Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE FEDERAL DE MINAS GERAIS ESCOLA DE CIÊNCIA DA INFORMAÇÃO VLADIMIR DE PAULA BRITO PODER INFORMACIONAL E DESINFORMAÇÃO Belo Horizonte 2015 VLADIMIR DE PAULA BRITO PODER INFORMACIONAL E DESINFORMAÇÃO Tese apresentada ao Programa de Pós- Graduação em Ciência da Informação da Escola de Ciência da Informação da Universidade Federal de Minas Gerais para obtenção do grau de Doutor em Ciência da Informação. Linha de Pesquisa: Gestão da Informação e do Conhecimento. Orientadora: Profª. Drª. Marta Macedo Kerr Pinheiro. Belo Horizonte 2015 B862p Brito, Vladimir de Paula. Poder informacional e desinformação [manuscrito] / Vladimir de Paula Brito. – 2015. 550 f. : enc., il. Orientadora: Marta Macedo Kerr Pinheiro. Tese (doutorado) – Universidade Federal de Minas Gerais, Escola de Ciência da Informação. Referências: f. 504-528. Apêndice: f. 529-550. 1. Ciência da informação – Teses. 2. Sociedade da informação – Teses. 3. Relações internacionais – Teses. 4. Serviço de inteligência – Estados Unidos – Teses. 4. Desinformação – Teses. 5. Operações psicológicas (Ciência militar) – Teses. I. Título. II. Pinheiro, Marta Macedo Kerr. III. Universidade Federal de Minas Gerais, Escola de Ciência da Informação. CDU: 355.40 Ficha catalográfica: Biblioteca Profª Etelvina Lima, Escola de Ciência da Informação da UFMG. 5 “A noção de pátria para setores da burguesia brasileira não ultrapassava os limites da propriedade privada, da mesma forma que para o imperialismo norte-americano suas fronteiras se estendiam até onde se encontrassem explorações da Standard Oil, laboratórios da Johnson & Johnson, usinas da Bond & Share, empreendimentos da ITT, minas da Hanna, lojas da Sears, agências do City Bank, fábricas da Coca-Cola e outros empreendimentos financeiros”. Moniz Bandeira1 1O governo João Goulart: as lutas sociais no Brasil – 1961-1964. Rio de Janeiro: Civilização Brasileira, 1978, 5ª ed. p. 142 6 RESUMO A presente pesquisa estuda a criação do Poder Informacional por parte do Departamento de Defesa e das agências de inteligência dos EUA, bem como o estabelecimento de um conjunto de instrumentos, tais como as Operações de Informação, com o intuito de manter e ampliar sua influência nesse novo espaço de poder. Dessa forma são analisados o planejamento e desenvolvimento das redes digitais, principalmente a Internet, como ferramentas com vistas à criação de uma arquitetura informacional cuja prevalência fosse estadunidense. Objetiva-se, portanto, neste estudo, identificar as principais características do processo de conformação do Poder Informacional, bem como parte dos instrumentos empregados pela potência estadunidense para manter e ampliar sua hegemonia nesta dimensão das relações internacionais como no caso das Operações de Informação. Para percorrer esse caminho se tem como etapas a conceituação do que sejam desinformação, decepção, operações psicológicas e suas subdisciplinas, também caracterizando seus princípios, métodos, técnicas e ações. Igualmente é realizada a descrição e análise do processo de criação do Poder Informacional, avaliando sua conceituação, bem como as escolhas políticas e tecnológicas que o permearam. E, por fim, a conceituação das Operações de Informação e seu conjunto de capacidades. Como método de pesquisa foi adotada uma abordagem de natureza qualitativa, em que se buscou uma aproximação do objeto de estudo mediante o emprego da análise de fontes documentais doutrinárias, bem como revisão bibliográfica. Neste trabalho, partiu-se da hipótese inicial de que essa nova esfera de poder nas relações internacionais seria hegemonizada pela própria potência estadunidense. Para além dos ganhos iniciais da criação e regulação da nova rede mundial, existiria uma política por parte do governo com vistas a conservar e/ou aumentar sua influência nessa arena. Nessa lógica os EUA apoiar- se-iam em diversas estruturas institucionais voltadas para a realização de Operações de Informação, conjugando o uso de técnicas de desinformação, decepção e operações psicológicas, com ataques cibernéticos e outros. Palavras-Chave: Desinformação, Decepção, Operações Psicológicas, Operações de Informação, Sociedade da Informação, Estado Informacional, Poder Informacional, Estados Unidos. 7 ABSTRACT This research studies the creation of Informational Power by the Department of Defense and US intelligence agencies as well as the establishment of a set of instruments such as the Information Operations, in order to maintain and expand its influence in this new power space. Thus are analyzed the planning and development of digital networks, especially the Internet, as tools with a view to creating an information architecture whose prevalence was American. Our intention is, therefore this research is to identify the main features of the Informational Power forming process as well as of the instruments employed by the US power to maintain and expand its hegemony in this dimension of international relations as is the case for Information Operations. To go this route if you like the concept of the steps that are misinformation, deception, psychological operations and its sub-disciplines, also featuring its principles, methods, techniques and actions; Also takes place the description and analysis of the creation of Informational Power process, evaluating its concept as well as the political and technological choices that permeated; Finally the concept of information operations and its set of capabilities. As a research method awas used a qualitative approach, in which it sought an approximation of the subject matter through the use of analysis of doctrinal documentary sources and literature review. In this work, we started with the initial hypothesis that this new sphere of power in international relations would be hegemony by the US power. In addition to the initial gains of creation and regulation of the new global network, there would be a government of a policy aimed at conserving and or increase its influence in this arena. In this logic the US support - would in various institutional structures aimed at the realization of Information Operations, combining the use of disinformation techniques, deception and psychological operations, cyber attacks and others. Keywords: Disinformation, Deception, Psychological Operations, Information Operations, Information Society, Informational State, Informational Power, United States. 8 LISTA DE FIGURAS Figura 1. Campanha no deserto 1941/1942 .............................................................. 88 Figura 2. A queda de Tobruk – 1942 ......................................................................... 90 Figura 3. Operação Bodyguard – 1944 ................................................................... 103 Figura 4. Conceitos subsidiários de decepção ........................................................ 116 Figura 5. Processo de decepção ............................................................................. 134 Figura 6. Possibilidades durante a transmissão e interpretação de sinais .............. 135 Figura 7. Lorde Kitchener quer você. ...................................................................... 165 Figura 8. Trotsky como São Jorge .......................................................................... 171 Figura 9. Propaganda Nazista - Hitler leva os Alemães a Glória. ............................ 174 Figura 10. La Gloriosa Victoria – Diego Rivera 1954 ..............................................191 Figura 11. 1778-1943, os americanos sempre lutarão por liberdade ...................... 234 Figura 12. Per Internet Unum .................................................................................. 407 Figura 13. Três domínios da informação ................................................................. 413 Figura 14. Respostas dadas pelos níveis de beligerância ...................................... 464 Figura 15. Comunidade de Inteligência dos EUA .................................................... 473 Figura 16. Espectro eletromagnético ....................................................................... 488 Figura 17. Escala de valor em Sigint ....................................................................... 533 Figura 18. Bases de interceptação de sinais ........................................................... 536 9 LISTA DE QUADROS Tabela 1. Características de informação, misinformation e disinformation. .. 64 Tabela 2. Classificação de uso do espectro ................................................ 489 10 LISTA DE SIGLAS AF ISR - Air Force Intelligence, Surveillance, and Reconnaissance C2 - Command and Control C2W - Command and Control Warfare ccTLD - Country Code Top Level Domain CI - Comunity Intelligence CIA - Central Intelligence Agency CLP - Controlador Lógico Programável CMO - Civil-Military Operations CNA - Computer Network Atack CND - Computer Network Defense CO - Cyberspace Operations CPI - Committee on Public Information CYBERCOM - United States Cyber Command DARPA - Defense Advanced Research Projects DEA - Drug Enforcement Administration DHS - Department of Homeland Security DIA - Defense Intelligence Agency DNS - Domain Name System DoC - United States Department of Commerce 11 DoD - United States Department of Defense DoS - United States Department of State DSB - Defense Science Board DSPD - Defense support to publicdiplomacy FBI - Federal Bureau of Investigation FCC - Federal Communications Comission FTC - Federal Trade Commission gTLD - Generic Top Level Domain HTTP - Hyper-Text Transmission Protocol HTML - Hyper-Text Mark-up Language IA - Information Assurance IANA - Internet Assisigned Numbers Authority ICANN - Internet Corporation for Assigned Names and Numbers ICT - Information and Communications Technology IEEE - Institute of Electrical and Electronics Engineers IETF - Internet Engineering Task Force IIIS - Interim International Information Service INR - Bureau of Intelligence and Research IO - Information Operations ISOC - Internet Society 12 IPTO - Information Processing Techniques Office IPv4 - Internet Protocol Version Four IPv6 - Internet Protocol Version Six ITU - International Telecomunications Union ITRs - International Telecommunications Regulations ITU - International Telecommunications Union IW - Information Warfare JCS - Joint Chiefs of Staff JEMSO - Joint Electromagnetic Spectrum Operations JIACG - Joint Interagency Coordination Group JSC - Joint Security Control KLE - Key Leader Engagement LAN - Local Area Network LCS - London Controlling Section MAD - Mutual Assured Destruction ManTech - Manufacturing Technology Program MI-5 - Security Service MILDEC - Military Deception MIT - Massachusetts Institute of Technology MISO - Military Information Support Operations 13 MOI - Ministry of Information MSPB - Metropolitan Police Special Branch NASA - National Aeronautics and Space Administration NAT - Network Access Translation NCP - Network Control Protocol NGA - National Geospatial Intelligence Agency NRC - National Research Council NRO - National Reconnaissance Office NSA-CSS - National Security Agency/Central Security Service NSB - National Security Service NSF - National Science Foundation NWG - Network Working Group ODNI - Office of the Director of National Intelligence OGC - Office of Global Communications OIC - Oficce of International Information and Cultural Affairs ONA - Office of Net Assessment ONI - Organization Naval Intelligence OPSEC - Operations Security OSS - Office of Strategic Services OTAN - Organização do Tratado do Atlântico Norte 14 OWI - Office of War Information PA - Public Affairs PCC - Policy Coordinating Committee for Public Diplomacy and Strategic Communication PSYOP - Psychological Operations PWE - Political Warfare Executive RFC - Request for Comments RMA - Revolution in Military Affairs SCADA - Supervisory Control and Data Acquisition SIS - Secret Intelligence Service SIGINT - Signals Intelligence SHAEF - Supreme Headquarters Allied Expeditionary Force SOE - Special Operations Executive STO - Special Technical Operations TCP/IP - Transmission Control Protocol and the Internet Protocol TRADOC - U.S. Army Training and Doctrine Command UCLA - University of California URL - Uniform Resource Locator USG - United States Government USIA - United States Information Agency VAC - Value Added Carrier 15 VAN - Value Added Network VoIP - Voice over Internet Protocol VPN - Virtual Private Networks WCIT-12 - World Conference on Information Technology 2012 16 SUMÁRIO 1. INTRODUÇÃO ...................................................................................................... 18 2. PERCURSO METODOLÓGICO ........................................................................... 31 3. DESINFORMAÇÃO, DECEPÇÃO E OPERAÇÕES PSICOLÓGICAS ................ 50 3.1 DESINFORMAÇÃO ................................................................................................ 54 3.1.1 Ausência de informação ............................................................................. 56 3.1.2 Informação manipulada .............................................................................. 58 3.1.3 Engano proposital ...................................................................................... 59 3.2 DECEPÇÃO ......................................................................................................... 65 3.2.1 História e evolução ..................................................................................... 66 3.2.2 Conceitos e Características ...................................................................... 111 3.2.3 Propósitos ................................................................................................ 119 3.2.4 Princípios .................................................................................................. 122 3.2.5 Métodos .................................................................................................... 129 3.4.6 Processo .................................................................................................. 132 3.2.7 Canais ...................................................................................................... 136 3.2.8 Institucionalização .................................................................................... 145 3.2.9 Contrainteligência ..................................................................................... 155 3.3 OPERAÇÕES PSICOLÓGICAS ............................................................................... 159 3.3.1 História e evolução ................................................................................... 160 3.3.2 Conceitos e Características ...................................................................... 202 3.3.3 Propósitos ................................................................................................ 217 3.3.4 Princípios .................................................................................................. 219 3.3.5 Métodos ....................................................................................................224 3.3.6 Processo .................................................................................................. 236 3.3.7 Canais ...................................................................................................... 239 3.3.8 Institucionalização .................................................................................... 249 3.3.9 Ações encobertas ..................................................................................... 261 3.4 SÍNTESE DO CAPÍTULO ....................................................................................... 269 4. PODER INFORMACIONAL ............................ .................................................... 276 4.1 INFORMAÇÃO E RELAÇÕES INTERNACIONAIS ........................................................ 279 4.1.1 Realismo .................................................................................................. 280 4.1.2 Liberalismo ............................................................................................... 293 4.2 DISPUTA TECNOINFORMACIONAL ........................................................................ 303 4.2.1 Sociedade da informação ......................................................................... 303 4.2.2 O arquitetar da Internet ............................................................................ 320 4.2.2.1 Ameaça nuclear e arquitetura de rede distribuída .............................. 322 4.2.2.2 Aleatoriedade tecnológica planejada .................................................. 331 4.2.2.3 Evolução da rede ................................................................................ 344 4.3 ECLOSÃO DO PODER INFORMACIONAL ................................................................ 373 4.3.1 Poder e vigilância ..................................................................................... 381 4.3.2 Poder e desinformação ............................................................................ 387 5. DOMÍNIO INFORMACIONAL .......................... ................................................... 392 5.1 INSTRUMENTALIZAÇÃO DO PODER INFORMACIONAL .............................................. 404 17 5.2 PROCESSO DE INSTITUCIONALIZAÇÃO ................................................................. 420 5.3 PROCESSO DE OPERACIONALIZAÇÃO................................................................... 425 5.3.1 Evolução doutrinária de IO ....................................................................... 429 5.3.1.1 Capacidades de IO ............................................................................. 449 5.3.1.1.1 Comunicação Estratégica ............................................................. 449 5.3.1.1.2 Grupo conjunto de coordenação entre agências .......................... 457 5.3.1.1.3 Relações Públicas ........................................................................ 458 5.3.1.1.4 Operações Civis-Militares ............................................................. 460 5.3.1.1.5 Operações no Ciberespaço .......................................................... 461 5.3.1.1.6 Segurança da Informação ............................................................ 466 5.3.1.1.7 Operações Espaciais .................................................................... 467 5.3.1.1.8 Operações Militares de Apoio à Informação ................................. 470 5.3.1.1.9 Inteligência ................................................................................... 472 5.3.1.1.10 Decepção Militar ......................................................................... 481 5.3.1.1.11 Operações de Segurança ........................................................... 482 5.3.1.1.12 Operações Técnicas Especiais .................................................. 485 5.3.1.1.13 Operações Conjuntas no Espectro Eletromagnético .................. 487 5.3.1.1.14 Envolvimento do Líder Principal ................................................. 493 5.4 AVANÇOS E DESAFIOS ....................................................................................... 494 6. CONCLUSÃO ...................................... ............................................................... 498 REFERÊNCIAS ....................................................................................................... 505 APÊNDICE A – OPERAÇÕES NO CIBERESPAÇO ............. ................................. 530 1. INTRODUÇÃO O objetivo deste conformação do Poder Informacional, bem como desinformação, decepção e informacionais, como instrumentos para manutenção e ampliação da preeminência nessa esfera de poder. Partindo do acúmulo relação ao uso da informação como instrumento de disputa nas relações internacionais, apropriando Inglaterra, os EUA avaliaram desde cedo que es estratégia de hegemonia Mão com Esfera Reflexiva e estudo é pesquisar o papel do Estado norte conformação do Poder Informacional, bem como o posterior decepção e operações psicológicas, dentre outras “capacidades” informacionais, como instrumentos para manutenção e ampliação da preeminência Partindo do acúmulo realizado no decorrer do século relação ao uso da informação como instrumento de disputa nas relações internacionais, apropriando-se inclusive da experiência da potência anterior, a Inglaterra, os EUA avaliaram desde cedo que esse recurso teria primazia em sua estratégia de hegemonia. Com o florescimento do nacionalismo 18 Mão com Esfera Reflexiva M. C. Escher, 1935 o papel do Estado norte-americano na o posterior emprego de , dentre outras “capacidades” informacionais, como instrumentos para manutenção e ampliação da preeminência no decorrer do século XX em relação ao uso da informação como instrumento de disputa nas relações se inclusive da experiência da potência anterior, a e recurso teria primazia em sua do nacionalismo ao longo do século 19 XIX, revoltas buscando independência eclodiram em diversos cantos do mundo, com um amplo engajamento dos povos colonizados. Como consequência direta desse fenômeno, o custo da dominação imperialista tradicional, mediante a ocupação física de territórios, tornou-se cada vez mais proibitivo. Esse desgaste em relação às ocupações envolveu não somente um aumento de gastos econômicos, como também a ampliação do efetivo militar empregado pela metrópole para o controle da colônia. Sopesando esse novo contexto, a opção estadunidense quanto ao seu modelo de prevalência internacional, desde meados do século XX, foi focada em um modelo distinto. Em que se observe as recorrentes ações militares, a esfera informacional foi adotada como um instrumento privilegiado para ampliação, consolidação e manutenção da hegemonia sobre as demais nações. Nessa acepção, se buscaria a dominação informacional em detrimento dos mecanismos de controle tradicionais, ganhando as populações para a perspectiva estadunidense pelo viés ideológico. Nesse arquétipo de hegemonia, os povos colonizados não perceberiam sua real condição submissa em função da manipulação das informações a que têm acesso (HART, 2013). Dentro dessa então nova perspectiva, a apropriação das “capacidades” de desinformação, decepção e operações psicológicas teria sido uma etapa crucial para os EUA, enquanto potência em curso, para se tornar prevalente em âmbito internacional. Seja nas microrrelações de poder ou no conflito ampliado em forma de guerra entre vontades antagônicas, a capacidade de turvar a percepção de mundo do “adversário” pode ser considerada como um aspecto determinante nas relações de poder. Nessa lógica, o apoderamento e desvirtuamento do discurso significam a apropriação do espaço do outro, em que “o discurso não é simplesmente aquilo que traduz as lutas ou os sistemas de dominação, mas aquilo porque, pelo que se luta, o poder do qual nos queremosapoderar” (FOUCAULT, 2012, p. 10). Sob essa lógica, a dominância baseada no controle ideológico e na intervenção sobre as percepções de sociedades inteiras somente seria possível com o domínio de técnicas de desinformação para fazê-lo. Vale destacar que o termo decepção está aqui relacionado a uma estratégia específica, que visa enganar o inimigo e induzi-lo ao erro, a tomar uma decisão 20 baseada em informações fraudadas (desinformações). Essa atividade prevê o uso do logro, do ardil, da mentira, de maneira que o serviço de inteligência adversário obtenha informações falsas ou distorcidas, tomando-as por verdadeiras e viabilizando a seus usuários a construção de um cenário enganoso “manipulando a percepção dos mesmos” (GODSON, 2004, p. 235). O objetivo da decepção é fazer com que o inimigo tome decisões de maneira prejudicial aos seus próprios interesses (HERMAN, 1996, p. 170). Concomitantemente, também são empregados os conceitos de operações psicológicas, em que se objetiva atuar sobre um setor social, ou mesmo sobre todo o conjunto da sociedade, influenciando-o com a perspectiva do operador da ação, de maneira a moldar sua opinião. Da interação de ambas as técnicas, sob a égide das Operações de Informação, engana-se o gestor, enquanto líder de Estado, de maneira que este ao tomar decisões possa afetar a percepção da própria sociedade. E, por outro lado, também se pode enganar o conjunto da sociedade, sendo que as visões da população afetada podem mudar também a percepção do próprio gestor governamental. Paralelamente são também utilizados recursos de relações públicas e diplomacia pública para o fornecimento de informações “verdadeiras”, que complementam e legitimam as inverdades. Por meio de veículos oficiais como porta-vozes, rádios ou jornais, dados parciais são disponibilizados formalmente, de maneira que sejam engendrados nas desinformações plantadas mediante outros canais. Como verdade verificável, que não contradiz a mentira, sua função é a de legitimá-la. Podemos assim considerar dois elementos como fundamentais ao projeto de edificação do Poder Informacional por parte da potência estadunidense. Primeiramente, a partir da citada constatação sobre a etapa nacionalista dos povos, ter-se-ia a maturação pelo Estado norte-americano de que o controle ideológico por meio informacional seria primordial para a redução do custo a ser pago pela manutenção da hegemonia mundial. Em segundo lugar, os EUA conseguiram herdar dos seus aliados ingleses o domínio dos principais instrumentos para adquirir a supremacia na citada faceta informacional, que seriam as disciplinas de desinformação, decepção e operações psicológicas, relações públicas e diplomacia pública, dentre outras, aglutinadas recentemente sob o manto das Operações de Informação. Ou seja, esses dois aspectos mesclariam a necessidade do domínio 21 informacional, com a posse de instrumentos para a proeminência nessa esfera de poder. Tendo a motivação e os instrumentos conceituais para empregar esse novo poder, faltava-lhe sua instrumentalização e capilarização, por meio da criação de uma arquitetura física, que pudesse dar fluidez a essa esfera de domínio. Cabe considerar que grande parte da população mundial em meados do século XX sequer tinha acesso a jornais e livros. Além disso, uma parcela significativa da infraestrutura comunicacional era propriedade de seus respectivos Estados ou de grandes empresas nacionais. O sistema de telefonia, por exemplo, por possuir uma arquitetura hierarquizada, em que o tráfego de dados se dá a partir da conexão entre as centrais telefônicas e os usuários, é facilmente gerido e controlado por uma empresa ou pelo próprio aparato governamental. O mesmo se dá com as redes de televisão e rádio, cuja origem do sinal seria facilmente identificáveis e, portanto, também controláveis. Por conseguinte, seria necessário edificar um modelo tecnológico que subvertesse essa autonomia nacional e que a estrutura física das comunicações mundiais pudesse funcionar sem permitir inferências das nações e preferencialmente sob controle da potência norte-americana, mesmo que aparentemente difuso. Com o fim da Segunda Guerra Mundial os EUA não somente se tornaram a principal potência mundial, como também passaram a deter a primazia tecnoinformacional derivada do esforço científico realizado em função da vitória militar. Dentre os resultados auferidos deu-se o surgimento dos primeiros computadores, diretamente associados à busca de vantagens informacionais para emprego militar, tais como a quebra de cifras e cálculos de projéteis. Em pouco tempo os meios digitais passaram a ser vistos como algo mais do que simples receptáculos estáticos de dados. Em meados dos anos 50 e 60 do século passado, a soma das novas pesquisas informacionais comportou o desenho de um novo cenário. O acúmulo científico liderado por Vannevar Bush (1945) em relação a instrumentos hipertextuais para a recuperação da informação como o Memex, ou o debate sobre a cibernética de Norbert Wiener (1947), maturaram e, por conseguinte, permitiram repensar a organização e, sobretudo, a disponibilização da informação. Esse contexto histórico em que começou o debate técnico sobre as redes 22 informacionais comportou quase de forma paralela à construção do arcabouço ideológico da aldeia global de Marshall McLuhan (1967) e do fim das ideologias (1960), bem como da sociedade pós-industrial (1973) de Daniel Bell. Como se observará no decorrer da pesquisa, concomitantemente às demais formulações ideológicas, logo as agências de inteligência estadunidense também começaram a produzir relatórios alertando para os riscos da corrida tecnoinformacional com o adversário soviético. Sob o prisma dessas agências, mais do que redes de Comando e Controle, aquele que primeiro construísse a nova rede mundial de computadores teria uma série de benefícios como ente fundador. A determinação da topologia da rede, a língua utilizada, os softwares empregados e a centralidade na produção de informações são apenas alguns dos exemplos dos benefícios reservados aos vitoriosos. Utilizando técnicas de gestão de longo prazo, balizadas pelo investimento militar e pela conformação de um poderoso cluster produtivo, a construção da Internet não teria sido mera obra do acaso, como o discurso oficial alardeia. Dando espaço para as inovações e para a criatividade das organizações em nível tático, o horizonte estratégico foi cuidadosamente pautado nas escolhas do Estado, lideradas pelo Departamento de Defesa e pelas agências de inteligência. Tudo isso sob o manto das narrativas de aleatoriedade tecnológica e acaso científico, em que os militares estadunidenses tão somente desejariam uma solução de comunicações que sobrevivesse a um ataque nuclear soviético. Nessa alardeada fábula, uma vez atingido o objetivo, teriam entregado o destino das pesquisas e seus vultosos investimentos para as zelosas mãos dos pesquisadores, que seriam tão somente comprometidos com o saber científico e o progresso humano. Também teremos oportunidade de analisar, no decorrer deste trabalho, que tal narrativa obedece muito mais a lógica de uma operação de decepção e desinformação do que a realidade imposta pelos fatos. Cabe pontuar que uma peculiaridade desse padrão de hegemonia informacional seria justamente a exigência de um constante domínio ideológico, em que os povos têm que entregar “voluntariamente” sua soberania. Por mais que a Internet tenha a centralidade hegemônica das potências centrais, seus cabos e conexões permeiam as nações e a qualquer tempo podem ser desconectados e plugados em novas redes (PIRES, 2008; 2009). 23 Todavia, nessa arquitetura de “sociedade da informação”, a hegemonia não se dá somente pelo predomínio cultural e econômico. Autores como Sandra Braman(2006, p. 01) há muito argumentam que os “governos contemporâneos estavam usando informação e tecnologias da informação de novas maneiras. Essas práticas, por sua vez, levaram à mudança na natureza do poder e seu exercício através de política de informação2”. Uma dessas novas maneiras reside justamente na capacidade de uso dual da tecnologia da informação, em que esta é portada para o emprego em situações de paz ou guerra (BRAMAN, 2006, p. 115). O controle da rede permite o roubo de informações, campanhas de propaganda velada influenciando o destino de países, e até mesmo a sabotagem de sistemas financeiros, redes de energia ou comunicações. Assim, conforme antes observado, o Estado norte-americano possuía um modelo para a disputa informacional desenvolvido desde os meados do século XX. Também foi vitorioso na edificação do Poder Informacional sob sua completa hegemonia com a criação e controle da Internet. O próximo passo seria justamente a manutenção e ampliação do controle dessa nova esfera de poder. Para isso seria necessária a ampliação exponencial do envolvimento direto nesta dimensão por parte de milhares de indivíduos que compõem a máquina do Estado deste país, empregando instrumentos como desinformação, decepção, operações psicológicas e comunicações estratégicas. Em outras palavras, territórios podem ser descobertos por pequenas e sigilosas expedições. Planos podem ser feitos, rotas marítimas traçadas, postos avançados distribuídos. Pode-se ter os meios tanto para a descoberta quanto para o posicionamento de bases avançadas. Sua absorção, todavia, apresenta encargos muito maiores ao Estado ocupante. Todas as esferas de poder no âmbito das relações internacionais exigem o envolvimento não somente de grandes investimentos financeiros, como também a atuação de milhares ou mesmo milhões de pessoas. De tal modo que o grande desafio colocado ao Departamento de Defesa estadunidense passou a ser justamente a mobilização dos diferentes setores do Estado e das organizações privadas desse país para fazerem pleno uso do novo espaço informacional recém-conquistado. Nesse momento surge, 2Contemporary governments were using information, and information technologies, in new ways; these practices, in turn, led to shift in the nature of power and its exercise via information policy.Tradução nossa. 24 portanto, a necessidade da construção de doutrinas reproduzindo as técnicas de desinformação, decepção, operações psicológicas, relações públicas, comunicações estratégicas e diplomacia pública, dentre outras, de maneira que milhões de pessoas, a começar pelos próprios militares estadunidenses, adquirissem consciência dos instrumentos para ampliar e manter o controle dessa esfera de poder. Dentro dessa acepção, coloca-se sobremaneira como um grande desafio entender o processo de construção dos meios que formataram o novo Poder Informacional, e que permitiram e ainda permitem ao Estado Norte-americano manter a hegemonia nessa esfera. Mais do que tão somente alardear os passos de uma nova lógica de prevalência lastreada pelo domínio informacional em detrimento do militar, cabe detalhar esse processo de construção e escolhas em cada etapa da jornada de conformação. Assim sendo, ao descrever o operar de seu maquinário para a sua constituição, também se tornam evidentes os reais propósitos envolvidos, que de outra forma poderiam se perder no discurso predominante da aleatoriedade tecnoinformacional. É importante, portanto, questionar a evolução deste e sua articulação até o presente momento com a descrição detalhada da conformação da hegemonia dos Estados Unidos através do Poder Informacional, mais que responder a causa ou o porquê dessa opção política e estratégica. A partir dessa descrição conduzida pelas questões da pesquisa objetivou-se identificar as principais características do processo de conformação do Poder Informacional, bem como parte dos instrumentos empregados pela potência estadunidense para manter e ampliar sua hegemonia nessa dimensão das relações internacionais. Como constataremos no decorrer do presente estudo, não existe dúvida por parte do próprio Estado norte-americano sobre a existência desse tipo de dimensão de poder, bem como sobre sua hegemonia em relação ao mesmo. Não cabe, portanto, travar o debate sobre sua existência, uma vez que o arcabouço doutrinário governamental e as políticas públicas desse país são realizados sob esse prisma. Embora o Poder Informacional esteja posto, uma dificuldade enfrentada são os discursos recorrentes operacionalizados para turvar a sua percepção. Como também observaremos adiante, a legitimidade potencializa exponencialmente o uso 25 desse poder. Nessa perspectiva se encaixa o discurso oficial do Estado sobre a aleatoriedade e acaso, em que o governo seria tão somente um patrocinador desinteressado da iniciativa privada e do efervescente capitalismo dessa nação. Fenômenos como a Internet seriam retratados como um devir histórico do modelo capitalista e da democracia liberal. Nesse sentido, com a pergunta centrada no entendimento dos meios utilizados na conformação hegemônica do Poder Informacional será possível perceber uma lógica dissonante desse discurso dominante. Para efeito do presente estudo, parte-se, portanto, da compreensão de que uma parcela significativa dos diversos instrumentos de poder, atualmente, encontra- se sob a hegemonia de uma única potência, a norte-americana. Esta, além de um poderio militar inigualável, do poder econômico e político, também possui um aparato informacional sem precedentes (YAMADA, 2009, p. 94), sendo este último um pré-requisito para a manutenção de seu status quo. Também se tem como pressuposto de que os EUA usam das Operações de Informação, que agrupam capacidades de desinformação, decepção, operações psicológicas e comunicações estratégicas dentre outras, como parte de sua estratégia para manter sua hegemonia política, econômica e bélica no âmbito das relações internacionais. Sob essa égide o trabalho objetivou, por conseguinte, compreender os processos históricos e os mecanismos institucionais que permitiram a criação do Poder Informacional, bem como os meios de domínio empregados para a construção e manutenção da hegemonia estadunidense nessa esfera. Com esse escopo tem- se, portanto, por objetivo geral identificar o processo de conformação do Poder Informacional por parte do Estado norte-americano, e quais conceitos e instrumentos norteiam as Operações de Informação empregadas por esta nação com vistas a potencializar sua hegemonia nessa dimensão de poder. Para alcançar o objetivo geral a que nos propusemos, outros objetivos serão fundamentais para subsidiar a discussão: (1) conceituar desinformação, decepção, operações psicológicas e suas subdisciplinas, também caracterizando seus princípios, métodos, técnicas e ações; (2) descrever e analisar como se deu o processo de criação do Poder Informacional, analisando sua conceituação, bem como as escolhas políticas e tecnológicas que o permearam; (3) conceituar as 26 Operações de Informação e seu conjunto de capacidades, descrevendo as várias disciplinas informacionais e sua previsão de emprego com vistas à prevalência estadunidense nas relações entre nações. Essa pesquisa se justifica pela ampla relevância que a dimensão informacional adquiriu para os indivíduos e nações no presente contexto. Circundados por redes digitais em que os dados fluem para as distintas partes do globo, modificando comportamentos, reorganizando sociedades e afetando modelos econômicos, o entendimento dessa dimensão de poder é fundamental aos cidadãos, bem como para o conjunto das nações. Sob a égide de um discurso ideológico de uma “aldeia global”, alicerçado por uma “sociedade pós-industrial”,produzidos por uma pretensa “inevitabilidade tecnológica”, diversos setores sociais se conectam às redes de informação mundiais com a crença de que adentram um subproduto do avanço científico, que tal como um templo estaria desvinculado dos interesses políticos e econômicos dos atores estatais. Como decorrência da lógica acima descrita, empresas de telecomunicações foram privatizadas, reservas de mercado em áreas como informática e redes foram descontinuadas, e as infraestruturas nacionais para a Internet foram edificadas sobre plataformas de softwares e hardwares norte-americanos. Além disso, com a ampla propagação de aplicativos on-line, tais como correios eletrônicos, sites de armazenamento e redes sociais, os conteúdos informacionais de sociedades inteiras passaram a ser armazenados principalmente nos Estados Unidos, sob a égide das leis deste Estado. Como decorrência, mais do que um destino marcado pela dependência econômica e tecnológica, diversas nações no decorrer dessa jornada também abrem mão inconscientemente de sua própria soberania nacional. Quando se questiona sobre Estado informacional e controle estatal, se esquece de que grande parte do conteúdo produzido é disponibilizado nas redes a partir da tecnologia proprietária dos EUA, e dentro das fronteiras desta nação (DANTAS, 2002), sujeitos, por conseguinte, à ação de seus serviços de inteligência e informação. Assim, o entendimento dessa lógica de poder se traduz na possibilidade de escolher novos destinos, novos rumos nacionais, que não perpassem necessariamente pela “inevitabilidade” da inserção subordinada à potência do norte, ou a eterna incapacidade de desenvolvimento econômico, com segredos industriais 27 roubados, decisões governamentais conhecidas de antevéspera, ou povos subjugados por conceitos e percepções forjadas para sua dominação. No tocante ao Campo da Ciência da Informação a presente pesquisa representa a tentativa de transpor o estudo de técnicas de organização da informação, ferramentas de gestão ou teorias informacionais sobre a sociedade da informação como se estas não estivessem firmemente plantadas sob uma lógica de poder. Quando se estudam as origens desse ramo da ciência, remontando ao citado Memex de Vannevar Bush, se esquece de que, além de renomado pesquisador, Bush foi o chefe do esforço científico de guerra estadunidense. Sua conclamação pública quanto ao desafio de recuperação da informação estava associada à corrida pela arma tecnológica superior, apostada com o adversário soviético. As técnicas, os processos e os discursos ideológicos vitoriosos não existem dissociados dos grandes interesses dos atores estatais e econômicos de seu tempo. Poucos são os estudos na área de CI (BRAMAN, 2006) que de fato se imiscuem na política que envolve e permeia a presente dimensão de informacional. Uma explicação para essa lacuna seria apresentada por Foucault ao argumentar sobre o desejo “de não ter de começar, um desejo de encontrar, logo de entrada, do outro lado do discurso, sem ter de considerar do exterior, o que ele poderia ter de singular, de terrível, talvez de maléfico” (FOUCAULT, 2012, p. 6). Todavia, não temos opção senão fazê-lo. Dessa forma, ao se adquirir maior conhecimento sobre a conformação do poder informacional e da fabricação da “sociedade da informação” a CI poderia rever diversos fenômenos frutos de diferentes pesquisas, sob a luz de uma nova óptica. No tocante ao prisma dos desafios metodológicos deste estudo, embora operações de decepção e psicológicas sejam empregadas amplamente por agências de inteligência, exércitos, grupos políticos, organizações terroristas e até mesmo por empresas e indivíduos, existem poucos exemplos disponíveis de políticas formatadas estabelecendo a utilização desse tipo de técnica3. Além das questões óbvias envolvidas, tais como valores éticos e códigos de conduta 3Por exemplo, o Marco Civil da Internet no Brasil, oficialmente chamado de Lei nº 12.965, de 23 de abril de 2014, não leva em consideração esse processo, preocupando-se com fluxo de dados e identificação de usuários, sem levar em conta aspectos como o da soberania na rede e a capacidade de identificar ações de desinformação. Disponível em: <http://www2.camara.leg.br/legin/fed/lei/2014/lei-12965-23-abril-2014-778630-publicacaooriginal- 143980-pl.html>. 28 governamentais, a divulgação de seu uso poderia na prática inviabilizar a efetividade dos resultados almejados por seus orquestradores (GRABO, 2013, p. 29). Porém, em que pese o secretismo que marca a atuação de tais organizações, ao longo da última década uma série de doutrinas militares vem sendo trazidas a público pelo Estado norte-americano com importantes aspectos conceituais práticos e organizacionais sobre o tema. Essas doutrinas, entendidas como um conjunto de princípios que serve de base a um sistema, têm como objetivo justamente ordenar a atuação dos aparatos de inteligência e defesa desse país, com vistas a obter vantagens também na esfera informacional. Nessa lógica serviriam como um dos principais instrumentos que ordenariam as ações, coletivizando-as. Tais doutrinas4 objetivariam, portanto, suportar e padronizar as Operações de Informação, permitindo amplitude nos propósitos e na atuação. Em meio ao secretismo de tais organizações, nas doutrinas repousariam as melhores práticas e casos de sucesso, permitindo que o conhecimento vença o segredo, em organizações de Estado. Ao contrário de um verdadeiro compromisso com a liberdade de informação, essa disponibilidade doutrinária se tornouum imperativo para o Estado norte- americano, principalmente no tocante ao Departamento de Defesa. Seu intuito se presta a impulsionar e articular a atuação de seus componentes, bem como aliados. Como antes ressaltado, uma vez estabelecido o novo mecanismo de Poder Informacional, no momento em que este adquiriu ampla disseminação com a consolidação da Internet estadunidense, exigiu uma enorme descentralização do conhecimento em relação aos atores estatais envolvidos, com vistas à manutenção da hegemonia adquirida. Embora todo processo fundacional dê vantagens ao criador, uma vez erigido o novo espaço de poder, sua manutenção exige o engajamento de um grande volume de pessoas. Dessa forma, enquanto sua construção foi moldada e planejada por um reduzido número de participantes, articulados por meio de pequenos escritórios governamentais, sua sustentação necessitou de um vultoso contingente, que para ser útil teria necessidade de receber grande volume de conhecimentos especializados e de maneira célere. Nesse contexto, as publicações doutrinárias tornaram-se um flanco aberto na estratégia de hegemonia informacional norte-americana, podendo ser consideradas antes um mal 4O termo doutrina é aqui definido como o conjunto de princípios que servem de base a um sistema religioso, político, filosófico, militar, pedagógico, entre outros. 29 necessário escolhido por esse Estado. Para mover grandes volumes de pessoas em diversos segmentos institucionais seria necessária a produção de instrumentos formacionais para fazê-lo, como é o caso das doutrinas. Além desses citados preceitos oficiais, o governo dos EUA conta também com uma razoável gama de publicações sobre tais áreas. Tais livros e artigos são produzidos por estudiosos do assunto, que em sua maioria recebem incentivos do governo, ou de institutos de pesquisa que servem ao Estado, para fazê-lo. Como uma característica do país, o governo, a iniciativa privada, as universidades e centros de pesquisas não são estanques, o que possibilita a circulação de profissionais por esses segmentos, intercambiando o conhecimento adquirido em cada setor. Assim, os diversos estudos publicadosno mercado editorial estadunidense são fruto de profissionais que, muitas vezes, atuaram diretamente sobre a área. A mesma lógica valeria para os britânicos, que disponibilizaram seu legado de conhecimentos na área aos seus aliados norte-americanos. Como método de pesquisa, foi empregado uma abordagem de natureza qualitativa. Mediante o uso desse olhar qualitativo, foram obtidos os indicadores de funcionamento desse tipo de organização social (RICHARDSON, 1999). Vale destacar que a abordagem qualitativa realiza uma aproximação fundamental e de intimidade entre sujeito e objeto, uma vez que ambos são da mesma natureza: ela se volve com empatia aos motivos, às intenções, aos projetos dos atores, a partir dos quais as ações, as estruturas e as relações se tornam significativas (MINAYO; SANCHES, 1993, p. 244). A tese será composta de um capítulo metodológico, que tratará dos instrumentos de pesquisa a serem utilizados, bem como dos objetivos. Em um segundo capítulo, teórico, versaremos sobre os principais conceitos relativos à desinformação, decepção e operações psicológicas. Pretende-se tratar cada um desses temas como um subtópico à parte, detalhando sua origem, evolução, técnicas e institucionalização. Em seguida teremos um terceiro capítulo abordando o processo de construção do Poder Informacional, traçando um panorama do processo decisório do Estado, de suas escolhas tecnológicas e da construção do arcabouço teórico para legitimar as novas redes informacionais, na medida em que fossem se espalhando pelos demais países do mundo. No quarto capítulo são 30 analisadas as diferentes doutrinas estadunidenses aglutinadas sob a égide das Operações de Informação, encadeando tais documentos com novas fontes bibliográficas e com a teoria anteriormente levantada. Nesse momento também concatenaremos os instrumentos clássicos do conflito informacional assimilados por esse Estado no decorrer das guerras mundiais, com o novo ambiente informacional pautado pelas “superinfovias da informação”. Por fim, quando da conclusão, sintetizaremos o atual panorama e possíveis desdobramentos, tanto do poder informacional, quanto da atuação hegemônica dos EUA nessa esfera. 2. PERCURSO METODOLÓGICO Este trabalho empregou uma abordagem qualitativa como norteador metodológico, em que a pesquisa detalhado de um determinado fato, objeto, grupo de pessoas ou ator social e fenômenos da realidade. Esse procedimento visa buscar informações fidedignas para se explicar em profundidade o significado características de cada contexto em que se encontra o objeto de pesquisa. Os dados podem ser obtidos através de uma pesquisa bibliográfica, entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz necessário para obtenção de info PERCURSO METODOLÓGICO empregou uma abordagem qualitativa como norteador pesquisa qualitativa pode ser caracterizada como sendo um estudo detalhado de um determinado fato, objeto, grupo de pessoas ou ator social e fenômenos da realidade. Esse procedimento visa buscar informações fidedignas para se explicar em profundidade o significado características de cada contexto em que se encontra o objeto de pesquisa. Os dados podem ser obtidos através de uma pesquisa bibliográfica, entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz necessário para obtenção de informações (OLIVEIRA, 2012, p. 60). 31 Torre de Babel M. C. Escher, 1928 empregou uma abordagem qualitativa como norteador qualitativa pode ser caracterizada como sendo um estudo detalhado de um determinado fato, objeto, grupo de pessoas ou ator social e fenômenos da realidade. Esse procedimento visa buscar informações fidedignas para se explicar em profundidade o significado e as características de cada contexto em que se encontra o objeto de pesquisa. Os dados podem ser obtidos através de uma pesquisa bibliográfica, entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz rmações (OLIVEIRA, 2012, p. 60). 32 Dessa diversidade de instrumentos de coleta de dados próprios da pesquisa qualitativa acreditamos poder tecer aproximações adequadas a partir de caminhos de coleta de dados relativamente árduos de se percorrer. Considerando-se ainda que este estudo trata de uma abordagem inicial ao tema das operações informacionais, de decepção e psicológicas, há que se ter em mente o seu caráter exploratório. Muito pouco foi estudado no âmbito acadêmico em relação à forma como organizações militares e serviços secretos atuam para desinformar toda uma população ou apenas um indivíduo em posição estratégica. Os estudos envolvendo operações de decepção e psicológicas, ou Operações de Informação, são difíceis de serem executados fora dos muros do Estado, muito provavelmente pela ciosidade com que os governos guardam seus segredos. Nenhuma instituição estatal, e principalmente seus serviços de inteligência e segurança, disponibilizaria espontaneamente os conceitos e técnicas com que atuam para desvirtuar a percepção de realidade dos indivíduos, mesmo que considerados como inimigos do Estado. Tal ciosidade teria sua fundamentação em dois aspectos principais. Primeiramente, como instituições de exercício de poder, esse domínio “se manifesta, completa seu ciclo, mantém sua unidade graças a este jogo de pequenos fragmentos, separados uns dos outros, de um mesmo conjunto, de um único objeto, cuja configuração geral é a forma manifesta do poder” (FOUCAULT5, 2003, p. 38). A fragmentação do conhecimento produzido seria uma das formas de monopólio do poder por parte do Estado, em que “por trás de todo saber, de todo conhecimento, o que está em jogo é uma luta pelo poder”, em que “o poder político não está ausente do saber, ele é tramado com o saber” (FOUCAULT, 2003, p. 51). Em segundo lugar, de maneira pragmática, a efetividade das medidas na esfera do conflito informacional seria potencializada a partir do despreparo do alvo da ação em relação ao emprego desse tipo de mecanismo. Conquanto a maior parte das 5 Cabe destacar que serão empregados no decorrer desse capítulo metodológico diversos conceitos oriundos dos trabalhos de Michel Foucault versando sobre o papel da informação e da necessidade capitalista de controlá-la dentro das relações de poder. Esse autor ampara a compreensão da disputa informacional e de sua relevância a partir das sociedades modernas. Por outro lado, ele desenvolveu a partir de sua profícua produção científica instrumentos metodológicos de pesquisa os quais não estão sendo adotados como meios de investigação no decorrer desse trabalho. Teóricos complexos como Foucault que refletiram sobre diversos fenômenos, dos mais gerais aos específicos, tendem a provocar involuntariamente ao leitor uma compreensão equivocada. É perfeitamente possível adotar uma abordagem de um dado pensador que reflita a resolução de um problema pontual sem necessariamente ter que adotar todo o conjunto programático proposto pelo autor em questão. 33 sociedades e Estados considere esse tipo de medida mais próxima da ficção do que da realidade, mais fácil será aos atores qualificados tirarem proveito dessa ignorância. Cabe considerar que em toda sociedade a produção do discurso é ao mesmo tempo controlada, selecionada, organizada e redistribuída por certo número de procedimentos que têm por função conjurar seus poderes e perigos, dominar seu acontecimento aleatório, esquivar sua pesada e temível materialidade (FOUCAULT, 2012, p. 8). Portanto, da efetividade desse controle do conhecimento disponível depende a manutenção do poder do Estado, bem como da efetividade das técnicas de exercício desse mesmo poder. Tentar perscrutar o funcionamento dos mecanismos de desinformação, decepção e operações psicológicas é tentar ter acessoà “casa de máquinas” com que operam os Estados, logo, não é um percurso facilmente programável. Ambientados pelo contexto acima descrito, com a decorrente insipiência das pesquisas sobre o assunto, bem como a subsequente compartimentação de informações relacionadas à área, as principais fontes disponíveis se dividem em duas categorias principais: 1- doutrinas governamentais; 2- produção teórica de pesquisadores em conjunção com os relatos e memórias de operadores desse setor. Por conseguinte, sem a pretensão de esgotar o tema, com o emprego do método qualitativo, buscar-se-á fazer uma aproximação a partir da construção de um modelo teórico em que se entende por qualitativo “um conjunto de diferentes técnicas interpretativas que visam a descrever e a decodificar os componentes de um sistema complexo de significados” (NEVES, 1996, p. 1). Ou seja, partimos do pressuposto metodológico de que o conjunto de fontes disponíveis nos permitiria uma primeira aproximação do objeto de estudo, em que conceitos, técnicas e métodos poderiam ser trazidos à luz, de maneira a subsidiar outros estudos e pesquisas. Ao mesmo tempo não temos a aspiração de exaurir o assunto, ou mesmo estabelecer categorias definitivas. Sabe-se das dificuldades envolvidas, e de quanto a sociedade ainda tem que caminhar para se imiscuir nessas dimensões ocultas de atuação do aparelho estatal. Daí a opção pela abordagem qualitativa, em que essa primeira tentativa de compreensão do que sejam as Operações de Informação e suas subáreas permitam que a ciência consiga avançar na compreensão do tema. 34 Assim, devemos nos distanciar de uma circunstância em que “a realidade empírica importa pouco, ou menos, que as preferências epistemológica e metodológica do pesquisador, uma vez que estas são, de início, supervalorizadas, e essa supervalorização é uma das causas do dogmatismo” (PIRES, 2012, p. 53). No caso desse estudo, sabe-se que a complexidade do entendimento de um sistema dessa magnitude é algo difícil de ser atingido de maneira cabal. Contudo, uma vez considerando o conhecimento como “obrigatoriamente parcial, oblíquo, perspectivo” (FOUCAULT, 2003, p. 25), a partir do emprego do método qualitativo podemos trazer alguma claridade a partes desse sistema complexo. Acreditamos na edificação de uma análise em profundidade, permitindo com isso a construção de sólidos pontos de apoio que subsidiem outros estudos que ampliem ainda mais o conhecimento sobre o tema. Assim sendo, é através do método qualitativo que se dá o elucidar sobre a existência de fontes que esclareçam um fenômeno que até então tem se mantido intangível junto ao ambiente acadêmico da CI no Brasil, justamente pela ausência de pesquisas sobre essa temática a serem desenvolvidas para melhor orientar políticas públicas e a organização de sistemas de inteligência nacionais. Coadunando com o segredo estatal, e devido à natureza manipuladora de como o Estado emprega a informação contra outras nações ou setores sociais, são praticamente inexistentes as fontes no Brasil e relativamente rarefeitas em países como os EUA, objeto de nossa pesquisa. No caso estadunidense os primeiros estudos acadêmicos sobre operações de decepção e guerra psicológica remontam ao pós Segunda Guerra Mundial, sendo que grande volume desses trabalhos se deu de fato a partir da década de 1970. Embora após a guerra, políticos, oficiais de inteligência e demais funcionários estatais tenham começado a escrever suas memórias e relatos pessoais, tais documentos não vieram a público de imediato. Essas narrativas permaneceram classificadas como segredo governamental durante muitos anos (GRABO, 2013, p. 30), com o objetivo de proteger pessoas e tecnologias ainda ativas na época a serviço das agências de espionagem. Com sua posterior publicação tais estudos trataram centralmente de narrar a história das grandes operações de decepção e operações psicológicas durante a guerra por parte dos EUA e Inglaterra, também apresentando os primeiros debates sobre os modelos teóricos conceituais que ordenariam a atividade (BENNETT, WALTZ, 2007, 35 p. 18). Dado o secretismo envolvido, até a presente conjuntura tais temas ainda têm sido as duas grandes discussões desse campo. Provavelmente, nas próximas décadas devam surgir novos estudos abordando experiências atuais, além do necessário aprofundamento sobre novas técnicas e modelos derivados desse contexto informacional. Por outro lado, de maneira complementar às publicações acadêmicas e narrativas pessoais, atualmente o governo norte-americano tem publicado um conjunto de doutrinas normatizando os padrões operacionais de suas Forças Armadas quanto ao emprego das operações de decepção e psicológicas. A doutrina, ao contrário do discurso pessoal ou da narrativa literária, possui relativa importância sob a perspectiva da identificação de dada cultura institucional, uma vez que “tende a difundir-se; e é pela partilha de um só e mesmo conjunto de discursos que indivíduos, tão numerosos quanto se queira imaginar, definem sua pertença recíproca” (FOUCAULT, 2012, p. 39). Da junção entre as posições aprofundadas propostas pelos autores e a normatização apresentada formalmente pelo Estado apresenta-se uma relação complementar entre os tipos de publicações. Dessa sobreposição de fontes, em que muitas vezes os atores são os mesmos, mas em lugares distintos, acreditamos ser possível montar um panorama do que seja desinformação, decepção e operações psicológicas por parte do governo dos EUA. Conquanto “os enunciados, diferentes em sua forma, dispersos no tempo, formam um conjunto quando se referem a um único e mesmo objeto” (FOUCAULT, 2013, p. 39). Do cruzamento de técnicas, em que se buscaria informação em fontes bibliográficas e documentais se teria o preenchimento de lacunas e de contextos. De acordo com o que preconiza Oliveira em pesquisa não se deve utilizar apenas um método, uma vez que a metodologia de pesquisa necessita analisar, de diferentes formas, os dados da realidade. Logo, é possível a utilização de mais de um método para se explicar uma determinada realidade, bem como a aplicação de vários instrumentos ou técnicas na operacionalização de uma pesquisa (OLIVEIRA, 2012, p. 43). Assim, com essa conjunção de olhares entre os relatos acadêmicos e pessoais, juntamente com a redação oficial encontrada nos documentos do Estado, será possível formar contextos. “Descrever, nele (documento), e fora dele, jogos de 36 relações” (FOUCAULT, 2013, p. 35). Da urdidura dessas tramas e linhas teremos as conjunções/conclusões que o Estado insiste na inibição do acesso. Não temos a ingênua pretensão de recuperar todo o conjunto de conhecimentos com que os EUA operam nesse ambiente. Sabemos que “a linguagem parece sempre povoada pelo outro, pelo ausente, pelo distante, pelo longínquo; ela é atormentada pela ausência” (FOUCAULT, 2013, p. 136). Ao constatarmos que o pouco publicado sobre desinformação, decepção e operações psicológicas a partir da experiência dos EUA remontam a debates conceituais e às ações da Segunda Guerra Mundial, não podemos deixar de pensar que muito do que se procura deva estar no não proferido, no ignorado. Assim, atrás da fachada do visível do sistema, supomos a rica incerteza da desordem; e, sob a fina superfície do discurso, toda a massa de um devir em parte silencioso: um ‘pré-sistemático’ que não é da ordem do sistema; um ‘pré-discursivo’ que se apoia em um essencial mutismo (FOUCAULT, 2013, p. 90). Mesmo assim, inferimos que com o cruzamento do conceitual/experiencial contido nos livros para com a superficial atualidade localizada nas doutrinas militares muitas ilações poderão ser produzidas. Como as doutrinas estadunidenses objetivam a formação de milhões de quadros militares com vistas a alavancar sua atuação na esfera do Poder Informacional,abordagens envolvendo decepção em redes digitais, ou a propaganda sobre populações que se quer subjugar, necessariamente terão que ser tratadas nesses documentos. Embora, provavelmente, o discurso oficial procure chancelar essas medidas, como se práticas idôneas fossem mediante advogar pretensos usos comedidos, inferimos que a mescla dessas práticas atuais com a história do que já foi feito há décadas atrás nos permitirá avaliar capacidades e potencialidades. Se não podemos afirmar cabalmente que esses instrumentos são ainda hoje amplamente empregados sobre todas as sociedades ou sobre dadas lideranças políticas, ao menos teremos a certeza de que estão lá para serem utilizados quando for conveniente ao Estado. Conforme pontua Grabo (2004), é a história da guerra e da (inteligência de) alerta, que o acúmulo extraordinário de força militar ou capacidades é frequentemente a única indicação mais importante e válida sobre as intenções. Não é uma questão de intenções versus capacidades, mas de chegar a decisões lógicas das intenções à luz das capacidades. O fato é que os estados não costumam 37 empreender uma escalada grande e dispendiosa de poder de combate, sem a expectativa ou intenção de usá-los6 (GRABO, 2004, p. 22). Assim sendo, sob o marco de uma aproximação qualitativa, o presente estudo emprega a conjunção dos métodos de pesquisa bibliográfico e documental. Com o método bibliográfico primeiramente procuraremos “os conceitos e as metáforas graças aos quais pode-se interpretar um dado opaco” (DESLAURIES; KERISIT, 2012, p. 141). Através das diferentes categorias e conceitos tratados na literatura da área, a tese busca demonstrar o estado da arte nesta temática, norte de nosso trabalho analítico. A relevância dessa etapa se justifica necessariamente porque permite analisar “os principais trabalhos teóricos e empíricos sobre o tema proposto, para demarcar o que foi feito até o momento da pesquisa e o que se desenvolverá, isto é, qual será sua contribuição para elucidar a questão que será investigada” (SOUZA, 1991, p. 159). Com a correta revisão de literatura, tem-se condição de fazer com que a pesquisa parta do mais elevado nível do saber disponível, agregando novos conhecimentos ao saber existente. É também desse concatenar de discursos que se entrecruzam que será possível localizar contradições, pertinências e lacunas. É que as margens de um livro jamais são nítidas nem rigorosamente determinadas: além do título, das primeiras linhas e do ponto final, além de sua configuração interna e da forma que lhe dá autonomia, ele está preso em um sistema de remissões a outros livros, outros textos, outras frases: nó em uma rede (FOUCAULT, 2013, p. 28). Dessa mescla de olhares emanados da literatura da área tentaremos obter a profundidade necessária para compreender tópicos apresentados superficialmente nos documentos produzidos pelo governo. Com o estabelecimento de um contexto adequado, esperamos poder potencializar o aprofundamento analítico das fontes documentais envolvidas. Corroborando essa lógica, tem-se o conceito de rede secundária de informação descrita por González de Gómez (1999), em que a ‘ação de informação’ se exerce com a articulação de dois planos da informação: “informacional e metainformacional”. Primordialmente, essa ação informacional 6It is the history of warfare and of warning, that the extraordinary buildup force or capability is often the single most important and valid indication of intent. Itis not a question of intensions versus capabilities, but of coming to logical judgments of intentions in the light of capabilities. The fact is that states do not ordinarily undertake great and expensive buildups of combat power without the expectation or intention of using it. Tradução livre. 38 define o plano das regras produtivas e articuladoras a partir das quais podem ser recortadas as possibilidades e alternativas de relacionamento entre duas ou mais informações ou documentos. Pode-se chamar a esse plano que regula e orienta as operações de relação que tem como núcleo um valor de informação, ‘metainformação’. É esse recorte que estipula o domínio relacional ou o contexto a partir do qual um testemunho informacional pode desenvolver valores cognitivos (1999, p. 4). Dessa maneira uma rede daria sustentação e contexto à outra, sendo que a informação, como operador de relação, liga ao mesmo tempo duas redes. Uma rede de informação 'primária', que remete a informação gerada intersubjetivamente em processos acionais e comunicativos sociais, e que vai constituir processos de geração de conhecimento e aprendizagem, e uma rede de informação sobre a informação, ou rede de metainformação, que vai formar parte de processos de aferimento, avaliação e intervenção social que tem como objeto a própria informação em seus contextos de comunicação e de conhecimento (González de Gómez, 1999, p. 29). Foucault acrescenta ainda que as diferentes obras, os livros dispersos, toda a massa de textos que pertencem a uma mesma formação discursiva – e tantos autores que se conhecem e se ignoram, se criticam, se invalidam uns aos outros, se plagiam, se reencontram sem saber e entrecruzam obstinadamente seus discursos singulares em uma trama que não dominam, cujo todo não percebem e cuja amplitude medem mais – todas essas figuras e individualidades diversas não comunicam apenas pelo encadeamento lógico das proposições que eles apresentam, nem pela recorrência dos temas, nem pela pertinácia de uma significação transmitida, esquecida, redescoberta; comunicam pela forma de positividade de seus discursos (FOUCAULT, 2013, p. 155). Acreditamos pois, que a descoberta dessa “positividade” auxiliará na obtenção do discurso proferido e dos silêncios oportunos, permitindo a montagem de um contexto abrangente. Sob a égide desse ponto de vista cabe considerar que “a pesquisa bibliográfica não é mera repetição do que já foi dito ou escrito sobre certo assunto, mas propicia o exame de um tema sob novo enfoque ou abordagem, chegando a conclusões inovadoras” (MARCONI; LAKATOS, 2007, p. 185). Ainda sob o recorte da análise bibliográfica, tem-se a amplitude dos temas abordados. Por se tratar de estudo com grande abrangência, uma vez que são analisadas as estruturas informacionais de desinformação, decepção, e operações psicológicas do Estado norte-americano, vale resgatar a visão de GIL (1994, p. 71) para quem “a principal vantagem da pesquisa bibliográfica reside no fato de permitir 39 ao investigador a cobertura de uma gama de fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente”. Na medida em que parcela significativa desse sistema de inteligência é sintetizada em fontes secundárias, os documentos de fontes primárias a serem observados serão acessados de maneira mais direcionada. A relevância das fontes secundárias à futura pesquisa se deve também à particularidade do estreito vínculo de pesquisadores da área acadêmica estadunidense e britânica, para com os serviços de inteligência e desinformação. São comuns as publicações de estudiosos que em algum momento de sua trajetória profissional estiveram diretamente ligados à área, reproduzindo relatos e reflexões, em primeira pessoa, em que boa parte das fontes empregadas no estudo se deu a partir do olhar direto do próprio autor. Muitas vezes essa participação direta na gestão permite pressupor um tom de oficialidade naquilo que tais autores produziram sobre a atuação dessas instituições, uma vez que estes tinham papéis relevantes nas mesmas. A título de exemplo podemos citar o próprio Sherman Kent. Ao escrever Strategic Intelligence for American World Policy em 1949, mais do que uma compilação de conhecimentos para a área, preparava uma obra conceitual que desse suporte teórico-procedimentala CIA, então em processo de criação. Outro expoente desse campo de pesquisas seria Michael Herman, com seu clássico livro Intelligence power in the peace and war (1996). Ao descrever os mecanismos do sistema de inteligência dos EUA e da Inglaterra, Herman fala do lugar de um profissional que trabalhou vários anos nas agências britânicas, tais como a Government Communications Headquarters – GCHQ e o Defence intelligence Staff, sendo posteriormente secretário do Joint Intelligence Committee. Com a estreita relação entre os serviços ingleses e norte-americanos, Herman delineia os processos e conceitos que norteiam essas instituições tendo provavelmente ajudado a desenhar parte desses mesmos processos. Outra expressão do vínculo acadêmico com a formulação de políticas públicas nos Estados Unidos são centros de estudos tais como a RAND Corporation, que foram criados com a finalidade de produzir investigações sobre a área de inteligência, defesa e também desinformação, dentre outros temas, para subsidiar os cursos de ação praticados pelo Estado. Disciplinas como a de inteligência de 40 imagens mediante o emprego de satélites tiveram seus conceitos originários desenvolvidos dentro dos muros da RAND. Formulações como as de Herman Kahn sobre contenção nuclear entre as potências a partir da mútua capacidade de destruição, também tem sua origem nesse centro de pesquisas, impactando as políticas de defesa e relações internacionais do governo norte-americano. Personagens como, Abram Shulsky7, Condoleezza Rice8 e Donald Rumsfeld9, dentre outros, também trabalharam para a RAND Corporation na produção de conhecimento científico para dar suporte à construção de políticas estratégicas do Estado. Com o vínculo orgânico das organizações de pesquisa e dos intelectuais em relação às atividades de inteligência e defesa, constata-se que sua produção teórica, mais do que uma distante análise de um fenômeno, muitas vezes reflete sua participação direta na execução das políticas de Estado. Por fim, dado o caráter exploratório da pesquisa, a revisão de literatura cumpre uma função fundamental no tocante ao próprio acesso à informação. Os relatos de autores que vivenciaram determinadas práticas e políticas no presente caso serão muitas vezes o mais próximo que se chegará quanto à coleta de dados sobre determinados fenômenos. Como o Estado interdita o acesso direto à informação, são os relatos e pesquisas que nos permitirão conectar pontos até então desconexos. Dessa forma, quanto aos estudos bibliográficos, pode-se afirmar que grande parte dos estudos exploratórios fazem parte desse tipo de pesquisa e apresentam como principal vantagem um estudo direto em fontes científicas, sem precisar recorrer diretamente aos fatos/fenômenos da realidade empírica (OLIVEIRA, 2012, p. 69) Com o acesso mediante fontes bibliográficas e o caráter qualitativo da pesquisa poderemos tentar alterar o presente contexto de ausência de estudos e permitir, quem sabe, que outros trabalhos se alicercem nesta e se aproximem ainda mais do objeto em questão. Já sob o enfoque da apreciação de fontes primárias, conforme anteriormente observado, concatenado à pesquisa bibliográfica e em consequência desta, são analisados documentos doutrinários produzidos pelo Estado norte-americano. Tais 7Pesquisador da área de inteligência. 8 Ex Secretária de Estado do governo de George W. Bush. 9 Ex Secretário de Defesa do governo de George W. Bush sendo formulador de profundas mudanças doutrinárias na operação e emprego das Forças Armadas norte-americanas. 41 doutrinas definem formalmente o que sejam desinformação, decepção, operações psicológicas e Operações de Informação para o citado governo, também estipulando instrumentos de utilização e os momentos adequados para fazê-lo. Embora essas doutrinas se assemelhem em certos aspectos à literatura científica empregada, diferenciam-se enquanto documento primário. De acordo com a visão de Gil (1994) e Oliveira (2004), a pesquisa documental assemelha-se muito à pesquisa bibliográfica. A única diferença entre ambas está na natureza das fontes. Enquanto a pesquisa bibliográfica utiliza-se fundamentalmente das contribuições dos diversos autores sobre determinado assunto, a pesquisa documental vale- se de materiais que não receberam ainda um tratamento analítico, ou que ainda podem ser reelaborados de acordo com os objetivos da pesquisa (GIL, 1994, p. 73). Bastante semelhante à pesquisa bibliográfica, a documental caracteriza-se pela busca de informações em documentos que não receberam nenhum tratamento científico, como relatórios, reportagens de jornais, revistas, cartas, filmes, gravações, fotografias, entre outras matérias de divulgação (OLIVEIRA, 2012, p. 69). Além do cuidado quanto à ausência de “tratamento analítico” (SILVA, 2001, p. 21) por parte dos documentos a serem analisados, também se deve compreender um pouco mais da especificidade da origem do documento em questão. Sob a esfera da pesquisa documental Laville (1999, p. 166) argumenta que entre as fontes documentais “distinguem-se vários tipos de documentos, desde as publicações de organismos que definem orientações, enunciam políticas, expõem projetos, prestam contas de realizações, até documentos pessoais”. Tem-se, portanto, um recorte documental entre aquilo que é de origem institucional e os documentos que são cunhados sob a perspectiva pessoal. Como marco comum, a “fonte de coleta de dados está restrita a documentos, escritos ou não, constituindo-se o que se denomina de fontes primárias” (MARCONI; LAKATOS, 2007, p. 176). Por ser uma fonte primária, ao mesmo tempo em que permite um olhar sem filtros, também traz em si a preocupação com a qualidade desse dado originário. O enfoque documental exige do pesquisador “uma análise mais cuidadosa, visto que os documentos não passaram antes por nenhum tratamento científico” (OLIVEIRA, 2012, p. 70). Assim como os arquivos podem carregar conteúdo extremamente relevante, também podem portar dados corrompidos com o propósito até mesmo de desinformar. Por conseguinte a informação obtida de fonte primária deve ser 42 avaliada de maneira cuidadosa e amparada pela revisão de literatura feita em momento anterior. Outro aspecto importante envolve saber o que buscar dentro daquilo que for ser escrutinado. “Uma pessoa que deseje empreender uma pesquisa documental deve, com o objetivo de constituir um corpus satisfatório, esgotar todas as pistas capazes de lhe fornecer informações interessantes” (CELLARD, 2012, p. 298). Como conteúdos documentais foram analisadas fontes primárias do governo estadunidense que definem doutrinas para a atuação nessa dimensão de conflito informacional, bem como documentos produzidos pelas organizações de inteligência dos EUA e pelo Departamento de Defesa – DoD estadunidense, que foram desclassificados com o passar dos anos. Como anteriormente observado, um amplo acervo documental encontra-se disponível na Internet a partir de iniciativas como a do Arquivo Nacional dos EUA, da Federation of American Scientists – FAS e do National Security Archive10 da Universidade George Washington. Tais organizações divulgam sistematicamente diversos produtos informacionais oriundos das agências de inteligência norte-americanas bem como dos órgãos de acompanhamento e controle como o Senado desse país, constituindo-se, portanto, como as principais fontes de documentos primários. De maneira central, foram avaliados os documentos doutrinários do Estado-Maior das Forças Armadas dos EUA, por estes estabelecerem a diretriz doutrinária que deve ser seguida por cada força. O conjunto documental empregado se encontra em um tópico específico dentro das referências utilizadas. Em relação à doutrina de Operações de Informação, apesar de
Compartilhar