História da Espionagem - Notas e relatório confidencial (Agente José Manuel) PARTE VI
Ao nível da recolha de informação, surge sempre uma questão: o que é que não pode ser conseguido de uma maneira aberta? Ou seja, para se saber o que se pretende, é indispensável possuir sempre fontes secretas. Só um néscio é que acredita que apenas as fontes abertas são utilizadas para a recolha de dados das agências de informação.
Para comparar informação é necessário juntá-la toda. É a parte custosa e enfadonha do trabalho, mas a maior parte do mundo operacional dos serviços de informação gira em torno da análise desse manancial de dados, após se proceder à sua recolha. Na realidade, essa é a especialidade dos funcionários inteligentes e industriosos e dos seus computadores e bases de dados, contrariando a ideia feita do mundo das pistolas especiais, metralhadoras, mísseis e forças especiais e da frente de batalha, tão ao gosto dos meios de comunicação populares e dos jogos de computadores.
E a competência nem tem ideologias, nem fronteiras. Por exemplo, o coronel Gehlen, principal especialista de Hitler em Exército soviético, que através do seu enorme rigor conseguiu construir o melhor arquivo da Frente Oriental, foi rapidamente recrutado pelo Exército americano no final de 1945. Uma boa base de dados única pode transpor quase todos os escrúpulos.
Mas existe o denominado “pecado capital” para quem tem por missão comparar os dados recolhidos, que consiste no facto de poder estar na presença de uma prova vital e não ter conhecimento disso ou não possuir condições para a descobrir e interpretar e, muito menos, a poder transmitir a quem toma as decisões. Mesmo trabalhando com os melhores computadores do mundo, a tarefa da interpretação tem-se revelado cada vez mais difícil. Há quatro questões elementares que nos permitem interpretar o significado de tudo isto: “É verdadeiro?”, “O que é ou quem é?”, “O que faz?” e “O que significa?” São as respostas objetivas dadas a estas simples questões que fazem com que o esforço despendido possa prevalecer ou ruir. Repito sempre três vezes aos nossos novos agentes uma coisa que aprendi com John Hughes-Wilson: “Nem o computador mais inteligente consegue avaliar intenções.”
Os relatórios que elaboramos têm de possuir informação precisa e oportuna que permita diferenciar nitidamente um facto concreto de um comentário interpretativo. Todos os nossos relatórios finais são brutalmente honestos e objetivos. Connosco é sempre sim ou sopas.
No topo de todo o processo de inteligência estão sempre os designados “indicadores e alertas de exibição”. São eles que possibilitam a via principal para alguém se manter a par das capacidades e das intenções de um inimigo. Seja ele qual for. Neste, como noutros assuntos, utilizamos a teoria da geometria variável. A nossa matriz de “política externa” é essencialmente fluida e multidimensional, com acordos políticos, coligações e parcerias estratégicas flexíveis, de acordo com os protagonistas e os respetivos benefícios. Como bem sabem os estimados leitores, até os conceitos de bem e de mal são fluídos. Existe até aquela velha frase: “A Luz não existiria se não houvesse a Escuridão”, e vice-versa.
Não nos iludamos. Espiar significa confiar, mas também trair, ter medo, mas também ter esperança. Significa ainda amar e odiar. Recolher informações acerca dos outros é uma “profissão eterna”. Sempre existiu e sempre vai existir, pois centra-se nas pessoas e nas personalidades. Destacam-se, entre outras, a espionagem familiar, a espionagem financeira e a espionagem entre nações. Enquanto aqui nos estamos a entreter, ou a aborrecer, dependendo do ponto de vista, operacionais em todo o mundo tentam diariamente convencer indivíduos com meios de acesso a informação a que se tornem traidores, usando métodos ancestrais que vão do encorajamento à coação. Os fins justificam os meios.
Claro que sempre há quem tente por ordem nisto tudo. Por exemplo, a CIA e o FBI, em 1990, instituíram regras que impediam o recrutamento de fontes responsáveis por violar os direitos humanos ou, tão só, que pudessem embaraçar os serviços. Mas a realidade é que para se saber realmente o que se passa dentro das organizações criminosas e terroristas, nomeadamente os sangrentos grupos jihadistas, é necessário “sujar” mesmo as mãos. Quando a solução passa por recrutar agentes entre militantes islâmicos, no mínimo há que falar com experientes decapitadores sanguinários. A manipulação e a ligação com agentes requer, muitas vezes, um coração de pedra e uma grande dose de amoralidade. A relutância e a abstinência não permitem a recolha de informações concretas. Quer queiramos, quer não, o espião e o respetivo ato de espiar continuam a ser as melhores, mais longas e variadas de todas as fontes de informação.
Os motivos para que exista espionagem (traição) são tradicionalmente designados pelo acrónimo MICE: money, ideology, compromise/coercion e ego.
Mas uma coisa vos garanto, por detrás de todos eles existe um motivo ainda mais poderoso: o ressentimento inflamado.
O espião tem de lograr ocultar a sua identidade. Há-os tão ladinos que conseguem ser espiões e contraespiões ao mesmo tempo, vendendo a identificação dos traidores a ambos os lados. O agente ideal assemelha-se muito a um vendedor de carros usados: tem de conseguir vender-se a si mesmo.
Ler a correspondência de outra pessoa é pecado tão antigo quanto a literacia humana. Por isso, as tentativas para dissimular o texto através de códigos e cifras têm sido feitas desde os tempos mais remotos. Os criptoanalistas de Thurloe, o mestre dos espiões de Cromwell, asseguraram-se que o Lord Protector poderia ler a maioria das “intenções secretas” dos inimigos como se de um livro aberto se tratasse. O embaixador de Veneza, Nicolò Sagredo, asseverou, com relutante espanto, que não existia na Terra nenhum governo que divulgasse tão pouco os seus assuntos como a Inglaterra e que, ao mesmo tempo, estivesse tão bem informado relativamente às outras nações.
Por falar em SIGINT, tenho de confessar que, de certa maneira, também este livro está encriptado, mas nenhum computador poderá alguma vez resolver o enigma, apenas a mente e a inteligência humanas são disso capazes.
Em 1863, o major prussiano na reserva, Friedrich Kasiski, publicou o seu livro Die Geheimschriften (Escrita Secreta), explicando as análises de frequência das criptografias da altura. Passados vinte anos, Auguste Kerckhoffs editou alguns dos princípios fundamentais da criptografia que ainda hoje são relevantes. A saber: todo o sistema de códigos tem de ser virtual e matematicamente indecifrável; não deve exigir sigilo e não deve dar azo a problemas caso caia em mãos inimigas; deve possibilitar a comunicação e a memorização da chave sem que seja necessário o uso de notas escritas e os seus utilizadores devem ser capazes de a alterar ou modificar à sua vontade; deve ser aplicável às comunicações telegráficas. Para Kerckoffs, a chave era o elemento essencial da segurança e não o próprio sistema.
Foi a partir da Grande Guerra de 1914-1918 que nos conflitos se passaram a dispensar os fios. A 5 de agosto de 1914, o navio inglês Telconia intercetou o cabo submarino alemão que permitia as comunicações do Império Alemão com o resto do mundo e cortou-o. A partir daí, a Alemanha passaria a estar dependente da telegrafia sem fios ou de países neutrais amigos para poder comunicar com o mundo.
A Divisão Naval dos Serviços de Informação inglesa apercebeu-se, com perplexidade, do incremento do tráfego de rádio que existia entre Berlim em Bremen. Tudo o que escutavam estava codificado. Aconteceu então algo de inédito: obtiveram de uma assentada três livros que continham as chaves dos códigos navais alemães. Esta série de coincidências notáveis nunca foi convenientemente explicada. E a versão oficial deixa muito a desejar.
No entanto, até ao final da guerra, os intercetores de mensagens codificadas mantiveram a Frota Alemã do Alto-Mar sob apertada vigilância. De início, foram auxiliados pela velha altivez alemã de que os sinais dos seus emissores de baixa potência não podiam ser intercetados por quem estivesse a mais de 80 km. Isto fez com os serviços de informação navais britânicos estivessem quase sempre um passo à frente do adversário, fornecendo à frota a cargo de Londres informações precisas e atempadas.
Mas tudo se alterou drasticamente, a partir da década de 1920, quando os alemães puseram a funcionar a supostamente impenetrável máquina Enigma. Esta nova tecnologia eletromecânica transformou os originais discos de Leon Battista Alberti em genuínas máquinas giratórias em que uma sequência encriptada podia ser gerada através da rotação supostamente infinita da sequência dos rotores.
Em 1938, os serviços de informação polacos conseguiram descobrir a forma exata de recriar as configurações-chave do código Enigma nos seus três rotores elétricos. O que se revelou uma descoberta surpreendente.
A 16 de agosto de 1939, semanas antes de Hitler invadir a Polónia, os britânicos receberam uma máquina Enigma em funcionamento com um tabuleiro extra de ligações, juntamente com as “cábulas” dos polacos.
Entendamo-nos, a SIGINT baseia-se no uso do material recolhido, o que significa a obtenção de informações em condições de máximo sigilo, para que elas cheguem aos que tomam decisões e a todos aqueles que têm por missão agir tendo por base aquilo que foi reunido a tempo de fazer a diferença. Os decifradores de códigos, sendo necessariamente entendidos e necessários, representam apenas uma peça da engrenagem da grande máquina que são os serviços de informação. De certa forma, transmitir pode ser trair, pois cada vez que se transmite algo, arriscamo-nos a arcar com sérias consequências. Por exemplo, sabemos hoje que os responsáveis pela defesa aérea do III Reich sabiam sempre quando é que uma incursão da aviação aliada estava em curso, escutando as conversas realizadas entre as tripulações das forças aéreas americanas e britânicas aquando dos testes que faziam aos seus rádios antes das descolagens. Eram conversas simples que proporcionavam informação crucial.
É difícil estabelecer uma fronteira onde a ação dos serviços de informação acaba e a vigilância em massa se inicia.
Nos dias de hoje já é rotineiro o implante de microchips sob a pele dos animais. São pouco maiores do que bagos e funcionam através de uma tecnologia de identificação por frequência de rádio passiva.
A monitorização eletrónica é hoje frequente. Eduardo Snowden, denunciador das atividades da Agência de Segurança Nacional, vulgo NSA, divulgou ao mundo que esta agência vigiava as conversas telefónicas de, pelo menos, 35 líderes mundiais. Segundo o Le Monde, a NSA acedeu a mais de 70 milhões de conversas telefónicas gravadas de cidadãos franceses num período de apenas 30 dias. É o que se denomina como uma nova forma de controlo social: o Estado-vigilância.
Toda esta situação levou ao estabelecimento daquilo que agora se designa como a comunidade de serviços de informação, ou de inteligência, se preferirem.
(continua...)