestão e uso de fontes humanas de inteligência, inclusive fora do Reino Unido. Com relação à vigilância direta, por exemplo, ela só será considerada legal se expressamente autorizada e se seu desenvolvimento tiver ocorrido apenas nos limites da autorização.378 Já ao abordar as fontes humanas, afirma que seu uso não será autorizado, a não ser que seja necessário e se adeque a uma lista de requisitos citada na lei (segurança nacional, prevenção de crimes, garantia do bem-estar econômico do Reino Unido, segurança pública, proteção da saúde pública, coleta de impostos e para qualquer propósito que não se enquadre nos anteriores, mas especificado nos propósitos da lei, pelo secretário de Estado; nesse último caso, deve ser aprovado pelo Parlamento). Outra pré-condição é que esse uso da fonte humana seja proporcional ao objetivo que se tenta atingir.379 2.2.1- O controle parlamentar na prática Os serviços britânicos também são fiscalizados pelo Intelligence and Security Committee (ISC), comissão com nove membros nomeados pelo primeiro-ministro entre integrantes das Câmaras dos Comuns e dos Lordes e sem cargo de ministro. O comitê pode se reportar ao primeiro-ministro a qualquer momento e deve fazer um relatório anual dirigido a ele380, além de produzir relatórios ad hoc, sobre situações específicas.O texto também diz que os diretores dos serviços, se requisitados a dar informações ao comitê, deverão fazê-lo, a não ser nos casos 375 Regulation of Investigatory Powers. I, 5, (1), (a), (b), (c), (d). Idem. 6, (1), (2), (a), (b), (c), (d), (e), (f), (g), (h), (i), (j). 377 Ibidem. I, (1) a (8). 378 Ibidem. II, 27.. 379 Ibidem. II, 29, vários itens. 380 Intelligence Services Act. 10, (1), (2), (3), (4), (5), (6), e (7). 376 142 de informações “sensíveis”381 – e procura defini-las com clareza suficiente para evitar futuras dúvidas de interpretação. Além de fiscalizar as Agencies, o ISC acompanha o DIS, embora formalmente não tenha poder de supervisão sobre o órgão, parte do Ministry of Defence. O governo britânico, porém, tem concordado que o Chief of Defence Intelligence forneça evidências e assistência ao trabalho dos parlamentares envolvidos na fiscalização dos serviços de inteligência. Também o Joint Intelligence Committee e o Assesment Staff são acompanhados pelo ISC e fornecem informações úteis às suas investigações.382 Mesmo órgãos de inteligência de segurança pública, como os Special Branches da polícia, têm algum acompanhamento por parte do Committee. Um exame de dez relatórios anuais do ISC disponíveis na internet383 ajuda a entender o funcionamento, funções e limites do órgão parlamentar criado pelo Reino Unido para fiscalizar o trabalho de seus serviços de inteligência.384 Apesar de cobrirem mais de uma década385, os textos mantêm alguns elementos em comum – por exemplo, uma introdução com uma avaliação geral do seu próprio trabalho, um programa do que vai ser apresentado no documento, avaliações das prioridades, planos e finanças das Agencies, análises das políticas e procedimentos do SIS, do Security Service e do GCHQ. É dada especial atenção, em boa parte de cada relatório, a questões envolvendo direitos trabalhistas, recrutamento de pessoal, políticas de veto a integrantes considerados portadores de risco potencial. Uma avaliação das ameaças ao Reino Unido – designadas como “The Threat”386 – e investigações sobre casos específicos, frequentemente tratados nos relatório ad hoc, também integram os textos. A 381 Idem. Schedule 3., 3, (1). THE STATIONERY OFFICE (TSO). Op. cit. Páginas 30-31. 383 Foram pesquisados os relatórios 1997-98, 1998-99, 1999-2000, 2001-2002, 2002-2003, 2003-2004, 2004-2005, 2005-2006, 2006-2007 e 2007-2008, disponíveis no site do ISC ou em links postados nele. Não foi possível conseguir os dois primeiros relatórios (1995-96 e 1996-97), nem o de 2000-2001. Também o texto 2009-2010 não estava disponível até o encerramento deste capítulo, escrito em janeiro de 2010. Considero, contudo, ter obtido amostra robusta e significativa do trabalho do ISC, de um período de 12 anos, a maior parte da existência da instituição, criada em 1994. Os textos completos estão em http://www.cabinetoffice.gov.uk/intelligence/annual_reports.aspx. É importante assinalar que o ISC também produz Special Reports, relativos a situações específicas, mas não os abordo em profundidade neste trabalho. 384 Chama a atenção a quantidade de reuniões do ISC. Para elaborar o relatório 1997-1998, por exemplo, foram realizados 30 encontros e ouvidos 26 depoimentos. Na preparação do trabalho seguinte, foram ouvidas 47 testemunhas, e, para o subsequente, 51 pessoas foram entrevistadas. Esse padrão se repete nos relatórios seguintes. As listas de depoentes incluem ministros, chefes dos serviços de inteligência, auditores, funcionários graduados. 385 Um dado relevante é que, paralelamente à permanência de alguns elementos comuns nos relatórios examinados, ocorrem mudanças na composição do ISC ao longo do período estudado. Os três primeiros textos foram produzidos sob a presidência de Tom King; os três seguintes, com Ann Taylor como presidente; os dois subseqüentes, tendo Paul Murphy como chairman; e o último sob a presidência de Kim Howels. A composição do ISC também variou. 386 Literalmente, “A Ameaça” 382 143 preocupação com o terrorismo, inicialmente o irlandês, é substituída, após o 11 de setembro de 2001 e os atentados de julho de 2005 em Londres, pelo medo dos ataques jihadistas. Apesar das promessas legais de transparência, alguns trechos dos relatórios são obliterados, sobretudo quando abordam detalhes específicos de operações ou relativos a gastos de cada agência – as despesas dos serviços são divulgadas apenas em conjunto – e acabam substituídos por asteriscos. O segredo, contudo, é defendido pelos parlamentares encarregados de acompanhar as instituições, assim como a necessidade da sua existência. “This recognition of the need for intelligence and security was not, however, accompanied by any greater understanding or knowledge of what the Agencies actually did. By their nature, they have not been exposed to detailed public examination, or close scrutiny by the media. Indeed, only recently the very existence of the Secret Intelligence Service and the Security Service was not admitted, with the costs of providing their new headquarters concealed in the Foreign Office and Ministry of Defence budgets. After nearly 90 years in operation, it is only in the last four that the Government has admitted to the existence of SIS, and Parliament has givern SIS and Government Communications Headquarters (GCHQ) a statutory legal basis within the Intelligence Services Act 1994.” (...) “The new oversight committee came into being at a significant time. With the ending of the Cold War and the disappearence of the threat that had been seen as the main justification of the Agencies’ existence, many more questions have rightly been asked about them: do we still need them? Do we still need so much of them? Could they be reduced or amalgameted? Can you still justify their methods of operation in a world now free of Cold War threats?”387 Além da defesa da existência das agências de inteligência britânicas, os relatórios do ISC indicam outras preocupações. Uma é com a impossibilidade de acesso dos funcionários dos serviços secretos à Justiça do Trabalho, já que esses servidores lidam com assuntos ligados à segurança interna. Pelos procedimentos em voga no Reino Unido no fim dos anos 90 do século passado, esses processos corriam em sigilo, apenas na presença do presidente da corte, mas se mesmo assim isso não fosse considerado suficiente para proteger assuntos sensíveis, uma ordem do respectivo ministro poderia impedir o acesso do reclamante ao tribunal. Para tentar uma solução, o ISC propôs a constituição de um tribunal especial, para cuidar dos casos trabalhistas dos servidores das Agencies. A forma adotada pelo governo, contudo, não agradou 387 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual http://www.archive.officialReport 1997-1998. Foreword. P.1. Disponível em: documents.co.uk/document/cm40/4073/4073.htm. 144 aos parlamentares, e a polêmica prosseguiu até o início da década de 2000.388 Na área de pessoal, todos os relatórios pesquisados mostram preocupações com políticas de recrutamento e retenção de pessoal, inclusive salários e veto ao ingresso, nos quadros dos serviços, de cidadãos “suspeitos”. Outro foco é o pagamento, valor e idade para aposentadorias.389 Ainda no plano do funcionamento burocrático dos serviços, os relatórios do ISC compulsados mostram preocupação com os recursos financeiros para sustentar as estruturas de inteligência e sua aplicação, tanto no plano das políticas – para qual prioridade foi cada libra alocada na Single Intelligence Account – como no da lisura das práticas públicas. Com poder para fiscalizar as contas dos serviços, embora não para divulgá-las publicamente, o Committe aponta, em seu relatório 1998-1999, problemas detectados por auditores do Estado britânico em obras para as sedes dos SIS e do Security Service, feitas em seguimento à política de institucionalização implementada pós-1989. “We examined the National Audit Office (NAO) reports on the purchase, development and fitting out of the Security Service building, Thames House, and the SIS headquarters, Vauxhall Cross. The reports showed that the outfitting of both buildings resulted in significant cost increases of over three and a half times above the initial submissions to Ministers. The Commitee is concerned that there should not be a similar cost escalation in GCHQ’s Project.”390 A preocupação com as contas do GCHQ se repete em outros documentos. Mais de uma vez, os relatórios observam que as contas da agência britânica de signint foram condenadas por falta de transparência. Em documento de fevereiro de 2002, citado no Report 2001-2002, o Controller and Auditor General reclama da falta de informações sobre as despesas do órgão que investigava: “I have not obtained all the necessary information and explanation that I considered necessary for the purposes of my audit; and I was unable to determine whether proper accounting record had been maintained’ That resulted in the GCHQ being qualified.”391. Os integrantes do ISC chegaram a recomendar que, condicionada a aprovação ministerial, a divulgação pública dos valores relativos aos gastos de cada agência de 388 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1997-1998; Intelligence and Security Committee Anual Report 1998-1999. Intelligence and Security Committee Anual Report 1999-2000. 389 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Reports: 1997-1998, 1998-1999, 1999-2000, 2001-2002, 2002-2003, 2003-2004, 2004-2005, 2005-2006, 2006-2007 e 2007-2008 390 390 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Programme of Work. Página 2. 391 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Página 15. 145 inteligência passasse a ser feita, separadamente – mas, no Report relativo a 1999-2000, recuaram da posição, concordando com o sigilo. “Following on from our Report last year and the Government response to it, the Committee met the Heads of the three Intelligence and Security Agencies. At the meeting it was agreed on all sides that, subject to Ministerial approval, the budgets for the individual Agencies could be made public next year for the first time as part of the process of increasing transperency. This will allow the figures to be published in the new Government Resource Account Method. However we understand that at the present Ministerial approval is not forthcoming to this. The Committe would not wish to see the figures published annually as this would indicate the funding trends of the Agencies, which would not be in the National Interest. We request that you give this issue of publication further consideration.”392 Mesmo sem detalhes sobre os gastos de cada serviço, as cifras da Single Intelligence Account, relativas as despesas globais do SIS, do Security Service e do GCHQ citadas ao longo dos relatórios constroem um perfil relevante dos dispêndios britânicos com inteligência após a Guerra Fria, com números do orçamento geral de inteligência do Reino Unido. A partir desses dados393, elaborei uma série que cobre o período 1999/2000 (evidentemente já realizados) a gastos planejados para o período 2010-2011. Ela mostra queda394 de 1999/2000 para 2000/2001, de 869,3 milhões para 862,6 milhões de libras; depois, em 2001/2002, período marcado pelos atentados de 11 de setembro de 2001 nos EUA, os gastos aumentaram para 1015,1 bilhão, mantendo a tendência em 2002/2003 (1,106 bilhão) e em 2003/2004 (1,602 bilhão). Em 2004/2005, os gastos britânicos no setor caíram para 1,178 bilhão. A partir daí, contudo, o impacto dos atentados ocorridos em julho de 2005 em Londres ajudaram a inflar os desembolsos do Reino Unido com suas agências de segurança externa e interna: 1,455.3 bilhão (2005/2006), 1.627,3 bilhão (2006/2007) e 1.766,5 bilhão (2007/2008). Desse ponto em diante, os números referem-se a gastos planejados: 2.032,2 bilhões (2008/2009), 2.208,5 bilhões (2009/2010) e 2.357,5 bilhões (2010/2011). O Quadro 9 ajuda na análise dos números coletados pelo ISC, relativos a gastos reais e estimados das Agencies:395 392 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1999-2000. Expenditure Issues. Annual Budgets. Página 16. 393 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1999-2000. Expenditure. Additional funds.Página 15 e Intelligence and Security Committee Anual Report 2007-2008. The Single Intelligence Account. Página 8. 394 Todos os valores estão em libras esterlinas. 395 É importante lembrar que os números do DIS não estão incluídos nessa conta e são contabilizados como parte do Orçamento do Ministry of Defence. 146 QUADRO 9 GASTOS DO SIS, DO SECURITY SERVICE E DO GCHQ DE 1999 A 2010, EM MLHÕES DE LIBRAS 2500 2000 1500 1000 500 19 99 /2 00 20 0 00 /2 00 20 1 01 /2 00 20 2 02 /2 00 20 3 03 /2 00 20 4 04 /2 00 20 5 05 /2 00 20 6 06 /2 00 20 7 07 /2 00 20 8 08 /2 00 20 9 09 /2 01 20 0 10 /2 01 1 0 Fonte: ISC Outro instrumento utilizado pelo ISC para avaliar as Agencies em seus relatórios anuais que pode ser usado para avaliar mudanças no comportamento dos serviços desde o fim dos anos 90 é a análise do porcentual de recursos dedicados a cada ameaça, por cada serviço. No Report de 2001/2002, por exemplo, os parlamentares informam que, no período, o Security Service, por exemplo, dedicou 33% de seu effort a combater o terrorismo na Irlanda do Norte; 23%, ao contraterrorismo internacional; 16% à contraespionagem; e 11% à segurança protetiva.396 Já no relatório 2007-2008, último disponível na série pesquisada, os parlamentares informam que a mesma agência passara a gastar 67% de seu orçamento ao combate ao terrorismo internacional; 15% ao contraterrorismo irlandês; 3,5% à contraespionagem; e 10% à segurança protetiva.397 A mudança de prioridades reflete o crescimento das ações jihadistas e o acordo de paz com o Provisional Irish Republican Army (PIRA) materializados no autodesarmamento da organização irlandesa, no início do Século XXI, mas algumas das mudanças são objeto de crítica do Committee. Uma delas, dirigida à queda de recursos para combater, em território britânico, a ação de agências de inteligência estrangeiras, consta do Report 2007-2008. 396 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Security Service. Página 9. 397 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2007-2008. Páginas 16-18. 147 “The murder of the Russian dissident Alexander Litivinenko398 London in November 2006 led to a serious deterioration diplomatic and politic relations between Russia and the UK. response to the Litivinenko murder, the Security Service increased resource dedicated to Rússia by around ***%.”399 in in In its Em diferentes momentos no período examinado, os integrantes do ISC expressam nos relatórios preocupações com cortes de despesas e suas conseqüências. Nos Reports 2003-2004, 2004-2005 e 2005-2006, eles abordam os possíveis prejuízos, para a produção de osint, da falta de dinheiro para a BBC Monitoring (BBCM), um serviço da BBC World, parte da BBC, empresa pública de comunicação no Reino Unido. Criada durante a Segunda Guerra Mundial para acompanhar as transmissões de rádio públicas da Itália e da Alemanha, a BBCM hoje acompanha e traduz a comunicação social via rádio, televisão, internet e mídia impressa em todo o mundo. Em parceria com o Open Source Center (OSC), agência americana que substituiu o Foreign Broadcast Information Service (FBIS), a BBCM cobre mais de 3.000 veículos de comunicação em 150 países, onde são faladas 100 línguas. Produz mil relatórios por dia.400 Seus clientes e mantenedores são o Foreign and Commomwealth Office, o Ministry of Defence, o Cabinet Office, o SIS, o Security Service, o GCHQ e o BBC World Service. No relatório de 2005-2006, os parlamentares - que defendem a BBCM como fundamental – informam a obtenção da garantia de fundos de 23,8 milhões de libras por ano, no período 2006/2007 a 2010/2011.401 No terreno das críticas, o ISC dá, no período, especial atenção às resistências a algumas de suas prerrogativas, como a de ter acesso amplo a documentos sigilosos. O Committee também reclama de dificuldades de acesso a anexos reservados de relatórios dos Commissioners que fiscalizam os mandados emitidos pelos ministros. No Report 1998-1999, os membros do ISC afirmam acreditar que o governo deveria tornar os “confidential annexes” disponíveis para pesquisa pelos integrantes do órgão. Segundo eles, o acesso aos textos poderia permitir ao Committe examinar a maneira como as Agencies seguem os regulamentos e procedimentos 398 Ex-funcionário do KGB que se tornou dissidente e morreu depois de envenenado, em 2006, por polônio, substância radioativa, que teria recebido pelo correio, sem o saber. Atribui-se seu assassinato à inteligência soviética. 399 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2007-2008. Página 18. 400 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 18. Intelligence and Security Committee Anual Report 2004-2005. Página 16. e Intelligence and Security Committee Anual Report 2005-2006. Página 26. 401 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2005-2006. Páginas 27 e 28. 148 estabelecidos em lei e checados pelos commissioners e então permitir-lher formar uma opinião sobre a administração dos serviços de inteligência.402 A leitura de outros relatórios permite descobrir que o acesso aos anexos confidenciais foi permitido, mas o Report relativo a 2006-2007 revela que, pelo menos até a sua edição, o ISC não obteve os papéis relativos a um assunto evidentemente não-especificado, mas importante – algumas menções são obliteradas com asteriscos. De acordo com a narrativa, o ISC anterior requereu os documentos, mas o pedido foi rejeitado pelo Foreign Secretary. Pedidos posteriores, inclusive ao primeiro-ministro, foram novamente recusados, sob alegações variadas. Inicialmente, disseram que toda a informação relevante teria sido passada ao Committee; no ano seguinte, que a polícia estaria conduzindo uma investigação a respeito; mais tarde, no mesmo ano, que a apresentação estaria fora da sua alçada; e, finalmente, declararam que os papéis constituíam material sensível, sob o Schedule 3 do Intelligence Services Act 1994, que permite a negativa de acesso. “It is now over *** years since the Intelligence and Security Committe first requested access to the relevant documentation on this important matter. The Committee notes that this is the only issue on which the Government has refused a Committee request for documents. Given the Prime Minister’s expressed intention to strengthen the Committee, such refusal to grant access to documents relevant to our enquiries makes that position untenable.”403 O ISC também acompanha, ao longo dos relatórios, o funcionamento da Central Intelligence Machinery. Um dos pontos criticados é a falta de reuniões do Ministerial Committee for The Inteligence Services (CSI), que deveria aprovar os requirements elaborados pelo JIC. A leitura dos textos permite constatar que, no período examinado, o órgão máximo de elaboração de políticas de inteligência e segurança no Reino Unido reuniu-se apenas uma vez. No Report 1999-2000, os integrantes do ISC se declaram surpresos com a informação de que o CSI não se reunia desde 1995, e o PSIS somente se encontrara três vezes desde 1997. Apesar da argumentação de que o CSI não era responsável pelos orçamentos das Agencies, os parlamentares insistem na crítica. 402 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Commissioners’ Reports. Página 9. 403 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2006-2007. Annex B – Access to Papers. Página 38. 149 “We believe that there should be a clear recognition and demonstration of the lines of responsability and authority for these importante Agencies. We recommend that CSI should meet, under your Chairmanship404,at least annually to approve the National Intelligence Requirements and endorse or approve the Agencie’s budgets.”405 No Report 2003-2004, os integrantes do ISC se declaram “pleased” por assinalar que o CSI se reunira pela primeira vez desde 1995, em 18 de dezembro de 2003. Eles afirmam que por quase oito anos pediram reuniões do órgão para que pudessem ser discutidas questões de inteligência e segurança. 406 Em relatórios seguintes, o ISC volta a reclamar da falta de encontros do CSI. “The Committee remarked last year that the Ministerial Committee on the Intelligence Services had met only once in the last ten years”, diz, destacando que ministros asseguraram manter interesse em assuntos de inteligência, mas discuti-los em outros fóruns407 Alguns relatórios também descrevem as mudanças na Central Intelligence Machinery na primeira década do Século XXI, com a fusão dos papéis de Security and Intelligence Coordinator 408 e do presidente do JIC, a partir de setembro de 2005409, após os atentados de Londres. O Commitee critica a mudança, porque, na opinião de seus integrantes, poderia reduzir o tempo do chefe do Joint Intelligence Commitee para cumprir suas tarefas e gerar conflito de interesses entre as duas funções: a do SIC seria representar, junto ao primeiroministro, os interesses imediatos da comunidade de inteligência, e a do presidente do JIC seria assessorar o chefe de governo de forma independente e unbiased (desengajada).410 Em julho de 2007, porém, o governo voltou a separar os papéis, em cumprimento a uma ampla revisão das política de contraterrorismo. Criou-se o posto de Head of Intelligence, Security and Resilience, separado do papel de presidente do JIC. A responsabilidade pelo desempenho das Agencies e pela administração da Single Intelligence Account passou para o Cabinet Secretary. O ISC elogia, no Report 2007-2008, a volta da separação de papéis, mas avalia que os cargos 404 Todos os relatórios são dirigidos ao primeiro-ministro. No caso, tratava-se de Tony Blair. INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1999-2000. Central Intellience Machinery. National Intellience Requirements. Parágrafo 19. 406 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 31. Parágrafo 108. 407 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2005-2006. Página 210. Parágrafo 23. 408 Ligado ao trabalho imediato das Agencies, o SIC tinha, entre suas tarefas, produzir anualmente um relatório crítico sobre o trabalho do SIS, do Security Service e do GCHQ, apontando sucessos e identificando falhas que ameaçassem os Requirements and Priorities for Secret Intelligence estabelecidos pelo JIC e aprovados pelo Ministerial Committee on the Intelligence Services. 409 Idem. Página 5. Parágrafo 7. 410 Idem. Página 6. Parágrafo 9. 405 150 recriados perderam poder em relação ao passado e questiona o tempo que o Cabinet Secretary teria para dedicar ao setor de inteligência, função que não exercia anteriormente.411 Preocupações com a eficiência das Agencies e com possíveis falhas na coleta também são expressas pelo ISC nos relatórios examinados, como no Report 2001-2002: “78. An additional area of concern is the work that has been reduced by the Agencies. The SIS informed us that they reduced collection on *** ***. The cut in *** has been particularly severe, with only *** of SIS effort now alocated to this task. However, we were told that due to the nature of their collection methods there had not yet been a significant drop in reporting, just that new targets were not being developed. GCHQ reported a *** reduction in colection on *** ***. The Security Service has reduced on reporting *** as well as it suport *** and it has reduced work on internal matters.”412 “79. These reductions are causing intelligence gaps to develop, which may mean that over time unaceptable risks will arise in terms of safeguarding national security and in prevention and detection of serious organised crime. The Agencies must be given sufficient resources to enable them not only to fill the staff vacancies that have been created but also to expand sufficiently to ensure that they can meet the new demands now being placed on them.”413 O problema dos supostos “collection gaps” volta a ser tratado no Report 2003-2004, no qual o ISC aponta reduções nas capacidades de coleta das Agencies devido à ênfase no contraterrorismo, segundo relatos de seus chefes, ainda em 2001-2002. Sem revelar detalhes classificados e substituídos por asteriscos, o texto relata que o governo, em outubro de 2003, reagiu a uma reavaliação da ameaça do terrorismo internacional providenciando expressiva suplementação de verbas que, afirma, permitiria ao Security Service aumentar seu quadro de funcionários em 50% nos quatro anos seguintes.414 O Committee atribui a escassez de recursos, principalmente, aos cortes de verbas do setor ocorridos nos anos 90 do Século XX, após o fim da Guerra Fria, que, afirma, colocou os serviços britânicos na defensiva. De acordo com essa análise, quando a ameaça do terror internacional começou a se espalhar, no meio da década, os serviços do Reino Unido não pediram novos recursos porque já eram acusados de inventar novas tarefas para si mesmos. Os 411 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2007-2008. Página 35. Parágrafos 129 e 130. Página 36. Parágrafo 133, itens I e J. 412 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Página 26. Parágrafo 78. 413 Idem. Página 26. Parágrafo 79. Original em negrito. 414 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 37. Parágrafos 131 a 134. 151 ataques da al-Qaeda às embaixadas dos EUA no Quênia e na Tanzânia em 1998 não resultaram em mudanças nas prioridades dos britânicos, queixam-se os parlamentares. Para eles, as Agencies não avaliaram corretamente a extensão da ameaça do terror e a vulnerabilidade dos Estados ocidentais a terroristas com alto grau de sofisticação e total desapego às próprias vidas.415 “Because the scale of the challenge posed by the threat at the turn of the millennium was under-estimated, the Agencies did not seek an increase of the size we now see until 2003. This was too late and it is why they do not have the level of resources that they need for all their priority requirements. We hope that the period of under-expansion has now been ended by the significant increase in the funding for the Security Service. However, we remain concerned that the SIS and GCHQ will need further additional funds if the collection gaps are to be reduced and the UK’s ability to identify, monitor and disrupt threats from abroad is to be improved.” 416 O ISC demonstra ainda preocupações com aspectos diretamente operacionais das agências britânicas. Um Investigator a seu serviço examina, segundo os relatórios, aspectos como pesquisa científica e técnica feita pelos serviços secretos, papel de inspetores-gerais em sistemas de inteligência417, práticas de recrutamento e gerência das agências418, suas políticas de segurança, provisão de inteligência para forças em ação, o apoio e salvaguarda dos serviços ao bem-estar econômico britânico, entre outros citados.419 E o próprio ISC analisa, em vários dos reports, aspectos específicos do trabalho das Agencies – às vezes criticando, mas com frequência apoiando e elogiando a ação dos órgãos do Reino Unido, em uma atuação que distancia o órgão da ideia de ser apenas um “fiscal da transparência” dos agentes secretos a serviço de Sua Majestade. Mesmo assim, é possível, por meio dos relatórios, obter informações relevantes sobre a atuação das Agencies. No Report 1997-1998, por exemplo, são descritos sistemas de arquivos sobre cidadãos dos serviços britânicos, com detalhes sobre seus procedimentos de abertura, fechamento e, quando for o caso, destruição ou preservação para fins de pesquisa acadêmica. O 415 Idem. Página 37. Parágrafos 131, 132, 133 e 134 e 137. Idem. Página 38. Parágrafo 138. 417 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Appendix 3, Páginas 45-53. 418 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2002-2003. Páginas 15 e 16. Parágrafos 44-53. 419 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 10. Parágrafo 25. 416 152 Security Service mantinha na época420 um sistema de classificação baseado em luzes de tráfego para ordenar seu material – 250 mil arquivos em papel sobre indivíduos que, em algum momento na história do MI5, podem ter sido objeto de investigação, além de 40 mil microfichas. Na categoria green, estavam fichas ainda abertas, sobre 17.500 pessoas (7% do total), das quais 13 mil eram britânicos; na amber, estavam papéis sobre 97 mil indivíduos (39%), com pastas fechadas para inquéritos, mas que poderiam receber informações novas; e na red preservada apenas para pesquisa ou para destruição e bloqueada a novas entradas, havia informações sobre 135.500 cidadãos (54%). Na green, havia 3 mil fichas temporárias.421 Diferentemente do MI5, o SIS , de acordo com o report, não mantinha arquivos sobre cidadãos investigados, mas a respeito de seu próprio pessoal, agentes, ex-agentes, fontes. As cerca de 86 mil fichas remontavam ao Secret Service Branch, e, em 75% dos casos, estavam fechadas, ou seja, não tinham recebido novas informações pelo menos nos três anos anteriores. Sua existência, de acordo com o ISC, devia-se a interesse histórico. O GCHQ não mantinha arquivos nos moldes do Security Service, ou seja, sobre cidadãos, diz o texto.422 O ISC também avalia –positivamente- a atuação de serviços de inteligência britânicos em alguns episódios. Um deles foi a acusação de envolvimento da inteligência britânica no contragolpe ocorrido em Serra Leoa em 10 de março de 1998, quando Ahmad Tejan Kabbah, derrubado da presidência do país no ano anterior, voltou ao poder, além de suposta conspiração de funcionários do Reino Unido para quebrar o embargo no fornecimento de armas à pequena nação africana, decretado pela ONU. Depois de ouvir os chefes do SIS e do GCHQ e de fazer investigações, os parlamentares acreditaram nas negativas de participação britânica, apesar de “contatos incidentais” de agentes de Londres com companhias militares privadas – ou seja, mercenários – que teriam participado do conflito político local. “(...) we were given a categorical assurance by the Chief of SIS that his Service was not involved in any way with the counter-coup in Sierra Leone, or with the activities of the private military company, Sandline International, in that country. From the evidence we were given, we understand that SIS had two incidental contacts with Executive Outcomes (another private company) and Sandline International, but that there were no active dealings with these 420 O relatório é de 1997-1998, portanto seus números, no momento em que esta capítulo é escrito, já estão desatualizados. Também não foi possível obter, nos relatórios examinados, informações sobre a possível permanência ou mudança no sistema de arquivos. Ainda assim, é possível, a partir do texto examinado, ter uma ideia sobre como agem esses serviços. 421 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1997-1998. Security Services Files. Parágrafo 41-43. 422 Idem. Other Agencies’ Files. Parágrafos 52-53. 153 companies. We recognise the difficulties that can arise in such circumstances from contact with companies which might employ former employees of the Service and have noted the requirement for members of the Service to be aware of the need to handle any such contacts with considerable care. But we also recognise that, in certain circumstances, these companies may have an important role to play in the provision of valuable information.”423 Também ao examinar o desempenho das Agencies em episódios relacionados ao 11 de setembro a ISC faz uma avaliação positiva.424 O texto destaca que os serviços secretos britânicos, antes do ataque da al-Qaeda às Torres Gêmeas e ao Pentágono, operavam sob pressão de reduções de pessoal e recursos ocorridas durante os anos 90 do século passado; afirma que os Estados ocidentais “não entenderam” a extensão da ameaça terrorista; e elogia as respostas “rápidas” das agências britânicas aos ataques. “The Committe met staff involved and their determination and professionalism impressed us highly”425, afirma. O exame do assunto é fechado com nova crítica ao corte de recursos destinados ao setor.426 Avaliação semelhante marca a análise sobre a atuação dos serviços britânicos em relação aos ataques contra Bali, na Indonésia, em 2002: o ISC conclui que, com a inteligência disponível, não era possível prevêlos.427 Mas há diferenças: os parlamentares consideram que o Security Service errou ao não elevar o nível da ameaça a interesses britânicos na Indonésia de “significant” para “high”. Em relação às armas de destruição em massa, a postura do ISC, ao longo dos relatórios, varia. Vai da preocupação com o que considera “excessiva fé” do Foreign Office nas sanções e nos regimes de controle (supostamente não sustentada pela inteligência produzida pelas Agencies) e da defesa de uma postura mais proativa dos britânicos em relação à questão, no Report 1998-1999428, ao reconhecimento de erros do SIS e do JIC em relação ao problema, no relatório de 2004-2005.429 Um deles foi o uso, pelos dois órgãos, de informações sobre a suposta produção de agentes químicos e biológicos no Iraque, escrito no meio de setembro de 423 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Parágrafos 50-56. 424 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2001-2002. Afghanistan and the Attacks on 11 September. Páginas 19-26. 425 Idem. Página 23. Parágrafo 70. 426 Ibidem. Página 26. Parágrafo 79. 427 Segundo o ISC, por dia, antes dos ataques, as Agencies recebiam no mínimo 150 relatórios sobre supostas ameaças terroristas em mais de 20 países, inclusive a Indonésia e o próprio Reino Unido. Suas origens eram fontes diversas, de confiabilidade variável, e cada uma tinha que ser acompanhada. Ver INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2002-2003. Página 22. Parágrafo 73. 428 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 1998-1999. Parágrafo 65. 429 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2004-2005. Páginas 22-24. 154 2002 e usado pelo governo britânico para reforçar a convicção da opinião pública de que Saddam Hussein era uma ameaça iminente ao Ocidente. Depois de constituir um dos motivos para a aliança dos britânicos com os americanos para atacar o Iraque em 2003, essas alegações foram retiradas pelo SIS, segundo o Butler Report, em julho de 2003.430 A participação de integrantes das Agencies na Guerra ao Terror do governo dos EUA, no início da primeira década do Século XXI, foi outro assunto objeto de questionamentos e promessas de investigação do ISC. No relatório 2003-2004, o órgão conta ter perguntado ao primeiro-ministro se algum dos prisioneiros dos Estados Unidos estavam sendo ou tinham sido mantidos presos em Diego Garcia, uma possessão insular britânica no Oceano Índico, o que foi negado por Tony Blair.431 Porém outra pergunta – se membros dos serviços secretos britânicos tinham interrogado presos na prisão americana de Guantánamo, em Cuba – a resposta foi em direção diversa. “...that information gleaned from interviews in Guantanamo Bay and Bagram has made an important contribution to identifying and countering threats from Islamic extremist terrorist activity in the UK and elsewhere. It has enabled the identification of key organisations *** ***. Interviews in Iraq have produced intelligence leads that have facilitated following operations and arrests leading to the disrputon of planned attacks against British and other coalition forces and against civilian targets.”432 O ISC conta ainda, no mesmo report, ter perguntado ao primeiro-ministro se algum integrante dos quadros das Agencies ou da inteligência militar estivera envolvido ou testemunhara abusos contra prisioneiros no Afeganistão, no Iraque ou em Guantánamo. Em sua resposta por escrito, Tony Blair considera que a Convenção de Genebra não foi violada, mas menciona o interrogatório de um prisioneiro encapuzado (que trata como exceção) e algemado e defende as Agencies: “On this basis:” “a. Interviews of detainees conducted or observed by UK intelligence personnel have,with the following exception, been conducted in a manner consistent with the principles laid down in the Geneva Convention. In June 2003, two *** interviewd an Iraq detainee *** at ***. The detainee was brought in hooded and shackled by the US 430 Para mais detalhes, ver Review on Weapons of Mass Destruction. Páginas 100-101. Disponível em http://www.archive2.official-documents.co.uk/document/deps/hc/hc898/898.pdf. 431 INTELLIGENCE AND SECURITY COMMITTEE. Intelligence and Security Committee Anual Report 2003-2004. Página 22. Parágrafo 77. 432 Idem. Página 23. Parágrafo 77. 155 military, and remained so during one-hour interview. The *** understood these measures to be for security purposes, and did not report it at the time since they were not aware that hooding was innaceptable. The detainee showed no signs of distress and made no complaint of beeing hooded or otherwise during the interview.” “b. Some of the detainees questioned by UK intelligence personnel have complained – either during their detention or subsequently – about their treatment in detention.” “c. UK intelligence personnel interviewing or witnessing the interview of detainees are instructed to report if they believe detainees are being treated in an inhumane or degrading way. None of those involved witnessed any evidence of detainnee abuse of the type that the US authorities have acknowleged has occurred in Iraq. But in a few occasions SIS and Security Service staff did become aware, either through their own observations or comments from detainees, that some detainees were being held in austere conditions or treated inaoppropriately. The concerns of these staff were passed on to the US authorities, either locally or via intelligence or diplomatic channels.”433 As acusações a integrantes dos serviços secretos britânicos de abusos na Guerra ao Terror, porém, logo se tornaram problema importante no Reino Unido, em uma polêmica longe de ser resolvida quando este capítulo era escrito. Em 3 de abril de 2009, grupos de defesa de direitos humanos britânicos, após entrevistas com presos e ex-presos por terrorismo, fizeram, contra o MI5 e o MI6, 29 novas acusações cumplicidade em tortura e maus tratos a prisioneiros. Na semana anterior, o jornal britânico Daily Telegraph apresentara 15 denúncias semelhantes. Um mês antes, o procurador-geral de Justiça do Reino Unido ordenara a abertura de investigação policial sobre suposta conspiração do Security Service no tratamento dispensado a um prisioneiro em Guantánamo, Binyam Mohamed, posteriormente libertado.434 Ao longo do debate que envolveu as acusações de cumplicidade em tortura contra o SIS e o MI5, outro órgão do Parlamento britânico, o Joint Committee on Human Rights, tentou obter informações sobre a extensão da ameaça terrorista ao Reino Unido e a resposta das agências a ela. Não teve sucesso, como pode ser visto no relatório de 2007 do Joint Committe, que, inclusive, critica os reports do ISC: “MI5” “85. Twice during 2007 we requested oral evidence from the Director General of MI5, in connection with our counter-terrorism policy and 433 Ibidem. Página 23. Parágrafo 78. MI5 and MI6 face 29 new allegations of torture in foreign prisonners. Daily Telegraph. 3 de abril de 2009. Disponível em: http://www.telegraph.co.uk/news/newstopics/politics/lawandorder/5100852/MI5and-MI6-face-29-new-allegations-of-torture-in-foreign-prisons.html. 434 156 human rights inquiry. A central concern to us is the proportionality of the Government's response to the threat faced by the UK and we wished to explore with the Director General his assessment of the threat level. We were particularly keen to explore this issue following the speech made by the current Director General to the Society of Editors in Manchester on 5 November, where his argument that the level of threat was increasing could be interpreted as being at variance with oral evidence we had heard on the same point from the Minister, Tony McNulty MP, only a few weeks before.” “86. Unfortunately, our approaches have met with a refusal to provide oral evidence because, in the view of MI5, the service's parliamentary accountability rests with the Intelligence and Security Committee. This body is appointed by the Prime Minister under the Intelligence and Security Act 1994, reports to the Prime Minister, and is staffed by Government employees. By the time its reports finally reach Parliament they have been heavily censored, both in terms of the evidence provided to the committee and the parts of the report which are actually published.”435 No próximo capítulo, examinarei o perfil, história e controles dos serviços secretos no Brasil. 435 JOINT COMMITEE ON HUMAN RIGHTS. Sixth Report. Session 2007-2008. Disponível em: http://www.publications.parliament.uk/pa/jt200708/jtselect/jtrights/38/3802.htm 157 Capítulo III No Brasil: estrutura, história e controles 158 Parte I ESTRUTURA 159 3.0- O desenho institucional brasileiro da área de inteligência A atual configuração do sistema de inteligência da União brasileira436 foi instituída por alguns diplomas legais editados ao longo de uma década. Atravessou dois governos de perspectivas ideológicas diferentes – o de Fernando Henrique Cardoso (1995-2002) e o de Luiz Inácio Lula da Silva (2003-2010) -, o que a coloca no campo de uma política de Estado, permanente, não apenas de governo. Um desses textos é a lei 9.883, de 7 de dezembro de 1999, que instituiu o Sistema Brasileiro de Inteligência (Sisbin) e criou a Agência Brasileira de Inteligência (Abin). Outro é o decreto 4.376, de 13 de setembro de 2002, que dispôs sobre a organização e o funcionamento do Sisbin. Já o decreto 6.408, de 24 de março de 2008, aprovou a estrutura regimental e o quadro demonstrativo dos cargos em comissão, das gratificações de exercício em cargos de confiança e das gratificações de representação da Abin. Juntos, dão ideia do que os dirigentes do País pensam implantar no setor.437 A lei 9.883/99 teve seu texto preparado pela Casa Militar (atual Gabinete de Segurança Institucional) do governo Fernando Henrique, quando o titular do órgão era o general Alberto Mendes Cardoso.438 Em apenas 13 artigos, dava forma a uma rede integrada de órgãos de inteligência que, na maioria dos casos, já existiam, e rebatizava a Subsecretaria de Inteligência da Presidência da República como Abin, dando-lhe o status de órgão central do sistema. Com alguns detalhes importantes: a lei estabelece, por exemplo, no artigo 4º, parágrafo único, que os órgãos componentes do Sisbin forneceriam à nova agência “dados e conhecimentos específicos relacionados com as instituições e os interesses nacionais”. O mesmo parágrafo, porém, diz que esse intercâmbio seria feito “nos termos e condições a serem aprovados mediante ato 436 Não examino, neste trabalho,a atual configuração da inteligência de defesa e de segurança pública do País. 437 É preciso cautela redobrada neste ponto. Desde sua instituição, a legislação brasileira de inteligência pós-1999 tem sofrido modificações. Uma das mais importantes é a proposta de nova Política (ou Plano) Nacional de Inteligência, aprovada pelo presidente Lula e representantes de oito ministérios em setembro de 2009, após pressões envolvendo a colaboração Abin/Polícia Federal na Operação Satiagraha. A proposição examinada determina que as diferentes áreas de inteligência encaminhem demandas ou informações ao Gabinete de Segurança Institucional (GSI), não diretamente à Abin, que perde força – na verdade, seu papel como órgão-coordenador do Sisbin nunca saíra do papel. A proposta de decreto de mudança ainda seria encaminhada à Comissão Mista de Controle das Atividades de Inteligência (CCAI) do Congresso, para ser submetida a audiências públicas. Até o início de 2010, porém, continuava sem ser implementada. Assim, analiso o funcionamento da estrutura que ainda vigora oficialmente e também, rapidamente, aquela que é proposta pelo governo. O decreto 4.376/02 e a Lei 9.983/99 também sofreram modificações, menos traumáticas que a proposta. Analiso as últimas versões desses textos, portanto em vigor quando da redação desta dissertação. 438 Lei 9.883, de 7 de dezembro de 1999. 160 presidencial”. O Sisbin permaneceu como estrutura colaborativa, existindo praticamente apenas no papel: cada instituição passa informações como quiser.439 De acordo com a norma, cabe à Abin a execução da Política Nacional de Inteligência, “fixada pelo Presidente da República, sob a supervisão da Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo”.440 A lei também estabelece regras de sigilo para o trabalho da agência. Uma delas diz que “quaisquer informações ou documentos sobre as atividades e assuntos de inteligência produzidos, em curso ou sob a custódia da Abin, somente poderão ser fornecidos, às autoridades que tenham competência legal para solicitá-los, pelo Chefe do Gabinete de Segurança Institucional da Presidência da República, observado o respectivo grau de sigilo conferido com base na legislação em vigor, excluídos aqueles cujos sigilo seja imprescindível à segurança da sociedade e do Estado”.441 A mesma lei diz que o “controle e fiscalização externos da atividade de inteligência serão exercidos pelo Poder Legislativo na forma a ser estabelecida em ato do Congresso Nacional”.442 O texto, que menciona 30 vezes a palavra inteligência, também a define de forma ampla – vaga, para alguns autores –, descrevendo-a como “atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança do Estado e da sociedade”.443 De forma tautológica, delimita contrainteligência como o trabalho que “objetiva neutralizar a inteligência adversária”444. E empodera o Sisbin como “responsável pelo processo de obtenção, análise e disseminação da informação necessária ao processo decisório do Poder Executivo, bem como pela salvaguarda da informação445 contra o acesso de pessoas ou órgãos não autorizados”.446 Embora não aponte quais instituições formariam o novo sistema, o texto informa que “os órgãos e entidades da 439 Importante assinalar que a Abin foi criada ainda em meio à comoção provocada pelo escândalo do grampo do BNDES, ocorrido em 1998 e do qual tratarei mais adiante. Outro ponto importante é que a inexistência prática do Sisbin gerou outro escândalo, o da colaboração PF-Abin na Operação Satiahagraha. 440 Ibidem. Artigo 5º. Caput. A Câmara mencionada no texto é apontada no site da Abin como órgão de fiscalização das suas atividades, mas, na verdade, tem entre suas funções acompanhar a execução da Política Nacional de Inteligência, o que é consideravelmente diferente. Segundo a o Decreto 4.801, de 6 de agosto de 2003, ela é integrada pelos ministros:chefe do Gabinete de Segurança Institucional (que a preside), da Casa Civil, da Justiça, da Defesa, das Relações Exteriores, do Planejamento, Orçamento e Gestão, do Meio Ambiente, da Ciência e Tecnologia. Como convidados, participam das suas reuniões, em caráter permanente, os comandantes da Marinha, Exército e Aeronáutica. 441 Ibidem. Artigo 9º. Caput. 442 Ibidem. Artigo 6º. Caput. 443 Lei 9.883, de 7 de dezembro de 1999. Artigo 1º. Parágrafo 2º. 444 Idem. Artigo 1º. Parágrafo 3º. 445 O termo informação, antiga designação dos serviços brasileiros, sobretudo durante a ditadura 64-85, só é mencionado na Lei 9.883/99 em duas ocasiões, ambas no Artigo 2º, parágrafo 1º. 446 Lei 9.883, de 7 de dezembro de 1999. Artigo 2º. Parágrafo 1º. 161 Administração Pública Federal que, direta ou indiretamente, possam produzir conhecimentos de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa externa, segurança interna e relações exteriores, constituirão o Sistema Brasileiro de Inteligência (...).447 O texto também deixa aberta a possibilidade de órgãos das Unidades da Federação, “mediante ajustes e convênios, ouvido o órgão de controle externo da atividade de inteligência”, comporem o Sisbin.448 Formalmente,449 o Sisbin tem por fim “fornecer subsídios ao Presidente da República nos assuntos de interesse nacional450”. Segundo a lei que o criou, são seus fundamentos “a preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade da pessoa humana”.451 O texto estabelece que o Sisbin deve “cumprir e preservar os direitos e garantias individuais e demais dispositivos da Constituição Federal, os tratados, convenções, acordos e ajustes internacionais em que a República Federativa do Brasil seja parte ou signatário e a legislação ordinária”.452 Ao tratar da criação da Abin, o texto ressalta a fidelidade à democracia, afirmando, no parágrafo único do Artigo 3º, que “as atividades de inteligência serão desenvolvidas (...) com irrestrita observância dos direitos e garantias individuais, às instituições e aos princípios éticos que regem os interesses e a segurança do Estado”.453 Este artigo, que define a Abin como “órgão central do Sistema Brasileiro de Inteligência”, diz ainda que a agência teria a seu cargo “planejar, executar, coordenar, supervisionar e controlar as atividades de inteligência do País, obedecidas à (sic) política e às (sic) diretrizes superiormente traçadas (...)”454 Ainda de acordo com o texto fundador do Sisbin, a Abin tem quatro funções: “planejar e executar ações, inclusive sigilosas, relativas à obtenção e análise de dados para a produção de conhecimentos destinados a assessorar o Presidente da República”; “planejar e executar a proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da sociedade”; “avaliar as ameaças, internas e externas, à ordem constitucional”; e “promover o 447 Idem. Artigo 2º. Caput. Ibidem. Artigo 2º. Parágrafo 2º. 449 O escândalo da Operação Satiagraha desencadeou uma forte reação de parte da sociedade política e do Estado, que teve no Supremo Tribunal Federal (STF) um de seus epicentros. Como resultado, a nova Política Nacional de Inteligência, proposta pelo presidente Luiz Inácio Lula da Silva em setembro de 2009, estabeleceu que o papel de integrador do Sisbin passaria da Abin para o Gabinete de Segurança Institucional da Presidência da República. Até a redação deste capítulo, porém, o texto do decreto não fora publicado. Por isso, descrevo o Sisbin como ainda consta da legislação anterior à mudança anunciada, mas não efetivada. 450 Lei 9.883, de 7 de dezembro de 1999. Artigo 1º, Caput. 451 Ibidem. Parágrafo 1º. 452 Ibidem. 453 Ibidem. Artigo 3º, parágrafo único. 454 Ibidem. Artigo 3º. Caput. 448 162 desenvolvimento de recursos humanos e da doutrina de inteligência e realizar estudos e pesquisas para o exercício e aprimoramento da atividade de inteligência”. 455 Ao regulamentar o Sisbin, o Decreto 4.376/2002 reafirmou parte do texto da Lei 9.883/99, com algumas diferenças. Uma delas foi a definição de contrainteligência, que é decrita de forma mais pormenorizada como “a atividade que objetiva prevenir, detectar, obstruir e neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado, bem como das áreas e dos meios que os retenham ou em que transitem”.456 O texto457 também lista os órgãos que compõem o Sisbin: Casa Civil, por meio do Centro Gestor e Operacional do Sistema de Proteção da Amazônia (Censipam); Gabinete de Segurança Institucional, apontado como órgão de coordenação das atividades de inteligência federal; Agência Brasileira de Inteligência (Abin), como órgão central do Sisbin; Ministério da Justiça, por meio da Secretaria Nacional de Segurança Pública, da Diretoria de Inteligência Policial da Polícia Federal, da Polícia Rodoviária Federal, do Departamento Penitenciário Nacional e do Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional da Secretaria Nacional de Justiça; Ministério da Defesa, por meio do Departamento de Inteligência Estratégica da Secretaria de Política, Estratégia e Assuntos Internacionais, da Subchefia de Inteligência do Estado-Maior de Defesa, do Estado-Maior da Armada, do Centro de Inteligência da Marinha, do Centro de Inteligência do Exército e do Centro de Inteligência da Aeronáutica; Ministério das Relações Exteriores, por meio da Coordenação-Geral de Combate aos Ilícitos Transnacionais da Subsecretaria-Geral da América do Sul; Ministério da Fazenda, por meio da Secretaria-Executiva do Conselho de Controle de Atividades Financeiras, da Secretaria da Receita Federal do Brasil e Banco Central do Brasil; Ministério do Trabalho e Emprego, por meio da Secretaria-Executiva; Ministério da Saúde, por meio do Gabinete do ministro e da Agência Nacional de Vigilância Sanitária (Anvisa); Ministério da Previdência Social, por meio da Secretaria-Executiva; Ministério da Ciência e Tecnologia, por meio do Gabinete do ministro; Ministério do Meio Ambiente, por meio da SecretariaExecutiva; Ministério da Integração Nacional, pela Secretaria Nacional de Defesa Civil; e Controladoria-Geral da União, por sua Secretaria-Executiva.458 Ao todo, 26 instituições. 455 Ibidem. Artigo 4º. Itens I, II, III e IV. Decreto 4.376, de 13 de setembro de 2002. Artigo 3º. 457 Trata-se da redação mais recente, dada pelo Decreto 4.872, de 6 de novembro de 2003, e pelo Decreto 6.540, de 2008. 458 Idem. Artigo 4º. Itens I a XIV. 456 163 Ainda segundo o Decreto 4.376, de 13 de setembro de 2002, cabe aos órgãos componentes do Sisbin, “produzir conhecimentos, em atendimento às prescrições dos planos e programas de inteligência, decorrentes da Política Nacional de Inteligência”; “planejar e executar ações relativas à obtenção e integração de dados e informações”; “intercambiar informações necessárias à produção de conhecimentos relacionados com as atividades de inteligência e contrainteligência”; “fornecer ao órgão central do Sistema, para fins se integração, informações e conhecimentos específicos relacionados com a defesa das instituições e dos interesses nacionais”459; e “estabelecer os respectivos mecanismos e procedimentos necessários às comunicações e ao intercâmbio de informações e conhecimentos no âmbito do Sistema, observando medidas e procedimentos de segurança e sigilo, sob coordenação da Abin, com base na legislação pertinente em vigor”.460 No artigo 6º-A – enxertado já no governo Lula, pelo Decreto 6.540/2008-, estabelece-se que a Abin poderia “manter, em caráter permanente, representantes dos órgãos integrantes do Sistema Brasileiro de Inteligência no Departamento de Integração do Sistema Brasileiro de Inteligência”.461 O mesmo texto dizia que a Abin poderia “requerer aos órgãos integrantes do Sistema Brasileiro de Inteligência a designação de representantes462” no mesmo departamento, que teria por atribuição “coordenar a articulação do fluxo de dados e informações oportunas e de interesse da atividade de Inteligência de Estado, com a finalidade de subsidiar o Presidente da República em seu processo decisório”.463 O texto também afirma que os representantes cumpririam expediente no Centro de Integração do Departamento de Integração do Sisbin, ficando dispensados de suas atribuições originais nos órgãos de origem e dedicando-se permanentemente à Abin, na forma do regimento interno da agência.464 Os mesmos representantes poderiam acessar, “por meio eletrônico, as bases de dados de seus órgãos de origem, respeitadas as normas e limites de cada instituição e as normas legais pertinentes à segurança, ao sigilo profissional e à salvaguarda de assuntos sigilosos”.465 459 Esse é um dos pontos que podem dar margem a interpretações que levem o serviço de inteligência de volta aos “velhos tempos” da repressão política. 460 Decreto 4.376, de 13 de setembro de 2002. Artigo 6º. Itens I a V. 461 Idem. Artigo 6-A. Caput. Reforça o texto do Artigo 5º : “O funcionamento do Sistema Brasileiro de Inteligência efetivar-se-á mediante articulação coordenada dos órgãos que o constituem, respeitada a autonomia funcional de cada um e observadas as normas legais pertinentes a segurança, sigilo profissional e salvaguarda de assuntos sigilosos.” 462 Decreto 4.376, de 13 de setembro de 2002. Artigo 6º-A. Parágrafo 1º. 463 Idem. Parágrafo 2º. 464 Ibidem. Parágrafo 3º. 465 Ibidem. Parágrafo 4º. Essa estrutura de integração é origem de desconfianças e nunca chegou a se efetivar totalmente, nos termos em que é descrita. Por determinação do presidente Lula, ao formular a nova Política Nacional de Inteligência, a Abin perderá o caráter de órgão central do Sisbin, o que passará para o GSI. Um dos opositores do empoderamento da agência foi o ministro da Defesa, Nelsom Jobim. 164 Além da instituição, pela Lei 9.883/99466, de um órgão de controle parlamentar da Abin e da obrigatoriedade de a Câmara de Relações Exteriores e Defesa Nacional supervisionar a aplicação da Política Nacional de Inteligência fixada pelo presidente da República, o Decreto 4.376/02 criou um Conselho Consultivo do Sistema Brasileiro de Inteligência, vinculado ao Gabinete de Segurança Institucional.467 São suas funções: “emitir pareceres sobre a execução da Política Nacional de Inteligência”; “propor normas e procedimentos gerais para o intercâmbio de conhecimentos e as comunicações entre os órgãos que constitutem o Sistema Brasileiro de Inteligência, inclusive no que respeita à segurança da informação”468; “contribuir para o aperfeiçoamento da doutrina de inteligência”469; “opinar sobre propostas de integração de novos órgãos e entidades ao Sistema Brasileiro de Inteligência”470; “propor a criação e extinção de grupos de trabalho para estudar problemas específicos, com atribuições, composição e funcionamento regulados no ato que os instituir471”; e “propor ao seu Presidente o regimento interno”472. Seu presidente é o chefe do Gabinete de Segurança Institucional; e seus demais membros são os chefes da Abin; da Secretaria Nacional de Segurança Pública, da Diretoria de Inteligência Policial da Polícia Federal e do Departamento de Polícia Rodoviária Federal; do Departamento de Inteligência Estratégica da Secretaria de Política, Estratégia e Assuntos Internacionais, dos Centros de Inteligência da Marinha e do Exército, Secretaria de Inteligência da Aeronáutica473; da Coordenação-Geral de Combate aos Ilícitos Transnacionais da Subsecretaria-Geral de Assuntos Políticos do Ministério das Relações Exteriores; do Conselho de Controle de Atividades Financeiras do Ministério da Fazenda; e do Centro Gestor e Operacional do Sistema de Proteção da Amazônia.474 O Decreto 4.376 apresenta ainda nove tarefas475 da Abin. São elas: “estabelecer as necessidades de conhecimentos específicos a serem produzidos pelos órgãos que constituem o Sistema Brasileiro de Inteligência e consolidá-las no Plano Nacional de Inteligência”; “coordenar a obtenção de dados e informações e a produção de conhecimentos sobre temas de competência de mais de um membro do Sistema Brasileiro de Inteligência, promovendo a necessária interação entre ambos”; “acompanhar a produção de conhecimentos, por meio de 466 Importante ressaltar que, segundo a Lei 9.883, Artigo 11º, Parágrafo único, o diretor-geral da Abin deve ter seu nome aprovado pelo Senado, antes de sua nomeação pelo presidente da República. 467 Ibidem. Artigo 7º. Caput. 468 Ibidem. Item I. 469 Ibidem. Item II. 470 Ibidem. Item III. 471 Ibidem. Item IV. 472 Ibidem. Item V. 473 No mesmo decreto, mencionam-se um Centro e uma Secretaria de Inteligência da Aeronáutica. 474 Ibidem. Artigo 8º. Itens I a VII. 475 A lista também serve como demonstração da extensão dos poderes que a lei deu à agência. 165 solicitação aos membros do Sistema Brasileiro de Inteligência, para assegurar o atendimento da finalidade legal do Sistema”; “analisar os dados, informações e conhecimentos recebidos, com vistas a verificar o atendimento das necessidades de conhecimentos estabelecidos no Plano Nacional de Inteligência”; “integrar as informações e os conhecimentos fornecidos pelos membros do Sistema Brasileiro de Inteligência”; “solicitar aos órgãos e entidades da Administração Pública Federal os dados, conhecimentos, informações ou documentos necessários ao atendimento da finalidade legal do Sistema”; “promover o desenvolvimento de recursos humanos e tecnológicos e da doutrina de inteligência, realizar estudos e pesquisas para o exercício e aprimoramento da atividade de inteligência, em coordenação com os demais órgãos do Sistema Brasileiro de Inteligência”; “prover suporte técnico e administrativo às reuniões do Conselho e ao funcionamento dos grupos de trabalho, solicitando, se preciso, aos órgãos que constituem o Sistema, colaboração de servidores por tempo determinado, observadas as normas pertinentes”; e “representar o Sistema Brasileiro de Inteligência perante o órgão de controle externo da atividade de inteligência”.476 Neste ponto, é importante observar o poder conferido pela legislação de inteligência ao ministro-chefe do Gabinete de Segurança Institucional, nome dado à antiga Casa Militar durante do governo Fernando Henrique Cardoso. Trata-se de um órgão ocupado por um general da ativa (na gestão FHC foi Alberto Mendes Cardoso, na administração Lula, Jorge Félix), que tem sob sua autoridade assuntos que vão do narcotráfico a conflitos de terra, passando por questões indígenas. Segundo as leis editadas nos dois últimos governos, seu titular, na prática, comanda o Sisbin; é o chefe do chefe da Abin; preside o grupo de trabalho que emite pareceres sobre a Política Nacional de Inteligência, trata de normas de intercâmbio internas do Sisbin e ajuda a aperfeiçoar a doutrina de inteligência; também preside a Câmara que acompanha a implementação da PNI (que a Abin e o Sisbin devem cumprir). A Abin, que lhe deve obediência, tem, na lei, poderes amplos, ou, melhor dizendo, vagos. Tanta força pode ainda aumentar, se o governo implementar a integração do sistema no GSI, não na agência, conforme anunciado em setembro. Trata-se de uma reunião de poderes inédita desde o fim do SNI, em março de 1990 e que, na prática, devolveu a inteligência ao primeiro escalão, sob comando militar e com acesso diretamente ao Presidente da República. 476 Ibidem. Artigo 10. Itens I a IX. 166 3.1- A Agência Brasileira de Inteligência: um perfil A estrutura organizacional da Abin desenhada no Decreto 6.480, de 24 de março de 2008477, prevê para a agência três tipos de órgãos: os de assistência direta e imediata ao diretorgeral; os “específicos singulares” (compreendendo as atividades-fim da instituição) ; e os estaduais. No primeiro grupo, estão o gabinete, a Assessoria de Comunicação Social, a Assessoria Jurídica, a Ouvidoria, a Corregedoria-Geral, a Secretaria de Planejamento, Orçamento e Administração, a Escola de Inteligência e três Departamentos: o de Administração e Logística, o de Gestão de Pessoal e o de Pesquisa e Desenvolvimento Tecnológicos. O segundo grupo tem quatro departamentos: o de Inteligência Estratégica, o de Contrainteligência, o de Contraterrorismo e o de Integração do Sistema Brasileiro de Inteligência. No terceiro caso, estão as unidades da Abin nos Estados478. O texto estabelece competências da Abin, como “avaliar as ameaças, internas e externas, à ordem institucional”; diz que as atividades de inteligência serão desenvolvidas “no que se refere aos limites de sua extensão e ao uso de técnicas e meios sigilosos, com observância dos direitos e garantias individuais, fidelidade às instituições e aos princípios éticos (...)”;479 e diz que os órgãos componentes do Sisbin forneceriam à Abin “dados e conhecimentos específicos relacionados com a defesa das instituições e dos interesses nacionais”480. Uma análise dos órgãos “específicos singulares” instituídos/oficializados na agência pelo Decreto 6.408 ,assim como das funções dos seus dirigentes e dos diretores da instituições, foi bastante reveladora para os fins desta pesquisa. Ela mostra, por exemplo, que uma das funções legais do Diretor-Geral da Abin é “indicar ao Ministro de Estado Chefe do Gabinete de Segurança Institucional da Presidência da República os servidores para as funções de adido civil junto às representações diplomáticas brasileiras acreditadas no exterior”.481 A finalidade desses adidos é revelada um pouco antes, quando o texto estabelece que compete ao Departamento de Inteligência Estratégica “processar dados, informações e conhecimentos fornecidos pelos adidos civis brasileiros no exterior, adidos estrangeiros acreditados junto ao governo brasileiros e pelos serviços internacionais congêneres”.482 A lista de poderes conferidos ao Diretor-Geral da Abin é, porém, mais extensa. Entre elas, estão “coordenar as atividades de inteligência no âmbito do Sistema Brasileiro de 477 Mais uma vez, é importante lembrar que a nova Política Nacional de Inteligência, a ser aprovada, deverá mudar muitas dessas atribuições. 478 Decreto 6.408, de 24 de março de 2008. Artigo 2º. Itens I, II e III. 479 Ibidem. Artigo 1º. Parágrafo 2º. 480 Ibidem. Artigo 1º. Parágrafo 3º. 481 Ibidem. Artigo 18. Item X. 482 Ibidem. Artigo 13. Item III. 167 Inteligência”483; “planejar, dirigir, orientar, supervisionar, avaliar e controlar a execução dos projetos e atividades da Abin”484; “editar atos normativos sobre a organização e o funcionamento da Abin e aprovar manuais de normas, procedimentos e rotinas”485; “propor a criação ou extinção das unidades estaduais, subunidades estaduais e postos no exterior, onde se fizer necessário, observados os quantitativos fixados na estrutura regimental da Abin486”; “indicar nomes para provimento de cargos em comissão, inclusive do Diretor-Adjunto, bem como propor a exoneração de seus ocupantes e dos substitutos487”; “aprovar planos de operações de inteligência, contrainteligência e contraterrorismo”488; entre outros. Além de processar informações passadas por adidos brasileiros e estrangeiros e serviços de outros países, o Departamento de Inteligência Estratégica, segundo o Decreto, deve “obter dados e informações e produzir conhecimentos de inteligência sobre a situação nacional e internacional necessários para o assessoramento ao processo decisório do Poder Executivo”489; “planejar, coordenar, supervisionar e controlar a execução das atividades de inteligência estratégica do País”490. Já ao Departamento de Contrainteligência compete, segundo o texto, “obter informações e exercer ações de salvaguarda de assuntos sensíveis e de interesse do Estado e da sociedade, bem como das áreas e dos meios que os retenham ou em que transitem491”; “salvaguardar informações contra o acesso de pessoas ou órgãos não autorizados objetivando a preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade da pessoa humana, observando os tratados, convenções, acordos e ajustes internacionais e de que a República Federativa do Brasil seja parte ou signatária492”; “coordenar, fiscalizar e administrar o Sistema de Gerenciamento de Armas e Munições da Agência Brasileira de Inteligência493”. Para o Departamento de Contraterrorismo, o Decreto 6.408 estabelece como tarefas: “planejar a execução das atividades de prevenção às ações terroristas no território nacional, bem como obter informações e produzir conhecimentos sobre tais atividades”494; “planejar, controlar, orientar a executar a coleta e 483 Ibidem. Artigo 18. Item II. Ibidem. Artigo 18. Item IV. 485 Ibidem. Artigo 18. Item V. 486 Ibidem. Artigo 18. Item VI. 487 Ibidem. Artigo 18. Item VII. 488 Ibidem.Artigo 18. Item XVIII. 489 Ibidem. Artigo 13. Item I. 490 Ibidem. Artigo 13. Item II. 491 Ibidem. Artigo 14. Item I. 492 Ibidem. Artigo 14. Item II. 493 Ibidem. Artigo 14. Item III. 494 Ibidem. Artigo 15. Item I. 484 168 análise de dados sobre organizações terroristas495”. Os três departamentos têm, como função em comum, “implementar os planos aprovados pela Abin”.496 O texto afirma ainda que cabe ao Departamento de Integração do Sistema Brasileiro de Inteligência497 “intercambiar dados e informações entre os membros do Sistema Brasileiro de Inteligência, visando a aprimorar as atividades nas suas respectivas áreas de atuação”498 ;“integrar as ações de planejamento e execução do Centro de Integração do Sistema Brasileiro de Inteligência, em consonância com as prescrições do Plano Nacional de Inteligência499”; e “secretariar e prover suporte técnico e administrativo às reuniões do Conselho Consultivo do Sistema Brasileiro de Inteligência”.500 O decreto estabelece na Abin cargos em comissão privativos de militares (oficiais superiores, intermediários e subalternos das Forças Armadas ou Forças Auxiliares, como Polícias Militares e Corpos de Bombeiros Militares). São cinco cargos de Assessor Especial Militar, seis de Assessor Militar, 11 de Assessor Técnico Militar, 11 de Assistente Militar e 16 de Assistente Técnico Militar. Ao todo, 710 cargos em comissão. QUADRO 10 ESTRUTURA DA ABIN NO INÍCIO DE 2010 Fonte: Decreto 6.408/2008. 495 Ibidem. Artigo 15. Item II. Ibidem. Artigos 13 e 14. Item IV. Artigo 15. Item III. 497 Sempre lembrando: esse departamento existe apenas no papel. 498 Ibidem. Artigo 16. Item I. 499 Ibidem. Artigo 16. Item II. 500 Ibidem. Artigo 16. Item III. 496 169 Parte II HISTÓRIA 170 3.2 – Um caminho recente A trajetória dos serviços secretos brasileiros pode ser dividida em quatro períodos501: 19271946, 1946-1964, 1964-1990 e 1990 em diante. Trata-se de uma periodização que, admito, encerra problemas. Um é, mais uma vez, o perigo de confusão conceitual. Como já expus na Introdução deste trabalho, as agências brasileiras do setor apresentam diferenças importantes em relação aos congêneres dos países desenvolvidos, o que exige cuidados especiais para evitar comparações indevidas – ainda que algumas semelhanças também sejam relevantes.502 Outro problema é que essa classificação, se não for tratada com a devida cautela, pode ser um tanto redutora para abarcar a complexidade do período histórico estudado – relativamente extenso em termos brasileiros, mais de 80 anos, perto da metade da vida independente do país - e do tema que pretende investigar. Mesmo assim, considero que a divisão que adoto pode também ser reveladora, porque se baseia em alguns marcos institucionais fundamentais para explicar os caminhos do setor no Brasil. O primeiro período, de 1927 a 1946, foi iniciado pela criação, por determinação do presidente Washington Luís, do Conselho de Defesa Nacional, e fechado pela instituição formal503 do Serviço Federal de Informações e Contra-Informação (Sfici). no governo de Eurico Gaspar Dutra. Até 1927, segundo Carnielli e Rorato504, as atividades de inteligência (ou assemelhadas)505 estavam restritas às Forças Armadas e a órgãos policiais. Entre os militares, o trabalho de inteligência, ligado basicamente às informações de combate, chegara pioneiramente ao País em 1896, quando, já na República, o Exército criou seu primeiro EstadoMaior506. Na área civil, pelo menos desde 1900 o chefe da Polícia Civil do Distrito Federal dispunha de verba secreta para espionagem de movimentos sociais – o anarquismo era uma preocupação reiterada507, e o foco era reprimir opositores políticos à esquerda no espectro político. Aos poucos, essa estrutura se tornou mais complexa. A repressão política se sofisticou: em 1920, surgiu a Seção de Ordem Social e Segurança Pública, subordinada à 501 Esta periodização é proposta pelo mestrando. Baseio-me, neste trecho, em parte, em TOSTA, Wilson – Reino Unido, Espanha e Brasil – Três casos de controle público de serviços de inteligência no pós-Guerra Fria. Disponível em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid=147. 502 Esse problema será definitivamente enfrentado no fim desta dissertação, em Comparações e Conclusões. 503 Porque só dez anos depois começaria a sair do papel. 504 CARNIELLI, Beatrice.; RORATTO, João. O pensar e a organização de um organismo federal de inteligência no Brasil: antecedentes históricos. Revista Brasileira de Inteligência, Brasília, v.2, n.2, abril, pp.9-20, 2006. 505 Aqui, de novo, corremos o risco da confusão conceitual. COSTA, Rodrigo Barbosa Bastos. A influência estrangeira na evolução da Doutrina Militar Terrestre e suas conseqüências para a atividade de Inteligência Militar. Liderança Militar, v.3, n1/2, página 63. 507 RESNIK, Luís. Democracia e Segurança Nacional – A polícia política no pós-guerra. Rio de Janeiro: 2004, 188 p. Página 105. 506 171 Inspetoria de Investigação e Segurança Pública do Distrito Federal. Em 1922, a estrutura foi substituída pela 4ª Delegacia Auxiliar; em 1933, com funções semelhantes, já sob o primeiro governo de Getúlio Vargas, foi criada a Delegacia Especial de Segurança Política e Social (Desps), transformada em Divisão de Polícia Política e Social (DPS) em 1945 – denominação que permaneceria até o início dos anos 60. A decisão de Washington Luís de criar o CDN foi a primeira iniciativa do Poder Executivo brasileiro no sentido de considerar a inteligência como assunto de nível federal e político no sentido mais amplo. Ocorreu em uma conjuntura marcada por revoltas tenentistas e crescimento do ainda incipiente movimento operário no País, nos anos 20, época de fundação do Partido Comunista do Brasil (PCB). O CDN virou Conselho Superior de Segurança Nacional (também foi editada uma Lei de Segurança Nacional e criado um Tribunal de Segurança Nacional, no período que seria marcado pela tentativa revolucionária da Aliança Nacional Libertadora-ANL em 1935). Foram criadas também Seções de Segurança Nacional (SSNs) nos ministérios civis, diretamente ligadas ao CSN, no período Vargas. No período de 1946 a 1964, já sob a Guerra Fria, foi estruturado o primeiro serviço centralizado de informações militares do País – o então Serviço Secreto da Marinha (SSM), criado em 1947– e implementado o Sfici, com ajuda da CIA. Foi ainda uma época em que a DPS articulou de forma mais assertiva uma rede nacional com as polícias estaduais e fez contatos com polícias políticas estrangeiras. Também nele, foi criada, em 1959, a Junta Coordenadora de Informações. O golpe de 1964, gestado no ambiente da bipolaridade EUA/URSS e no medo da exportação, para o restante da América Latina, da Revolução Cubana, gerou o Serviço Nacional de Informações (SNI), cabeça que coordenava a circulação de informações de repressão do regime autoritário de 31 de março. Com status ministerial e sob comando de militares, o “serviço”, como era chamado na gíria, marcou o início da estrutura repressiva criada pelo novo regime para combater a esquerda e a oposição. Mas sua atuação foi mais complexa. Na ditadura de 1964-1985, os serviços de informação formaram uma malha abrangente, com pelo menos duas grandes estruturas de âmbito nacional que se misturavam, se intercomunicavam e cujos comandos mantinham relações de colaboração e competição. Uma dessas redes era o Sistema Nacional de Informações (Sisni), encabeçado pelo SNI com suas agências central e regionais, as Divisões de Segurança e Informações (DSIs) dos ministérios civis, as Assessorias de Segurança e Informações (ASIs) de empresas estatais, fundações, autarquias e universidades; com os Centros de Informações do Exército, Marinha, Aeronáutica e do Exterior (vinculado ao Ministério das Relações Exteriores); com os Centros 172 de Operação de Defesa Interna/Destacamentos de Operações de Informações; com as Segundas Seções das Três Forças, das Polícias Militares e dos Corpos de Bombeiros de todo o Brasil; com a Polícia Federal e as Delegacias de Ordem Política e Social (DOPS) das Polícias Civis Estaduais. Comandante dessa rede, com a qual mantinha, em parte, relações de hierarquia (caso das agências regionais, DSIs, ASIs), e, em parte, de colaboração (com o CIE, Cenimar, CISA/CIA e outros órgãos), o SNI coordenava a circulação de informações no sistema, elaborava análises a partir de material que colhia diretamente ou recebia de outros órgãos, preparava avaliações para a Presidência da República. Paralelo e integrado ao Sisni, mas independente e com chefia e funções mais diretamente de “combate”, no jargão dos próprios militares, embora também trabalhando com informações, estava outra rede, o Sistema de Segurança Interna (Sissegin ou Sissegint). Era comandado na prática pelo Centro de Informações do Exército, ligado ao gabinete do ministro da Força e que tinha, na ponta, a rede de Codi-DOIs como seus braços operacionais nos Estados-chave.508 Para sua implantação, o País foi dividido em seis Zonas de Defesa Interna (ZDIs), cada uma com um Conselho de Defesa Interna (Condi), formado pelos governos estaduais, pelos comandantes regionais do Exército, Marinha e Aeronáutica, pela Polícia Federal.509 Abaixo, estavam os Centros de Operação de Defesa Interna (Codis), com representantes das mesmas instituições, aos quais se subordinavam os DOIs – cujos integrantes eram os agentes diretamente envolvidos na repressão política, incluindo a coleta e análise de informações, prisões, tortura e assassinato de opositores. Apesar da aparente integração de órgãos diferentes, o comando do sistema, em todos os níveis, era do Exército. Os dois sistemas tinham funções razoavelmente nítidas e distintas, embora atuassem de forma combinada e, muitas vezes, marcada pela rivalidade: o Sissegint na repressão direta e armada à oposição de esquerda e o Sisni, no assessoramento ao governo autoritário, processando as informações que obtinha diretamente, por seus próprios meios, ou que lhe eram passados pelo Sissegin e/ou agências associadas. O Sissegin foi desmantelado no início dos anos 80, após o atentado no Riocentro, protagonizado por integrantes do DOI no Rio de Janeiro, mas o SNI sobreviveu à queda do regime, no quadro de transição negociada que marcou o governo José Sarney (1985-1990). Nesse primeiro governo pós-ditadura do Brasil, manteve status de ministério, foi comandado por um general (Ivan de Souza Mendes) e até 508 Formalmente, cada DOI era submetido ao Estado-Maior do Exército da área. Na prática, seu comando era diretamente do ministro do Exército, via CIE. 509 Essas estruturas acabaram sendo basicamente formais: os Condis aparentemente não tiveram importância prática na repressão. 173 tentou uma reestruturação. Mas não resistiu ao fim da Guerra Fria e à reconstitucionalização do País. Foi extinto pelo presidente Fernando Collor, em 1990. O período aberto pelo fim do SNI poderia ser dividido em duas partes. A primeira, de 1990 a 1999, foi marcada pela perda de status ministerial e pela instabilidade institucional: sucessivamente, o Poder Executivo teve a seu serviço o Departamento de Inteligência da Secretaria de Assuntos Estratégicos e a Subsecretaria de Inteligência da própria SAE, depois da Secretaria-Geral da Presidência, da Casa Militar e depois do Gabinete de Segurança Institucional. A segunda parte, iniciada pela criação da Agência Brasileira de Inteligência (Abin) e do Sistema Brasileiro de Inteligência (Sisbin), em 1999, foi caracterizada pela tentativa de estruturar de forma mais organizada o setor no País - paralisada em 2009 por causa do escândalo aberto pela Operação Satiagraha-, e, no governo do presidente Luiz Inácio Lula da Silva, pelo aumento de gastos. Apesar da constituição de uma Comissão de Controle das Atividades de Inteligência (CCAI) no Congresso Nacional em 2000, a falta de um regimento interno para o órgão, que os parlamentares não conseguiram aprovar ao longo de uma década, impediu a rotinização do seu papel de fiscalização, fragilizando-a e dificultando a sua atuação. 3.2.1- 1927-46: o Conselho de Defesa/Segurança Nacional Situar a criação do Conselho de Defesa Nacional, ocorrida em 1927 pelo presidente Washington Luís, como início da história dos serviços secretos510 brasileiros constitui uma abordagem consagrada por pesquisadores para os estudos da área no País. De fato, antes do CDN o setor, no Brasil, resumia-se a órgãos com caráter de polícia política, voltados contra as “ameaças” anarquista e comunista, e à ação das 2ªs Seções dos estados-maiores, mesmo assim voltados para as informações de combate – aquelas recolhidas quando a guerra já está em curso. Com o Conselho de Defesa Nacional, pela primeira vez pensou-se a área de informações em termos mais amplos e gerais, sem objetivos necessariamente policiais ou militares, ainda que com possíveis conseqüências nessas duas vertentes e com participação de seus integrantes. Um decreto de Washington Luís, número 17.999, de 29 de novembro de 1927, criou o Conselho de Defesa Nacional como órgão de caráter consultivo, que se reuniria duas vezes por ano e com a função de coordenar as informações sobre todas as “questões de ordem financeira, econômica, bélica e moral, relativas à defesa da Pátria”511. O texto também estabelecia, em 510 ANTUNES (2001) afirma que, para o estudo dos órgãos de informações brasileiros, seria arbitrário estabelecer um corte que iria de 1927, data em que a atividade foi abordada pela primeira vez de forma oficial, até 1990, com a adoção do termo inteligência como forma de diferenciação em relação às estruturas anteriores. A atividade de informações não pode ser tratada de maneira uniforme, adverte a autora, que procura mostrar no que a Comunidade de Informações brasileira se diferenciou das Comunidades de Inteligência de outros países. Para detalher, ver ANTUNES, op.; cit., página 41. 511 ANTUNES. Op.cit. Página 43. 174 seu artigo 8º, que o Estado-Maior do Exército guardaria e classificaria os documentos produzidos pelo CDN – uma primeira preocupação com material relevante para a defesa do País. Sete anos depois, já sob o primeiro governo de Getúlio Vargas, o CDN foi reorganizado, com a Comissão de Estudos de Defesa Nacional e a Secretaria de Defesa Nacional – ambas centralizariam as questões relativas à defesa do País em cada ministério. Ainda em 1934, o CDN foi rebatizado como Conselho Superior de Segurança Nacional. Na Constituição imposta pela ditadura do Estado Novo, em 1937, o artigo 165 responsabilizava o novo Conselho de Segurança Nacional pela coordenação dos estudos relativos à segurança.512 A entrada em cena, no Brasil, da expressão “segurança nacional” antes da sua adoção pelos Estados Unidos como símbolo de suas ações na Guerra Fria merece exame mais detalhado. O termo “segurança” constava da Constituição do Império brasileiro, que, em seu artigo 102, número 15, dizia que era atribuição do Imperador “prover a tudo que for concernente à segurança interna e externa do Estado”. O texto previa também, em seu artigo 179, número 35, a suspensão de direitos individuais por exigência da segurança do Estado nos casos de rebelião ou de invasão estrangeira513. Textos constitucionais seguintes deram ênfase à palavra defesa, mas o termo “segurança nacional” ganharia protagonismo novamente no governo Vargas. Nele, além do Conselho de Segurança Nacional, criaram-se, em 1935, uma Lei de Segurança Nacional (a primeira a ter esse nome no País) e um Tribunal de Segurança Nacional, que seria muito ativo durante o regime autoritário varguista. É importante ressaltar, porém, que ainda não havia a formulação acabada que o termo ganharia no pós-guerra, como algo mais amplo que a defesa, envolvendo toda a nação, mesmo em tempos de paz, e ligada ao desenvolvimento – segurança e desenvolvimento seria uma divisa do governo instalado pelo golpe de 1964, adotada a partir do fim da década de 60. No Brasil, a conceituação mais elaborada da segurança nacional, nos termos elaborados por doutrinadores norte-americanos, ocorreria na Escola Superior de Guerra (ESG) criada em 1948 em estreita colaboração com o governo dos Estados Unidos no contexto da Guerra Fria. Mesmo assim, já se falava na expressão nos anos 30, elemento que pode ser interessante para a análise de questões que ainda hoje envolvem os serviços secretos brasileiros.514 Ainda sob o Estado Novo, o CSN foi redefinido com a criação de comissões de estudo, de uma comissão de faixa de fronteira e de uma Secretaria-Geral, subordinada diretamente à Presidência da República. A SG tinha a função de levar questões ao conselho e servir de 512 Idem. Página 43. ARRUDA, Antônio de. ESG – História da sua doutrina. São Paulo, Edições GRD; Brasília, INL; 1980, 300 páginas. 514 Voltarei à questão mais adiante. 513 175 ligação com “Seções de Segurança Nacional” que foram criadas nos ministérios civis. Não houve, aparentemente, porém, mudanças significativas no setor: apesar da modificação de nomenclatura, com a adoção do termo “segurança”, permaneceram as preocupações com a defesa nacional.515 O pioneirismo brasileiro ficaria restrito ao campo semântico – faltava ao Brasil uma formulação mais acabada do conceito. O aprofundamento doutrinário viria com a Guerra Fria. Concluiu-se que a Secretaria-Geral do CSN era insuficiente para a nova conjuntura, tornando-se necessário um novo órgão – uma instituição operacional.516 Incumbido, pelo decreto-lei 9.775, de 6 de outubro de 1946, da elaboração de um plano de guerra, o presidente Eurico Dutra, por meio de decreto-lei 9.775-A dividiu a Secretaria-Geral em três Seções, cabendo à Segunda Seção coordenar os trabalhos de informação e contra-informação a cargo do Serviço Federal de Informações e ContraInformação (Sfici).517 Mas o Sfici só seria ativado dez anos depois, com ajuda dos EUA. 3.2.2- 1946-64 –O Sfici, a JCI e o CSN518 Em 1956, em meio à tensão da Guerra Fria, o presidente Juscelino Kubistchek decidiu ativar o Sfici. Segundo depoimento do general Rubens Bayma Denys citado por Antunes,519 haveria interesse dos EUA em fortalecer as estruturas de informações dos países da Organização dos Estados Americanos (OEA). No mesmo ano, foram enviados aos Estados Unidos, para aprender com a CIA, o FBI e o Departamento de Estado, o coronel Humberto Souza Melo, o major Knack de Souza, o delegado José Henrique Soares e o então capitão Bayma Denys. O Sfici foi montado para funcionar dentro da 2ª Seção da Secretaria Geral do Conselho de Segurança Nacional, e instalado no 10º andar do Edifício Inúbia, no Rio, em dependências da Comissão do Vale do São Francisco.520 Começou-se a montar um arquivo com fichas por pessoas e áreas. Havia bancos de dados sobre agremiações, sindicatos, partidos e outras. Entre os fichados, estavam Francisco Julião, Miguel Arraes e Carlos Lacerda.521 Com o decreto 45.040, de 1958, o governo mudou sua estrutura de informações. A SGCSN foi incumbida de elaborar um Conceito Estratégico Nacional e orientar a busca de informações. Foi criada a Junta Coordenadora de Informações (JCI), para delinear as 515 ANTUNES, op. cit. Página 44. ANTUNES cita depoimento de Ary Pires ao CPDOC-FGV, no qual o ex-funcionário da SecretariaGeral do CSN relata uma situação de inatividade e/ou desvituamento, em relação às suas funções originais, das Seções de Segurança Nacional. 517 ANTUNES, op. cit. Página 45. 518 518 Neste trecho, baseio-me parcialmente em TOSTA, Wilson . O Serviço Federal de Informações e Contra-Informação: depoimentos e controvérsia em fragmentos de história. Disponível em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4886&Itemid=147. 519 Idem. Página 46. 520 Ibidem. Página 46. 521 Ibidem. Páginas 43-44. 516 176 informações supostamente relevantes. Regulamentada em 1959, pelo decreto 46.508-A, a JCI era presidida pelo secretário-geral do CSN e integrada por representantes dos Estados-Maiores da Marinha, do Exército e da FAB, do Estado-Maior das Forças Armadas, dos ministérios civis, do Departamento Federal de Segurança Pública e pelo chefe de Gabinete da Secretaria-Geral do CSN. QUADRO 11 JUNTA COORDENADORA DE INFORMAÇÕES (JCI) Chefe de Gabinete da Secretaria-Geral do Conselho de Segurança Nacional Representantes dos ministérios civis Junta Coordenadora de Informações (JCI) Representantes dos Estados-maiores da Marinha, Exército, FAB e EMFA Representante do Departamento Federal de Segurança Pública Fonte: Antunes (2001), página 49 O Sfici foi desagregado da 2ª Seção e vinculado diretamente à SG. Estruturado pelo decreto 44.489-A, publicado em 15 de setembro de 1958, tinha quatro subseções: Exterior, Interior, Operações e Segurança Interna – essa, voltada para o combate à “subversão”. Ainda hoje se debate o grau de organização atingido pelo Sfici. Depoimentos de militares, citados por Antunes, são contraditórios. Para o coronel Ary Pires, em 1960 o serviço estava estruturado; segundo o suboficial Raimundo Bastos, suas transmissões usavam equipamentos modernos e eram consideradas seguras. Esses depoimentos contrastam com outros, como os prestados pelos generais Carlos Tinoco e Ênio Pinheiro ao CPDOC-FGV e citados por Antunes. Para Tinoco, o Sfici “não tinha praticamente nenhum peso”. e coletava informações “de forma muito primária (...) em função de recortes de jornais”. Pinheiro afirmou que o serviço apenas fazia “estudos de todos os conhecimentos humanos, de que o presidente 177 precisava para tomar decisões”. O golpe de 1964 poderia ser citado como exemplo da ineficiência do Sfici, que teria sido incapaz de detectar a conspiração.522 QUADRO 12 ESTRUTURA DO SFICI Fonte: Antunes (2001), página 48. Antunes considera difícil estabelecer o real grau de eficiência do Sfici, mas levanta o que avalia como a principal questão para analisar a atuação do órgão naquele tempo: a quais interesses servia a agência? Uma falha do serviço de informações para prevenir o presidente da conspiração poderia ter sido produto menos de ineficiência e mais de envolvimento de seus integrantes com a articulação do golpe. A pesquisadora lembra depoimento do professor Oliveiros Ferreira, no I Seminário de Inteligência da Câmara dos Deputados, em 1994. Exauxiliar do general Alberto Bitencourt, Ferreira disse ter ouvido do militar que os conspiradores tinham sido monitorados.523 Outro depoimento, do último chefe do Sfici, o oficial de Marinha Ivo Corseuil,524 também ajuda a relativizar a ineficiência do Sfici. Reformado como vice-almirante, capitão-de-mar-eguerra na época do golpe, Corseuil apoiava Goulart e as reformas de base. Em entrevista em 1979, relatou que, no início do governo Goulart, o Sfici recusou ofertas de dinheiro e equipamentos da CIA. Os americanos, então, passaram a enviar recursos para o governador da 522 Ibidem. Páginas 49-50. Ibidem. Página 51. 524 CARVALHO, José M. 1964 visto por um araponga. Folha de S.Paulo. São Paulo, 4 de abril de 2004. Mais!. Disponível em: http://www1.folha.uol.com.br/fsp/mais/fs0404200410.htm. 523 178 Guanabara e conspirador Carlos Lacerda, da UDN. Na luta por inteligência, o Sfici perdeu. “No serviço de informações, a base de tudo é o dinheiro (...). O Lacerda pagava o dobro a meus informantes, para serem informantes dele (...). O serviço do Lacerda, com isso, era dez vezes melhor do que o nosso”, relatou Corseuil. A ineficiência descrita, no caso, remetia muito mais ao afastamento da CIA e à disputa com os agentes de Lacerda – devido a questões políticas e ideológicas – e à injeção de recursos dos americanos para os conspiradores. Para investigar esse grau de eficiência do primeiro serviço de informações “geral” do Brasil, pesquisei indícios da atuação do Sfici na coleção do Arquivo Nacional batizada como “Informante do Regime Militar” - também conhecida como “X-9”, em uma alusão irônica ao termo de gíria com o qual se designa os informantes policiais.525 Na parte do acervo à qual tive acesso, cataloguei documentos do órgão que considerei de interesse para minha pesquisa, segundo quatro grandes rubricas que adotei: organização, formação, métodos de trabalho e meios técnicos. Em todas, há sinais importantes para ajudar a traçar um perfil da agência. Classificados, para este trabalho, sob a rubrica organização, foram estudados documentos descritivos das funções do Sfici e da Secretaria-Geral do Conselho de Segurança Nacional. Nos textos, fica claro o molde militarizado da organização, com hierarquia e funções claramente delineadas. Um dos mais úteis é a “Instrução Circular Nº 1” , sem data, assinada pelo então chefe da agência, coronel Humberto de Souza Mello. Com oito páginas, classificado de SECRETO, “estabelece normas provisórias para organização e funcionamento do serviço”, das funções do chefe (“Orientar, dirigir, administrar, instruir e controlar todas as atividades do serviço” e “Desempenhar as funções de assessor do presidente da JCI e do secretário da referida junta”) aos deveres dos ordenanças (“Atender aos interesses de ordem particular da chefia”)526 Ainda nos papéis que classifiquei como organização, encontra-se cópia do Regimento Interno da Secretaria-Geral do Conselho de Segurança Nacional, segundo o decreto 40.040, de 6 de dezembro de 1958). Ele descreve, das páginas 4 a 7, a estrutura do Sfici e de suas subseções. As funções do serviço eram amplas: “Superintender e coordenar as atividades de informações que interessem à Segurança Nacional”, segundo o artigo 8º, parágrafo único.527 525 A coleção Informante do Regime Militar é produto da ação de um homem que, no início dos anos 90, sem se identificar, deixou na portaria do Arquivo Nacional documentos para serem entregues à sua direção. No material, havia relatórios e outros papéis produzidos pelo Sfici em diferentes épocas. Alguns são indícios das atividades do órgão e do clima político em que operava, na época de intensa disputa ideológica da Guerra Fria. Outros dizem respeito a outros órgãos de informações do País, como o Centro de Informações da Marinha (Cenimar). A documentação é fragmentária e às vezes sem data precisa, mas seu exame ajuda a entender um pouco o primeiro serviço de informações “geral” brasileiro. 526 BR AN Rio X-9.0. TAI.4/2. 527 BR AN, Rio X.0.TAI.4/3. Página 4. 179 Na descrição das subseções e setores, foram usadas formulações muito imprecisas. Ao descrever o que deveria fazer a Subseção de Operações, por exemplo, o decreto estabelece: “participar do planejamento de operações a ser realizadas por dois ou mais órgãos do governo, tendo em vista um objetivo comum”; “colaborar com outros órgãos governamentais no planejamento de suas operações, quando isto for solicitado no Sfici”; “realizar a busca de informes para completar e verificar os conhecimentos existentes ou para adquiri-los, quando não for possível obtê-los através dos órgãos governamentais”.528 Nos dois documentos, transparecem dois objetivos. Um é estruturar o Sfici detalhadamente, com a definição minuciosa das rotinas de trabalho de cada posto e sua inserção numa hierarquia muito clara, para tentar lhe garantir eficiência segundo padrões militares. Outro é a descrição vaga e ampla das funções da instituição, aparentemente visando a atender ao que seus criadores e operadores consideravam ser seu interesse, ou seja, a manutenção do segredo em torno da sua atividade. Nos papéis que agrupei sob a rubrica formação, destaca-se o documento Informações – Curso para Encarregados de Casos e Agentes – Agosto de 1961. Ele descreve um curso da Subseção de Operações (SSOP) do Sfici, ministrado de 14 de agosto a 14 de setembro de 1961 para nove militares: um suboficial, cinco primeiros-sargentos, um segundo-sargento, um terceiro-sargento e um cabo. No Anexo 2 (página 4), o Procedimento dos assistentes durante o curso denunciava o estilo castrense da instrução: nenhum poderia entrar após o começo da aula; a falta à aula seria considerada falta ao serviço; não seriam permitidas perguntas ao instrutor, salvo quando ele abrisse o debate; após cada 50 minutos de aula, seria aplicado um teste de dez minutos, sobre o conteúdo; era proibido fumar; os assistentes seriam divididos em turmas; e todos deveriam se levantar quando os coronéis Golbery do Couto e Silva (chefe de gabinete da Secretaria Geral do CSN) e Ednardo D’Ávila Mello (então chefe do Sfici) entrassem.529 Mais interessante para compreender o Sfici, contudo, é o conteúdo programado para as 19 aulas, transcrito em outro anexo – com espaços para assinatura do coronel Mello e do chefe da SSOP, tenente-coronel João Baptista de Oliveira Figueiredo, futuro presidente da República. Pelo exame de cada palestra, ficamos sabendo que aquela turma de rua da agência foi instruída em assuntos como “segurança”, “natureza e característica da atividade clandestina”, “princípios e elementos básicos de organização e para o exercício de atividades clandestinas”, 528 529 Idem. Página 6. BR AN X9.0.TAI.1/16. Página 4. 180 “vigilância visual, técnicas de preparação para vigilância”, “entradas subreptícias – teoria e prática”, “entrevista, interrogatório, provocação”, “fotografia, tiro, gravadores”. O Plano de Aulas (Sumário) do curso530 avança mais no conteúdo do que foi ensinado em agosto e setembro de 1961 aos agentes do jovem serviço de informações brasileiro. O texto da segunda aula, O Serviço Federal de Informações e Contra-Informações (Sfici) – 1. Condições a que deve satisfazer uma organização de informações, descreve o trabalho da agência: “Em nosso sistema de informações, existe uma JUNTA COORDENADORA DE INFORMAÇÕES, JCI, que coordena as atividades de toda a comunidade de informações e que, segundo a política traçada pelo Governo, deduz as necessidades de informações para conduzi-la, a fim de apontar aos órgãos de informações governamentais os OI a serem atingidos numa ordem de prioridade.” “Recebidos os OI, um elemento coordenador das atividades da organização de informações, a Chefia, dirige o trabalho de suas frações no sentido de detalhar o que é necessário saber para atingir os OI, estabelecendo as IN, informações necessárias, que, por sua vez, são desdobradas em tantas indagações quantos forem os informes julgados indispensáveis as suas satisfações.” “Resulta dessa mecânica um plano de trabalho que, no âmbito do CSN, é chamado PLANO NACIONAL DE INFORMAÇÕES, PNI, diretriz para todo o trabalho técnico da organização.”531 Datada de 15 de setembro de 1960 e assinada pelo coronel Lucídio de Arruda, então chefe do Sfici, e classificada como confidencial, uma Instrução Particular para Operações (IPO) regulamentando o funcionamento da Subseção de Operações (SSOP) do órgão destaca-se entre os documentos que classificamos como descritivos dos métodos de trabalho da agência.532. No item 1.2 - Organização, afirmava-se que a SSOP era a fração do Sfici encarregada da busca de informes “nos campos interno, externo e da segurança interna”. Ainda de acordo com o texto, a SSOP dividia-se em dois setores, o de Investigação e o Técnico. A missão da seção – em linguagem popular, espionagem - era descrita com alguns eufemismos, mas profunda minúcia: 530 BR AN, Rio X9.0.TAI.1/16 Idem. Página 15. 532 BR AN,Rio X9.0.TAI.4/4. Páginas 1 a 23 531 181 ”A BUSCA DE INFORMES a ser realizada pela SSOP exige: a observação sistemática dos assuntos que interessam ao trabalho dos outros componentes do Sfici; ligações pré-estabelecidas com os diversos setores oficiais dos Governos Federal e Estadual; relações públicas com os diferentes setores de atividades privadas; capacidade para executar missões específicas em prazos determinados; habilidade no manejo de todos os meios técnicos a serem empregados no trabalho de busca, em todas as fases, desde a coleta até a transmissão, e pesquisa sistemática sobre a evolução desses meios técnicos.”533 Na descrição dos Setores de Investigação (SINV) e Técnico (STEC), o documento também desce a detalhes que deixam entrever um serviço com grau de organização talvez maior do que os militares que deram o golpe em 64 descreveram. Ao falar do SINV, o coronel Arruda determinava: ”1.2.3.O SINV incumbir-se-á da realização das BUSCAS SISTEMÁTICAS e EXPLORATIVA (sic) nos campos interno e externo, tendo em vista as três categorias de informes, internos, externos e de Segurança Interna. Para isto, organizar-se-á (sic) as turmas quantas forem as áreas estratégicas que interessam ao trabalho sistemático do SFICI e mais outras aptas a realizarem buscas explorativas, ligações e correios, chamadas TURMAS DE EXPLORAÇÃO (T EXP)” “As turmas para a BUSCA SISTEMÁTICA, além da que tratará do BRASIL, serão organizadas em função do trabalho da SSEX e, normalmente, cada turma terá encarregados de buscas sobre fatores políticos, administrativos, psicossociais e econômico-financeiros.” “1.2.2. O STEC, além de dever estar atualizado sobre o equipamento técnico a ser utilizado no trabalho de INFORMAÇÕES, tem por missão assistir, prontamente a todo o SFICI, no que diz respeito a trabalhos fotográficos, químicos e eletrônicos.” “Esta assistência compreende a execução de trabalhos e a cooperação na instrução de que for encarregada a SSOP.” ”Isto obriga a divisão do STEC em turmas especializadas em Rádio, fotografia e química.”534 533 534 BR AN,Rio X9.0.TAI.4/4. Página 5 Idem. Páginas 5 e 6. 182 O mesmo documento estabelece que a SSOP deveria operar durante as 24 horas do dia, com uma “permanência” –um plantão- que funcionaria fora do expediente normal e deveria ter condições de alertar os demais componentes da seção, segundo critério estabelecido pela chefia.535 O texto também dá instruções sobre como processar um informe (“classificá-lo, estudá-lo, criticá-lo e arquivá-lo”) obtido pela SSOP. A classificação consistiria em apor ao documento a sua data, número, pseudônimo do agente que o produzira e hierarquizá-lo de acordo com a credibilidade de seu autor e, se possível, a sua veracidade. Já o estudo seria verificar se o trabalho fora realizado de acordo com as instruções, nos prazos estabelecidos, se respondia corretamente a pedido de busca e se citava fato ou era fabricado. A crítica era anotar todas as falhas do informe e apontá-las ao agente (as críticas eram anexadas ao prontuário do agente). O arquivamento era feito de acordo com o agente que produziu o documento e com o assunto em que se enquadraria.536 Também é ilustrativo para compreendermos os métodos de trabalho do Sfici, na mesma IPO, o item “2.4 – Operações”: “2.4.1 – Operação é o conjunto de medidas relacionadas com o desempenho de uma missão clandestina, incluindo o planejamento, direção, apoio e execução.” “(...)” “2.4.2 – Quando as operações puderem acarretar riscos para o SFICI pela ação possível da contra-informação adversa ou por outro motivo qualquer, deverá o chefe da SSOP ouvir a opinião das subseções que tenham elementos para esclarecê-lo, em particular a SSSI, setor de CI, sobre a conveniência ou não de realizá-las.” “2.4.3 – Em qualquer caso, operação alguma pode ser realizada sem que seu plano seja aprovado, no mínimo, pelo chefe da SSOP.” “Um plano de operação deverá trazer explícito: (sic) a finalidade, o encarregado, os participantes, o apoio, as fases da operação ou suas linhas gerais e as condições de execução, além das medidas preliminares ou prescrições diversas.”537 535 Ibidem. Página 7. Ibidem. Página 8 537 Ibidem. Páginas 9 e 10. 536 183 Ainda em relação aos métodos de trabalho do Sfici, destacam-se documentos relativos a assuntos como observação, criptografia, vigilância, segurança e informações. Apenas como exemplo, examinemos um pouco do texto intitulado Criptografia, sem data: “Para as mensagens escritas é comum o uso de chaves organizadas que o Agente carregará consigo, utilizando-as para fazer a cifração das suas mensagens, estas chaves repousam no processo de substituição dos valores das letras por outras combinadas.” “A RÉGUA CRIPTOGRÁFICA, como exemplo, é um processo mecânico que simplifica a tarefa de codificar a mensagem pelo processo de substituição de letras. (...)” “Esses processos, depois de algum tempo de emprego da chave, podem ser facilmente decifrados pelos criptoanalistas, razão pela qual as chaves precisam ser frequentemente substituídas para que não seja perdida a segurança do sigilo.” “Nos sistemas complexos, ou seja, aqueles que utilizam aparelhos criptográficos de maior elaboração, esta segurança é absoluta, um aparelho como este é o M-209, permite uma composição de chaves externas e internas que tornam praticamente impossível a criptoanálise da mensagem.” “Estas máquinas funcionam dentro de um sistema de substituição irregular das letras, substituição essa que é comandada pela posição das peças integrantes das chaves.(...) “(...)” ”Para tornar mais complexa (sic) as combinações para cada mensagem, o operador parte de uma posição inicial escolhida por ele mesmo e colocada pelas letras de cada roda manipuladora que fiquem na linha de referência do painel.” “Assim, mesmo que alguém possua o aparelho, o código da chave de cursores e o código da chave de pinos, não poderá decifrar a mensagem se não souber qual foi a chave manipulada usada (sic) pelo operador.” “Baseado neste mesmo princípio, existe uma variedade imensa de criptógrafos. Assim, por exemplo, de fabricação sueca existem os criptógrafos C-36; C-48; C-446; C-52; CX-52 etc (...)” ”O M-209 é modelo sueco adotado no nosso Exército e no Americano, o Exército dos Estados Unidos adotam (sic) também seus modelos como: o mod. KL-7 e KW-9, os quais foram empregados com 184 êxitos (sic) em informes nas operações militares, nos vários teatros de operações.”538 O mesmo documento adverte para a existência de regras para segurança do material de criptografia. E avisa: “Ex: Quando se estiver em eminente perigo de captura devem-se destruir pelo fogo os livros de código, chaves, tabelas de cifras etc.” “Quando houver necessidade de se destruírem (sic) os aparelhos criptográficos, os elementos principais devem ser primeiramente desarranjados ou amassados e, somente depois, destruir-se-á o aparelho tão completamente quanto possível, com os meios disponíveis.” “Sempre que um livro de código ou outro material criptográfico for perdido, destruído ou capturado, deve-se comunicar o fato imediatamente à autoridade superior pelo meio mais rápido possível e disponível.”539 Finalmente, entre a documentação relativa a meios técnicos, destaco Operações Técnicas – Novembro de 1960, um manual de 38 páginas sobre escuta clandestina utilizando microfones ambientais e interceptação de linhas telefônicas. Mesmo com as evidentes dificuldades tecnológicas do Brasil e do mundo da segunda metade dos anos 50, o texto expõe, com naturalidade e didatismo, várias maneiras de captar conversas dos “objetivos”. O Índice do documento é ilustrativo do seu conteúdo: 1. Instalação de Microfones; 2. Microfones; 3.Amplificadores; 4.Gravadores; 5.Rádio; 6.Escuta Telefônica; 7. Sumário das Operações Estudadas.540 O texto também dá detalhes de como operavam ou esperavam operar os agentes do Sfici encarregados desse tipo de tarefas técnicas, seus objetivos e seus modos de operar. “6.4 – Reconhecimento de um Objetivo” “Quando se tem conhecimento que determinado alvo pretende mudar-se para um novo escritório, o pessoal de operações pergunta 538 BR AN,RIO,X9.0.TAI.1/4. Páginas 1-2. Idem. Página 4. 540 BR, AN,RIO X9.0.TAI.1/17. Página 37 539 185 aos técnicos o que desejam saber para prepararem o questionário. Esse deve informar de que são feitas as paredes, rebocos etc. Para isso, muitas vezes, o técnico precisa fazer um reconhecimento pessoal, não só para constatar com seus próprios olhos os detalhes da construção, como para estudar os meios de acesso ao alvo. Sempre que necessário são tiradas fotografias.”541 Há indícios, portanto de que o Sfici chegou a ter algum grau de organização, sendo difícil acreditar que se limitasse a estudar recortes de jornais. Alguns de seus dirigentes – como Golbery do Couto e Silva, João Baptista de Oliveira Figureiredo e Ednardo D’Ávilla Mello – ocupariam funções importantes no regime pós-64. Evidentemente, porém, é impossível aferir sua eficiência, entre outros motivos porque a amostra documental disponível para exame é reduzida. Era, ao que tudo indica, um órgão pequeno, existente apenas ou principalmente no Rio. Mas sua extinção não se deveu só a isso.Uma hipótese a ser investigada como explicação é a mudança doutrinária, ligada à Guerra Fria e à generalização da Doutrina da Segurança Nacional no Cone Sul, a partir do início dos anos 60. 3.2.3- 1964-1990 – O SNI e o Sisni, os centros militares e o Sissegint Apenas 41 dias após o golpe que derrubou o presidente Goulart, em 11 de maio de 1964 o novo presidente da República, marechal Humberto de Alencar Castello Branco, imposto pelos golpistas a um Legislativo amedrontado, enviou ao Congresso Nacional o projeto que criava o Serviço Nacional de Informações (SNI), elaborado por Golbery do Couto e Silva. Em sua exposição de motivos, o marechal Castello Branco destacava a necessidade, para o trabalho de gestão do Estado, de ter informações seguras, e afirmava que o Sfici não tinha condições de cumprir essa missão. Por ser subordinada ao Conselho de Segurança Nacional, argumentava, a velha agência não podia coordenar a contento a coleta e análise. Em 13 de junho de 1964, sem alterações, o projeto de Golbery-Castello virou a lei 4.341542: estava criado o “monstro”, como o próprio Golbery543 chamaria o SNI anos depois. 541 Idem. Página 37. ANTUNES, Priscila. Op. cit. Páginas 51-52. 543 É impossível dissociar a história do SNI da trajetória de Golbery. Como capitão do Exército, em 1944, durante a Segunda Guerra Mundial, ele cursou a escola para oficiais de Fort Leavenworth, no Kansas, onde teve contato com a cultura americana. Já em 1954, no livro Planejamento Estratégico, defendeu a criação de um serviço nacional de informações. Integrante do grupo fundador da Escola Superior de Guerra, foi um dos militares presos no contragolpe do marechal Lott, em 1955, acusado de se alinhar à tentativa de impedir a posse de Juscelino Kubistchek comandada por políticos da UDN e militares conservadores. No governo Jânio Quadros, foi chefe de gabinete da Secretaria-Geral do Conselho de Segurança Nacional, passando a comandar o Sfici, cujo chefe lhe era subordinado. Após a renúncia de Jânio, passou à reserva como general e passou a se dedicar à organização do golpe que derrubaria João Goulart. 542 186 O novo órgão era, de fato, muito diferente do Sfici, cujo acervo, patrimônio e funcionários absorveu. Seu chefe tinha prerrogativas de ministro de Estado. A lei não estabelecia, porém, nenhum tipo de controle externo sobre a atividade do SNI, que só prestava contas ao presidente da República, ao mesmo tempo seu principal cliente. O “serviço”, como foi apelidado, ganhou agências regionais, cuja montagem, no primeiro ano, foi apoiada, financeira e materialmente, pela Secretaria-Geral do Conselho de Segurança Nacional. O primeiro chefe da Agência Central, comando operacional do “serviço”, foi o coronel João Baptista de Oliveira Figueiredo, junto com ajuda dos tenentes-coronéis Otávio Aguiar de Medeiros e José Luiz Coelho Netto. Inicialmente, a AC ficou no Rio– a capital ainda não se mudara totalmente para Brasília. O SNI operou em uma lógica assentada na Doutrina de Segurança e Desenvolvimento desenvolvida na ESG.544 Quando a instituição foi implantada, em 1948-49, afirma Arruda, “já se ia delineando, na Doutrina estrangeira, um novo conceito de Segurança, que estendia a noção tradicional de Defesa, de natureza estritamente militar, para outra que englobava também a garantia de valores mais amplos, procurando resguardar a Nação em toda a sua integridade”.545 Era a Doutrina de Segurança Nacional, gestada nos Estados Unidos como conseqüência da Guerra Fria e que, no Brasil, foi adaptada e atualizada pela ESG desde os anos 50. Mirando-se em seus inspiradores norte-americanos, a instituição passou a considerar o antigo conceito de defesa insuficiente devido ao aparecimento de novas formas de conflito, “sobretudo a Guerra Revolucionária”546 A ideia era a de que o conflito bélico mudara de natureza, principalmente após a Primeira Guerra Mundial ,que demonstrara que a guerra era questão não só das Forças Armadas, mas de toda a Nação, o que a Segunda Guerra Mundial teria confirmado.547 “Logo depois, a guerra fria e a guerra revolucionária puseram em destaque outros aspectos insidiosos da guerra contemporânea. Essas novas modalidades de conflito procuram o controle progressivo da Nação, pela destruição sistemática dos seus valores, das suas Instituições, do seu moral. A agressão já não vem apenas de fora, para a qual basta a defesa, entregue às Forças Armadas. Agora, a população é atacada como um todo, e, para resguardá-la, é necessário algo mais abrangente.” “Surgiu daí um conceito novo – o de Segurança Nacional – mais amplo que o tradicional conceito de Defesa. E a missão primordial 544 BITENCOURT,Luís. Op. cit. Página 54. ARRUDA, Antonio de. Op. cit. Página 17. 546 Idem. Página 19. 547 Ibidem. Páigna 4. 545 187 conferida à ESG foi a de estudar a Segurança, dentro desta nova concepção.”548 Por sua complexidade e importância, esse ponto merece desenvolvimento. Na formulação da versão brasileira da Doutrina de Segurança Nacional, a ESG era tributária das construções políticas e ideológicas surgidas nos EUA com o fim da Segunda Guerra Mundial. Seus autores, como George Kennan, diziam que a política externa da URSS deveria ser encarada “a partir do messianismo universal da doutrina marxista”, que “visava à revolução universal, isto é, à sujeição do mundo inteiro à Rússia de Stalin”. E, “se a Rússia não entrava numa guerra aberta era porque decidira levar a guerra para outro terreno: a guerra fria”. Esse novo conflito criava “um perigo permanente para a segurança dos Estados Unidos e talvez até mesmo para sua integridade territorial”.549 Nesse contexto, ganharam destaque as ideias da escola neo-realista, que veem as relações internacionais em um cenário de anarquia de nações governado pela força. Um de seus formuladores, Hans Morgenthau, enfatizava a sobrevivência como questão central na defesa do interesse nacional. Na Doutrina de Segurança Nacional, esse conceito se articulava a outros, como o de guerra generalizada, formulação do Conselho dos Chefes de Estado-Maior dos Estados Unidos que a definia como “o conflito armado entre grandes potências, no qual os recursos totais dos beligerantes são postos em ação e no qual a sobrevivência de uma delas representa um perigo”. Esse era, para os americanos, o desenho de uma guerra EUA-URSS: um conflito generalizado, no qual cada um dos contendores estaria apostando a continuidade da própria existência na destruição absoluta do adversário.550 O conceito remetia à teoria da guerra total, elaborada por Ludendorff551 a partir da derrota alemã na Primeira Guerra Mundial. Em um contexto no qual a aviação levava o conflito por sobre as linhas de combate para o coração dos países que se enfrentavam, ela apresentava o confronto bélico como ação não só das Forças Armadas, mas de todo o povo. Não eram apenas tropas que combatiam, mas populações, economias, capacidades industriais. A guerra deveria ser absoluta, “a suprema expressão da vontade de viver de uma raça”.552 O raciocínio invertia o pensamento de Clausewitz, que encarava a guerra como continuação da política, um fenômeno de luta pelo poder, com objetivo claro: desarmar o inimigo para submeter a nação 548 Ibidem, Página 4. COMBLIN, Joseph (Pe). Op. cit. Páginas 107-108. 550 Idem. Página 33. 551 O general Erich Friederich Wilhem Ludendorff (1865-1937) foi chefe do Estado-Maior de Hindemburg, na Frente Oriental, durante a Primeira Guerra Mundial. A partir de 1916, tornou-se o líder de fato do Exército alemão. 552 COMBLIN, Joseph (Pe). Op. cit Página 37. 549 188 adversária à nossa vontade. Isso desaparece na teoria da guerra total e das formulações de guerra generalizada ou absoluta: elas negam a política, que passa a ser uma continuação da guerra – Clausewtiz de cabeça para baixo. Todos esses conceitos foram se encontrar na ideia de Guerra Fria, surgida após a Segunda Guerra Mundial e base para a Doutrina Truman, em 1947. “A política dos Estados Unidos deve consistir em apoiar os povos livres que resistem a todas as tentativas de dominação, seja através de minorias armadas, seja através de pressões externas”, disse o presidente Harry Truman, resumindo o pensamento que nortearia a ação americana nos anos seguintes.553 Sua base foi a interpretação neo-realista da política soviética como repetição do nazismo – conquistador e expansionista – e se articulou, ao longo dos anos, à ideia de guerra revolucionária, resultado da análise, por pensadores da Segurança Nacional dos EUA, de escritos de Mao Tse-Tung, Ho Chi-Minhn, Che Guevara, Vo Nguyen Giap. Essas reflexões foram enriquecidas pelo estudo das histórias da China e de Cuba e pelas experiências da França na Argélia e da Guerra do Vietnam,554 evidentemente em viés conservador. Para os elaboradores da DSN, a guerra revolucionária era a nova estratégia do comunismo internacional: qualquer revolução no Terceiro Mundo, inevitavelmente, significava a presença e a ação dos comunistas. Desse primeiro princípio decorria o segundo: como o comunismo estava por trás de todos os fenômenos revolucionários, todos eram aparentados, não havendo distinção entre guerra revolucionária, guerra de libertação nacional, guerrilha, terrorismo, subversão. Todos seriam apenas fases diferentes do mesmo fenômeno – de novo, a política submetia-se à guerra. Por fim, a guerra revolucionária era encarada como técnica bélica, uma questão de estratégia.555 As guerras e a violência nos países pobres estavam não só fora da política, mas também fora da história. Todas essas ideias foram intensamente ensinadas nos colégios militares americanos localizados na região do Canal do Panamá, de 1961-62 em diante556, mas antes disso chegaram ao Brasil. Envolviam a ESG no momento da criação do SNI por proposta de Golbery, um dos fundadores da escola, onde o conceito de guerra revolucionária foi discutido de 1959 em diante, a partir de conferência do general Augusto Fragoso, sendo debatido e reelaborado nos anos seguintes.557 A partir de 1964, a instituição começou a pensar, como “resposta” à guerra revolucionária, a segurança interna, que, na visão dos doutrinadores, deveria ter “um sentido 553 Ibidem. Páginas 39-40. COMBLIN, Joseph (Pe). Op. cit Página 44. 555 Ibidem. Páginas 44-45. 556 Ibidem. Página 44. 557 ARRUDA, Antônio de. Op. cit. Página 245. 554 189 característico de terapêutica preventiva”558 e se relacionava “não só com a estabilidade política, mas com o desenvolvimento, ou seja, a luta contra a pobreza”.559 Em 1969, uma conferência definiu a conduta a ser adotada no enfrentamento da guerra revolucionária, baseada nas ideias de prevenir, impedir ou eliminar as ações subversivas e a garantir a segurança nacional, que se incorporou à doutrina da escola. “O prevenir significa atitudes e ações para que não se crie e amplie no país o clima propício ao desenvolvimento do processo subersivo.” “O impedir significa ações para que não se forme ou atue no país o grupo político suberversivo.” “O eliminar significa ações para destruir o mecanismo e neutralizar os dirigentes do processo subversivo que estiver em andamento.” “O garantir a Segurança Nacional implica a tomada de medidas de toda ordem que visem a aumentar o grau relativo de Segurança Interna, indispensável à consecução dos ONP.”560 A ESG contribuiu ainda com outros elementos para a formação do SNI e do ambiente político que o envolveu. Um foi a doutrina de informação e contra-informação adotada na escola, que discutiu a questão desde 1950, a partir de um texto do brigadeiro Ismar Brasil, “A Informação Estratégica”. Os doutrinadores, a partir de 1953, por iniciativa do tenente-coronel Heitor de Almeida Herrera, debateram as distinções entre os conceitos de informe (“matéria prima”) e informação (“conclusão elaborada”). As expressões chegaram a ser consideradas inadequadas. Em 1970, o coronel Sebastião Ferreira Chaves propôs o uso da expressão “inteligência” para caracterizar um tipo especial d e informação, obtida em universo antagônico, que se opõe à sua obtenção, exigindo, portanto, organização especial para coleta, deixando “informação” para o “universo indiferente” – mas não houve consenso para a mudança,561, e oficialmente os serviços secretos do regime conservaram a denominação de “informação ou informações”. Outro ponto importante da ESG era a distinção que estabeleceu entre oposição e contestação: a primeira seria atividade democrática legítima; a segunda, atitude contestatória aos Objetivos Nacionais562, ou seja, contra a nação, contra o País.563 558 Idem. Página 260. Ibidem. Página 260. 560 Ibidem. Páginas 261-262. 561 Ibidem. Páginas 103-104. 562 Definição da ESG de 1975: “Objetivos Nacionais são a cristalização de interesses e aspirações que, em determinada fase da evolução cultural, toda uma nação busca satisfazer. Objetivos Nacionais Permanentes são aqueles Objetivos Nacionais que, por isto mesmo, subsistem durante longo período de tempo. Objetivos Nacionais Atuais são os Objetivos Nacionais que, em determinada conjuntura e considerada a capacidade do Poder Nacional, expressam etapas intermediárias com vistas a alcançar ou manter os Objetivos Nacionais Permanentes.” Ibidem. Página 82. Chamo a atenção para as tautologias encerradas nesses conceitos. 563 Ibidem. Página 61. 559 190 Esse conjunto de conceitos, que examinei apenas rapidamente, ajuda a compreender o contexto no qual foi criado e se moveu, nos anos 60, 70 e 80, o SNI – e também outros serviços secretos brasileiros. A ideia, basicamente, era a de que o Brasil estava em guerra contra o comunismo, que tinha formas insidiosas, invisíveis, de atacar. Nessa concepção, não se tratava de uma disputa entre grupos, partidos ou classes, mas entre o País e seus inimigos – uma guerra total, na qual a nação brasileira jogava a sua sobrevivência. Nesse ideário de direita conservadora, a única oposição admitida era aquela feita dentro dos limites dos “Objetivos Nacionais” fixados pelo Poder; o resto era “contestação”, oposição não ao governo, mas ao Brasil, que deveria ser eliminada como inimiga, já que, se sobrevivesse, poderia eliminar a Nação. O País, apresentado na propaganda oficial como “ilha de paz e tranqüilidade”, era dessa forma, nos moldes da Doutrina de Segurança Nacional, colocado fora da política e da história. As formulações ajudaram também a dar base ao chamado “novo profissionalismo” dos militares.564 Ao “velho profissionalismo” - focado na segurança externa, legitimação dos governos pelos civis, alta especialização incompatível com a política, raio de ação restrito, militares politicamente neutros e relações civil-militares contribuindo para formar um militar apolítico e sob controle dos civis -, ele impunha mudanças notáveis. O “novo profissionalismo” colocava os militares focados na segurança interna, com governos sob contestação de parte dos civis, com a capacitação política e militar profundamente relacionadas, raio de ação irrestrito, politizados e com relações civis-militares contribuindo para o gerenciamento político-militar e sua expansão.565 Ou seja, ao colocar o País fora da política e da história, submetendo a política à guerra, o fenômeno dava aos militares uma função de política interna: a Segurança Nacional, vista como algo mais amplo e anterior à simples defesa. Especificamente no Brasil, o novo profissionalismo militar ajudou a erigir um sistema de informações e segurança sem par na América Latina do seu tempo.566 Stepan destaca que, se for tomado como parâmetro de comparação a proporção de pessoas assassinadas pelo Estado durante e após a tomada do poder naquela época, a liderança será do Chile. Se for considerada a porcentagem de desaparecidos como resultado da ação de forças de segurança descentralizadas, o primeiro lugar será da Argentina. Se for avaliada a proporção da população que foi detida, interrogada e intimidada pelos serviços de informação, o Uruguai será o líder. 564 STEPAN, Alfred. Op. cit. Página 21. Idem. Página 22. 566 Entramos aqui no perigoso terreno de discussão sobre qual foi a “pior” ditadura do Cone Sul, debate que, dependendo da forma como for feito, pode levar a muito pouco, já que cada regime teve características únicas e, cada um a seu modo, terríveis. 565 191 “Entretanto, se questionarmos qual a organização de inteligência atingiu nesses países o mais alto nível de expansão, por via legal, e institucionalização impessoal dentro do aparelho de Estado, não há dúvida de que a resposta é Brasil.”567 O modelo brasileiro traria contrastes importantes, se comparado aos dos vizinhos. No Uruguai, as atividades de informações eram conduzidar pelas unidades de combate das Forças Armadas, que trocavam material entre elas. Não havia um serviço de informações geral, centralizado, nem uma Escola Nacional de Informações, nem especialistas em uma carreira de inteligência. A Esedena, equivalente uruguaio da ESG, só começou a funcionar cinco anos após a tomada de poder.Na Argentina, a disputa entre Marinha e Exército, durante o regime de exceção, impediu a criação de um órgão do tamanho e com o poder que teve o SNI brasileiro. Já no Chile, a Dina e seu sucessor, o CNI, eram visto mais como extensões do poder pessoal do presidente Augusto Pinochet, não como cabeça de um sistema que sobreviveria por cinco presidentes.568 A comunidade de informações do Brasil se mirava no modelo do KGB, o serviço secreto soviético, devido a seu alto grau de centralização.569 A estrutura começou a ser construída com a lei 4.341/64. Com dez artigos, ela estabeleceu o SNI como órgão da Presidência da República, operando também “em proveito” do Conselho de Segurança Nacional.570 Sua finalidade era descrita como “superintender e coordenar, em todo o território nacional, as atividades de informação e contra-informação, em particular as que interessem à Segurança Nacional”.571 Suas funções eram: “assessorar o Presidente da República na orientação e coordenação das atividades de informação e contra-informação afetas aos Ministérios, serviços estatais, autônomos e entidades paraestatais”572; “estabelecer e assegurar, tendo em vista a complementação do sistema nacional de informação e contra-informação, os necessários entendimentos e ligações com os Governos de Estados, com entidades privadas e, quando for o caso, com as administrações municipais”573; “proceder, no mais alto nível, a coleta, avaliação e integração das informações, em proveito das decisões do Presidente da República e dos estudos e recomendações do Conselho de Segurança Nacional, 567 Ibidem. Página 26. Ibidem. Páginas 33-36. 569 ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p.Página 74. 570 Lei 4341/64. Artigo 1º. 571 Idem. Artigo 2º. 572 Ibidem. Artigo 3º, item A. 573 Ibidem. Arigo 3º, item B. 568 192 assim como das atividades de planejamento a cargo da SecretariaGeral desse Conselho”;574 “promover, no âmbito governamental, a difusão adequada das informações e das estimativas decorrentes”.575 A lei também estabelecia que o SNI compreenderia uma chefia, uma Agência Central do Distrito Federal e agências regionais,576 determinava a transformação do Sfici em agência regional da Guanabara do novo serviço577 e isentava o SNI de “quaisquer prescrições que determinem a publicação ou divulgação de sua organização, funcionamentos e efetivos”578 O texto dizia ainda que o chefe do SNI, “civil ou militar579, da confiança do Presidente da República”, teria sua nomeação sujeita à aprovação prévia do Senado Federal,580 não poderia acumular funções com outro cargo,581 teria honras e prerrogativas de Ministro de Estado582 e vencimentos iguais aos dos chefes de Gabinete da Presidência da República.583 O dispositivo legal também dizia que o pessoal civil e militar necessário ao funcionamento do SNI seria “proveniente dos Ministérios e outros órgãos dependentes do Poder Executivo, mediante requisição direta do Chefe do Serviço”584; que também poderia ser admitido pessoal na forma do artigo 23 da Lei 3.780/60;585 e dava ao chefe do SNI a prerrogativa de “promover a colaboração, gratuita ou gratificada, de civis ou militares, servidores públicos ou não, em condições de participar de atividades específicas”.586 Em termos funcionais, a lei 4.341 estabelecia, seria vantajoso trabalhar para o SNI. Ainda de acordo com o texto, os trabalhos prestados ao serviço pelo pessoal civil ou militar constituíam “serviços relevantes e título de merecimento a ser considerado em todos os atos da vida funcional”587; enquanto no SNI, os civis seriam considerados, “para todos os efeitos legais, em efetivo exercício nos respectivos cargos”588; os militares servindo no novo órgão 574 Ibidem. Artigo 3º, item C. Ibidem. Artigo 3º, item C. 576 Ibidem. Artigo 4º, caput. 577 Ibidem. Artigo 4º, parágrafo 1°. 578 Ibidem. Artigo 4º, parágrafo 2º. 579 O SNI, em seus 26 anos de existência, nunca foi chefiado por um civil, tendo sido comandado por generais da ativa e um da reserva (o próprio Golbery). 580 Lei 4.341/64. Artigo 5º, parágrafo 1º. 581 Idem. Artigo 5º, parágrafo 1º. 582 Ibidem. Artigo 5º, parágrafo 2º. 583 Ibidem. Artigo 5º, parágrafo 3º. 584 Ibidem. Artigo 6º, caput. 585 Ibidem. Artigo 6º, parágagrafo 1º. O artigo 23 da lei 3780/60 permite a contratação temporária. 586 Ibidem. Artigo 6º, parágrafo 2º. 587 Ibidem. Artigo 7º, caput. 588 Ibidem. Artigo 7º, parágrafo 1º. 575 193 seriam considerados em comissão militar589; e civis e militares do Serviço Nacional de Informações receberiam uma gratificação especial fixada, anualmente, pelo Presidente da República.590 A Secretaria-Geral do Conselho de Segurança Nacional deveria, segundo a lei, apoiar, financeiramente e em recursos materiais, o funcionamento da agência regional com sede no Rio591, e o Poder Executivo recebia autorização para abrir crédito especial de 200 milhões de cruzeiros para a instalação do SNI e seu funcionamento em 1964.592 O decreto 55.194, de 10 de dezembro de 1964, estabeleceu o regulamento do SNI. Mais detalhado que a lei que criou o órgão – tinha 37 artigos -, basicamente aprofundava alguns aspectos da norma que o precedeu, dizendo como o novo órgão desempenharia seus deveres. Estabelecia que o “serviço” teria a seu cargo “Planejamento de Informações Estratégicas”, “Planejamento de Informações de Segurança Interna” e “Planejamento da Contrainformação” e que essas tarefas deveriam “incluir os elementos necessários à busca e coleta de informes e informações”593 Também detalhava a estrutura do SNI: além de Chefia, Agência Central e agências regionais594, dividia a própria Agência Central em Chefia, Seção de Informações Estratégicas, Seção de Segurança Interna e Seção de Operações Especiais595 e estabelecia a mesma divisão de tarefas para cada agência regional.596 Tanto a chefia do SNI como sua Agência Central poderia, segundo a norma, “contar, em função da necessidade do serviço e em caráter temporário, com assessores e com equipes de trabalho para realização de tarefas específicas”597 O texto dava ainda algumas indicações sobre o “trabalho” do “serviço”, ainda que de forma incompleta. Dizia competir “em essência” à Seção de Informações Estratégicas da Agência Central: “a) planejar a pesquisa e a busca de dados tendo em vista proceder aos levantamentos estratégicos das áreas que lhe forem determinadas”; e “b) reunir, processar e manter em dia os dados colhidos e os estudos realizados de forma a fornecer informações e estimativas das áreas levantadas e da conjuntura nacional”.598 À Seção de Segurança Interna da AC, competia: “a) identificar e avaliar os antagonismos, existentes ou em potencial, que afetem a segurança interna”; e “b) realizar o processamento dos dados obtidos e propor a 589 Ibidem. Artigo 7º, parágrafo 2º. Ibidem. Artigo 7º, parágrafo 3º. 591 Ibidem. Artigo 8º. 592 Ibidem. Artigo 9º. Deflacionado pelo IGD-DI para reais de dezembro de 2009, equivaleria a R$ 3.665.937,46. 593 Decreto 55.194, de 10 de dezembro de 1964. Artigo 3º. Parágrafo único. 594 Idem. Artigo 5º. 595 Ibidem. Artigo 6º. 596 Ibidem. Artigo 7º. 597 Ibidem. Artigos 5º e 6}. Parágrafo único. 598 Ibidem. Artigo 13. 590 194 difusão adequada dos informes, das informações, das conclusões e dos estudos realizados”.599 E à Seção de Operações Especiais do mesmo órgão do SNI, cabia: “a) realizar a busca especializada de informes, quando não for possível ou conveniente obtê-los por meio dos órgãos de cooperação e colaboração”; “b) participar do planejamento de operações a ser realizado com outras Agências ou com outros órgãos governamentais, tendo em vista um objetivo comum.”600 Nas regionais, as respectivas seções teriam essas mesmas funções. O regulamento do SNI também dava a seu chefe – que participava do círculo mais íntimo do poder durante o regime de 1964-85, integrando inclusive as “reuniões das 9” com o presidente e outros próceres da ditadura- uma lista de 24 atribuições. Elas iam de “orientar, coordenar e controlar todas as atividades do SNI” a “exercer todas as atividades, não expressamente previstas neste Regulamento, que lhe caibam em virtude da legislação em vigor ou que sejam necessárias a plena realização dos objetivos do SNI”. Passavam por “requisitar diretamente praças das Forças Armadas e funcionários civis dos Ministérios e outros órgãos do Poder Executivo”, “criar e organizar Agências do SNI de acordo com as necessidades do Serviço” e “requisitar diretamente praças das Forças Armadas e funcionários civis dos Ministérios e outros órgãos do Poder Executivo”. Oficiais tinham a sua designação para o SNI proposta pelo chefe do órgão.601 No processo de construção do Sistema Nacional de Informações (Sisni), em 4 de julho de 1967, já no governo Costa e Silva, foi editado o decreto 60.940, transformando a Seções de Segurança Nacional dos ministérios civis em Divisões de Segurança e Informações (DSIs). Embora formalmente fossem “subordinadas diretamente aos respectivos Ministros de Estado”, eram consideradas órgãos complementares do Conselho de Segurança Nacional, devendo manter “estreita colaboração com a Secretaria-Geral do Conselho de Segurança Nacional e com o Serviço Nacional de Informações”, aos quais prestariam “todas as informações” que lhes fossem solicitadas”.602 Eram, na verdade, braços do SNI dentro dos ministérios. O diretor de cada DSI seria indicado pelo respectivo ministro ao presidente, mas seu nome deveria, antes, ser aprovado pelo secretário-geral do CSN, “devendo a escolha” recair sobre “cidadão civil diplomado pela Escola Superior de Guerra, ou militar, de preferência com o Curso de Comando e Estado-Maior ou equivalente de qualquer das Forças Armadas”.603 Entre as funções das DSIs estava “fornecer dados e informações necessários à elaboração do Plano 599 Ibidem. Artigo 14. Ibidem. Artigo 15. 601 Ibidem. Artigo 8º. 602 Decreto 60.940, de 4 de julho de 1967. Parágrafo 2º. 603 Idem. Artigo 4º. 600 195 Nacional de Informações, a cargo do Serviço Nacional de Informações”.604 Cada Seção tinha um regimento interno, que obedecia a regulamento do decreto 62.803, de 3 de junho de 1968. A presença do SNI via DSIs era clara e formalizada.605 O “Regimento Interno da Divisão de Segurança e Informações do Ministério da Justiça”, por exemplo, dizia ser sua função assessorar o ministro “em todos os assuntos pertinentes à Segurança Nacional e às Informações Setoriais, sem prejuízo, no campo das Informações, de sua condição de órgão sob a superintendência e coordenação do Serviço Nacional de Informações”606. Segundo o texto, a DSI/MJ era o órgão pelo qual o Ministério da Justiça e os órgãos de Administração Direta e Indireta a ele vinculados integravam o Sistema Nacional de Informações (Sisni). O texto prosseguia na descrição: a) b) c) d) “Artigo 2º - Compete à Divisão de Segurança e Informações do Ministério da Justiça (DSI/MJ): (...) II – No que se refere às Informações e Contra-Informações: propor ao Ministro da Justiça as medidas e normas necessárias para a organização e funcionamento da Comunidade Setorial de Informações do Ministério da Justiça, de acordo com as prescrições contidas no Plano Nacional de Informações; colaborar na atualização do Plano Setorial de Informações (DSI/MJ), de acordo com as prescrições do Plano Nacional de Informações (PNI); coordenar e supervisionar a execução do Plano Setorial de Informações, consoante as instruções do Ministro da Justiça; produzir informações; - necessárias às decisões do Ministro da Justiça; - para atender às determinações contidas no Plano Nacional de Informações; - para atender às solicitações do Serviço Nacional de Informações. e) encaminhar à Agência Central do Serviço Nacional de Informações (AC/SNI) as Informações Necessárias segundo a periodicidade estabelecida no Plano Nacional de Informações, e, em documento especial, aquelas que, pelo Princípio da Oportunidade, devam ser do conhecimento imediato dos clientes principais do Serviço Nacional de Informações; f) coordenar e supervisionar as atividades de Contra-Informação na área do Ministério, de acordo com as instruções do Ministro da Justiça; g) colaborar pra que se desenvolva, no âmbito do Ministério, uma correta mentalidade de Informações. 604 Ibidem. Artigo 2º. Parágrafo 1º. Item II. Letra a. Também foram criadas Assessorias de Segurança e Informações (ASIs) em órgãos de segundo escalão, universidades públicas etc. 606 Regimento Interno da Divisão de Segurança e Informações do Ministério da Justiça. Artigo 1º. Arquivo Nacional, Arquivo DSI Ministério da Justiça. BR AN, RIO.TT.0.DIV.PRO.169. 605 196 (...)”607 Quinze anos após o golpe de 64, no fim dos anos 70, o SNI e o Sistema Nacional de Informações -que, por designação dos governos militares, o “serviço” deveria coordenartinham características únicas. A “Comunidade de Informações” acumulara poder e autonomia, a ponto de ser um ator político cuja opinião deveria, pelo menos, ser analisada e considerada, o que pesou no processo de abertura política iniciado no meio dos anos 70. Essa configuração reunia, segundo Stepan, sete características:608 O SNI era o órgão de inteligência mais importante dentro e fora do Brasil; seu chefe era um ministro e integrava o conselho político mais restrito, com acesso direto e diário ao presidente; o órgão detinha o monopólio do treinamento avançado em inteligência; era independente, tinha agentes em campo, possuindo capacidade operacional própria; mantinha por lei um agente em cada ministério, empresa estatal e universidade, e suas regionais mantinham postos similares nas organizações dos Estados; sua Agência Central era responsável por segurança interna, operações estratégicas e operações especiais; e não tinha nenhum controle legislativo ou executivo sobre si. É interessante destacar que a intenção inicial de Golbery fora criar um órgão civil e militar, no qual militares da ativa fossem minoria. No início da história do SNI, seu chefe era o próprio Golbery, na reserva havia quatro anos quando houve o golpe.609 No seu início, o serviço era um órgão pequeno, embora sua estruturação inicial com agências regionais lhe desse um tamanho maior do que o Sfici. O fim dos anos 60, porém, marcados pela radicalização de ambos os lados – algumas facções de esquerda partiam para a luta armada, a direita militar reagia negativamente a derrotas nas urnas, a manifestações de rua e ao início de guerrilha -, em uma conjuntura internacional de crescimento dos movimentos de contestação política que excitavam a Guerra Fria, impulsionou a expansão do SNI e de outros órgãos de informação, que chegariam ao auge de poder no início dos anos 70. Até 1967, observa Antunes, o objetivo do SNI era coletar e produzir informações, organizálas na Agência Central e torná-las disponíveis para a Presidência da República e a SecretariaGeral do Conselho de Segurança Nacional. Com o crescimento da oposição e o recrudescimento do regime, o cenário começou a mudar. Em 2 de maio de 1967, o presidente Costa e Silva criou o Centro de Informações do Exército (CIE), segundo o decreto 60.664. Com apenas três parágrafos, o texto estabelecia que o novo órgão seria subordinado 607 Idem. Artigo 2º. STEPAN, Alfred. Páginas 29 e 30. 609 Idem. Página 27. 608 197 diretamente ao “comandante superior”610 da Força, o que era novidade. Até então, a área de informações era comandada pela 2ª Seção do Estado-Maior (EME), formada pelas E2 (2ªs Seções das unidades) e focada nas capacidades de combate dos exércitos de outros países, embora também tratasse de informações internas, repassando relatórios para o ministro do Exército. Na visão de oficiais da época611, faltavam aos E2 e à 2ª Seção do EME mecanismos que lhe possibilitassem ter ação mais rápida e eficiente, daí a “necessidade” de criar o CIE.612 A criação do novo centro, diretamente subordinado ao ministro, teria sido uma sugestão do general Adyr Fiúza de Castro, seu primeiro comandante, em cuja opinião a antiga 2ª Seção não sabia o que fazer com o que apurava.613 A diferença mais importante era outra: o CIE fora criado explicitamente para tratar de questões internas, ou seja, para enfrentar o que, aos olhos do regime, era subversão. Seu objetivo era o combate (literal) à esquerda. Começou a funcionar com cerca de 80 pessoas, incluindo sargentos, fotógrafos, especialistas em microfilmagens, além de profissionais especializados em abrir fechaduras sem arrombamento e especialistas em escuta, que operavam 50 canais à disposição do órgão. Também dispunha de verba para informantes.614 Sua atuação cresceu no fim da década de 60, quando chegou a ter 200 homens. Na Marinha, a existência de um Centro de Informações da Força era anterior. Tratava-se do Cenimar (Centro de Informações da Marinha), criado em novembro de 1957, pelo decreto 42.687, dando continuidade a uma trajetória iniciada ainda em 1947, com a criação do Serviço Secreto da Marinha (SSM), regulamentado em 1955 com o nome de Serviço de Informações da Marinha (SIM).615 Considerado muito eficiente, o Cenimar tinha, até o fim dos 60, foco em questões de diplomacia, fronteiras marítimas e problemas de pessoal da instituição.616 De 1968 em diante, o Centro se engajou no combate à esquerda, com o decreto 62.680, de 18 de junho de 1968, que deu à Marinha a tarefa de garantir os poderes constituídos. O Cenimar passou a ser subordinado diretamente ao ministro com o decreto 68.447, de 30 de março de 1971.617 A Força Aérea Brasileira também constituiu um serviço próprio de informações, inicialmente apenas um núcleo (Núcleo do Serviço de Informações e Segurança da Aeronáutica – N-Sisa, criado em julho de 1968). Seu fundador, o brigadeiro João Paulo Moreira Burnier, 610 Decreto 60.664, de 2 de maio de 1967. Artigo 1º. ANTUNES, Priscila. ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p. Op. cit. Página 66. 612 Interessante notar que, como no caso da criação do SNI, faz-se um discurso em defesa da eficiência. 613 Idem. Página 66. 614 Ibidem. Página 66. 615 Ibidem. Página 62. 616 Apesar de, nos primeiros dias do movimento de 1964, ter sido denunciada a ação de agentes do Cenimar na perseguição a militantes de esquerda, inclusive com tortura. 617 Ibidem. Páginas 62-65. 611 198 passara, com outros três oficiais, seis meses estudando na Escola de Inteligência Militar de Fort Gullick, em Balboa, Panamá, dentro do modelo da Doutrina de Segurança Nacional, com militares de outros países latino-americanos. Ao voltar, em janeiro de 1968, começou a montar o N-Sisa separadamente da 2ª Seção. Burnier tornou-se o primeiro chefe do novo órgão, mandando seus integrantes para especializações no Panamá, na Escola Superior de Guerra e para cursos com os oficiais que tinham estado com ele em Fort Gullick. Em 20 de maio de 1970, por decreto, o N-Sisa tornou-se o Centro de Informações e Segurança da Aeronáutica (Cisa), subordinado ao gabinete do ministro.618 Finalmente, para completar a análise do processo de endurecimento e militarização que levou à construção, no Brasil, do mais vasto sistema de informações do Cone Sul nos anos 70, resta falar dos Centros de Operação de Defesa Interna – Destacamentos de Operações de Informações (Codi-DOIs), no contexto do Sistema de Segurança Interna (Sissegint). Os DOIs surgiram como réplicas da Operação Bandeirante (Oban), uma estrutura criada em São Paulo em junho de 1969, reunindo, sob comando do Exército, integrantes das demais Forças e das Polícias. Menos de um ano depois, por meio de um documento intitulado “Diretriz de Segurança Interna”, o presidente Emílio Médici determinou que o Exército e o Comando da Amazônia assumissem a segurança interna nas áreas sob sua jurisdição.619 Em julho de 1970, o ministro do Exército, Orlando Geisel, comunicou aos generais que, por determinação de Médici, o Exército assumiria o comando das “atividades de segurança”. Dois meses depois, começam a surgir os DOIs.620 A consolidação dessa estrutura – que colocava a repressão política diretamente sob comando do gabinete do ministro do Exército– foi feita por meio de uma Diretriz Presidencial e de um expediente secreto, o Planejamento de Segurança Interna, criando o Sissegint ou Sissegin – também conhecido pelo regime como “o Sistema”.621 Para driblar questões burocráticas, como a subordinação de Marinha e Aeronáutica ao Exército no combate à subversão, foi elaborado um novo mapa político do País. O Brasil foi dividido em seis Zonas de Defesa Interna (ZDIs), com limites idênticos aos do I, II, III e IV Exércitos e dos Comandos Militares do Planalto e da Amazônia, cada uma sob comando do chefe do respectivo Exército. Abaixo de cada uma delas, foram instituídos órgãos colegiados, sempre sob comando do Exército: um Conselho de Defesa Interna (Condi) e um Centro de Operações de Defesa Interna (Codi). Participavam as Forças Armadas, a Polícia Federal, a 618 Ibidem. Página 71. Ibidem. Página 67. 620 GASPARI, Elio. A ditadura escancarada. São Paulo: Companhia das Letras, 2002. 507 páginas. Páginas 176-177. 621 Idem. Página 177. 619 199 representação local do SNI, a Polícia Militar, a Polícia Civil, o Corpo de Bombeiros. Abaixo de cada Codi, poderia haver um ou mais DOIs. Esse sistema foi implantado a partir de diretrizes secretas elaboradas pelo Conselho de Segurança Nacional e aprovadas pelos presidentes Costa e Silva e Médici, além da Junta Militar.622 O próprio SNI sofreu um processo de expansão e militarização a partir do fim dos anos 60 e no início dos 70. No governo Médici, por iniciativa de sua Agência Central, criou-se o I Plano Nacional de Informações, para coordenar e fixar prioridades para o Sisni e regular os fluxos de informação, entre outros objetivos. Elaborado pelo chefe do “serviço”, general Carlos Alberto de Fontoura, o Plano também determinava que o SNI criasse uma Doutrina Nacional de Informações. Isso acabou sendo deixado para a Escola Nacional de Informações criada em 31 de março de 1971, por meio do decreto 68.448, que estabeleceu um curso de informações que formava 120 pessoas por ano – três quartos delas eram civis.623 O órgão também recrutou para o SNI, no início dos anos 70, pessoal no mundo universitário: jovens recém-formados em cursos superiores, que tinham feito o Curso de Preparação de Oficiais da Reserva (CPOR) e ainda estavam nos quartéis – eram os R2.624 As duas malhas – do Sisni e do Sissegin – dos serviços de informações brasileiros operavam como descrito abaixo, no Quadro 13 (página seguinte): 622 FICO, Carlos. Como eles agiam.Os subterrâneos da ditadura militar: espionagem e polícia política. Rio de Janeiro: Record, 2001. 277 páginas. Página 121. 623 ANTUNES, Priscila. Op. cit. Páginas 55-59. 624 Curiosamente, durante o governo de João Figueiredo (1979-1985), tido como de abertura política, o SNI voltou a ganhar impulso e a se expandir. Uma explicação interessante para essa contradição é apresentada por STEPAN: para ele, o presidente Ernesto Geisel conferiu poderes a seu chefe do SNI (Figueiredo) porque precisava enfrentar o esquema CIE/DOI, contrário à abertura. Para detalhes, ver STEPAN, Alfred. Op. cit. Página 52. 200 QUADRO 13 MALHA FORMADA PELO SISNI E PELO SISSEGIN (*) (*)Em amarelo, apenas o Sissegin (ou Sissegint); em amarelo e em azul, o Sisni. Fonte: Lagôa (1983) Acredito fugir aos objetivos deste trabalho uma análise minuciosa da atuação desses órgãos. Elas acabaram por formar uma vasta rede integrada pelos dois sistemas: o Sisni, coordenado pelo SNI e integrado pelos centros militares, DOIs, Polícias, Corpos de Bombeiros, 2ªs Seções, DSIs, ASIs; e o Sissegin, estrutura “de combate”, chefiada, na prática, pelo ministro do Exército, via CIE, com seus braços “de combate” nos Codi-DOIs Eram duas teias complementares – um preso pelo Cenimar ou pelo Cisa, após passar por suas estruturas, acabava no DOI -, mas, em muitos casos, elas protagonizaram rivalidades e disputas, apesar de também dividirem informações. Calcula-se que pelo menos 200 mil pessoas, entre funcionários e colaboradores, participassem da rede de repressão brasileira no início da década de 80.625 Apresento alguns exemplos da atuação dessas “teias” que envolviam o País nos anos 70 e início dos 80. Um pode servir de amostra da atuação do SNI órgão garantidor da “circulação” de informações dentro do sistema e mesmo do seu uso, pelo Poder Executivo, para tentar 625 LAGÔA, Ana. SNI. Como nasceu. Como funciona. São Paulo,: Brasiliense, 1983, 132 p. Página 25. 201 controlar a movimentação repressiva de agências de informação e segurança. Trata-se de correspondência de 30 de abril de 1975, dirigida pelo chefe do serviço, general João Baptista de Oliveira Figueiredo a seu colega, ministro da Justiça, Armando Falcão. No texto, Figueiredo diz que a Presidência vinha sendo “constantemente surpreendida” por “notícias e indagações” sobre prisões “na forma do Art. 59 do Decreto-Lei Nº 898, de 29 de Set 1969”. Embora considere que a maioria dos casos “não comporte qualquer resposta”, afirma que a circunstância “não elimina a necessidade de o Excelentíssimo Senhor Presidente da República manter-se informado sobre o assunto, o que muitas vezes tem sido feito com retardos tais que ferem o ‘princípio de oportunidade’ (...)” “3. Isto posto –e após audiência do Excelentíssimo Senhor Presidente da República sobre o assunto – de acordo com as letras f, i e p, item 2.a.2), do Plano Nacional de Informações, solicito providências de Vo. Exa. no sentido de que, até 24 horas após as prisões efetuadas por ordem de autoridades policiais, federais ou estaduais e, segundo ditames do Decreto-Lei 898, de 29 Set 1969, ou até 24 horas após as transferências de prisão ou libertações, igualmente determinadas pelas referidas autoridades, a Agência Central do SNI, por intermédio do Departamento de Polícia Federal (DPF), receba os seguintes dados”: “ - Prisões efetuadas, indicando: - autoridade responsável, - síntese das razões da prisão, - instalação onde se encontra o preso, - data da prisão;” “ - Transferências de prisão, indicando: - autoridade responsável, - instalação de origem e nova instalação, - síntese das razões da transferência!”; “ - Libertações efetuadas, indicando: - autoridade responsável, - instalação da qual o preso foi libertado, - motivo e data da libertação626” Outro exemplo da ação da malha de serviços de informação, mas na ponta do Sissegin, pode ser obtido da análise do documento “Terroristas da ALN com curso em Cuba (Situação em 21 JUN 72)”, do Centro de Informações do Exército, que reproduzo parcialmente a seguir. O texto descreve o suposto destino de 74 guerrilheiros, divididos em quatro turmas, denonimadas “Ex” (provavelmente, Exército) da organização, com nome completo (no caso de 68 dos monitorados, já que de seis foi reproduzido apenas o nome em código que usaram no 626 AVISO Nº 055/SI-Gab, de 30 de abril de 1975. Arquivo Nacional, Coleção DSI-MJ – TT.0 (Processo 4986/75) 202 treinamento cubano), codinome na ilha e situação atual (evidentemente, na época em que o texto foi produzido).O detalhamento das informações induz à ideia de que no curso um agente infiltrado627. “CIE – S/103 TERRORISTAS DA ALN COM CURSO EM CUBA (situação em 21 JUN 72) Por turma de Curso TURMA: “I Ex da ALN (Set 67 a Jul 68) NOME CODINOME NA ILHA SITUAÇÃO ATUAL ADILSON FERREIRA DA SILVA “MIGUEL” Foragido (a) ATON FON FILHO “MARCOS” Preso EPITÁCIO REMIGIO DE ARAÚJO “JÚLIO” Preso HANS RUDOLF JACOB MANZ “JUVÊNCIO”, “SUÍÇO” Preso JOSÉ NONATO MENDES “PELE DE RATO”, PARÁ” Preso OTÁVIO ÂNGELO “FERMIN” Banido VIRGÍLIO GOMES DA SILVA “CARLOS” Morto “JUAN” Foragido “SENEN” Foragido (b) (a) Passou para a “VAR-PALMARES” e, depois, rachou com esta. (b) Consta ter passado para o POC” (...)628 No fim dos anos 70 e início dos 80, a malha de órgãos de informação da ditadura vivia uma contradição: mobilizava amplas estruturas de Estado para combater um inimigo armado que não existia mais. A própria esquerda, representada por partidos comunistas clandestinos e outras organizações na ilegalidade, mostrava reduzida influência na oposição, que era monopolizada por políticos de corte conservador, como Tancredo Neves, ou liberal-democrata, como Ulysses Guimarães. O movimento sindical ressurgira desde 1978, havia movimentos estudantis e pela anistia política dos cassados e exilados, mas o espectro da “subversão comunista armada”, que cevara os órgãos de informação e segurança sobretudo de 1967 a 1973, não existia mais. A distensão “lenta, segura e gradual” prometida pelo regime começara. O desmantelamento das instituições secretas de segurança e informações era uma reivindicação 627 Documento CIE-S/103 – Terroristas da ALN com curso em Cuba (Situação em 21 JUN 72). Arquivo Público do Estado do Rio de Janeiro. Setor: Terrorismo. A existência deste documento e o destino de muitos dos ex-alunos deste curso que tentaram voltar ao Brasil – prisão e morte com rapidez- ajuda a alimentar uma antiga suspeita de sobreviventes da luta armada brasileira: a de que a CIA tinha uma infiltração entre os integrantes do curso de guerrilha em Cuba. 628 Idem. Página 1 203 de parte da oposição e foi acelerado pela repercussão, no próprio Estado e na opinião pública, de alguns incidentes graves, envolvendo integrantes dessas estruturas.629 Um deles ocorreu na noite de 30 de abril de 1981, quando uma explosão destruiu um automóvel Puma, de chapas frias, no estacionamento do Riocentro, complexo de convenções na Barra da Tijuca, na zona oeste do Rio de Janeiro, onde era realizado um show em comemoração ao 1º de Maio promovido pelo Centro Brasil Democrático, organização legal ligada ao Partido Comunista Brasileiro (PCB). Um homem saiu do carro destruído, segurando os próprios intestinos, que se projetavam para fora do ventre rompido pela detonação, dizendo que seu amigo “ficara lá” – depois, na ambulância, perguntaria: “quem foi o cara que me atingiu?”630. Socorrido, foi identificado como Wilson Luís Chaves Machado, capitão do Exército lotado no DOI da rua Barão de Mesquita, na Tijuca, e conhecido desde a adolescência pelo apelido de Pato. No automóvel, ficara outro agente do mesmo órgão, o sargento Guilherme do Rosário, um especialista em explosivos: com o corpo dilacerado, estava morto. O episódio ocorreu depois de uma série de explosões contra bancas que vendiam jornais da chamada imprensa alternativa, de oposição, ocorridas a partir de 1980. Envolveu ainda a detonação de outra bomba, naquela noite, na casa de força do Riocentro, sem causar danos mais graves; a presença de vários militares à paisana na área; uma pichação com a sigla VPR, aludindo à Vanguarda Popular Revolucionária, organização de guerrilha urbana extinta em 1973; telefonemas às redações de jornais cariocas, atribuindo a ação a um suposto “Comando Delta”, cujo objetivo seria acabar com a “manifestação subversiva” que se realizava ali. Um inquérito policial-militar, conduzido pelo coronel Job Sant’Anna, concluiu que os militares tinham sido, na verdade, vítimas de um ataque terrorista – versão desmontada pela ação de alguns órgãos de imprensa que, já livres da censura, denunciaram as falhas e contradições da apuração do caso, que tinha contornos de atentado frustrado visando a causar uma tragédia no show que servisse de pretexto a um fechamento político. A trajetória dos DOIs porém, estava selada. Em março de 1982, a sigla foi extinta pelo Ministério do Exército.631 O SNI também teria seus escândalos. Um dos mais famosos começou em 25 de outubro de 1982, quando o corpo de um homem de meia idade foi encontrado na Praia da Macumba, no Rio de Janeiro. Aparentemente afogado, trazia em um dos bolsos uma carteira de identidade do Serviço Reservado do Departamento Geral de Investigações Especiais (DGIE) da Polícia Civil 629 Também não é finalidade deste trabalho a denúncia das violações de direitos humanos patrocinadas pela malha repressiva brasileira. Assinale-se porém que, no início de 2010, são oficialmente reconhecidos como vítimas da ditadura cerca de 200 mortos, mais de 130 desaparecidos e alguns milhares de torturados e presos durante o regime autoritário. 630 Para o relato do episódio do Riocentro, baseio-me em Veja 661, de 6 de maio de 1981, páginas 20-25. 631 LAGÔA, Ana. Op. cit. Página 98. 204 fluminense. Era Alexandre Von Baumgarten, jornalista, ex-sócio da revista O Cruzeiro, exassessor da presidência da VASP, da Federação do Comércio de São Paulo e da Rede Globo de Televisão e ex-colaborador da Folha de S. Paulo.632 Sumira doze dias antes, em 13 de outubro, com a mulher, Jeanette Yvonne Hansen, e o barqueiro Manuel Valente Pires, depois de sair de casa para uma pescaria a bordo da traineira Mirimi, perto das Ilhas Cagarras, no litoral carioca. A embarcação, a mulher e o marinheiro tiveram destino ignorado. Exames no corpo de Baumgarten constataram que fora morto com três tiros e tivera o tórax cortado – recurso utilizado por assassinos profissionais para evitar que os corpos das vítimas que jogam na água boiem. Pouco depois, a revista Veja abriu uma crise ao divulgar o Dossiê Baumgarten, escrito pelo próprio jornalista e repassado a seus amigos, cujo tom era dramático:633. “Nesta data (28 de janeiro de 1981) é certo que minha extinção física já foi decidida pelo Serviço Nacional de Informações. A minha única dúvida é se essa decisão foi tomada em nível do ministro-chefe do SNI, general Octavio Aguiar de Medeiros, ou se ficou no nível do chefe da Agência Central do SNI, general Newton de Araújo Oliveira e Cruz.”634 O dossiê descortinava o que Baumgarten dizia ser a “Operação O Cruzeiro”, uma tentativa do SNI de ressuscitar uma publicação do mesmo nome que, nos anos 40 e 50, fora líder de circulação no País. O objetivo seria criar, a pedido do chefe da Agência Central, general Newton Cruz, uma corrente de opinião pública favorável à ditadura, crescentemente questionada pela oposição democrática. Baumgarten dirigiu a revista, cujos direitos adquirira, entre julho de 1979 e fevereiro de 1981, chegando, porém, a uma situação de falência, com dívidas de 400 milhões de cruzeiros, em cifras de fevereiro de 1983.635 O esquema teria incluído receber do “serviço”, em anúncios ou espécie, 110 milhões de cruzeiros; a publicação de todas as matérias solicitadas pelo SNI; e a mobilização de agências do órgão para angariar publicidade. Obrigado a se desfazer do negócio por pressão do órgão636, o jornalista, temendo por sua vida, montou o dossiê e distribuiu cópias a dez pessoas de confiança, para divulgação se “alguma coisa” lhe acontecesse. Um décimo-primeiro exemplar foi enviado ao general 632 BECK, Leda; COURI, Norma; STALL, Bela; VARGAS, Francisco. O sol por testemunha. Veja 751, de 26 de janeiro de 1983, páginas 26-29. 633 SEM AUTORIA. Um envelope explosivo. Veja 752, 2 de fevereiro de 1983, páginas 20-27. Outras versões do dossiê, com algumas diferenças, foram divulgadas um pouco depois pelos jornais O Estado de S. Paulo e Folha de S. Paulo. 634 Idem. Página 20. 635 Segundo o site do Banco Central, o equivalente a R$ 10,1 milhões em março de 2010. 636 Baumgarten vendeu o título para Antônio Abissâmara, casado com uma parente do general Newton Cruz, que considerava o fato “pura coincidência”. 205 Octávio Aguiar de Medeiros, ministro-chefe do serviço, com a mensagem: “Ao encaminhar esta documentação ao general Medeiros, espero no fundo evitar as tentativas de me desmoralizar e de me matar”.637 O escândalo incluiu a narrativa de atos de hostilidade e ameaças feitos por homens do SNI à segurança de Baumgarten e até lances de romances de espionagem, como um ataque, contado pelo próprio jornalista, que teria sofrido em 31 de julho de 1982, por dois homens que, em Copacabana, o espetaram com uma seringa – a vítima teria impedido que lhe injetassem a substância e escapara.638 A história lembrava outra, contada por Baumgarten a um amigo, sobre a morte de Heráclito de Souza Faffe, funcionário da antiga Telerj que morreu em 2 de setembro de 1982 no Rio de Janeiro, no Hospital Miguel Couto, de edema cerebral e pulmonar. Faffe, antes de morrer, contou ter sido atacado por dois homens, que lhe aplicaram uma injeção na nádega esquerda. “Esse cara era da grampeação e resolveu fazer uns negócios por fora. Cobrava 30.000 e, por isso, empacotaram ele”, teria dito Baumgarten a um amigo ouvido pora Veja639, revelando que o homem morto era um colaborador da comunidade de informações em escutas. Legistas relataram, porém, ter submetido Faffe a testes para 27 substâncias – todos deram negativo. Um inquérito para investigar o assassinato do jornalista resultou no indiciamento e denúncia do general Newton Cruz e do ex-agente do SNI Mozart Belo e Silva. Em 1992, porém, ambos foram absolvidos por unanimidade pelo 1º Tribunal do Júri do Rio. O general Medeiros nunca foi oficialmente acusado e sempre protestou por sua inocência no caso. O “serviço”, porém, foi exposto, nos anos 80, a outros episódios que o desgastaram profundamente. A lista inclui sua interferência para garantir à Agropecuária Capemi a exploração de madeira de Tucuruí; sua participação no Programa Nuclear Brasileiro; sua atuação no garimpo de Serra Pelada (PA); seu envolvimento em assentamentos de reforma agrária na Paraíba e no Rio Grande do Sul e em conflitos envolvendo indígenas na Bahia.640 A série de episódios, revelada por uma imprensa sem censura estatal, tinha potencial para transformar o “serviço” em alvo do governo da Nova República, empossada em março de 1985, e da Assembléia Nacional Constituinte, eleita em 1986. Mas isso não aconteceu: a agência sobreviveu a ambos e no período chegou a ensaiar uma reorganização. Primeiro civil eleito para a Presidência da República desde 1960, Tancredo Neves tinha planos para o “serviço”: queria demilitarizá-lo e voltá-lo para inteligência externa. O SNI foi tema de conversas sigilosas do presidente eleito com o general Leônidas Pires Gonçalves, 637 Veja 752, 2 de fevereiro de 1983. Página 21. Luz, sombra e escuridão. Veja 754, 16 de fevereiro de 1983. Página 17. 639 Veja 752, 2 de fevereiro de 1983. Página 27. 640 Detalhes em LAGÔA, Ana. Op. cit. Páginas 27-31 638 206 quando foram acertadas as garantias do Exército à posse do candidato oposicionista vitorioso.641 Tancredo, porém, nunca assumiu a cadeira que conquistara no Colégio Eleitoral. Abatido por grave problema de saúde, foi substituído por José Sarney – morreria em 21 de abril de 1985. Na crise que marcou a transição – havia militares que não queriam empossar Sarney, ex-prócer do regime caído que compusera a chapa como candidato a vice-presidente-, o futuro ministro-chefe do órgão, general Ivan de Souza Mendes, se destacou pela habilidade, discrição e também pela posição. Era chefe de uma instituição detentora de arquivos comprometedores sobre muita gente, capazes de desencorajar tentativas de golpe. Mais: em maio de 1985, já ministro, trabalhou junto aos governos estaduais como porta-voz para tratar de uma onda de greves642. Assim, o SNI sobreviveu intacto ao início da transição. Na Assembléia Nacional Constituinte, empossada em 1 de fevereiro de 1987, o debate sobre o SNI foi limitado. Paradoxalmente, os ataques mais duros aos serviços secretos, em discussões na Subcomissão de Defesa do Estado, da Sociedade e da sua Segurança, foram feitos por três militares. Eram eles o coronel da reserva e então diretor-adjunto do Núcleo de Estudos Estratégicos da Unicamp, Geraldo Cavagnari, e os generais Euler Bentes Monteiro, dissidente do regime que fora candidato a presidente em 1978, e Antônio Carlos de Andrada Serpa, conhecido por suas posições nacionalistas. Alguns parlamentares, como o deputado Haroldo Lima (PC do B-BA) e Paulo Ramos (PMDB-RJ), pediram o fim do SNI, dentro da discussão da definição do novo papel das Forças Armadas. Uma emenda nesse sentido, do deputado Eduardo Bonfim, foi apresentada e rejeitada. Pesaram a favor do “serviço”, segundo Bitencourt, o receio de que uma atitude contra o SNI – órgão identificado como militar , embora a rigor não o fosse, apesar de integrado por muita gente do Exército– fosse interpretada pelas Forças Armadas como revanchismo e colocasse em risco a transição. A própria atuação do general Souza Mendes na Constituinte, aproximando-se de lideranças importantes como os deputados Bernando Cabral e Ulysses Guimarães, ajudou na preservação do órgão. Também teve importância o desconhecimento da atividade dos serviços secretos brasileiros, reforçada por afirmações senso-comum do tipo “todo país deve ter seu serviço de inteligência”, repetida nos pobres debates dos parlamentares sobre o tema.643 Assim, a nova Constituição, promulgada em 5 de outubro de 1988 como a “Constituição Cidadã”, não tocou no “serviço”. O órgão tentava mudar para sobreviver: o general Souza 641 BITENCOURT, Luís. Op. cit. Página 96. Idem. Páginas 96-97. 643 Ibidem. Páginas 105-115. 642 207 Mendes chegou a elaborar um “Projeto SNI”, e o presidente Sarney transformou a SecretariaGeral do Conselho de Segurança Nacional em Secretaria de Assessoramento de Defesa Nacional (Saden), além de aprovar novo regulamento para o órgão, incorporando o instituto do habeas data (que permitiria ao cidadão solicitar as informações a seu respeito em órgãos oficiais). A instituição também lançou, em março de 1989, um novo Manual de Informações. No fim do mandato de Sarney, foi criado um grupo de trabalho para estudar o SNI e propor mudanças. Em 15 de março de 1990, porém, o presidente Fernando Collor, primeiro eleito diretamente desde 1960, extinguiu o órgão, demitindo boa parte de seus servidores. Os centros de informações das Forças Armadas tiveram destinos diferentes, tornando-se órgãos, oficialmente, de “inteligência” e com doutrinas, pelo menos em tese, diferentes do conceito original de “segurança nacional”. Uma primeira reformulação atingiu o Centro de Informações e Segurança da Aeronáutica (Cisa) ainda nos anos 70, antes da transição democrática. Originalmente, o órgão, sob comando do brigadeiro João Paulo Burnier, designou oficiais para acompanhar grupos de oposição, como fizera o Cenimar, mas com um foco mais ampliado, chegando à Igreja progressista e aos teóricos da moda na esquerda, como Herbert Marcuse. O poder do Cisa começou a incomodar a própria Força: além de aprovar previamente os oficiais de informações propostos pelos comandantes, o órgão passou a nomear secretamente militares para espioná-los e lhe passar relatórios secretos, sem conhecimento do superior, o que era formalmente quebra de hieraquia, algo inaceitável no meio militar. Em 1970, essa situação chegou a seu limite, depois que 30 oficiais intendentes da Aeronáutica suspeitos de corrupção foram mandados para a Serra do Cachimbo, segregados e submetidos a rigoroso interrogatório pelo Cisa. Outros oficiais da Força Aérea protestaram, o que levou o presidente Médici a demitir o ministro da Aeronáutica, Márcio Souza e Melo, e a afastar Burnier do órgão. Com isso, foi para a reserva a maioria do pessoal do Cisa, que foi reduzido, retirado do combate à oposição e focado em questões internas. Mudou de nome para Centro de Informações da Aeronáutica (CIA), passando, em 1987, a se chamar Secretaria de Inteligência da Aeronáutica (Secint), com estrutura bem menor e focada em política aeroespacial, conflitos regionais na América do Sul e desenvolvimento armamentista.644 Após o fim do regime, os centros de informações da Marinha e do Exército mudaram sua designação para “inteligência”, no início dos anos 90 do Século XX, e adotaram oficialmente novas doutrinas, abandonando a segurança interna e o combate ao que chamavam de “subversão” – inexistente havia mais de dez anos. De 1964 a 1983, a ação dos serviços secretos 644 ANTUNES, Priscila. Op. cit. Páginas 70-74. 208 deixou um saldo de pelo menos 183 mortos, 136 desaparecidos645 e alguns milhares de torturados. Uma interpretação politicamene generosa e ampla da Lei de Anistia, de 1979, garantiu a impunidade dos torturadores e assassinos. 3.2.4– 1990–2009 – Do DI à Abin Extinto o SNI em 1990, criou-se para substituí-lo um órgão de segundo escalão, o Departamento de Inteligência (DI) da Secretaria de Assuntos Estratégicos (SAE), com a parte dos funcionários do SNI que permanecera na máquina pública - menos da metade dos antigos servidores. Antes de ser extinta, a instituição tinha 3.612 servidores., mas, na reforma administrativa de Collor, que pregava o “enxugamento” do Estado, quem não tinha estabilidade foi demitido; 171 militares requisitados foram devolvidos às Forças de origem; e, entre os restantes, parte foi posta em disponibilidade. Sobraram cerca de 1.500 pessoas.646 Em 1991, o governo enviou ao Congresso o projeto 1.892/91, propondo focar o DI em inteligência externa e criar uma comissão parlamentar que participaria da elaboração de suas diretrizes, acompanharia a execução de seu orçamento, receberia relatórios semestrais de atividades, seguindo modelos consagrados no exterior. O Congresso chegou a iniciar a tramitação da proposta, mas em junho de 1992 o governo enviou outro projeto, o 3.031/92, propondo a criação do Centro Federal de Inteligência (CFI) – sem controle externo, ligado diretamente à Presidência e com possibilidade de atuação interna. O processo de impeachment do presidente impediu que a discussão avançasse mais.647 De 1990 a 1999, o setor permaneceu marcado pela instabilidade. Após a queda de Collor, o DI foi transformado na Subsecretaria de Inteligência (SSI), também um órgão de segundo escalão, que, nos anos seguintes, seria sucessivamente subordinado à SAE (1992-1995), à Secretaria-Geral da Presidência (1995-1996) e à Casa Militar (1996-1999), depois rebatizada como Gabinete de Segurança Institucional. No período, foi implantado o concurso público para ingresso na instituição, que teve atuação política. Ela produziu relatórios sobre a posição do PT em relação ao governo Itamar Franco, sobre variação de preços e, na campanha de 1994, sobre problemas particulares do então candidato Fernando Henrique Cardoso e de um integrante de seu grupo político, cuja filha se envolvera com drogas e era pressionada por um traficante a 645 Os números de mortos durante o período baseiam-se em dados do Grupo Tortura Nunca Mais do Rio de Janeiro, segundo lista em http://www.torturanuncamaisrj.org.br/md.asp?Refresh=2010041112405152398204&tipo=0. Os dados sobre desaparecidos foram compilados do site da mesma fonte, disponíveis no link http://www.torturanuncamaisrj.org.br/md.asp?Refresh=2010041113120597523586&tipo=3. Os cálculos incluem a ação de grupos terroristas ligados à estrutura de repressão. 646 Esses cálculos estão em FIGUEIREDO, Lucas. Op. cit. Páginas 453-454. 647 FIGUEIREDO, Lucas. Op. cit. Páginas 462-464. 209 pagar uma suposta dívida, em Brasília. Integrantes da SSI procuraram o criminoso e o aconselharam a esquecer o assunto e mudar de cidade. A instituição também ajudou a Secretaria da Receita Federal (SRF) e o Instituto Nacional do Seguro Social (INSS) a montarem os seus departamentos de inteligência.648 Em 1998/1999, um novo escândalo deixou evidente que as antigas práticas da comunidade de informações durante a ditadura continuavam em uso. Pouco depois da privatização das empresas de telefonia, um negócio bilionário que envolveu fundos de pensão e investidores estrangeiros ocorrido em 29 de julho de 1998, começaram a circular rumores de que conversas comprometedoras de envolvidos nas negociações, ilegalmente interceptadas, a partir de um “grampo” no sistema telefônico do Banco Nacional de Desenvolvimento Econômico e Social (BNDES), eram oferecidas clandestinamente por US$ 1 milhão.649 O vazamento de conversas feitas por meio de quatro linhas, aparentemente controlado650, envolveu até diálogos nos quais o presidente da República, Fernando Henrique Cardoso, era um dos interlocutores. Um inquérito da Polícia Federal apontou como suspeitos funcionários da SSI/Abin, alguns com ligações com a antiga comunidade de informações. Eram o ex-agente do SNI e analista da SSI/Abin Temilson Antônio Barreto de Resende, conhecido pelo apelido de Telmo; o detetive particular Adilson Alcântara de Matos, anteriormente ligado ao Cenimar; o ex-policial federal Célio Arêas Rocha, que tivera ligações com o CIE; o chefe de Operações da Abin em Brasília, Gerci Firmino da Silva; e João Guilherme dos Santos Almeida, chefe do órgão no Rio. Em sua sentença sobre o caso, o juiz Alexandre Libonati de Abreu, da 2ª Vara Federal Criminal do Rio de Janeiro, escreveu: “Prosseguindo em sua narração, Bechara Jalk651 esclareceu à autoridade policial que, por volta de junho de 1999, Célio Arêas voltou a lhe procurar para conversar exatamente sobre os ‘grampos no BNDES’, tendo lhe dito que os ‘grampos’ custaram R$ 7 milhões; falou que foram feitos pelo ‘TELMO’, que este freqüentava cassinos e gastava muito dinheiro, que era rico e que mandou muito dinheiro para fora do país; falou também que os ‘arapongas’ possuíam ainda muitas outras fitas não divulgadas, e que, dentre elas, havia uma com uma conversa do Presidente com uma mulher, havia outra com conversas do genro do Presidente, relatando ainda outros assuntos sobre o caso, como, por exemplo, que os tais ‘grampos’ já vinham sendo feitos bem antes do leilão de privatização do Sistema Telebrás (fls 1162)” 648 Idem. Páginas 456-487. Para o valor, ver FIGUEIREDO, Lucas. Op. cit. Página 507. 650 Agentes da própria Abin teriam encontrado fitas com conversas editadas, após um aviso anônimo – versão que despertou enormes suspeitas na época. 651 Detetive particular e testemunha. 649 210 “Por fim, Bechara explicitou que ‘efetivamente Célio relatoulhe os fatos com muitos detalhes; demonstrava que sabia de muitas coisas, tendo ele informado que os ‘grampos’ foram feitos pela Abin, mais precisamente pelo funcionário ‘TELMO’, a serviço da própria repartição Abin e que, posteriormente, quando analisadas as fitas, ‘TELMO’ achou interessante e resolveu aproveitar-se da situação e comercializá-las, isto seria feito pelo próprio ‘TELMO’ ou alguém bem próximo dele.’(fls1162).” “Miro Teixeira, Deputado Federal, em entrevista à Rádio CBN, em maio de 1999, declarou que fora procurado por ‘arapongas’ da Abin que haviam participado dos grampos contra o BNDES, tendo asseverado que ‘eu afirmei que essas gravações foram produzidas por Agentes da ABIN, usando equipamentos da ABIN, no Rio de Janeiro. O que eu não posso afirmar ainda é se foi uma gravação feita por determinação institucional, do Comando Geral da ABIN, da Presidência da República, de algum Ministro de Estado, ou se Agentes da ABIN usaram o equipamento indevidamente e também eles acabaram se envolvendo em uma operação ilegal de escuta de telefone. Agora, eu tenho elementos de convicção de que as coisas assim se passaram’ (fls 993)”652 Em 6 de novembro de 2002, por violação do artigo 10 da Lei 9.296, de 24 de julho de 1996653, combinado com o Código Penal, artigo 61, II, g654, o magistrado condenou “Telmo” a três anos e quatro meses de reclusão (em regime semi-aberto) e ao pagamento de 70 dias multa, e Adilson Alcântara de Matos a dois anos e oito meses de reclusão (em regime aberto) e ao pagamento de 50 dias-multa. Réu-colaborador, Célio Arêas Rocha ganhou perdão judicial. Gerci Fimino da Silva e João Guilherme dos Santos Almeida foram absolvidos, por falta de provas. Em 8 de abril de 2008, recurso de “Telmo” contra a decisão foi rejeitado pela 2ª Turma Especializada do Tribunal Regional Federal.655 A Agência Brasileira de Inteligência só foi oficializada em 7 de dezembro de 1999, pela lei 9.883, que também criou o Sistema Brasileiro de Inteligência (Sisbin). Quase um ano depois, foi criado o órgão parlamentar destinado a acompanhá-la e fiscalizá-la, que adotaria o nome de Comissão de Controle das Atividades de Inteligência (CCAI), formada por deputados e senadores. No período, além do caso do BNDES, outros escândalos envolveram a agência,656 652 SENTENÇA da Ação Penal 98.0064705-8, do juiz Alexandre Libonati de Abreu,da 2ª Vara Federal Criminal do Rio de Janeiro, de 6 de novembro de 2002. Páginas 257-258. 653 O dispositivo afirma em seu caput: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.” A pena prevista é de reclusão de dois a quatro anos e multa. 654 Considera agravante o fato de o acusado ter cometido o crime “com abuso de poder ou violação de dever inerente ao cargo, ofício, ministério ou profissão”. 655 ACÓRDÃO de 8 de abril de 2008, no processo 98.0064705-8 tendo como relator o desembargador André Fontes. 656 Para detalhes, ver FIGUEIREDO, Lucas. Op. cit. Páginas 492, 494, 500. Abordo outros episódios mais adiante, ao estudar a atuação da CCAI. 211 mas CCAI permaneceu sem Regimento Interno que lhe fixasse poderes e, até o início de 2010, continuava do mesmo modo.657 No governo Lula (2003-2010), porém, a agência passou por um período de expansão: montou escritórios regionais em todos os Estados; aumentou o seu efetivo de aproximadamente 1.500 para 2.000 funcionários; e, em termos reais, expandiu seus gastos de 2004 a 2009 em 98,78%, segundo cálculo que levou em conta a inflação pelo IGPDI.658 A evolução das despesas, já corrigidas pela inflação para reais de dezembro de 2009, foi de R$ 163,9 milhões em 2004 para R$ 170 milhões em 2005, R$ 215,8 milhões em 2006, R$ 228,5 milhões em 2007, R$ 265,8 milhões em 2008 e R$ 325,8 milhões em 2009.659 QUADRO 14 EVOLUÇÃO DOS GASTOS DA ABIN SOB LULA, EM TERMOS REAIS, JÁ DESCONTADA A INFLAÇÃO PELO IGP-DI, DE 2004 A 2009 – EM MILHÕES DE R$ 350 300 250 200 150 100 50 0 2004 2005 2006 2007 2008 2009 Fonte: Cálculos do autor sobre dados do Portal da Transparência do Governo Federal Em 2008, em conseqüência do envolvimento de agentes da Abin na Operação Satiagraha, na qual a Polícia Federal investigou o banqueiro Daniel Dantas, o delegado federal Paulo Lacerda foi afastado do cargo de diretor-geral da agência.660 Cerca de um ano depois, o presidente Lula decidiu propor que a agência perdesse o caráter de órgão-líder do Sisbin, papel que passaria ao Gabinete de Segurança Institucional (GSI) – mudança que, até 657 Um projeto de Regimento Interno, delimitando poderes e competências da CCAI e determinando obrigações da Abin, estava com seu relator, deputado Marco Maia (PT-RS), que prometia levá-lo a voto. 658 TOSTA, Wilson. Gasto com Abin dobrou na Era Lula, revela levantamento. O Estado de S. Paulo, 13 de março de 2020. Página A10. As cifras, pesquisadas no Portal da Transparência do Governo Federal, foram deflacionadas pelo IGP-DI. Seu valor foi atualizado para dezembro de 2009. 659 Não havia no Portal da Transparência, quando esta pesquida foi feita, dados referentes à Abin anteriores a 2004. 660 A defesa oficial da Abin é que agiu segundo a legislação do Sistema Brasileiro de Inteligência. 212 o início de 2010, não fora formalizada. A agência também anunciou em 2009 a assinatura de termos de cooperação técnica com órgãos públicos, como a Secretaria Nacional de Justiça (SNJ) do Ministério da Justiça, Empresa Brasileira de Pesquisa Agropecuária (Embrapa), Banco Central (BACEN) e Centrais Elétricas do Norte do Brasil (Eletronorte). O objetivo era a segurança de estruturas e conhecimento sensíveis.661 As iniciativas são parte do PNPC, Programa Nacional de Proteção ao Conhecimento, implementado pela Abin. Ele promove proteção física e do ambiente, de documentos e conformidade, na gestão de pessoas e de sistemas de informação e continuidade. O PNPC é implantado em fases: sensibilização, identificação de alvos e ameaças, diagnóstico e acompanhamento. A agência também diz promover, por meio do seu Departamento de Contrainteligência, a proteção de infraestruturas críticas, como as de distribuição de energia, gás, petróleo, água etc.662 Em seu site, como parte do PNPC, a Abin chega a abrir uma página para ensinar o internauta a fazer “comunicação de indícios de espionagem”,663 com uma lista de dicas sobre como identificar a ação de espiões na própria página na internet e com um formulário apropriado para denúncias via internet – para isso, não é obrigatório se identificar.664 661 Para detalhes: release 19/01/09, Abin e SNJ assinam convênio para proteção do conhecimento, em http://www.abin.gov.br/modules/mastop_publish/files/files_4974d4bc9f5ec.pdf; release 12/02/09, Abin e Embrapa assinam termo de cooperação, em http://www.abin.gov.br/modules/mastop_publish/files/files_49948bd7c04e2.pdf; release 03/03/09, Abin e Banco Central assinam termo de cooperação, em http://www.abin.gov.br/modules/mastop_publish/files/files_49ad82a7e3b08.pdf; e release 25/03/09, Abin e Eletronorte assinam termo de cooperação técnica, em http://www.abin.gov.br/modules/mastop_publish/files/files_49ca99d3880ef.pdf. 662 SITE da Abin. Atuação do PNPC. Em: http://www.abin.gov.br/modules/mastop_publish/?tac=Atua%E7%E3o_do_PNPC 663 SITE da Abin. Comunicação de indícios de espionagem. Em http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios_de_Espio nagem 664 Idem. Em http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios_de_Espio nagem 213 Parte III CONTROLES 214 4.0 – O controle parlamentar no Brasil A supervisão e fiscalização da atividade da Agência Brasileira de Inteligência (Abin) é feita, segundo a legislação brasileira, por quatro órgãos. A Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo (Creden), criada em 1999 e reformulada em 2003, é um deles. Encarregada de formular políticas públicas e diretrizes para a atividade de inteligência e outros assuntos, além de escolher as prioridades de inteligência, em documento de caráter reservado, também aprova, promove a articulação e acompanha a implementação dos programas e ações estabelecidos.665 É formada pelos ministros chefe do Gabinete de Segurança Institucional, que a preside, e por outros nove colegas666, além dos chefes da Forças Armadas como convidados, devendo ainda se ocupar de outros dez assuntos, entre eles populações indígenas, direitos humanos e segurança cibernética.667 Também fiscalizam a Abin a Secretaria de Controle Interno da Presidência da República (Ciset), que em tese acompanha a aplicação das verbas; o Tribunal de Contas da União (TCU), que cuida da gestão dos recursos; e a Comissão Mista de Controle das Atividades de Inteligência do Congresso Nacional (CCAI), instalada em novembro de 2000 e objeto principal de minha pesquisa no Brasil. A comissão é uma criação da Lei 9.883/99, que instituiu o Sisbin e a Abin. Em seu artigo 6º, determinou que a fiscalização da agência fosse feita pelo Poder Legislativo e ordenou que integrassem a comissão os presidentes das Comissões de Relações Exteriores e os líderes da Maioria e da Minoria no Senado e na Câmara dos Deputados.668. A lei não fala mais nada da CCAI. O órgão, como já observei, não tem Regimento Interno.669 Em março de 2010, uma proposta de Regimento dos deputados Severiano Alves (PMDB-BA) e Luiz Carlos Hauly (PSDB-PR) estava com o relator, deputado Marco Maia (PT-RS) para encaminhamento à Mesa Diretora e posterior votação. Também tramitava uma Proposta de Emenda Constitucional (PEC) que inseria a atividade de inteligência na Constituição e criava um novo conselho – mas 665 Decreto 4801, de 6 de agosto de 2003. Artigo 1º. Decreto 4801, de 6 de agosto de 2003. Artigo 2º. Integram a Creden os ministros: chefe do Gabinete de Segurança Institucional, chefe da Casa Civil da Presidência da República, da Justiça, da Defesa, das Relações Exteriores, do Planejamento, Orçamento e Gestão, do Meio Ambiente, da Ciência e Tecnologia, da Fazenda e chefe da Secretaria de Assuntos Estratégicos. 667 Decreto 4801, de 6 de agosto de 2003. Artigo 1º, itens I a XI. A lista completa é: cooperação internacional em assuntos de segurança e defesa, integração fronteiriça, populações indígenas, direitos humanos, operações de paz, narcotráfico e outros delitos de configuração internacional, imigação, atividade de inteligência, segurança para as infraestruturas críticas, inclusive serviços, segurança da informação e segurança cibernética. 668 Essa composição, com apenas seis pessoas e todos ocupando cargos de liderança, se revelou um problema para o funcionamento da CCAI, como demonstrarei adiante. 669 Até o início de 2010, quando esta dissertação era escrita. 666 215 não havia perspectivas de ser votado.670 Os problemas da comissão são evidentes: a CCAI chegou a ter sessões com apenas dois membros – uma, a primeira de 2009, de 22 minutos. Para esta pesquisa, compulsei as atas das reuniões da CCAI mantidas na internet pelo Senado.671 Abordam 15 encontros, embora haja indícios de que ocorreram pelo menos outros quatro: um em 2005 (há registro da “2ª reunião” de 2005”) e mais três em 2008 (há apenas atas do 4º e do 5º encontros). A comissão não se reuniu em 2007. Também não era mencionado, até março de 2010, nada de 2003, 2004 e 2006. Um resumo da análise está no Quadro 15: QUADRO 15 REUNIÕES CCAI – 2000-2009 Reunião CCAI 1ª/2000 2ª/2000 1ª/2001 1ª/2002 2ª/2002 Secreta (tot. ou parcial) Ass. Int. Int. Ger Int.Parl X Oitiva Ativ. Intel. X X X X X 1h28m 3h30m X X X X X 39m 55m 3h X X X 2h 11m 5ª/2008 X X X X X 2h 3h38m X X X X X X X X X 3h 40m 2h 55m (*) X X X X X 6h34m(**) 2ª/2005 X X Duração X X 4ª/2002 4ª/2008 Denúncia Imprensa X X X 3ª/2002 5ª/2002 Gov. X Op 1ª/2009 X 22m 2ª/2009 X N. inf. 3ª/2009 X 43m 4ª2009 X N. inf. 670 TOSTA, Wilson. Abin completa dez anos sob frágil fiscalização do Congresso. In: O Estado de S. Paulo, 13 de dezembro de 2009. Disponível em: http://www.estadao.com.br/estadaodehoje/20091213/not_imp481112,0.php. 671 As atas das sessões da CCAI citadas estão no endereço eletrônico http://webthes.senado.gov.br/bin/gate.exe?f=tocn&p_toc=tocn&p_doc=recordn&p_d=SILN&p_op_all=E &p_SortBy1=DINV&p_Ascend1=no&p_SortBy2=SASS&p_Ascend2=no&p_lang=english&expr=ALL &p_s_ALL=%40DOCN+E+COPARL%5BNV01%5D+E+CCAI%5BNV02%5D+E+Atas%5BNV03%5 D&p_search=search&a_search=ENTRA&p_L=10 216 (*) Essa foi a parte aberta. Não há registro de quanto durou a parte fechada da reunião. (**) Em duas partes no mesmo dia. Fonte: CCAI Como o leitor pode constatar, tentando identificar padrões de semelhança e diferença entre as sessões adotei uma tabela com oito itens para analisá-las: se o encontro foi secreto, se tratou de assunto interno, se cuidou de interesse dos parlamentares, se abordou questão de interesse geral, se teve confronto entre governo e oposição, se envolveu denúncia da imprensa, se promoveu oitivas (depoimentos), se analisou atividades de inteligência. Também assinalei a duração oficial, em horas e minutos, de cada um dos encontros registrados nos documentoss disponíveis para pesquisa. As atas reproduzem supostamente com fidelidade os diálogos de todos os participantes das sessões abertas da CCAI ou das partes das sessões do órgão que são abertas. Das 15 reuniões da amostra, que considero representativa da atuação do órgão na fiscalização da Abin, as quatro de 2009 dedicaram-se apenas a questões internas – todas tiveram a presença de apenas dois dos seis membros da comissão. Também teve finalidade apenas burocrática a primeira sessão da CCAI em 2001. Outros três encontros, o segundo de 2000, o segundo de 2002 e o quinto do mesmo ano, foram totalmente secretos, sendo impossível saber o que foi dito pelos parlamentares nas reuniões.672 Restaram para análise, portanto, as atas relativas a sete reuniões da comissão, uma delas, a quarta de 2008, parcialmente secreta, mas com uma parte aberta significativa para minha análise. Das sete atas selecionadas segundo o critério de relevância para a pesquisa, apenas uma não se refere, de alguma forma, direta ou indiretamente, a crises na Abin ou no sistema de inteligência. Seis têm referências a (ou foram diretamente motivadas por) denúncias veiculadas na grande imprensa contra a agência ou suspeitas envolvendo a Polícia Federal, em quadros de crise. Quatro foram transformadas em palcos para embates entre oposição e governo no Parlamento: uma durante a presidência de Fernando Henrique Cardoso (3ª de 2002) e três na administração Luiz Inácio Lula da Silva (2ª de 2005 e 4ª e 5ª de 2008). Três trataram de interesses dos parlamentares (4ª de 2002, 4ª e 5ª de 2008) – uma delas, conjunta com a 672 A segunda reunião de 2000 da CCAI tinha como objetivo ouvir o chefe do Gabinete de Segurança Institucional (GSI), general Alberto Mendes Cardoso, por requerimento do senador José Roberto Arruda, a respeito de assunto não especificado, mas muito provavelmente o mesmo citado na primeira reunião: as denúncias de Veja contra a Abin. A segunda de 2002 também se destinou a ouvir o mesmo general Cardoso, sobre notícias da imprensa envolvendo a Abin. Já a quinta de 2002 tinha por meta ouvir depoimentos do general Cardoso e do diretor-geral do Departamento de Polícia Federal, delegado Itaor Neves Carneiro, sobre a situação de segurança pública no País. Uma quarta reunião foi parcialmente secreta: foi a quarta de 2008. Mas nesse caso houve uma parte aberta, com discussões importantes, que abordo mais adiante. 217 Comissão Especial de Reformas Políticas da Câmara, abordou especificamente a segurança da votação em urna eletrônica673, e teve o maior quórum de todas: quatro membros da CCAI, 19 integrantes da outra comissão e 15 deputados que não pertenciam a nenhuma das duas comissões. Três abordaram assuntos também de interesse geral (3ª, 4ªe 5ª de 2002), e seis foram destinadas à realização de oitivas (1ª, 3ª e 4ª de 2002, 1ª de 2005 e 4ª e 5ª de 2008). A primeira reunião, destinada à instalação da CCAI, ocorreu em 21 de novembro de 2000 – quase um ano após a criação da Abin e do Sisbin pela Lei 9.883 de 7 de dezembro de 1999. Foi presidida pelo senador José Sarney (PMDB-AP), presidente da Comissão de Relações Exteriores e Defesa Nacional do Senado, e se deu após denúncia publicada na revista Veja, de que a agência teria espionado o então governador de Minas Gerais, Itamar Franco, o procurador da República Luiz Francisco de Souza e o jornalista Andrei Meireles, entre outros.674 O assunto foi levantado por participantes da reunião ligados à então oposição petista, como o deputado Aloizio Mercadante (SP) e a senadora Heloísa Helena (PT-AL). Mercadante referiu-se explicitamente à denúncias de Veja675, e Heloísa declarou que os parlamentares sentiam-se certamente “um pouco constrangidos” com as “denúncias gravíssimas”676 contra a Abin tornadas públicas dias antes. O deputado sugeriu a convocação do então chefe do Gabinete de Segurança Institucional, general Alberto Mendes Cardoso, para “debater os episódios que deram início a esse processo”, assim como “discutir com S. Exª” os mecanismos de controle, além do diretor-geral da agência, Ariel de Cunto, para debater “o desempenho da Agência”.677 A senadora afirmou ter apresentado proposta de decreto legislativo para regulamentar o controle externo da atividade de inteligência e um requerimento de informações, com outros parlamentares, solicitando um relatório das atividades desenvolvidas pela Abin desde a aprovação da lei que a criou.678 Prevaleceu, porém, a maioria governista: o 673 O Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações (Cepesc), órgão de criptografia ligado à Abin, desenvolve desde 1996, em software básico, os módulos criptográficos destinados a proteger o transporte dos resultados eleitorais entre “as urnas e os computadores totalizadores, autenticar e validar, digitalmente, os arquivos, códigos e programas executáveis da urna eletrônica e do sistema de voto eletrônico” e implementa e executa os protocolos de estabelecimento e gerenciamento de chaves criptográficas utilizadas. Detalhes em http://www.abin.gov.br/modules/mastop_publish/?tac=CEPESC#vt_eletronico. A ação da agência gerou boatos e suspeitos sobre a possibilidade de fraude, daí a realização da audiência da CCAI. 674 JÚNIOR, Policarpo. Espionagem no Planalto. Veja 1675, 15 de novembro de 2000. Páginas 38 a 45. ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata circunstanciada da 1ª reunião, realizada em 21 de novembro de 2000. SC-7 676 Idem. SC-8 677 Idem. SC-5 e SC-6. 678 Idem. SC-9. 675 218 general Cardoso foi apenas convidado a depor, o que aconteceu, em sessão secreta, em 30 de novembro de 2000. Não há indício público do relatório pedido pela senadora. Destacaram-se, na sessão de instalação da CCAI, pronunciamentos de parlamentares apontando a falta de regras legais para agir e mesmo o desconhecimento, pelo Parlamento brasileiro, das atividades de inteligência. O primeiro a expressar o desconforto com a falta de regras foi o próprio presidente, ao afirmar que a “lei (9.883/99) silencia totalmente a respeito do funcionamento do Órgão (de controle externo – a CCAI ainda não tinha nome de comissão), dizendo apenas como se cria e institui essa Comissão”679. A falta de regras foi inclusive citada para – em minha opinião, já no campo da luta política – barrar a convocação de Cardoso. Mais adiante, Sarney explicitou mais sua posição: “Esta Comissão, a meu ver, tem uma única finalidade: instalar-se e estruturar-se, porque não temos competência nenhuma. Quando convocamos um ministro por meio das Comissões, estamos apoiados em dispositivos regimentais que nos dão poderes para convocar ministros ou convidá-los. Esta Comissão não sabe nem quais são os seus poderes, porque não tem um regimento. Estamos constituídos de uma Presidência e uma Relatoria pro tempore, exclusivamente para esta tarefa.”680 A reunião também estabeleceu um rito: o revezamento de presidência e relatoria entre os presidentes das duas comissões de Relações Exteriores do Congresso. Na sessão, a CCAI registrou ainda o recebimento, pelo Senado, da Mensagem 135/2000, mediante a qual o presidente Fernando Henrique Cardoso enviava a proposta de Política Nacional de Inteligência. Em linhas gerais repetia a legislação que, meses antes, criara o Sisbin e a Abin, colocando-a como coordenadora do sistema. As duas primeiras reuniões da CCAI, em 2000, constituíram parte do que resolvi chamar de “cinco crises da Abin”, ocorridas ao longo de oito anos e sempre em anos eleitorais: 2000 (municipais)681, 2002 (gerais) e 2008 (novamente municipais). Foram, provavelmente, os momentos nos quais a comissão mais se aproximou de exercer papel fiscalizador sobre a atividade de inteligência. Como padrão geral, as reuniões foram desencadeadas por denúncias publicadas na imprensa, vinculando a agência a supostas atividades de escuta e vigilância 679 Idem. SC-2. Idem. SC-16. 681 Assinale-se que as duas reuniões de 2000 ocorreram após o pleito eleitoral. 680 219 ilegais contra ativistas da oposição aos governos Fernando Henrique Cardoso e Luiz Inácio Lula da Silva. Remeteram a opinião pública ao passado em que o SNI, durante a ditadura de 1964-1985, vigiava militantes da luta pela redemocratização.682 A primeira reunião de 2002 da CCAI, realizada em 2 de abril, poderia ser evocada como exemplo do que afirmo. Ela examinou petição do empresário João Batista Pereira Vinhosa de 29 de outubro de 2000, denunciando supostas irregularidades em processos licitatórios na antiga Secretaria de Assuntos Estratégicos da Presidência da República que o teriam prejudicado. Vinhosa aparecera dois anos antes em reportagem na revista Veja,683 relatando ter sido visitado por dois homens que se identificaram como agentes da Abin e lhe fizeram perguntas sobre a suposta atuação de Paulo Henrique Cardoso, filho do então presidente, para prejudicá-lo em uma disputa com uma multinacional de materiais químicos. O pedido de Vinhosa, porém, não foi aceito pelo presidente da CCAI, senador Jefferson Peres (PDT-AM). Ele leu despacho de sua autoria, de 11 de dezembro de 2001, no qual afirmava que competia à CCAI fiscalizar a “atividade de inteligência”, não as “atividades meramente administrativas e burocráticas” de órgãos do setor. Assim,.encaminhou a petição de Vinhosa e os documentos que a acompanhavam à Comissão de Fiscalização e Controle do Senado.684 A sessão também examinou requerimento do deputado João Paulo (PT-SP) de 14 de março de 2002. Nele, o parlamentar citava reportagem do jornal “Correio Braziliense”, publicada um dia antes, denunciando suposta ação de agentes da Abin espionando a então governadora do Maranhão, Roseana Sarney (PFL), que fora pré-candidata à Presidência da República. Um dos acusados era Gerci Firmino da Silva, ex-chefe de Operações da agência em Brasília e então acusado –acabaria absolvido – de participação no grampo do BNDES, em 1998. O parlamentar requeria a convocação de reunião da CCAI com o então ministro-chefe do Gabinete de Segurança Institucional, general Alberto Mendes Cardoso, para esclarecer o episódio. Apesar das queixas do próprio senador Péres em relação a suposta descortesia de Cardoso, cuja assessoria não teria respondido a um telefonema seu pedindo-lhe que comparesse espontaneamente, os integrantes da comissão optaram por um protocolar “convite” ao militar. Cardoso foi a nova sessão, em 16 de abril de 2002, que, por determinação do novo presidente, deputado Aldo Rebelo (PC do B-SP), ocorreu em caráter reservado. Também participou do 682 As crises da Abin, abertas ou latentes, foram abordadas na 1ª e 2ª reuniões de 2000 (mesmo episódio sob investigação), 1ª e 2ª de 2002 (idem), 3ª de 2002, 2ª de 2005 (cada uma, uma acusação diferente) e 4ª e 5ª de 2008 (mesma questão investigada). 683 DIEGUEZ, Consuelo; JÚNIOR, Policarpo. O estilo de Paulo Henrique. Veja 1677, de 29 de novembro de 2000. Páginas 50 a 52. 684 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 1ª Reunião, realizada em 2 de abril de 2002. SC-4 e SC-5 220 encontro a então diretora-geral da Abin, Marisa Del’Isola e Diniz.685 Realizada em conjunto com a Comissão de Relações Exteriores e Defesa da Câmara dos Deputados em 11 de junho de 2002, a 3ª reunião de 2002 da CCAI, curiosamente, não abordou questões relativas à Abin, tratando de três temas, um deles marcadamente político-eleitoral: a investigação da Polícia Federal na empresa Lunus Participações e Serviços Ltda,686 pertencente a Roseana Sarney e a seu marido, Jorge Murad. O fato de ser uma sessão aberta e tratando de assunto político, com a campanha pela sucessão presidencial já em andamento e ampla cobertura da imprensa, deu caráter peculiar à reunião, com iniciativas de governistas e oposicionistas para tentar utilizar o encontro da melhor forma possível para suas respectivas posições. Em sua abertura, o presidente da comissão mista, deputado Aldo Rebelo (PC do BSP), afirmou que, “em caráter ordinário, as audiências da Comissão de Controle das Atividades de Inteligência são reservadas, ou seja, acessíveis apenas aos membros da Comissão e aos demais parlamentares”687. O deputado comunista justificou a abertura do encontro ao público afirmando que se tratava de sessão conjunta com o órgão da Câmara e ressalvando que, se durante a inquirição os convidados julgassem necessário, o encontro poderia se transformar em reservado. Ressalte-se: Rebelo integrava o grupo de partidos que se alinhava com a candidatura de Luiz Inácio Lula da Silva (PT) à Presidência da República, à qual interessava o desgaste de José Serra (PSDB), apontado como mentor oculto da operação contra a empresa de Roseana, para inviabilizar a pretensão presidencial da maranhense. Mais: a suposta norma da reunião reservada não existia. A CCAI não tinha então (e não tem ainda, no início de abril de 2010) um Regimento Interno que estabelecesse regras para sua atuação. E mesmo uma curta tradição não poderia ser invocada. Três das cinco reuniões registradas publicamente antes do encontro sobre o caso Lunus, de acordo com os registros disponíveis na internet, tinham sido abertas. Foram a 1ª de 2000, 1ª de 2001 e 1ª de 2002. Tinham sido secretas a 2ª sessão de 2000 e a 2ª 685 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião, realizada em 16 de abril de 2002. SC-5 e SC-6. 686 Em 1º de março de 2002, agentes da Polícia Federal invadiram a sede da empresa Lunus Participações e Serviços LTDA, em São Luís, no Maranhão, pertencente à então governadora local, Roseana Sarney, e a seu marido, Jorge Murad. Buscavam provas de envolvimento da empresa em fraudes contra a Superintendência de Desenvolvimento da Amazônia., e, além de documentação que recolheram para análise, acharam R$ 1,34 milhão em dinheiro – fotos das cédulas foram exibidas nos principais jornais e telenoticiários do País. A operação atingiu a pré-candidatura de Roseana à Presidência, então bem colocada nas pesquisas eleitorais, o que levou o PFL a acusar o então presidenciável tucano, José Serra, de ter articulado a ação – a PF era subordinada ao governo de Fernando Henrique Cardoso. Roseana foi inviabilizada como postulante ao Palácio do Planalto. 687 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 3ª Reunião, realizada em 11 de junho de 2002. SC-3. 221 sessão de 2002. A sessão da Lunus seguiu aberta, com uma maioria oposicionista na CCAI (além de Rebelo, os senadores Jefferson Peres, do PDT do Amazonas, e Eduardo Suplicy, do PT de São Paulo) contra apenas um situacionista, deputado Luiz Carlos Hauly (PSDB-PR). O parlamentar tucano, aparentemente interessado em que o assunto não se prolongasse, chegou, em determinado momento, a dizer a Rebelo que “em nenhuma das duas Comissões da Casa” havia quórum. O presidente, porém, esclareceu que o quórum era dispensável em audiências públicas, por não serem deliberativas.688 Na sessão ocorrida quase três meses e meio após a operação da PF, o policial que a comandou, Paulo de Tarso Gomes, delegado titular substituto da Coordenação-Geral de Combate ao Crime Organizado e Inquéritos Especiais da Polícia Federal, afimou que se tratara de ação comum, em cumprimento de mandados de busca e apreensão e sem um trabalho de inteligência prévio no local, dentro da investigação aberta em 1997.689 Desmentiu que tivesse passado quatorze faxes para o Palácio do Planalto naquele dia, um deles com a expressão “missão com sucesso, bem-sucedida”, conforme fora divulgado por parte da imprensa, mas admitiu ter mandado uma mensagem para o gabinete do presidente da República. “Realmente, passei um fax ao Presidente naquele mesmo dia, por volta das 18 ou 19 horas, depois de uma ligação que recebi do nosso então Diretor-Geral, Dr Agílio Monteiro, que, por sua vez, havia sido inquirido pelo Presidente, por telefone, sobre o que estava acontecendo na empresa da Governadora naquele momento. Como o Dr. Agílio também não sabia, e era uma situação que precisava de uma resposta, ele me ligou e me pediu que passasse o fax ao gabinete do Presidente – parece-me que no Palácio da Alvorada – deu-me o número, com o mandado de busca, porque Sua Excelência queria saber o que estava se passando lá. E eu realmente passei o fax apenas do mandado de busca, que, àquela altura, já era público; os próprios advogados da empresa ficaram com cópia do mandado. Passei esse mandado, atendendo à determinação do Diretor-Geral.”690 Gomes ainda foi brevemente interrogado pelo deputado Claudio Cajado (PFL-BA), mas o assunto logo depois foi encerrado, para que os parlamentares tratassem de outros dois pontos. Tratava-se de depoimento do delegado federal Getúlio Bezerra dos Santos, para esclarecer 688 Idem. SC-8. Idem. SC-6 a SC-8. 690 Idem. SC-7. 689 222 aspectos de acordo de cooperação entre a PF e a Drugs Enforcement Agency (DEA) dos EUA para combate ao narcotráfico691 e da contratação de empresas privadas para serviços de inteligência no Ministério da Saúde – por onde passara Serra, como titular da Pasta. A CCAI também aprovou requerimento para convite aos ministros da Defesa, da Justiça, ao diretorgeral da Polícia Federal e aos comandantes das Forças Armadas para, em reunião reservada, discutir a segurança pública do País. O motivo era o assassinato do jornalista Tim Lopes, durante reportagem no Complexo do Alemão, no Rio de Janeiro.692 Mais uma crise envolvendo inteligência e política –a quarta – seria discutida pela CCAI em sua segunda reunião de 2005, em 17 de março, quando os parlamentares se reuniram para ouvir os depoimentos do ministro-chefe do Gabinete de Segurança Institucional (GSI) do governo Lula, general Jorge Armando Félix, e do então diretor-geral da Abin, delegado da Polícia Civil Mauro Marcelo de Lima e Silva. O assunto era uma denúncia veiculada pela revista “Veja”: um relatório da agência teria denunciado que as Forças Armadas Revolucionárias da Colômbia – Exército do Povo (FARC-EP)693 teriam ajudado a financiar a campanha do PT em 2002, com o repasse de US$ 5 milhões.694 Segundo a denúncia, o principal documento teria sido catalogado nos arquivos da Abin sob o número 0095/3100 e classificado como “secreto”, tendo data de 25 da abril de 2002. Ele narrava a realização, em 13 de abril do mesmo ano, de uma festa, em uma chácara nos arredores de Brasília, por mais de seis horas – encerrada por um forró – na qual Olivério Medina, representante das FARC-EP no Brasil, teria feito o anúncio da colaboração financeira, sob aplausos. Na reportagem, é também descrito o modo como o dinheiro chegaria ao País: saindo de Trinidad e Tobago, no Caribe, seria dado a 300 empresários brasileiros simpatizantes do PT, ao qual o repassariam mediante contribuições a comitês regionais. O encontro da CCAI aberto foi precedido, na véspera, data da edição com a denúncia,695 por uma reunião reservada da comissão, da qual não há nenhum registro na internet – nem mesmo da sua realização, como em outros casos. A existência do encontro secreto foi 691 O assunto fora levantado pela revista Carta Capital. O jornalista gaúcho (radicado no Rio) Arcanjo Antonino Lopes do Nascimento, conhecido como Tim Lopes (1950-2002), foi torturado e assassinado por traficantes em 2 de junho de 2002, quando, com uma microcâmera escondida no corpo, tentava fazer para a Rede Globo de Televisão uma reportagem sobre tráfico de drogas na Vila Cruzeiro, no Complexo do Alemão, na zona norte do Rio. O crime teve grande repercussão em todo o País. 693 As Forças Armadas Revolucionárias da Colômbia – Exército do Povo (FARC-EP) constituem uma organização de guerrilha, autoproclamada marxista-leninista e surgida em 1964, como parte armada do Partido Comunista da Colômbia. Utiliza o narcotráfico para se financiar e opera uma guerrilha de longa duração, protagonizando também seqüestros e assassinatos. 694 JÚNIOR, Policarpo. Laços explosivos. Veja. 16 de março de 2005. Páginas 44-50. 695 Cabe aqui um esclarecimento. A revista Veja traz como data de circulação oficial a quarta-feira da semana à qual se refere. Começa a circular, porém, no fim de semana anterior ao dia de circulação oficial. A edição em tela, portanto, foi para as bancas no fim de semana de 12 e 13 de março. 692 223 assinalada, na ata, pelo presidente da comissão, senador Cristovam Buarque (PT-DF), e confirmada pelo general Félix, ao se referir à “sessão sigilosa de ontem”696. Na reunião do dia 17, o general, depois de afirmar que seu objetivo não era “desmentir ou caracterizar falsidade de documentos, mas definir o que foi e o que não foi produzido pela Agência Brasi leira de Inteligência”697, passou a ler o documento que teria originado a reportagem: “Vou ler. Título – Relatório de Inteligência nº 0095/3100/Doint – Departamento de Operações de Inteligência Abin – Abril de 2002. Forças Armdas Revolucionárias da Colômbia – Exército do Povo (FARC-EP). Resumo. Em todo documento desse tipo a primeira página traz sempre um resumo do conteúdo. ‘Os representantes das Forças Armadas Revolucionárias da Colômbia – Exército do Povo (FARC-EP), em Brasília-DF, pretendem registrar em cartório o Centro de Estudos Latino-Americano, com o objetivo de congregar todos os movimentos guerrilheiros e de extrema esquerda.’ Termina aí o resumo do documento.”698 O ministro-chefe do GSI explicou que depois vinham três parágrafos – o primeiro e o terceiro não tinham nenhuma relação com o assunto da reportagem, abordando, respectivamente, o projeto do Centro de Estudos Latino-Americano e um certo Comitê Coluna Prestes, que representaria o centro no II Encontro Latino-Americano em Apoio aos Povos Palestinos e da África, em 6 de maio de 2002, no México. Alguns nomes citados, prosseguiu o militar, estavam protegidos por tarjas, para preservar as identidades de seus donos. Vinha em seguida o segundo parágrafo, lido por Félix. “‘Segundo comentários, as FARC-EP do Estado de Mato Grosso estaria – condicional – doando US$ 5 milhões ao Partido dos Trabalhadores (PT) para a campanha presidencial. O dinheiro seria dividido em pequenas parcelas e entregue a empresários simpatizantes do PT, os quais doariam as quantias ao Partido, camuflando assim a origem do dinheiro.’”699 696 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião, realizada em 17 de março de 2005. Terceira página. 697 Idem. Página não especificada Terceira página. 698 Ibidem. Terceira e quarta páginas. 699 Ibidem. Quarta página. 224 Segundo o ministro, na época em que o “informe” foi recebido, ele foi checado e, não tendo sido confirmado, acabou arquivado. O chefe do GSI explicou que o acompanhamento das FARC, iniciado pela inteligência brasileira nos anos 90, prosseguia até a data daquele depoimento. Ele então deu a palavra ao delegado Mauro Marcelo, que passou a analisar suposto documento da Abin exibido na televisão, no “Jornal Nacional” e no “Jornal da Record”, pelo deputado federal Alberto Fraga (PTB-DF), um coronel aposentado da Polícia Militar. O diretor-geral da Abin explicou que as imagens exibidas foram capturadas, digitalizadas e comparadas com o manual de redação do órgão. A agência concluiu que o papel não fora produzido por seus quadros, mas sim “numa engenharia de mistura de meiasverdades e meias-mentiras” que mesclava o boato escrito, captado e descartado pela Abin, com o papel que, segundo ele, teria gerado a reportagem na revista “Veja”700. As afirmações de Félix e Mauro Marcelo geraram grande polêmica na reunião. Fraga reagiu: em sua versão, disse ter sido procurado em seu gabinete por dois agentes da Abin com documentos manuscritos que não divulgaria, para proteger a fonte – ela poderia ser revelada por exames grafotécnicos. Uma semana depois, contou, foi procurado pelo “coleta”, o funcionário da agência que havia sete anos teria sido infiltrado e colhera as informações. Para o deputado, se os documentos eram falsos, seu conteúdo não o era.701 Segundo ele, a “Abin estava acompanhando a presença das Farc no Brasil e se deparou com esse fato de uma possível ligação com o PT”702, e as testemunhas e documentos seriam apresentados em uma eventual Comissão Parlamentar de Inquérito (CPI). Já o senador petista Aloizio Mercadante (SP), em defesa de seu partido, ao rebater as afirmações do “coronel Fraga”, criticou a forma como o documento veio a público, que considerou “inaceitável”. “E digo o seguinte, general Félix: houve um tempo neste País, à época do SNI, do Dops, em que esse tipo de prática foi muito comum. Muito comum! Muitas pessoas foram perseguidas, difamadas e destruídas por procedimentos de que não tinham como se defender! Não tinham como se defender! Por isso, defendi que esta Comissão fosse pública, aberta e transparente. Porque, com a transparência e com a democracia, valem os argumentos, vale a prova documental, vale a prova testemunhal, vale a seriedade investigatória!”703 700 Ibidem. Quinta página. Ibidem. Sétima página. 702 Ibidem. Sétima página. 703 Ibidem. Décima-segunda página. 701 225 A reunião foi encerrada, mas a polêmica ainda permaneceu por algumas semanas na imprensa. Em sua edição seguinte, de 23 de março de 2005, “Veja” apresentou depoimentos do coronel-PM Eduardo Adolfo Ferreira, ex-integrante do Centro de Informações do Exército (CIE) que trabalhara na Abin e afirmava ter coordenado a investigação sobre as FARC-EP, e do informante não-identificado, supostamente um agente infiltrado no movimento sindical em Brasília, segundo ele havia mais de 20 anos, que teria estado na festa na chácara.704 Ambos reafirmaram o que já fora publicado pela revista e, para a CCAI, teriam reafirmado o que disseram à revista, em uma sessão secreta realizada em local não divulgado, sobre a qual não há registro oficial na internet – é apenas mencionada em Veja.705 Mas, se não confirmou a ação da guerrilha colombiana na eleição de 2002, o episódio deixou a descoberto alguns fatos incômodos para a área de inteligência. Um era a permanência em seus quadros, de ex-integrantes do aparato de informações, voltado para a repressão política, da ditadura 1964-1985, formados dentro da Doutrina de Segurança Nacional, pelo menos até 2003, quando o ex-agente do CIE Ferreira, segundo sua versão, deixou a Abin. Outro era a continuidade, ainda em 2005, da prática de infiltração de informantes em movimentos sociais e de esquerda, para espionagem política. A mais grave crise envolvendo a Abin e a inteligência brasileira – a quinta e última, até o momento em que este trabalho era escrito – ocorreria em 2008 e seria abordada na quarta e na quinta reuniões da CCAI daquele ano – não há registro sobre as três primeiras sessões daquele ano. Consumiu quase dez horas, distribuídas por duas sessões, em 9 e 17 de setembro, e investigou a possibilidade de escutas clandestinas, supostamente patrocinadas pela Abin, contra o presidente do Supremo Tribunal Federal, Gilmar Mendes, e parlamentares, sobretudo da oposição ao governo do presidente Luiz Inácio Lula da Silva. As denúncias foram feitas em duas edições de “Veja”: 2073, de 13 de agosto de 2008706, e 2076, de 3 de setembro de 2008 – esta, com reprodução de um diálogo que teria ocorrido entre Mendes e o senador Demósthenes Torres (DEM-GO) e provaria a existência de grampo telefônico.707 As denúncias, ligadas à Operação Satiagraha da Polícia Federal, que investigou o banqueiro Daniel Dantas e teve a participação de agentes da Abin – há discussões sobre a legalidade dessa colaboração – e, a pouco mais de 15 dias da realização das eleições, provocaram uma dura reação da oposição. Na sessão de 9 de setembro, além de cinco dos seis membros da CCAI, estavam presentes 704 JÚNIOR, Policarpo. Eles sabem de tudo. Veja 1900. 23 de março de 2005. Páginas 38-41. JÚNIOR, Policarpo. O espião confirma. Veja 1901. 30 de março de 2005. Página 52. 706 ESCOSTEGUY, Diego; JÚNIOR, Policarpo. De olho em nós. Veja 2073, 13 de agosto de 2008. Páginas 56-64. 707 FILHO, Expedito; JÚNIOR, Policarpo A Abin gravou o ministro. Veja 2076, 3 de setembro de 2008. Páginas 64 a 69. 705 226 22 parlamentares que não pertenciam à comissão: cinco deputados e 17 senadores. A reunião – que acabaria sendo realizada, em parte, de maneira reservada, ou seja, fechada a nãoparlamentares- tinha como objetivo ouvir o diretor afastado da Abin, delegado federal Paulo Lacerda708, o diretor-geral da Polícia Federal, delegado Luiz Fernando Corrêa, e o ministrochefe do GSI, general Jorge Félix. O encontro começou em tom emocional: o deputado Zenaldo Coutinho (PSDB-PA) pediu verbalmente que a CCAI perguntasse aos Ministérios Públicos Federal, Estaduais, Polícia Rodoviária Federal, aos governos estaduais e aos Legislativos estaduais “se possuem, quantos possuem e que utilização tem sido dada a equipamentos de escuta”.709 O senador Arthur Virgílio (PSDB-AM), dirigindo-se aos depoentes, afirmou não tolerar a ideia de ter suas conversas particulares com sua mulher e filhos grampeadas e disse que sua vida “resiste a 200 anos de investigação”. Parabenizou ainda o presidente da CCAI, senador Heráclito Fortes (DEM-PI), por ter aberto a sessão e afirmou que seus segredos todos deveriam estar “nas mãos dos dedos-duros da Abin”.710 Virgílio foi um dos mais ativos interrogadores da sessão, pelo menos na parte aberta, da qual há registro acessível. Lembrou o tempo da ditadura de 1964-1985, defendeu fiscalização “mais forte” sobre as atividades da Polícia Federal e da Abin e denunciou um suposto “Estado dentro do Estado”, que envolveria, inclusive, chantagem, por problemas conjugais, contra um empresário no Rio de Janeiro, segundo “informações fidedignas” que declarou ter. “Isso é intolerável, é absolutamente intolerável. Ninguém, Dr. Paulo Lacerda, com o seu conhecimentou ou sem o seu conhecimento, Dr. Luiz Fernando, com o seu conhecimentou ou sem o seu conhecimento, General Félix, com o seu conhecimentou ou sem o seu conhecimento. Ninguém tem o direito de invadir a minha privacidade. Ninguém! Nem a de nenhum colega meu. De nenhum colega meu. Ninguém tem!” “Então, eu não quero uma sessão mansa. Eu não quero. Eu quero uma sessão sincera. O Presidente vai dizer quando é que fecha, quando não fecha, se deixa aberta, entreaberta, do jeito que for. Agora, nós não podemos ficar aqui no banho-maria, achando que isso foi uma besteira, que o negócio foi inócuo, porque eu não sei o resto. Eu quero Constituição e quero lei.”711 708 O afastamento se dera por causa da suposta irregularidade da colaboração da Abin com a PF na Operação Satiagraha. 709 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião (Parte pública), realizada em 9 de setembro de 2008. Segunda página. 710 Idem. Terceira página. 711 Idem. Sétima página. 227 O general Félix fez a defesa da Abin e do Sisbin, lembrou já ter encaminhado sugestões de regulamentação das atividades da agência à CCAI 712 e explicou a atuação da CREDEN, prometendo mostrar o documento com as prioridades de inteligência do País, elaborado pelo órgão, na parte reservada da reunião.713 Mas algumas das perguntas mais duras foram dirigidas a Lacerda, que alegou ter recebido, como diretor-geral da Abin, por intermédio do seu adjunto na direção agência, José Milton Campana, o pedido de colaboração na Satiagraha, feito pelo delegado federal Protógenes Queiróz.714 Ele também negou que a Abin tivesse equipamentos capazes de fazer escuta telefônica, o que contrariava depoimento do ministro da Defesa, Nelson Jobim, em outro órgão parlamentar, onde afirmara que agência tinha maletas com essa capacidade. Deu-se então o confronto. “O SR. ARTHUR VIRGÍLIO (PSDB-AM) - General, o Ministro Jobim, então, está errado?” “O SR. PAULO LACERDA - Eu afirmo, como Diretor da Abin, que ela não possui. Eu não posso dizer nada em relação ao Ministro Jobim.” “O SR. ARTHUR VIRGÍLIO (PSDB- AM) – Ele disse que a Agência possui.” “O SR. PAULO LACERDA - Eu acho que V. Exª deveria indagar o Ministro Jobim”. (...) “O SR. ARTHUR VIRGÍLIO (PSDB-AM) – Eu indago a V. Exª. (...).V. Exª não está interrogando! Não sou seu preso, não! Eu não sou seu preso ,não! Eu estou aqui como parlamentar e V. Exª, então, me trate como tal.” (...) Eu lhe pergunto: o Ministro Jobim mentiu? Com clareza, o Ministro Jobim mentiu, doutor? Não me trate como se eu estivesse pendurado em algum pau-de-arara, porque não estou.”715 Às 16h55, o encontro tornou-se reservado, acessível apenas a parlamentares. Dessa parte, não há registro disponível para consulta. A reunião seguinte, a 5ª de 2008, oito dias depois, manteve o foco na acusação de violação de sigilo telefônico de autoridades e parlamentares por parte de agentes da Abin. Teve presentes, além de Félix, Lacerda e Corrêa os diretores da agência Luiz Alberto Salaberry (Inteligência Estratégica), Rômulo Rodrigues Dantas (Contraterrorismo) e Carlos Athayde 712 Ibidem. Décima-sétima página. Ibidem. Vigésima página. 714 Ibidem. Vigésima sétima página. 715 Ibidem. Vigésima oitava página. 713 228 (Integração do Sisbin), o funcionário Paulo Maurício (ex-diretor de Contrainteligência) e o exagente do extinto SNI Francisco Ambrósio do Nascimento, acusado pela imprensa de fazer as interceptações ilegais. O encontro foi dividido em duas partes – a segunda foi dedicada exclusivamente a ouvir Ambrósio. Foi uma sessão longa, marcada novamente por ofensivas da oposição contra o governo federal. Inicialmente focados em descobrir quantos agentes da Abin efetivamente participaram da Satiagraha – na sessão anterior da CCAI, fora dito que eram de quatro a seis, mas, na CPI dos Grampos, Maurício afirmara que eram 56 -, os parlamentares demonstraram, ao longo da sessão, interesse em outros pontos. Mais uma vez pressionado, Lacerda afirmou que não se pode viver “num País democrático em que se inverta o princípio da presunção da inocência”716. E reclamou explicitamente da comissão: “Está-se adotando aqui em relação à Abin a presunção da culpa e, no ordenamento jurídico brasileiro, a Constituição é muito clara. Não se pode presumir culpado antes que exista prova nesse sentido. Nós não temos nenhum elemento de prova de que a Agência Brasileira de Inteligência praticou esses crimes.”717 Durante os trabalhos da parte da manhã, voltaram a ocorrer confrontos e constrangimentos. Um foi protagonizado pelo deputado José Edmar (PR-DF) que, escapando totalmente ao tema do encontro, reclamou de ter sido preso pela PF de Brasília, comandada por Corrêa, em 2003, sob acusações de grilagem, formação de quadrilha, lavagem de dinheiro e outras. Edmar afirmou ter sido torturado na cadeia, com outros presos,718 e pediu a saída de Corrêa da direção da PF.719. Outro episódio teve como um de seus atores principais no senador Álvaro Dias (PSDB-PR), que, se dirigindo a Félix e também fugindo ao tema da sessão, retomou a questão da compra de votos no Congresso Nacional denunciada no caso do mensalão, denunciado e investigado em 2005. 716 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião, realizada em 17 de setembro de 2008. Décima-quinta página 717 Ibidem. Décima 718 Ibidem. Vigésima-sétima página. 719 Ibidem. Trigésima página. 229 “Então, eu gostaria de indagar de V. Exª se, relativamente ao escândalo do mensalão, a Abin prestou informações importantes ao Presidente da República. Porque o mensalão se dava há algum tempo, o mensalão decorria já de algum tempo e, obviamente, muitos sabiam da existência dele. O Presidente disse que não sabia. Eu indago se a Abin transferiu ao Presidente da República informações sobre a existência do mensalão. Ou, em relação ao episódio-crime do Prefeito de Santo André720 à época, porque, como conseqüência daquele crime, investigações se procederam e muito se falou das articulações oriundas do Palácio do Planalto, na orientação de testemunhas etc, para que o crime não tivesse uma conotação de crime político. Eu indago se a Abin informava o Presidente da República naquela oportunidade. Talvez isso anteceda até a presença de V. Exª no Ministério. Ou, mais recentemente, as denúncias de tráfico de influência na negociata que houve na venda da Varig. Há uma discussão, há investigações, há ações judiciais, e eu gostaria de saber se a Abin forneceu informações a respeito ao Presidente da República.”721 Fortes foi em linha semelhante, lembrando das acusações na imprensa de que um dos filhos do presidente da República, Fábio Luís Lula da Silva, o Lulinha, teria sociedade com o empresário Daniel Dantas, alvo da Operação Satiagraha. Deu-se então o diálogo parcialmente reproduzido abaixo: “O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – (...) A minha pergunta: a Abin tomou conhecimento desse fato? Tomou providência? Se informou? Comunicou ao Presidente?” “O SR. JORGE ARMANDO FÉLIX – Deputado, eu acho que... Senador, perdão, eu acho que nós estamos entrando num tema político e nós não estamos aqui para discutir política, muito menos política partidária.” “O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – Não, não é política partidária não, V. Exª me desculpe.” “O SR. JORGE ARMANDO FÉLIX – É política partidária sim.” “O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – Não, não, não, política partidária...” “O SR. JORGE ARMANDO FÉLIX – Não vamos discutir aqui em público...” “O SR. PRESIDENTE (Heráclito Fortes. DEM-PI) – É o filho do 720 721 Celso Daniel, assassinado num suposto assalto seguido de seqüestro, em 2002. Ibidem. Quadragésima-quarta página. 230 Presidente da República... Ah, bom, aí senhor pode questionar e eu acato que não se discuta em público.”722 A discussão ainda prosseguiu, sem chegar a uma conclusão. Na parte da tarde, ocorreu o interrogatório de Ambrósio, um ex-integrante da comunidade de informações, egresso da Aeronáutica como cabo, que alegou ter, como colaborador free-lancer (afirmou estar aposentado desde os anos 90), apenas feito separação de emails por assunto, não tendo lidado com interceptações telefônicas.723 Obviamente, apresentei apenas uma amostra dos trabahos da CCAI, focando-me em alguns exemplos. Na próxima parte desta dissertação, farei as comparações necessárias para encerramento desta análise. 722 723 Ibidem. Quadragésima-quinta página. Ibidem.Septuagésima a nonagésima-segunda páginas. 231 Comparações & conclusões 232 5.0 – De volta ao começo Retomo aqui os objetivos que propus para esta pesquisa, em seu início. Um era geral: investigar as relações entre regimes democráticos e serviços de inteligência. Três eram específicos: tentar saber o que realmente mudou nessas agências nos países desenvolvidos, tomando o caso britânico como exemplo, do ponto de vista de sua relação com a democracia; determinar o real caráter das agências de informações brasileiras no passado e no que se aproximavam e distanciavam das suas semelhantes nos países centrais; e investigar se os mecanismos de controle parlamentar sobre o setor no Brasil operam hoje de forma eficiente para a sociedade. Antes de examinar esses pontos – e as hipóteses que elaborei para enfrentálos – devo procurar respostas na comparação dos sistemas britânico e brasileiro de controle parlamentar sobre a área, que descrevi nos Capítulos II e III. Uma primeira constatação é que a enorme diferença que separa um país que constituiu o primeiro império global da era contemporânea – embora tenha perdido essa condição há mais de meio século – de um Estado independente há menos de 200 anos e que desde sempre ocupou uma posição subalterna no cenário mundial torna complexo o trabalho de comparação. Enquanto o Reino Unido tem um sistema de inteligência com raízes no Século XVI e que teve em sua Marinha um de seus principais vetores, o Brasil só começou a expressar alguma preocupação com o setor no fim da segunda década do Século XX, mesmo assim em perspectiva marcadamente diversa. Os britânicos constituíram sistemas que logo se focaram nas funções que viriam a constituir a inteligência contemporânea – política externa, guerra e segurança pública/interna, ainda que com foco político na insurreição irlandesa -, mas os brasileiros, pelo menos de 1927 até os anos 90, mantiveram serviços de informações, voltados basicamente para funções de polícia política, tendência que manifestara desde o início e se aprofundara a partir de 1964. É importante ressaltar que os mecanismos contemporâneos de controle parlamentar, nos dois países, nasceram de crises; de certa forma, de faces diferentes da mesma crise. No Reino Unido, o fim da Guerra Fria, em 1989/1991, levou à redução nos gastos militares (como, de resto, em todo o mundo) e nas despesas com inteligência. Surgiram ainda, na opinião pública britânica, questionamentos em relação à necessidade de manter custosos serviços de inteligência que tinham sido concebidos, na verdade, para enfrentar um inimigo, a União Soviética, que não existia mais. O caso brasileiro, com a dinâmica própria da crise que levou ao fim, em 1985, do Regime de Segurança Nacional instaurado em 1964 mediante golpe civilmilitar, se insere em cenário semelhante, mas é mais complexo. O Serviço Nacional de 233 Informações (SNI) foi extinto em 1990, em meio a aguda crise inflacionária, que o primeiro presidente democraticamente eleito em 29 anos, Fernando Collor, tentou enfrentar com medidas econômicas ortodoxas, de corte de gastos. A democratização, com o abandono da noção de “inimigo interno”, ajudou a mostrar que não havia mais necessidade de um órgão de “informações” como o “serviço” concebido por Golbery do Couto e Silva.724 Mas, diferentemente do Reino Unido, a mudança não gerou um sistema controlável de fora. Durante nove anos, após o fim do SNI, o “principal” serviço de inteligência do Brasil passou por mudanças de denominação e lugar na administração pública. Há indícios de que, como continuava a ter em seus quadros ex-integrantes do SNI e outros órgãos de “informações”, manteve práticas condizentes com a velha Doutrina de Segurança Nacional. A criação da Abin, após o início do escândalo do grampo no BNDES, parece ter sido tentativa de superar esse problema. Mas a legislação baixada para regulamentá-la, ampla nos poderes dados à “nova” agência e pobre em mecanismos de controle parlamentar, não ajudou a viabilizar estruturas de accountability viáveis no Brasil. Esse é outro ponto importante a examinar nas comparações Reino Unido/Brasil. Desde 1989, com o Security Service Act, e, pouco depois, com o Intelligence Services Act, de 1994, os britânicos contam com uma complexa rede de mecanismos legais, complementados pelo Regulation of Investigatory Powers Act, de 2000, e outras regras menores. Essa legislação estabelece com muito detalhe o que as Agencies (Security Service, Secret Intelligence Service e Government Communications Headquarters) podem e não podem fazer, além de estabelecer vários mecanismos de controle pelo Executivo, Judiciário e Legislativo – nesse, o Intelligence and Security Committee (ISC), com amplos poderes e encarregado de elaborar relatórios anuais que englobam da ação de inteligência aos gastos. Acredito que essa legislação, iniciada ainda sob governo dos conservadores e completada já na gestão trabalhista de Tony Blair – o que lhe dá perfil de política de Estado que independe de orientação política – deve ser encarada de forma crítica. Ela não impediu, por exemplo, que os britânicos aderissem às afirmações do governo dos EUA sob George W. Bush em relação à existência de armas de destruição em massa no Iraque de Saddam Hussein, engajando o Reino Unido em uma guerra agora civil que parece longe de uma solução. Também não evitou as acusações, contra o Security Service, de cumplicidade em tortura contra suspeitos de terrorismo no Paquistão em 2009.725 Pelo exame dos relatórios anuais do ISC, também é possível ter a 724 O controle parlamentar sobre a CIA também foi estabelecido em um contexto de crise política, pósWatergate. 725 Ver página 97. 234 impressão de que o controle parlamentar britânico é parte do sistema de inteligência do país, ajudando a legitimá-lo. Parece sintomático o fato de o diretor do Security Service, quando indagado pelo Joint Committe on Human Rights do Parlamento britânico, ter-se recusado a prestar informações, alegando que o órgão parlamentar adequado a essa finalidade era o ISC.726 Também se destaca o tom dos relatórios, em alguns casos específicos, condescendente com acusações contra as Agencies – como no caso das suspeitas de tortura negadas por Blair.727 No caso brasileiro, porém, não existe nem mesmo um controle parlamentar integrado ao sistema. A falta de um Regimento Interno para a Comissão Mista de Controle das Atividades de Inteligência (CCAI) e a inexistência de uma legislação mais restritiva para a ação da Agência Brasileira de Inteligência (Abin) deixam aberto um vácuo jurídico e político que impossibilita o efetivo controle da instituição pelo parlamento. Destaco ainda que, enquanto no Reino Unido a lei obriga qualquer funcionário das Agencies a prestar informações solicitadas, a lei brasileira centraliza esse dever no ministro-chefe do GSI. A própria composição da CCAI, constituída por apenas seis parlamentares que são presidentes de comissões de Relações Exteriores e líderes no Senado e na Câmara, dificulta as reuniões, já que são políticos com múltiplas atribuições e outras preocupações. O que resta é uma comissão que, na maioria dos casos examinados, se reuniu não para examinar ordinariamente as ações e/ou a política de inteligência do País, mas para discutir crises abertas por denúncias feitas na imprensa, ao sabor da disputa pelo poder. O Brasil não tem uma comissão para controlar a Abin, mas uma arena de disputa política entre governo e oposição, em que, muitas vezes, pouco se discute realmente sobre o setor de inteligência. Um exame rápido do Capítulo III deste trabalho o comprova: ali, deputados e senadores parecem, no período examinado, marcado por forte polarização política, mais focados em desgastar os adversários do que em controlar as ações da área de inteligência. Quando esse tipo de disputa não ocorre, a CCAI, segundo as atas de reunião que compulsei, dedica-se a discussões de burocracia interna ou a debates como sobre a segurança do processo de votação eletrônica, que reuniu o maior número de parlamentares no período. Evidentemente, não serei ingênuo a ponto de imaginar que o ISC também não pode se constituir em arena política. Uma das bases deste trabalho é reconhecer o caráter político, ou seja, de exercício de poder, da inteligência, o que pode ser estendido a seus mecanismos de controle. A isso os britânicos também, provavelmente, não escapam, embora os relatórios examinados deixem poucas pistas a respeito. O que é possível perceber é que o campo em que 726 727 Ver página 141. Ver páginas 139-140. 235 essa disputa política provavelmente se dá é outro: o das políticas de Estado para inteligência externa, militar e de segurança pública/interna, em um Reino Unido envolvido em guerras no exterior ao lado dos EUA e da NATO, sob ameaça do terrorismo global, sobretudo islâmico, e ainda receoso das conseqüências da paz com o Provisional IRA. Isso impõe uma agenda política e de trabalho muito diferente daquela vivida pelos políticos brasileiros, para quem as guerras e o terrorismo são preocupações distantes ou inexistentes. Ainda na perspectiva comparada, é preciso notar que o controle parlamentar e de outras formas foi implantado nas Agencies em um período de redução de verbas para sustentá-las, que se seguiu ao fim da Guerra Fria, em um exercício aparente de busca de legimitidade institucional. O mesmo, contudo, não ocorreu no Brasil. Curiosamente, o desmantelamento do SNI, em 1990, e a redução orçamentária dos órgãos que o sucederam, não originaram mecanismos de controle pelo parlamento até a criação da Abin, em 1999. O surgimento da nova agência trazia, na lei que a gerou, a obrigatoriedade do controle parlamentar, mas a CCAI tem funcionado de forma muito precária, sem regimento nem legislação específica para ampará-la. Ao mesmo tempo, sobretudo no governo do presidente Luiz Inácio Lula da Silva, houve aumento real nas despesas da Abin, que chegou a todos os Estados brasileiros, contratou funcionários e aumentou-lhes os salários. Diferentemente dos britânicos, não “precisa” da legitimidade do controle parlamentar efetivo para sobreviver, o que permite projetar, para o futuro próximo, situação semelhante à atual, sem efetivo controle parlamentar sobre suas atividades, que 5.1- continuarão Sobre as em segredo. questões propostas Em relação à primeira das questões que esta pesquisa se propunha a resolver, acredito não ser possível falar genericamente as mudanças nos serviços de inteligência “nos países desenvolvidos”. Seria pretensão excessiva tentar uma conclusão desse tipo, porque pude me deter apenas na legislação do Reino Unido. Deixo assim essa ambiciosa meta de lado para tentar outra que me parece mais factível, em relação apenas ao caso britânico. De fato, parece ser forte a tendência de tentar controlar os serviços de inteligência por meio de mecanismos diversos, a maioria do tipo denominado “accountability horizontal”, segundo o conceito de O’Donnell, ou seja, a partir de estruturas dentro do próprio Estado. Mudanças recentes nos mecanismos são indício de que os britânicos continuam tentando aperfeiçoamentos do lado da eficiência e do controle. Confesso, no entando, meu ceticismo e dúvida em relação à real eficácia dessas construções. De qualquer modo, são tentativa relevante. Em outra questão apresentada, sobre o real caráter das agências de informações brasileiras 236 – refiro-me aqui ao passado antes do fim do SNI - e no que se aproximavam e distanciavam de suas congêneres de outros países, acredito ter obtido elementos para demonstrar a peculiaridade do sistema brasileiro, principalmente durante o regime militar. Tanto o exame das ações da estrutura de informações comandada pelos militares como a bibliografia consultada (Antunes, Stepan) ajudaram a comprovar que o sistema de informações de 19641985 foi único, por seu grau de articulação e complexidade institucional, mesmo em comparação com outros Regimes de Segurança Nacional. Essa diferenciação é importante, porque esses serviços permanecem como tabu no imaginário nacional – haja vista os argumentos de parlamentares de campos políticos opostos, em diferentes reuniões da CCAI, evocando, para exorcizá-los, velhos fantasmas da ditadura de 64 supostamente por trás da ação de agentes da Abin em pleno início do Século XXI. Por fim, acredito que ficou plenamente demonstrado que os mecanismos de controle parlamentar sobre a Abin não garantem o efetivo monitoramento público de seu trabalho e também não delimitam claramente seus poderes. A hipótese de que a agência teria área de atuação mais ampla que o SNI não me parece realmente comprovada, já que a Abin não tem mecanismos institucionais para ser a “cabeça” de um sistema como era o Sisni – seu papel no Sisbin já não tinha esse caráter, na prática, por causa do caráter colaborativo do sistema, e espera-se, será diminuído com a nova Política Nacional de Inteligência, que vai passar a função de integração dos órgãos ao Gabinete de Segurança Institucional (GSI). As propostas de regimento interno do órgão do Congresso não caminharam. A Abin permanece, portanto, talvez não com mais poderes que o SNI, mas com um campo de atuação amplo e vago, cuidando da inteligência externa, contrainteligência, contraterrorismo, proteção ao conhecimento, segurança de estruturas críticas, criptografia (inclusive do processo eleitoral), contatos com serviços secretos de outros países etc. Esse não é o desenho institucional britânico, por exemplo, que separa a inteligência internacional (Secret Intelligence Service) da inteligência doméstica, encarregada da contrainteligência e contraterrorismo (Security Service), e da inteligência de sinais e criptografia (Government Intelligence Headquarters) – embora os três órgãos trabalhem juntos em outras estruturas. Não tenho como afirmar com segurança que há resistências da Abin aos controles, em parte devido à cultura política brasileira anterior à Guerra Fria, conforme pensava inicialmente. Os ministros responsáveis e os chefes da agência, quando convidados pela CCAI, compareceram e prestaram esclarecimentos. Institucionalmente, o GSI sugeriu a regulamentação do controle parlamentar de suas atividades e, segundo transparece nas atas da comissão, procura manter contatos frequentes. A resistência, aparentemente, não difere muito da natural aversão 237 burocrática a controles. Há indícios, contudo, de permanência, nos quadros da entidade, de egressos dos órgãos de informações da ditadura, formados dentro dos pressupostos da Doutrina de Segurança Nacional, o que pode influenciar a atuação da agência sob regime democrático e tanto tempo depois do fim da Guerra Fria. 5.1.1 – Considerações finais Acredito que o terreno em que os serviços de inteligência atuam é movediço. Ações de inteligência muitas vezes estão no limite da legalidade e da ética e, com facilidade, podem violá-las. Daí a necessidade – e o desafio – de controlar os serviços responsáveis por elas, sem lhes tirar a eficiência, já apresentado por Cepik.728 Regimes democráticos e serviços de inteligência convivem, agora fora do quadro rígido da Guerra Fria e em uma conjuntura talvez mais complexa, pela multiplicidade de ameaças, como terrorismo, tráfico internacional de drogas, armas e pessoas, lavagem de dinheiro, crimes transnacionais. Legislações de controle dessas agências, como a do Reino Unido, que examinei, e de outros países, como EUA, Canadá, Austrália, Nova Zelândia, Portugal, Espanha, Itália, Alemanha, são tentativas de administrar essa tensão entre o que precisa ser feito para a segurança do Estado e da sociedade e o que precisa ser feito para proteção dos cidadãos. No caso do Reino Unido, a existência dos controles, sobretudo o parlamentar, não impediu erros nem acusações de abuso. É, porém, pelo menos no plano formal, uma estrutura plenamente auditável e controlável por uma opinião pública que consiga se mobilizar, ainda que a eficiência total desse controle seja questionável e ainda precise ser submetida a testes mais duros. No Brasil ainda não chegamos a esse estágio. Na prática, a Agência Brasileira de Inteligência (Abin) não tem controle parlamentar efetivo e só é chamada a se explicar quando seu nome é envolvido em algum escândalo, diferentemente dos britânicos, que obrigam suas Agencies a prestar contas rotineiramente. Assim, diante de um sistema sob controle parlamentar pleno, mas cuja eficiência ainda está sob o teste da prática e da dúvida, e outro que, na verdade, não é controlado, o pesquisador não tem muita alternativa a não ser encerrar este trabalho reafirmando a sua cautela e o seu ceticismo em relação a essas estruturas – que, não obstante, considera indispensáveis. 728 CEPIK, Marco. Op. cit. 238 WILSON TOSTA Rio, 5 de abril de 2010- Domingo de Páscoa/22h20 239 REFERÊNCIAS BIBLIOGRÁFICAS: ANTUNES, Priscila. SNI e Abin – Entre a Teoria e a Prática – Uma leitura da atuação dos serviços secretos brasileiros ao longo do século 20. Rio de Janeiro: Editora FGV, 2001. 202 p. ANTUNES, Priscila. Argentina, Brasil e Chile e o desafio de reconstrução das agências nacionais civis de inteligência no contexto da democratização. 2005. 356 páginas. Tese (Doutorado em Ciências Sociais) – Universidade de Campinas (Unicamp), Campinas. ANTUNES, Priscila; CEPIK, Marco. The New Brazilian Intelligence Law: An Institutional Assessment. In: REDES 2001, Research and Education in Defense and Security Studies, Center for Hemisferic Defense Studies. Washington D. C. Maio, 2001. Disponível em: http://fas.org/irp/world/brazil/cepik.doc. Último acesso em 5 de janeiro de 2008. ARRUDA, Antônio de. ESG – História da sua doutrina. São Paulo, Edições GRD; Brasília, INL; 1980, 300 p. BECK, Leda; COURI, Norma; STALL, Bela; VARGAS, Francisco. O sol por testemunha. Veja 751, de 26 de janeiro de 1983, páginas 26-29. BÉDARIDA, François. Tempo presente e presença da história. In. AMADO, Janaína; FERREIRA,Marieta de M. Usos e Abusos da História Oral. Rio de Janeiro: Editora FGV, 1998, 2ª edição. 277 p. Páginas 219-229. ____________________. Historie, critique et responsabilité. Paris. IHTP/CNRS. 2003 BITENCOURT, Luis. O Poder Legislativo e os serviços secretos no Brasil – 1964/1990. Brasília: Faculdades Integradas da Católica de Brasília, 1990. 184 p. BLOCH, Marc. Apologia da história ou o ofício do historiador. Rio de Janeiro, Zahar, 2001. 159 p. BOBBIO, Norberto. Teoria Geral da Política – A Filosofia Política e as Lições dos Clássicos. Rio de Janeiro: Editora Campus, 2000. 717 p. BRIGNOLI, Hector P. e CARDOSO, Ciro F. Os métodos da História. Introdução aos problemas, métodos e técnicas da história demográfica, econômica e social. São Paulo: Graal, 6ª Edição, 530 p. CARNIELLI, Beatrice.; RORATTO, João. O pensar e a organização de um organismo federal de inteligência no Brasil: antecedentes históricos. Revista Brasileira de Inteligência, Brasília, v.2, n.2, abril, pp.9-20, 2006. CARVALHO, José M. 1964 visto por um araponga. Folha de S.Paulo. São Paulo, 4 de abril de 2004. Mais!. 240 CEPIK, Marco. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização. 2001. 310 p. Tese (Doutorado em Ciência Política) – Instituto Universitário de Pesquisas do Estado do Rio de Janeiro (Iuperj), Rio de Janeiro. _____________ Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração Atual. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL. 2002, Brasília. Disponível em: http://www.senado.gov.br/sf/atividade/Conselho/CCAI/txtCepik.htm. CLAUSEWITZ, Carl v. Da Guerra. São Paulo, Livraria Martins Fontes, 2003, 2ª edição, 2ª tiragem. 930 p. CLARK, Robert. M. Intelligence Analysis – A Target-Centric Approach. Washington: CQ Press, 2007, 321 p. 2nd Editon. COMBLIN, Joseph (Pe.). A Ideologia da Segurança Nacional. O poder militar na América Latina. Rio de Janeiro: Editora Civilização Brasileira, 1978. 251 páginas COMISSIÓN Nacional Sobre la Desaparación de Personas. Nunca Más. Informe sobre la desaparación de personas. Buenos Aires, 1983. Disponível em: http://www.desaparecidos.org/arg/conadep/nuncamas/nuncamas.html. . COSTA, Rodrigo Barbosa Bastos. A influência estrangeira na evolução da Doutrina Militar Terrestre e suas conseqüências para a atividade de Inteligência Militar. Liderança Militar, v.3, n1/2, página 63. CRUZ, Eduardo L.V. Desafios dos serviços de inteligência das Forças Armadas: a projeção de cenários como subsídio à capacidade de pronta resposta e à estimativa dos prazos críticos de mobilização. 2008, São Paulo, UNESP. Disponível em: http://www2.uel.br/cch/his/mesthis/abed/anais/EduardoLucasdeVasconcelosCruz.doc. D’ARAÚJO, Maria C. Justiça Militar, segurança nacional e tribunais de exceção. In: 30º ENCONTRO ANUAL DA ANPOCS. Caxambu (MG), 2006. Disponível em: http://www.cpdoc.fgv.br/projetos/cfa21/arqs/anpocs2006/103.pdf. DETIENNE, Marcel. Comparar o incomparável. Aparecida: Idéias e Letras, 2004.149 p. DIEGUEZ, Consuelo; JÚNIOR, Policarpo. O estilo de Paulo Henrique. Veja 1677, de 29 de novembro de 2000. Páginas 50-52. DOMINGUES FILHO, J.B. Reforma do Estado: governança, governabilidade e accountabilty. In: História e Perspectivas. Jul/Dez 2004 DULLES, John W. F. Carlos Lacerda – A vida de um lutador.Volume 1: 1914-1960. Rio de Janeiro, Editora Nova Fronteira, 1992. 512 p. 241 ESCOSTEGUY, Diego; JÚNIOR, Policarpo. De olho em nós. Veja 2073, 13 de agosto de 2008. Páginas 56 a 64. FICO, Carlos. Como eles agiam.Os subterrâneos da ditadura militar: espionagem e polícia política. Rio de Janeiro: Record, 2001. 277 p. FIGUEIREDO, Lucas. Ministério do silêncio – A história do serviço secreto brasileiro de Washington Luís a Lula – 1927-2005. Rio de Janeiro: Record, 2005, 591 p. FILHO, Expedito; JÚNIOR, Policarpo. A Abin gravou o ministro. Veja 2076, 3 de setembro de 2008. Páginas 64 a 69. GASPARI, Elio. A ditadura escancarada. São Paulo: Companhia das Letras, 2002. 507 páginas. HAMPSHIRE, Edward; MACKLIN, Graham; TWIGGE, Stephen. British Intelligence – Secrets, Spies and Sources. London: The National Archives, Gutemberg Press. 2008. 288p. JEFFREYS-JONES, Rhodi. Historia de los servicios secretos norteamericanos. Barcelona, Ediciones Paidós Ibérica, 2004. 392 p. JOINT Committee on Human Rights. Sixth Report. Session 2007-2008. Disponível em: http://www.publications.parliament.uk/pa/jt200708/jtselect/jtrights/38/3802.htm. Último acesso em 18 de dezembro de 2009. JÚNIOR, Policarpo. Espionagem no Planalto. Veja 1675, 15 de novembro de 2000. Páginas 38 a 45. JÚNIOR, Policarpo. Laços explosivos. Veja 1896, 16 de março de 2005. Páginas 44 a 50. JÚNIOR, Policarpo. Eles sabem de tudo. Veja 1900. 23 de março de 2005. Páginas 38 a 41. JÚNIOR, Policarpo. O espião confirma. Veja 1901. 30 de março de 2005. Página 52. JUSBRASIL Notícias. REINO Unido sabia de torturas de suspeitos no Paquistão, diz jornal. Rio de Janeiro, 17 fev.2009. Disponível em: http://www.jusbrasil.com.br/noticias/807118/reino-unido-sabia-de-tortura-de-suspeitos-nopaquistao-diz-jornal. Acesso em 18 de dezembro de 2009. KEEGAN, John. Inteligência na guerra – conhecimento do inimigo, de Napoleão à alQaeda. São Paulo, Companhia das Letras, 2006. 448 p. LAGÔA, Ana. SNI. Como nasceu. Como funciona. São Paulo,: Brasiliense, 1983, 132 p. LOPES, Eugênia; SAMARCO, Christiane. Jobim faz carta de demissão após ameaça de mudar Lei da Anistia. O Estado de S. Paulo, 30 de dezembro de 2009. Disponível em: http://www.estadao.com.br/estadaodehoje/20091230/not_imp488515,0.php MAINWARING et alii, Classificando regimes políticos na América Latina (1945-1999), in Dados, vol. 44, n. 4. Páginas 645-687 242 O’DONNELL, Guillermo. Las políticas de accountability. Buenos Aires, Torquato di Tella, maio, 2000. ______________ Horizontal Accountability in New Democracies. In: Journal of Democracy Volume 9, Number 3, July 1998 PRESTES, Anita L. O método comparativo no estudo da história do PCB. In: Estudos IberoAmericanos. Porto Alegre, PUC-RS, volume XXIX, n. 2, p. 135-148, dezembro 2003. Disponível em: http://www.hcomparada.ifcs.ufrj.br/comparativopcb_anitaleocadia.doc. RÉMOND, René. Algumas questões de alcance geral à guisa de introdução. In: AMADO, Janaína; FERREIRA, Marieta de M.Usos e Abusos da História Oral. Rio de Janeiro, Fundação Getúlio Vargas, 1998, 2ª edição, 304 p. RESNIK, Luís. Democracia e Segurança Nacional – A polícia política no pós-guerra. Rio de Janeiro: 2004, 188 p. RIFFICE, Alfred. Intelligence and covert action. Studies in intelligence. Volume: 6. Issue: Winter. Washington, CIA, 1962. RYAN, Cornelius.O mais longo dos dias – 6 de junho de 1944. Porto Alegre, LP&M Editores, 2004. 375 p. SAÍN, Marcelo F. Democracia e inteligência de Estado en Argentina. Belo Horizonte, Centro de Estudos de Inteligência Governamental, 1999. Disponível em: http://www.fafich.ufmg.br/ceig/?screen=search&s=&all=1&pg=2&o=&d=d. SEM AUTORIA. Um envelope explosivo. Veja 752, 2 de fevereiro de 1983, páginas 20-27. SEM AUTORIA. MI5 and MI6 face 29 new allegations of torture in foreign prisoners.Dayly Telegraph, em 3 de abril de 2009. Disponível em: http://www.telegraph.co.uk/news/newstopics/politics/lawandorder/5100852/MI5-and-MI6face-29-new-allegations-of-torture-in-foreign-prisons.html. SCHMITT, Gary J ;SHULSKY, Abram N. Silent warfare: understanding the world of intelligence. Washington, Potomac Books, 2002, Third Edition. 247 p. TURNER, Stainsfield. Queime antes de ler. – Presidentes, diretores da CIA e espionagem internacional. Rio de Janeiro- São Paulo: Record, 2008. 395 p. STEPAN, Alfred. Os militares: da Abertura à Nova República. Rio de Janeiro: Paz e Terra, 1986. 115 páginas. SUN TZU.A arte da guerra. São Paulo, Jardim dos Livros, 2007. 122p. Páginas 119-122 THE COMMISSION ON THE INTELLIGENCE CAPACITIES OF THE UNITED STATES REGARDING WEAPONS OF MASS DESTRUCTION. Report to the President of the United States. March 31, 2005. 601 páginas. Disponível em: http://www.wmd.gov/report/wmd_report.pdf. 243 THE STANIONERY OFFICE (TSO). National Intelligence Machinery. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen ce/nationalintelligencemachinery.pdf. THE TRUTH and Reconciliation Commision. The Truth and Reconciliation Commision Report. Cape Town, 2002. 935 p. Disponível em: http://www.info.gov.za/otherdocs/2003/trc/. THOMAS, Gordon. Secret wars – One hundred years of British intelligence – Inside MI5 and MI6. New York. Thomas Dune Books, 2009, 430 p. TOSTA, Wilson. Reino Unido, Espanha e Brasil: três casos de controle público de serviços de inteligência no pós-Guerra Fria. Boletim Tempo Presente (UFRJ),v.3, p.1, 2008. Em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4203&Itemid= 147. TOSTA, Wilson . O Serviço Federal de Informações e Contra-Informação: depoimentos e controvérsia em fragmentos de história. Disponível em: http://www.tempopresente.org/index.php?option=com_content&task=view&id=4886&Itemid= 147. TOSTA, Wilson. Abin completa dez anos sob frágil fiscalização do Congresso. O Estado de S. Paulo, 13 de dezembro de 2009. Pagina A14. TOSTA, Wilson. Gasto com Abin dobrou na Era Lula, revela levantamento. O Estado de S. Paulo, 13 de março de 2010. Página A10 VILLALOBOS, Maria C.P.Derechos fundamentales y servicios de inteligência (Um estudio a la luz de la nueva legislación). Madrid, Grupo Editorial Universitário, 2007. 144 p. VIRILIO, Paul. Estratégia da decepção. São Paulo, Estação Liberdade, 2000. 93 p. VIZ QUADRAT, Samantha.O sistema de informações e a ditadura militar no Brasil. In: VIII ENCONTRO REGIONAL DE HISTÓRIA, Rio de Janeiro, 1998. Anais. Disponível em: http://www.rj.anpuh.org/Anais/1998/autor/Samantha%20Viz%20Quadrat.doc. WEINER, Tim. Legado de cinzas – uma história da CIA. Rio de Janeiro, Record, 2008. 741 p. Página 537 FONTES DE PESQUISA: 1) DOCUMENTOS da coleção Informante do Regime Militar – X9 do Arquivo Nacional: BR AN Rio, X-9,0,TAI.4/2 – “Instrução Circular Nº 1”, sem data, assinada pelo então chefe do Sfici, coronel Humberto de Souza Mello BR AN, Rio X.0.TAI.4/3 – “Regimento Interno da Secretaria-Geral do Conselho de Segurança Nacional”, segundo o decreto 40.040, de 6 de dezembro de 1958. 244 BR AN X9.0.TAI.1/16 – “Informações – Curso para Encarregados de Casos e Agentes – Agosto de 1961”. (Sfici) BR AN,Rio X9.0.TAI.4/4 – “Instrução Particular para Operações” (IPO), de 15 de setembro de 1960, assinada pelo coronel Lucídio de Arruda (Sfici) BR.AN,RIO,X9.0.TAI.1/4 – “Criptografia”, sem data. BR, AN,RIO X9.0.TAI.1/17 – “Operações Técnicas – Novembro de 1960” BR AN X9.O.TAI.1/6 - “Práticas de contra-vigilância nos serviços de informação soviéticos”, sem data. 2) DOCUMENTO da coleção Divisão de Segurança e Informações do Ministério da Justiça (DSI-MJ) do Arquivo Nacional -BR AN, RIO.TT.0.DIV.PRO.169. Regimento Interno da Divisão de Segurança e Informações do Ministério da Justiça. 3) DOCUMENTO do Arquivo Público do Estado do Rio de Janeiro – CIE – S/103 – Terroristas da ALN com cursos em Cuba (Situação em 21 JUN 72)– TERRORISMO – SECRETO. 4) POLÍCIA FEDERAL. Auto Circunstanciado de Exploração de Local e Busca de Dados in Inquérito 2424-4/140 – Volume V (Operação Hurricane). Brasília, 2006. 5) STOCKHOLM International Peace Research Institute (Sipri). Military expenditure by region in constant US dollars, 1988-2008. Stockholm International Peace Research Institute Yearbook 2009.Disponível em: http://www.sipri.org/research/armaments/milex/resultoutput/worldreg. 6) Site da Abin: AGÊNCIA Brasileira de Inteligência. ABIN e SNJ assinam convênio para proteção do conhecimento, em 19/01/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_4974d4bc9f5ec.pdf. AGÊNCIA Brasileira de Inteligência. ABIN E Embrapa assinam termo de cooperação, em 12/02/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_49948bd7c04e2.pdf. AGÊNCIA Brasileira de Inteligência. ABIN e Banco Central assinam termo de cooperação, em 03/03/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_49ad82a7e3b08.pdf. AGÊNCIA Brasileira de Inteligência.ABIN e Eletronorte assinam termo de cooperação técnica, em 25/03/09, disponível em: http://www.abin.gov.br/modules/mastop_publish/files/files_49ca99d3880ef.pdf. AGÊNCIA Brasileira de Inteligência. ATUAÇÃO do PNPC. Em: http://www.abin.gov.br/modules/mastop_publish/?tac=Atua%E7%E3o_do_PNPC. 245 AGÊNCIA Brasileira de Inteligência. Comunicação de indícios de espionagem. Em http://www.abin.gov.br/modules/mastop_publish/?tac=Comunica%E7%E3o_de_Iind%EDcios _de_Espionagem. 7) Site da Cátedra Servicios de Inteligência y Sistemas Democráticos do Instituto de Humanidades da Universidad Rey Juan Carlos: CÁTEDRA SERVICIOS DE INTELIGENCIA Y SISTEMAS DEMOCRÁTICOS. El ciclo de inteligência. Instituto de Humanidades de La Universidade Rey Juan Carlos. 2010, Madri. Disponível em:http://www.serviciosdeinteligencia.es/ciclo-inteligencia. Último acesso em 15 de julho de 2008 8) Documentos da CIA: CIA. Iraq’s continuous programs for weapons of mass destruction. National Estimate Intelligence. Washington, Central Intelligence Agency, 2002. DONEGAN, Rebecca et alli. Intelligence and analysis on Iraq: issues for the Intelligence Community. Washington, Central Intelligence Agency, 2004. HAWKINS, J. Clandestine Services History: Record of Paramilitary Action Against the Castro Government in Cuba – 17 March 1960 – May 1961. WASHINGTON, CIA, 1961. 89 p. RIFFICE, Alfred Intelligence and covert action. Studies in intelligence. Volume: 6. Issue: Winter. Washington, CIA, 1962. 9) Site da DGSE: DIRECTION GÉNÉRALE DE LA SECURITÉ EXTERIEURE. Le cicle du renseignment. Em: http://www.defense.gouv.fr/dgse/enjeux_defense/methodologie_du_renseignement/le_cycle_d u_renseignement/le_cycle_du_renseignement. Último acesso em 15 de julho de 2008. 10) Decisões judiciais SENTENÇA da Ação Penal 98.0064705-8, do juiz Alexandre Libonati de Abreu, da 2ª Vara Federal Criminal do Rio de Janeiro, de 6 de novembro de 2002. ACÓRDÃO de 8 de abril de 2008, no processo 98.0064705-8, tendo como relator o desembargador André Fontes 11) Legislação do Brasil: DECRETO 17.999, de 29 de novembro de 1927 DECRETO-LEI 9.775, de 6 de outubro de 1946 Lei 4.341, de 13 de junho de 1964. 246 DECRETO 55.194, de 10 de dezembro de 1964. DECRETO 60.940, de 4 de julho de 1967. LEI 9.883, de 7 de dezembro de 1999. DECRETO 4.376, de 13 de setembro de 2002. DECRETO 4801, de 6 de agosto de 2003. DECRETO 6.408, de 24 de março de 2008. 12) Legislação do Reino Unido: SECURITY Service Act 1989. INTELLIGENCE Services Act 1994. REGULATION of Investigatory Powers 2000. 13) PORTAL da Transparência http://www.portaltransparencia.gov.br/ do Governo Federal – em: DESPESAS da Agência Brasileira de Inteligência realizadas em 2004 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp? Ano=2004&Valor=73243015166543&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=155962595088&CodigoOrgao=20101&NomeOrgao=PRESIDE NCIADAREPUBLICA&ValorOrgao=47971204220&CodigoUG=110120&NomeUG=AG ENCIA BRASILEIRADEINTELIGENCIA&ValorUG=13377069755. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2005 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp?Ano=2 005&Valor=89054494722617&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=173095451777&CodigoOrgao=20101&NomeOrgao=PRESIDE NCIADAREPUBLICA&ValorOrgao=50663988413&CodigoUG=110120&NomeUG=AG ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=14109749566. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2006 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp? Ano=2006&Valor=93782690723656&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=207882324629&CodigoOrgao=20101&NomeOrgao=PRESIDE NCIADAREPUBLICA&ValorOrgao=60101189461&CodigoUG=110120&NomeUG=AG ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=18551241410. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2007 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp? 247 Ano=2007&Valor=93878022277044&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=268985070566&CodigoOrgao=20101&NomeOrgao=PRESIDE NCIADAREPUBLICA&ValorOrgao=88977623805&CodigoUG=110120&NomeUG=AG ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=20948439884. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2008 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp? Ano=2008&Valor=93112214467370&CodigoOS=20000&NomeOS=PRESIDENCIADAR EPUBLICA&ValorOS=374516802838&CodigoOrgao=20101&NomeOrgao=PRESIDEN CIADAREPUBLICA&ValorOrgao=121396147670&CodigoUG=110120&NomeUG=AGE NCIA BRASILEIRA DE INTELIGENCIA&ValorUG=27090622907. Último acesso em 20 de fevereiro de 2009 DESPESAS da Agência Brasileira de Inteligência realizadas em 2009 em: http://www.portaltransparencia.gov.br/PortalComprasDiretasOEElementoDespesa.asp? Ano=2009&Valor=106053688726099&CodigoOS=20000&NomeOS=PRESIDENCIA DA REPUBLICA&ValorOS=530527662344&CodigoOrgao=20101&NomeOrgao=PRESIDE NCIADAREPUBLICA&ValorOrgao=97050456288&CodigoUG=110120&NomeUG=AG ENCIA BRASILEIRA DE INTELIGENCIA&ValorUG=32589795214. Último acesso em 20 de fevereiro de 2009 14) RELATÓRIOS anuais do Intelligence and Security Committee do parlamento do Reino Unido: INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 1997-1998. Em: http://www.archive.official-documents.co.uk/document/cm40/4073/4073.htm. INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 1998-1999. Em: http://www.archive.official-documents.co.uk/document/cm45/4532/4532.htm INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 1999-2000. Em: http://www.archive.official-documents.co.uk/document/cm48/4897/4897.htm INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2001-2002-1998. Em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen ce/intelligence.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2002-2003-1998. Em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen ce/annualir0203.pdf . INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2003-2004-1998. Em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen ce/annualir0304.pdf 248 INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2004-2005. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen ce/iscannualreport.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2005-2006. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen ce/annualir0506.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2006-2007. Disponível em: http://www.cabinetoffice.gov.uk/media/cabinetoffice/corp/assets/publications/reports/intelligen ce/annualir0607.pdf INTELLIGENCE and Security Committee. Intelligence and Security Committee Anual Report 2007-2008. Disponível em: http://www.cabinetoffice.gov.uk/media/124411/isc_annualreport0708.pdf 15) Atas da Comissão de Controle das Atividades de Inteligência do Congresso Nacional do Brasil: ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata circunstanciada da 1ª reunião, realizada em 21 de novembro de 2000. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20001121RE001.pdf. ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata circunstanciada da 2ª reunião, realizada em 30 de novembro de 2000. Em: http://legis.senado.gov.br/sil-pdf/COPARL/CCAI/Atas/20001121RE001.pdf ÓRGÃO de Controle e Fiscalização Externos da Política Nacional de Inteligência. Ata da 1ª reunião de 2001, realizada em 15 de agosto de 2001. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20010815RE001.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 1ª Reunião de 2002, realizada em 2 de abril de 2002. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20020402RE001.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da 2ª Reunião de 2002, realizada em 16 de abril de 2002. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20020416RE002.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da 3ª Reunião de 2002, realizada em 11 de junho de 2002. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20020611RE003.pdf COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata da 4ª Reunião de 2002, realizada em 19 de junho de 2002. Em: http://legis.senado.gov.br/sil/servlet/ArqToPDF?arq=http://webthes.senado.gov.br/sil/COPAR L/CCAI/Atas/20020619RE004.rtf. 249 COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 5ª Reunião, realizada em 27 de junho de 2002. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20020627RE005.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião, realizada em 17 de março de 2005. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20050317RE002.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião de 2008, realizada em 9 de setembro de 2008. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20080909RE004.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 5ª Reunião de 2008, realizada em 17 de setembro de 2008. Em: http://legis.senado.gov.br/sil/servlet/ArqToPDF?arq=http://webthes.senado.gov.br/sil/COPAR L/CCAI/Atas/20080917RE005.rtf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 1ª Reunião de 2009, realizada em 28 de abril de 2009. http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20090428RE001.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 2ª Reunião de 2009, realizada em 20 de maio de 2009. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20090520RE002.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 3ª Reunião de 2009, realizada em 11 de agosto de 2009. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20090811RE003.pdf. COMISSÃO Mista de Controle das Atividades de Inteligência (CCAI). Ata Circunstanciada da 4ª Reunião de 2009, realizada em 18 de agosto de 2009. Em: http://legis.senado.gov.br/silpdf/COPARL/CCAI/Atas/20090811RE003.pdf. 250 Livros Grátis ( http://www.livrosgratis.com.br ) Milhares de Livros para Download: Baixar livros de Administração Baixar livros de Agronomia Baixar livros de Arquitetura Baixar livros de Artes Baixar livros de Astronomia Baixar livros de Biologia Geral Baixar livros de Ciência da Computação Baixar livros de Ciência da Informação Baixar livros de Ciência Política Baixar livros de Ciências da Saúde Baixar livros de Comunicação Baixar livros do Conselho Nacional de Educação - CNE Baixar livros de Defesa civil Baixar livros de Direito Baixar livros de Direitos humanos Baixar livros de Economia Baixar livros de Economia Doméstica Baixar livros de Educação Baixar livros de Educação - Trânsito Baixar livros de Educação Física Baixar livros de Engenharia Aeroespacial Baixar livros de Farmácia Baixar livros de Filosofia Baixar livros de Física Baixar livros de Geociências Baixar livros de Geografia Baixar livros de História Baixar livros de Línguas Baixar livros de Literatura Baixar livros de Literatura de Cordel Baixar livros de Literatura Infantil Baixar livros de Matemática Baixar livros de Medicina Baixar livros de Medicina Veterinária Baixar livros de Meio Ambiente Baixar livros de Meteorologia Baixar Monografias e TCC Baixar livros Multidisciplinar Baixar livros de Música Baixar livros de Psicologia Baixar livros de Química Baixar livros de Saúde Coletiva Baixar livros de Serviço Social Baixar livros de Sociologia Baixar livros de Teologia Baixar livros de Trabalho Baixar livros de Turismo