Intelligence and Counterintelligence in Counterterrorism: Utopia, Dystopia, Retrotopia
Inteligencia y Contrainteligencia en Contraterrorismo: Utopía, Distopía, Retrotopía
Submetido em: 15-09-2021.
Aceito em: 24-01-2022.
Hermínio Joaquim de Matos1
Instituto Superior de Ciências Policiais e Segurança
Interna, Lisboa, Portugal.
[email protected] https://orcid.org/0000-0001-8998-0380
“The failure of the very powerful U.S. agencies collecting SI- GINT to prevent the 9/11 attacks has resulted in the redisco- very of the necessity of HUMINT and of infiltrating terrorist and other criminal organizations”.
Greene (2007, p. 663)
“At the end of the day, there are key things that only HU- MINT is going to tell you”
Faddis (2010, p. 3)
“There are techniques for demolishing a building, and there are techniques for demolishing a State. Revolution has beco- me a science, though it can never be an exact one, just as it is beyond the capacity of even the most experienced demolition team to calculate exactly and in advance just where every bit of rubble and speck of dust will land when bricks and mortar
1 O autor não adopta a grafia do Novo Acordo Ortográfico.
Revista Brasileira de Ciências Policiais
Brasília, v. 13, n. 8, p. 251-285, Mar./2022
ISSN 2178-0013
251
ISSN Eletrônico 2318-6917
crumble under the bulldozer. The interaction of theory and technique is a fascinating study in itself. There are revolutio- nary textbooks, some of them extremely influential. Most of the latter were written by successful revolutionaries, and the question that arises is whether they acted out their theories, or theorized about their actions.”
Crozier (1974, p. 119)
Pretendemos efectuar uma reflexão crítica sobre o papel-chave da inteligência e contra-
-inteligência no contraterrorismo, com enfoque na vertente HUMINT, e no período temporal que medeia entre a II Guerra Mundial e a actualidade. Com o fim da Guerra Fria, a emergência de actores não-estatais violentos – de que o terrorismo jihadista é exemplo – levou a uma concentração excessiva na inteligência obtida através de meios TECHINT, diminuindo, assim, a visão estratégica e a eficácia operacional dos servi- ços de inteligência. Após os ataques terroristas de 2001, em solo norte-americano, as comunidades de inteligência reconheceram o papel fundamental da HUMINT face a uma nova tipologia de ameaças, com origem, organização e dinâmicas heterogéneas, altamente resilientes, e integrando quadros, intermédios e de topo, com conhecimen- tos e experiência militar de combate em conflitos anteriores, não raro ex-membros das forças militares ou de inteligência nos seus países de origem. Integrando os conceitos de utopia, distopia e retrotopia, a nossa análise concebe três períodos distintos, mas intima- mente relacionados, que contextualizam três fases diferenciadas da actividade de inte- ligência e contra-inteligência – em particular, o papel da HUMINT – na prossecução dos fins da segurança e defesa dos Estados.
pALAvRAs-CHAvE: inteligência; contra-inteligência; contraterrorismo; HUMINT; utopia; distopia; retrotopia.
We intend to perform a critical reflection on the key role of intelligence and counterintel- ligence in counterterrorism, with special focus at HUMINT, between World War II to the present. With the end of the Cold War, the emergence of violent non-state actors – of which jihadist terrorism is an example – led to an excessive concentration on intelligence obtained through TECHINT means, diminishing the strategic vision and operational effectiveness of intelligence services. After the 2001 terrorist attacks on USA soil, the intelligence communities recognized the crucial role of HUMINT in face of a new threats’ typology, with heterogeneous, highly resilient origin, organization and dynamics, and integrating middle and top cadres, with knowledge and military combat experience in previous conflicts, often former members of the military or intelligence forces within their countries of origin.
Integrating the utopia, dystopia and retrotopia concepts, our analysis conceives three dis-
tinct but closely related periods that contextualize three different phases of intelligence and counterintelligence activities – in particular, the role of HUMINT – in the pursuit of security and defense of States.
Keywords: intelligence; counterintelligence; counterterrorism; HUMINT; uto- pia; dystopia; retrotopia.
Pretendemos realizar una reflexión crítica sobre el papel clave de la inteligencia y la contrainteligencia en la lucha contra el terrorismo, con un enfoque en el aspecto HU- MINT, y en el período de tiempo que compreende la Segunda Guerra Mundial y la actualidad. Con el fin de la Guerra Fría, el surgimiento de actores no estatales violentos, de los cuales el terrorismo yihadista es un ejemplo, llevó a una excesiva concentración en la inteligencia obtenida a través de los medios TECHINT, mermando así la visión estratégica y efectividad operativa de los servicios. de inteligencia. Tras los atentados terroristas de 2001 en suelo estadounidense, las comunidades de inteligencia reconocie- ron el papel fundamental de HUMINT frente a una nueva tipología de amenazas, con origen, organización y dinámica heterogénea, altamente resiliente, e integrando cuadros medios y superiores, con conocimiento y experiencia en combate militar en conflictos anteriores, no raro, ex miembros de las fuerzas militares o de inteligencia en sus países de origen. Integrando los conceptos de utopía, distopía y retrotopía, nuestro análisis con- cibe tres períodos distintos pero estrechamente relacionados, que contextualizan tres fases distintas de la actividad de inteligencia y contrainteligencia - en particular, el papel de HUMINT - en la búsqueda de fines de seguridad y defensa de los Estados.
Palabras clave: inteligencia; contraespionaje; contraterrorismo; HUMINT; utopía; distopía; retrotopia.
Introdução
A Utopia2, de Tomás Morus, A Cidade do Sol3, de Tomás Ca- mapnella, e Nova Atlântida4, de Francis Bacon, marcaram indelevel- mente o imaginário utópico do pensamento ocidental. Em qualquer destas obras, fortemente inspiradas na República5 de Platão, o “ideal platónico” – plasmado num lugar, cidade ou ilha – confronta a reali-
2 Morus (2009).
3 Campanella (1980).
4 Bacon (2008).
5 Platão (2001).
dade política e social, a natureza humana e o modus vivendi da então sociedade renascentista6.
Um elemento comum em todas elas são os aspectos relativos à segurança e defesa, individual e colectiva, desses “(não-)lugares”7, em especial contra ameaças que coloquem em causa a integridade e so- brevivência do seu modelo político, social e cultural, numa expressão perfeita do já prosaico axioma que postula, amiúde, que segurança e liberdade são conceitos recíprocos e interdependentes.
Na Ilha da Utopia, “os utopianos abominam a guerra como coisa brutal e selvática, que o homem, contudo, pratica mais frequen- temente de que nenhuma outra espécie (…). Não quer isso dizer que não se exercitem assiduamente nos exercícios militares (…) a fim de que ninguém se ache inábil no combate quando chega o momento de combater” (MORUS, 2009, p. 135-136)8.
Na Cidade do Sol, através da descrição do Almirante, a segu- rança da cidade e dos solares começa muito antes da sua aproximação, através de um sistema de “alerta avançado”, composto por um grupo de homens e mulheres, armados, que “escoltam” os visitantes que ali aportam até à mesma. Esta “malha” securitária resulta, no essencial, quer das suas características orográficas, quer do design da mesma, que se constituem como barreiras quase intransponíveis; os anéis de segu- rança criados em seu redor, constituídos por círculos envolventes, são eficazes contra a penetração indesejada: “(…) é dividida em sete círcu- los (…). Esta cidade foi construída de tal forma que se alguém, comba- tendo, ganhasse o primeiro recinto, precisaria do dobro das forças para superar o segundo, do triplo para o terceiro, e assim num multiplicar de esforços…” (CAMPANELLA, 1980, p. 12-13).
Em Nova Atlântida, Bacon refere, de modo implícito, os me-
No mesmo sentido de Mannheim (1987, p. 169), quando refere que “um estado de espírito é utópico quando resulta incongruente com o estado real dentro do qual ocorre”.
Não no sentido que lhe deu Marc Augé – lugar de transição, não definitivo –, mas num “susceptível de existir”, ainda que numa dimensão metafísica.
Não deixa de ser curiosa a mesma asserção em Campanella, obra posterior, neste particular: “Ainda que não devessem nunca entrar em guerra, eles se exercitariam na arte militar e na caça, para que não amoleçam, e para que os eventos não os surpreendam desprovidos de defesa” (CAMPANELLA, 1980, p. 49).
canismos de segurança de Bensalem. A “casa de estrangeiros” permite a vigilância e o debriefing dos que ali chegam. Como refere o “governa- dor da casa”, o Rei da ilha, Altabin, é “um homem sábio e um grande guerreiro”, pois “conhece com rigor a sua própria força bem como a dos seus inimigos” (BACON, 2008, p. 70). Numa referência explícita ao que pode ser visto como actividades de espionagem no exterior, a figura do “mercador da luz”, em número de doze, que “navegam para países estrangeiros sob os nomes de outras nações (pois ocultamos os nossos próprios nomes), que nos trazem livros, sumários e modelos de experiência de todas as partes” (Idem, p. 101).
A este périplo pelas “utopias consagradas”, poderíamos adicio- nar O Príncipe, de Nicolau Maquiavel, e no que à presciência inerente às actividades de inteligência e contra-inteligência diz respeito, a pará- bola do leão e da raposa:
(…) há dois géneros de combate: um que se serve das leis, ou- tro que se serve da força: o primeiro é próprio do homem, o segundo dos irracionais: mas porque o primeiro muitas vezes não basta, convém recorrer ao segundo. A um príncipe é ne- cessário, portanto, saber deveras usar ou o animal ou o ho- mem que estão dentro dele. (…) Estando, então, um príncipe necessitado de saber usar bem o animal, deve eleger como tal a raposa e o leão; porque o leão não se defende das armadi- lhas, e a raposa não se defende dos lobos. Necessita, pois, de ser raposa para conhecer as armadilhas, e leão para amedron- tar os lobos. (MAQUIAVEL, 2002, p. 84)
Maquiavel vai mais longe, relevando a necessidade de ocultar ou dissimular estas intenções: “(…) aquele que melhor soube usar a raposa foi quem melhor triunfou. Mas é necessário saber disfarçar bem esta natureza, e ser grande fingidor e dissimulador (…) aquele que en- gana sempre encontrará quem se deixe enganar” (Idem, p. 85).
Mais recentemente, Wilder (2021, p. 1) refere que Odisseu (Ulisses), herói da Ilíada e da Odisseia, poemas épicos de Homero, “pode bem ser a personificação original do arquétipo do espião na literatura ocidental”. No Canto X da Ilíada, amiúde designado por “Doloneia”, Ulisses executa, de facto, e com a ajuda de Diomedes, uma operação de espionagem e, na sequência desta, de contra-espionagem, pondo cobro à tentativa de infiltração de Dólon, o troiano de “pés rá-
pidos”, enviado por Heitor ao acampamento dos gregos, com vista à recolha de informações militares; a ideia da “operação”, do lado dos Aqueus, veio pela boca de Nestor: “(…) não há nenhum homem que confie em seu espírito audacioso para entre os magnânimos troianos se infiltrar?” (HOMERO, 2019, p. 229).
Para lá dos habituais relatos de espionagem insertos em passa- gens bíblicas, vislumbra-se na epopeia homérica o relato de actividades de espionagem e contra-espionagem com vista à “tomada de decisão”, quer dos comandantes militares, quer, nalguns casos, dos próprios deu- ses. Em ambas as missões de infiltração e recolha de informações – de Diomedes e Ulisses, pelos aqueus, de Dólon, em favor dos troianos –, o secretismo da missão, a escolha dos “espiões”, a segurança operacional da missão (desencadeada de noite, sob disfarce), preenchem o perfil e requisitos técnicos e tácticos de uma operação HUMINT, de pesqui- sa e recolha de informações. A captura, interrogatório e decapitação de Dólon, não só relevam a perigosidade das acções de infiltração ou penetração das linhas inimigas, mas também a máxima da contra-es- pionagem ofensiva – identificar a acção de infiltração, dissimulação e engano do oponente, e a sua neutralização.
Sobre as “toupeiras”, Bacon (1998, p. 105 e 200-201) dá-nos conta já do seu uso por parte de Henrique VII:
To this purpose he sent abroad into several parts, and es- pecially into Flanders, divers secret and nimble scouts and spies (…). As for his secret spials which he did employ both at home and abroad, by them to discover what practices and conspiracies were against him, surely his case required it, he had such moles perpetually working and casting to undermine him. Neither can it be reprehended, for if spials be lawful against lawful enemies, much more against cons- pirators and traitors.
No mundo da espionagem e contra-espionagem, o confronto permanente entre identificar e anular a infiltração ou penetração do oponente e, em simultâneo, lograr consegui-las neste, é uma “selva de espelhos” em que sucessivamente se alteram as regras do jogo, já que um espião facilmente se pode tornar num agente duplo, num intermi- nável jogo de simulação, dissimulação, ocultação e engano que fazem lembrar, como bem sublinhou Bell e Whaley (1982), puros “actos de
magia”. Bacon (1992, p. 45-46) releva assim a importância da simula- ção e dissimulação:
Há três graus na arte de o homem se esconder e dissimular. O primeiro é a cautela, reserva e segredo; quando o homem desaparece sem ser observado, ou quando impede que o tomem tal qual é. No segundo, a dissimulação é negativa; quando o homem deixa cair sinais e argumentos de que não é o que é. No terceiro, a simulação é afirmativa; quando o homem industriosa e expressivamente finge e pretende ser o que não é.
Em última instância, neste confronto, o que se pretende é criar uma assimetria através da posse de informação, segundo um espectro que medeia entre “inferioridade, desvantagem, paridade, vantagem e domínio” (DE MAN, 2007, 1271), e cuja fórmula se pode aplicar na prevenção e resposta contraterrorista, através de acções de inteligência e contra-inteligência.
Tendo em conta o objecto da presente reflexão – a inteligência e contra-inteligência no contraterrorismo –, a nossa abordagem pre- tende relevar o papel-chave que ambas as actividades, enquanto tarefas fundamentais do Estado na prossecução dos fins de segurança e defesa nacional, representam nos vectores da prevenção, detecção e resposta à ameaça terrorista que, hodiernamente, impende sobre os Estados à escala global.
Sem embargo da abundante produção científica e técnica nas áreas da inteligência e contra-inteligência, por um lado, e do terroris- mo e contraterrorismo, por outro, julgamos que uma abordagem dife- renciada pode contribuir para o design de novos métodos de planea- mento e a implementação de tácticas, técnicas e procedimentos (TTP) na acção contraterrorista.
É nosso objectivo demonstrar a existência de três fases dife- renciadas, no que tange à inteligência e contra-inteligência na acção contraterrorista dos Estados. Cada uma dessas fases – enquadradas no tríptico conceptual utopia-distopia-retrotopia, respectivamente –,
permitirão identificar um processo dinâmico cuja(s) metamorfose(s) se apresenta(m), consoante os casos, numa relação de evolução, sim- biose ou retrocesso.
Destarte, concebemos três eixos de análise, que enquadram as actividades de Intell em três períodos temporais diferenciados, e que designámos do seguinte modo:
U-Intell (Utopia-Inteligência) – período em que a “arte do ofício” (tradecraft)9 se encontrava em todo o seu esplendor; situado entre a II GM e finais da década de setenta do passado século; actividades de inteligência e contra-inteligência radicavam eminentemente na HUMINT (espionagem clássica).
D-Intell (Distopia-Inteligência) – emerge no final da década de oitenta – e em especial após a implosão da URSS –, dado o “boom” tecnológico e científico da época, assente em programas de vigilância massiva e espionagem eminentemente tecnológica.
R-Intell (Retrotopia-Inteligência) – por analogia com a retrotopia Baumaniana, período que se sobrepõe ao anterior no início do milénio, numa dialéctica permanente quanto à imprescindibilidade do factor humano na inteligência e contra- inteligência, em especial na acção contraterrorista.
Para cada uma das fases, estabelecemos uma correspondência com os conceitos de “panóptico”, “Sinóptico” e “Binóptico”, respec- tivamente, tendo em conta a “natureza” do Estado, em cada um dos períodos, no que concerne às actividades de inteligência que podem ser vistas como uma extensão dos mecanismos de controlo e vigilância do Estado.
Designa as técnicas, métodos e meios inerentes à actividade de espionagem e contra-espionagem.
Figura 1 – Modelo de análise
Utopia
Fonte: Matos (2021)
Levitas (1990, p. 209) refere que “A essência da utopia parece ser o desejo - o desejo de uma maneira diferente e melhor de ser. (...) motivos utópicos podem fazer parte de um inconsciente coletivo”, ou seja, a utopia – ou o sentimento utópico – é um sentimento inerente à condição humana, ainda hoje bem presente, como refere Bauman (2009, p. 4), “quinhentos anos depois de Thomas More ter dado o nome de ‘Utopia’ ao sonho humano, de milénios, de retornar ao Paraí- so ou estabelecer o Céu na Terra” (TN).
Para Vieira (2010, p. 3), “o estudo do conceito de utopia certa- mente não pode ser reduzido à história da palavra cunhada por Tho- mas More, em 1516, para batizar a ilha descrita no seu livro (…), altura em que a palavra era ainda um neologismo”. De facto, o título inicial pensado para a obra seria o de Nusquama, palavra em latim que desig- na “nenhum lugar” ou “nenhures”. Morus pretendia a representação de um lugar quase inacessível, não existente ou improvável, onde a ti- rania, o sofrimento humano, as desigualdades e uma existência huma- na solipsista dariam lugar a uma comunidade plural, coesa e onde a liberdade religiosa, o bem-comum e o acesso à educação e ao conhe-
cimento eram uma realidade desejada, mas inexistente, na sociedade renascentista de então, constituindo assim uma forte crítica de Morus à sociedade inglesa.
“Nenhures era uma vez meu nome, isto é, uma terra onde nin- guém vai. (…) Um lugar onde todo o sábio vai: Algures é agora meu nome” (MORUS, 2009, p. 183). Na verdade, um mundo que, pela sua alternância, está impossibilitado de existir.
Distopia
De acordo com Claeys (2017, p. 63), “os protótipos de (e)uto- pia e distopia aparecem justapostos como espaços que simbolizam o bem e o mal”. Para o autor, “na história e na literatura, a “distopia” tem sido frequentemente identificada com as tragédias colossais do despo- tismo do século XX. (...) Alexander Solzhenitsyn descreveu o ‘terroris- mo’ como a produção de ‘um dos séculos mais vergonhosos da história humana’, ‘o século do homem das cavernas’” (p. 113, TN).
Distopia pode então ser descrita, nas suas mais díspares repre- sentações sociais e políticas, como lugares ou sociedades onde impe- ram o medo, a repressão e o controlo – físico e mental –, exercidos por um poder totalitário e despótico, legítimo ou não, que governa pelo medo, dissensão, polarização e, não raro, com recurso ao terror e à vio- lência, física e psicológica. Nesse sentido, são realidades alternativas ou paralelas, quase sempre iminentes ou já em curso, e cuja representação constitui a afirmação e negação da sua existência, onde a perspectiva escatológica e soteriológica dessas realidades está espelhada nas pala- vras de Claeys (2017, p. 58): “Monstros habitam a terra incógnita pri- mordial da terra. Em contraste com os bons espaços ideais do paraíso e do céu, eles definem o espaço distópico original no qual o medo predo- mina. Como tal, eles marcam o início da história natural da distopia” (TN).
Retrotopia
Para Bauman (2017, p. 4-5) (MATOS, 2021), o conceito de Retrotopia é aquele que nos coloca num “movimento titubeante, de costas para o futuro, mas fixos num passado perdido” – roubado ou
abandonado, mas ainda nostalgicamente resistente –, impossibilitan- do-nos de contemplar um futuro que, para além de incerto, é difícil de vislumbrar. Para o autor, “Fiel ao espírito utópico, a retrotopia deriva o seu estímulo da esperança de reconciliar, finalmente, a segurança com a liberdade (…) a retrotopia é uma derivação em segundo grau, ou seja, a negação da negação da utopia” (BAUMAN, 2017, p. 8).
De acordo com a perspectiva Baumaniana, podemos dizer que a retrotopia pode bem ser um “espaço” de contemplação prospectiva, um cenário alternativo a um quadro distópico. Embora renegando a utopia, acaba por assumi-la por forma a negar, ou mesmo anular, o ímpeto distópico. Nesta obra, Bauman transmite a ideia – através do Angelus Novus, de Walter Benjamin – de que o caos não é, inexoravel- mente, o fim; ele pode, também, conduzir ao progresso. Na acção con- traterrorista, o Angelus Novus edifica e consagra – porque envolto nes- sa inelutável simbiose, qual Profundis valsa lenta – o confronto entre actores de violência performativa de sinal contrário (MATOS, 2021).
Panóptico, Sinóptico, “Binóptico”
Num estudo sobre o sistema prisional, Jeremy Bentham cunhou o termo “panóptico” ao conceber “um edifício circular” onde se situavam “as celas dos prisioneiros” e “no centro da circunferência uma torre”, com fins de vigilância contínua e total, chamada “casa do inspetor” (BENTHAM, 2008, p. 20-21). O sistema tinha sido dese- nhado por forma a poder ser usado, não apenas em prisões, mas tam- bém em outros edifícios ou organizações de controlo social formal. Foucault (1975, p. 163), ao analisar a ideia de Bentham, refere na obra Vigiar e Punir que “esse espaço fechado, recortado, vigiado em todos os seus pontos (…) são controlados, onde todos os acontecimentos (…) que liga(m) o centro e a periferia”, numa relação de assimetria, o tal “olho do poder”, em que poucos vigiam muitos.
O Sinóptico, termo cunhado por Mathiesen em 1997, estabe- lece um paralelismo com o conceito Benthamiano, sugerindo até uma simbiose entre ambos, resultado da “sociedade de informação e conhe- cimento” global. A sociedade sinóptica constitui uma “assembleia de espectadores” que anulou já essa relação de simetria do passado, per- mitindo agora a que “muitos passem a ver muitos, mas também muitos
a ver poucos” (MATHIESEN, 1997, p. 218-220; DOYLE, 2011, p. 285-287).
O termo Binóptico, que aqui propomos, surge na relação com os dois primeiros, sendo que pretende acrescentar ao último – um Estado Vigilante, eminentemente informacional e tecnológico – a emergência de “massas vigilantes” informes, que constituem os “espetadores” da “casa do inspetor” preconizada por Bentham, que permanentemente vigiam e controlam, ora a partir do centro, ora da periferia, a acção vigilante do Estado. O reservatório de informação e as redes de cone- xão em meio digital, bem como a emergência de movimentos sociais espontâneos, orgânicos ou inorgânicos, permitem um escrutínio mas- sivo, aos níveis macro (muitos) e micro (poucos), da sociedade global.
Inteligência
O conceito de inteligência10 – esse “conhecimento diferencia- do” de que falava Sherman Kent11 – não é nem consensual nem de- finitivo, e admite uma diversidade linguística e semântica expressas numa terminologia tão diferenciada como, inter alia, Intelligence (an- glo-saxónio), Inteligência (ibero-americano), Renseignement (francês), Mukhabarat (árabe), Razvedka (russo), Informações (português).
Conceptualmente, a inteligência é, amiúde, formulada de acordo com a sua perspectiva tridimensional: 1) como um processo
– de planeamento, pesquisa e recolha, processamento, análise e produ- ção, visando determinados objectivos; 2) como o produto final desse processo e que, uma vez difundida pelos seus “usuários”, se constitui como precioso instrumento de apoio à decisão, ao nível estratégico ou operacional; e 3) a inteligência do ponto de vista – orgânico e funcio- nal – das organizações que a executam (LOWENTHAL, 2006, p. 9).
No presente artigo, usaremos a terminologia “Inteligência” (e “Contra-Inteligência”), e não “informações”, para nos referirmos ao processo ou actividade desenvolvida por organizações com vista à pesquisa, recolha, processamento, análise e difusão de informações (inteligência), para apoio à tomada de decisão. O termo “Intelligence/Inteligência” é usado no mundo anglo-saxónico e ibero- americano. Em Portugal, a terminologia é a de “Informações”, uma singularidade só comparada ao vocábulo diferenciado do mundo francófono “Renseignement”.
“This kind of knowledge”, Cf. Kent, S. Strategic Intelligence for American World Policy. Hamden, Connecticut: Archon Books, 1965.
Revista Brasileira de Ciências Policiais
262
Contra-Inteligência
De acordo com Prunckun (2012, p. 17), “indivíduos, organi- zações, empresas, forças militares, e nações inteiras devem a sua segu- rança e bem-estar à contra-inteligência. Sem ela, as demais funções da actividade de inteligência perdem a sua eficácia”. Prunckun (2012, p. 17) refere que para entendermos o significado e alcance da contra-in- teligência, temos de primeiro perceber o que significa inteligência. O termo tem uma pluralidade de significados, pelo que importa a sua contextualização, que pode ser enquadrada em quatro dimensões, não muito diferentes das já assinaladas por outros autores12:
conjunto de acções e procedimentos que resultam na produção de conhecimento (“ciclo” de inteligência);
o corpus de conhecimento obtido após integração, processamento e análise (produto);
as organizações envolvidas nas acções e procedimentos anteriores.
o produto final (conhecimento), resultante dos processos operados por essas organizações, cuja disseminação reduz a incerteza e sustenta a tomada de decisão.
A inteligência pode também, segundo o autor, ser enquadrada em quatro grandes domínios: 1) espionagem; 2) observação; 3) pes- quisa e análise; e 4) acções encobertas13 (ou clandestinas).
12 Entre outros, Kent (1965), Herman (1996, p. 1-2); Shulsky (2002, p. 1-3); Lowenthal (2009, p. 7-9).
13 Ou covert actions, na terminologia anglo-saxónica, suscitando alguma confusão com as “operações clandestinas”. West (2015, p. 84) define-as como “termo exclusivamente americano aplicado a operações paramilitares não declaradas, com vista à prossecução de objetivos da política externa dos EUA. Essas acções raramente são clandestinas por natureza e assumem a forma de conflitos armados travados por guerrilheiros ou milícias locais, mas apoiadas pelos EUA, através da Divisão de Atividades Especiais da Direcção de Operações (DO) [actualmente denominado NCS – National Clandestine Service] da CIA – Agência Central de Inteligência” (tradução e parêntesis nossos). A lei norte- americana – por meio do seu Intelligence Authorization Act, de 1991 – define-as como as acções que visam “influence political, economic, or military conditions abroad, where it is intended that the role of the United States Government will not be apparent or acknowledged publicly. (…) Although it is often used interchangeably with the term “clandestine,” the two are legally distinct: «clandestine» refers to the tactical secrecy of the operation itself, while «covert» refers to the secrecy of its sponsor” (KIBBE, 2010, p. 570). Sobre este assunto, Cf. Matos (2012, p. 140, § 50 e 51).
Figura 2 “Quadrilátero” da Inteligência
Prunckun (2012, p. 18)14
Na senda de uma “anatomia da contra-inteligência”, Prunckun (2012, p. 23) estabelece um paralelismo com a anatomia humana, afir- mando que:
Tal como a anatomia humana compreende diferentes par- tes, a contra-inteligência também integra diferentes compo- nentes. Mas, ao contrário da inteligência – que é composta de espionagem, observação, pesquisa e análise e operações secretas – a contra-inteligência é composta por duas verten- tes intimamente relacionadas: contra-inteligência e contra-
-espionagem (TN).
Estas duas componentes diferenciadas, são sintetizadas pelo autor do seguinte modo:
Contra-inteligência – actividade que visa a detecção, dissuasão e neutralização. É uma função focada na segurança, mas não é segurança. Contudo, a segurança é usada defensivamente dentro da contra-espionagem. (…) protege a organização (Estado) da infiltração ou acções da inteligência oponente ou hostil, protegendo e prevenindo a fuga de informações classificadas, a segurança do pessoal, das instalações e material contra a espionagem, subversão, sabotagem, terrorismo e outras formas de violência com motivação política, e o acesso e apropriação indevida de tecnologias ou equipamentos (2012, p. 23).
14 Prunckun designa-o por “quadrângulo” (Quadrangle), Cf. pp. 17-18.
264 Revista Brasileira de Ciências Policiais
Contra-espionagem – pouco diferenciada da primeira, visa igualmente detectar, dissuadir e neutralizar a eficácia das atividades de inteligência de um oponente, pelo que, desde logo, a contra-espionagem é uma forma de espionagem, directamente relacionada com a contra-inteligência. Em suma, a contra- inteligência pode ser vista como o lado defensivo, enquanto a contra-espionagem constitui o seu lado ofensivo. Um Estado (Agência) não pode ter o último sem o primeiro, pelo que ambos são reciprocamente interdependentes (2012, p. 23-24).
Importa, pois, referir – tendo em conta a sua importância no contraterrorismo, objecto de análise que aqui nos importa – que ainda que se reconheça uma diferenciação entre inteligência e contra-inteli- gência, ela é subsumida no tríptico, iterativo, recíproco e interdepen- dente, entre estas e a actividade de (contra)espionagem.
Terrorismo & Contraterrorismo
Para efeitos da presente análise, e não obstante a constelação de definições possíveis, consideramos o terrorismo como
técnica ou instrumento de acção usado contra alvos huma- nos – selectivos ou indiscriminados, através de meios espe- cialmente violentos, ou sob a ameaça efectiva do seu uso –, ou contra alvos não humanos, como infra- estruturas críti- cas, físicas ou simbólicas, instilando um clima de terror e de insegurança que afecta não só os seus alvos primários, as suas vítimas imediatas, como também, por efeito psicológi- co, os seus alvos potenciais (a “audiência”), coagindo assim, de forma indirecta, por acção ou omissão, governos, orga- nizações ou indivíduos nas suas decisões, e influenciando a opinião pública na prossecução dos seus objectivos, sejam eles de natureza política, ideológica, etno- separatista, cri- minal ou religiosa. (MATOS, 2011; 2016, p. 250)
O contraterrorismo compreende um vasto espectro de actua- ção, uma pluralidade de actores e diferentes níveis de intervenção. Neste sentido, concebemos o contraterrorismo como um conjunto de procedimentos, enquadrados por políticas públicas sectoriais e inter- ministeriais, implementadas por um Estado com vista à prevenção e
resposta ao fenómeno terrorista – independentemente da sua origem, tipologia e especificidades –, que se materializam através de instru- mentos de acção, de cariz preventivo, defensivo ou reactivo, e cuja in- teroperabilidade se processa segundo níveis diferenciados de análise e planos de intervenção devidamente articulados (MATTOS, 2021, p. 7 e 19).
Tal como profetizou Steele (2010, p. 1), a HUMINT está mo- ribunda desde a década de 1970, quando o “boom” tecnológico fez com que as comunidades de inteligência de grande parte dos estados ocidentais substituíssem o pensamento e a acção de fontes humanas pela recolha técnica/tecnológica de inteligência. Já anteriormente, Steele (2002, p. v) advertia para o facto de, “quer o paradigma das ameaças, quer o dos métodos e fontes de inteligência, tinham morrido com o fim da Guerra Fria”, o que demonstra a incontornável reconfigu- ração dos “alvos” das comunidades de inteligência após a Guerra Fria, e a incapacidade de adaptação dos serviços de inteligência a essa nova tipologia de alvos: actores não-estatais violentos, com estruturas orga- nizacionais heterogéneas e com capacidades e alcance globais.
Prova disso foi a acção bem-sucedida da al-Qaeda – quer a to- memos, então, como estrutura hierárquica ou em rede – no planea- mento e execução dos ataques terroristas de 2001 nos EUA. Essa “obra de arte”15, mais difícil de repetir hoje, só foi possível dada a janela de oportunidade concedida pela lenta adaptação dos serviços de inteli- gência norte-americanos, que então procuravam ainda ajustar as técni- cas e os métodos de inteligência à “nova” tipologia de alvos – “poderes erráticos” emergentes e com capacidades e motivação para o planea- mento e execução de ataques terroristas. A comunidade de inteligência norte-americana tinha de passar da abordagem de análise assente no “puzzle-solved” (TREVERTON, 2009) para uma abordagem focada no “target-centric approach” (CLARK, 2007). A primeira, adequada a ameaças convencionais estatais, e a última focada agora numa tipologia de ameaças que, pouco delineadas estruturalmente, possuíam elevada capacidade de adaptação e mobilidade. A CIA possuía ainda recursos
15 Referência explícita a Stockhausen: “[The attacks of 9/11were] the greatest work of art imaginable for the whole cosmos”, Cf. Schechner (2009, p. 1820), cit. em Matos (2021) [no prelo].
humanos com uma experiência acumulada inestimável, mas muitos desses oficiais de informações – em especial os do então ainda deno- minado Departamento de Operações (DO) – acabaram por se retirar, levando consigo o know-how de como recrutar, controlar e manipular fontes humanas de informação, como bem assinala Russel (2007, p. 129): “a capacidade operacional da CIA para conduzir operações HU- MINT foi aprimorada durante a Guerra Fria” (TN).
A espionagem – o acesso ou apropriação clandestina e ilegal de informações classificadas – é uma actividade eminentemente humana, que envolve uma série de interacções. Nesse sentido, a identificação e neutralização do seu protagonista mais importante, o espião16, requer um conjunto diversificado de competências técnicas e habilidades, na- turais ou adquiridas – a velha questão de saber se a espionagem é uma arte ou uma ciência – que permitam perceber, quer as suas motivações, quer o seu modus operandi, por forma a identificar a origem e objecti- vos da missão. A neutralização de espiões envolve uma compreensão profunda das técnicas de dissimulação e engano – o tal “jogo de espe- lhos” de que falava Angleton17.
Sobre a importância da HUMINT, Markus Wolf (1997), o famigerado e misterioso “homem sem rosto”, chefe da Stasi, faz uma descrição irónica do seu valor
O problema da inteligência técnica [TECHINT] é que ela é essencialmente informação sem avaliação. A inteligência técnica só pode registar o que aconteceu até agora - não o que pode acontecer no futuro. Fontes humanas podem for- necer informações sobre planos, podem analisar as perspec- tivas políticas e militares e podem contextualizar documen- tos e conversas. (...) Embora o papel da inteligência técnica aumente e venha a complementar o que costumava ser feito por meios humanos com grande custo e risco, ela nunca a poderá realmente substituir. É o fator humano que torna um serviço de espionagem bem-sucedido, não os seus sinos e sirenes de alta tecnologia (p. 285, TN).
Termo aqui usado no seu sentido amplo: do oficial de informações actuando sem cobertura oficial (NOC – Non-Official Cover), ou de um “agente”, recrutado e sob o controlo do primeiro, em geral um autóctone, indivíduo com acesso à informação, ao local/organização, ou pessoas com acesso a estas.
James Jesus Angleton [1917-1987], Chefe da Contra-Inteligência da CIA entre 1954-1975; por muitos considerado o “pai da contra-espionagem” norte-americana. Cf. Robarge (2003).
Revista Brasileira de Ciências Policiais
267
Certamente que os sistemas e dispositivos de sinalização – os tais “sinos e sirenes” referidos por Wolf – são essenciais num sistema de alerta precoce implementado relativamente a uma ameaça específica. Porém, o seu desdobramento e eficácia só podem ser conseguidos atra- vés do factor humano. A sua interpretação e análise e, sobretudo, a de- finição de novos elementos essenciais de informação (EEI) só podem ser determinados numa simbiose perfeita entre as áreas de pesquisa e recolha, por um lado, e de processamento e análise, por outro.
O terrorismo não é apenas um instrumento ou técnica de acção violenta, ou a simples ameaça do seu uso, exercida de modo planeado e reiterado; é também uma estratégia de acção psicológica que visa in- fluenciar, não apenas os seus alvos imediatos – as suas vítimas directas
–, mas também uma audiência mais vasta – as suas potenciais vítimas (alvos) –, através da prévia disseminação de sentimentos como o medo e a insegurança.
Em 1 de Novembro de 1955, John (“Jack”) Gilbert Grah- am impregnou o casaco da sua mãe com várias barras de explosivo e acompanhou-a ao aeroporto de Stapleton, em Denver, no Colorado, assegurando-se de que esta ingressava no voo 629 da United Airlines, um DC-6B, com 44 pessoas a bordo, com destino ao aeroporto de Portland. Depois, aguardou calmamente que a aeronave explodisse em pleno voo, onze minutos após a descolagem, o que lhe permitiria ac- cionar a apólice de seguro de vida da sua mãe. Graham foi detido pelo FBI e condenado à morte na câmara de gás, o que veio a acontecer em 11 de janeiro de 1957 (SIMON, 2013, p. 15-18).
O plano de Graham, pouco referido, aliás, na história dos ac- tos violentos perpetrados contra a aviação civil, é exemplo de que uma acção deste tipo – especialmente se planeada e executada por um in- divíduo isolado, ou com ligações ténues a um grupo ou organização
– não está ao alcance da prevenção terrorista. Um acto solipsista, pou- co susceptível de ser rastreado pelos “radares” da TECHINT ou da HUMINT. No prefácio da obra de Simon (2013, p. 9), Brian Jenkins refere que “o termo lone wolf se aplicaria apenas a um número muito
reduzido deste tipo de terroristas. O seu comportamento, frequente- mente, lembra mais o de cães vadios, ou abandonados, farejando insis- tentemente os ditames extremistas e violentos que a al-Qaeda dissemi- na, via online, à escala global”.
Hodiernamente, a cartilha jihadista tem neste modus operan- di – o da iniciativa pessoal para planear e executar ataques – a sua maior arma. Os ensinamentos18 de Abu Musab al-Suri, que decerto leu Beam19, e cujas ideias adaptou ao seu conceito de Leaderless Jihad, pro- movem uma estratégia assente, não já na organização, mas num sistema individualizado de terrorismo jihadista global, que concede à unidade mais simples do sistema – o jihadista, o indivíduo – a capacidade de iniciativa e autonomia para planear e executar ataques (ACHARYA ; MARWAH, 2011; MATOS, 2019).
Este modus operandi é um quebra-cabeças para os serviços de inteligência e a investigação criminal. Como identificar, monitorizar e neutralizar esta tipologia de alvos terroristas?
Como já escrevemos (MATOS, 2019), entre as tácticas, téc- nicas e procedimentos (TTP) também usados por grupos e organi- zações terroristas, está o recurso sistemático a formas de dissimulação e engano. De entre elas, a mais comumente usada pelo jihadismo é a Taqiyya. Sobre o seu alcance operacional, Daftary (2010) refere que “(…) taqiyya significou muito mais do que a ocultação preventiva da verdadeira identidade religiosa de alguém, ou dissimulação por meio da adopção superficial de um disfarce exterior. Envolveu a aplicação criativa de taqiyya por meio de um processo altamente complexo e or-
Call to Global Islamic Resistance (“Chamada para a Resistência Global Islâmica”), amiúde referido como o Mein Kampf jihadista, um documento com cerca de 1600 páginas, em que al-Suri defende, em síntese, que a jihad global, em geral, e a al-Qaeda, em particular, devem adoptar estruturas descentralizadas e em rede, pouco conectadas, logrando assim uma maior blindagem contra a infiltração externa e a possibilidade da sua neutralização.
Louis Beam, o supremacista branco autor do artigo Leaderless Resistance, publicado em 1992 no jornal Seditionist, defendia que “a resistência sem líder implica células de resistência muito pequenas, ou mesmo de um só homem”.
gânico de indigenização, adesão, aculturação, segredo e sincretismo” (2010, p. 59, TN).
O recurso à taqiyya serve, assim, não apenas à inserção, ocul- tação, camuflagem e “indigenização” de membros relacionados com a actividade jihadista, mas igualmente como táctica que visa, no imedia- to, a segurança operacional de indivíduos, comandos ou células que penetrem em países-alvo para planeamento e execução de ataques ter- roristas.
Não é apenas neste particular operativo – da segurança opera- cional – que pode ser vislumbrada uma relação de analogia, recipro- cidade e interdependência no modus operandi de agências policiais e de inteligência, por um lado, e grupos ou organizações terroristas e criminosas, por outro. Um testemunho de Robert Baer (2006) – um oficial de informações da CIA já retirado, responsável pelo recruta- mento, controlo e gestão de inúmeras fontes HUMINT –, a propósito do “ambiente operacional” no Líbano, no início dos anos oitenta, vai ao encontro da nossa tese da analogia, reciprocidade e interdependên- cia entre serviços de inteligência e organizações terroristas:
“(…) tentávamo-nos manter vivos de outras formas. É claro que também andávamos armados, mas num país onde qual- quer pessoa com mais de doze anos tinha uma metralhado- ra, ter armas de pequeno porte não era assim tão útil. Em vez disso, usávamos as técnicas aprendidas com os terro- ristas: estar constantemente em movimento, fundir-se com o que nos rodeia, e manter-se completamente imprevisível. Devíamos ter uma trintena de apartamentos e pelo menos o dobro do número de carros. Mudar de carro e apartamen- to com a frequência suficiente fazia de nós alvos em movi- mento; mudar com a rapidez suficiente fazia de nós alvos impossíveis de atingir (2006, p. 156).
Baer releva ainda a importância dos “agentes de acesso”, na im- possibilidade de infiltrar ou penetrar a organização alvo. Embora não tenham acesso à informação protegida, têm “acesso” às pessoas ou lo- cais onde esta se encontra, permitindo assim um grau de aproximação às fontes (2006, p. 159-161).
Na figura 2, elencamos alguns pontos que espelham, nos pla-
nos individual e organizacional, essa relação de “gémeos siameses” (TODD; BLOCH, 2003) o que implica, para os serviços de inteli- gência e contra-inteligência, uma “aprendizagem” mútua e actualiza- ção permanentes.
Figura 3
Serviços de Inteligência vs. Organizações Terroristas
Fonte: Matos (2011, 2016)
Suc (2018) designa o Daesh como “o mais estruturado dos ser- viços secretos terroristas”, descrevendo
(…) como os espiões do califado frustram as infiltrações de toupeiras em suas fileiras na Síria, como seus ilegais jogam com as forças da ordem na Europa e, nesse processo, mos- tram de si mesmo um espelho distorcido por forma a ludi- briar os serviços de inteligência. As técnicas de contra-inte- ligência usadas pelos jihadistas são inspiradas por aquelas usadas no passado pela CIA ou pela KGB. (…) O Daesh montou um serviço secreto [Amniyat]20, onde operam cer- ca de 1.500 homens de confiança e competência inquestio- náveis. É uma estrutura dividida em duas, com uma missão interna, para detectar espiões no Iraque e na Síria, e uma missão externa, para enviar [infiltrar] agentes para a Euro- pa para recrutar jovens, trazer câmaras, produtos químicos. (Cf. nota autor e p. 24; TN)
Segundo Suc, esta informação resulta do perfil produzido num relatório por um comissário da DGSI21 sobre as actividades de inteli- gência e contra-inteligência desenvolvidas pelo Daesh, pese embora, e tendo em conta o volume exagerado de informações então fornecidas por um “desertor”, alguns polícias e magistrados equacionassem a pos- sibilidade de se tratar, ou de uma “campanha de desinformação e into- xicação” do próprio Daesh, ou mesmo da acção de um agente duplo ao seu serviço.
O problema dos “desertores” reside na dificuldade de diferen- ciar esse papel do de um agente duplo22, enviado pela organização com o intuito de fornecer informação errada, falsa ou exagerada, por forma a enganar o serviço de inteligência acerca das suas capacidades e in- tenções, por defeito ou em excesso, ou virar o seu enfoque para alvos paralelos, falsos ou inexistentes. Os exemplos abundam, neste “jogo de sombras”. Um dos mais enigmáticos – pela sua duração e profundida- de – foi o de Ali Mohamed, o capitão das forças militares egípcias que infiltrou, nos EUA, algumas das suas estruturas, militares e de inteli- gência, mais relevantes. Lance (2006) dá-nos este perfil de Mohamed
Amni ou Emni, outras formas transliteradas frequentemente usadas.
Direction Générale de la Sécurité Intérieure, criada (renomeada) em 2014, é o serviço de segurança/ inteligência interno francês.
“Designação dada aos agentes que traem os seus “controladores”, mudando de lado e ficando sob orientação do seu suposto alvo. Alguns agentes podem providenciar o seu recrutamento [caso de Ali Mohamed] por um alvo pretendido, qualquer que seja sua motivação, e a descrição permanece válida. O fato de um espião também ser um oficial de inteligência não o torna um agente duplo, de modo que é errado, nesses casos, a aplicação do termo, pois que os oficiais de inteligência, após serem recrutados e sob controlo do serviço oponente, passam a ser “agentes” (espiões) ao serviço dos mesmos (WEST, 2015, p. 105).
Revista Brasileira de Ciências Policiais
272
Nos anos que antecederam os ataques de 11 de setembro, nenhum agente da al-Qaeda foi mais bem-sucedido em comprometer a Comunidade de Inteligência dos EUA do que um ex-capitão do exército egípcio que se tornou agen- te da CIA, conselheiro das Forças Especiais e informador do FBI chamado Ali Mohamed. Inicialmente “espião” da Agência Central de Inteligência (CIA) e depois do FBI, Mohamed conseguiu até penetrar o Special Warfare Center John F. Kennedy, em Fort Bragg, enquanto treinava a célu- la que explodiu o World Trade Center em 1993. Treinou o guarda-costas pessoal de Osama bin Laden, e fotografou a embaixada dos EUA no Quénia, cujas fotos de vigilância e reconhecimento o próprio Bin Laden usou planear e exe- cutar o ataque suicida que matou, em 1998, 224 pessoas e feriu milhares. (p. xxiii, TN)
Ali Mohamed chegou aos EUA em 1985 e, em 1986, ingressou no exército dos EUA. Colocado nas forças especiais em Fort Bragg, na Carolina do Norte, alcançou o posto de sargento. Em 1989, depois de afastado do exército, mudou-se para Santa Clara, Califórnia, onde trabalhou sob a capa de técnico de informática. Mohamed tinha for- tes ligações à Mesquita Masjid Al-Noor, situada em Santa Clara, Ca- lifórnia, e a partir das redes de influência desta Mohamed angariou e canalizou fundos de financiamento para operações da al-Qaeda. Num raid do FBI à sua residência, em New Jersey, foram encontrados do- cumentos militares secretos de Fort Bragg (SPERRY, 2005, p. 108 e 208-209). Na sequência deste caso, o FBI suscitou a existência de outra eventual ameaça: a infiltração, por parte da al-Qaeda, do programa de tradução do FBI (e de outras agências) por radicais, jihadistas, con- vertidos, ou mesmo “muçulmanos indecisos” em traduzir documentos em árabe, ou outros dialectos afins, considerando-os “sem matéria re- levante”, competência que não cabe, nunca, a um tradutor (LANCE,
p. 169-172). No mesmo sentido23, Spencer (2008), na sua obra Stealth Jihad 24, refere que
Muitos funcionários influentes dos serviços de segurança dos Estados Unidos mantêm-se passivos perante os avanços de uma “jihad silenciosa”. (…) Funcionários deliberadamen- te cegos, dedicados ao “multiculturalismo” e à “diversidade” a qualquer custo, que impedem a investigação e a resistência
Vide também Emerson, S. (2002). American Jihad: The Terrorists Living Among Us. New York: The Free Press.
Silenciosa, subtil, secreta, furtiva.
Revista Brasileira de Ciências Policiais
273
à jihad secreta. É difícil avaliar a extensão da infiltração sub- til de jihadistas nas agências de inteligência e de aplicação da lei nos EUA. Mas não há dúvida de que o principal faci- litador dessa infiltração foi o politicamente correcto entre as autoridades americanas. Nesta grande guerra contra a rede global da jihad, ninguém quer parecer anti-árabe ou anti-muçulmano – e isso levou a graves falhas na segurança nacional. (SPENCER, 2008, p. 255, TN)
Spencer (2008) releva que é “incontornável a necessidade de tradutores de árabe, mas o potencial de infiltração é imenso (...) o po- liticamente correcto torna os funcionários resistentes a efectuar verifi- cações de segurança de recrutas muçulmanos – e a maioria dos funcio- nários não sabe o suficiente sobre a natureza da ameaça jihadista (...). É uma verdadeira «casa-toupeira» muçulmana” (2008, p. 257-258).
São inúmeros os casos de infiltração, penetração ou recurso a agentes duplos por parte de organizações terroristas. Com o Major Nidal Malik Hasan, temos o exemplo de uma penetração (“toupeira”) da al-Qaeda na Península Arábica (AQAP) nas forças militares norte-
-americanas, num processo de recrutamento e controlo bem-sucedido levado a cabo por Anwar al-Awlaki, e que culminou no ataque armado de Hasan, em Fort Hood, em 5 de Novembro de 2009, que matou treze militares e feriu várias dezenas.
O caso de Humam Khalil Al-Balawi, também radicalizado por al-Awlaki, parece mais complexo. Inicialmente recrutado pelo Mukha- barat25 jordano, operou supostamente como agente duplo dos serviços de inteligência ocidental26, enviado para infiltrar a cúpula da al-Qaeda nas ATAF – Áreas Tribais de Administração Federal –, situadas na linha de fronteira afegano-paquistanesa. Tornar-se-ia num “agente triplo”, ao ser- viço de Hakimullah Meshud27, o então líder dos “Taliban paquistaneses” (TTP)28, levando a cabo o ataque suicida contra a estação da CIA em Camp Chapman, na Base Militar de Khost, no Afeganistão, em 30 de Dezembro de 2009 (WARRICH, 2011; MATOS, 2012).
Ou GID – General Intelligence Directorate.
O GID jordano envolveu na operação, dado as amplas capacidades tecnológicas, o MI6 e a CIA.
Eliminado, através de um ataque por drone, em 2012.
Tehrik-i-Taliban Pakistan. Até à sua morte, em Agosto de 2009, foi liderado por Baitullah Meshud, o que demonstra a natureza clânica deste tipo de organizações terroristas.
274 Revista Brasileira de Ciências Policiais
Morten Storm (2014) e Aimen Dean (2018), ao invés, são exemplos do uso de agentes duplos por parte de agências de inteligên- cia estatais.
Storm, um dinamarquês convertido ao Islão com um passa- do delinquente, ligado às drogas e à violência, fora também membro do gang motard “Os Bandidos”. Foi radicalizado em várias mesquitas do Londonistão29, onde conheceu decanos da radicalização jihadista na Europa como Abu Hamza al-Masri, Omar Bakri, Abu Qatada ou Anjem Choudary. Posteriormente, Anwar al-Awlaki, com quem pri- vou na sua longa estadia em território iemenita, integra-o nas hostes jihadistas da AQAP. Storm viria a ser recrutado pelo PET30 – serviço de segurança dinamarquês –, numa operação conjunta com o MI6 e a CIA, que conduziu à eliminação, em 30 de Setembro de 2011, de An- war al-Awlaki no Iémen. Awlaki foi rastreado pelo sistema de drones, através de dispositivos de georreferenciação colocados na bagagem de Irena Horak, alias Aminah, a noiva que Storm, como estratégia da ope- ração, terá posto em contacto com Awlaki (STORM, 2014).
Aimen Dean (2018), dá-nos um relato do seu percurso como “espião infiltrado” e de como foi “‘turned’ pelos serviços britânicos. Tendo combatido na Bósnia como mujahidin, acabaria por integrar as fileiras da al-Qaeda, no Afeganistão, onde prestaria Bay’at a bin Laden. Em 1998, desiludido com a causa jihadista, viria a ser recrutado como agente do MI6, serviço de inteligência britânico que lograva assim pe- netrar o círculo interno da al-Qaeda. Neste seu livro de “memórias”, a que deu o título “Nove Vidas”, Dean refere
Fui recrutado pela inteligência britânica, e um de meus colegas brincou que eu deveria ser chamado de ‘gato’ - já que parecia ter nove vidas. Usei cada uma dessas vidas lu- tando em ambos os lados desta luta geracional, nenhuma das quais pode reivindicar o monopólio da decência ou da rectidão (2018, p. 5).
A sua carreira de “agente duplo” terminaria em 2006 quando Ron Suskind, no seu livro The One Percent Doctrine, tornou pública
Termo cunhado por Melanie Phillips, que dá título à sua obra de 2006.
Politiets Efterretningstjeneste. O PET é o serviço de inteligência interna (de segurança) e o Forsvarets Efterretningstjeneste, o serviço externo de inteligência e defesa. Cf., respectivamente, https://www. pet.dk/English.aspx e https://fe-ddis.dk/en/
Revista Brasileira de Ciências Policiais
275
informação classificada que só poderia ter obtido junto da comunida- de de inteligência norte-americana, e que conduziria à identificação do “agente” britânico infiltrado na al-Qaeda.
Em 26 de Outubro de 2019, resultado de uma operação HU- MINT bem-sucedida, as Forças Especiais norte-americanas – com a in- tervenção preciosa de elementos curdos no terreno – lograram localizar e eliminar Abu Bakr al-Baghdadi. A “Operação Kayla” (assim designada em memória da jovem refém norte-americana que al-Baghdadi raptou, manteve em cativeiro, seviciou e assassinou) permitiria a eliminação, não só do líder do Daesh, mas também do seu círculo dirigente mais próxi- mo, entre os quais o seu possível sucessor e porta-voz da organização, Abu Hassan al-Muhajir, decapitando assim a estrutura de topo remanes- cente (Warrick, Nakashima & Lamothe, 2019; Matos, 2021).
Os exemplos anteriores, relevam não só os riscos que envolvem este tipo de acções como a sua extrema complexidade. Não raro, as agências estatais visam destabilizar as estruturas de uma organização clandestina ou subversiva provocando no seio desta paranoia, dissen- são e confronto entre os seus membros, através de acções de desinfor- mação e propaganda acerca de pretensos espiões ou informadores que infiltraram as suas estruturas.
Recentemente, foi revelada31 a suspeita de que Amir Muhammad Sa’id Abdal-Rahman al-Mawla, a.k.a. Abu Ibrahim al-
-Hashimi al-Qurashi, o novo Kalifah nomeado pelo Daesh poucos dias após a morte de al-Baghdadi, teria sido informador das forças mi-
litares norte-americanas, durante o seu período de detenção no Ira- que, denunciando uma série de membros de organizações jihadistas a operar naquele território, conduzindo então à sua captura ou morte. Submetido a uma série de “interrogatórios tácticos” (TIR) durante 2008, entre os meses de Janeiro e Julho, al-Mawla terá fornecido todo o tipo de informação – biográfica, técnica e táctica – acerca de um sem-número de indivíduos jihadistas, de elevado perfil, a operar no Iraque. Num cenário alternativo, poderá tratar-se de uma “operação de intoxicação”, com vista a limitar a legitimidade do líder, degradando a confiança e coesão do e no interior do grupo, diminuindo a sua capaci- dade de comando e eficácia operacional.
Cf. Milton & al-`Ubaydi (2020).
Em “zonas cinzentas” da acção contraterrorista, o planeamento e execução de acções encobertas visam, não raro, a captura ou elimi- nação de alvos terroristas de elevado perfil, com recurso a “execuções selectivas” através de meios aéreos, tripulados ou não, com tecnologia de elevada precisão. Ainda assim, a sua eficácia operativa, e controlo de danos colaterais, está dependente do apoio de HUMINT no terreno.
Figura 4
Fonte: Matos (2016; 2020)
Cf. RCM 7-A de 2015 (Pilares da ENCT)
No contraterrorismo, a inteligência e a contra-inteligência são denominadores comuns do continuum da acção contraterrorista: detec- ção e alerta precoce, prevenção e protecção, neutralização da ameaça, e resposta a um ataque terrorista.
Prunckun (2010) refere a importância da análise holística de ameaças, das técnicas de análise estruturada de inteligência na edifi- cação de um plano de prevenção, preparação, resposta e recuperação contraterrorista (PPRR)32. Para o autor, sempre que se avalia o “agen- te” de uma ameaça”, o que se pretende, em última instância, é conhecer as suas intenções e capacidades para executar um alvo. No primeiro, importa avaliar dois factores: a disponibilidade e as expectativas do
Que Prunckun designa por “PPRR - Prevention, Preparation, Response and Recovery”.
“agente”; no último, o seu nível de conhecimentos [eficácia operativa] e recursos à sua disposição (2010, p. 162-165, TN). No primeiro caso, apenas a inteligência consegue dar respostas.
De acordo com Monahan (2012, p. 285), “o terrorismo, ou a sua ameaça, tem sido um catalisador notável para a vigilância do es- tado”. A HUMINT no contraterrorismo, em especial quando obtida por meios clandestinos ou encobertos, é definida, de acordo com Ga- nor (2012), como a actividade que “inclui as informações obtidas atra- vés de agentes infiltrados dentro de organizações terroristas, desertores e membros operativos que, ou foram recrutados nas estruturas opera- cionais, políticas ou sociais da organização, ou quando capturados e detidos” (2012, p. 155, TN).
Frequentemente são apontadas falhas às agências de inteligên- cia e policiais, referindo-se que determinado indivíduo já se encontra- va no “radar” daquelas e que, ainda assim, logrou planear e executar um ataque. De facto, o suspeito estava referenciado, mas não sob vigilância ou monitorização, pois é impossível o acompanhamento de todos os suspeitos inseridos em “bolsas” de risco para a segurança nacional.
O contraterrorismo compreende uma panóplia diversificada de políticas e instrumentos, devidamente articulados, cuja interopera- bilidade e eficácia se pretende assegurem a segurança e defesa do Esta- do e da sociedade.
Um dos maiores problemas no design e implementação de me- didas contraterroristas, é a dificuldade em aferir a sua eficácia. Além disso, organizações terroristas – independentemente da sua natureza e dimensão organizacional –, tendem a corrigir erros cometidos no pas- sado, adaptando facilmente novos modi operandi face a medidas con- traterroristas de que foram ou são alvo. Nesse particular, são muito me- lhores “alunos” do que as agências estatais, policiais ou de inteligência.
As áreas de inteligência e contra-inteligência parecem reafir- mar o seu papel-chave na prevenção, identificação e neutralização de fenómenos criminais complexos, como o terrorismo e a criminalidade organizada transnacional. Agências de inteligência e policiais passaram a investir na selecção e recrutamento dos seus membros, considerando
a diversidade cultural e étnica um perfil com interesse e potencial. Re- cuperaram algumas das tácticas, técnicas e procedimentos caracterís- ticos do período U-Intell, quando os velhos métodos de espionagem e contra-espionagem eram capazes de infiltrar ou penetrar as linhas inimigas e conhecer, com profundidade e precisão, as suas intenções e planos de acção.
Hodiernamente, dada a complexa e multipolar ordem inter- nacional, parece imperar o período que identificámos como R-Intell, o qual resulta de uma relação simbiótica entre os modelos U-Intell e D-Intell, que o antecederam, integrando destes, respectivamente, o tradecraft da actividade de inteligência e contra-inteligência e o poder tecnológico e científico, numa convergência sinérgica que traduz o melhor de dois mundos. O axioma weberiano do “monopólio do uso da força por parte do Estado”, aqui representado pelo “estado vigilan- te” do nosso modelo de análise, percorre todos os períodos temporais descritos; contudo, é no período actual, o da R-Intell, que se verifica, graças à denominada sociedade de informação global, a capacidade de um indivíduo ou grupo de indivíduos, mais ou menos organizados, exercerem um “estado de vigilância” permanente – por vezes de modo coercivo, mais ou menos violento – do próprio Estado. É essa “plateia global”, imersa, não raro, num universo digital pouco tangível, que es- tará na base da emergência do período seguinte.
Biografia do Autor:
Hermínio Joaquim de Matos
Doutorado e Mestre em História, Defesa e Relações Internacionais pelo ISCTE – Instituto Universitário
de Lisboa (ISCTE – IUL).
Professor Auxiliar do Instituto Superior de Ciências Policiais e Segurança Interna (ISCPSI) e Professor Convidado no Instituto Superior de Ciências Sociais e Políticas da Universidade de Lisboa (ISCSP).
Investigador Doutorado Integrado do ICPOL –
ISCPSI;
Investigador Associado do OBERVARE – Observatório de Relações Exteriores, da Universidade Autónoma de Lisboa, e
Investigador Estrangeiro da Rede de Pesquisa em Terrorismo, Contraterrorismo e Crime Organizado,
ANP – Polícia Federal (Brasil).
ARABINDA, A.; MARWAH, S. Nizam, la Tanzim (System, not Organization): Do Organizations Matter in Terrorism Today? A Study of the November 2008 Mumbai Attacks. Studies in Conflict & Terrorism, 34 (1): 1-16, 2011.
BACON, F. Ensaios, 3.ª ed. (trad. Álvaro Ribeiro). Lisboa: Guimarães Editores, 1992.
BACON, F. History of the Reign of King Henry VII. Cambridge: Cambridge University Press, 1998.
BAUMAN, Z. Retrotopia. Cambridge: Polity Press, 2009. BAER, R. Deserto do Mal. Lisboa: Edições Quasi, 2006.
BELL, J. B.; WHALEY, B. Cheating & Deception. Oxon: Routledge, 1982.
BENTHAM, J. Panóptico ou a Casa de Inspeção. In Tadeu, T. (org.).
O Panóptico p. 13-87. Belo Horizonte: Editora Autêntica, 2008.
CAMPANELLA, T. A Cidade do Sol (trad. Álvaro Ribeiro). Lisboa: Guimarães & C.ª Editores, 1980.
CLAEYS, G. Dystopia: A Natural History. A Study of Modern Despotism, Its Antecedents, and Its Literary Diffractions. New York: Oxford University Press, 2017.
CLARK, R. M. Intelligence Analysis: A Target-Centric Approach. Washington: CQ Press 2007.
CROZIER, B. A Theory of Conflict. London: Hamish Hamilton, 1974.
DAFTARY, F. Religious Identity, Dissimulation and Assimilation: the Ismaili Experience (p. 47-61). In Suleiman, Y. Living Islamic History, Studies in Honour of Professor Carole Hillenbrand.
Edinburgh: Edinburgh University Press, 2010.
DE MAN, A. Noções de Assimetria Informativa na Derrota de Varo.
Revista Militar, n.º 2470, Novembro, p. 1261- 1273, 2007.
DEAN, A., with Cruickshank, P., Lister, T. Nine Lives, My Time as MI6’s Top Sy Inside al-Qaeda. London: Oneworld Publications, 2018.
DOYLE, A. Revisiting the synopticon: Reconsidering Mathiesen’s ‘The Viewer Society’ in the age of Web 2.0. Theoretical Criminology, 15(3): 283–299, 2011.
EMERSON, S. American Jihad: The Terrorists Living Among Us. New York: The Free Press, 2002.
FADDIS, C. S. Beyond Repair: The Decline and Fall of the CIA. Connecticut: Lyons Press, 2010.
FOUCAULT, M. Vigiar e Punir, Nascimento da Prisão (trad. Raquel Ramalhete, 28. ed., 2004). Petrópolis: Editora Vozes, 1975.
GANOR, B. Dilemmas and Challenges for the Israel Intelligence Community in Fighting Terrorism. In Gilboa, A. et al. (ed). Israel`s Silent Defender, An Inside Look at Sixty Years of Israeli Intelligence. Jerusalem: Gefen Publishing House, 2012.
GREENE, J. R., ed. Encyclopedia of Police Science, 3 ed. Oxon: Routledge, 2007.
HERMAN, M. Intelligence Power in Peace and War. Cambridge: Cambridge University Press, 1996.
HOMERO. Ilíada. (1.ª ed., trad. Frederico Lourenço). Lisboa: Quetzal Editores, 2019.
KENT, S. Strategic Intelligence for American World Policy. Hamden, Connecticut: Archon Books, 1965.
KIBBE, J. D. Covert Action, Pentagon Style. In Johnson, L. K. (Ed.). The Oxford Handbook of National Security Intelligence (p. 569-586). New York: Oxford University Press, 2010.
LANCE. P. Triple Cross. Santa Monica: HarperCollins Publishers, 2006.
LEVITAS, R. The Concept of Utopia. New York: Peter Lang, 1990. LOWENTHAL, M. Intelligence, From Secrets to Policy, 4. ed.
Revista Brasileira de Ciências Policiais
281
Washington: CQ Press, 2009.
MAQUIAVEL, Nicolau. O Príncipe. Trad. Carlos Soveral, 10 ed. Lisboa: Guimarães Editores, 2002.
MATHIESEN, T. The Viewer Society: Michel Foucault’s “Panopticon” Revisited. Theoretical Criminology, 1(2): 215–34, 1997. https://doi.org/10.1177%2F1362480697001002003
MATOS, H. Terrorismo Internacional de Matriz Islamista. A Intelligence no Contraterrorismo. Instituto da Defesa Nacional: Lisboa, 2011.
MATOS, H. Contraterrorismo Ofensivo: o “Targeted Killing” na Eliminação de Alvos Terroristas – O caso dos EUA e Israel. JANUS. NET e-journal of International Relations, Vol. 3 (2), outono
2012. https://observare.ual.pt/janus.net/pt/n%C3%BAmeros- anteriores/219-vol3-no2-outono-2012
MATOS, H. Sistemas de Segurança Interna – Terrorismo & Contraterrorismo. Casal de Cambra: Caleidoscópio, 2016.
MATOS, H. J. Requiem para o “Estado Islâmico”? Jihadismo na Europa – Infiltração, Dissimulação e Engano no planeamento de ataques terroristas (pp. 37-65). In Fagundes, C.F., Lasmar J. M., Chuy, J. F. (Orgs.). Perspectivas do Terrorismo Internacional Contemporâneo. Belo Horizonte: Arraes Editores, 2019.
MATOS, H. J. Terrorismo e Contraterrorismo, De Profundis Valsa Lenta. Roteiros, 14: 143-168, 2021.
MILTON, D.; AL-`UBAYDI, M. Stepping Out from the Shadows: The Interrogation of the Islamic State’s Future Caliph. CTC SENTINEL, September, vol. 13 (9), pp. 1-13, 2020. https://ctc. usma.edu/stepping-out-from-the-shadows-the-interrogation-of-the- islamic-states-future-caliph/
MONAHAN, T. Surveillance and terrorism. In Ball, K., Haggerty,
K. D., and Lyon, D. (ed.). Routledge Handbook of Surveillance Studies
(pp. 285-291). Oxon: Routledge, 2012.
MORUS, T. Utopia (trad. José Marinho, 15 edição). Lisboa: Guimarães Editores, 2009.
PLATÃO. República, 9 ed. (trad. Maria H. Rocha Pereira). Lisboa:
Fundação Calouste Gulbenkian, 2001.
PRUNCKUN, H. Handbook of Scientific Methods of Inquiry for Intelligence Analysis. Lanham: The Scarecrow Press, 2010.
PRUNCKUN, H. Counterintelligence Theory and Practice. Lanham: Rowman & Littlefield Publishers, 2012.
RUSSEL, R. L.. The Intelligence War Against Global Terrorism, p. 127-156, 2007. In
SCHECHNER, R. 9/11 as Avant-Garde Art? PMLA, 124 (5),
October: 1820-1829. https://www.jstor.org/stable/25614408
SHULSKY, A. N., Schmitt, G. J. Silent Warfare, Understanding the World of Intelligence, 3 ed. Washington: Potomac Books, 2002.
SIMON, J. D. Lone Wolf Terrorism, Understanding the Growing Threat. New York: Prometheus Books, 2013.
SPENCER, R. Stealth Jihad, How Radical Islam is Subverting America Without Guns or Bombs. Massachusetts: Regnery Publishing, 2008.
SPERRY, P. Infiltration: how muslim spies and subversives have penetrated Washington. Nashville: Nelson Current, 2005.
STEELE, R. D. The New Craft of Intelligence: Achieving Asymmetric Advantage in the Face of Nontraditional Threats. Strategic Studies Institute, US Army War College, 2002. http:// www.jstor.com/stable/resrep11314
STEELE, R. D. Human Intelligence: All Humans, All Minds, All the Time. Strategic Studies Institute, US Army War College, 2010. http://www.jstor.com/stable/resrep11435
STORM, M., with Cruickshank, P., Lister, T. Agent Storm, My Life Inside Al-Qaeda. London: Penguin Group, 2014.
SUC, Matthieu. Les Espions de la Terreur. Paris: Harper Collins, 2018.
TODD, P.; BLOCH, J. Global Intelligence: The World’s Secret Services Today (Global Issues). New York: Zed Books, 2003.
TREVERTON, G. F. Intelligence for an Age of Terror. New York: Cambridge University Press, 2009.
VIEIRA, F. The Concept of Utopia. In Claeys, G., ed. The Cambridge Companion to Utopian Literature. Cambridge: Cambridge University Press, 2010.
WARRICK, J. The Triple Agent. The al-Qaeda Mole Who Infiltrated the CIA. New York: Doubleday, 2011.
WARRICK, J., Nakashima, E., & Lamothe, D. Islamic State defector inside Baghdadi’s hideout critical to success of raid, officials say.
The Washington Post, Oct. 29, 2019. Disponível em: https://www. washingtonpost.com/national-security/islamic-state-turncoat- inside-baghdadis-hideout-critical-to-success-of-raid-officials-
say/2019/10/29/e702c2fa-fa86-11e9-ac8c-8eced29ca6ef_story.html
WEST, N. Historical Dictionary of International Intelligence, 2 ed. Lanham: Rowman & Littlefield, 2015.
WILDER, U. M. Odysseus, The Archetypal Spy. International Journal of Intelligence and Counterintelligence, 2021. https://doi.org/ 10.1080/08850607.2020.1847517
WOLF, M. Man without a face. The autobiography of communism´s greatest spymaster. New York: PublicAffairs, 1997.
WOLF, M. Memoirs of a Spymaster. London: Pimlico, 1997.
INfORmAçõEs AdICIONAIs E dECLARAçõEs dOs AuTOREs (integridade científica) Declaração de conflito de interesse: O(s) autor(es) confirma(m) não haver conflitos de interesse na condução desta pesquisa e na redação deste artigo. Declaração de autoria: Todos e apenas os pesquisadores que atendem os requisitos de autoria deste artigo são listados como autores; todos os coautores são integralmente responsáveis por este trabalho em sua totalidade. Declaração de originalidade: O(s) autor(es) assegura(m) que o texto aqui publicado não foi previamente divulgado em qualquer outro local e que a futura republicação apenas será feita com expressa referência desta publicação original; também atesta(m) que não há plágio de material de terceiros ou autoplágio. |
COmO CITAR (ABNT BRAsIL) |
MATOS, Hermínio Joaquim de. Inteligência e Contra-Inteligência no Contraterro- rismo: Utopia, Distopia, Retrotopia. Revista Brasileira de Ciências Policiais, Brasília, v. 13, n. 8, p. 251-285, mar. 2022. https://doi.org.br/10.31412/rbcp.v13i8.937 |
Esta obra está licenciada com uma Licença Creative Commons Atribuição-NãoComercial 4.0 Internacional. |