Jorge Luís dos Santos Alves
Em julho de 1996, os Chefes de Estado e de Governo de Angola, Brasil, Cabo Verde, Guiné-Bissau, Moçambique, Portugal e São Tomé e Príncipe decidiram a criação da CPLP com três focos básicos: a concertação político-diplomática, a valorização da língua portuguesa e a cooperação técnica, científica e tecnológica. Os Palop têm pouco mais de quarenta anos de existência independente e possuem estruturas políticas ainda em consolidação ou mesmo bastante frágeis. Desde as independências (1975), as antigas colônias portuguesas na África foram objeto da estratégia político-diplomática do Brasil com base na língua e no reconhecimento de um fundo histórico com laços comuns cuja característica fundamental é a herança colonial. Como foi mencionado, a política africana teve inflexões e recuos que não significaram uma ausência completa. No governo Lula da Silva, a aproximação do Brasil com os Palop foi marcada pelo incremento dos investimentos de empresas brasileiras (principalmente em Angola e Moçambique) e de acordos de cooperação técnica nas áreas de agricultura, saúde, educação e capacitação profissional para desenvolvimento industrial, meio ambiente, segurança pública, administração pública, energia e indústria (IPEA/BANCO MUNDIAL, 2011).
Os Palop apresentam características econômicas, sociais e políticas bastante distintas que explicitam o equívoco de tratar o continente africano de forma homogênea e reducionista.
Angola destaca-se pela grande população,
pelos seus recursos naturais (petróleo, diamantes, ferro) e uma forte expansão econômica na primeira década do século XXI. A partir de 2014-2015, contudo, a economia angolana entrou em crise com a queda dos preços do petróleo (TV 5 MONDE, 2017). No contexto africano, Angola tem uma política externa bastante ativa voltada para o Golfo da Guiné (São Tomé e Príncipe e Guiné Equatorial), a Guiné-Bissau e a África Central, notadamente a RDC, onde apoia o governo de Joseph Kabila. 5
Moçambique, ainda muito dependente da cooperação internacional, tem desenvolvido projetos agrícolas (soja) e de exploração mineral (carvão e gás natural). O país adquiriu relativa estabilidade política após quase duas décadas de guerra civil e é visto pela comunidade internacional como um “caso modelar de inserção internacional altaneira na ordem internacional do início do século XXI” (SARAIVA, 2008, p. 99). No entanto, Moçambique enfrenta grave crise financeira e alto endividamento externo.
Os demais países da África lusófona possuem espaço territorial e economias mais modestas. Cabo Verde e São Tomé e Príncipe são estados insulares, com recursos insuficientes para a garantia do bem-estar econômico e social dos seus cidadãos. No entanto, a localização geográfica é um ativo destes países. Cabo Verde constitui uma encruzilhada nas rotas aéreas e marítimas do Atlântico Sul para a Europa. Pobre de recursos naturais, o país depende da ajuda internacional e das remessas de divisas
5 Sobre a política externa angolana nestas regiões, ver Angola no Golfo da Guiné e Atlântico Sul. Africa Defence & Security: 16 nov. 2016. Disponível em: <africadefesaeseguranca.wordpress.com/2016/11/16/ angola-no-golfo-da-guine-e-atlantico-sul/> Acesso em: 20 ago. 2017.
100 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
As relações Brasil-África subsaariana no contexto da atividade de Inteligência
efetuadas pelos imigrantes. A estabilidade política e a boa governança do arquipélago constituem outro ativo importante para as relações de Cabo Verde junto às instituições e doadores externos. São Tomé e Príncipe está situado numa área crítica da segurança da África Ocidental – o Golfo da Guiné – assolada pela pirataria marítima à qual se soma o enorme potencial de petróleo e gás natural que se estende do continente para o mar. O país padece de crônica instabilidade política e corrupção (FRANCISCO e AGOSTINHO, 2011), mas o potencial econômico e a posição estratégica atraem o interesse chinês e o russo em projetos de infraestrutura, por exemplo, a construção de um porto em águas profundas e um aeroporto internacional.6 A Guiné-Bissau apresenta um quadro cíclico de instabilidade e violência política. Nenhum governo conseguiu terminar o mandato e guerras civis (1998/1999 e 2011/2012) agravaram a pobreza do país, alvo de missões de paz de 1999 até o presente. A instabilidade crônica atraiu o crime organizado transnacional influenciando a expansão da economia informal fundamentada no ilícito, na corrupção e na cooptação das elites civis e militares (MASSEY, 2016). Os parcos recursos disponíveis pelas forças de segurança (militares e policiais) são assimétricos aos lucros potenciais das seguintes atividades ilícitas: o tráfico de drogas, o tráfico de pessoas, o contrabando de cigarros e de madeira. Em meados dos anos 2000, o cenário de um narcoestado7 em formação era percebido pelos observadores
internacionais que apontavam a crescente ingerência das redes criminosas no aparato estatal e que culminaram nos conflitos de 2011 e 2012 (UNODC, 2013).
A atividade de Inteligência e os desafios à segurança coletiva na África
Os Estados africanos enfrentam ameaças originadas por fatores exógenos, p. ex., o terrorismo e a atuação das redes transnacionais do crime organizado, e outras endêmicas na realidade do continente: a corrupção, os conflitos étnicos e o saque dos recursos naturais. Estas ameaças constituem desafios à segurança coletiva do continente e são, ou deveriam ser, os temas de interesse a orientar os serviços de Inteligência africanos e as ações de cooperação intracontinental e com os serviços congêneres de fora do continente.
A formação e a prática dos serviços de Inteligência na África Subsaariana estão associadas à estrutura de segurança dos impérios coloniais, marcada por autoritarismo, repressão e combate aos movimentos de libertação nacional. Assim, entre os legados mais fortes do período pós-colonial na África, está a associação dos serviços de Inteligência com a proteção de regimes políticos autoritários civis ou militares. Em Benin, Chade, Moçambique, Níger, República Democrática do Congo (RDC), Somália e Uganda, indivíduos
6 Empresas chinesas preparam investimentos em São Tomé e Príncipe. In: Voa Portugueses. 09 jan. 2017. Disponível em: <www.voaportugues.com/a/empresas-chinesas-investimentos-sao-tome-e- principe/3668979.html>. Acesso em: 11 set. 2017.
7 Aclassificação da Guiné-Bissau como narcoestado é polêmica. Para Shaw, as elites da Guiné-Bissau formaram entre 2005-2014 uma rede de proteção (elite racketeering) ao narcotráfico no qual o país era utilizado como ponte da América do Sul para a Europa. (SHAW, 2015).
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 101
Jorge Luís dos Santos Alves
treinados por CIA, KGB, Mossad e agências de Inteligência das antigas potências coloniais tornaram-se presidentes ou o poder atrás do trono. Relações familiares com o governante eram importantes para ocupar a chefia dos serviços de Etiópia, Guiné, Uganda e RDC (PATEMAN, 1992, p, 570-571).
A transição política dos anos 1990 afetou os SIs, porém, os seguintes desafios – a politização da Inteligência, a falta de capacitação, a insuficiência dos recursos humanos e financeiros, a inadequação ou a ausência de legislação regulatória e o baixo nível de coordenação entre os serviços – permanecem até os dias de hoje e estão imbricados nos problemas estruturais do ordenamento jurídico e do aparato de segurança policial e militar dos Estados africanos após o fim do monopartidarismo. Financiados por doações norte-americanas e da União Europeia, os programas de reforma do aparato de segurança ( security sector reform) dos Estados africanos reúnem, além da Inteligência, a polícia, os sistemas penal e judiciário; enfrentam obstáculos que refletem o processo, ainda não-consolidado, de democratização. No caso da Atividade de Inteligência, a situação é ainda mais complexa em razão, de um lado, dos vínculos da atividade com governos autoritários, aos quais serve como instrumento de controle da oposição, e de outro, em razão da insuficiência de mecanismos institucionais de controle e supervisão dos SIs aliada à adoção
de uma política deliberada de opacidade dos governos africanos no seu gerenciamento, o que dificulta o cumprimento de normas jurídicas e éticas (LALÁ, 2004). 8
Os SIs africanos tiveram de se adaptar ao cenário do pós-Guerra Fria e responder aos desafios da expansão do crime transnacional, do terrorismo e das crises humanitárias, elementos que impactam a segurança coletiva. Assim, o Comitê dos Serviços de Informações e Segurança de África (CISSA) foi fundado em 26 de agosto de 2004, em Abuja/Nigéria, com o propósito de desenvolver a cooperação multilateral entre os serviços africanos de Inteligência e segurança. Em janeiro de 2005, a assembleia da União Africana (UA) aprovou a criação do CISSA e a sua vinculação àquela organização por meio do Comitê de Informações e Segurança (CIS). O CISSA se propõe a ser o principal provedor de informações a todos os órgãos decisores da UA reforçando a capacidade dessa organização de consolidar e manter a estabilidade no continente. 9
Desde 2005, as reuniões do CISSA ocorrem anualmente em alguma capital dos Estados- membros e os temas de interesse incidem sobre a segurança coletiva, a criminalidade organizada e o terrorismo, tendo como referência a cooperação entre agências. O Comitê tem também, entre os seus objetivos, o enfrentamento ao que os governantes africanos consideram intromissão indevida das potências ocidentais nos seus assuntos internos. É o caso das acusações de violação
8 A exceção no continente foi a África do Sul, que promoveu a reorganização dos seus serviços de Inteligência ainda em 1994 ao fim do apartheid. (AFRICA, 2007).
9 O Comitê possui três órgãos: Conferência: constituída pelos Diretores dos Serviços de Informações e Segurança dos Estados-membros. O Painel de Peritos: formado por um representante de cada país- membro do CISSA. O Secretariado, com sede emAdis Abeba/Etiópia, órgão de coordenação junto à União Africana. Os funcionários do Secretariado são oficiais recrutados dos Serviços de Informações e Segurança que aderiram ao CISSA.
102 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
As relações Brasil-África subsaariana no contexto da atividade de Inteligência
dos direitos humanos (Sudão), genocídio (Ruanda) ou restrição das liberdades civis (Zimbábue). A sensibilidade desses temas demarca a atuação dos SIs no interior de estruturas políticas ainda vinculadas a regimes, senão autoritários, pelo menos influenciados por práticas dissociadas da transparência (DEHÉZ, 2010). Alguns exemplos demonstram, senão a instrumentalização dos SIs nas entranhas da política da África Subsaariana, ao menos as dificuldades de controle e fiscalização. Na África do Sul, o controle dos serviços de Inteligência foi apontado por opositores de Jacob Zuma como garantidor da manutenção do seu poder em meio aos escândalos de corrupção e às tentativas abortadas de impeachment.10 Em Angola, um mês antes da realização das eleições presidenciais de agosto de 2017, o presidente José Eduardo dos Santos, que deixava a presidência após 38 anos, obteve a aprovação no parlamento de uma lei que, na prática, colocou as forças armadas, a polícia e os serviços de Inteligência sob o controle do seu círculo político por oito anos.
Traça-se, a seguir, breve exposição dos SIs no âmbito dos Palop para se compreender as características e a dinâmica dessas agências no interior do aparato estatal de segurança.
Em Angola, os SIs formam uma comunidade consolidada a partir da experiência nos conflitos armados que opuseram o governo do Movimento Popular para Libertação de Angola (MPLA) à União para a Independência Total de Angola (Unita), à Frente Nacional
de Libertação de Angola (FNLA) e aos seus apoiadores externos, notadamente o regime do apartheid sul-africano. O Serviço de Inteligência de Segurança do Estado (SINSE), no campo interno, o Serviço de Inteligência Externa (SIE), no campo externo, e o Serviço de Inteligência Militar (SIM) foram capacitados e treinados pelos serviços congêneres de Cuba e da Europa Oriental e desempenharam importante papel na consolidação do Estado angolano e do domínio do MPLA. Após o fim das democracias populares, a comunidade de Inteligência de Angola buscou adaptar-se aos novos tempos. Para Bonzela Franco (2013, p. 81), a atividade de Inteligência em Angola “é um fato consumado, e vem sendo um campo que cresce dia a dia com a necessidade de diminuir as incertezas e melhorar a projeção da atividade governamental no futuro”. Essa projeção inclui o campo externo no qual Angola almeja se tornar uma potência regional, como indica a participação em missões na Guiné-Bissau e na RDC com o auxílio do SINSE e do SIE. O peso econômico, político e estratégico de Angola reflete-se no âmbito do fórum de Inteligência da CPLP, em que o país busca ser um protagonista equivalente ao Brasil e a Portugal e exercer um papel de liderança junto aos SIs dos Palop.
Em Moçambique, o Serviço de Informação e Segurança do Estado (SISE) desempenha um papel assemelhado aos serviços congêneres angolanos, embora com recursos mais modestos, e partilha também problemas institucionais, p. ex., a estreita associação à política governamental do
10 Zuma chefiou a unidade de Inteligência do Congresso Nacional Africano (CNA) durante a luta contra o apartheid.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 103
Jorge Luís dos Santos Alves
partido situacionista, a Frente de Libertação de Moçambique (Frelimo). Recentemente, o SISE envolveu-se em escândalos políticos e financeiros que impactam negativamente o seu gerenciamento (DEUTSCHE WELLE, 2016). Convém salientar que Moçambique é influenciado pela vizinhança anglófona, principalmente sul-africana, e o espaço geoestratégico do Índico.
Os SIs de Cabo Verde, Guiné-Bissau e São Tomé e Príncipe apresentam organização incipiente e, mesmo entre eles, há diferenças que refletem o grau de governança e a estabilidade política. Em Cabo Verde, o Serviço de Inteligência da República (SIR) encontra-se ainda em processo de consolidação pouco mais de uma década após a sua fundação ocorrida em 2005 (EXPRESSO DAS ILHAS, 2015). Na Guiné-Bissau, as chefias do SI estiveram profundamente envolvidas em conflitos armados e negócios ilícitos que contribuíram para a desestabilização política desse país. Atualmente, o Serviço de Informação e Segurança (SIS) encontra-se em processo de reformulação, adaptando- se ao fortalecimento institucional do Estado bissauense. Na mesma dimensão do SIS, encontra-se o Serviço Nacional de Informações de São Tomé e Príncipe (SINFO).
A maior robustez dos SIs angolanos e, em menor escala, do SI moçambicano mostraria um nível de profissionalização e organização mais complexo quando comparado aos demais Palop e à grande maioria dos demais SIs africanos. No entanto, os SIs dos Palop necessitam adequar-se aos parâmetros da moderna gestão da Atividade de Inteligência que a
vincula às políticas de Estado e de forma independente dos interesses partidários. No geral, a qualificação profissional é incipiente. Mantem-se o recrutamento direto de policiais, antigos combatentes das guerras de libertação nacional e militares da ativa e da reserva. A capacitação é direcionada para as atividades operacionais (nas quais o emprego de fontes humanas é essencial). A cultura de contrainteligência e a análise são restritas em boa medida pela insuficiência do sistema formal de ensino. Nesse contexto, a necessidade de capacitação é um dos campos mais oportunos para aproximação junto aos SIs da África Subsaariana.
A Atividade de Inteligência e a política africana do Brasil
A Atividade de Inteligência do Estado brasileiro tradicionalmente está direcionada para o campo das ameaças internas (CEPIK e AMBROS, 2009, p. 32). No entanto, a dimensão continental do Brasil e a multiplicidade de desafios que esta característica traz para o processo decisório nacional não isenta de importância o ambiente externo. A geografia torna imprescindível para a segurança do país uma política externa acurada cuja execução durante muito tempo esteve exclusivamente identificada com a diplomacia. A política de defesa, por sua vez, a partir do último terço do século XX, orientou-se de forma mais sistemática para o litoral atlântico com o alargamento do mar territorial para 200 milhas marítimas (1970) até a concepção da Amazônia Azul (2004) e a noção de entorno estratégico. Das burocracias especializadas que constituem o tripé da segurança nacional
104 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
As relações Brasil-África subsaariana no contexto da atividade de Inteligência
– diplomacia, defesa e inteligência – esta foi a última a deslocar-se do campo interno para o externo de uma forma mais assertiva com a intensificação da nomeação de Adidos Civis de Inteligência a partir de 2016, entre as quais aquela estabelecida na África do Sul, a primeira no continente africano. Embora o estabelecimento da adidância na África do Sul esteja mais vinculada aos interesses associados aos BRICs, ela representa um avanço significativo para a consecução mais eficaz da projeção econômica e política do Brasil na África Subsaariana com a utilização da Inteligência de Estado.
A ampliação da capacidade de “detectar, acompanhar e informar sobre ações adversas aos interesses do Estado no exterior” é uma das diretrizes estabelecidas na Política Nacional de Inteligência (PNI) aprovada em 2016. A sua fundamentação parte da necessidade de a Inteligência produzir conhecimento sobre “as principais ameaças e vulnerabilidades a que estão sujeitas as posições e os interesses nacionais no exterior, como forma de bem assessorar o chefe de Estado e os órgãos responsáveis pela consecução dos objetivos no exterior”. Entre as ameaças mencionadas na PNI, encontram- se aquelas que ensejam uma atenção ao campo externo, p. ex., a criminalidade organizada transnacional, o terrorismo, os ataques cibernéticos e a interferência externa. A PNI orienta a projeção externa da ABIN de modo a apoiar a inserção do País no cenário internacional marcado tanto por cooperação e convergência para enfrentar ameaças quanto por competição e busca de oportunidades. A atuação da ABIN deve estar em sintonia “com os preceitos da Política Externa Brasileira e com os interesses estratégicos definidos pelo Estado,
como aqueles consignados na Política de Defesa Nacional e na Estratégia Nacional de Defesa” (BRASIL, 2017).
A projeção internacional da ABIN, especialmente na África, enfrenta obstáculos estruturais (as inflexões na estratégia político-diplomática) e conjunturais (insuficiência de recursos financeiros e humanos disponibilizados para a Atividade de Inteligência em um contexto de crise econômica). O aumento das adidâncias na África Subsaariana, eventualmente na Nigéria e em Angola, p. ex., dependeria de avaliação e ajustes para consolidar o processo de projeção da ABIN para o exterior.
No caso específico da política africana, conforme os objetivos listados na PNI e no eixo estruturante Projeção Internacional da Estratégia Nacional de Inteligência (ENI), as ações em proveito dos interesses do Brasil no exterior abrangem o incremento dos acordos de cooperação internacional, a formação de parcerias e a ampliação do intercâmbio de informações.
No Fórum de Informações e Inteligência da CPLP, há o propósito de criar-se um ambiente favorável ao fluxo de dados e conhecimentos sobre temas avaliados como fundamentais no âmbito da CPLP: crimes transnacionais, tráfico de pessoas, imigração ilegal, ameaças das redes sociais e enfrentamento ao terrorismo (PANAPRESS, 2011; ABIN, 2017). Não obstante as dificuldades econômicas conjunturais, o esforço de concertação promovido pelas reuniões anuais do Fórum propicia condições favoráveis para o aumento dos encontros técnicos e a oferta de cursos de capacitação aos Palop, o que contribuiria
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 105
Jorge Luís dos Santos Alves
para ampliar o grau de integração entre os SIs e o protagonismo da ABIN. Elencamos, a seguir, diversos temas de interesse no intercâmbio de informações entre a ABIN, o SISBIN e os SIs da África Subsaariana.
1. O terrorismo. É o tema principal de acompanhamento de vários SIs da África Ocidental e da África Central, não só em razão do interesse externo, mas também por estar inserido em situações de violência insurrecional na política interna desses Estados e das suas relações com os países vizinhos, como ocorre em Camarões, Chade, Costa do Marfim, Mali, Níger, Nigéria e Quênia (JEUNE AFRIQUE, 2015). No entanto, há percepção de baixo grau de confiabilidade entre os SIs africanos e os ocidentais em razão do colonialismo e de prevenções de caráter ideológico.
2. As redes transnacionais do crime. Há tendência de ampliação do fluxo de drogas em direção ao Brasil ou do transporte de drogas do Brasil para a Europa via África com a possível participação de máfias nigerianas. As características singulares do Estado africano pós-colonial apontam a necessidade de conhecer e avaliar a conexão entre a política, o mundo dos negócios e o mundo do crime para entender os mecanismos de funcionamento das atividades ilícitas no continente e as suas relações com os agentes externos e o seu impacto no Brasil.
3. Os fluxos migratórios. Há registro de crescimento da imigração africana (angolanos, congoleses, nigerianos e senegaleses) principalmente para os grandes centros urbanos brasileiros. A emigração para o Brasil é muito menor do que a
realizada para a Europa, mas a legislação mais benevolente para refugiados pode acelerar esse fluxo e o envolvimento de redes de tráfico de pessoas, por exemplo, aquelas atuantes na África Ocidental. Os riscos epidemiológicos (ebola e outras viroses) provocados pelo desequilíbrio ecológico constituem outro foco para acompanhamento.
4. A ampliação do processo de cooperação internacional com o engajamento do Brasil em missões de paz em áreas de conflito na África Subsaariana, p. ex., na RCA, onde atua a Missão Integrada Multidimensional de Estabilização das Nações Unidas na República Centro-Africana (MINUSCA). A RCA vive uma situação conflituosa que envolve risco de genocídio, “limpeza étnica” e disputa por recursos naturais com impacto em estados fronteiriços (Camarões, Chade, Congo Brazzaville, RDC, Sudão e Sudão do Sul) cuja segurança é também bastante frágil (STUENKEL, 2017). A participação do Brasil na MINUSCA representaria o comprometimento maior do país na mediação de conflitos na África Subsaariana.
5. Aconcertação entre o Brasil e os Estados da África Subsaariana nas Nações Unidas, na Organização Mundial do Comércio (OMC) e na Organização das Nações Unidas para Agricultura e Alimentação (FAO) (JORGE, 2015, p. 49), com desdobramentos no apoio às demandas brasileiras de reforma dos mecanismos de governança global.
6. A intensificação dos negócios junto aos países africanos (investimentos, importação e exportação). Desde os anos 1970, este é o principal campo de interesse do Brasil na África. A importância do interesse
106 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
As relações Brasil-África subsaariana no contexto da atividade de Inteligência
econômico é medida pelo fato de 72% do petróleo importado pelo Brasil ser proveniente da África (Nigéria, Angola, Guiné Equatorial) e o intercâmbio comercial aumentou de US$ 4 bilhões para US$ 26,4 bilhões de 2000 a 2014 (FARIAS, 2017, p. 148).
7. A presença chinesa na África. O engajamento chinês na África é bastante complexo e envolve atores oficiais e não-oficiais, nem sempre com interesses convergentes. O acompanhamento da presença chinesa nos Estados da África lusófona e no Atlântico Sul seria orientado para identificar como as estratégias geoeconômicas e políticas chinesas concorrem, geram ou impulsionam obstáculos e oportunidades à projeção do Brasil.
Há um espaço amplo de cooperação em temáticas comuns a partir do terreno conquistado nas últimas décadas. Mas a efetiva ampliação da cooperação na área de Inteligência de Estado necessita da criação, ou do fortalecimento, de ações específicas voltadas para conhecer e prospectar temas estratégicos das relações Brasil-África Subsaariana. Nesse sentido, seria proveitosa a concepção de programas de capacitação em assuntos africanos que visem à formação de um corpo mínimo de africanistas, assim como ampliar o intercâmbio de informações de forma permanente baseado na identificação de uma pauta de interesses comum.
Por fim, há vantagens intangíveis para que a ABIN possa se inserir de forma competitiva no cenário da Inteligência na África. Trata- se de aproveitar as resistências dos SIs
africanos em relação aos países ocidentais identificados com o colonialismo e transferir expertise de um país (o Brasil) cuja realidade econômica, social e política está mais próxima das necessidades dos países da África Subsaariana.
Considerações finais
Em artigo de divulgação científica publicado em 2009, Marco Cepik e Christiano Ambros (2009, p. 32) destacavam que faltava ao Brasil “mais capacidade de olhar para o exterior, de produzir Inteligência estratégica e tática relativa a eventos e processos cruciais para o Estado brasileiro e que se desenvolvem fora de nossas fronteiras”. Atualmente, a ABIN orienta-se para ocupar com mais vigor um espaço que é próprio às suas atribuições: a prospecção de dados e informações relevantes no ambiente externo, de modo a dar mais consistência ao assessoramento do processo de decisões. Nesse contexto, a África Subsaariana é emblemática em razão das oportunidades e dos desafios apresentados neste artigo. A consolidação da projeção para o ambiente externo necessita do estabelecimento de prioridades que o conectem de forma integrada com o campo interno e dentro da identificação do interesse nacional. Esta estratégia depende da disponibilidade de recursos financeiros (necessários para o eventual estabelecimento de novas adidâncias e a formação de rede de colaboradores) e recursos humanos capacitados para a produção de conhecimentos. No caso da produção de conhecimento sobre a África Subsaariana, ainda incipiente apesar da criação da adidância na África do Sul, a capacitação de servidores especializados em África (africanistas) é crucial para processar
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 107
Jorge Luís dos Santos Alves
e avaliar dados e conhecimentos de uma realidade complexa, pois, como salienta Hugon (2009, p. 146), a (re)valoração estratégica da África está relacionada, de um lado, à segurança coletiva, a matérias- primas e à biodiversidade; e, de outro, aos “efeitos de bumerangue” produzidos
pelos “males da África”: as migrações, as epidemias, a exportação da violência e o terrorismo. É um contexto desafiante para o qual a ABIN é chamada a fornecer análises e conhecimentos confiáveis, oportunos e relevantes de modo a subsidiar a projeção econômica e política do Brasil.
Referências
ABDENUR, Adriana Erthal &SOUZA NETO, Danilo Marcondes de. O Brasil e a cooperação em defesa: a construção de uma identidade regional no Atlântico Sul. Revista Brasileira de Política Internacional, Brasília, v. 57 (1): 2014, p. 5-21. Disponível em: <dx.doi. org/10.1590/0034-7329201400101>. Acesso em: 15 set. 2017.
ABIN. Serviços de Inteligência dos países de língua portuguesa traçam metas para 2017. Disponível em: <www.abin.gov.br/servicos-de-inteligencia-dos-paises-de-lingua- portuguesa-tracam-metas-para-2017/>. Acesso em: 28 set. 2018.
AFRICA, Sandy. Governing intelligence services in Africa. Workshop on an African SSR Strategy Agenda and ASSN General Meeting. Addis Abeba: 9-10 oct. 2007. Disponível em: <africansecuritynetwork.org/.../WorkshoponanAfrica>. Acesso em: 21 set. 2017.
______ . A África na ordem internacional do século XXI: mudanças epidérmicas ou ensaios de autonomia decisória? Rio de Janeiro: Revista Brasileira de Política Internacional n° 51 (1), 2008.
AFRICA DEFENCE & SECURITY. Angola no Golfo da Guiné e Atlântico Sul. 16 nov. 2016. Disponível em: <africadefesaeseguranca.wordpress.com/2016/11/16/angola-no-golfo- da-guine-e-atlantico-sul/>. Acesso em: 20 ago. 2017.
______ . Angola: the untouchable security and defence apparatus? 23 jul. 2017. Disponível em: <africadefesaeseguranca.wordpress.com/2017/07/23/angola-the-untouchable-security- and-defence-apparatus/>. Acesso em: 20 ago. 2017.
BERNARDINO, Luís Manuel Brás. A segurança Marítima no Seio da CPLP: Contributos para uma Estratégia nos Mares da Lusofonia. Nação e Defesa, n° 128 – 5ª Série, 2011, p. 41-65. Disponível em: <comum.rcaap.pt/bitstream/10400.26/4744/1/NeD128_LuisManuelBras Bernardino.pdf>. Acesso em: 28 out 2017.
BONZELA FRANCO, Marcelino Cristóvão. A Evolução do Conceito Estratégico do Serviço
108 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
As relações Brasil-África subsaariana no contexto da atividade de Inteligência
de Inteligência e de Segurança do Estado da República de Angola (1975-2010). Dissertação de Mestrado. Lisboa: Instituto Superior de Ciências Políticas e Sociais, 2013. Disponível em: <www.repository.utl.pt/bitstream/10400.5/7130/1/TESETRABPUBL.pdf>. Acesso em: 19 set. 2017.
BRASIL. Decreto de 15 de dezembro de 2017. Cria a Estratégia Nacional de Inteligência. Gabinete de Segurança Institucional. Brasília: 2017. Disponível em: <www.planalto.gov.br/ ccivil_03/_Ato2015-2018/2017/Dsn/Dsn14503.htm>. Acesso em: 19 set. 2018.
_______. Decreto de 29 de junho. Cria a Política Nacional de Inteligência. Disponível em: <www.Abin.gov.br/acesso-a-informacao/legislacao-de-inteligencia/coletanea-de- legislacao/ politica-nacional-de-inteligencia/>. Acesso em: 20 ago. 2017.
_______. Ministério da Defesa. Política Nacional de Defesa/Estratégia Nacional de Defesa . Disponível em: <www.defesa.gov.br/arquivos/2017/mes03/pnd_end.pdf>. Acesso em: 21 set 2017.
CARMODY, Padraig & OWUSU, Francis. A Expansão da China para a África: Interesses e Estratégias, p. 235-267. In: LEÃO, Rodrigo Pimentel Ferreira, PINTO, Eduardo Costa e ACIOLY, Luciana (Orgs.). A China na nova configuração global: impactos políticos, econômicos e sociais. Brasília: IPEA, 2011.
CEPIK, Marco Aurélio e AMBROS, Christiano. Os serviços de Inteligência no Brasil. Ciência Hoje, v. 45, n° 265, nov. 2009, p. 28-33.
CONTROLO dos serviços secretos garante manutenção de Zuma no poder. Rede Angola: 8 maio 2017. Disponível em: <www.redeangola.info/controlo-dos-servicos-secretos-garante- manutencao-zuma-poder/>. Acesso em: 18 set. 2017.
DEHÉZ, Dustin. Intelligence Services in Sub-Saharan Africa. Making Security Sector Reform Work. ASPJ Africa & Francophonie - 3rd Quarter 2010, p. 57-63. Disponível em: <www.airuniversity.af.mil/Portals/10/ASPJFrench/journals_E/Volume-01_Issue-3/ dehez_ e.pdf>. Acesso em: 13 set. 2017.
DEUTSCHE WELLE. A quem presta contas a secreta moçambicana? 28 jun. 2016. Disponível em: <www.dw.com/pt-002/a-quem-presta-contas-a-secreta- mocambicana/a-19362702>. Acesso em: 17 out. 2017.
DIÁRIO DE NOTÍCIAS: 16 ago 2017. Disponível em: <www.dn.pt/lusa/interior>. Acesso em: 17 ago. 2017.
EXPRESSO DAS ILHAS. Serviço de Informações da República: Ninguém fala, é segredo. 23 fev
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 109
Jorge Luís dos Santos Alves
2015. Disponível em: <www.expressodasilhas.sapo.cv/politica/item/44034-servico- deinformacoes -da-republica-ninguem-fala-e-segredo>. Acesso em: 25 ago. 2017.
FARIAS, Hélio Caetano. A estratégia do Brasil na África: fundamentos geopolíticos e mecanismos de financiamento no ciclo recente de expansão econômica (2000-2014). Tese de Doutorado. UFRJ. Rio de Janeiro: 2017.
FERREIRA, Patrícia Magalhães. “Estados Frágeis” em África: Aintervenção externa nos processos de construção do Estado (Statebuilding) e da Paz (Peacebuilding). Tese de Doutorado. Lisboa: Instituto Superior de Ciências do Trabalho e da Empresa (ISCTE-IUC): 2014. Disponível em: <www.pordentrodaafrica.com>. Acesso em: 7 set. 2017.
FRANCISCO, Albertino e AGOSTINHO, Nujoma. Exorcising devils from the throne: São Tomé and Príncipe in the chaos of democratization. New York: Algora Publishing, 2011.
HUGON, Philippe. Geopolítica da África. Trad. de Constância Morel. Rio de Janeiro: FGV, 2009.
IPEA/BANCO MUNDIAL. Ponte sobre o Atlântico, Brasil África Subsaariana: Parceria Sul-Sul para o crescimento. Brasília: 2011. Disponível em: <www.ipea.gov.br/portal/index.php? option =com_content&view=article&id=12637>. Acesso em: 20 ago.2017.
JEUNE AFRIQUE. Dossier: Les services de renseignements africains. 21 a 25 sept. 2015. Disponível em: <www.jeuneafrique.com>. Acesso em 13 out. 2017.
JORGE, Nedilson Ricardo. Relações Brasil-África: Panorama Geral. Cadernos de Política Exterior/Instituto de Pesquisa de Relações Internacionais: v. 1, n° 2 (out. 2015). Brasília: FUNAG, 2015.
LALÁ, Anícia. Picturing the Landscape: Police, Justice, Penal and Intelligence Reforms in Africa. In: FERGUSON, Chris and ISIMA, Jeffrey (Eds). Providing Security for People: Enhancing Security through Police, Justice, and Intelligence Reform in Africa. Shrivehan: Global Facilitator Network for Security Sector Reform (GFN-SSR): 2004. Disponível em:
<s3.amazonaws.com/academia.edu.documents/30125165/providing_security_for_people_ enhancing_security_though_police>. Acesso em: 21 set. 2017.
M’BOKOLO, Elikia. Africa Negra. História e Civilizações, v. II. Trad. de Manuel Resende. Salvador: EDUFBA; São Paulo: Casa das Áfricas, 2011.
MASSEY, Simon. Global Politics and the failure of securitization in Guinea-Bissau. In: CHABAL, Patrick and GREEN, Toby (eds.). Guinea-Bissau. Micro-state to ‘Narco-state’.
110 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
As relações Brasil-África subsaariana no contexto da atividade de Inteligência
London: C. Hurst & Co. (Publishers) Ltd., 2016.
PANAPRESS. Serviços Secretos de países lusófonos debatem tráfico de droga em Cabo Verde. Disponível em: <www.panapress.com/Servicos-Secretos-de-paises-lusofonos- debatem-trafico-de-droga-em-Cabo-Verde--3-437862-51-lang3-index.html>. Acesso em: 28 set. 2018.
PATEMAN, Roy. Intelligence Agencies in Africa: A Preliminary Assessment. The Journal of Modern African Studies. v. 30, n° 4, p. 569-584, Dec., 1992.
PLESSIS, Inus du. The Impact of a War on Terror on Africa. Security Strategic Review for Southern Africa, Pretoria v. XXVII , n° 1, p. 47-65, May 2005.
REDE ANGOLA. Controlo dos serviços secretos garante manutenção de Zuma no poder. 8 maio 2017. Disponível em: <www.redeangola.info/controlo-dos-servicos-secretos- garante-manutencao-zuma-poder/>. Acesso em: 18 set. 2017.
RODRIGO, Pimentel Ferreira Leão et alli (Orgs). AChina na nova configuração global: impactos políticos, econômicos e sociais. Brasília: IPEA, 2011.
SARAIVA, José Flávio. A África no século XXI: um ensaio acadêmico. Brasília: FUNAG, 2015.
SHAW, Mark. Drug trafficking in Guinea-Bissau, 1998-2014: the evolution of an elite protection network. Cambridge: The Journal of Modern African Studies. v. 30, n° 3, 2015, p. 339-364. Disponível em: <www.cambridge.org/core/terms>. Acesso em: 15 set. 2017.
STUENKEL, Oliver. Envio de tropas brasileiras à África Central seria boa notícia para o Brasil e o mundo. El País: 13 set. 2017. Disponível em: <brasil.elpais.com/ brasil/2017/09/12/opinion/ 1505234666_502675.html>. Acesso em: 18 out. 2017.
TAYLOR, Ian. The International Relations of Sub-Saharan Africa. New York/London: Continuum, 2010.
TV 5 MONDE. L’Angola, pays pétrolier plongé dans une sévère crise économique. 21 ago. 2017. Disponível em: <information.tv5monde.com/en-continu/l-angola-pays-petrolier- plonge-dans-une-severe-crise-economique-187170>. Acesso em: 21 ago. 2017.
UNODC. Criminalidade Organizada Transnacional na África Ocidental: Avaliação da Ameaça. Viena: fev. 2013.
VOZ DA AMÉRICA: 9 jan. 2017. Disponível em:<hwww.voaportugues.com/a/empresas- chinesas-investimentos-sao-tome-e-principe/3668979.html>. Acesso em: 11 set. 2017.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 111

OHARDWARE COMPROMETIDO: UMA IMPORTANTE AMEAÇA A SER CONSIDERADA PELA ATIVIDADE DE INTELIGÊNCIA
Gustavo Andrade Bruzzeguez *
Clóvis Neumann **
João Carlos Félix Souza ***
Resumo
As questões ligadas à segurança cibernética são complexas e sofisticadas, e estão em constante transformação. Nos últimos anos, pesquisadores vêm demonstrando a possibilidade de implementação de códigos maliciosos em circuitos integrados (chips) durante a fabricação destes dispositivos. A ameaça, que ficou conhecida como hardware Trojan, vem atraindo a atenção dos governos e da indústria, dado que potencialmente envolve questões de espionagem e guerra cibernética. O problema vem se agravando com a globalização da cadeia de fabricação de circuitos integrados, considerando que são comumente manufaturados fora dos limites dos territórios nacionais, o que implica em perda de controle sobre as etapas do processo. O presente artigo objetiva alertar para a existência da ameaça do hardware Trojan, e discorrer sobre a relevância do tema para a área de inteligência, a partir de breve revisão da literatura relativa ao assunto, na qual utilizou-se, do ponto de vista metodológico, o enfoque meta-analítico. Observa- se que o potencial lesivo do hardware Trojan é preocupante, com ações que incluem vazamento de dados, espionagem, ataques de indisponibilidade, disrupção de sistemas, sabotagem, dentre outras. Trata-se, portanto, de uma questão que precisa ser abordada e gerenciada no âmbito dos governos e, em particular, nos serviços de inteligência.
Palavras-chaves: hardware Trojan; Atividade de Inteligência; segurança da informação e comunicação; segurança cibernética.
COMPROMISED HARDWARE: AN IMPORTANT THREAT TO BE ADDRESSED BY INTELLIGENCE SERVICES
Abstract
Issues related to cybersecurity are complex and sophisticated, and are constantly changing. In recent years, researchers have been demonstrating the possibility of malicious codes being inserted into integrated circuits (chips) during the fabrication of these devices. The threat, known as hardware Trojan, has been drawing the attention of governments and industry since it potentially involves espionage and cyber warfare issues. The problem is getting worse with the supply chain globalization, since the chips are often manufactured in factories outside the boundaries of the national territories, which implies a loss of
* Servidor público federal, mestre em Computação Aplicada e especialista em Governança de Tecnologia da Informação. É pesquisador na área de segurança cibernética, tendo participado da elaboração da Estratégia de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal, no âmbito do Gabinete de Segurança Institucional da Presidência da República.
** Doutor em Engenharia, professor e pesquisador da Universidade de Brasília - UnB.
***Doutor em Economia, professor do Departamento de Engenharia de Produção - UnB e pesquisador no Programa de Pós-graduação em Ciência da Computação Aplicada - UnB.
Artigo recebido em julho/2018
Aprovado em outubro/2018
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 113
Gustavo Andrade Bruzzeguez, Clóvis Neumann e João Carlos Félix Souza
control over the process steps. This article aims at warning about the existence of the threat of hardware Trojan and to discuss the relevance of the topic to the intelligence service, starting from a brief review of literature on the subject, in which it was used, from the methodological point of view, the meta-analytic approach. The potential of hardware Trojan is a concern, with actions that include data leakage, espionage, denial of service attacks, system disruption, sabotage, and so on. It is, therefore, an issue that needs to be addressed and managed within the government, and in particular the intelligence services.
Keywords: hardware Trojan; Intelligence Service; information and communications security; cybersecurity.
114 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
O hardware comprometido: uma importante ameaça a ser considerada pela atividade de Inteligência
Introdução
Imaginemos uma situação hipotética: um alto executivo do governo, supostamente utilizando um smartphone seguro, percebe que seu equipamento está travando sem motivo aparente. Nada parece funcionar, nem mensagens, nem ligações, nem qualquer aplicativo. Ele reinicia o dispositivo e os problemas permanecem. Então retira e reinsere a bateria, além de reiniciar o equipamento várias vezes - tudo em vão. Pareceria um simples problema de hardware se, mais tarde, não se descobrisse que o caso não é isolado. Centenas de milhares de smartphones também apresentam o mesmo comportamento mundo afora.
A situação hipotética descrita, adaptada de Villasenor (2010), na verdade ilustra um possível e sofisticado ataque cibernético em larga escala. Em tese, qualquer dispositivo que contenha um circuito integrado no hardware está sujeito a esse tipo de ataque, que será abordado em detalhes nesse artigo.
Na atualidade, os circuitos integrados (CIs), também referidos como “chips ” de computador, estão presentes em uma infinidade de equipamentos, tais como computadores, celulares, equipamentos de redes computacionais e outros dispositivos eletrônicos, que por sua vez são empregados nas mais diversas áreas, muitas delas estratégicas para um país, a exemplo das Atividades de Inteligência, das comunicações, das infraestruturas energéticas, dos meios de transporte, dos
mercados financeiros, em sistemas de defesa, em sistemas de controle de tráfego aéreo, dentre outros.
Os CIs concentram boa parte da “Inteligência” dos equipamentos, o que faz com que qualquer mal funcionamento nesses pequenos dispositivos afete de forma relevante a confiabilidade da máquina ou do sistema no qual ele opera. No entanto, tradicionalmente os ataques cibernéticos não exploravam vulnerabilidades do hardware. A Figura 1 exemplifica ataques em diferentes camadas, como aqueles que exploram o usuário (engenharia social1 ) e os ataques implementados por meio do software (malwares e macros em softwares de aplicação; e vírus e cavalos de Tróia2 em sistemas operacionais).
O hardware, “the root of trust” (raiz de confiança), como mencionaram Becker et al. (2013) e Bhunia et al. (2014), é geralmente considerado a parte do sistema cuja confiança é uma premissa. Até recentemente, essa era uma assunção razoável (VILLASENOR, 2011), mas o cenário vem se alterando. A possibilidade de implementação de códigos maliciosos no nível do hardware – os chamados “hardware Trojans” (HT) – vem sendo estudada e discutida há alguns anos. A globalização da cadeia de fabricação de CIs, principalmente em países asiáticos (BEAUMONT, HOPKINS e NEWBY; 2011), e o aumento da complexidade na fabricação desses dispositivos têm incentivado os debates acerca dos problemas
1 Técnica por meio da qual um agente malicioso procura persuadir um usuário a executar determinadas ações, com o fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes (CERT.BR, 2017).
2 Tipo de código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas e sem o conhecimento do usuário (Cert.BR, 2017).
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 115
Gustavo Andrade Bruzzeguez, Clóvis Neumann e João Carlos Félix Souza
de se garantir a confiança no nível do hardware e os riscos decorrentes da perda de controle sobre os processos envolvidos na cadeia de fabricação de chips.

Figura 1- Visão esquemática de ataques cibernéticos em diferentes camadas. Adaptada de Iqbal (2011).
O fenômeno vem chamando a atenção dos governos de diversos países, como mencionaram Yoshikawa, Takeuchir e Kumaki (2014), a exemplo dos Estados Unidos, que estruturou, em 2004, o chamado Trusted Foundry Program (MCCORMACK, 2006), objetivando assegurar a confiabilidade de sistemas críticos para a defesa nacional. Em 2011, a Austrália liberou ao público seus estudos sobre o tema (BEAUMONT, HOPKINS e NEWBY; 2011), abordando formas de implementação do HT, técnicas de detecção e contramedidas.
Estudos revelam a possibilidade de CIs serem “intencionalmente comprometidos durante o processo de design, antes mesmo de serem manufaturados” (VILLASENOR, 2013). Ou ainda, a alteração pode se dar durante o processo de manufatura, como alertaram Becker et al. (2013). As possibilidades são diversas e potencialmente envolvem
comprometimentos na disponibilidade, na integridade e na confidencialidade de dados que trafegam no hardware.
Não obstante os riscos e danos em potencial, a detecção do HT não é uma tarefa simples, e as técnicas existentes atualmente não são efetivas o bastante para detectá-lo (XIAO et al., 2016). Oex-chefe da Agência Central de Inteligência (CIA) e Agência de Segurança Nacional (NSA), General Michael Hayden, chegou a declarar que a questão de hardware comprometido é um problema que não pode ser resolvido, mas uma situação que deve ser gerenciada (RAWNSLEY, 2011).
Portanto, entender a ameaça e criar capacidade de reação é uma necessidade, e estudos futuros terão que focar na combinação das melhores técnicas de prevenção e detecção para prover equipamentos livres da ameaça do HT (BEAUMONT, HOPKINS e NEWBY; 2011).
O presente artigo aborda breve revisão da literatura a respeito do hardware Trojan, demonstrando a relevância do tema para as atividades de inteligência. Para tal, ilustra as características fundamentais do HT, seu potencial lesivo, possíveis pontos de inserção na fabricação de CIs e aborda ainda algumas formas de implementação. Analisa um tipo de implementação específica, de característica furtiva e dissimulada e de difícil detecção. Na sequência, discute implicações do fenômeno nas atividades de inteligência e introduz visão geral sobre possibilidades de detecção e prevenção da ameaça e os desafios da Contrainteligência. Por fim, ideias conclusivas são apresentadas.
116 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
O hardware comprometido: uma importante ameaça a ser considerada pela atividade de Inteligência
No levantamento das fontes de pesquisa bibliográfica, utilizou-se o enfoque meta- analítico, metodologia que surgiu com o objetivo de dotar as revisões de pesquisa com o rigor, a objetividade e a sistematização necessárias para que se constitua o verdadeiro saber científico (SANCHEZ, 1999). As bases de dados consultadas foram ISI Web of Science3 e Scopus4, no período de 2007 a 2017.
Circuitos Integrados
Os CIs são constituídos por uma matriz microscópica de circuitos eletrônicos e outros componentes, tais como resistores, capacitores, diodos e transistores, implantados na superfície de um material semicondutor – como o silício, por exemplo (GOERTZEL, 2013). Dessa forma, o circuito resultante é um chip monolítico (inteiriço), que pode ser tão pequeno a ponto de ocupar poucos centímetros ou mesmo milímetros quadrados de área (Figura 2).


Figura 2 - Visão em corte de um Circuito Integrado típico. Fonte: Floyd (2014)
A fabricação de um CI é um processo complexo que chega a envolver, em alguns casos, mais de quatrocentas etapas (GOERTZEL, 2013). No entanto, visto de uma forma simplificada, pode-se enumerar cinco macroprocessos genéricos, conforme demonstrado na Figura 3.
Conforme Villasenor (2013), o processo de fabricação de um CI se inicia na especificação, que consiste na definição das funcionalidades do CI, incluindo características como velocidade, capacidade de processamento, dentre outras. Na fase do design, as especificações são então traduzidas na forma de operações lógicas e, posteriormente, nos circuitos elétricos correspondentes. Uma vez finalizado, o projeto de design é então enviado para uma fábrica de semicondutores, onde de fato ocorre a manufatura física do CI. Após essa etapa, testes de qualidade são feitos em amostras do circuito integrado e só então ele estará pronto para ser comercializado e inserido em algum equipamento.
Figura 3 - Etapas da fabricação de um circuito integra - do. Adaptado de Villasenor (2013).
3 Disponível em: <www.webofknowledge.com>. Acesso em: 10 set. 2018 4 Disponível em: <www.scopus.com>. Acesso em: 10 set. 2018
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 117
Gustavo Andrade Bruzzeguez, Clóvis Neumann e João Carlos Félix Souza
OPotencial Lesivo do Hardware Trojan
O hardware Trojan (HT) representa qualquer alteração maliciosa e deliberada no CI (RAJENDRAN et al., 2010). É uma modificação maliciosa, intencional e indesejada no CI, resultando em um comportamento incorreto de um dispositivo eletrônico quando em operação (BEAUMONT, HOPKINS e NEWBY; 2011). São modificações no circuito original inseridas por adversários com o objetivo de expor o hardware ou acessar dados ou software rodando nos sistemas que utilizam o chip (TEHRANIPOOR e KOUSHANFAR, 2010).
As consequências de um circuito infectado podem envolver desde modificações na funcionalidade ou na especificação do hardware, conforme apontaram Beaumont, Hopkins e Newby (2011) e Swierczynski et al. (2015), passando pelo vazamento de informações sensíveis, efeito citado por diversos autores, a exemplo de Beaumont, Hopkins e Newby (2011); Becker et al. (2013); Baumgarten et al. (2011), Agrawal et al. (2007), Karri et al. (2010); e Li, Liu e Zhang (2016); ou mesmo ataques de negação de serviço (Denial of Service – DoS), conforme mencionaram Baumgarten et al. (2011); Beaumont, Hopkins e Newby (2011); Chakraborty, Narasimhan e Bhunia (2009); e Tehranipoor e Koushanfar (2010). O hardware Trojan pode ser capaz de derrotar qualquer mecanismo de segurança, seja baseado em software ou hardware, subvertendo ou alterando a operação normal de um dispositivo infectado (BEAUMONT, HOPKINS e NEWBY; 2011). O que pode ser feito em milhões de linhas de código
(programação de software), em tese, também pode ser feito com milhões de circuitos impressos em CIs (CLARKE e KNAKE, 2015).
Os HTs não são necessariamente implementados objetivando-se um ataque específico e imediato, mas podem apenas “suportar ataques” (KING et al., 2008), a serem ativados por meio de um gatilho (trigger) implementado a posteriori. Essa possibilidade permitiria uma espécie de infiltração silenciosa na cadeia de fabricação de CIs, dando ao agente a oportunidade de lançar, em momento oportuno, um “ataque de hardware em larga escala” (VILLASENOR, 2010).
Pontos de Inserção do HT
Dentre as fases envolvidas em um típico esquema de fabricação de circuitos integrados, as mais suscetíveis à inserção do HT são o design e a manufatura (CHAKRABORTY, NARASIMHAN e BHUNIA, 2009). As possíveis ações maliciosas nessas fases são descritas a seguir (BHUNIA et al., 2014): no design, um agente não confiável que esteja envolvido no processo de escrita do bloco IP ( Intellectual Property ou Propriedade Intelectual, que constitui o desenho lógico de partes ou blocos funcionais do circuito integrado) pode alterar maliciosamente a lógica, inserindo o HT; ainda nesta fase, o uso de softwares do tipo EDA (Electronic Design Automation , ferramentas que facilitam o trabalho de design) corrompidos também pode resultar na inserção do código malicioso; e, finalmente, na fase de manufatura, é possível comprometer o CI a partir da ação de um agente mal intencionado, utilizando técnicas
118 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
O hardware comprometido: uma importante ameaça a ser considerada pela atividade de Inteligência
de engenharia reversa.
Implementações do HT
Compreendendo que a ameaça existe e é explorada em diversos momentos na fabricação do circuito integrado, é importante entender como ela é criada e se há meios de detectá-la.
Conforme Becker et al. (2013), os esforços de pesquisa concentram-se basicamente em duas áreas: uma relativa ao design e implementação do HT; e outra lidando com o desafio de detectar a ameaça.
A seguir, serão apresentados casos de implementação do HT. Em seção posterior, detalhes e possibilidades de detecção e prevenção serão abordadas.
King et al. (2008) apresentaram uma forma combinada de ataque envolvendo hardware e software. Neste ataque, um hardware Trojan implementado no CI dá suporte para um ataque por meio do software, ao permitir que o agente malicioso tenha acesso privilegiado (root) ao sistema operacional (KRIEG et al ., 2013). Tal implementação permite ataques poderosos e de propósito geral, embora utilize pequena quantidade de hardware adicional no circuito (KING et al., 2008). Shiyanovskii et al. (2009) apresentaram um HT que implementa um ataque de negação de serviço (Denial of Service - DoS) ao degradar a performance do chip de forma
gradual. As modificações podem manter os parâmetros iniciais de performance dentro dos padrões aceitáveis de variação, dessa forma permanecendo indetectável pelos testes tradicionais.
A viabilidade de inserção de hardware malicioso em circuitos mapeados em Field- Programmable Gate Array (FPGAs5) foi discutida por Chakraborty et al. (2013). Em particular, os pesquisadores se utilizaram de um HT baseado em um anel-oscilador 6
capaz de reduzir o tempo de vida do chip através do aumento da temperatura de operação do circuito.
Em Subramani et al. (2017), estudou-se a possibilidade de um ataque de HT em redes wireless a partir da infecção de um transmissor 802.11a/g, permitindo ao agente malicioso o vazamento de informações sensíveis na conexão.
Neste artigo, uma implementação específica será abordada com mais detalhes, de forma a demonstrar potencialidades e complexidades da ameaça: o chamado “Stealthy Dopant- Level Hardware Trojan” (hardware Trojan furtivo implementado no nível do dopante), proposto por Becker et al. (2013).
Trata-se de um HT com duas características peculiares: ele é furtivo ou dissimulado, o que significa que sua detecção não é possível pelos meios convencionais; e ele é implementado no nível do “dopante”, ou
5 Field-Programmable Gate Array, ou Matriz de Portas Programáveis em Campo, é uma espécie de CI projetado para ser programado após a manufatura. Dessa forma, ele possui blocos lógicos reprogramáveis passíveis de configuração em campo, ou seja, pelo consumidor ou projetista após a fabricação (KRIEG et al., 2013).
6 Um anel-oscilador é um circuito serial com número ímpar de portas lógicas e com retorno na entrada. A frequência resultante é uma função do número de portas, da temperatura, dentre outros (KRIEG et al., 2013).
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 119
Gustavo Andrade Bruzzeguez, Clóvis Neumann e João Carlos Félix Souza
seja, utiliza-se do processo de dopagem do semicondutor.
Conforme Pikma (2013), o processo de dopagem envolve a adição de impurezas no material semicondutor, modificando suas propriedades elétricas. Por exemplo, a adição de átomos de Fósforo ao silício puro atribui- lhe polaridade negativa, enquanto que a adição de átomos de Boro cria polaridade positiva. Esse processo de dopagem é um recurso comumente utilizado na fabricação de transistores que compõem o circuito integrado.
A questão aqui é que o agente malicioso se utiliza desse mesmo procedimento para a implementação do HT, ou seja, ao manipular as polaridades dos transistores presentes no circuito integrado, é possível criar uma lógica maliciosa no funcionamento do CI.
Utilizando-se dessa técnica, Becker et al. (2013) provaram que é possível reduzir a segurança dos números aleatórios gerados pelo Random Number Generator - RNG (Gerador de Números Randômicos) dos processadores Ivy Bridge da Intel (linha de processadores de 22 nanômetros da marca americana), a partir da implementação de códigos maliciosos por meio de dopantes. ORNG do chip Intel é uma implementação embarcada no hardware que produz números randômicos de 128 bits a partir de ruídos termais. Os números são usados em processos criptográficos.
Com a ação do hardware Trojan, ou seja, com a implementação da lógica maliciosa na fabricação do CI, foi possível reduzir a complexidade da saída do RNG de 128 bits para “n” bits, no qual “n” pode ser definido
pelo atacante, a depender do número de transistores modificados. Essa possibilidade constitui uma importante quebra de segurança na funcionalidade do CI.
Observa-se, ainda, que a ação é possível a partir de modificações em poucos transistores. Emuma das implementações, os autores modificaram apenas 896 transistores (dentre os milhões existentes no chip ).
Tal tipo de implementação, como mencionado, é extremamente difícil de ser detectada. Conforme se concluiu no estudo conduzido por Pikma (2013), uma vez que o layout e a fiação do circuito permanecem exatamente os mesmos quando comparados a um CI não infectado, e considerando que a única diferença está no nível atômico do substrato do semicondutor, esse tipo de HT escapa às formas tradicionais de detecção, como a inspeção ótica, os testes funcionais, ou mesmo a inspeção por uso de golden chips (CIs não infectados usados como modelos para comparações).
Caso Síria – Uma
Implementação Real?
Em 6 de setembro de 2007, aviões israelenses F-15 Eagle e F-16 Falcon entraram no espaço aéreo Sírio, vindos da Turquia, e bombardearam o que seriam instalações nucleares projetadas pela Coreia do Norte. A imprensa chegou a divulgar ainda suposto envolvimento dos EUA no ataque (CLARKE e KNAKE, 2015).
Não obstante as complexas implicações políticas do episódio, o que chamou a atenção foi o fato de que o sistema de defesa
120 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
O hardware comprometido: uma importante ameaça a ser considerada pela atividade de Inteligência
antiaérea da Síria permaneceu inoperante na ocasião, o que permitiu que os aviões de ataque entrassem e saíssem sem serem alvejados. A Síria havia investido milhões de dólares nos sistemas de defesa antiaérea comprados da Rússia.
Pesquisadores vem trabalhando a hipótese de que o sistema antiaéreo sírio estaria infectado com alguma espécie de backdoor7 inserido nos chips do sistema (QAMARINA, 2017). Cogita-se ainda a hipótese de ter sido, de fato, um hardware Trojan implementado nos sistemas sírios (LI, LIU e ZHANG; 2016). Emoutro artigo, Moein et al. (2016) destacam a possibilidade de microprocessadores comerciais off-the-shelf 8 terem sido adquiridos com um backdoor utilizado para desativá-los no momento oportuno. Ou seja, a falha teria sido intencionalmente ativada por meio de um gatilho (trigger), em momento definido pelo atacante, conforme defenderam XIAO et al. (2016).
A Relevância do Tema para as Atividades de Inteligência
A Política Nacional de Inteligência - PNI (BRASIL, 2016), documento de mais alto nível de orientação da Atividade de Inteligência no Brasil, estabelece, dentre outros, pressupostos, objetivos, instrumentos e diretrizes no âmbito do Sistema Brasileiro de Inteligência (SISBIN).
Neste contexto, declara as principais ameaças às quais o país se sujeita, dentre elas: a espionagem; a sabotagem, sobretudo às infraestruturas críticas do país; e os ataques cibernéticos.
O documento ainda acrescenta que o desenvolvimento das tecnologias da informação e das comunicações impõe a atualização permanente de meios e métodos, obrigando os órgãos de Inteligência a resguardar o patrimônio nacional de ataques cibernéticos.
De fato, conforme demonstrado ao longo do artigo, são inúmeras as possibilidades de ação por meio do uso de HT. Pode-se direcionar um ataque para o vazamento de informações de redes de comunicação na área de defesa ou Inteligência, o que traria graves consequências para a segurança nacional, conforme pontuou Villasenor (2013). Ações de sabotagem ou disrupção de operações militares são possíveis, conforme analisaram Anderson, North e Yiu (2008). A proteção das infraestruturas críticas é estratégica e fundamental para o funcionamento do país (CARUZZO, ZAWADZKI e BELDERRAIN; 2015), e a ação de HTs pode ameaçar todo o sistema de infraestruturas críticas, tais como sistemas financeiros e militares (ALIYU et al., 2014). Enfim, tais inclusões maliciosas de fato agem como “espiões ou terroristas” no CI, e podem ser extremamente poderosas, com consequências catastróficas em diversas aplicações (BHUNIA et al., 2014).
7 O backdoor é uma espécie de malware que, após incluído em um sistema, é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado (CERT.BR, 2017).
8 Componentes eletrônicos prontos, de prateleira, com acesso direto para aquisições (KRIEG et al ., 2013).
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 121
Gustavo Andrade Bruzzeguez, Clóvis Neumann e João Carlos Félix Souza
Assim, estamos diante de um instrumento poderoso e potencialmente utilizado em ações de espionagem, sabotagem e ataques cibernéticos, ações essas cujo enfrentamento encontra-se devidamente declarado nas diretrizes da PNI (BRASIL, 2016).
Além disso, a natureza furtiva do HT permite uma infiltração silenciosa, cuja detecção, conforme veremos a seguir, é extremamente complexa, o que o torna um instrumento importante em ações de inteligência.
Detecção e Prevenção do HT e os Desafios da Contrainteligência
As Atividades de Contrainteligência objetivam prevenir, detectar, obstruir e neutralizar a inteligência adversa e as ações que constituam ameaça à salvaguarda de dados, conhecimentos, pessoas, áreas e instalações de interesse da sociedade e do Estado (BRASIL, 2016).
Dessa forma, no contexto do hardware Trojan, as ações de Contrainteligência podem, em tese, atuar antes da inserção do circuito malicioso – na prevenção; e após a ameaça ter se instalado, através da detecção. Neste tópico, serão analisadas as possibilidades e os desafios envolvidos na detecção e na prevenção da ameaça.
Conforme visto, a inserção do HT é possível em diversas fases da criação do CI. Segundo Abramovici e Bradley (2009), não há métodos confiáveis que garantam a detecção de HTantes da utilização efetiva do chip. Não há uma solução mágica para detectar todos
os tipos de HT(BEAUMONT, HOPKINS e NEWBY; 2011). Assumindo que o atacante pode maliciosamente alterar o design antes e após a manufatura, tem-se que a detecção de tais alterações é extremamente difícil, por diversas razões (TEHRANIPOOR e KOUSHANFAR, 2010).
Primeiro, dada a quantidade e a complexidade dos IP cores utilizados nos CIs, detectar pequenas modificações no circuito é extremamente complexo.
Segundo, as características nanométricas dos CIs fazem com que detecções por meio de inspeção física ou engenharia reversa (destrutiva) sejam muito difíceis e caras. Ainda, a engenharia reversa destrutiva (feita em uma amostra) não garante que os demais CIs estejam livres do HT, em especial quando os Trojans são inseridos seletivamente em determinada porção da população de chips .
Terceiro, circuitos de HT são geralmente ativados sob condições muito específicas (WANG, TEHRANIPOOR e PLUSQUELLIC; 2008), por exemplo, detectando um sinal específico, como temperatura ou potência, o que os fazem improváveis de serem ativados ou detectados por meio de estímulos funcionais ou randômicos (TEHRANIPOOR e KOUSHANFAR, 2010).
Quarto, testes utilizados para detectar falhas de manufatura, como falhas de atraso (delay ) não garantem a detecção dos Trojans. Tais testes operam no nível do netlist 9 de circuitos livres do Trojan e, consequentemente, não
9 Descrição da conectividade de um circuito eletrônico, conforme Krieg et al. (2013).
122 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
O hardware comprometido: uma importante ameaça a ser considerada pela atividade de Inteligência
são capazes de ativar ou detectar os HTs.
Finalmente, uma vez que o tamanho das características físicas de CIs vem se reduzindo em virtude de aprimoramentos na técnica de litografia (processo que imprime a imagem do circuito), variações no processo e no ambiente tem um impacto cada vez maior na integridade da parametria dos circuitos. Assim, a detecção de HT utilizando simples análise desses sinais paramétricos seria inefetiva (TEHRANIPOOR e KOUSHANFAR, 2010).
Assim, há variadas técnicas para a detecção do HT, mas são apenas capazes de detectar classes específicas de Trojan. É de se esperar, como ocorre com os malwares de software, que os agentes que projetam HT tentarão escapar de técnicas já conhecidas de detecção, de forma a ter sucesso em seus objetivos (BEAUMONT, HOPKINS e NEWBY; 2011).
Por outro lado, as ações de prevenção buscam impedir que a inserção do HT ocorra. Xiao et al. (2016) mencionam três tipos de técnicas de prevenção: ofuscação lógica, que consiste em esconder a funcionalidade genuína de um circuito inserindo mecanismos de bloqueio no design original, impedindo portanto que o atacante conheça a lógica (genuína) do circuito, condição necessária para que se projete a lógica maliciosa; camuflagem, um tipo de estratégia de ofuscação no nível do layout físico, que consiste na adição de contatos e conexões falsas, dessa forma “enganando” o atacante e impedindo que se extraia a netlist correta; e abordagens de preenchimento total de células no circuito, de forma a não deixar espaços vagos no design, que poderiam ser utilizados para a inserção do HT.
De fato, não existe uma solução única, que possa garantir proteção segura contra todos os tipos de HT (BHUNIA et al., 2014). No entanto, estratégias que combinem prevenção e detecção podem ser interessantes em cenários que envolvam sistemas críticos e informações sensíveis.
Conclusões
O potencial lesivo do hardware Trojan é preocupante, com ações que incluem vazamento de dados, espionagem, ataques de indisponibilidade, disrupção de sistemas, sabotagem, dentre outros.
Ofenômeno envolve uma quebra importante de paradigma na área cibernética, dado que comumente as ameaças são baseadas em software, e não em hardware, em que geralmente a confiabilidade é uma premissa.
Constata-se que o fenômeno hardware Trojan vem preocupando os governos de diversos países, notadamente por envolver, no contexto da guerra cibernética, delicadas questões de espionagem e soberania. De forma geral, países vêm tentando lidar com a ameaça e mitigar os riscos associados, uma vez que o problema não pode ser totalmente eliminado.
O fenômeno traz ainda importantes implicações no contexto das Atividades de Inteligência e da segurança cibernética. A perda de controle na cadeia de fabricação de circuitos integrados, consequência de um modelo forçosamente globalizado por questões de viabilidade econômica, aliada ao crescimento da complexidade dos chips , trouxeram relevantes desafios não só para a prevenção da ameaça, como para a sua
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 123
Gustavo Andrade Bruzzeguez, Clóvis Neumann e João Carlos Félix Souza
detecção.
Como a grande maioria dos sistemas críticos de um país é baseada em arquiteturas que utilizam a Inteligência de circuitos
integrados, a ameaça pode trazer relevantes prejuízos para a segurança nacional, devendo ser considerada no âmbito das ações e objetivos das Atividades de Inteligência.
Referências
ABRAMOVICI, Miron; BRADLEY, Paul. Integrated circuit security: new threats and solutions. Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies (CSIIRW 09), p. 0–2, 2009.
AGRAWAL, Dakshi; BAKTIR, Selcuk; KARAKOYUNLU, Deniz; ROHATGI, Pankaj; SUNAR, Berk. Trojan detection using IC fingerprinting. Proceedings - IEEE Symposium on Security and Privacy, p. 296–310, 2007.
ALIYU, A.; BELLO, A.; MOHAMMED, J.; ALHASSAN, I. H. Hardware Trojan Model For Attack And Detection Techniques. In: International Journal of Scientific & Technology Research, 2014.
ANDERSON, M. S.; NORTH, C. J. G.; YIU, K. K. Towards Countering the Rise of the Silicon Trojan. Command, Control, Communications and Intelligence Divison. Australian government, 2008.
BAUMGARTEN, Alex; STEFFEN, Michael; CLAUSMAN, Matthew; ZAMBRENO, Joseph. A case study in hardware Trojan design and implementation. In: International Journal of Information Security, 10(1):1–14, 2011.
BEAUMONT, Mark; HOPKINS, Bradley; NEWBY, Tristan. Hardware Trojans - Prevention, Detection, Countermeasures (A Literature Review). Command, Control, Communications and Intelligence Division. Australian government, 2011.
BECKER, Georg T.; REGAZZONI, F.; PAAR, C.; BURLESON, Wayne P. Stealthy dopant- level hardware Trojans: Cryptographic hardware and embedded systems, CHES 2013, p. 197–214, 2013.
BHUNIA, S.; HSIAO, Michael S.; BANGA, M.; NARASIMHAN, S. Hardware trojan attacks: threat analysis and countermeasures. In: Proceedings of the IEEE, v.102, p. 197–214, 2014.
124 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
O hardware comprometido: uma importante ameaça a ser considerada pela atividade de Inteligência
BRASIL. Política Nacional de Inteligência (PNI). Decreto n° 8.793/2016, Brasília-DF, 2016.
CARUZZO, A.; ZAWADZKI, M.; BELDERRAIN, M. Proteção de Infraestruturas Críticas: desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência. Revista Brasileira de Inteligência, Brasília, ABIN, v.9, 2015.
CERT.BR. Cartilha de Segurança para Internet: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Disponível em: <cartilha.cert.br>. Acesso em: 01 out. 2017.
CHAKRABORTY, R. S.; SASHA, I.; PALCHAUDHURI, A.; NAIK, G. K.: Hardware trojan insertion by direct modification of FPGA configuration bitstream. IEEE Design and Test, 30(2), 2013.
CHAKRABORTY, R. S.; NARASIMHAN, S.; BHUNIA, S. Hardware trojan: Threats and emerging solutions. IEEE, 2009.
CLARKE, Richard A.; KNAKE, Robert K. Guerra Cibernética: A Próxima Ameaça à Segurança e o que Fazer a Respeito. São Paulo: Brasport, 2015.
FLOYD, Thomas L. Digital Fundamentals. 11 ed. England: Pearson, 2014.
GOERTZEL, K. M.: Integrated circuit security threats and hardware assurance countermeasures. In: The Journal of Defense Software Engineering, p. 33–38, 2013.
IQBAL, Asif: Understanding Integrated Circuit Security Threats. Disponível em: <sdm.mit.edu/ news/news_articles/webinar_021014/iqbal_021014.pdf>. Acesso em:09 set. 2017.
KARRI, Ramesh; RAJENDRAN, Jeyavijayan; ROSENFELD, Kurt. Trustworthy hardware: Identifying and Classifying hardware Trojans. IEEE Computer Society, p. 39–46, 2010.
KING, S. T.; TUCEK, J.; COZZIE, A.; GRIER, C.; JIANG, W.; ZHOU, Y. Designing and implementing malicious hardware. In: Proceedings of the 1st Usenix workshop on large-scale exploits and emergent threats, 2008.
KRIEG, Christian; DABROWSKI, Adrian; HOBEL, Heidelinde; KROMBHOLZ, Katharina; WEIPPL, Edgar. Hardware Malware. Synthesis Lectures on Information Security, Privacy, and Trust. Williston, USA: Morgan & Claypool Publishers, 2013.
LI, He; LIU, Qiang; ZHANG, Jiliang. Asurvey of hardware trojan threat and defense. Integration, the VLSI journal, 2016.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 125
Gustavo Andrade Bruzzeguez, Clóvis Neumann e João Carlos Félix Souza
MCCORMACK, Richard. $600 Million Over 10 Years For IBM’s ‘Trusted Foundry’ Chip Industry’s Shift Overseas Elicits National Security Agency, Defense Department Response. Manufacturing & Technology News, v. 11, n. 3 (Feb. 3, 2004). Disponível em: <www.manufacturingnews. com/news/04/0203/art1.html>. Acesso em: 16/10/2018.
MOEIN, Samer; GULLIVER, Thomas A.; GEBALI, Fayez; ALKANDARI, Abdulrahman. A New Characterization of Hardware Trojans. IEEE Access, 4:2721–2731, 2016.
PIKMA, T.: Stealthy dopant-level hardware trojans. In: Research Seminar in Cryptography, 2013.
QAMARINA, Nur; NOOR, Mohd; NUR, Nilam; SJARIF, Amir; HUDA, Nurul; MOHD, Firdaus; DAUD, Salwani M. Hardware Trojan Identification Using Machine Learning- based Classification. Journal of Telecommunication, Electronic and Computer Engineering Result. 9(3):23–27, 2017.
RAJENDRAN, J.; GAVAS, E.; JIMENEZ, J.; PADMAN, V.; KARRI, R. Towards a comprehensive and systematic classification of hardware trojans. In: Proceedings of 2010 IEEE International Symposium, p. 1871–1874. New York, USA, 2010.
RAWNSLEY, Adam. Can DARPA Fix the Cybersecurity Problem From Hell?. Disponível em: <www.wired.com/2011/08/problem-from-hell/>, 2011. Acesso em: 2017-11-22.
SANCHEZ, Julio: Metodología para la Investigación en Marketing y Dirección de Empresas. Ed. Pirámide: Madrid, 1999.
SHIYANOVSKII, Y; WOLFF, F; PAPACHRISTOU, C; WEYER, D; CLAY, W. Exploiting Semiconductor Properties for Hardware Trojans. ACM CoRR, p. 6, 2009.
SUBRAMANI, Kiruba S.; ANTONOPOULOS, Angelos; ABOTABL, Ahmed A.; NOSRATINIA, Aria; MAKRIS, Yiorgos. INFECT: INconspicuous FEC-based Trojan: A hardware attack on an 802.11a/g wireless network. In: Proceedings of the 2017 IEEE International Symposium on Hardware Oriented Security and Trust, HOST 2017, p. 90–94, 2017.
SWIERCZYNSKI, Pawel; FYRBIAK, Marc; KOPPE, Philipp; PAAR, Christof. FPGA Trojans Through Detecting and Weakening of Cryptographic Primitives. In: IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2015.
TEHRANIPOOR, Mohammad; KOUSHANFAR, Farinaz. A survey of hardware trojan taxonomy and detection. In: IEEE Design and Test of Computers, 27(1):10–25, 2010.
USA: Discussion draft of the preliminary cybersecurity framework [report], 2013.
126 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
O hardware comprometido: uma importante ameaça a ser considerada pela atividade de Inteligência
VILLASENOR, J. Compromised by design: Securing the defense electronics supply chain. USA: Brookings Institute, 2013.
VILLASENOR, J: Ensuring Hardware Cybersecurity. Electrical Engineering, 2011. VILLASENOR, J: The hacker in your hardware. Scientific American, 303(2):82–87, 2010. WANG, Xiaoxiao; TEHRANIPOOR, Mohammad; PLUSQUELLIC, Jim. Detecting
malicious inclusions in secure hardware: Challenges and solutions. In: 2008 IEEE International Workshop on Hardware-Oriented Security and Trust, HOST, 1(July):15–19, 2008.
XIAO, K; FORTE, D.; JIN, Y.; KARRI, R.; BHUNIA, S.; TEHRANIPOOR, M. Hardware Trojans: lessons learned after one decade of research. In: ACM Transactions on Design Automation of Electronic Systems, 22(1):1–23, 2016.
YOSHIKAWA, M.; TAKEUCHIR, D.; KUMAKI, T. Reset Signal Aware Hardware Trojan Trigger. In: ICAET, 2014 (pp. 528–531).
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 127

INTELIGÊNCIA ECONÔMICA DE ESTADO: NECESSIDADE ESTRATÉGICA PARA O BRASIL
Delanne Novaes de Souza *
Resumo
O Brasil tem acumulado fracassos decorrentes não apenas de suas intrínsecas fraquezas produtivas como de sua incapacidade de definir seu papel no mundo, particularmente devido à inexistência de grande estratégia nacional no País, em especial de estratégia econômica capaz de promover, de modo integrado e competitivo, suas potencialidades nas relações internacionais. Com vistas a sanar esta grave falta de rumo econômico, o País deve criar e desenvolver mecanismo de modo a orientar e construir consensos para aperfeiçoar sua inserção econômica internacional. Inteligência Econômica de Estado (IEE) e Sistema de Inteligência Econômica (SIE) coordenado, dinâmico, adaptável e transparente, que se aproveite das experiências minimamente consolidadas dos atores econômicos já integrantes do Sistema Brasileiro de Inteligência (Sisbin) e que integre outros órgãos fundamentais às políticas públicas econômicas do País, como o Instituto de Pesquisa Econômica Aplicada (Ipea), do Ministério do Planejamento, Desenvolvimento e Gestão (MPOG), aliados ao fortalecimento da IEE no âmbito da Agência Brasileira de Inteligência (Abin), órgão central do Sisbin, podem ser importantes elementos deste mecanismo.
Palavras-chaves: inteligência econômica; sistema de inteligência econômica; desenvolvimento econômico; estratégia nacional.
NATIONAL ECONOMIC INTELLIGENCE: STRATEGIC NEED FOR BRAZIL
Abstract
Brazil has accumulated setbacks not only from its intrinsic productive weaknesses, but also from its incapacity to define its role in the world, particularly due to the inexistence of a national grand strategy in the country, especially an economic strategy capable of promoting, in an integrated and competitive way, its potentialities in the international relations. In order to cope with this serious lack of economic direction, the country should create and develop a mechanism to guide and build consensus to improve its international economic integration. A National Economic Intelligence (IEE) and a coordinated, dynamic, adaptable and transparent National Economic Intelligence System (SIE), which takes advantage of minimally consolidated experiences of economic actors already members of the Brazilian Intelligence System (Sisbin) and that integrates other key agencies to economic policies of the country, such as the Institute for Applied Economic Research (IPEA) of the Ministry of Planning, Development and Management (MPOG), together with the strengthening of the IEE area under the Brazilian Intelligence Agency (Abin), the central organ of the Sisbin, may be important components of this mechanism.
Keywords: economic intelligence; economic intelligence system; economic development; national strategy.
* Mestre em Estudos Estratégicos (National Defense University, Estados Unidos), mestre em Relações Internacionais (Universidade Federal Fluminense) e bacharel em Economia (Universidade Federal do Rio de Janeiro).
Artigo recebido em Julho/2018
Aprovado em Setembro/2018
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 129
Delanne Novaes de Souza
Introdução
Entre os objetivos estratégicos do Brasil, o desenvolvimento nacional ocupa posição ímpar, como preconiza o Art. 3º da Constituição Federal de 1988 (BRASIL, 2000). Trata-se de necessidade de Estado que, aliada à solução pacífica de conflitos na geopolítica mundial, configura objetivo imperioso ao Brasil. Infelizmente, porém, o país, em especial em alguns setores estratégicos, isto é, aqueles fundamentais ao seu desenvolvimento e garantes de sua soberania, encontra-se sem rumos plenamente definidos, circunstância grave que decorre da ausência de projeto de futuro coordenado, capaz de impulsionar seu potencial de forma orientada e dinâmica.
Como apontam Kalout e Degaut no Relatório de Conjuntura da Secretaria de Assuntos Estratégicos da Presidência da República (2017, p. 12), o Brasil tem avançado agenda pontual, sujeita a conjunturas, sem definir objetivos de longo prazo de modo integrado. Em que pese objetivos de longo prazo avançados por meio de planos estratégicos setoriais, entre outros, o energético, e de empresas específicas, como os da Petrobras e da Eletrobras, não há clareza sobre o modo como se articulam no contexto de objetivos nacionais econômicos de longo prazo.
Emsentido econômico, o País acumula série de insucessos internacionais, não obstante os ganhos em temas agropecuários em painéis da Organização Mundial de Comércio (OMC), entre os quais aqueles no âmbito das
seguintes esferas: Rodada Doha, da OMC; relação bilateral com parceiros potenciais, prejudicada pelo Mercosul, o que ensejou apenas três acordos de livre comércio (Israel, Palestina e Egito) e dois acordos preferenciais (Índia e União Aduaneira da África Austral); tratados sobre investimentos estrangeiros, tendo sido superado por vários países emergentes, como Chile, Argentina, Peru, África do Sul, México e Colômbia; BRICS (Brasil, Rússia, Índia, China e África do Sul), caracterizado, salvo a experiência incipiente do Banco de Investimentos, por competição e desinteresse, como evidencia o baixo montante de investimentos externos diretos no Brasil dos demais países-membros; destaque da China como parceiro comercial (um quarto do superávit comercial brasileiro), com pauta de exportações menos diversa e concentrada em commodities, situação distinta do comércio com os Estados Unidos da América (EUA), antes dessa primazia da China o maior parceiro comercial do Brasil, e órgão de apelação do Sistema de Solução de Controvérsias da OMC(SSC)1, com perda de vagas.
Sublinha-se que entre as dez maiores economias do mundo em 2016, Brasil, Índia, Rússia e Indonésia, não estão entre as dez maiores exportadoras de mercadorias. Além de ser exceção no ranking de maiores exportadores entre as maiores economias do mundo, entre todos os membros da OMC, de 2014 a 2016, o Brasil é o país que detinha a menor participação do comércio
1 Ver também BENJAMIM, Daniela Arruda (2013) O Sistema de Solução de Controvérsias da OMC. Brasília: Fundação Alexandre de Gusmão, 1995.
130 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
internacional no PIB – 12,1% 2, o que sinaliza baixa alavancagem das exportações e do comércio exterior como um todo como fator de crescimento e desenvolvimento nacional, ainda que, em 2016, de acordo com os dados mais recentes do World Trade Statistical Review
(2017), tenha sido o terceiro maior exportador de produtos agrícolas e de alimentos do mundo, atrás apenas de União Europeia (UE) e dos EUA, representando, respectivamente, 4,9% e 5% das exportações mundiais3 .
Tabela 1 – As dez maiores economias do mundo, segundo o Produto Interno Bruto (PIB) com base na paridade do poder de compra da moeda, com destaque (em negrito) para as que também não são as maiores exportadoras do mundo)
POSIÇÃO PAÍS
1 China
2 EUA
3 Índia
4 Japão
5 Alemanha
6 Rússia
7 Brasil
8 Indonésia
9 Reino Unido
10
França
Fonte: Banco Mundial
2 AUnião Europeia (UE), formada por 28 países – nos períodos em foco, não havia ocorrido o chamado Brexit –, foi considerada como bloco. Detém 16,8% de participação do comércio exterior em sua economia. Ressalta-se que os dados mais atuais referentes a alguns países compreendem o período 2013-2015. São eles, em ordem decrescente de participação: Congo, Omã, Guiana, Trinidad e Tobago, Djibouti, Zimbábue, Gabão, Gâmbia, República Democrática do Congo, Laos, Chade, Venezuela, Camarões, Iêmen, Myanmar e República Centro-Africana. Ademais, os dados afetos a dois países – Serra Leoa e Guiné – são do período 2012-2014. Não há dados disponíveis sobre a participação do comércio internacional no PIB na base da OMC de dois países-membros: Cuba e Liechtenstein.
3 Ver também MOREIRA e ARAÚJO JR. ,2011.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 131
Delanne Novaes de Souza
Tabela 2 – As dez maiores economias exportadoras do mundo (merchandise trade )
POSIÇÃO
PAÍS
VALOR (US$ BI)
PARTICIPAÇÃO (%)
1 China 2098 13,2
2 EUA 1455 9,1
3 Alemanha 1340 8,4
4 Japão 645 4
5 Países Baixos 570 3,6
6 Hong Kong 517 3,2
7 França 501 3,1
8 República da Coreia 495 3,1
9 Itália 462 2,9
10 Reino Unido 409 2,6
Fonte: Dados obtidos do World Trade Statistical Review 2017, da OMC
Acrescente-se que de 2004 a 2014 o crescimento das exportações para dezoito países africanos onde se abriram embaixadas nos últimos anos configura acréscimo de apenas 0,38% na pauta de exportação do Brasil e o fato de que apenas 9% do total da pauta de exportações e 6% do total de importações do Brasil se concentrarem no Mercosul. Comparativamente, as exportações da Aliança do Pacífico representaram 47% do total registrado na América Latina (KALOUT; DEGAUT, 2017, p. 20-4). Destaca-se que o Brasil ocupa a 45ª posição no ranking de 139 países e governos mais preparados para enfrentar
riscos globais, entre outros, como crise financeira, conforme pesquisa do Fórum Econômico Mundial (WEF, da sigla em inglês) (ANGELIS, 2013, p. 319).
Tais insucessos não decorrem apenas das dificuldades inerentes às relações econômicas internacionais, mas também de ser o País incapaz de definir seu lugar no mundo além da meta clara de ganho de mercados do setor agropecuário, e de suas intrínsecas fraquezas produtivas4 . De modo a tentar sanar esta ausência de rumo econômico, é imprescindível que o País crie e desenvolva mecanismo capaz de
4 Ver também Waltz, sobre forças produtivas intrínsecas de um país como propulsor de seu próprio desenvolvimento, em que este chamou teorias reducionistas das relações internacionais (teorias marxistas internacionais, como a teoria de Lênin sobre o imperialismo como fase ulterior do capitalismo, entre outras) (WALTZ,1979. p. 19-38).
132 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
orientar com solidez e consenso sua inserção econômica internacional. Um Sistema de Inteligência Econômica (SIE) coordenado, dinâmico e transparente pode ser importante elemento deste mecanismo. (ZELIKOW, 1997).
No Brasil, há iniciativas importantes, como aquelas no âmbito da Diplomacia Comercial do Ministério das Relações Exteriores (MRE) e Ministério da Indústria, Comércio Exterior e Serviços (MDIC), por meio da Agência de Promoção de Exportações do Brasil (Apex-Brasil), em especial, entre os sete programas desta, por intermédio de Inteligência de Mercado e Estratégia de Negócios; o Instituto de Pesquisa Econômica Aplicada, do Ministério do Planejamento, Desenvolvimento e Gestão (Ipea/MPOG), com o seu estudo Brasil 2035: cenários para o desenvolvimento; e o Ministério da Agricultura, Pecuária e Abastecimento (MAPA), com suas Projeções do Agronegócio.
Além de tais iniciativas, há aquelas setoriais privadas, como as das federações de indústrias nos estados; Confederação Nacional da Agricultura (CNA), e a Confederação Nacional da Indústria (CNI). Não há no país, todavia, estrutura integrada de Inteligência Econômica de Estado (IEE), isto é, Inteligência de Estado para apoiar o desenvolvimento econômico nacional.
Países que têm se destacado na geoeconomia5 (ARENAS, 2014, p. 10) mundial, como Alemanha, China, Coreia do Sul, EUA, França, Japão, Reino Unido (RU), Rússia e Suécia se pautam na IEE como vetor fundamental de desenvolvimento
econômico, conforme a Espanha percebeu ao pensar e tentar conceber seu SIE.
Contrariamente, porém, a qualquer exercício de sobreposição de ideias e sistemas estrangeiros no Brasil, a experiência de tais países apenas serve como fonte de inspiração relevante da Inteligência aplicada à economia. Há que se considerar, por conseguinte, que a criação e o desenvolvimento da IEE no Brasil devem se fundamentar na cultura e em necessidades específicas nacionais, bem como respeitar, por questões de economicidade e bom senso, ainda mais em período de crise econômica, social e política, estruturas já formadas que podem bem servir como guia para a consecução deste propósito.
Este artigo visa apontar a importância da IEE para o desenvolvimento econômico nacional e propor ideias preliminares sobre a criação de um SIE no País e seus integrantes, aproveitando-se de estrutura já minimamente consolidada do Sistema Brasileiro de Inteligência (Sisbin). Para isso, está dividido da seguinte forma: na primeira parte, trata-se de definir o que se entende por IEE neste trabalho; em seguida, alude-se à IEE de alguns países, em particular a de alguns daqueles acima citados; na terceira parte, abordam-se problemas associados à IEE, em especial os afetos à priorização – ineficiente e corrompida – pelo Estado, de determinados setores da iniciativa privada, e meios de contorná-los; propõe-se a criação de um SIE, e aponta-se conjunto focal de subáreas econômicas a serem acompanhadas pela Inteligência. Na última parte, tecem-se considerações finais.
5 Ver também conceito avançado por Edward Luttwak e Pascal Lorot.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 133
Delanne Novaes de Souza
Afinal, que é IEE?
A literatura internacional sobre inteligência econômica, como ferramenta de Inteligência de Estado no âmbito do campo econômico, não obstante seja escassa6, é repetitiva e, na maioria das vezes, estritamente programática, caso, por exemplo, dos estudos espanhóis acerca do tema (ESPANHA, 2016). E, apesar de casos de atuação da IEE, pouco se sabe quanto ao emprego efetivo de Serviços de Inteligência para fins econômicos. No Brasil, a literatura sobre o assunto é rara, como sublinhou Ribeiro (2016, p. 10).
A Inteligência, como ferramenta de auxílio à tomada de decisões econômicas, em geral, é tratada de modo amplo, em que o conceito se confunde ora com Inteligência Competitiva (CI, da sigla em inglês), ora com Business Intelligence (BI), os quais se relacionam à gestão do conhecimento para a ação estratégica no âmbito empresarial privado7. Ou, como evidencia produção em academias militares (Academia Militar da Romênia, país onde cada vez mais se produz sobre a temática), vincula-se à gestão de recursos em contexto militar, seja em tempos de paz ou de guerra.
Ribeiro (2016, p. 32-44), em seu esforço de delimitar o conceito no aspecto estatal e sugerir uma “rede inicial de atores” de IEE no Brasil, talvez no único trabalho no
País que trata do tema de modo específico, expõe levantamento bibliográfico em que revela a diversidade do emprego conceitual da inteligência econômica e como esta se confunde com métodos de gestão empresarial. A autora aponta que em pesquisa realizada em junho de 2016, na Biblioteca Digital de Teses e Dissertações, que reúne teses e dissertações defendidas no Brasil e por brasileiros no exterior, por meio do assunto “Inteligência Econômica”, não se recuperou nenhum resultado. Nem no Google Acadêmico se encontrou qualquer tese ou dissertação em busca realizada no mesmo período. Em sua pesquisa para defesa de dissertação, apenas 37,5% dos documentos que a economista analisou entendiam inteligência econômica como atividade de Inteligência de Estado com vistas ao desenvolvimento econômico (RIBEIRO, 2016, p. 34-5).
IEE, distintamente de tais ferramentas de auxílio à tomada de decisões estratégicas no setor privado, é Inteligência de Estado para fins de desenvolvimento econômico, o que se coaduna com um conjunto de ações coordenadas de busca, tratamento, difusão e proteção das informações úteis aos diferentes atores econômicos (MARTRE, 1994, p. 3). Em âmbito estatal, favorece a competitividade de uma nação frente às demais. Em todos os países em que há SIE
6 Potter (1998, p. 29) aponta que na literatura ostensiva sobre o assunto, há muito menos informações sobre análise comparativa entre SIEs que sistemas de Inteligência de modo geral.
7 De acordo com o Financial Times, BI é método de inteligência usado por empresas em que se tratam dados brutos (quantitativos) a fim de se ter melhor compreensão de suas atividades internas. Geralmente requer uso de técnicas específicas, por meio de hardware e software, como Big Data, OLAP (online analytical processing), data mining e DSS (decision support systems). Objetiva detectar padrões de comportamento de modo a antecipar comportamentos futuros. Por sua vez, CI analisa dados externos às atividades da empresa, tendo foco qualitativo, de modo a obter vantagem estratégica em determinado nicho concorrencial. Já a Inteligência Financeira, está relacionada à prevenção e combate a práticas ilegais – lavagem de dinheiro e financiamento do terrorismo – no sistema financeiro nacional e internacional. Tais tipos de Inteligência, portanto, não devem ser confundidas com IEE.
134 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
de razoável capacidade de atuação, traço comum é a sinergia entre o Estado e empresas privadas de setores estratégicos8 , selecionados segundo os interesses de desenvolvimento e cultura de cada país. Observa-se que a definição de Martre deve ser relacionada à especificidade de cada país quanto aos setores econômicos e empresas a serem contemplados.
Frisa-se que embora se costume, particularmente quanto à atuação dos EUA em IEE, realçar o papel desta no que concerne à obtenção de dado negado, quase 90% do estoque de dados econômicos se concentram em bancos de dados, imprensa, publicações especializadas, seminários e Internet, isto é, fontes abertas. Os 10% restantes são geralmente obtidos por meio de fontes “fechadas”, que podem demandar práticas desonestas (grey information) ou ilegais (black information) (IVAN, 2013, p. 187-8).
Entre as várias linhas de ação em que o Estado pode atuar como produtor de IEE estão as seguintes: formação de opinião e consciência do papel da informação no processo econômico; assistência durante a criação de capacidades específicas, educação e treinamento de especialistas; desenvolvimento de plataformas de cooperação nos vários setores econômicos; criação de parceria estratégica no gerenciamento da informação e conhecimento, e consultoria (IVAN, 2013, p. 191-2).
Ressalta-se que neste trabalho a IEE se
alinha a referenciais estratégicos de Inteligência no Brasil: a Lei nº 9.883, de 7 de dezembro de 1999, que instituiu o Sisbin; o Decreto nº 8.793, de 29 de junho de 2016, que fixou a Política Nacional de Inteligência (PNI); a Estratégia Nacional de Inteligência (ENINT), e os fundamentos doutrinários da Doutrina Nacional da Atividade de Inteligência, com a especificidade de estar voltada para assessorar decisores nacionais quanto ao desenvolvimento econômico. No âmbito da PNI, Inteligência é
[...] atividade que objetiva produzir e difundir conhecimentos às autoridades competentes, relativos a fatos e situações
que ocorram dentro e fora do território nacional, de imediata ou potencial influência sobre o processo decisório, a ação governamental e a salvaguarda da sociedade e do Estado.
IEE é, portanto, tal atividade dirigida especificamente ao processo decisório nacional econômico.
Além de objetivar garantir a segurança nacional quanto aos aspectos econômicos, a IEE hoje está em patamar mais básico quanto a seu foco de atuação, como preconiza o Intelligence Services Act do RU, de 1994, ao incluir no rol de atribuições dos Serviços de Inteligência a promoção do bem-estar econômico do Reino Unido (PORTEOUS, 1998, p. 81-83). Percebe- se, pois, que bem-estar econômico seja menos restrito que segurança econômica associada à segurança nacional. No que diz respeito à relação entre estas se realça que no advento de a economia nacional
8 Na literatura especializada, referem-se a alguns destes setores, aqueles intensivos em tecnologia e capital, entre eles o de microeletrônica, telecomunicações, computadores, biotecnologia, aeroespacial, nuclear, químico e farmacêutico, como os detentores de enabling technologies, haja vista tornarem o país mais competitivo no mundo (POTTER, 1998).
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 135
Delanne Novaes de Souza
inviabilizar a prosperidade da população e as instituições que garantem harmonização de interesses sociais (defesa, saúde, educação, pensões, etc.), o Estado perde sua razão de existir, tornando-se um “estado falido”, o nível máximo de insegurança para o Estado, segundo matriz de segurança do Watson Institute for International Studies (IVAN, 2013, p. 194).
Ou, conforme a tipologia de Martre (1994, p. 84), a inteligência econômica pode ser primária e secundária (green e yellow zones, a depender da obtenção mais ou menos pública do dado), por meio da coleta de dados de fontes abertas como centros estatísticos, sistemas on line, think tanks, universidades, bibliotecas, associações de comércio, imprensa e publicações especializadas; tática (red zone), isto é, quando obtém dados e informações mais privilegiados e sensíveis, por intermédio de contatos pessoais, simpósios fechados, dados mais protegidos de empresas, e clandestina (black zone), quando coleta informação classificada.
Não se pode desprezar que ameaças a empresas de setores estratégicos, cuja seleção se deve vincular a uma grande estratégia nacional ou a uma estratégia nacional econômica subordinada àquela, públicas ou privadas, podem configurar ameaça ao interesse nacional, devendo, se assim o for, ser objeto de tratamento pelo Estado.
Vulnerabilidades e ameaças que tenham impactos macroeconômicos, como, por exemplo, nas políticas monetária e fiscal, e
práticas abusivas de comércio internacional também devem ser foco de consideração pelo Estado. Este deve, portanto, atuar, ademais das áreas que impactem a macroeconomia do País, também nos aspectos microeconômicos que possam afetar a competitividade de empresas estratégicas, como corrupção de empresas estrangeiras competidoras, e na construção e fortalecimento de regimes internacionais9 , como os relacionados ao mercado financeiro internacional; investimentos externos diretos; comércio internacional; propriedade intelectual; indicadores financeiros e ratings ; bem como em campanhas internacionais de desestabilização, as quais podem prejudicar diversas políticas públicas (REVEL, 2010; PORTEOUS, 1998, p. 11, 104-108).
Fator importante no que diz respeito à IEE é o fato de o Estado, em que pese ampla gama de empresas privadas que atuam em Inteligência no campo econômico, ser dotado de capacidade única de coleta. Serviços de Inteligência são particularmente úteis ao assessorar a tomada de decisões no Estado por meio de análise sobre questões econômicas não disponíveis em fontes abertas, como na detecção de tentativas de influência estrangeira nos interesses econômicos internacionais do país.
O Escritório de Avaliações Nacionais (ONA, da sigla em inglês), coordenador da comunidade de Inteligência da Austrália, defendeu sua atuação em IEE com base no objeto de acompanhamento: compreensão de capacidades e intenções que competidores e adversários do país
9 Assim, todo o marco regulatório vinculado à proteção do meio ambiente, emissões de carbono, riscos nucleares, garantias mínimas aos trabalhadores, trabalho infantil, preservação de estoques de peixes, segurança alimentar torna-se objeto de acompanhamento da IE (IVAN, 2013, p. p. 192).
136 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
buscam esconder. Além disso, os Serviços podem desenvolver atividades de modo a influenciar eventos, comportamento e formulação de política econômica de países estrangeiros, inclusive por meio de campanhas de desinformação, influência encoberta em decisões econômicas, e, talvez o aspecto mais polêmico, obter e difundir inteligência comercial e tecnológica para atores comerciais (PORTEOUS, 1998, p. 88, 107).
Outros campos passíveis de acompanhamento pela IEE são as negociações comerciais e aqueles associados à segurança cooperativa que podem impactar economicamente o país, como migrações, crime internacional, doenças, direitos humanos, e crises humanitárias (POTTER, 1998, p. 4).
A IEE e os SIES no mundo
A demanda de Inteligência para a tomada de decisões pelo Estado está intimamente ligada ao modelo de sociedade, estilo de vida, ética, aspectos jurídicos, tradições, identidade cultural e nível de desenvolvimento de cada país. Como dito, portanto, a criação e o desenvolvimento da IEE no Brasil devem se fundamentar na cultura e necessidades específicas nacionais.
Como evidência desta especificidade, história, geografia, língua e cultura geral predispõem os canadenses a serem aparentemente mais coletivos que os americanos, mas não os faz unificados na gestação de um propósito nacional, como ocorre na Alemanha e Japão. O Canadá não tem cultura de compartilhamento de informação. Ademais, a história política
do Canadá é marcada por períodos de centralização e descentralização, efeito da resistência provinciana a tentativas de se racionalizar suposto sistema de inteligência econômica. Também no país inexiste cultura de inteligência econômica no setor privado, por dificuldade de compartilhar informações e sensibilizar funcionários quanto ao modo de coleta de informação por agentes externos às empresas, bem como falta de consciência destas da importância do assunto (IVAN, 2013, p. 184; POTTER, 1998, p. 22).
A cultura impacta não só tecnicamente na criação e desenvolvimento de IEE, como em aspectos morais relativos ao tema. Quanto maior o sentimento de propósito nacional, maior a possibilidade de os atores econômicos do país “aceitarem” os dilemas morais que podem advir da inteligência econômica. O senso de competitividade como objetivo nacional, assim, será prevalecente quanto aos meios de obtenção e produção de Inteligência. De modo similar, países mais propensos à intervenção do Estado na economia tenderão a ter menos resistência quanto ao emprego da IEE em assuntos comerciais, como ocorre no caso de assistência estatal aos chamados “campeões nacionais” (POTTER, 1998, p. 67; PORTEOUS, 1998, p. 100).
Este traço cultural também está presente na chamada “co-opetition”, inserida no contexto da geoeconomia. Como Potter (1998, p. 4) defende, japoneses, alemães e franceses veem poucas inconsistências ou dilemas morais ao coletar e reunir inteligência econômica um do outro, aberta ou clandestinamente, enquanto mantêm consenso político em matérias como arranjos de segurança comum, e liberalização do comércio
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 137
Delanne Novaes de Souza
internacional e investimentos.
Em alguns países, com maior senso estatal e coletivista, o SIE caracteriza-se pela atuação do Estado na proteção e criação de indústrias nacionais (“campeões nacionais”). Participam diretamente como ator no mercado, bem como provêm o setor privado, por meio de canais regulares e formais, de serviços e informação. Em outros países, há grande complementariedade entre os setores público e privado, sem que haja qualquer ator que exerça liderança efetiva na provisão de inteligência econômica. Ademais, quanto mais aberta a economia de um país, mais se tende à provisão de informações abertas, caso dos países da Organização Econômica para Cooperação e Desenvolvimento (OECD), nos quais, em razão disso, há pletora de fornecedores de inteligência econômica privada (POTTER, 1998, p. 56-7).
Outros dois aspectos importantes são o senso de competitividade nos países e a predisposição dos Estados em se engajar em inteligência. Assim, a competitividade entre as firmas japonesas é característica no mercado doméstico, enquanto tendem a cooperar na economia internacional. Já o Canadá e os EUA são relutantes; o RU, bem menos, enquanto a prática é considerada normal no Japão, Alemanha e França (POTTER, 1998, p. 66).
Segundo Martre (1994, p. 13), SIEs são modelos, pois satisfazem a três condições: a prática de inteligência econômica é permanente, contínua quanto ao emprego de técnicas, e perene no uso de estratégias. SIEs são geralmente compostos de instituições de Estado, das quais os Serviços de Inteligência
são um dos componentes, que coletam, analisam, e difundem conhecimento de modo a proteger e promover a segurança econômica nacional (POTTER, 1998, p. 1), e diversos outros entes privados, a depender do país.
Um SIE é visto como conjunto de práticas e estratégias de interpretação da informação útil, desenvolvida e compartilhada no seio de uma nação entre seus diferentes níveis de organização: Estado, organizações governamentais, autoridades locais, empresas, sistema educacional, associações profissionais, sindicatos, entre outros. Deve ter três finalidades: a) desenvolver capacidades de interpretação e compreensão do meio pelos diferentes agentes econômicos; b) produzir conhecimentos compartilhados e ajustar ações coletivas adaptadas aos desafios da organização; e c) executar estratégias de influência, para promover modelo de desenvolvimento socioeconômico nacional nos mercados externos, de modo a valorizar o poder de negociação do Estado no seio das relações internacionais (CLERC, 1999).
A rede social de IEE soma-se às contribuições de uma série de atores (universidades, centros de inovação, fundações, associações) sobre a qual um observador está atento para sinalizar pontos fortes que podem agregar valor à dinâmica de desenvolvimento de uma rede nacional (GÓMEZ; RAMÍREZ, 2008).
Além dos pioneiros Alemanha, Japão e Suécia, outros países se destacam no que tange à IEE, como China, França, EUA e RU, sempre pautados por sua cultura, necessidades específicas e estratégia de
138 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
inserção internacional. Alguns deles, como a Espanha, que não conta com SIE plenamente estabelecido, os EUA, o RU, o Canadá e a Rússia, contam com atuação do Serviço de Inteligência – o Centro Nacional de Inteligência (CNI); a Agência Central de Inteligência (CIA); o Serviço Secreto de Inteligência (SIS, ou MI6, das siglas em inglês), por meio da Section VII; o Serviço Canadense de Inteligência de Segurança (CSIS, da sigla em inglês) e o Centro de Segurança das Telecomunicações (CSE, da sigla em inglês), e o Serviço de Inteligência Externa russo (SVR, da sigla transliterada do russo), por sua Diretoria de Inteligência Econômica.
O Japão foi o primeiro país a usar a IEE de modo a estimular o desenvolvimento econômico, com o fim de preservar sua independência econômica frente a potências ocidentais. A IEE japonesa caracteriza-se pelo papel garantidor do Estado na gestão estratégica do conhecimento, por meio do Ministério do Comércio Internacional e Indústria (MITI, da sigla em inglês), que oferece aos setores econômicos estratégicos do país estudos especializados do Instituto de Proteção Industrial (IIP, da sigla em inglês) e auxílio ao corpo diplomático, por meio do Centro de Informação e Investigação.
Caracteriza-se por profundo sentimento coletivo patriótico, visão de longo prazo associada à análise prospectiva, inserção comercial específica por país, política de comunicação seletiva da informação, aliada à prática de desinformação. OJapão dispõe de forte capacidade em análise de IEE de fontes abertas. Adota a chamada “glocalization” , isto é, proteção do mercado doméstico e,
também, expansão do comércio exterior, já mencionada (ARENAS, 2014). Como se trata de IEE caracterizada por compartilhamento de informações, as empresas japonesas são relutantes em obter inteligência econômica aberta de consultorias, sejam elas nacionais ou estrangeiras.
Outros importantes atores são o Escritório de Pesquisa da Informação, do Gabinete do Primeiro Ministro (CIRA) ou Escritório de Inteligência, encarregado de enviar relatórios semanais de todo o mundo para tal gabinete; a Organização de Fomento ao Comércio Exterior do Japão (JETRO), e grandes corporações japonesas que operam no exterior. Há também entendimento tácito entre os conglomerados japoneses (keiretsu) de modo a evitar que se destruam domesticamente, mas sim a pensar em competição econômica no longo prazo, o que potencializa a solidariedade entre eles em relação aos negócios internacionais. O SIE japonês evidencia forte consenso e cooperação entre os principais atores econômicos quanto às iniciativas, abertas ou encobertas, necessárias ao fortalecimento da economia (POTTER, 1998, p. 57-8).
Em 1991, a pedido da CIA, graduandos americanos produziram relatório intitulado Japan 2000, no qual argumentaram que o “milagre japonês” decorreu de estratégia eficiente em obter informação econômica. Em poucos anos, segundo o documento, o Japão tornou-se uma das maiores potências econômicas do mundo, apesar de sua infraestrutura ter sido destruída na Segunda Guerra Mundial.
Diferentemente dos SIEs americano e canadense, o sistema de IEE da Alemanha
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 139
Delanne Novaes de Souza
é similar ao japonês. Caracteriza-se por centralização do fluxo de informações provenientes de órgãos estatais; uso sistemático de redes de emigrantes e descendentes alemães no exterior; 6.000 câmaras de comércio; sindicatos; províncias; informação de empresas privadas, como bancos, companhias comerciais e de seguro, grandes grupos industriais, sociedades de transporte; e sentimento coletivo de patriotismo econômico. Como atores centrais há rede de decisores nos níveis federal e outros níveis de governo, e rede industrial. Como no caso japonês, o SIE alemão está baseado em meta estratégica nacional reconhecida pelos principais entes econômicos. Umfator histórico importante é a atuação do setor privado junto ao governo por meio de câmaras de comércio, algo que remonta à Liga Hanseática. Daí ser o setor privado o hub do SIE e não o governo. É fundamental o papel do Círculo Interministerial para a Proteção da Economia, criado em 2008 (POTTER, 1998, p. 60-61).
Foco especial tem sido dado a empresas e governos estrangeiros, especialmente da França, do RU, dos EUA e do Leste Europeu, de forma a proteger a Alemanha no que tange à Inteligência destes países. Marcante é a requisição dos melhores Oficiais de Inteligência do Serviço Externo da Alemanha, o BND, e da Polícia Federal Criminal (BKA, da sigla em alemão), para gerenciar a coleta de dados econômicos. Talvez uma fraqueza do SIE alemão seja a tendência a concentrar como fontes de informação os institutos de pesquisa, fornecedores privados de informação e redes comerciais alemãs.
Diferentemente dos SIEs da Alemanha e do Japão, o SIE dos EUA é descentralizado, em razão do individualismo reinante no sistema político e econômico do país. Assim, alianças entre empresas no estilo japonês (keiretsu) foram historicamente curtas. As grandes empresas americanas, em decorrência de seu poder financeiro, têm sido capazes de desenvolver intensa inteligência competitiva (MARTRE, 1994). Potter destaca, por exemplo, que o orçamento para a inteligência competitiva da General Motors excedia, na década de 1990, o do Serviço de Inteligência Externa da França (POTTER, 1998). Diante da dispersão e concentração nas empresas e da necessidade de se organizar o fluxo de inteligência econômica no governo federal, a IEE ganhou forte impulso durante o governo de Bill Clinton (1993-2001), que passou a contar com estrutura estatal focada na busca de vantagens competitivas para empresas americanas em determinados setores industriais. Em 1993, criou-se o Conselho Econômico Nacional (NEC, da sigla em inglês), órgão máximo de assessoria econômica presidencial10, que ocupa o mesmo nível que o Conselho de Segurança Nacional (SANDOVAL, 2006, p. 20). Já no início da década de 1990, sucessivos diretores da CIA, entre eles William Webster e R. James Woolsey, indicavam a IEE como de importância fundamental para a comunidade de Inteligência dos EUA (DÍAZ, 2014, p. 356). Desde então, as empresas passaram a cooperar mais com o governo no sentido de criar e desenvolver estratégia internacional de negócios. Em 1996 votou-se o Economic Espionage Act, de modo a proteger os segredos dos negócios americanos.
10 O presidente recebe, diariamente, além de relatório de segurança, relatório de IEE.
140 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
A atuação da CIA salientou-se, entre outros eventos, nas negociações bilaterais EUA-Japão sobre automóveis em 1994, quando agentes da Agência estavam entre os negociadores comerciais americanos, de modo a avaliar a pressão que estes podiam exercer sobre suas contrapartes japonesas. De igual modo, um ano antes, durante a Rodada Uruguai de comércio, a CIA proveu o governo das conversas de membros que negociavam o acordo comercial, especialmente franceses, e da Comissão Europeia. Ademais, ilustra ajuda a atores comerciais nos EUA episódio envolvendo a Hughes Aircraft, quando, em abril de 1993, esta decidiu não participar do Bourget Air Show após alerta da CIA de que a companhia estava sendo espionada pelo Serviço de Inteligência francês. O presidente da Hughes tinha sido informado que a empresa estava numa lista de 49 companhias americanas objeto de ação da Inteligência da França.
A França, ao analisar a perda de competitividade de sua inserção internacional no mundo, publicou, em 1994, o Informe Martre, referência maior da IEE do país11, que estimulou a criação do Comitê para a Competitividade e Segurança Econômica (CCSE), similar ao NEC dos EUA, subordinada ao Primeiro- Ministro. OInforme apontou a necessidade de pesquisa coordenada, processamento e difusão de Inteligência a atores econômicos estratégicos. Posteriormente, em 2003, publicou-se o Informe Carayon, que fortaleceu a IEE como questão de Estado e criou um SIE dirigido por alto
funcionário subordinado a um comitê sob responsabilidade de representante do Primeiro Ministro. Em tal comitê estavam representados o Presidente da República, o Primeiro Ministro, os Ministros do Interior, de Relações Exteriores, de Defesa e de Economia. Em 2009, o alto representante passou a ser o delegado interministerial para assuntos de IEE (D2IE), encarregado de elaborar a política pública francesa de IEE (RODRÍGUEZ, 2016). Participam do sistema órgãos estatais, empresas de Inteligência estratégica e câmaras de comércio, que avançam os quatro pilares prescritos no Informe Martre: fomentar a participação de empresas; otimizar o fluxo de informações entre os setores público e privado; construir base de dados adaptada às necessidades de usuários; e fomentar a formação e a educação em IEE. A IEE na França tem permitido a empresas como Airbus, Renault, Total, PSA-Citröen, Areva, Air France, entre outras, importantes contratos no Irã e países da América Latina. Ressalta-se que se menciona a IEE francesa até mesmo no Livro Branco de Defesa da França.
SIE no Brasil: uma proposta inicial e problemas potenciais associados à IEE nas relações entre o estado e o setor privado
No Brasil, não há grande estratégica nacional ou estratégia econômica nacional que alie interesses nacionais ou interesses nacionais econômicos específicos, o que desfavorece, embora não incapacite, a criação e o
11 Para análise histórica da IEE francesa, ver GIUSEPPE, Gagliano. Economic Intelligence Culture in France. Disponível em: <moderndiplomacy.eu>. Acesso em: 21 out. 2017.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 141
Delanne Novaes de Souza
desenvolvimento de SIE integrado. De modo geral, portanto, setores estratégicos da economia nacional não são selecionados 12
de modo a orientar o Estado a fomentar empresas e interesses para promover melhor inserção internacional do País, com vistas a seu desenvolvimento econômico e social.
Deve-se ter em mente que a existência de colegiado como o SIE brasileiro, em que as orientações estratégicas gerais seriam discutidas de modo coordenado e transparente, pode contribuir para o necessário enfraquecimento de práticas desleais na economia nacional, as quais podem desencadear corrupção e escolha ineficiente de setores a serem objeto de incentivos, por meio de contratos com o setor público, financiamento estatal e até mesmo sociedades entre o Estado e empresas privadas, o que pode, por sua vez, levar à internacionalização de companhias de área duvidosamente estratégica, causando perda de capacidade em desenvolvimento do País, como bem destacou o economista José Roberto Mendonça de Barros MENDONÇA DE BARROS (2017).
Como guia inicial para este fim, no âmbito do Sisbin, entre os atuais 39 órgãos de 16 ministérios ou instituições de nível ministerial, pode-se já identificar o aparato estatal da comunidade de Inteligência vinculado às políticas públicas econômicas. Sugere-se, por natural atuação estratégica na área econômica do País, ademais de já a compor o Sistema, incluir, além da Secretaria-Geral, as seguintes Subsecretarias- Gerais do MRE: Assuntos Econômicos e
Financeiros; Meio Ambiente, Energia, Ciência e Tecnologia; e Cooperação Internacional, Promoção Comercial e Temas Culturais. Além dos órgãos do Ministério da Fazenda (MF) já participantes, a Comissão de Valores Mobiliários (CVM). E, ainda, o MDIC, com sua Câmara de Comércio Exterior (CAMEX) e o Instituto Nacional de Propriedade Industrial (INPI), juntamente com sua Secretaria-Executiva; os adidos agrícolas do Ministério da Agricultura, Pecuária e Abastecimento (MAPA); e o MPOG, a contemplar também o Ipea e o Banco Nacional de Desenvolvimento Econômico e Social (BNDES).
Além destes, haja vista a sinergia entre o Estado e outros atores relevantes na condução da economia nacional, necessária a um SIE, sugerem-se como integrantes do SIE brasileiro as seguintes instituições: Apex-Brasil, de cujo Conselho Deliberativo participam o MRE, o MAPA, o MDIC, a Secretaria-Executiva do Programa de Parcerias de Investimentos (PPI), e o BNDES; a CNI; a Agência Brasileira de Desenvolvimento Industrial (ABDI); a CNA; o Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae); a Associação de Comércio Exterior do Brasil (AEB); a Fundação Centro de Estudos do Comércio Exterior (FUNCEX); a Petrobras; as empresas ligadas à Indústria de Defesa Nacional, tendo por marcos a Política Nacional de Defesa (PND) e a Estratégia Nacional de Defesa (END); universidades; e think tanks, como a Fundação Getúlio Vargas (FGV).
12 A PNI sinaliza apenas de modo genérico tais setores, ao aludir que se deve proteger e impulsionar interesses nacionais econômico-financeiros e científico-tecnológicos.
142 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
Assim, no âmbito do Sisbin, o SIE brasileiro contaria com os seguintes participantes:
MINISTÉRIO ÓRGÃO
1 - Gabinete de Segurança Institucional da Presidência da República (GSI/PR)
• Agência Brasileira de Inteligência
2 - Casa Civil (CC/PR) • Secretaria-Executiva (SE/CC/PR)
3 - Ministério da Defesa • Subchefia de Inteligência de Defesa (SC-2/MD)
4 - Ministérios das Relações Exteriores
• Secretaria-Geral (SG/MRE);
• Subsecretaria-Geral de Assuntos Econômicos e Financeiros; • Subsecretaria-Geral de Meio Ambiente, Energia, Ciência e
Tecnologia;
• Subsecretaria-Geral de Cooperação Internacional, Promoção Comercial e Temas Culturais;
5 - Ministério da Fazenda
• Secretaria-Executiva do Conselho de Controle de Atividades Financeiras (SE/COAF/MF)
• Secretaria da Receita Federal do Brasil (RFB/MF); • Banco Central do Brasil (BCB/MF);
• Comissão de Valores Mobiliários (CVM/MF);
6 - Ministério do Trabalho • Secretaria-Executiva 7 - Ministério da Ciência,
Tecnologia, Inovação e Comunicações
• Gabinete do Ministro de Estado (GAB/MCTI);
8 - Ministério da Agricultura, Pecuária e Abastecimento
• Secretaria-Executiva (SE/MAPA);
9 - Ministério dos Transportes, Portos e Aviação Civil
• Secretaria-Executiva (SE/MTPAC);
10 - Ministério das Minas e Energia
• Secretaria-Executiva (SE/MME);
11 - Ministério da Indústria, Comércio Exterior e Serviços
• Câmara de Comércio Exterior (CAMEX);
• Instituto Nacional de Propriedade Industrial;
12 - Ministério do Planejamento, Orçamento e Gestão
• Instituto de Pesquisa Econômica Aplicada (Ipea);
• Banco Nacional de Desenvolvimento Econômico e Social
Fonte: adaptado pelo autor (quadro de integrantes do Sisbin)
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 143
Delanne Novaes de Souza
De modo geral, os atores econômicos estatais envolvidos no desenvolvimento do SIE brasileiros, seriam de três níveis:
1. Nível 1: Grandes coletores de dados, que necessitam de mais profundo processamento, como o MRE, que não coleta dados de modo sistemático, e o MDIC, por meio da Secretaria de Comércio Exterior (Secex), cujo foco de atuação é o aparato técnico relativo à operacionalidade do comércio exterior (questões documentais aduaneiras, etc.), e acordos comerciais específicos;
2. Nível 2: Órgãos que não coletam dados de modo sistemático para a IE, mas que possuem forte capacidade de processamento, como o Banco Central do Brasil (BCB) e o Tesouro Nacional, do MF; e
3. Nível 3: Coletores e grandes demandantes de dados, como o MAPA, cuja requisição necessita ser constantemente orientada.
À Abin, órgão central do Sisbin, poderia caber a coordenação do SIE no contexto de sua experiência no âmbito do Sistema, oferecendo aos atores públicos fundamentais no campo econômico plataforma de coordenação e desenvolvimento de consensos, e também cumprir a tarefa de proporcionar maior integração com órgãos nacionais precipuamente atuantes nas políticas públicas econômicas, e de prospecção de cursos, inclusive de pós- graduação, em centros especializados no tema, como aqueles de universidades francesas e espanholas, bem como em think tanks, como o Eurasia Group que, em parceria com a NYU Stern School of Business,
da Universidade de Nova Iorque (NYU, da sigla em inglês), possui cursos como o Global Political Risk and its Impact on Business que, tangentes à área, podem enriquecer a formação dos Oficiais de Inteligência.
Como áreas de acompanhamento do SIE para o Brasil, em razão das necessidades inerentes a sua melhor inserção no mundo e capacidades produtivas, sugerem-se as seguintes:
a) Comércio internacional, tanto no que se refere às negociações internacionais, como na análise de práticas desleais de comércio (agricultura, etc.);
b) investimentos externos;
c) sistema financeiro internacional, não só em sentido macroeconômico, como especificamente no que concerne a indicadores de investimento e formulação de ratings, os quais são formulados por comitês deliberativos privados;
d) aspectos macroeconômicos de países que afetem mais fortemente a economia internacional, em particular as políticas monetária e fiscal;
e) desenvolvimento em ciência e tecnologia estrangeira em setores estratégicos, entre eles aqueles relacionados à indústria nacional de defesa;
f) energia;
g) práticas desleais de setores e empresas competidoras estrangeiras de seus equivalentes no país;
144 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
h) propriedade intelectual;
i) marcos regulatórios ou regimes internacionais de comércio, investimentos, propriedade intelectual;
j) campanhas internacionais de desestabilização;
k) desinformação de modo a favorecer interesses estrangeiros;
l) influência e interferência externas; m) desinformação; e
n) estudos acerca da concorrência internacional em setores e empresas estratégicos.
Considerações finais
À parte dos sucessos no setor agropecuário, o Brasil tem fracassado em muitos aspectos de sua inserção econômica internacional, em particular por não saber o que efetivamente quer, pode e deve fazer para se desenvolver. Contudo, a ausência de grande estratégia nacional ou, no que se refere à economia, de estratégia econômica nacional, apesar de enfraquecer a construção de projeto futuro do Brasil no seio de suas relações econômicas internacionais de modo
competitivo, dando ensejo assim a seu desenvolvimento, não deve prejudicar a tarefa árdua, mas necessária, de se criar mecanismo capaz de coordenar e gerar consenso sobre os caminhos que o País quer e precisa seguir, sob pena de se ver perdido e com a soberania ameaçada por interesses estrangeiros. A criação e o desenvolvimento do SIE brasileiro, embora aqui propostos de modo preliminar, sujeito, portanto, a revisões de toda ordem e aprofundamento futuro, são parte de tal mecanismo.
Nas bases criativas do SIE brasileiro, como aludido, persistem desafios, os quais podem ser superados, entre outras medidas, por meio de transparência e diálogo no âmbito do SIE, entre eles o da priorização indevida de empresas na economia nacional, de setores de valor estratégico duvidoso. Discussões transparentes sobre que setores selecionar como objeto de fomento econômico estatal, amparadas tanto na PNI como na ENINT, podem mitigar tais práticas.
Por fim, passível de futura pesquisa, entre outros desafios político-institucionais e técnicos, resta desenvolver forma de integrar à estrutura de SIE atores privados, como empresas, fundações, universidades e think tanks fundamentais ao Sistema.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 145
Delanne Novaes de Souza
Referências
ANGELIS, Cristiano Trindade. Uma proposta de um modelo de inovação e inteligência governamental. In: Revista de Administração e Inovação, São Paulo, v. 10, n.3, p. 297-324, jul./ set. 2013.
ARENAS, Eduardo Olier. Strategic Intelligence and Economic Security. In: ESPANHA. Ministry of Defence. Strategic Dossier 162 B Economic Intelligence in a Global World. Spanish Institute for Strategic Studies, 2014.
BENJAMIM, Daniela Arruda. O Sistema de Solução de Controvérsias da OMC. Brasília: Fundação Alexandre de Gusmão, 1995.
BRASIL. Brasil: um país em busca de uma grande estratégia. Relatório de conjuntura n. 01. Presidência da República, Secretaria-Geral da Presidência, Secretaria Especial de Assuntos Estratégicos. Brasília: 2017.
_________. Constituição (1988). Constituição da Republica Federativa do Brasil. Org. de
Alexandre de Moraes. 16.ed, São Paulo: Atlas, 2000.
_________. Gabinete de Segurança Institucional. Agência Brasileira de Inteligência. Doutrina
Nacional de Inteligência: fundamentos doutrinários. Brasília: Abin, 2016.
_________. Decreto no 8.793, de 29 de junho de 2016. Fixa a Política Nacional de
Inteligência. Diário Oficial da República Federativa do Brasil, Poder Executivo, Brasília, DF.
_________. Lei no 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de
Inteligência, cria a Agência Brasileira de Inteligência – Abin e dá outras providências. Diário Oficial da República Federativa do Brasil, Poder Executivo, Brasília, DF.
CLERC, Philippe. Inteligência econômica: desafios atuais e perspectivas. In: A Informação: tendências para o novo milênio. Brasília: IBICT, 1999. P. 130-143.
DÍAZ, Gustavo. De la cooperación a la competición: la inteligencia económica en el marco de la estrategia de seguridad nacional 2013. UNISCI Discussion Papers, No 35, 2014.
ESPANHA. Ministerio de Defensa. El sistema de inteligéncia económica en España. Documento de Trabajo 07/2016. In: Plan Anual de Investigación 2016. Instituto Español de Estudios Estrategicos
_________. Strategic Dossier 162 B Economic Intelligence in a Global World. Spanish Institute
for Strategic Studies, 2014.
GARCÍA, Jesús Santiago Fernández. Situación de la inteligência económica en España. In: ESPANHA. Ministerio de Defensa. El sistema de inteligência económica en España.
146 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
Inteligência econômica de Estado: necessidade estratégica para o Brasil
Documento de Trabajo 07/2016. Plan Anual de Investigación 2016. Instituto Español de Estudios Estrategicos.
GIAMBIAGI, Fabio & PORTO, Cláudio (2011) 2022: propostas para um Brasil melhor no ano do bicentenário. Rio de Janeiro: Editora Elsevier, 2011.
GÓMEZ, Andrés Montero; RAMÍREZ, José Martin. Inteligencia económica como vector internacional de seguridad. Madrid: Real Instituto Elcano, 2008. (Documento de Trabajo, n. 18/2008).
IVAN, Valeriu. Economic Intelligence. In: Journal of Knowledge Management, Economics and Information Technology, Special Issue, December 2013.
_________ . Economic Intelligence: Instrument for Achieving Romania’s Economic Security. In:
International Scientific Conference Strategies XXI the complex and dynamic nature of the Security Environment. v.1 Bucharest - Romania 2015.
___________Models of Competitive Intelligence on the State Level. Common Elements and
Carachteristic Landmarks. The 11th International Scientific Conference “Defense Resources Management in the 21st century”. Brasov, Nov. 10th 2016.
MARTRE, Henri. Intelligence économique et stratégie des enterprises. Paris: La Documentation Française, 1994. Disponível em: <www.ladocumentationfrancaise.fr/var/storage/rapports- publics/074000410.pdf>. Acesso em: out. 2017.
MENDONÇADE BARROS, José Roberto. JBS: vale a pena um campeão nacional? Disponível em: <economia.estadao.com.br/noticias/geral,jbs-vale-a-pena-um-campeao-nacional- imp-,636 021> . Acesso em: 17 nov. 2017.
MOREIRA &ARAÚJO JR. Comércio Exterior e Crescimento: Diagnóstico e uma Agenda para 2022. In: GIAMBIAGI, Fabio e PORTO, Cláudio (2011) 2022: propostas para um Brasil melhor no ano do bicentenário. Rio de Janeiro: Editora Elsevier, 2011
PORTEOUS, Samuel D. Economic and Commercial Interests and Intelligence Services. In: Potter, Evan H. (ed.) Economic Intelligence &National Security. Ottawa: Carleton University Press & The Centre for Trade Policy and Law, 1998. p. 79-128.
POTTER, Evan H. (ed.) Economic Intelligence &National Security. Ottawa: Carleton University Press & The Centre for Trade Policy and Law, 1998.
REVEL, Claude. Economic Intelligence: An Operational Concept for a Globalised World. Disponível em: em <www.realinstitutoelcano.org/wps/portal/web/rielcano_en/contenido? WCM_ GLOBAL_CONTEXT=/elcano/elcano_in/zonas_in/defense+security/ari134-2010>. Acesso em: 16 nov. 2017.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 147
Delanne Novaes de Souza
RIBEIRO, Anna Carolina M. L. Sistema Brasileiro de Inteligência Econômica: reflexões para o estabelecimento de uma rede inicial de atores. Dissertação de Mestrado de Economia a Brasília: UnB, 2016.
RODRÍGUEZ, Jorge Vilas. Francia y la Inteligencia Económica: una cuestión de Estado. Documentos de Trabajo 2/2016. Madrid: Centro de Análisis y Prospectiva, Gabinete Técnico de la Guardia Civil, 2016.
SANDOVAL, Mario. La Inteligencia Económica: La Función y El papel del Gobierno. In: Puzzle-Año 5. ed, n. 2 mayo-jul. 2006. Barcelona: 2006.
WALTZ, Kenneth. Reductionist Theories. In: Theory of International Politics. Berkeley. University of California, 1979. p. 19-38.
ZELIKOW, Phillipe. American economic intelligence: past practice and future principles. Intelligence and National Security, v. 12, no. 1, p. 164-177, 1997.
148 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A AGENDA LEGISLATIVA DAABIN: ANÁLISE DAS PROPOSIÇÕES SOBRE ATIVIDADE DE INTELIGÊNCIA DE ESTADO NO CONGRESSO NACIONAL DE 1997 A 2017.
Lívia Sales *
Luiz Antônio P. Valle **
Resumo
Este artigo identifica proposições legislativas apresentadas no âmbito do Congresso Nacional no período de 1997 a 2017 sobre Atividade de Inteligência de Estado (AI), desde o recebimento pelo Congresso da Mensagem Presidencial nº 1.053, de 19 de setembro de 1999, que Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência (Abin), e dá outras providências, a qual iniciou sua tramitação na Câmara dos Deputados como Projeto de Lei nº 3.651/1997, até o final da Sessão Legislativa de 2017. Os principais resultados indicam que os assuntos sobre AI têm dificuldades de serem pautados com prioridade, devido à quantidade de matérias no Congresso para serem deliberadas, o que exige uma atuação dos segmentos interessados junto aos parlamentares para que o assunto focado passe à frente da fila, notadamente no esclarecimento acerca da importância da temática para a soberania nacional, uma vez que no País inexiste uma cultura de inteligência adequada. Portanto, a celeridade na tramitação das propostas e seu resultado final dependem fundamentalmente da influência sobre o Parlamento daqueles que têm interesse no assunto objeto da matéria, o que requer estratégia específica para cada proposta e uma conjuntura que incentive a vontade política do Congresso na defesa de determinadas pautas.
Palavras-chaves: Agência Brasileira de Inteligência, Poder Legislativo, Atividade de Inteligência de Estado (AI).
ABIN LEGISLATIVE AGENDA: ANALYSIS OF LEGISLATIVE PROPOSALS ON STATE INTELLIGENCE AT THE BRAZILIAN CONGRESS FROM 1997 TO 2017
Abstract
This article identifies legislative issues regarding State Intelligence Activity (IA), presented at the Brazilian Congress from 1997 to 2017, since the reception by Congress of Presidential Message No. 1.053 of September 19, 1999 - which “establishes the Brazilian Intelligence System, creates the Brazilian Intelligence Agency (Abin), and gives other provisions”, which began its proceedings in the House of Representatives as Bill No. 3.651/1997, until the end of the 2017 legislative session. The main results indicate that IA issues are hardly prioritized, due to the amount of issues in the Congress to be deliberated, which requires that the interested segments interact with the parliamentarians to put a specific issue on the Congress calendar, and especially to explain the importance of the theme for national sovereignty, since in the country there is still the lack of IA culture. The speed with which proposals are processed and their final outcome depend crucially on the influence of those who have an interest in the subject matter on the Parliament, which requires a specific strategy for each issue and an environment that encourages the political will of the Congress to defend certain timetables.
Key-words: Brazilian Intelligence Agency, Legislative Power, State Intelligence Activity (IA)
* Bacharel em Ciência Política (UnB/DF) e Especialista em Inteligência Estratégica em curso promovido pela Adesg/MT.
** Especialista em Política Estratégica e bacharel em Administração de Empresas (Bennett/RJ) Artigo recebido em setembro/2018
Aprovado em setembro/2018
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 149
Lívia M. M. Sales & Luiz Antonio P. Valle
Introdução
Segundo (CEPIK, 2004, p. 68) “[...] a existência de serviços de inteligência institucionalizados, isto é, legítimos e efetivos, é condição necessária para um Estado democrático garantir a segurança dos cidadãos e promover o interesse público”.
Considerando-se a importância desta premissa, este artigo tem como objetivo identificar propostas que marcaram a agenda do Parlamento no que diz respeito a Atividade de Inteligência de Estado (AI), por meio de pesquisa sobre as proposições legislativas, apresentadas no âmbito do Congresso Nacional, no período de 1997 a 2017, desde o encaminhamento da Mensagem Presidencial nº 1.053, de 19 de setembro de 1997, que “Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência (Abin), e dá outras providências”, até o final da sessão legislativa de 2017.
A aprovação pelo Legislativo desta Mensagem, que tramitou como Projeto de Lei (PL) nº 3651/1997, foi ratificada pelo Presidente da República e sancionada sem vetos, nos termos da na Lei nº 9.883, de 7 de dezembro de 1999, que prevê o exercício da atividade de Inteligência de Estado no Brasil pela Agência Brasileira de Inteligência (Abin), atualmente vinculada ao Gabinete de Segurança Institucional da Presidência da República (GSI/PR).
Esta lei simbolizou o primeiro passo recente na implantação de um Sistema De Inteligência, subordinado ao primeiro escalão da República, para reposicionar a atividade, sendo também o marco referencial que norteia toda a regulamentação da AI em vigor no País.
Mesmo após a introdução desta nova legislação, é possível identificar que ela não teve o mote de tornar a AI mais conhecida e compreendida. Segundo o Relatório Final da Comissão Parlamentar de Inquérito (CPI) do Senado, conhecida como “CPI da Espionagem”, apresentado em 2014, p. 87: “[...] Pouco se conhece e pouco se discute sobre os serviços secretos e seu trabalho. De fato, quase três décadas após o fim do período militar no Brasil, a Atividade de Inteligência ainda é vista como algo ilegítimo e relacionado à ditadura”.
Metodologia aplicada
A metodologia aplicada para este artigo consistiu na pesquisa de proposições legislativas sobre AI, na rede mundial de computadores, na base de dados dos sites institucionais da Câmara dos Deputados (CD), do Senado Federal (SF) e do Congresso Nacional (CN) e na análise do processo de tramitação das matérias no âmbito do Congresso.
Entende-se como proposição legislativa 1
toda a matéria sujeita à deliberação do Congresso, tais como: propostas de
1 Brasil. Congresso Nacional. Senado. Regimento Interno (1892). Disponível em: <www25.senado.leg. br/web/atividade/regimento-interno>. Acesso em: 18 out. 2018 Brasil. Congresso Nacional. Câmara dos Deputados. Regimento Interno. Disponível em: www.camara.gov.br/internet/legislacao/regimento_ interno/RIpdf/RegInterno.pdf. Acesso em: 18 out. 2018
150 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A agenda legislativa da Abin: análise das proposições sobre atividade de Inteligência de Estado no Congresso Nacional de 1997 a 2017.
emenda à Constituição, projetos de lei, requerimentos, indicações, proposta de fiscalização.
Para a coleta de dados, realizou-se pesquisa por palavras-chave que mencionam expressamente a Abin e/ou AI nas ementas das proposições; em seguida, analisou- se individualmente cada proposta com o objetivo de verificar se a matéria atendia à pertinência temática escolhida.
Para efeitos do escopo delineado para esse artigo, não foram computadas proposições que discorrem sobre a legislação de Atividade De Inteligência executadas por outros órgãos da administração pública federal, como, por exemplo, órgãos vinculados à Segurança Pública e às Forças Armadas. Estes poderão ser objeto de outro artigo no futuro.
OCongresso Nacional e a Atividade de Inteligência
A Constituição Federal estabelece o Poder Legislativo, exercido pelo Congresso Nacional, composto pela Câmara dos Deputados e pelo Senado Federal, para desempenhar as funções de representação, fiscalização e controle (arts. 44 a 69).
As competências e o funcionamento de cada uma, respeitadas as diretrizes da Constituição, estão previstas em seus respectivos regimentos. Normalmente as Casas atuam separadas, uma funciona como iniciadora e a outra como revisora. Quando o Congresso se reúne, aplica-se o regimento comum, como, por exemplo, para apreciação vetos.
Os legisladores, além da função de discutir e votar projetos de lei, também possuem prerrogativas para realizar audiências públicas, convocar e convidar Ministros de Estado para prestarem informações, aprovar/ desaprovar o orçamento e a indicação de autoridades, acompanhar a execução das políticas públicas governamentais, fiscalizar os atos do Poder Executivo e, inclusive, sustar atos normativos do Executivo que extrapolem o poder regulamentar ou os limites da competência legislativa.
No que se refere à fiscalização da AI, a Lei nº 9.883/1999, determinou que “[ ] controle e fiscalização externos da Atividade De Inteligência serão exercidos pelo Poder Legislativo na forma a ser estabelecida em ato do Congresso Nacional” (art. 6º).
Conforme previsto no artigo supracitado, o Congresso Nacional instalou em 21 de novembro de 2000 a Comissão Mista de Controle das Atividades de Inteligência (CCAI), composta por seis senadores e seis deputados, regulamentada pela Resolução do Congresso Nacional nº 2, de 22 de novembro de 2013, originária do Projeto de Resolução do Congresso (PRN) nº 02/2008. Nas competências da CCAI previstas nesta Resolução, destaca-se o exame preliminar de todas as matérias sobre esta temática que sejam apresentadas no Parlamento.
A tramitação legislativa e a análise dos dados
No Legislativo, toda nova proposta integra- se ao banco de dados da Casa iniciadora, que contém todas as proposições apresentadas e seu respectivo status. Para se ter uma ideia
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 151
Lívia M. M. Sales & Luiz Antonio P. Valle
deste quantitativo apenas na Câmara dos Deputados, considerando-se o período de 1997 a 2017 delimitado para essa pesquisa, foram apresentados, segundo o site da CD: 42.387 projetos de lei (PLs), destes 18.928 encontram-se em tramitação; 76.342 requerimentos (REQs), dos quais 11.010 ainda não tiveram seu curso encerrado; e 23.622 Requerimentos de Informação (RICs), e destes ainda possuem 1.165 em trâmite; ou seja, são 142.351 proposições legislativas.
Estes dados fornecem uma noção do volume de matérias que circulam no Congresso Nacional sobre os mais variados assuntos, demonstrando a necessidade de monitorar a rotina de trabalho das Casas, com a finalidade de identificar matérias de interesse e planejar estratégias para influenciar o Legislativo na formulação da pauta.
Portanto, a celeridade na tramitação das propostas e seu resultado final dependem fundamentalmente da influência a ser exercida sobre o Parlamento por aqueles que têm interesse no assunto objeto da matéria em trâmite, o que requer estratégia específica para cada proposição e uma conjuntura que incentive a vontade política do Congresso na defesa de determinados temas. Para ilustrar esta questão, importa citar que, das matérias apresentadas que chegaram a seu deslinde, ou seja, viraram norma jurídica, apenas 18,75% (3 dentro de um universo de 16) tratam da AI propriamente, as demais cuidam de questões vinculadas a administração, tais como: carreira, estrutura hierárquica, fiscalização e orçamento.
Ademais, a grande quantidade de matérias em curso também resulta em uma disseminação
diluída sobre as etapas do processo legislativo nos meios de comunicação, redundando em desinteresse da maioria da sociedade no que se refere ao impacto do que se delibera para a vida cotidiana.
Isto posto, vamos nos deter na parte da legislação atinente ao tema. Dentre as propostas analisadas para este artigo, destaca-se o marco referencial para a AI no país, o PL nº 3651/1997, de autoria do Poder Executivo, que dispõe sobre a criação da Abin, o qual, após os trâmites, transformou-se na Lei nº 9.883, de 7 de dezembro de 1999.
Ressalta-se que o PL nº 3651/1997 tramitou por 789 dias nas duas Casas. No Senado, quando tramitava há mais de dois anos, recebeu emenda substitutiva global, que, ao ser aprovada, exigia a aprovação da Casa iniciadora para seu prosseguimento. Foi neste momento que ela conseguiu um embalo para finalizar seu exame no legislativo. A emenda foi aprovada no Senado, passados 3 dias úteis foi recebida na Câmara e aprovada no dia seguinte.
Esta situação demonstra a inércia do Congresso ante um assunto de relevante importância e interesse para o Poder Executivo.
Somente após essa longa caminhada para se criar um órgão específico para Atividade de Inteligência de Estado, foi possível iniciar a regulamentação, o planejamento e a estrutura administrativa do órgão, o que representou um período de insegurança jurídica para o País em um contexto geopolítico sempre conturbado e repleto de ameaças com potencial ofensivo variado.
152 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A agenda legislativa da Abin: análise das proposições sobre atividade de Inteligência de Estado no Congresso Nacional de 1997 a 2017.
No que se refere às proposições sobre AI, analisou-se informações sobre a tramitação de 152 matérias na Câmara dos Deputados,
46 no Congresso Nacional e 78 no Senado. No Gráfico 1 abaixo, podemos ver sua distribuição no período.
5
4
4 2 1 1 1 2 3 4
1
10
3
3
3
6
8 4 2 6 7 8
2
1
33
6
1
7
3
2
6
5
6 4
9
28
8
14
5
12
15
3
4
7 5
CD CN SF
Gráfico 1 – Quantitativo de proposições apresentadas por ano e Casa Legislativa Fonte: sites CD, SF & CN 2017
Comparativamente ao volume total de proposições legislativas citadas no início deste tópico, observa-se que, mesmo após a sanção da Lei nº 9.883/99, não houve incremento significativo na quantidade de propostas apresentadas.
No Congresso (CN), o ano de 2014 apresentou a maior quantidade de propostas; na Câmara dos Deputados (CD), foram os anos de 2008 e 2013, no Senado (SF) foram 2013 e 2014.
Nota-se uma concentração de proposições no período de 2013 a 2015, tendo o ano de 2008 como um ponto fora da curva, todos com mais de 20 matérias.
No Congresso, em 2014, a CCAI se destacou como a autora do maior número de propostas, em decorrência da aprovação de seu regimento no final de 2013, que permitiu a execução de suas atividades.
No ano de 2008, alguns fatos noticiados pelos meios de comunicação sobre espionagem marcaram a agenda da Câmara, com destaque para as denúncias que indicavam a participação de agentes da Abin em escutas telefônicas em operações da Polícia Federal, dentre as principais, uma conhecida como Satiagraha, e escutas ilegais de autoridades do Supremo Tribunal Federal (STF). A divulgação de trechos de conversas que vieram a público gerou desconforto na relação entre os Poderes, o que contribuiu para o afastamento do Diretor Geral da Abin (em 2008) até a conclusão das investigações. Neste contexto, o Parlamento também respondeu à sociedade com a apresentação de diversas proposições voltadas ao fortalecimento do controle sobre a Atividade de Inteligência.
No período de 2013 a 2015, as agendas da Câmara e do Senado repercutiram o vazamento de informações divulgadas por Edward Snowden, ex-prestador de serviços
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 153
Lívia M. M. Sales & Luiz Antonio P. Valle
para a Agência Nacional de Segurança dos EUA (NSA), sobre a espionagem de diversas autoridades mundiais pelo serviço secreto dos Estados Unidos da América (EUA), bem como de algumas empresas como, por exemplo, a Petrobrás, o que surpreendeu o alto escalão do governo federal, tendo inclusive sido instalada uma CPI no Senado para investigar esta questão, que, em seu relatório final, identificou diversos pontos com necessidade de inovação legislativa em prol da segurança da AI no Brasil.
Outro tópico que influenciou a agenda parlamentar nesta ocasião foi a apresentação de requerimentos e a realização de audiências públicas sobre as ações de Inteligência voltadas para a segurança na realização de grandes eventos, uma vez que houve o advento da Copa do Mundo em 2014 e as Olimpíadas na cidade do Rio de Janeiro em 2016. Este tema, bem como seus desdobramentos (segurança na fronteira, recrutamento de jovens pelo Estado Islâmico, etc.) gerou uma movimentação legislativa não usual, o que também contribuiu para que fossem debatidas perspectivas para a AI e a necessidade de adequações na legislação vigente.
Os parlamentares também identificaram que a AI, devido a sua importância estratégica, também precisava constar na Carta Magna. Para atingir este objetivo apresentaram quatro (4) propostas de emenda à Constituição (PECs) – duas na CDe duas no SF, das quais três (3) destas não conseguiram agilidade no trâmite e foram arquivadas ao final da legislatura.
A PEC remanescente tramita no Senado sob o nº 62/2012 e aguarda parecer da
relatoria. Há pouca inovação no conteúdo do texto apresentado, considerando-se que a legislação infralegal vigente já trata a maior parte dos aspectos abordados na proposta. Isto posto, será necessária uma atualização da proposição.
Ainda sobre o período analisado, o Parlamento também discutiu diversas propostas sobre carreiras, gratificações dos servidores e a estrutura da Abin, principalmente por meio de Medidas Provisórias, provavelmente com a finalidade de agilizar a implementação da estrutura administrativa da Agência, nos anos que sucederam a sanção da Lei nº 9.883, de 7 de dezembro de 1999, cujas aprovações dependeram de forte atuação da Casa Civil da Presidência da República e do líder do governo na articulação por prioridade na aprovação destas pautas.
Neste aspecto, destaca-se que compete ao Parlamento referendar ou emendar propostas que dispõem sobre as atribuições dos órgãos públicos, uma vez que compete ao Presidente da República privativamente, nos termos do art. 61 da CF, a iniciativa de leis desta natureza. Porém, o Congresso tem também apresentado propostas neste sentido como uma maneira de expressar sua vontade política, mesmo sabendo que a proposta está eivada de vício de iniciativa e que provavelmente será arquivada no Legislativo.
Contudo, no período analisado, não foi identificada apresentação de proposta específica sobre a Atividade de Inteligência, no que tange ao fortalecimento do arcabouço legal/institucional, que tenha tramitado com a urgência e a relevância que o recurso da
154 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A agenda legislativa da Abin: análise das proposições sobre atividade de Inteligência de Estado no Congresso Nacional de 1997 a 2017.
medida provisória permite. Por exemplo, a Lei nº 13.575, de 26 de dezembro de 2017, que cria a Agência Nacional de Mineração (ANM) e extingue o Departamento Nacional de Produção Mineral (DNPM), foi originária da MP nº 791/2017, um assunto relevante e estratégico que teve tramitação extremamente célere; diferentemente, a proposição que criou a Abin tramitou como projeto de lei ordinário.
Oencaminhamento de proposições sobre AI ao Congresso, respeitando-se as prerrogativas
previstas no art. 61 da Constituição, requer a realização de estudos técnicos prévios pelos órgãos da administração pública federal e posterior encaminhamento à Casa Civil para conhecimento, análise da conveniência e da oportunidade e decisão do Presidente da República (PR) A habilidade do Gabinete de Segurança Institucional (GSI) da PR no encaminhamento das articulações junto ao Executivo, notadamente no diálogo junto à Casa Civil na defesa de suas prioridades é essencial para que os objetivos no legislativo sejam atingidos.

Gráfico 2 – Tipo de proposição2 apresentada por ano na Câmara dos Deputados. Fonte: site CD 2017
2 Os significados das siglas apresentadas estão dispostos no Anexo I.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 155
Lívia M. M. Sales & Luiz Antonio P. Valle
Observando-se, em detalhe, o quantitativo de proposições por tipo apresentada na Câmara, conforme o Gráfico 2 em 2008 e 2013, chama a atenção o quantitativo de requerimentos, os quais estão principalmente direcionados às atividades da CPI com a finalidade de investigar escutas telefônicas clandestinas/ilegais, conforme denúncia publicada na Revista “Veja”, edição 2022, nº 33, de 22 de agosto de 2007 sobre a CPI da ESCUT), que teve 17 requerimentos aprovados, sendo 9 requerimentos de convocação para a Abin.
Nesta situação, observa-se que, por um lado, compete ao Legislador fiscalizar o Executivo e apresentar respostas à sociedade com transparência, mas, por outro, ele também precisa garantir o cumprimento de medidas que protejam a produção de conhecimento e o anonimato das fontes. O significativo número de audiências realizadas nesta CPI trouxe à tona a identidade de vários servidores da Abin, não somente ao Parlamento como para a toda a comunidade internacional, o que pode ser interpretado como uma falha na condução e na apuração de denúncias que envolvam conhecimentos sensíveis e estratégicos.
Nesse contexto sobre a preservação da identidade do servidor e da atividade da Agência, observou-se que matéria relevante foi proposta, o PL nº 6.873/2006, que, em sua justificativa, considera fundamental proteger a identidade dos profissionais para que o Sistema Brasileiro de Inteligência (Sisbin) possa cumprir seus objetivos e ainda informa que, nos EUA, é crime, desde 1992, a divulgação da identidade de funcionários da inteligência. Entretanto, o PL nº 6.873/2006 foi, surpreendentemente,
arquivado ao final da legislatura, em janeiro de 2007, sem ter sido apreciado por nenhuma comissão. Considerando-se que a matéria foi apresentada em abril de 2006, provavelmente entrou na fila de espera e ficou à mercê de um articulador político forte para seu impulsionamento, pois que era ano eleitoral, e havia outras pautas ou houve algum ator que estrategicamente atuou para seu engavetamento.
Nem sempre os interesses, ou entendimento, dos parlamentares convergem com o do Executivo, denotando a absoluta importância da articulação junto aos congressistas. Como exemplo dos prejuízos que a ausência de uma ação de esclarecimento pode causar, destaca- se, no ano de 2008, o momento no qual os legisladores reagiram às declarações do então Diretor Geral da Abin Paulo Lacerda na CPI ESCUT, e propuseram dois projetos de decretos legislativos (PDCs nº 861/2008 e nº 1.322/2008) para sustar o Decreto nº 6.540, de 19 de agosto de 2008, que dispõe sobre o Sisbin e o compartilhamento de informações entre seus integrantes. Alegavam que o Chefe do Executivo havia extrapolado seu poder. Para alguns deputados, o referido decreto havia sido publicado com a finalidade de regularizar a suposta denúncia do uso indevido de agentes da Abin pela Polícia Federal durante a Operação Satiagraha, para outros ressoava que o Executivo estaria restabelecendo o antigo Serviço Nacional de Informação (SNI). Fica demonstrado que as leituras divergentes, por parte dos parlamentares, podem gerar reações indesejáveis. Estes PDCs acabaram arquivados.
Ainda no mesmo ano, destacou-se o requerimento REQ-CSPCCO 122/2008
156 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A agenda legislativa da Abin: análise das proposições sobre atividade de Inteligência de Estado no Congresso Nacional de 1997 a 2017.
para a instalação de uma subcomissão para acompanhar atividades de Inteligência, informação e contrainformação do Governo Federal, no âmbito da Comissão de Segurança Pública e Combate ao Crime Organizado (CSPCCO), que foi retirada de tramitação a pedido do autor, quando este foi questionado por outro parlamentar, durante a apreciação do requerimento, sobre a necessidade da medida, uma vez que já existia a CCAI. Muitas vezes, há disputas na arena do Congresso quanto à autoria de propostas relevantes que possam fortalecer a imagem do Parlamentar.
Na época, tramitavam os PRNs nos 008/2001 e 02/2008, que dispõem sobre as finalidades, o funcionamento e a composição da CCAI com conteúdos idênticos, mas que tramitaram autonomamente por conveniência da relatoria. O primeiro, após dezessete anos, ainda se encontra em tramitação; o segundo foi aprovado, nos termos do substitutivo da relatoria, e transformou-se na Resolução no 02/13 do Congresso. Nesse caso, é possível que sejam realizadas ações para o arquivamento do PRN no 008/2001.
Nota-se ainda que as normas de funcionamento da CCAI foram aprovadas tardiamente, somente em 2013. O motivo para a demora é que ela passou mais de 1.000 dias na Mesa Diretora da Câmara, que teve de designar relatores mais de uma vez, o que, consequentemente, refletiu na demora da apresentação do parecer.
O grande número de requerimentos em 2013 deve-se a audiências públicas e convocação de ministros para apresentarem esclarecimentos sobre as informações
divulgadas por Edward Snowden, bem como sobre as ações de monitoramento e contrainteligência realizadas pela Abin.
Outra temática presente nas proposições identificadas na pesquisa foi sobre o porte de arma aos agentes operacionais da Agência e a isenção de impostos para aquisição de equipamentos de segurança. Sobre este assunto, destacam-se o PL 7.528/2010, que foi arquivado ao final da legislatura sem ter sido apreciado por nenhuma comissão, o PL 5.982/2009, aprovado e enviado ao Senado e os PLs 553/2015, 1.263/2015 e 1.401/2015, que tramitam apensados (em um conjunto de 95 proposições) ao PL 3.722/2012 e aguardam inclusão na Ordem do Dia do Plenário. Desta feita, parece-nos oportuno sugerir que este último projeto seja objeto de uma vigorosa ação de monitoramento quanto às possíveis movimentações e inclusões de novos apensados, bem como uma efetiva ação, se necessária, a fim de evitar surpresas inesperadas ou desagradáveis ao final do trâmite legislativo. Cabe ressaltar que o arquivamento do PL 7.528/2010 provavelmente deveu-se ao fato de ter sido apresentado poucos meses antes do encerramento do período legislativo e seu autor não ter sido reeleito para o período seguinte.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 157
Lívia M. M. Sales & Luiz Antonio P. Valle

Gráfico 3 – Tipo de proposição apresentada por ano no
Senado Federal 3
Fonte: site SF 2017
No Senado, das oito Mensagens enviadas pelo Poder Executivo, conforme demonstrado noGráfico 3, sete foram sobre a indicação do Presidente de República para o cargo de Diretor Geral da Abin, sendo todas aprovadas pelo Plenário. O que demonstra que o Parlamento também se corresponsabiliza pela condução dos assuntos sobre AI no Brasil.
Emcomplemento às propostas aprovadas na Câmara, o PL 5.982/2009, que dispõe sobre o porte de arma aos agentes, mesmo fora de serviço, tramitou no Senado como o PLC 87/2011 e foi objeto de veto presidencial total em 2013, por contrariedade ao interesse público. A então Presidente Dilma alegou que a matéria implicaria a circulação de maior quantidade de armas de fogo, em desacordo com o Estatuto do Desarmamento, e que há possibilidade de requisição de porte para a defesa pessoal conforme a necessidade de
cada agente.
Ora, este veto mostrou-se impróprio, uma vez que, em todos os países desenvolvidos, os agentes de Inteligência possuem porte de arma, mesmo fora do serviço, pois o risco de vida a que se expõem os acompanha permanentemente. Ademais, neste caso, os agentes da Abin ficaram em desvantagem em relação aos Agentes de Inteligência Militar (AIM) e das Polícias (Militar, Civil, PF e PRF), que, por força da função, podem portar armas de fogo a qualquer momento.
Importa destacar que, no ano de 2013, o Senado aprovou a criação da chamada “CPI da Espionagem”, destinada a investigar a denúncia de existência de um sistema de espionagem, estruturado pelo governo dos EUA, com o objetivo de monitorar e-mails, ligações telefônicas, dados digitais, além
3 Informações sobre as siglas apresentadas estão disponíveis no anexo I.
158 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A agenda legislativa da Abin: análise das proposições sobre atividade de Inteligência de Estado no Congresso Nacional de 1997 a 2017.
de outras formas de captar informações privilegiadas ou protegidas pela CF. O Relatório Final aprovado pela CPI, informa, na p. 135, que:
Assim, diante do problema e da constatação de fragilidade em que se encontram a sociedade e o Estado
brasileiro, percebe-se, no âmbito da Inteligência, a necessidade de mais investimentos e do aprimoramento do aparato brasileiro de contrainteligência. Apenas com mais contrainteligência
e com o fomento a uma cultura de
inteligência, segurança e proteção ao conhecimento, no setor público e na área privada, é que os brasileiros conseguirão fazer frente à ameaça da espionagem
internacional.
O relatório supracitado possui outras recomendações, das quais destaca-se a importância de se realizar ampla reforma na legislação sobre AI, mediante comissão temporária no Senado, além de sugerir a apresentação de proposta com a finalidade de regulamentar o fornecimento de dados de cidadãos ou empresas brasileiras a organismos estrangeiros. O documento ressalta a necessidade de legislação específica para o uso de meios e técnicas sigilosas, a proteção dos profissionais e os procedimentos de aquisições e contratos; busca, ainda, respaldo na Lei de Acesso à Informação (LAI) na salvaguarda de assuntos sigilosos de interesse do Estado.
Considerações finais
Este artigo analisou a apresentação e a deliberação de matérias sobre a AI, no período de 19/9/1997 a 31/12/2017 no Congresso Nacional.
A pesquisa demonstra que as proposições
sobre AI tiveram pouco destaque na agenda do Congresso Nacional, considerando-se o quantitativo total das matérias apresentadas. Identificou-se que houve avanços na legislação sobre as carreiras dos servidores da Abin, principalmente por meio de edição de medidas provisórias, pois o Estado precisava estruturar a recém-criada Agência. Contudo, a mesma celeridade não ocorreu com outras propostas que dispõem especificamente sobre a política da AI.
A leitura dos dados também demonstra a necessidade de se aprimorar a legislação referente às atividades desenvolvidas pela Abin para que ela possa ter um adequado suporte ao exercer seu papel previsto na legislação em vigor, primordialmente no que concerne à necessidade de sigilo e segurança na atividade.
Para a consecução deste objetivo, verificou- se a necessidade de uma maior articulação intragovernamental na construção de consensos no Executivo, como também na habilidade do GSI/PR junto à Casa Civil para o adequado encaminhamento de novas propostas ao Congresso, considerando-se que, constitucionalmente, a iniciativa é privativa do Presidente da República. No Legislativo, a aprovação de matérias encaminhadas pelo Executivo dependerá de um ambiente favorável nas relações entre os poderes, como também da atuação do líder do Governo na priorização das matérias na pauta legislativa.
A adequação da celeridade do rito legislativo para a apreciação, pelo Congresso, das propostas estratégicas da AI também é uma necessidade imperiosa, visto que alguns projetos não conseguiram tramitar em tempo conveniente.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 159
Lívia M. M. Sales & Luiz Antonio P. Valle
A análise das proposições selecionadas delimitou um escopo específico para a Atividade de Inteligência de Estado, mas, durante a coleta de dados, também foi identificada a tramitação de matérias correlatas à AI em outros segmentos, principalmente nas Forças Armadas e na Segurança Pública, o que requer estudos futuros.
Dentre estas matérias, destacaram-se as propostas que dispõem sobre alterações no estatuto do desarmamento, que teve extensa agenda no Congresso e foi objeto de um plebiscito. Contudo é um tema que ainda requer análise de todas as proposições em tramitação no Congresso e estudos comparados para que seja apurado o impacto destas medidas na atuação da Abin.
Nas propostas identificadas, tampouco foram encontradas proposições sobre uma legislação específica que disponha sobre as exceções para licitações e prestação de contas voltadas para a Atividade de Inteligência de Estado no Brasil, tendo em vista que a proteção do conhecimento é uma medida essencial de soberania contra possíveis ações de interesses contrários. Aadoção destas medidas encontra resistência, possivelmente, devido ao histórico de corrupção no governo, o que impõe uma transparência que prejudica a incorporação de
um regime de exceção para a AI.
A valorização da Atividade de Inteligência na pauta do Congresso também depende da conscientização da sociedade e dos parlamentares sobre a importância da temática para a segurança nacional.
A resultante final do trâmite no Parlamento dos projetos afetos aos assuntos relacionados à Atividade de Inteligência de Estado dependerá também, de forma significativa, da capacidade de o GSI/PR e a Abin exercerem adequada influência no Congresso Nacional na defesa de seus objetivos, dentro dos mais eficientes modelos de atuação atualmente em voga.
Apesar da relevância para a segurança e a soberania nacional, a priorização no Congresso dos temas afetos à AI somente ocorrerá se for realizado um intenso e eficaz trabalho de assessoria parlamentar, com a consequente disseminação de uma cultura ou consciência sobre os diversos ângulos da atividade, o que contribuirá decisivamente para dinamizar o processo de tomada de decisão e refletirá em uma atuação do Parlamento menos reativa aos fatos midiáticos e mais efetiva na defesa dos interesses nacionais.
160 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A agenda legislativa da Abin: análise das proposições sobre atividade de Inteligência de Estado no Congresso Nacional de 1997 a 2017.
Referências
BRASIL. Congresso Nacional. Câmara dos Deputados. Regimento interno da Câmara dos Deputados [recurso eletrônico]: aprovado pela Resolução nº 17, de 1989, e alterado até a Resolução nº 20, de 2016. 18. ed. Brasília: Câmara dos Deputados, Edições Câmara, 2017. (Série textos básicos; n. 141 PDF).
_______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – Abin, e dá outras providências. Disponível em: </www.planalto.gov.br/ccivil_03/Leis/L9883.htm>. Acesso em: 10 fev. 2018.
_______. Presidência da República. Cronologia de criação dos órgãos de inteligência de estado no Brasil. Disponível em: <www.Abin.gov.br/institucional/historico>. Acesso em: 10 jun. 2018
_______. Congresso Nacional. Comissão Mista de Controle das Atividades de Inteligência. Disponível em:<legis.senado.leg.br/comissoes/ comissao;jsessionid=F5E4562C68BCC71628B8 EA625158478C?0&codcol=449>. Acesso em: 8 mar. 2018.
_______. Congresso Nacional. Câmara dos Deputados. RelatórioFinalda Comissão ParlamentardeInquéritocomafinalidadedeinvestigarescutas telefônicas clandestinas/ilegais,conformedenúnciapublicadanarevista“Veja”,edição2022, nº 33,de22deagostode2007.Disponível em: <www2.camara.leg.br/atividade-legislativa/ comissoes/ comissoes-temporarias/parlamentar-de-inquerito/53a-legislatura-encerradas/ cpiescut/relatorio-final-aprovado-1>. Acesso em: 16 mar. 2018.
_______. Congresso Nacional. Regimento Comum do Congresso Nacional [recurso eletrônico]: Resolução do Congresso Nacional nº 1 de 1970, alterada até o Ato da Mesa do Congresso Nacional nº 1 de 2015, e legislação correlata. 2. ed. Brasília: Câmara dos Deputados, Edições Câmara, 2015. (Série textos básicos; n. 101).
_______. Congresso Nacional. Senado Federal. RegimentoInterno:Resolução nº 93, 1970. Brasília: Senado Federal, 2011.
_______. Congresso Nacional. Senado Federal. Relatório Final nº 1 de 2014, da Comissão Parlamentar de Inquérito destinada a investigar a denúncia de existência de um sistema de espionagem, estruturado pelo governo dos Estados Unidos, com o objetivo de monitorar e-mails, ligações telefônicas, dados digitais, além de outras formas de captar informações privilegiadas ou protegidas pela Constituição Federal. Disponível em: <legis.senado.leg.br/sdleg-getter/ documento?dm=3857843&disposition=inline>. Acesso em:17 mar. 2018.
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 161
Lívia M. M. Sales & Luiz Antonio P. Valle
CEPIK, Marco. Regime Político e Sistema de Inteligência no Brasil: Legitimidade e Efetividade como Desafios Institucionais. Rio de Janeiro: DADOS; Revista de Ciências Sociais. V. 48, n. 1, 2005, p. 67 - 113.
GONÇALVES, Joanisval Brito. Quem Vigia os Vigilantes? O controle da atividade de inteligência no Brasil e o papel do Poder Legislativo.in: Revista da Informação Legislativa, Brasília, v. 47, n. 187, p. 125-136, julho/set. de 2010. Disponível em: <www2.senado.leg. br/bdsf/handle/id/198697>. Acesso em: 12 fev. 2018.
162 Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018
A agenda legislativa da Abin: análise das proposições sobre atividade de Inteligência de Estado no Congresso Nacional de 1997 a 2017.
Anexo I
Lista de siglas
AI – Atividade de Inteligência de Estado
AVS – Aviso, em trâmite no Senado
CD – Câmara dos Deputados
CN – Congresso Nacional
CCAI – Comissão Mista de Controle das Atividades de Inteligência
INC – Indicação da Câmara dos Deputados
MP – Medida Provisória
MSF – Mensagem do Senado Federal
MSG – Mensagem do Congresso Nacional
PDC – Projeto de Decreto Legislativo, em trâmite na Câmara PDS – Projeto de Decreto Legislativo, em trâmite no Senado PEC – Proposta de Emenda à Constituição
PET – Petição
PFC – Proposta de Fiscalização da Câmara
PL – Projeto de Lei da Câmara
PLC – Projeto de Lei da Câmara, em trâmite no Senado
PLN – Projeto de Lei do Congresso Nacional
PLS – Projeto de Lei do Senado
PRN – Projeto de Resolução do Congresso Nacional
PRS- Projeto de Resolução do Senado
REQ – Requerimento SF – Senado Federal SIN – Sindicância
SOR – Sugestão de emenda ao Orçamento
Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018 163
