Buscar

PODER_INFORMACIONAL_E_DESINFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 552 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 552 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 552 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE FEDERAL DE MINAS GERAIS 
ESCOLA DE CIÊNCIA DA INFORMAÇÃO 
 
 
VLADIMIR DE PAULA BRITO 
 
 
 
 
 
 
PODER INFORMACIONAL E DESINFORMAÇÃO 
 
 
 
 
 
 
 
 
 
 
Belo Horizonte 
2015 
VLADIMIR DE PAULA BRITO 
 
 
 
 
 
 
PODER INFORMACIONAL E DESINFORMAÇÃO 
 
 
Tese apresentada ao Programa de Pós-
Graduação em Ciência da Informação da 
Escola de Ciência da Informação da 
Universidade Federal de Minas Gerais para 
obtenção do grau de Doutor em Ciência da 
Informação. 
 
Linha de Pesquisa: Gestão da Informação e do 
Conhecimento. 
 
Orientadora: Profª. Drª. Marta Macedo Kerr 
Pinheiro. 
 
 
 
 
 
 
 
 
Belo Horizonte 
2015 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
B862p 
Brito, Vladimir de Paula. 
 
Poder informacional e desinformação [manuscrito] / Vladimir de 
Paula Brito. – 2015. 
550 f. : enc., il. 
 
Orientadora: Marta Macedo Kerr Pinheiro. 
Tese (doutorado) – Universidade Federal de Minas Gerais, 
Escola de Ciência da Informação. 
Referências: f. 504-528. 
Apêndice: f. 529-550. 
 
1. Ciência da informação – Teses. 2. Sociedade da informação 
– Teses. 3. Relações internacionais – Teses. 4. Serviço de 
inteligência – Estados Unidos – Teses. 4. Desinformação – Teses. 5. 
Operações psicológicas (Ciência militar) – Teses. I. Título. II. 
Pinheiro, Marta Macedo Kerr. III. Universidade Federal de Minas 
Gerais, Escola de Ciência da Informação. 
 
CDU: 355.40 
 
Ficha catalográfica: Biblioteca Profª Etelvina Lima, Escola de Ciência da Informação da UFMG. 
 
 
 
 
 
 
 
 
 
 
 
5 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“A noção de pátria para setores da burguesia 
brasileira não ultrapassava os limites da 
propriedade privada, da mesma forma que para o 
imperialismo norte-americano suas fronteiras se 
estendiam até onde se encontrassem explorações 
da Standard Oil, laboratórios da Johnson & 
Johnson, usinas da Bond & Share, 
empreendimentos da ITT, minas da Hanna, lojas 
da Sears, agências do City Bank, fábricas da 
Coca-Cola e outros empreendimentos financeiros”. 
Moniz Bandeira1 
 
 
 
1O governo João Goulart: as lutas sociais no Brasil – 1961-1964. Rio de Janeiro: Civilização 
Brasileira, 1978, 5ª ed. p. 142 
 
6 
 
 
 
 RESUMO 
A presente pesquisa estuda a criação do Poder Informacional por parte do 
Departamento de Defesa e das agências de inteligência dos EUA, bem como o 
estabelecimento de um conjunto de instrumentos, tais como as Operações de 
Informação, com o intuito de manter e ampliar sua influência nesse novo espaço de 
poder. Dessa forma são analisados o planejamento e desenvolvimento das redes 
digitais, principalmente a Internet, como ferramentas com vistas à criação de uma 
arquitetura informacional cuja prevalência fosse estadunidense. Objetiva-se, 
portanto, neste estudo, identificar as principais características do processo de 
conformação do Poder Informacional, bem como parte dos instrumentos 
empregados pela potência estadunidense para manter e ampliar sua hegemonia 
nesta dimensão das relações internacionais como no caso das Operações de 
Informação. Para percorrer esse caminho se tem como etapas a conceituação do 
que sejam desinformação, decepção, operações psicológicas e suas subdisciplinas, 
também caracterizando seus princípios, métodos, técnicas e ações. Igualmente é 
realizada a descrição e análise do processo de criação do Poder Informacional, 
avaliando sua conceituação, bem como as escolhas políticas e tecnológicas que o 
permearam. E, por fim, a conceituação das Operações de Informação e seu conjunto 
de capacidades. Como método de pesquisa foi adotada uma abordagem de 
natureza qualitativa, em que se buscou uma aproximação do objeto de estudo 
mediante o emprego da análise de fontes documentais doutrinárias, bem como 
revisão bibliográfica. Neste trabalho, partiu-se da hipótese inicial de que essa nova 
esfera de poder nas relações internacionais seria hegemonizada pela própria 
potência estadunidense. Para além dos ganhos iniciais da criação e regulação da 
nova rede mundial, existiria uma política por parte do governo com vistas a 
conservar e/ou aumentar sua influência nessa arena. Nessa lógica os EUA apoiar-
se-iam em diversas estruturas institucionais voltadas para a realização de 
Operações de Informação, conjugando o uso de técnicas de desinformação, 
decepção e operações psicológicas, com ataques cibernéticos e outros. 
Palavras-Chave: Desinformação, Decepção, Operações Psicológicas, 
Operações de Informação, Sociedade da Informação, Estado Informacional, Poder 
Informacional, Estados Unidos. 
 
7 
 
 
 
 ABSTRACT 
This research studies the creation of Informational Power by the Department 
of Defense and US intelligence agencies as well as the establishment of a set of 
instruments such as the Information Operations, in order to maintain and expand its 
influence in this new power space. Thus are analyzed the planning and development 
of digital networks, especially the Internet, as tools with a view to creating an 
information architecture whose prevalence was American. Our intention is, therefore 
this research is to identify the main features of the Informational Power forming 
process as well as of the instruments employed by the US power to maintain and 
expand its hegemony in this dimension of international relations as is the case for 
Information Operations. To go this route if you like the concept of the steps that are 
misinformation, deception, psychological operations and its sub-disciplines, also 
featuring its principles, methods, techniques and actions; Also takes place the 
description and analysis of the creation of Informational Power process, evaluating its 
concept as well as the political and technological choices that permeated; Finally the 
concept of information operations and its set of capabilities. As a research method 
awas used a qualitative approach, in which it sought an approximation of the subject 
matter through the use of analysis of doctrinal documentary sources and literature 
review. In this work, we started with the initial hypothesis that this new sphere of 
power in international relations would be hegemony by the US power. In addition to 
the initial gains of creation and regulation of the new global network, there would be a 
government of a policy aimed at conserving and or increase its influence in this 
arena. In this logic the US support - would in various institutional structures aimed at 
the realization of Information Operations, combining the use of disinformation 
techniques, deception and psychological operations, cyber attacks and others. 
Keywords: Disinformation, Deception, Psychological Operations, Information 
Operations, Information Society, Informational State, Informational Power, United 
States. 
 
 
8 
 
 
 
 LISTA DE FIGURAS 
Figura 1. Campanha no deserto 1941/1942 .............................................................. 88 
Figura 2. A queda de Tobruk – 1942 ......................................................................... 90 
Figura 3. Operação Bodyguard – 1944 ................................................................... 103 
Figura 4. Conceitos subsidiários de decepção ........................................................ 116 
Figura 5. Processo de decepção ............................................................................. 134 
Figura 6. Possibilidades durante a transmissão e interpretação de sinais .............. 135 
Figura 7. Lorde Kitchener quer você. ...................................................................... 165 
Figura 8. Trotsky como São Jorge .......................................................................... 171 
Figura 9. Propaganda Nazista - Hitler leva os Alemães a Glória. ............................ 174 
Figura 10. La Gloriosa Victoria – Diego Rivera 1954 ..............................................191 
Figura 11. 1778-1943, os americanos sempre lutarão por liberdade ...................... 234 
Figura 12. Per Internet Unum .................................................................................. 407 
Figura 13. Três domínios da informação ................................................................. 413 
Figura 14. Respostas dadas pelos níveis de beligerância ...................................... 464 
Figura 15. Comunidade de Inteligência dos EUA .................................................... 473 
Figura 16. Espectro eletromagnético ....................................................................... 488 
Figura 17. Escala de valor em Sigint ....................................................................... 533 
Figura 18. Bases de interceptação de sinais ........................................................... 536 
 
9 
 
 
 
 LISTA DE QUADROS 
Tabela 1. Características de informação, misinformation e disinformation. .. 64 
Tabela 2. Classificação de uso do espectro ................................................ 489 
 
10 
 
 
 
 LISTA DE SIGLAS 
AF ISR - Air Force Intelligence, Surveillance, and Reconnaissance 
C2 - Command and Control 
C2W - Command and Control Warfare 
ccTLD - Country Code Top Level Domain 
CI - Comunity Intelligence 
CIA - Central Intelligence Agency 
CLP - Controlador Lógico Programável 
CMO - Civil-Military Operations 
CNA - Computer Network Atack 
CND - Computer Network Defense 
CO - Cyberspace Operations 
CPI - Committee on Public Information 
CYBERCOM - United States Cyber Command 
DARPA - Defense Advanced Research Projects 
DEA - Drug Enforcement Administration 
DHS - Department of Homeland Security 
DIA - Defense Intelligence Agency 
DNS - Domain Name System 
DoC - United States Department of Commerce 
 
11 
 
 
 
 DoD - United States Department of Defense 
DoS - United States Department of State 
DSB - Defense Science Board 
DSPD - Defense support to publicdiplomacy 
FBI - Federal Bureau of Investigation 
FCC - Federal Communications Comission 
FTC - Federal Trade Commission 
gTLD - Generic Top Level Domain 
HTTP - Hyper-Text Transmission Protocol 
HTML - Hyper-Text Mark-up Language 
IA - Information Assurance 
IANA - Internet Assisigned Numbers Authority 
ICANN - Internet Corporation for Assigned Names and Numbers 
ICT - Information and Communications Technology 
IEEE - Institute of Electrical and Electronics Engineers 
IETF - Internet Engineering Task Force 
IIIS - Interim International Information Service 
INR - Bureau of Intelligence and Research 
IO - Information Operations 
ISOC - Internet Society 
 
12 
 
 
 
 IPTO - Information Processing Techniques Office 
IPv4 - Internet Protocol Version Four 
IPv6 - Internet Protocol Version Six 
ITU - International Telecomunications Union 
ITRs - International Telecommunications Regulations 
ITU - International Telecommunications Union 
IW - Information Warfare 
JCS - Joint Chiefs of Staff 
JEMSO - Joint Electromagnetic Spectrum Operations 
JIACG - Joint Interagency Coordination Group 
JSC - Joint Security Control 
KLE - Key Leader Engagement 
LAN - Local Area Network 
LCS - London Controlling Section 
MAD - Mutual Assured Destruction 
ManTech - Manufacturing Technology Program 
MI-5 - Security Service 
MILDEC - Military Deception 
MIT - Massachusetts Institute of Technology 
MISO - Military Information Support Operations 
 
13 
 
 
 
 MOI - Ministry of Information 
MSPB - Metropolitan Police Special Branch 
NASA - National Aeronautics and Space Administration 
NAT - Network Access Translation 
NCP - Network Control Protocol 
NGA - National Geospatial Intelligence Agency 
NRC - National Research Council 
NRO - National Reconnaissance Office 
NSA-CSS - National Security Agency/Central Security Service 
NSB - National Security Service 
NSF - National Science Foundation 
NWG - Network Working Group 
ODNI - Office of the Director of National Intelligence 
OGC - Office of Global Communications 
OIC - Oficce of International Information and Cultural Affairs 
ONA - Office of Net Assessment 
ONI - Organization Naval Intelligence 
OPSEC - Operations Security 
OSS - Office of Strategic Services 
OTAN - Organização do Tratado do Atlântico Norte 
 
14 
 
 
 
 OWI - Office of War Information 
PA - Public Affairs 
PCC - Policy Coordinating Committee for Public Diplomacy and Strategic 
Communication 
PSYOP - Psychological Operations 
PWE - Political Warfare Executive 
RFC - Request for Comments 
RMA - Revolution in Military Affairs 
SCADA - Supervisory Control and Data Acquisition 
SIS - Secret Intelligence Service 
SIGINT - Signals Intelligence 
SHAEF - Supreme Headquarters Allied Expeditionary Force 
SOE - Special Operations Executive 
STO - Special Technical Operations 
TCP/IP - Transmission Control Protocol and the Internet Protocol 
TRADOC - U.S. Army Training and Doctrine Command 
UCLA - University of California 
URL - Uniform Resource Locator 
USG - United States Government 
USIA - United States Information Agency 
VAC - Value Added Carrier 
 
15 
 
 
 
 VAN - Value Added Network 
VoIP - Voice over Internet Protocol 
VPN - Virtual Private Networks 
WCIT-12 - World Conference on Information Technology 2012 
 
16 
 
 
 
 SUMÁRIO 
1. INTRODUÇÃO ...................................................................................................... 18 
2. PERCURSO METODOLÓGICO ........................................................................... 31 
3. DESINFORMAÇÃO, DECEPÇÃO E OPERAÇÕES PSICOLÓGICAS ................ 50 
3.1 DESINFORMAÇÃO ................................................................................................ 54 
3.1.1 Ausência de informação ............................................................................. 56 
3.1.2 Informação manipulada .............................................................................. 58 
3.1.3 Engano proposital ...................................................................................... 59 
3.2 DECEPÇÃO ......................................................................................................... 65 
3.2.1 História e evolução ..................................................................................... 66 
3.2.2 Conceitos e Características ...................................................................... 111 
3.2.3 Propósitos ................................................................................................ 119 
3.2.4 Princípios .................................................................................................. 122 
3.2.5 Métodos .................................................................................................... 129 
3.4.6 Processo .................................................................................................. 132 
3.2.7 Canais ...................................................................................................... 136 
3.2.8 Institucionalização .................................................................................... 145 
3.2.9 Contrainteligência ..................................................................................... 155 
3.3 OPERAÇÕES PSICOLÓGICAS ............................................................................... 159 
3.3.1 História e evolução ................................................................................... 160 
3.3.2 Conceitos e Características ...................................................................... 202 
3.3.3 Propósitos ................................................................................................ 217 
3.3.4 Princípios .................................................................................................. 219 
3.3.5 Métodos ....................................................................................................224 
3.3.6 Processo .................................................................................................. 236 
3.3.7 Canais ...................................................................................................... 239 
3.3.8 Institucionalização .................................................................................... 249 
3.3.9 Ações encobertas ..................................................................................... 261 
3.4 SÍNTESE DO CAPÍTULO ....................................................................................... 269 
4. PODER INFORMACIONAL ............................ .................................................... 276 
4.1 INFORMAÇÃO E RELAÇÕES INTERNACIONAIS ........................................................ 279 
4.1.1 Realismo .................................................................................................. 280 
4.1.2 Liberalismo ............................................................................................... 293 
4.2 DISPUTA TECNOINFORMACIONAL ........................................................................ 303 
4.2.1 Sociedade da informação ......................................................................... 303 
4.2.2 O arquitetar da Internet ............................................................................ 320 
4.2.2.1 Ameaça nuclear e arquitetura de rede distribuída .............................. 322 
4.2.2.2 Aleatoriedade tecnológica planejada .................................................. 331 
4.2.2.3 Evolução da rede ................................................................................ 344 
4.3 ECLOSÃO DO PODER INFORMACIONAL ................................................................ 373 
4.3.1 Poder e vigilância ..................................................................................... 381 
4.3.2 Poder e desinformação ............................................................................ 387 
5. DOMÍNIO INFORMACIONAL .......................... ................................................... 392 
5.1 INSTRUMENTALIZAÇÃO DO PODER INFORMACIONAL .............................................. 404 
 
17 
 
 
 
 5.2 PROCESSO DE INSTITUCIONALIZAÇÃO ................................................................. 420 
5.3 PROCESSO DE OPERACIONALIZAÇÃO................................................................... 425 
5.3.1 Evolução doutrinária de IO ....................................................................... 429 
5.3.1.1 Capacidades de IO ............................................................................. 449 
5.3.1.1.1 Comunicação Estratégica ............................................................. 449 
5.3.1.1.2 Grupo conjunto de coordenação entre agências .......................... 457 
5.3.1.1.3 Relações Públicas ........................................................................ 458 
5.3.1.1.4 Operações Civis-Militares ............................................................. 460 
5.3.1.1.5 Operações no Ciberespaço .......................................................... 461 
5.3.1.1.6 Segurança da Informação ............................................................ 466 
5.3.1.1.7 Operações Espaciais .................................................................... 467 
5.3.1.1.8 Operações Militares de Apoio à Informação ................................. 470 
5.3.1.1.9 Inteligência ................................................................................... 472 
5.3.1.1.10 Decepção Militar ......................................................................... 481 
5.3.1.1.11 Operações de Segurança ........................................................... 482 
5.3.1.1.12 Operações Técnicas Especiais .................................................. 485 
5.3.1.1.13 Operações Conjuntas no Espectro Eletromagnético .................. 487 
5.3.1.1.14 Envolvimento do Líder Principal ................................................. 493 
5.4 AVANÇOS E DESAFIOS ....................................................................................... 494 
6. CONCLUSÃO ...................................... ............................................................... 498 
REFERÊNCIAS ....................................................................................................... 505 
APÊNDICE A – OPERAÇÕES NO CIBERESPAÇO ............. ................................. 530 
 
 
 
 
 
 
 
 
1. INTRODUÇÃO 
 
 
 
 
O objetivo deste 
conformação do Poder Informacional, bem como 
desinformação, decepção e
informacionais, como instrumentos para manutenção e ampliação da preeminência 
nessa esfera de poder. Partindo do acúmulo
relação ao uso da informação como instrumento de disputa nas relações 
internacionais, apropriando
Inglaterra, os EUA avaliaram desde cedo que es
estratégia de hegemonia
 
 
Mão com Esfera Reflexiva
e estudo é pesquisar o papel do Estado norte
conformação do Poder Informacional, bem como o posterior
decepção e operações psicológicas, dentre outras “capacidades” 
informacionais, como instrumentos para manutenção e ampliação da preeminência 
Partindo do acúmulo realizado no decorrer do século 
relação ao uso da informação como instrumento de disputa nas relações 
internacionais, apropriando-se inclusive da experiência da potência anterior, a 
Inglaterra, os EUA avaliaram desde cedo que esse recurso teria primazia em sua 
estratégia de hegemonia. Com o florescimento do nacionalismo 
18 
 
Mão com Esfera Reflexiva 
M. C. Escher, 1935 
o papel do Estado norte-americano na 
o posterior emprego de 
, dentre outras “capacidades” 
informacionais, como instrumentos para manutenção e ampliação da preeminência 
no decorrer do século XX em 
relação ao uso da informação como instrumento de disputa nas relações 
se inclusive da experiência da potência anterior, a 
e recurso teria primazia em sua 
do nacionalismo ao longo do século 
19 
 
 
 
 XIX, revoltas buscando independência eclodiram em diversos cantos do mundo, com 
um amplo engajamento dos povos colonizados. Como consequência direta desse 
fenômeno, o custo da dominação imperialista tradicional, mediante a ocupação física 
de territórios, tornou-se cada vez mais proibitivo. Esse desgaste em relação às 
ocupações envolveu não somente um aumento de gastos econômicos, como 
também a ampliação do efetivo militar empregado pela metrópole para o controle da 
colônia. 
Sopesando esse novo contexto, a opção estadunidense quanto ao seu 
modelo de prevalência internacional, desde meados do século XX, foi focada em um 
modelo distinto. Em que se observe as recorrentes ações militares, a esfera 
informacional foi adotada como um instrumento privilegiado para ampliação, 
consolidação e manutenção da hegemonia sobre as demais nações. Nessa 
acepção, se buscaria a dominação informacional em detrimento dos mecanismos de 
controle tradicionais, ganhando as populações para a perspectiva estadunidense 
pelo viés ideológico. Nesse arquétipo de hegemonia, os povos colonizados não 
perceberiam sua real condição submissa em função da manipulação das 
informações a que têm acesso (HART, 2013). 
Dentro dessa então nova perspectiva, a apropriação das “capacidades” de 
desinformação, decepção e operações psicológicas teria sido uma etapa crucial para 
os EUA, enquanto potência em curso, para se tornar prevalente em âmbito 
internacional. Seja nas microrrelações de poder ou no conflito ampliado em forma de 
guerra entre vontades antagônicas, a capacidade de turvar a percepção de mundo 
do “adversário” pode ser considerada como um aspecto determinante nas relações 
de poder. Nessa lógica, o apoderamento e desvirtuamento do discurso significam a 
apropriação do espaço do outro, em que “o discurso não é simplesmente aquilo que 
traduz as lutas ou os sistemas de dominação, mas aquilo porque, pelo que se luta, o 
poder do qual nos queremosapoderar” (FOUCAULT, 2012, p. 10). Sob essa lógica, 
a dominância baseada no controle ideológico e na intervenção sobre as percepções 
de sociedades inteiras somente seria possível com o domínio de técnicas de 
desinformação para fazê-lo. 
Vale destacar que o termo decepção está aqui relacionado a uma estratégia 
específica, que visa enganar o inimigo e induzi-lo ao erro, a tomar uma decisão 
20 
 
 
 
 baseada em informações fraudadas (desinformações). Essa atividade prevê o uso 
do logro, do ardil, da mentira, de maneira que o serviço de inteligência adversário 
obtenha informações falsas ou distorcidas, tomando-as por verdadeiras e 
viabilizando a seus usuários a construção de um cenário enganoso “manipulando a 
percepção dos mesmos” (GODSON, 2004, p. 235). O objetivo da decepção é fazer 
com que o inimigo tome decisões de maneira prejudicial aos seus próprios 
interesses (HERMAN, 1996, p. 170). Concomitantemente, também são empregados 
os conceitos de operações psicológicas, em que se objetiva atuar sobre um setor 
social, ou mesmo sobre todo o conjunto da sociedade, influenciando-o com a 
perspectiva do operador da ação, de maneira a moldar sua opinião. Da interação de 
ambas as técnicas, sob a égide das Operações de Informação, engana-se o gestor, 
enquanto líder de Estado, de maneira que este ao tomar decisões possa afetar a 
percepção da própria sociedade. E, por outro lado, também se pode enganar o 
conjunto da sociedade, sendo que as visões da população afetada podem mudar 
também a percepção do próprio gestor governamental. Paralelamente são também 
utilizados recursos de relações públicas e diplomacia pública para o fornecimento de 
informações “verdadeiras”, que complementam e legitimam as inverdades. Por meio 
de veículos oficiais como porta-vozes, rádios ou jornais, dados parciais são 
disponibilizados formalmente, de maneira que sejam engendrados nas 
desinformações plantadas mediante outros canais. Como verdade verificável, que 
não contradiz a mentira, sua função é a de legitimá-la. 
Podemos assim considerar dois elementos como fundamentais ao projeto de 
edificação do Poder Informacional por parte da potência estadunidense. 
Primeiramente, a partir da citada constatação sobre a etapa nacionalista dos povos, 
ter-se-ia a maturação pelo Estado norte-americano de que o controle ideológico por 
meio informacional seria primordial para a redução do custo a ser pago pela 
manutenção da hegemonia mundial. Em segundo lugar, os EUA conseguiram herdar 
dos seus aliados ingleses o domínio dos principais instrumentos para adquirir a 
supremacia na citada faceta informacional, que seriam as disciplinas de 
desinformação, decepção e operações psicológicas, relações públicas e diplomacia 
pública, dentre outras, aglutinadas recentemente sob o manto das Operações de 
Informação. Ou seja, esses dois aspectos mesclariam a necessidade do domínio 
21 
 
 
 
 informacional, com a posse de instrumentos para a proeminência nessa esfera de 
poder. 
Tendo a motivação e os instrumentos conceituais para empregar esse novo 
poder, faltava-lhe sua instrumentalização e capilarização, por meio da criação de 
uma arquitetura física, que pudesse dar fluidez a essa esfera de domínio. Cabe 
considerar que grande parte da população mundial em meados do século XX sequer 
tinha acesso a jornais e livros. Além disso, uma parcela significativa da infraestrutura 
comunicacional era propriedade de seus respectivos Estados ou de grandes 
empresas nacionais. O sistema de telefonia, por exemplo, por possuir uma 
arquitetura hierarquizada, em que o tráfego de dados se dá a partir da conexão entre 
as centrais telefônicas e os usuários, é facilmente gerido e controlado por uma 
empresa ou pelo próprio aparato governamental. O mesmo se dá com as redes de 
televisão e rádio, cuja origem do sinal seria facilmente identificáveis e, portanto, 
também controláveis. Por conseguinte, seria necessário edificar um modelo 
tecnológico que subvertesse essa autonomia nacional e que a estrutura física das 
comunicações mundiais pudesse funcionar sem permitir inferências das nações e 
preferencialmente sob controle da potência norte-americana, mesmo que 
aparentemente difuso. 
Com o fim da Segunda Guerra Mundial os EUA não somente se tornaram a 
principal potência mundial, como também passaram a deter a primazia 
tecnoinformacional derivada do esforço científico realizado em função da vitória 
militar. Dentre os resultados auferidos deu-se o surgimento dos primeiros 
computadores, diretamente associados à busca de vantagens informacionais para 
emprego militar, tais como a quebra de cifras e cálculos de projéteis. Em pouco 
tempo os meios digitais passaram a ser vistos como algo mais do que simples 
receptáculos estáticos de dados. Em meados dos anos 50 e 60 do século passado, 
a soma das novas pesquisas informacionais comportou o desenho de um novo 
cenário. O acúmulo científico liderado por Vannevar Bush (1945) em relação a 
instrumentos hipertextuais para a recuperação da informação como o Memex, ou o 
debate sobre a cibernética de Norbert Wiener (1947), maturaram e, por conseguinte, 
permitiram repensar a organização e, sobretudo, a disponibilização da informação. 
Esse contexto histórico em que começou o debate técnico sobre as redes 
22 
 
 
 
 informacionais comportou quase de forma paralela à construção do arcabouço 
ideológico da aldeia global de Marshall McLuhan (1967) e do fim das ideologias 
(1960), bem como da sociedade pós-industrial (1973) de Daniel Bell. 
Como se observará no decorrer da pesquisa, concomitantemente às demais 
formulações ideológicas, logo as agências de inteligência estadunidense também 
começaram a produzir relatórios alertando para os riscos da corrida 
tecnoinformacional com o adversário soviético. Sob o prisma dessas agências, mais 
do que redes de Comando e Controle, aquele que primeiro construísse a nova rede 
mundial de computadores teria uma série de benefícios como ente fundador. A 
determinação da topologia da rede, a língua utilizada, os softwares empregados e a 
centralidade na produção de informações são apenas alguns dos exemplos dos 
benefícios reservados aos vitoriosos. Utilizando técnicas de gestão de longo prazo, 
balizadas pelo investimento militar e pela conformação de um poderoso cluster 
produtivo, a construção da Internet não teria sido mera obra do acaso, como o 
discurso oficial alardeia. 
Dando espaço para as inovações e para a criatividade das organizações em 
nível tático, o horizonte estratégico foi cuidadosamente pautado nas escolhas do 
Estado, lideradas pelo Departamento de Defesa e pelas agências de inteligência. 
Tudo isso sob o manto das narrativas de aleatoriedade tecnológica e acaso 
científico, em que os militares estadunidenses tão somente desejariam uma solução 
de comunicações que sobrevivesse a um ataque nuclear soviético. Nessa alardeada 
fábula, uma vez atingido o objetivo, teriam entregado o destino das pesquisas e seus 
vultosos investimentos para as zelosas mãos dos pesquisadores, que seriam tão 
somente comprometidos com o saber científico e o progresso humano. Também 
teremos oportunidade de analisar, no decorrer deste trabalho, que tal narrativa 
obedece muito mais a lógica de uma operação de decepção e desinformação do que 
a realidade imposta pelos fatos. Cabe pontuar que uma peculiaridade desse padrão 
de hegemonia informacional seria justamente a exigência de um constante domínio 
ideológico, em que os povos têm que entregar “voluntariamente” sua soberania. Por 
mais que a Internet tenha a centralidade hegemônica das potências centrais, seus 
cabos e conexões permeiam as nações e a qualquer tempo podem ser 
desconectados e plugados em novas redes (PIRES, 2008; 2009). 
23 
 
 
 
 Todavia, nessa arquitetura de “sociedade da informação”, a hegemonia não 
se dá somente pelo predomínio cultural e econômico. Autores como Sandra Braman(2006, p. 01) há muito argumentam que os “governos contemporâneos estavam 
usando informação e tecnologias da informação de novas maneiras. Essas práticas, 
por sua vez, levaram à mudança na natureza do poder e seu exercício através de 
política de informação2”. Uma dessas novas maneiras reside justamente na 
capacidade de uso dual da tecnologia da informação, em que esta é portada para o 
emprego em situações de paz ou guerra (BRAMAN, 2006, p. 115). O controle da 
rede permite o roubo de informações, campanhas de propaganda velada 
influenciando o destino de países, e até mesmo a sabotagem de sistemas 
financeiros, redes de energia ou comunicações. 
Assim, conforme antes observado, o Estado norte-americano possuía um 
modelo para a disputa informacional desenvolvido desde os meados do século XX. 
Também foi vitorioso na edificação do Poder Informacional sob sua completa 
hegemonia com a criação e controle da Internet. O próximo passo seria justamente a 
manutenção e ampliação do controle dessa nova esfera de poder. Para isso seria 
necessária a ampliação exponencial do envolvimento direto nesta dimensão por 
parte de milhares de indivíduos que compõem a máquina do Estado deste país, 
empregando instrumentos como desinformação, decepção, operações psicológicas 
e comunicações estratégicas. Em outras palavras, territórios podem ser descobertos 
por pequenas e sigilosas expedições. Planos podem ser feitos, rotas marítimas 
traçadas, postos avançados distribuídos. Pode-se ter os meios tanto para a 
descoberta quanto para o posicionamento de bases avançadas. Sua absorção, 
todavia, apresenta encargos muito maiores ao Estado ocupante. Todas as esferas 
de poder no âmbito das relações internacionais exigem o envolvimento não somente 
de grandes investimentos financeiros, como também a atuação de milhares ou 
mesmo milhões de pessoas. De tal modo que o grande desafio colocado ao 
Departamento de Defesa estadunidense passou a ser justamente a mobilização dos 
diferentes setores do Estado e das organizações privadas desse país para fazerem 
pleno uso do novo espaço informacional recém-conquistado. Nesse momento surge, 
 
2Contemporary governments were using information, and information technologies, in new ways; 
these practices, in turn, led to shift in the nature of power and its exercise via information 
policy.Tradução nossa. 
24 
 
 
 
 portanto, a necessidade da construção de doutrinas reproduzindo as técnicas de 
desinformação, decepção, operações psicológicas, relações públicas, comunicações 
estratégicas e diplomacia pública, dentre outras, de maneira que milhões de 
pessoas, a começar pelos próprios militares estadunidenses, adquirissem 
consciência dos instrumentos para ampliar e manter o controle dessa esfera de 
poder. 
Dentro dessa acepção, coloca-se sobremaneira como um grande desafio 
entender o processo de construção dos meios que formataram o novo Poder 
Informacional, e que permitiram e ainda permitem ao Estado Norte-americano 
manter a hegemonia nessa esfera. Mais do que tão somente alardear os passos de 
uma nova lógica de prevalência lastreada pelo domínio informacional em detrimento 
do militar, cabe detalhar esse processo de construção e escolhas em cada etapa da 
jornada de conformação. Assim sendo, ao descrever o operar de seu maquinário 
para a sua constituição, também se tornam evidentes os reais propósitos envolvidos, 
que de outra forma poderiam se perder no discurso predominante da aleatoriedade 
tecnoinformacional. É importante, portanto, questionar a evolução deste e sua 
articulação até o presente momento com a descrição detalhada da conformação da 
hegemonia dos Estados Unidos através do Poder Informacional, mais que responder 
a causa ou o porquê dessa opção política e estratégica. 
A partir dessa descrição conduzida pelas questões da pesquisa objetivou-se 
identificar as principais características do processo de conformação do Poder 
Informacional, bem como parte dos instrumentos empregados pela potência 
estadunidense para manter e ampliar sua hegemonia nessa dimensão das relações 
internacionais. Como constataremos no decorrer do presente estudo, não existe 
dúvida por parte do próprio Estado norte-americano sobre a existência desse tipo de 
dimensão de poder, bem como sobre sua hegemonia em relação ao mesmo. Não 
cabe, portanto, travar o debate sobre sua existência, uma vez que o arcabouço 
doutrinário governamental e as políticas públicas desse país são realizados sob esse 
prisma. 
Embora o Poder Informacional esteja posto, uma dificuldade enfrentada são 
os discursos recorrentes operacionalizados para turvar a sua percepção. Como 
também observaremos adiante, a legitimidade potencializa exponencialmente o uso 
25 
 
 
 
 desse poder. Nessa perspectiva se encaixa o discurso oficial do Estado sobre a 
aleatoriedade e acaso, em que o governo seria tão somente um patrocinador 
desinteressado da iniciativa privada e do efervescente capitalismo dessa nação. 
Fenômenos como a Internet seriam retratados como um devir histórico do modelo 
capitalista e da democracia liberal. Nesse sentido, com a pergunta centrada no 
entendimento dos meios utilizados na conformação hegemônica do Poder 
Informacional será possível perceber uma lógica dissonante desse discurso 
dominante. 
Para efeito do presente estudo, parte-se, portanto, da compreensão de que 
uma parcela significativa dos diversos instrumentos de poder, atualmente, encontra-
se sob a hegemonia de uma única potência, a norte-americana. Esta, além de um 
poderio militar inigualável, do poder econômico e político, também possui um 
aparato informacional sem precedentes (YAMADA, 2009, p. 94), sendo este último 
um pré-requisito para a manutenção de seu status quo. Também se tem como 
pressuposto de que os EUA usam das Operações de Informação, que agrupam 
capacidades de desinformação, decepção, operações psicológicas e comunicações 
estratégicas dentre outras, como parte de sua estratégia para manter sua 
hegemonia política, econômica e bélica no âmbito das relações internacionais. 
Sob essa égide o trabalho objetivou, por conseguinte, compreender os 
processos históricos e os mecanismos institucionais que permitiram a criação do 
Poder Informacional, bem como os meios de domínio empregados para a construção 
e manutenção da hegemonia estadunidense nessa esfera. Com esse escopo tem-
se, portanto, por objetivo geral identificar o processo de conformação do Poder 
Informacional por parte do Estado norte-americano, e quais conceitos e instrumentos 
norteiam as Operações de Informação empregadas por esta nação com vistas a 
potencializar sua hegemonia nessa dimensão de poder. 
Para alcançar o objetivo geral a que nos propusemos, outros objetivos serão 
fundamentais para subsidiar a discussão: (1) conceituar desinformação, decepção, 
operações psicológicas e suas subdisciplinas, também caracterizando seus 
princípios, métodos, técnicas e ações; (2) descrever e analisar como se deu o 
processo de criação do Poder Informacional, analisando sua conceituação, bem 
como as escolhas políticas e tecnológicas que o permearam; (3) conceituar as 
26 
 
 
 
 Operações de Informação e seu conjunto de capacidades, descrevendo as várias 
disciplinas informacionais e sua previsão de emprego com vistas à prevalência 
estadunidense nas relações entre nações. 
Essa pesquisa se justifica pela ampla relevância que a dimensão 
informacional adquiriu para os indivíduos e nações no presente contexto. 
Circundados por redes digitais em que os dados fluem para as distintas partes do 
globo, modificando comportamentos, reorganizando sociedades e afetando modelos 
econômicos, o entendimento dessa dimensão de poder é fundamental aos cidadãos, 
bem como para o conjunto das nações. Sob a égide de um discurso ideológico de 
uma “aldeia global”, alicerçado por uma “sociedade pós-industrial”,produzidos por 
uma pretensa “inevitabilidade tecnológica”, diversos setores sociais se conectam às 
redes de informação mundiais com a crença de que adentram um subproduto do 
avanço científico, que tal como um templo estaria desvinculado dos interesses 
políticos e econômicos dos atores estatais. 
Como decorrência da lógica acima descrita, empresas de telecomunicações 
foram privatizadas, reservas de mercado em áreas como informática e redes foram 
descontinuadas, e as infraestruturas nacionais para a Internet foram edificadas sobre 
plataformas de softwares e hardwares norte-americanos. Além disso, com a ampla 
propagação de aplicativos on-line, tais como correios eletrônicos, sites de 
armazenamento e redes sociais, os conteúdos informacionais de sociedades inteiras 
passaram a ser armazenados principalmente nos Estados Unidos, sob a égide das 
leis deste Estado. Como decorrência, mais do que um destino marcado pela 
dependência econômica e tecnológica, diversas nações no decorrer dessa jornada 
também abrem mão inconscientemente de sua própria soberania nacional. Quando 
se questiona sobre Estado informacional e controle estatal, se esquece de que 
grande parte do conteúdo produzido é disponibilizado nas redes a partir da 
tecnologia proprietária dos EUA, e dentro das fronteiras desta nação (DANTAS, 
2002), sujeitos, por conseguinte, à ação de seus serviços de inteligência e 
informação. Assim, o entendimento dessa lógica de poder se traduz na possibilidade 
de escolher novos destinos, novos rumos nacionais, que não perpassem 
necessariamente pela “inevitabilidade” da inserção subordinada à potência do norte, 
ou a eterna incapacidade de desenvolvimento econômico, com segredos industriais 
27 
 
 
 
 roubados, decisões governamentais conhecidas de antevéspera, ou povos 
subjugados por conceitos e percepções forjadas para sua dominação. 
No tocante ao Campo da Ciência da Informação a presente pesquisa 
representa a tentativa de transpor o estudo de técnicas de organização da 
informação, ferramentas de gestão ou teorias informacionais sobre a sociedade da 
informação como se estas não estivessem firmemente plantadas sob uma lógica de 
poder. Quando se estudam as origens desse ramo da ciência, remontando ao citado 
Memex de Vannevar Bush, se esquece de que, além de renomado pesquisador, 
Bush foi o chefe do esforço científico de guerra estadunidense. Sua conclamação 
pública quanto ao desafio de recuperação da informação estava associada à corrida 
pela arma tecnológica superior, apostada com o adversário soviético. As técnicas, os 
processos e os discursos ideológicos vitoriosos não existem dissociados dos 
grandes interesses dos atores estatais e econômicos de seu tempo. Poucos são os 
estudos na área de CI (BRAMAN, 2006) que de fato se imiscuem na política que 
envolve e permeia a presente dimensão de informacional. Uma explicação para essa 
lacuna seria apresentada por Foucault ao argumentar sobre o desejo “de não ter de 
começar, um desejo de encontrar, logo de entrada, do outro lado do discurso, sem 
ter de considerar do exterior, o que ele poderia ter de singular, de terrível, talvez de 
maléfico” (FOUCAULT, 2012, p. 6). Todavia, não temos opção senão fazê-lo. Dessa 
forma, ao se adquirir maior conhecimento sobre a conformação do poder 
informacional e da fabricação da “sociedade da informação” a CI poderia rever 
diversos fenômenos frutos de diferentes pesquisas, sob a luz de uma nova óptica. 
No tocante ao prisma dos desafios metodológicos deste estudo, embora 
operações de decepção e psicológicas sejam empregadas amplamente por 
agências de inteligência, exércitos, grupos políticos, organizações terroristas e até 
mesmo por empresas e indivíduos, existem poucos exemplos disponíveis de 
políticas formatadas estabelecendo a utilização desse tipo de técnica3. Além das 
questões óbvias envolvidas, tais como valores éticos e códigos de conduta 
 
3Por exemplo, o Marco Civil da Internet no Brasil, oficialmente chamado de Lei nº 12.965, de 23 de 
abril de 2014, não leva em consideração esse processo, preocupando-se com fluxo de dados e 
identificação de usuários, sem levar em conta aspectos como o da soberania na rede e a capacidade 
de identificar ações de desinformação. Disponível em: 
<http://www2.camara.leg.br/legin/fed/lei/2014/lei-12965-23-abril-2014-778630-publicacaooriginal-
143980-pl.html>. 
 
28 
 
 
 
 governamentais, a divulgação de seu uso poderia na prática inviabilizar a efetividade 
dos resultados almejados por seus orquestradores (GRABO, 2013, p. 29). Porém, 
em que pese o secretismo que marca a atuação de tais organizações, ao longo da 
última década uma série de doutrinas militares vem sendo trazidas a público pelo 
Estado norte-americano com importantes aspectos conceituais práticos e 
organizacionais sobre o tema. Essas doutrinas, entendidas como um conjunto de 
princípios que serve de base a um sistema, têm como objetivo justamente ordenar a 
atuação dos aparatos de inteligência e defesa desse país, com vistas a obter 
vantagens também na esfera informacional. Nessa lógica serviriam como um dos 
principais instrumentos que ordenariam as ações, coletivizando-as. Tais doutrinas4 
objetivariam, portanto, suportar e padronizar as Operações de Informação, 
permitindo amplitude nos propósitos e na atuação. Em meio ao secretismo de tais 
organizações, nas doutrinas repousariam as melhores práticas e casos de sucesso, 
permitindo que o conhecimento vença o segredo, em organizações de Estado. 
Ao contrário de um verdadeiro compromisso com a liberdade de informação, 
essa disponibilidade doutrinária se tornouum imperativo para o Estado norte-
americano, principalmente no tocante ao Departamento de Defesa. Seu intuito se 
presta a impulsionar e articular a atuação de seus componentes, bem como aliados. 
Como antes ressaltado, uma vez estabelecido o novo mecanismo de Poder 
Informacional, no momento em que este adquiriu ampla disseminação com a 
consolidação da Internet estadunidense, exigiu uma enorme descentralização do 
conhecimento em relação aos atores estatais envolvidos, com vistas à manutenção 
da hegemonia adquirida. Embora todo processo fundacional dê vantagens ao 
criador, uma vez erigido o novo espaço de poder, sua manutenção exige o 
engajamento de um grande volume de pessoas. Dessa forma, enquanto sua 
construção foi moldada e planejada por um reduzido número de participantes, 
articulados por meio de pequenos escritórios governamentais, sua sustentação 
necessitou de um vultoso contingente, que para ser útil teria necessidade de receber 
grande volume de conhecimentos especializados e de maneira célere. Nesse 
contexto, as publicações doutrinárias tornaram-se um flanco aberto na estratégia de 
hegemonia informacional norte-americana, podendo ser consideradas antes um mal 
 
4O termo doutrina é aqui definido como o conjunto de princípios que servem de base a um sistema 
religioso, político, filosófico, militar, pedagógico, entre outros. 
29 
 
 
 
 necessário escolhido por esse Estado. Para mover grandes volumes de pessoas em 
diversos segmentos institucionais seria necessária a produção de instrumentos 
formacionais para fazê-lo, como é o caso das doutrinas. 
Além desses citados preceitos oficiais, o governo dos EUA conta também 
com uma razoável gama de publicações sobre tais áreas. Tais livros e artigos são 
produzidos por estudiosos do assunto, que em sua maioria recebem incentivos do 
governo, ou de institutos de pesquisa que servem ao Estado, para fazê-lo. Como 
uma característica do país, o governo, a iniciativa privada, as universidades e 
centros de pesquisas não são estanques, o que possibilita a circulação de 
profissionais por esses segmentos, intercambiando o conhecimento adquirido em 
cada setor. Assim, os diversos estudos publicadosno mercado editorial 
estadunidense são fruto de profissionais que, muitas vezes, atuaram diretamente 
sobre a área. A mesma lógica valeria para os britânicos, que disponibilizaram seu 
legado de conhecimentos na área aos seus aliados norte-americanos. 
Como método de pesquisa, foi empregado uma abordagem de natureza 
qualitativa. Mediante o uso desse olhar qualitativo, foram obtidos os indicadores de 
funcionamento desse tipo de organização social (RICHARDSON, 1999). Vale 
destacar que a abordagem qualitativa realiza uma aproximação fundamental e de 
intimidade entre sujeito e objeto, uma vez que ambos são da mesma natureza: ela 
se volve com empatia aos motivos, às intenções, aos projetos dos atores, a partir 
dos quais as ações, as estruturas e as relações se tornam significativas (MINAYO; 
SANCHES, 1993, p. 244). 
A tese será composta de um capítulo metodológico, que tratará dos 
instrumentos de pesquisa a serem utilizados, bem como dos objetivos. Em um 
segundo capítulo, teórico, versaremos sobre os principais conceitos relativos à 
desinformação, decepção e operações psicológicas. Pretende-se tratar cada um 
desses temas como um subtópico à parte, detalhando sua origem, evolução, 
técnicas e institucionalização. Em seguida teremos um terceiro capítulo abordando o 
processo de construção do Poder Informacional, traçando um panorama do 
processo decisório do Estado, de suas escolhas tecnológicas e da construção do 
arcabouço teórico para legitimar as novas redes informacionais, na medida em que 
fossem se espalhando pelos demais países do mundo. No quarto capítulo são 
30 
 
 
 
 analisadas as diferentes doutrinas estadunidenses aglutinadas sob a égide das 
Operações de Informação, encadeando tais documentos com novas fontes 
bibliográficas e com a teoria anteriormente levantada. Nesse momento também 
concatenaremos os instrumentos clássicos do conflito informacional assimilados por 
esse Estado no decorrer das guerras mundiais, com o novo ambiente informacional 
pautado pelas “superinfovias da informação”. Por fim, quando da conclusão, 
sintetizaremos o atual panorama e possíveis desdobramentos, tanto do poder 
informacional, quanto da atuação hegemônica dos EUA nessa esfera. 
 
 
 
 
2. PERCURSO METODOLÓGICO
 
 
 
Este trabalho empregou uma abordagem qualitativa como norteador 
metodológico, em que 
a pesquisa
detalhado de um determinado fato, objeto, grupo de pessoas ou ator social 
e fenômenos da realidade. Esse procedimento visa buscar informações 
fidedignas para se explicar em profundidade o significado
características de cada contexto em que se encontra o objeto de pesquisa. 
Os dados podem ser obtidos através de uma pesquisa bibliográfica, 
entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz 
necessário para obtenção de info
 PERCURSO METODOLÓGICO 
empregou uma abordagem qualitativa como norteador 
pesquisa qualitativa pode ser caracterizada como sendo um estudo 
detalhado de um determinado fato, objeto, grupo de pessoas ou ator social 
e fenômenos da realidade. Esse procedimento visa buscar informações 
fidedignas para se explicar em profundidade o significado
características de cada contexto em que se encontra o objeto de pesquisa. 
Os dados podem ser obtidos através de uma pesquisa bibliográfica, 
entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz 
necessário para obtenção de informações (OLIVEIRA, 2012, p. 60).
31 
 
 
 
 
 
Torre de Babel 
M. C. Escher, 1928 
empregou uma abordagem qualitativa como norteador 
qualitativa pode ser caracterizada como sendo um estudo 
detalhado de um determinado fato, objeto, grupo de pessoas ou ator social 
e fenômenos da realidade. Esse procedimento visa buscar informações 
fidedignas para se explicar em profundidade o significado e as 
características de cada contexto em que se encontra o objeto de pesquisa. 
Os dados podem ser obtidos através de uma pesquisa bibliográfica, 
entrevistas, questionários, planilhas e todo instrumento (técnica) que se faz 
rmações (OLIVEIRA, 2012, p. 60). 
32 
 
 
 
 Dessa diversidade de instrumentos de coleta de dados próprios da pesquisa 
qualitativa acreditamos poder tecer aproximações adequadas a partir de caminhos 
de coleta de dados relativamente árduos de se percorrer. Considerando-se ainda 
que este estudo trata de uma abordagem inicial ao tema das operações 
informacionais, de decepção e psicológicas, há que se ter em mente o seu caráter 
exploratório. Muito pouco foi estudado no âmbito acadêmico em relação à forma 
como organizações militares e serviços secretos atuam para desinformar toda uma 
população ou apenas um indivíduo em posição estratégica. Os estudos envolvendo 
operações de decepção e psicológicas, ou Operações de Informação, são difíceis de 
serem executados fora dos muros do Estado, muito provavelmente pela ciosidade 
com que os governos guardam seus segredos. Nenhuma instituição estatal, e 
principalmente seus serviços de inteligência e segurança, disponibilizaria 
espontaneamente os conceitos e técnicas com que atuam para desvirtuar a 
percepção de realidade dos indivíduos, mesmo que considerados como inimigos do 
Estado. Tal ciosidade teria sua fundamentação em dois aspectos principais. 
Primeiramente, como instituições de exercício de poder, esse domínio “se manifesta, 
completa seu ciclo, mantém sua unidade graças a este jogo de pequenos 
fragmentos, separados uns dos outros, de um mesmo conjunto, de um único objeto, 
cuja configuração geral é a forma manifesta do poder” (FOUCAULT5, 2003, p. 38). 
A fragmentação do conhecimento produzido seria uma das formas de 
monopólio do poder por parte do Estado, em que “por trás de todo saber, de todo 
conhecimento, o que está em jogo é uma luta pelo poder”, em que “o poder político 
não está ausente do saber, ele é tramado com o saber” (FOUCAULT, 2003, p. 51). 
Em segundo lugar, de maneira pragmática, a efetividade das medidas na esfera do 
conflito informacional seria potencializada a partir do despreparo do alvo da ação em 
relação ao emprego desse tipo de mecanismo. Conquanto a maior parte das 
 
5 Cabe destacar que serão empregados no decorrer desse capítulo metodológico diversos conceitos 
oriundos dos trabalhos de Michel Foucault versando sobre o papel da informação e da necessidade 
capitalista de controlá-la dentro das relações de poder. Esse autor ampara a compreensão da disputa 
informacional e de sua relevância a partir das sociedades modernas. Por outro lado, ele desenvolveu 
a partir de sua profícua produção científica instrumentos metodológicos de pesquisa os quais não 
estão sendo adotados como meios de investigação no decorrer desse trabalho. Teóricos complexos 
como Foucault que refletiram sobre diversos fenômenos, dos mais gerais aos específicos, tendem a 
provocar involuntariamente ao leitor uma compreensão equivocada. É perfeitamente possível adotar 
uma abordagem de um dado pensador que reflita a resolução de um problema pontual sem 
necessariamente ter que adotar todo o conjunto programático proposto pelo autor em questão. 
 
33 
 
 
 
 sociedades e Estados considere esse tipo de medida mais próxima da ficção do que 
da realidade, mais fácil será aos atores qualificados tirarem proveito dessa 
ignorância. Cabe considerar que 
em toda sociedade a produção do discurso é ao mesmo tempo controlada, 
selecionada, organizada e redistribuída por certo número de procedimentos 
que têm por função conjurar seus poderes e perigos, dominar seu 
acontecimento aleatório, esquivar sua pesada e temível materialidade 
(FOUCAULT, 2012, p. 8). 
Portanto, da efetividade desse controle do conhecimento disponível depende 
a manutenção do poder do Estado, bem como da efetividade das técnicas de 
exercício desse mesmo poder. Tentar perscrutar o funcionamento dos mecanismos 
de desinformação, decepção e operações psicológicas é tentar ter acessoà “casa 
de máquinas” com que operam os Estados, logo, não é um percurso facilmente 
programável. 
Ambientados pelo contexto acima descrito, com a decorrente insipiência das 
pesquisas sobre o assunto, bem como a subsequente compartimentação de 
informações relacionadas à área, as principais fontes disponíveis se dividem em 
duas categorias principais: 1- doutrinas governamentais; 2- produção teórica de 
pesquisadores em conjunção com os relatos e memórias de operadores desse setor. 
Por conseguinte, sem a pretensão de esgotar o tema, com o emprego do método 
qualitativo, buscar-se-á fazer uma aproximação a partir da construção de um modelo 
teórico em que se entende por qualitativo “um conjunto de diferentes técnicas 
interpretativas que visam a descrever e a decodificar os componentes de um sistema 
complexo de significados” (NEVES, 1996, p. 1). Ou seja, partimos do pressuposto 
metodológico de que o conjunto de fontes disponíveis nos permitiria uma primeira 
aproximação do objeto de estudo, em que conceitos, técnicas e métodos poderiam 
ser trazidos à luz, de maneira a subsidiar outros estudos e pesquisas. Ao mesmo 
tempo não temos a aspiração de exaurir o assunto, ou mesmo estabelecer 
categorias definitivas. Sabe-se das dificuldades envolvidas, e de quanto a sociedade 
ainda tem que caminhar para se imiscuir nessas dimensões ocultas de atuação do 
aparelho estatal. Daí a opção pela abordagem qualitativa, em que essa primeira 
tentativa de compreensão do que sejam as Operações de Informação e suas 
subáreas permitam que a ciência consiga avançar na compreensão do tema. 
34 
 
 
 
 Assim, devemos nos distanciar de uma circunstância em que “a realidade 
empírica importa pouco, ou menos, que as preferências epistemológica e 
metodológica do pesquisador, uma vez que estas são, de início, supervalorizadas, e 
essa supervalorização é uma das causas do dogmatismo” (PIRES, 2012, p. 53). No 
caso desse estudo, sabe-se que a complexidade do entendimento de um sistema 
dessa magnitude é algo difícil de ser atingido de maneira cabal. Contudo, uma vez 
considerando o conhecimento como “obrigatoriamente parcial, oblíquo, perspectivo” 
(FOUCAULT, 2003, p. 25), a partir do emprego do método qualitativo podemos 
trazer alguma claridade a partes desse sistema complexo. Acreditamos na 
edificação de uma análise em profundidade, permitindo com isso a construção de 
sólidos pontos de apoio que subsidiem outros estudos que ampliem ainda mais o 
conhecimento sobre o tema. Assim sendo, é através do método qualitativo que se dá 
o elucidar sobre a existência de fontes que esclareçam um fenômeno que até então 
tem se mantido intangível junto ao ambiente acadêmico da CI no Brasil, justamente 
pela ausência de pesquisas sobre essa temática a serem desenvolvidas para melhor 
orientar políticas públicas e a organização de sistemas de inteligência nacionais. 
Coadunando com o segredo estatal, e devido à natureza manipuladora de 
como o Estado emprega a informação contra outras nações ou setores sociais, são 
praticamente inexistentes as fontes no Brasil e relativamente rarefeitas em países 
como os EUA, objeto de nossa pesquisa. No caso estadunidense os primeiros 
estudos acadêmicos sobre operações de decepção e guerra psicológica remontam 
ao pós Segunda Guerra Mundial, sendo que grande volume desses trabalhos se deu 
de fato a partir da década de 1970. Embora após a guerra, políticos, oficiais de 
inteligência e demais funcionários estatais tenham começado a escrever suas 
memórias e relatos pessoais, tais documentos não vieram a público de imediato. 
Essas narrativas permaneceram classificadas como segredo governamental durante 
muitos anos (GRABO, 2013, p. 30), com o objetivo de proteger pessoas e 
tecnologias ainda ativas na época a serviço das agências de espionagem. Com sua 
posterior publicação tais estudos trataram centralmente de narrar a história das 
grandes operações de decepção e operações psicológicas durante a guerra por 
parte dos EUA e Inglaterra, também apresentando os primeiros debates sobre os 
modelos teóricos conceituais que ordenariam a atividade (BENNETT, WALTZ, 2007, 
35 
 
 
 
 p. 18). Dado o secretismo envolvido, até a presente conjuntura tais temas ainda têm 
sido as duas grandes discussões desse campo. Provavelmente, nas próximas 
décadas devam surgir novos estudos abordando experiências atuais, além do 
necessário aprofundamento sobre novas técnicas e modelos derivados desse 
contexto informacional. 
Por outro lado, de maneira complementar às publicações acadêmicas e 
narrativas pessoais, atualmente o governo norte-americano tem publicado um 
conjunto de doutrinas normatizando os padrões operacionais de suas Forças 
Armadas quanto ao emprego das operações de decepção e psicológicas. A doutrina, 
ao contrário do discurso pessoal ou da narrativa literária, possui relativa importância 
sob a perspectiva da identificação de dada cultura institucional, uma vez que “tende 
a difundir-se; e é pela partilha de um só e mesmo conjunto de discursos que 
indivíduos, tão numerosos quanto se queira imaginar, definem sua pertença 
recíproca” (FOUCAULT, 2012, p. 39). Da junção entre as posições aprofundadas 
propostas pelos autores e a normatização apresentada formalmente pelo Estado 
apresenta-se uma relação complementar entre os tipos de publicações. Dessa 
sobreposição de fontes, em que muitas vezes os atores são os mesmos, mas em 
lugares distintos, acreditamos ser possível montar um panorama do que seja 
desinformação, decepção e operações psicológicas por parte do governo dos EUA. 
Conquanto “os enunciados, diferentes em sua forma, dispersos no tempo, formam 
um conjunto quando se referem a um único e mesmo objeto” (FOUCAULT, 2013, p. 
39). Do cruzamento de técnicas, em que se buscaria informação em fontes 
bibliográficas e documentais se teria o preenchimento de lacunas e de contextos. De 
acordo com o que preconiza Oliveira 
em pesquisa não se deve utilizar apenas um método, uma vez que a 
metodologia de pesquisa necessita analisar, de diferentes formas, os dados 
da realidade. Logo, é possível a utilização de mais de um método para se 
explicar uma determinada realidade, bem como a aplicação de vários 
instrumentos ou técnicas na operacionalização de uma pesquisa 
(OLIVEIRA, 2012, p. 43). 
Assim, com essa conjunção de olhares entre os relatos acadêmicos e 
pessoais, juntamente com a redação oficial encontrada nos documentos do Estado, 
será possível formar contextos. “Descrever, nele (documento), e fora dele, jogos de 
36 
 
 
 
 relações” (FOUCAULT, 2013, p. 35). Da urdidura dessas tramas e linhas teremos as 
conjunções/conclusões que o Estado insiste na inibição do acesso. 
Não temos a ingênua pretensão de recuperar todo o conjunto de 
conhecimentos com que os EUA operam nesse ambiente. Sabemos que “a 
linguagem parece sempre povoada pelo outro, pelo ausente, pelo distante, pelo 
longínquo; ela é atormentada pela ausência” (FOUCAULT, 2013, p. 136). Ao 
constatarmos que o pouco publicado sobre desinformação, decepção e operações 
psicológicas a partir da experiência dos EUA remontam a debates conceituais e às 
ações da Segunda Guerra Mundial, não podemos deixar de pensar que muito do 
que se procura deva estar no não proferido, no ignorado. Assim, 
atrás da fachada do visível do sistema, supomos a rica incerteza da 
desordem; e, sob a fina superfície do discurso, toda a massa de um devir 
em parte silencioso: um ‘pré-sistemático’ que não é da ordem do sistema; 
um ‘pré-discursivo’ que se apoia em um essencial mutismo (FOUCAULT, 
2013, p. 90). 
Mesmo assim, inferimos que com o cruzamento do conceitual/experiencial 
contido nos livros para com a superficial atualidade localizada nas doutrinas militares 
muitas ilações poderão ser produzidas. Como as doutrinas estadunidenses 
objetivam a formação de milhões de quadros militares com vistas a alavancar sua 
atuação na esfera do Poder Informacional,abordagens envolvendo decepção em 
redes digitais, ou a propaganda sobre populações que se quer subjugar, 
necessariamente terão que ser tratadas nesses documentos. Embora, 
provavelmente, o discurso oficial procure chancelar essas medidas, como se 
práticas idôneas fossem mediante advogar pretensos usos comedidos, inferimos que 
a mescla dessas práticas atuais com a história do que já foi feito há décadas atrás 
nos permitirá avaliar capacidades e potencialidades. Se não podemos afirmar 
cabalmente que esses instrumentos são ainda hoje amplamente empregados sobre 
todas as sociedades ou sobre dadas lideranças políticas, ao menos teremos a 
certeza de que estão lá para serem utilizados quando for conveniente ao Estado. 
Conforme pontua Grabo (2004), 
é a história da guerra e da (inteligência de) alerta, que o acúmulo 
extraordinário de força militar ou capacidades é frequentemente a única 
indicação mais importante e válida sobre as intenções. Não é uma questão 
de intenções versus capacidades, mas de chegar a decisões lógicas das 
intenções à luz das capacidades. O fato é que os estados não costumam 
37 
 
 
 
 empreender uma escalada grande e dispendiosa de poder de combate, sem 
a expectativa ou intenção de usá-los6 (GRABO, 2004, p. 22). 
Assim sendo, sob o marco de uma aproximação qualitativa, o presente estudo 
emprega a conjunção dos métodos de pesquisa bibliográfico e documental. Com o 
método bibliográfico primeiramente procuraremos “os conceitos e as metáforas 
graças aos quais pode-se interpretar um dado opaco” (DESLAURIES; KERISIT, 
2012, p. 141). Através das diferentes categorias e conceitos tratados na literatura da 
área, a tese busca demonstrar o estado da arte nesta temática, norte de nosso 
trabalho analítico. A relevância dessa etapa se justifica necessariamente porque 
permite analisar “os principais trabalhos teóricos e empíricos sobre o tema proposto, 
para demarcar o que foi feito até o momento da pesquisa e o que se desenvolverá, 
isto é, qual será sua contribuição para elucidar a questão que será investigada” 
(SOUZA, 1991, p. 159). Com a correta revisão de literatura, tem-se condição de 
fazer com que a pesquisa parta do mais elevado nível do saber disponível, 
agregando novos conhecimentos ao saber existente. É também desse concatenar 
de discursos que se entrecruzam que será possível localizar contradições, 
pertinências e lacunas. 
É que as margens de um livro jamais são nítidas nem rigorosamente 
determinadas: além do título, das primeiras linhas e do ponto final, além de 
sua configuração interna e da forma que lhe dá autonomia, ele está preso 
em um sistema de remissões a outros livros, outros textos, outras frases: nó 
em uma rede (FOUCAULT, 2013, p. 28). 
Dessa mescla de olhares emanados da literatura da área tentaremos obter a 
profundidade necessária para compreender tópicos apresentados superficialmente 
nos documentos produzidos pelo governo. Com o estabelecimento de um contexto 
adequado, esperamos poder potencializar o aprofundamento analítico das fontes 
documentais envolvidas. Corroborando essa lógica, tem-se o conceito de rede 
secundária de informação descrita por González de Gómez (1999), em que a ‘ação 
de informação’ se exerce com a articulação de dois planos da informação: 
“informacional e metainformacional”. Primordialmente, essa ação informacional 
 
6It is the history of warfare and of warning, that the extraordinary buildup force or capability is often the 
single most important and valid indication of intent. Itis not a question of intensions versus capabilities, 
but of coming to logical judgments of intentions in the light of capabilities. The fact is that states do not 
ordinarily undertake great and expensive buildups of combat power without the expectation or 
intention of using it. Tradução livre. 
38 
 
 
 
 define o plano das regras produtivas e articuladoras a partir das quais podem ser 
recortadas as possibilidades e alternativas de relacionamento entre duas ou mais 
informações ou documentos. Pode-se chamar a esse plano que regula e orienta as 
operações de relação que tem como núcleo um valor de informação, 
‘metainformação’. É esse recorte que estipula o domínio relacional ou o contexto a 
partir do qual um testemunho informacional pode desenvolver valores cognitivos 
(1999, p. 4). Dessa maneira uma rede daria sustentação e contexto à outra, sendo 
que 
a informação, como operador de relação, liga ao mesmo tempo duas redes. 
Uma rede de informação 'primária', que remete a informação gerada 
intersubjetivamente em processos acionais e comunicativos sociais, e que 
vai constituir processos de geração de conhecimento e aprendizagem, e 
uma rede de informação sobre a informação, ou rede de metainformação, 
que vai formar parte de processos de aferimento, avaliação e intervenção 
social que tem como objeto a própria informação em seus contextos de 
comunicação e de conhecimento (González de Gómez, 1999, p. 29). 
Foucault acrescenta ainda que 
as diferentes obras, os livros dispersos, toda a massa de textos que 
pertencem a uma mesma formação discursiva – e tantos autores que se 
conhecem e se ignoram, se criticam, se invalidam uns aos outros, se 
plagiam, se reencontram sem saber e entrecruzam obstinadamente seus 
discursos singulares em uma trama que não dominam, cujo todo não 
percebem e cuja amplitude medem mais – todas essas figuras e 
individualidades diversas não comunicam apenas pelo encadeamento lógico 
das proposições que eles apresentam, nem pela recorrência dos temas, 
nem pela pertinácia de uma significação transmitida, esquecida, 
redescoberta; comunicam pela forma de positividade de seus discursos 
(FOUCAULT, 2013, p. 155). 
Acreditamos pois, que a descoberta dessa “positividade” auxiliará na 
obtenção do discurso proferido e dos silêncios oportunos, permitindo a montagem de 
um contexto abrangente. Sob a égide desse ponto de vista cabe considerar que “a 
pesquisa bibliográfica não é mera repetição do que já foi dito ou escrito sobre certo 
assunto, mas propicia o exame de um tema sob novo enfoque ou abordagem, 
chegando a conclusões inovadoras” (MARCONI; LAKATOS, 2007, p. 185). 
Ainda sob o recorte da análise bibliográfica, tem-se a amplitude dos temas 
abordados. Por se tratar de estudo com grande abrangência, uma vez que são 
analisadas as estruturas informacionais de desinformação, decepção, e operações 
psicológicas do Estado norte-americano, vale resgatar a visão de GIL (1994, p. 71) 
para quem “a principal vantagem da pesquisa bibliográfica reside no fato de permitir 
39 
 
 
 
 ao investigador a cobertura de uma gama de fenômenos muito mais ampla do que 
aquela que poderia pesquisar diretamente”. Na medida em que parcela significativa 
desse sistema de inteligência é sintetizada em fontes secundárias, os documentos 
de fontes primárias a serem observados serão acessados de maneira mais 
direcionada. 
A relevância das fontes secundárias à futura pesquisa se deve também à 
particularidade do estreito vínculo de pesquisadores da área acadêmica 
estadunidense e britânica, para com os serviços de inteligência e desinformação. 
São comuns as publicações de estudiosos que em algum momento de sua trajetória 
profissional estiveram diretamente ligados à área, reproduzindo relatos e reflexões, 
em primeira pessoa, em que boa parte das fontes empregadas no estudo se deu a 
partir do olhar direto do próprio autor. Muitas vezes essa participação direta na 
gestão permite pressupor um tom de oficialidade naquilo que tais autores produziram 
sobre a atuação dessas instituições, uma vez que estes tinham papéis relevantes 
nas mesmas. A título de exemplo podemos citar o próprio Sherman Kent. Ao 
escrever Strategic Intelligence for American World Policy em 1949, mais do que uma 
compilação de conhecimentos para a área, preparava uma obra conceitual que 
desse suporte teórico-procedimentala CIA, então em processo de criação. Outro 
expoente desse campo de pesquisas seria Michael Herman, com seu clássico livro 
Intelligence power in the peace and war (1996). Ao descrever os mecanismos do 
sistema de inteligência dos EUA e da Inglaterra, Herman fala do lugar de um 
profissional que trabalhou vários anos nas agências britânicas, tais como a 
Government Communications Headquarters – GCHQ e o Defence intelligence Staff, 
sendo posteriormente secretário do Joint Intelligence Committee. Com a estreita 
relação entre os serviços ingleses e norte-americanos, Herman delineia os 
processos e conceitos que norteiam essas instituições tendo provavelmente ajudado 
a desenhar parte desses mesmos processos. 
Outra expressão do vínculo acadêmico com a formulação de políticas 
públicas nos Estados Unidos são centros de estudos tais como a RAND Corporation, 
que foram criados com a finalidade de produzir investigações sobre a área de 
inteligência, defesa e também desinformação, dentre outros temas, para subsidiar os 
cursos de ação praticados pelo Estado. Disciplinas como a de inteligência de 
40 
 
 
 
 imagens mediante o emprego de satélites tiveram seus conceitos originários 
desenvolvidos dentro dos muros da RAND. Formulações como as de Herman Kahn 
sobre contenção nuclear entre as potências a partir da mútua capacidade de 
destruição, também tem sua origem nesse centro de pesquisas, impactando as 
políticas de defesa e relações internacionais do governo norte-americano. 
Personagens como, Abram Shulsky7, Condoleezza Rice8 e Donald Rumsfeld9, 
dentre outros, também trabalharam para a RAND Corporation na produção de 
conhecimento científico para dar suporte à construção de políticas estratégicas do 
Estado. Com o vínculo orgânico das organizações de pesquisa e dos intelectuais em 
relação às atividades de inteligência e defesa, constata-se que sua produção teórica, 
mais do que uma distante análise de um fenômeno, muitas vezes reflete sua 
participação direta na execução das políticas de Estado. 
Por fim, dado o caráter exploratório da pesquisa, a revisão de literatura 
cumpre uma função fundamental no tocante ao próprio acesso à informação. Os 
relatos de autores que vivenciaram determinadas práticas e políticas no presente 
caso serão muitas vezes o mais próximo que se chegará quanto à coleta de dados 
sobre determinados fenômenos. Como o Estado interdita o acesso direto à 
informação, são os relatos e pesquisas que nos permitirão conectar pontos até então 
desconexos. Dessa forma, quanto aos estudos bibliográficos, 
pode-se afirmar que grande parte dos estudos exploratórios fazem parte 
desse tipo de pesquisa e apresentam como principal vantagem um estudo 
direto em fontes científicas, sem precisar recorrer diretamente aos 
fatos/fenômenos da realidade empírica (OLIVEIRA, 2012, p. 69) 
Com o acesso mediante fontes bibliográficas e o caráter qualitativo da 
pesquisa poderemos tentar alterar o presente contexto de ausência de estudos e 
permitir, quem sabe, que outros trabalhos se alicercem nesta e se aproximem ainda 
mais do objeto em questão. 
Já sob o enfoque da apreciação de fontes primárias, conforme anteriormente 
observado, concatenado à pesquisa bibliográfica e em consequência desta, são 
analisados documentos doutrinários produzidos pelo Estado norte-americano. Tais 
 
7Pesquisador da área de inteligência. 
8 Ex Secretária de Estado do governo de George W. Bush. 
9 Ex Secretário de Defesa do governo de George W. Bush sendo formulador de profundas mudanças 
doutrinárias na operação e emprego das Forças Armadas norte-americanas. 
41 
 
 
 
 doutrinas definem formalmente o que sejam desinformação, decepção, operações 
psicológicas e Operações de Informação para o citado governo, também estipulando 
instrumentos de utilização e os momentos adequados para fazê-lo. Embora essas 
doutrinas se assemelhem em certos aspectos à literatura científica empregada, 
diferenciam-se enquanto documento primário. De acordo com a visão de Gil (1994) 
e Oliveira (2004), 
a pesquisa documental assemelha-se muito à pesquisa bibliográfica. A 
única diferença entre ambas está na natureza das fontes. Enquanto a 
pesquisa bibliográfica utiliza-se fundamentalmente das contribuições dos 
diversos autores sobre determinado assunto, a pesquisa documental vale-
se de materiais que não receberam ainda um tratamento analítico, ou que 
ainda podem ser reelaborados de acordo com os objetivos da pesquisa 
(GIL, 1994, p. 73). 
Bastante semelhante à pesquisa bibliográfica, a documental caracteriza-se 
pela busca de informações em documentos que não receberam nenhum 
tratamento científico, como relatórios, reportagens de jornais, revistas, 
cartas, filmes, gravações, fotografias, entre outras matérias de divulgação 
(OLIVEIRA, 2012, p. 69). 
Além do cuidado quanto à ausência de “tratamento analítico” (SILVA, 2001, p. 
21) por parte dos documentos a serem analisados, também se deve compreender 
um pouco mais da especificidade da origem do documento em questão. Sob a 
esfera da pesquisa documental Laville (1999, p. 166) argumenta que entre as fontes 
documentais “distinguem-se vários tipos de documentos, desde as publicações de 
organismos que definem orientações, enunciam políticas, expõem projetos, prestam 
contas de realizações, até documentos pessoais”. Tem-se, portanto, um recorte 
documental entre aquilo que é de origem institucional e os documentos que são 
cunhados sob a perspectiva pessoal. Como marco comum, a “fonte de coleta de 
dados está restrita a documentos, escritos ou não, constituindo-se o que se 
denomina de fontes primárias” (MARCONI; LAKATOS, 2007, p. 176). 
Por ser uma fonte primária, ao mesmo tempo em que permite um olhar sem 
filtros, também traz em si a preocupação com a qualidade desse dado originário. O 
enfoque documental exige do pesquisador “uma análise mais cuidadosa, visto que 
os documentos não passaram antes por nenhum tratamento científico” (OLIVEIRA, 
2012, p. 70). Assim como os arquivos podem carregar conteúdo extremamente 
relevante, também podem portar dados corrompidos com o propósito até mesmo de 
desinformar. Por conseguinte a informação obtida de fonte primária deve ser 
42 
 
 
 
 avaliada de maneira cuidadosa e amparada pela revisão de literatura feita em 
momento anterior. Outro aspecto importante envolve saber o que buscar dentro 
daquilo que for ser escrutinado. “Uma pessoa que deseje empreender uma pesquisa 
documental deve, com o objetivo de constituir um corpus satisfatório, esgotar todas 
as pistas capazes de lhe fornecer informações interessantes” (CELLARD, 2012, p. 
298). 
Como conteúdos documentais foram analisadas fontes primárias do governo 
estadunidense que definem doutrinas para a atuação nessa dimensão de conflito 
informacional, bem como documentos produzidos pelas organizações de inteligência 
dos EUA e pelo Departamento de Defesa – DoD estadunidense, que foram 
desclassificados com o passar dos anos. Como anteriormente observado, um amplo 
acervo documental encontra-se disponível na Internet a partir de iniciativas como a 
do Arquivo Nacional dos EUA, da Federation of American Scientists – FAS e do 
National Security Archive10 da Universidade George Washington. Tais organizações 
divulgam sistematicamente diversos produtos informacionais oriundos das agências 
de inteligência norte-americanas bem como dos órgãos de acompanhamento e 
controle como o Senado desse país, constituindo-se, portanto, como as principais 
fontes de documentos primários. De maneira central, foram avaliados os 
documentos doutrinários do Estado-Maior das Forças Armadas dos EUA, por estes 
estabelecerem a diretriz doutrinária que deve ser seguida por cada força. O conjunto 
documental empregado se encontra em um tópico específico dentro das referências 
utilizadas. 
Em relação à doutrina de Operações de Informação, apesar de

Outros materiais