Espionagem Internet Rocha

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 34

Claudionor Rocha*

Consultor Legislativo da
Área de Segurança Pública
Fernando Carlos Wanderley Rocha
e Defesa Nacional
Consultor Legislativo da Câmara dos
Deputados (Segurança Pública e Defesa
Nacional), bacharel em Direito, professor de
Criminologia e de Direito Administrativo,
analista de sistemas, especialista em Filosofia
Moderna e Contemporânea e em Direito
Militar e mestre em Aplicações Militares.

Espionagem e internet

23
Resumo
Este estudo conduz uma prospecção histórica,
desde os primórdios da espionagem tradicional até
a espionagem cibernética, campo no qual a Internet
adquiriu especial relevância devido à sua maior
capacidade invasiva. Nessa perspectiva histórica,
novas técnicas, meios e métodos para buscar
informações ou negar o acesso a elas e, também, para
provocar danos nos sistemas dos alvos espionados são
analisados. A par disso, alguns exemplos palpitantes
de espionagem, espiões e colaboracionistas, no Brasil
e no mundo, são apresentados, bem caracterizando
uma atividade que é essencialmente clandestina.
Palavras-chave
Espionagem; ciberespionagem; Agência Nacional
de Segurança; Internet.
Abstract
This study conducts a historical prospection from the
beginnings of traditional espionage to cyber espiona-
ge, a field in which the internet has acquired spe-
cial importance because of its intrusiveness. In this
historical perspective, new techniques, means and
methods to seek information or deny access to them
and also to cause damage to spied targeted systems
are analyzed. Alongside this, vibrant examples of es-
pionage, spies and collaborationists, in Brazil and
worldwide, are presented picturing an activity whi-
ch is essentially clandestine.
Keywords
Spying; cyber spying; National Security Agency; In-
ternet.

24
1. A Arte da Espionagem
O capítulo XIII, o último, de “A Arte da Guerra”1, o mais antigo
tratado militar (cerca de 500 a.C.) de que se tem conhecimento, discorre
sobre o emprego dos espiões.
Atribuído a Sun Tzu, o célebre general, estrategista e filósofo chinês,
embora seja voltado para aplicações militares, seus ensinamentos, de há
muito, tornaram-se referências também em atividades primordialmente
civis, nas quais, não poucas vezes, também são vividas algumas guerras,
ainda que em outros moldes. Não é sem razão que é uma obra lida por
estrategistas civis e militares, que dela extraem múltiplos ensinamentos,
inclusive aqueles que dizem respeito à espionagem.
O sábio chinês começa seu capítulo sobre espionagem dizendo do
alto custo de uma guerra para o Estado e para o povo e das consequências
nefastas dela advindas:
Levar um exército de cem mil homens, marchando milhares de
quilômetros, é um fardo pesado sobre o povo e os recursos de
uma nação e a despesa diária deverá chegar a mil peças de ouro.

Uma guerra significa um grande esforço para o povo. Haverá


comoção no país e no exterior, os homens cairão esgotados
nas estradas e setecentas mil famílias serão impedidas de fazer
seu trabalho diário.2

Exércitos inimigos podem permanecer em guerra um contra o


outro por vários anos, lutando por uma vitória que será decidida
em um único dia.
Depois, Sun Tzu deixa claro que não se deve economizar nas despesas
com os meios que permitam conhecer a situação do inimigo. São despesas
que proporcionarão economia muito maior do que lançar um exército no
campo de batalha sem as informações que possibilitem o seu melhor em-
prego. Também recrimina os líderes que não buscam conhecer a situação
do inimigo por se recusarem a pagar pelas informações, dizendo ser esse
um comportamento desumano:

1 Citações aqui feitas a partir de versões na língua inglesa encontradas nos seguintes endereços eletrôni-
cos: <https://www.sonshi.com/original-the-art-of-war-translation-not-giles.html> e <http://wengu.
tartarie.com/wg/wengu.php?l=Sunzi&c=2&s=13>; ambos os acessos em: 10 jun. 2015.
2 Em tempo de guerra, uma das famílias devia servir ao exército, enquanto outras sete deviam contri-
buir para o seu apoio. Assim, um exército de 100.000 homens (um soldado de cada família) afetaria
700 mil famílias.

Artigos & Ensaios 25


Sendo assim, não conhecer a situação do inimigo simplesmen-
te porque se recusa ao desembolso de uma centena de peças de
ouro em honras e emolumentos é um crime contra a huma-
nidade. Aquele que assim age não é um líder de homens, não
ajuda o seu governante, não é um mestre de vitória.

É a informação prévia que permite aos governantes que são


sábios e aos bons generais atacar, conquistar e alcançar aque-
les objetivos que estão além do alcance dos homens comuns.

A informação prévia não pode ser obtida a partir de fantasmas


e de espíritos; ela não pode ser inferida a partir da comparação
com experiências anteriores, ou a partir de cálculos dos céus. A
informação prévia da situação do inimigo só pode ser obtida a
partir de homens que dela têm conhecimento.
Por isso, segundo ele, a necessidade de informações serve para justi-
ficar o uso de espiões que, no seu entendimento, seriam classificados em
cinco categorias: espiões nativos (locais), espiões internos (infiltrados),
espiões convertidos (agentes duplos), espiões condenados (mortos, liqui-
dáveis) e espiões vivos (sobreviventes).
Ao tratar dos espiões convertidos (agentes duplos), Sun Tzu orienta
que devemos encontrar os espiões do inimigo que vierem nos espionar,
retê-los, suborná-los e tratá-los agradavelmente para que passem para o
nosso lado. Assim eles se tornarão espiões convertidos para serem utili-
zados em nossos serviços e empregados em favor dos nossos propósitos.
Ainda, na arguta percepção de Sun Tzu, por meio da informação tra-
zida pelo espião convertido (agente duplo) e pelo seu emprego é que se-
remos capazes de cooptar novos espiões, averiguar informações, fabricar
informações falsas, criar desavenças no inimigo e descobrir planos.
Segundo o pensamento dele:

Quando todos os cinco tipos de espiões são empregados e nin-


guém consegue descobrir o sistema secreto, isso é chamado de
“manipulação divina dos fios” e é a faculdade mais preciosa do
governante.

Por isso é que, em todo o exército, nenhuma relação é mais ínti-


ma do que aquelas a serem mantidas com os espiões, ninguém é
recompensado mais regiamente do que eles,não há assunto mais
secreto que a espionagem.

26 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


O sábio chinês, mais de uma vez, destaca a importância de o gover-
nante conhecer o emprego dos espiões e o trato com eles, conforme se
depreende das transcrições a seguir:
Os espiões devem ser bem tratados, pois, do contrário, podem
se converter em renegados, passando a trabalhar para o inimigo.
Mas se revela impiedoso diante de falhas do sistema de espionagem,
mandando aplicar a pena capital conforme o seguinte extrato:
Se as informações secretas de um espião tornarem-se conhecidas
antes da realização dos nossos planos, ele deve ser condenado
à morte junto com todos aqueles que delas tomaram conheci-
mento.
O final do capítulo XIII de “A Arte da Guerra” reforça a importância
da espionagem para operações militares ofensivas e da importância de os
governantes e os seus generais saberem empregar os mais inteligentes da
força militar nessa atividade:
Por isso, somente um governante iluminado e um general que
seja sábio serão capazes de empregar as inteligências mais aguça-
das do exército para a espionagem e, assim, alcançarem grandes
resultados. Um exército sem espiões é um homem sem olhos e
sem ouvidos.
Os ensinamentos de Sun Tzu, através de “A Arte da Guerra”, aí in-
cluídos os referentes à espionagem, são leitura obrigatória por militares
de muitas partes do mundo, a começar de países do Leste asiático, sendo,
mesmo, matéria de estudo de candidatos ao serviço militar.
No Japão, o senhor feudal e líder militar Takeda Shingen (1521-1573),
tornou-se praticamente invencível seguindo os ensinamentos do sábio chinês.
Na própria China, Mao Tse-Tung foi influenciado pela obra do seu
compatriota, que também foi referência a ser seguida por oficiais vietcongs.
O General Vo Nguyen Giap aplicou táticas de “A Arte da Guerra” na sua
vitória sobre os franceses em Dien Bien Phu e, depois, contra os norte-
-americanos, até derrotá-los, despertando-os para a importância da obra do
velho sábio chinês, que passou a ser leitura recomendada para o Exército, o
Marine Corps e para todo pessoal da inteligência militar e agentes da CIA.
Na antiga União Soviética, os oficiais da KGB também bebiam nela.
Embora a obra de Sun Tzu esteja voltada, essencialmente, para o ter-
reno das relações exteriores e militar, regendo a atividade do governante
e dos seus generais, o valor dos seus ensinamentos é de tal monta que
passaram a ter aplicação fora do campo militar, em muitas áreas em que

Artigos & Ensaios 27


outras formas de luta tomam lugar, envolvendo as competições diplomá-
tica, científica, tecnológica, empresarial, industrial, política e econômica,
muitas vezes diretamente associadas ao campo militar.
2. Espiões e colaboracionistas
Ao longo da história da humanidade, em todos os lugares, sempre houve
espiões e colaboracionistas dispostos a servir aos propósitos de estrangeiros.
Contemporânea a Sun Tzu, a epopeia dos 300 de Esparta representa
um dos casos mais célebres de espionagem por espiões locais cooptados
pelas forças inimigas, quando o grego Efialtes de Mális traiu seu povo,
sob a expectativa de compensação pecuniária, ao revelar ao exército persa
um caminho secreto que, através das montanhas, desbordava o bloqueio
estabelecido pelos gregos no desfiladeiro das Termópilas.
Judas, por 30 moedas de prata, entregou Jesus ao ocupante romano.
Por nossas terras, no século XVII, durante a ocupação holandesa do
Nordeste, Calabar agiu em favor do invasor batavo, informando detalhes
que ele bem conhecia sobre o território.
No Brasil-colônia, Joaquim Silvério dos Reis espionou e traiu Tira-
dentes e seus companheiros de conspiração em troca do perdão de suas
dívidas para com a coroa portuguesa.
Na Segunda Guerra Mundial, entre os inúmeros espiões e colabora-
cionistas, um dos mais célebres foi Vidkun Quisling, oficial da armada
real na Noruega e principal colaborador com os ocupantes nazistas. Preso
após a rendição alemã, foi julgado e fuzilado por alta traição, com a pa-
lavra “quisling” passando a significar, em todo mundo, traidor da pátria.
Outro rumoroso caso de espionagem envolveu Ethel e Julius Rosen-
berg. O casal, acusado de passar o segredo da bomba atômica america-
na aos soviéticos, foi executado, em 1953, numa câmara de gás. Outros
americanos envolvidos na mesma rede de espiões não foram mortos, mas
cumpriram longas penas de prisão. Em 2008, depois de anos de contro-
vérsias sobre a culpa do casal Rosenberg, Morton Sobell admitiu que ele
também era espião e confirmou que Julius fazia parte de uma conspiração
para entregar aos soviéticos segredos militares e industriais.
Na verdade, esse é um caso, entre centenas de outros, pelas mais várias
razões, de americanos que traíram sua pátria espionando em favor dos
soviéticos.
Sem desprezar o emprego dos mais diversos recursos tecnológicos,
hoje disponíveis no campo da espionagem, Casey Fleming, CEO3 da Bla-

3 CEO – Chief Executive Officer.

28 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


ck Ops Partners Corporation, empresa que trabalha com contrainteligência
e proteção de segredos comerciais, foi de extrema precisão ao dizer das
razões que levam alguém a espionar, traindo o seu país, ao dizer que4:
Mesmo com os truques mais elaborados, o suborno e a chan-
tagem à moda antiga ainda são muito comuns. Há quatro
motivos básicos para alguém realizar espionagem: dinheiro,
ideologia, coerção e ego. De acordo com Fleming, os agen-
tes chineses têm métodos bem desenvolvidos para atingir as
pessoas com base nesses motivos, segundo quatro pontos fra-
cos no caráter: fama, lucro, luxúria e raiva.

Se uma pessoa está com raiva de um empregador, ou se sente


subvalorizada, um espião chinês alimentará o ego da pessoa,
elogiando seu trabalho e mostrando grande interesse em suas
habilidades. Uma pessoa lasciva pode ser coagida sexualmen-
te e em seguida chantageada com um escândalo. Estudiosos e
políticos muitas vezes são convidados à China e desfrutam da
companhia de pessoas amigáveis e bem-educadas que então
tentam difamar o país alvo e justificar sua ideologia comu-
nista. Pessoas interessadas em lucro podem receber ofertas de
negócios, lavagem de dinheiro ou descontos em carregamen-
tos internacionais.
Os exemplos de traição e de espionagem aqui trazidos e dos fatores
que levam a condutas assim são ingredientes de tramas que eram tecidas
e sistematizadas, há mais de 2.500 anos, por Sun Tzu, e que chegaram ao
século XXI sem perder a sua essência.
3. A espionagem contemporânea
É evidente que a visão e considerações feitas por Sun Tzu, àquele tem-
po, não correspondem, exatamente, ao que atualmente existe em termos
de espionagem, mas há coisas básicas que persistem. Como sempre foi, a
espionagem é, por excelência, uma atividade clandestina
O espião é o indivíduo cuja ação é voltada para a obtenção das infor-
mações secretas e a espionagem, embora nascida sob o signo do Estado,
hoje, também é promovida por detetives particulares na esfera privada,
normalmente entre empresas concorrentes.

4 Empresas americanas combatem militares chineses diariamente. Disponível em: <https://www.


epochtimes.com.br/empresas-americanas-combatem-militares-chineses-diariamente/#.VY0m-
NhtViko>; acesso em: 26 jun. 2015; publicação em: 15 jan. 2014.

Artigos & Ensaios 29


Por sua natureza, a palavra “espionagem”, de uso mais popular, ad-
quiriu sentido pejorativo, sendo mais elegante o emprego da palavra “in-
teligência” para designar exatamente a mesma atividade. Por isso o uso
das expressões Serviço de Inteligência, Serviço de Informação ou Serviço
Secreto, nomeando os órgãos que buscam informações.
Nesse terreno, a espionagem e a contraespionagem, sua irmã siamesa,
formam um verdadeiro “jogo de gato e rato”. Elas não são o fim em si
mesmas. A primeira visa obter a informação, que também não é o fim em
si mesma. A informação, obtida pela espionagemou por qualquer outro
meio, serve para subsidiar o processo de tomada de decisão daquele que
governa, comanda ou dirige. A contraespionagem busca negar a infor-
mação e interceptar a ação clandestina de agentes estrangeiros. Ambas
experimentaram um grande salto – em métodos e meios – no curso da
Segunda Guerra Mundial. Após o seu término, ao iniciar a Guerra Fria,
prosseguiram em contínua evolução, até mesmo pela incorporação do
pessoal da inteligência nazista aos serviços secretos dos países vencedores.
Os Estados Unidos fizeram muito bem ao mandar os escrúpulos às
favas quando, pela Operação Paper clip, conduzida pela sua inteligência
militar, limparam o passado nazista de 1.500 cientistas, engenheiros e téc-
nicos alemães que lhes interessavam, do que o pai do programa espacial
americano, Wernher von Braun, é o melhor símbolo, e os incorporaram a
órgãos governamentais e a empresas privadas de interesse do governo nor-
te-americano. O mesmo foi feito com o pessoal da inteligência nazista,
havendo indícios de que cerca de mil agentes foram assim incorporados
aos serviços secretos dos Estados Unidos.
Na dimensão da política externa, o Estado dispõe de dois braços: a
diplomacia e a força militar e as tomadas de decisão pelos governantes e
por seus comandantes depende de estarem munidos de boas informações.
Em última instância, a própria sobrevivência do Estado delas depende.
Por isso, países com certa expressão política, econômica e militar têm ser-
viços secretos bem estruturados, como a CIA e a NSA, duas das dezesseis
agências de inteligência norte-americanas. Ainda podem ser enumerados
o MI-6 britânico; a antiga KGB soviética, hoje, o FSB russo; o BND
alemão; a DGSE francesa; o MSS chinês; o Mossad israelense, o RAW
indiano; o ASIS australiano, o ISI paquistanês; e o VEVAK iraniano,
apenas para destacar alguns dos mais importantes5.

5 CIA – Central Intelligence Agency – Agência Central de Inteligência;


NSA – National Security Agency – Agência de Segurança Nacional;
FSB – Federal’naya Sluzhba Bezopasnosti Rossiyskoi Federatsii – Serviço Federal de Segurança da Fede-
ração Russa;
BND – Bundesnachrichtendienst – Serviço Federal de Inteligência da Alemanha;

30 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


Modernamente, os serviços secretos não agem apenas na busca de
informações, pois realizam outras operações, as mais várias, em território
dos países alvos: sabotagens, execuções, cooptação de títeres (lideranças
políticas, intelectuais e acadêmicas locais) para agirem contra os interesses
nacionais dos seus próprios países, provocação de conflitos internos pela
geração de instabilidades e revoluções e tantas outras ações que conve-
nham aos países patrocinadores.
Destacamos nesse rol de atividades a execução, em 1940, de Leon
Trotsky, exilado no México, por agente a mando de Stalin.
Mais recentemente, em novembro de 2006, na cidade de Londres, Ale-
xander Litvinenko, ex-oficial da KGB e do FSB que recebera cidadania
britânica e era feroz crítico de Vladimir Putin, foi envenenado por plutônio
radioativo, com as suspeitas recaindo sobre o serviço secreto da Rússia.
Richard Sorge, jornalista alemão e espião a serviço da União Soviética
no Japão, desde muito antes do início da 2ª Guerra Mundial, alertou
Stalin da data do início da Operação Barbarossa6 e de que o Japão não
atacaria a URSS. O governante soviético não acreditou na primeira in-
formação, mas levou a sério a segunda e deslocou as tropas soviéticas
destinadas a conter um possível ataque nipônico para reforçar a defesa de
Stalingrado, mudando os rumos da guerra. Capturado pelos japoneses,
Sorge morreu enforcado, em novembro de 1944, com os soviéticos ten-
dorecusado as três ofertas japonesas da sua troca por um dos seus espiões.
Tudo indica que Stalin não desejava que se soubesse que o seu espião fora
ignorado quando do aviso do início da Operação Barbarossa.
Em junho de 1969, os soviéticos fizeram voar o primeiro supersônico
comercial, o Tupolev Tu-144. Isso dois a três meses antes do Concorde,
mas tal era a sua semelhança com o projeto franco-britânico que passou a
ser conhecido por Concordski e, não sem razão, brotou uma teoria de que
os projetistas do Concorde, sabedores da intenção soviética de furtar seus
planos, teriam produzido um conjunto de projetos falsos com falhas deli-
beradas. A semelhança entre as duas aeronaves é de tal monta que é difícil
acreditar que não tenha havido espionagem industrial. Pelo sim pelo não,
um TU-144, em junho de 1973, caiu no Show Aéreo de Paris, matando

DGSE – Direction Générale de la Sécurité Extérieure – Direção-Geral da Segurança Externa – França;


MSS – Ministry of State Security – Ministério da Segurança do Estado – China;
RAW – Research and Analysis Wing – Serviço de Investigação e Análise – Índia;
ASIS – Australian Secret Intelligence Service – Serviço Secreto de Inteligência Australiano;
ISI – Inter-Services Intelligence – Interserviços de Inteligência – Paquistão;
VEVAK – Vezarat-e Ettela’at va Amniat-e Keshvar – Ministério da Inteligência e da Segurança Nacional – Irã.
6 Operação Barbarossa – operação militar da Alemanha para invadir a União Soviética, iniciada em 22
de junho de 1941, durante a Segunda Guerra Mundial, rompendo com o Pacto Ribbentrop-Molotov
(ou tratado de não-agressão) firmado entre os dois países.

Artigos & Ensaios 31


todos os seus seis tripulantes e mais oito pessoas em terra, atrasando o seu
desenvolvimento e produção.
Atividades clandestinas também permeiam a geopolítica dos Estados
Unidos, que, desde o século XX, têm se imiscuído na mudança de regimes e
de governos de outros países. Muitas vezes, envolvendo atividades ilegalmen-
te promovidas pela CIA, os planos vão desde a propaganda adversa, financia-
mento de artistas e intelectuais americanófilos, financiamento e treinamento
de grupos insurgentes, promoção de golpes de estado, até o financiamento de
organizações de fachada; o que explica a Rússia, China, Egito e outros países
árabes terem estabelecido uma série de restrições a ONGs nos seus territórios
e também explicaria os protestos e pressões dos Estados Unidos a cada limita-
ção que um determinado país impõe a ONGs que nele atuam.
4. O Brasil como alvo da espionagem
Ao longo da sua história, o Brasil registra inúmeros episódios sob o
signo de interesses estrangeiros, com forasteiros coletando informações de
forma ostensiva ou clandestina ou contrabandeando espécimes, além de
brasileiros colaboracionistas, agindo segundo comandos externos.
Em 1851, William Lewis Herndon, um oficial da marinha de guerra
norte-americana, comandou uma expedição na Amazônia com o objetivo de
determinar os recursos comerciais e as potencialidades da região, consolidan-
do as informações colhidas na obra Exploration of the valley of the Amazon,
made under direction of the Navy Department7(“Exploração do vale do Ama-
zonas, realizada sob a direção do Departamento Naval”), editada em 1854.
Também no século XIX, os irmãos Schomburck, alemães a serviço da
Grã-Bretanha, cuja casa real era igualmente de procedência alemã, sob
o manto de uma expedição científica, alteraram marcos demarcatórios
do Brasil e da Venezuela com a então Guiana Inglesa8. Depois, veio um
missionário, doutrinando e ensinando inglês aos índios macuxis. Disso,
resultou a Questão do Pirara, na qual o nosso país perdeu considerável
parcela do seu território para os britânicos, matéria sobre a qual o his-
toriador José Theodoro Mascarenhas Menck9, consultor legislativo da
Câmara dos Deputados, é, provavelmente, a maior autoridade no País. A
Venezuela, que também perdeu território, tem por objetivo nacional re-
cuperar terras que, hoje, representam, dois terços do território da Guiana,
7 Obra existente na biblioteca da Câmara dos Deputados.
8 SOARES, Álvaro Teixeira. História da Formação das Fronteiras do Brasil. Rio de Janeiro, Biblio-
teca do Exército, 1973.
9 MENCK, José Theodoro Mascarenhas. A Questão do Rio Pirara (1829-1904). Brasília, Fundação
Alexandre de Gusmão, 2009.

32 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


com as reivindicações pelo atual governo venezuelano tendo reiniciado as
tensões em uma região fronteiriça com o Brasil, tanto mais sensível por-
que junto a Terra Indígena Raposa-Serra do Sol10.
Também foram os ingleses, em 1876, que contrabandearam 70 mil
sementes de seringueiras que foram levadas, depois, para suas plantações
no sudeste asiático, provocando grande devastação na economia da Ama-
zônia11. Episódio esse similar ao roubo das sementes e mudas de chá da
China, cerca de vinte e seis anos antes, levadas para a Índia por um bo-
tânico escocês a serviço da coroa britânica, também causando enorme
catástrofe econômica naquele país asiático12.
Johnny de Graaf, há poucos anos descoberto como agente duplo do
MI-6 britânico, especialista na fabricação de bombas e sabotagens e per-
sonagem de intrigas, assassinatos e traições, aderiu ao comunismo ainda
na Alemanha e foi enviado para a União Soviética, onde se desiludiu com
aquela ideologia. Detestando os nazistas e os comunistas, pediu asilo à
embaixada britânica em Berlim, onde foi cooptado como agente duplo
do MI-6. Depois de voltar a Moscou, foi enviado ao Brasil com mais de
vinte agentes estrangeiros do Komintern13 – italianos, argentinos, russos
e alemães – para promover, junto com Luiz Carlos Prestes, a fracassada
Intentona de novembro de 193514.
Por caminhos tortuosos, escapou para a União Soviética, voltando ao
Brasil, em 1938, com nova missão. Entretanto, trabalhando, também, para
os britânicos, montou uma rede de espiões no litoral brasileiro, justamente
a que detectou, em Santos, a pista do cruzador nazista Graaf Spee, que caça-
va navios mercantes no Atlântico Sul. Com essa informação, três belonaves
inglesas foram ao seu encalço e, após a Batalha do Rio da Prata, por ter sido
avariado nos combates, foi afundado pela sua própria tripulação15.

10 MIROFF, Nick. O interesse de Maduro em parte da Guiana. O Estado de S. Paulo, 16 jul. 2015.
Internacional/Visão Global, p. A16.
11 O pirata amazônico. Revista Veja, 31 ago. 2011, ed. nº 2.232, p. 156-157.
12 O roubo do chá da China pelos ingleses. História Viva. Disponível em: <http://www2.uol.com.
br/historiaviva/reportagens/o_roubo_do_cha_da_china_pelos_ingleses.html>; acesso em: 25 jun.
2015; publicação em: 01 out. 2012.
13 Komintern ou III Internacional, também chamada Internacional Comunista – organização revolu-
cionária criada por Lênin, em 1919, sob o rígido controle do governo soviético e destinada a impor
aos partidos comunistas de todo o mundo uma única direção e orientação e a implantar o comunis-
mo em todas as nações. O Partido Comunista do Brasil era a Seção Brasileira do Komintern.
14 Johnny: espião, canalha e herói. G1. Disponível em: <http://g1.globo.com/platb/maquinadeescre-
ver/2010/12/03/espiao-canalha-e-heroi/>; acesso em: 25 jun. 2015; publicação em: 03 dez. 2010.
15 Jonny e Filinto. Revista de História da Biblioteca Nacional. Disponível em: <http://www.revistadehisto-
ria.com.br/secao/artigos-revista/jonny-e-filinto>; acesso em: 25 jun. 2015; publicação em: 01 out. 2012.

Artigos & Ensaios 33


Revista de circulação nacional publicou extensa entrevista com o co-
ronel Vladimir Nobikov16, que chefiou o escritório da KGB no Brasil,
sob o disfarce de adido cultural, durante oito anos, de 1983 a 1990. Sua
esposa Ludmila, “linda e insinuante”, segundo suas próprias palavras, era
sua principal agente e “sempre achou uma maneira de se aproximar dos
presidentes onde o seu marido foi o chefe do escritório da KGB”, inclusi-
ve os do Brasil. Sua rede no Brasil, com vinte agentes, era formada, prin-
cipalmente, por diplomatas da embaixada da URSS em Brasília e da re-
presentação comercial em São Paulo e, também, por jornalistas soviéticos.
Os exemplos de espiões da antiga União Soviética podem ser mul-
tiplicados para inúmeros outros países, sendo próprio da atividade dos
diplomatas e de agentes sob a fachada de diplomatas, a busca, de forma
ostensiva ou clandestina, de informações de interesse dos seus países.
Vivenciamos um episódio que, embora não possa ser classificado
como espionagem, evidencia como os diplomatas acompanham com
atenção o que se passa no país em que eles exercem suas atividades.
Em julho de 2012, elaboramos um estudo sobre o programa espacial
brasileiro, que não foi publicado na Biblioteca Digital da Câmara dos
Deputados porque não atendia às exigências do comitê editorial. Mes-
mo assim, discretamente e de forma extraoficial, por considerá-lo uma
excelente análise dos problemas enfrentados pelo nosso País nessa área, o
enviamos eletronicamente para as assessorias parlamentares do Ministério
da Defesa, das Forças Armadas e da Agência Espacial Brasileira e para o
gabinete do Parlamentar que havia solicitado o estudo17.
Repercussão no plano interno? Nenhuma. Todavia, para nossa sur-
presa, apenas dois meses depois, mais precisamente em 18 de setembro
do mesmo ano, recebemos um e-mail, muito gentil, junto com o arquivo
eletrônico contendo o estudo, de um diplomata da embaixada america-
na, informando que tinha lido atentamente o trabalho e fazendo alguns
reparos sobre o que tínhamos escrito quanto à posição norte-americana
em relação às atividades do Brasil no campo espacial.
O referido estudo relata, entre outros episódios, que, até hoje, não se
pode dizer que o desastre com o Veículo Lançador de Satélites, no Centro de
Lançamento de Alcântara, em 22 de agosto de 2003, no qual faleceram 21
engenheiros e técnicos, tenha sido fruto de sabotagem. Todavia, acrescenta
que também não há elementos para afastar essa hipótese, sabendo-se que,

16 O Espião de Moscou. Revista Veja, 12 jul. 1995, ed. nº 1.400, p. 62-67.


17 Óbices ao Programa Nacional de Atividades Espaciais (PNAE) – Contagem Regressiva para a
Decolagem ou para o Réquiem do PNAE? – jul. 2012. Disponível em: <http://xa.yimg.com/kq/
groups/17608621/849547810/name/UNKNOWN_PARAMETER_VALUE>; acesso em: 30 jun. 2015.

34 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


todas às vezes que há atividade de lançamento naquele Centro, aumenta con-
sideravelmente a presença de estrangeiros em Alcântara e em São Luís.
Outro episódio narrado nesse estudo é o de um francês que, em um
parapente motorizado, aterrissou na vila do Centro de Lançamento de
Alcântara, dizendo ter saído de Recife e estar perdido, apesar de equipado
com sofisticados equipamentos de fotografia, de comunicações via satéli-
te e de navegação.
Exemplo bastante recente de espionagem comercial pode ser encon-
trado, no curso da Operação Lava Jato, desencadeada a partir de março
de 2014, para investigar um esquema de lavagem de dinheiro e que ter-
minou desembocando numa rede de corrupção, fraudes e propinas en-
volvendo doleiros, empresários, políticos e a alta administração de empre-
sas públicas, quando veio à tonaalgo muito mais grave: o vazamento de
informações estratégicas sobre o Pré-Sal para a empresa holandesa SBM
Offshore, em típica cooptação por dinheiro de espião que fazia parte do
corpo de funcionários graduados da empresa brasileira18.
Os breves exemplos aqui trazidos são o bastante para mostrar que o
nosso País é um alvo precioso, de há muito, para a espionagem internacio-
nal sob todos os ângulos: diplomático, tecnológico, econômico, político e
assim por diante. Daí a necessidade de redobrar os esforços nas atividades
de contraespionagem, que, aparentemente, têm se revelados insuficientes
para conter a avidez estrangeira pelo que acontece em nosso território.
5. Espionagem cibernética
Nos últimos anos, em um lento, mas contínuo processo, sites e periódi-
cos diversos têm trazido a público uma avalanche de informações e arquivos
eletrônicos gerados pela espionagem cibernética - ou “ciberespionagem” do
serviço secreto norte-americano e que começaram a ser vazados pelo ex-
-soldadoBradley Manning, primeiro, e, depois, por Edward Snowden, ex-
-consultor da NSA.
O primeiro foi condenado pela justiça americana e cumpre pena de
prisão; o segundo encontrou refúgio na Rússia, depois de breve passagem
por Hong Kong, mas está ameaçado de julgamento e prisão se retornar ao
seu país. Entretanto, foi graças a eles que o mundo tomou conhecimento
de que os Estados Unidos monitoram centenas de milhares de computa-
dores no mundo inteiro.
18 Arquivo sonoro da Audiência Pública, em 07 de julho de 2015, com o Sr. Jorge Hage Sobri-
nho, ex-Ministro-Chefe da Controladoria Geral da União, perante a CPI DA PETROBRAS.
Câmara dos Deputados. Disponível em: <http://imagem.camara.leg.br/internet/audio/Resultado.
asp?txtCodigo=53138>; acesso em: 07 jul. 2015; marcação do horário da declaração no arquivo
sonoro: 12:06:24 e 12:07:37h.

Artigos & Ensaios 35


Apesar de a ciberespionagem ser praticada por todos os países que dis-
põem de recursos para tanto, foi nos Estados Unidos, mais precisamente
na NSA (National Security Agency – Agência de Segurança Nacional
– www.nsa.gov), que existe, desde 1952, como órgão do Departamento
de Defesa dos Estados Unidos, que ela encontrou sua expressão máxima.
Voltada para operações com a inteligência de sinais (SIGINT), o que
inclui interceptação e criptoanálise, a NSA, durante anos, teve a sua exis-
tência negada pelo governo norte-americano e, hoje, é o centro nervoso
da rede de espionagem cibernética anglófona The Five Eyes (Os Cinco
Olhos), integrada pelas agências listadas a seguir:
• National Security Agency (NSA), dos Estados Unidos;
• Government Communications Headquarters (GCHQ), do Rei-
no Unido;
• Communications Security Establishment Canada (CSEC), do
Canadá;
• Australian Signals Directorate (ASD), da Austrália; e
• Government Communications Security Bureau (GCSB), da
Nova Zelândia.
Mas ela também recebe a colaboração dos serviços de inteligência dos
países da Organização do Tratado do Atlântico Norte (OTAN) e de ou-
tros aliados ocidentais que não fazem parte dessa aliança militar.
A amplitude e a profundidade das ações da NSA têm sido justifica-
das sob o pretexto de combater as ameaças terroristas, que são reais, mas
declarações assim não passam de mera farsa. Essa agência já tinha seus
tentáculos sobre o mundo inteiro bem antes de as ameaças terroristas
terem alcançado a dimensão atual e, afora isso, suas ações vão muito além
do contraterrorismo, envolvendo interesses políticos, estratégicos, diplo-
máticos, militares, comerciais, industriais e econômicos, como revelaram
as interceptações das comunicações de autoridades e empresas de países
aliados. Falam por si só as interceptações que os norte-americanos fize-
ram nos celulares da chanceler alemã Ângela Merkel (desde 2005), do
presidente do México Enrique Peña Nieto, nas comunicações de Dilma
Rousseff e outras autoridades e empresas brasileiras, inclusive a Petrobrás,
e o monitoramento de Roberto Azevêdo durante sua campanha para a
direção da Organização Mundial do Comércio (OMC).
No caso do Brasil, a espionagem tem se dado com a colaboração de
empresas americanas da Internet, havendo, também, a suspeita da par-
ticipação de companhias telefônicas brasileiras, com o comando dessas

36 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


operações tendo se dado, provavelmente, pelo CSEC, o braço canadense
da rede The Five Eyes19 .
O noticiário dos primeiros dias de julho de 2015 foi mais minudente
e incisivo quando revelou que não só Dilma Roussef, mas também 29
autoridades do primeiro escalão do governo brasileiro tiveram seus celu-
lares e dispositivos de comunicação espionados, alcançando até mesmo o
telefone via satélite Inmarsat do avião presidencial e quatro números do
gabinete da presidente no Palácio do Planalto20.
Da lista das autoridades monitoradas, é bem nítido o interesse da
espionagem norte-americana pelas áreas política (Casa Civil), militar
(Gabinete de Segurança Institucional), econômica (Banco Central, Mi-
nistério da Fazenda), diplomática (em setores do Itamaraty como desar-
mamento, tecnologia e meio ambiente) e embaixadas em Paris, Berlim,
Bruxelas, Genebra e Washington; tudo indicando que a ciber espionagem
sobre o Brasil tenha começado em 2010, ainda durante o governo Lula.
De documentos vazados da NSA, somente em janeiro de 2013, aque-
la agência teria recolhido 2,3 bilhões de dados de usuários brasileiros e
há notícias de que ela e a CIA teriam mantido, em Brasília, equipe para
coleta de dados filtrados de satélite, além de terem instalado escritórios
em Bogotá, Caracas, Cidade do México e Cidade do Panamá, com o Bra-
sil sendo o país mais monitorado da América Latina. Há informação que
essa rede de coleta se espalhava por 80 embaixadas e consulados norte-
-americanos no mundo inteiro.
A Alemanha, apesar de especial aliada dos Estados Unidos, tem sido
bastante visada pela espionagem da NSA e do GCHQ, o braço britânico da
rede The Five Eyes, que invadiu os servidores computacionais de três em-
presas alemãs: a Stellar e a CETEL (Central European Telecom Services),
que dispõem de estações terrestres de satélites (teleports) e espaços alugados
em satélites e fornecem serviços de Internet e telefone, e o IABG (Industrie-

19 Chanceler brasileiro convoca embaixador canadense para exigir explicações sobre espionagem
de ministério. Disponível em: <http://noticias.r7.com/internacional/chanceler-brasileiro-convoca-
-embaixador-canadense-para-exigir-explicacoes-sobre-espionagem-deministerio-07102013>; acesso
em: 5 jul. 2015; publicação em 07 out. 2013.
20 Fontes diversas:
• Espionagem do Brasil pelos EUA foi maior, diz WikiLeaks. Folha de S. Paulo, 5 jul. 2015. Mun-
do, p. A15.
• EUA espionam Brasil desde o governo Lula. Correio Braziliense, 5 jul. 2015. Mundo, p. 14.
• EUA interceptaram até o telefone do avião de Dilma, diz Wikileaks. O Estado de S. Paulo (on-
line). Disponível em: <http://politica.estadao.com.br/noticias/geral,ate-telefone-do-aviao-de-dilma-
-foi-interceptado-pelos-eua--dizem-wikileaks,1719184>; acesso em: 4 jul. 2015; publicação em: 4
jul. 2014.
• Wikileaks: NSA espionou Dilma, Palocci e avião; veja lista. Terra. Disponível em: <http://noticias.
terra.com.br/brasil/politica/wikileaks-revela-lista-de-29-espionados-no-brasil-pela-nsa,4315c76a15b4
5b976fccd1651bfebc46qmigRCRD.html>; acesso em: 4 jul. 2015; publicação em: 4 jul. 2015.

Artigos & Ensaios 37


anlagen-Betriebsgesellschaft), uma corporação que atua em múltiplas áreas,
inclusive defesa e segurança. Essas invasões visavam obter informações que
pudessem ajudar espiões a se infiltrarem nos teleports dessas empresas, bus-
cando oportunidades de acesso para vigilância e identificando os pontos
onde as estações terrestres (teleports) se conectam à Internet, os engenheiros
e os principais executivos e clientes, as alocações de IP e os planos de apoio
à pesquisa, além de identificar os potenciais fornecedores de equipamentos
e as futuras tendências da tecnologia.
Tudo indica que as autoridades e o serviço secreto alemães têm man-
tido uma relação dúbia com a NSA, ora colaborando diretamente com a
agência americana, ora facilitando a atuação dela dentro do seu próprio
país, ora fazendo vista grossa e, até mesmo, com espiões alemães cola-
borando clandestinamente com a NSA; o que levou o parlamento da
Alemanha a abrir uma investigação sobre as operações do serviço secreto
norte-americano no país.
Sob o manto de um acordo para combater o terrorismo, a NSA repassou
para o BND21 endereços de IP e números de telefone, mas que alcançavam,
também, corporações, diplomatas e políticos europeus, especialmente a Eu-
ropean Aeronautic Defense and Space Company (EADS), a EUROCOP-
TER 22, a francesa AREVA, especializada em energia nuclear e renovável,
e DCNS (Direction des Constructions Navales et Services), estaleiro naval
francês concorrente do TKMS (Thyssen Krupp Marine Systems) no merca-
do mundial de submarinos, e o Palácio do Eliseu. Mesmo sendo alemã, a Sie-
mens teria sido espionado pela NSA, com a ajuda do BND, sob a suspeita de
ela ter repassado tecnologia de comunicação à agência de inteligência russa.
Evidenciando a natureza, também econômica, da espionagem norte-
-americana, há indícios de que muitos contratos comerciais foram per-
didos pela França após a NSA ter identificado propostas de contrato,
estudos de viabilidade e negociações sobre vendas e investimentos inter-
nacionais de empresas francesas.
Mas o monitoramento pela NSA vai muito além do foi visto até aqui,
havendo, ainda,registros de espionagem por essa agência a 122 líderes
mundiais e outras entidades multilateriais e órgãos de imprensa.
Na França, foram espionados os três últimos presidentes franceses –
Jacques Chirac, Nicolas Sarkozy e François Hollande – além de terem
sido monitorados ministros, conselheiros, outras autoridades do governo
francês, particularmente de setores sensíveis como Relações Exteriores,

21 BND – Bundesnachrichtendienst – Serviço Federal de Inteligência da Alemanha.


22 A EADS, desde janeiro de 2014, passou a ser o Grupo Airbus, da qual a EUROCOPTER, hoje,
Airbus Helicopters, é uma subsidiária.

38 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013


Defesa e Segurança, e o embaixador da França nos EUA. Especialista afir-
ma que a França é espionada pelos EUA desde Charles de Gaulle, com a
novidade se dando apenas na dimensão tecnológica.
É paradoxalmente estranho esse mundo da espionagem. Ao mesmo
tempo em que a França era vítima e protestava contra a espionagem ame-
ricana, suas autoridades aumentaram os poderes dos seus órgãos de inte-
ligência, que também espionam líderes estrangeiros.
O GCHQ inglês parece ser o parceiro mais confiável da NSA, para
quem teria espionado os líderes políticos do G-20 em suas reuniões de
abril e setembro de 2009, com tentativas de grampear as chamadas por
satélite do presidente russo Dmitry Medvedev na segunda reunião, além
de também ter monitorado o primeiro-ministro sul-africano.
No jogo da espionagem, os meios eletrônicos também têm sido em-
pregados em ciber-ataques, substituindo os tradicionais agentes nas ações
de sabotagem, como na infecção dos computadores do programa nuclear
iraniano pelo vírus Stuxnet, em 2009, com fortes suspeitas recaindo sobre
os serviços de inteligência dos Estados Unidos, de Israel e do Reino Unido.
Ao lado da sabotagem eletrônica, houve, entre 2010 e 2012, o assassinato
de pelo menos quatro importantes cientistas nucleares e duas explosões em
bases militares iranianas, uma das quais matou o general condutor do progra-
ma de mísseis balísticos do Irã, fazendo lembrar o desastre como nosso Veí-
culo Lançador de Satélite, em 2003, no Centro de Lançamento de Alcântara.
Desse modo, sem ataques militares convencionais, apenas por ciber-ata-
ques, infraestruturas estratégicas públicas e privadas, controladas por compu-
tadores, como centrais elétricas e redes de abastecimentos de água e de energia
elétrica, usinas nucleares, sistemas de telecomunicações, aeroportos, represas e
complexos industriais poderão ser paralisadas ou mesmo destruídas.
Reiterando o velho brocardo romano: si vis pacem, para bellum, a
guerra, agora, é a do século XXI. Será ganha, pelo que se antevê, por
aquele que dispor das melhores armas de espionagem, ataque, defesa e
contra-ataque cibernéticos.
6. Meios da “ciberespionagem”
Nos dias que correm, em função das modernas tecnologias disponí-
veis, a espionagem, em algumas circunstâncias – não em todas –, dispensa
o emprego do tradicional espião. Aviões que voam a grandes altitudes,
muitos operados remotamente, e satélites de observação fazem parte do
papel outrora desempenhado pelos agentes secretos.
Uma das mais sensacionais histórias da espionagem eletrônica come-
çou, em 1961, pela associação da CIA com a empresa que desenvolveu

Artigos & Ensaios 39


a primeira fotocopiadora do mundo, o modelo Xerox 914. Ao distribuir
essas fotocopiadoras pelas embaixadas soviéticas espalhadas pelo mundo, a
CIA nelas embutiu uma minúscula máquina fotográfica que, durante anos,
era substituída por outra, com filme virgem, a cada vez que os técnicos da
Xerox, treinados pela agência americana, faziam as manutenções periódicas.
Desde então, a evolução da microeletrônica fez surgir potentes dispo-
sitivos de captação de imagens e de áudio e, principalmente, de avançados
equipamentos de intercepção das telecomunicações, que, dispensando o
emprego direto de agentes, possibilitam a ciber-espionagem de qualquer
sistema eletrônico de transmissão de sinais, e não somente da Internet.
Mesmo diante de uma ciber-espionagem bastante robustecida pela
tecnologia avançada, os especialistas em segurança entendem que ela é
uma ameaça menor do que a representada pelos espiões convencionais
infiltrados. Os ciber-espiões estão limitados à rede que conseguem aces-
sar, enquanto os espiões convencionais têm maior acesso às informações a
serem copiadas, podem mais facilmente infectar as redes e, ainda, arregi-
mentar outros agentes. Os estragos produzidos pelo então soldado Brad-
ley Manning e, depois, por Edward Snowden, ao sistema de informações
dos Estados Unidos foram muito maiores do que anos de espionagem
eletrônica conduzida pelos principais antagonistas daquele país.
A espionagem de sinais eletrônicos, que não é tão nova assim, confun-
dindo-se, de certo modo, com a guerra eletrônica, ganhou corpo a par-
tir da 2ª Guerra Mundial, mas o grande salto se deu com a implantação
do ECHELON, uma rede de estações de rastreamento de mensagens e de
computadores que, operada pela NSA desde a década de 1980, monitora
mensagens transitando por satélites das redes Intelsat23 e Inmarsat 24e por
outros satélites, em um total de 120 deles alimentando supercomputadores.
Telefones fixos, celulares, computadores, faxes,rádios, TV e outros
equipamentos emitindo sinais que trafegam pelos mais diversos meios de
transmissão: satélites, sistemas de radiocomunicações, fibra ótica, links de
micro-ondas; tudo monitorado pelo sistema de vigilância em massa com
capacidade de interceptação estimada em até três bilhões de comunica-
ções por dia e que, ao final da década de 1990, já conseguia monitorar
90% do tráfego pela Internet.
Nesse cenário, o ECHELON se tornou conhecido a partir da revelação
aos congressistas americanos, em 1988, por uma funcionária da Lockheed
Space and Missiles Corporation, de que as chamadas telefônicas de um sena-

23 Intelsat – International Telecommunications Satellite Organisation.


24 Inmarsat – International Maritime Satellite Organization.

40 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


dor do Partido Republicano estavam sendo interceptadas. Todavia, a partir
de um escândalo de espionagem econômica e industrial, em 1999, é que
veio, realmente, a se ter noção do real alcance desse sistema.
Daí em diante, notícias sobre sistemas de vigilância em massa ope-
rados pelos Estados Unidos passaram a ser publicadas de forma inter-
mitente até que, em 2011, veio o primeiro grande golpe contra a vigi-
lância eletrônica norte-americana, quando cerca de 700 mil documentos
secretos foram copiados eletronicamente e entregues, pelo então soldado
Bradley Manning, a Julian Assange, fundador do WikiLeaks, que passou
a divulgá-los através de jornais e da Internet.
Pouco tempo depois, em meados de 2013, o jornalista Glenn Gre-
enwald, em periódicos de expressão internacional (The Guardian, The
New York Times, The Washington Post e Der Spiegel), a partir das reve-
lações de Edward Snowden, passou a publicar uma torrente de matérias
sobre a vigilância global americana e os seus vários programas destinados
à interceptação massiva de dados, e-mails, ligações telefônicas e outros
tipos de comunicação eletrônica. Dos programas revelados, o PRISM,
voltado para a vigilância da Internet, causou grande impacto. Indicações
da sua existência foram encontradas em um conjunto de 41 slides em
Power Point, datado de abril de 2013, provavelmente destinado ao treina-
mento de funcionários das agências participantes do sistema, a partir do
qual, entre outras coisas, foi revelada a colaboração com a NSA de nove
gigantes norte-americanas da Internet: Microsoft, Yahoo!, Google, Face-
book, Paltalk, YouTube, Skype, AOL e Apple, conforme o slide a seguir.

Lista das empresas da Internet que aderiram ao PRISM com as respectivas datas.
Slide retirado do conjunto de 41 de projeções de apresentação NSA que foi revela-
da em 2013 por Edward Snowden. Fonte: <https://pt.wikipedia.org/wiki/PRISM_(progra-
ma_de_vigil%C3%A2ncia)#/media/File:Prism_slide_5.jpg>; acesso em: 17 jun. 2015.

Artigos & Ensaios 41


Às nove empresas da Internet listadas imediatamente antes, podem ser
acrescidas a IBM, Intel, Cisco, Oracle, Qwest, EDS, AT&T, BellSouth e,
em especial, a Verizon e a Qualcomm, que fornecem ou fabricam dispositi-
vos tipo backdoors25 para os malwares26 e implantam spywares27 para serem
instalados em computadores e celulares, entre outros equipamentos.
Na NSA, existe a divisão Tailored Access Operations (TAO – Operações
de Acesso Adaptado), especializada na criação de dispositivos eletrônicos
de espionagem para serem implantados em hardware, cabos, conectores,
portas USB e em outros dispositivos. A empresa russa Kaspersky Lab28
informou que a NSA desenvolveu um software espião para ser instalado
nos discos rígidos das grandes marcas e que tinha encontrado programas
espiões infectando computadores pessoais em trinta países, predominan-
temente no Irã, seguido da Rússia, Paquistão, Afeganistão, China, Mali,
Síria, Iêmen e Argélia, tendo como alvos governos, instituições militares,
companhias de telecomunicação e eletricidade, bancos, pesquisadores de
energia nuclear, meios de comunicação e ativistas islâmicos.
Em breve parênteses, qual a garantia de que diversos equipamentos
de sistemas importantes que foram adquiridos pelo Brasil dos Estados
Unidos vieram limpos de backdoors e spywares?
Há fortes suspeitas de que o ECHELON foi usado pelos EUA para
que a Raytheon vencesse a francesa Thomson-CSF29 na concorrência desti-
nada ao fornecimento de serviços e equipamentos para o Sistema de Vi-
gilância da Amazônia (SIVAM). Nessas circunstâncias, não seria demais a
Raytheon retribuir ao governo americano a “ajuda” recebida.
Os equipamentos do SIPAM/SIVAM, adquiridos da norte-americana
Raytheon estão livres de backdoors e spywarese de dispositivos instalados
clandestinamente? O satélite geoestacionário que o Brasil está adquirindo
da França para atender ao Plano Nacional de Banda Larga e às comunica-
ções militares estará livre deles?
De uma longa entrevista, postada no site da Força Aérea do Paquistão,
com um piloto daquele país em intercâmbio com a Força Aérea Turca, ex-

25 Backdoor (“porta do fundos”) é um tipo de malware que permite o acesso remoto não autorizado a
um computador.
26 Malware, de malicious software, é um software malicioso ou mal-intencionado que se infiltra em um
sistema de computador alheio, de forma clandestina, com os mais diversos intuitos: causar danos,
alterar ou roubar de informações, espionar e assim por diante, existindo mais de uma dezena de tipos
e, dentro de cada tipo, uma infinidade de diferentes programas maliciosos.
27 Spyware (“programa espião”) é um tipo de malware que permite rastrear e coletar informações.
28 Kaspersky Lab é uma produtora russa de softwares de segurança que tem revelado vários programas e
operações de ciber-espionagem do Ocidente.
29 A Thomson-CSF, no ano 2000, mudou seu nome para Thales.

42 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013


traímos o trecho a seguir, em que ele se refere a dispositivo de rastreamento
inserido pelos norte-americanos em equipamentos que são vendidos selados
para equipar aviões F16 Block 50 e F16 Block52 construídos pela Turquia30:
P 30: O senhor poderia explicar melhor?

R: [...] Eles colocaram selos digitais em todas as tecnologias sen-


síveis, que só podem ser abertas por meio de um código, que só
eles sabem. [...] Se tentarmos forçar a abertura destes sistemas
sem os códigos, alarmes internos serão retransmitidos para os
norte-americanos, acarretando uma violação do contrato.

P 31: Será que os americanos são capazes de rastrear as posi-


ções dos F16 Blocks 52 através de algum tipo de dispositivo
de rastreamento escondido no avião?

R: [...] Embora a Turquia produza o F16, existem alguns


componentes que são fabricados nos EUA e só chegam para
a montagem final. Em um incidente, um F16 Block 50 turco
caiu e o piloto morreu. [...] Foi encontrado um pedaço de
equipamento selado que tinha rachado e, dentro dele, havia
um dispositivo que parecia um “bug”. Na investigação, foi
descoberto que se tratava de um dispositivo de rastreamento.
Em face do exemplo com os F16 turcos, qual a garantia de que os
Gripen NG, em processo de aquisição para a Força Aérea Brasileira e que
incorporarão inúmeros componentes americanos, estarão livres de dispo-
sitivos semelhantes?
É evidente que há uma lucrativa relação simbiótica entre as fábricas
de equipamentos militares, as empresas de tecnologia da informação e as
agências de inteligência norte-americanas, que investem recursos naque-
las, ainda que por tortuosos caminhos, e, em contrapartida, são abasteci-
das com que existe de mais moderno em termos de armamento, equipa-
mentos e programas de espionagem e vigilância.
É francamente perceptível que provedores de serviços de Internet,
apesar de negarem veementemente, coletavam dados dos seus usuários
em favor da espionagem norte-americana a partir de sistemas de correio
eletrônico, buscadores, redes sociais, sistemas de conversação on-line ou
telefônica, vídeos, fotos, logins e outros dados armazenados em seus servi-

30 Pakistan Air Force Viper Pilot. PAF Falcons. Disponível em: <http://www.paffalcons.com/specials/
paf-viper-pilot.php>; acesso em: 26 jun. 2015.

Artigos & Ensaios 43


dores. Tudo isso alimentando mais de uma dezena de programas de vigi-
lância global da NSA, cada um deles com capacidades específicas. Dentre
as quais podemos destacara interceptação de áudio (voz) e gravaçãode
todas as chamadas telefônicas de um país estrangeiro, podendo recuperar
conversas telefônicas feitas há um mês; análise de dados de voz coletados
através do PRISM; processamento e armazenamento de mensagens SMS,
das quais são extraídos dados de localização, das redes de contato e de
cartão de crédito; e identificação e classificação dos dados, logins, fotos,
vídeos e metadados coletados pelo PRISM.
Pouco a pouco, outros programas de vigilância global vêm sendo re-
velados, como o que registrou, em um período de trinta dias, a coleta
de 97 trilhões de registros de dados de Internet (DNI) e 124 bilhões de
registro de dados de telefonia (DNR); os, que, em dezembro de 2012,
coletaram um trilhão de meta dados; um que é destinado a monitorar, em
tempo real, e-mails e os acessos de internautas a sítios eletrônicos; e mais
outro, usado para decriptografar qualquer mensagem. Nessa constelação
de programas, a destacar o Fairview, com a capacidade de acessar os dados
diretamente nos computadores e telefones celulares.
Nesse contexto, a NSA e seus parceiros, além de procurarem decodifi-
car os sistemas de encriptação das redes de informática e sabotá-los, ainda
buscam interceptar compras online para implantar em produtos antes da
entrega aos compradores.
Há muitos países se contrapondo a essa espionagem massiva condu-
zida pelos Estados Unidos e também fazendo esse país de alvo, como a
China, que, hoje, faz dos norte-americanos os principais adversários no
campo da ciber-espionagem, tanto na busca das informações de valor
econômico, tecnológico ou militar, como no campo dos ciber-ataques,
terreno onde os hackers chineses têm protagonizado relevante papel.
A China, naturalmente, nega, mas possui pelo menos um centro mi-
litar especializado em ataques cibernéticos, a Unidade 61398 do exército
chinês, nos arredores de Xangai, que ameaça redes de eletricidade, gás,
água, oleodutos e indústrias, entre outras instalações, e se apropria de
valiosas informações, respondendo por pelo menos 90% dos ataques ci-
bernéticos provenientes daquele gigante asiático.
De tudo o que foi visto, resulta evidente que pouquíssimos países
reúnem condições tecnológicas para um enfrentamento com os Estados
Unidos nos subterrâneos da espionagem cibernética ou nos campos de
batalha cibernéticos, existindo um profundo gap tecnológico, que precisa
ser vencido em nome da soberania e da sobrevivência dos demais Estados
e da liberdade das sociedades.

44 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


7. Considerações sobre a espionagem cibernética
Críticas, as mais várias, são disparadas contra os norte-americanos,
inclusive com o argumento que a espionagem indiscriminada viola os
direitos humanos; um apelo fortemente emocional, nos dias que correm,
utilizado para quase tudo.
Esses discursos encerram acendrada hipocrisia, haja vista que um país
sempre utilizará os meios de que dispõe, no limite da respectiva capacida-
de, para buscar as informações de que necessita e deseja.
Os atores do sistema internacional sempre mobilizarão sua capacida-
de para alcançar os seus objetivos nacionais e influenciar os outros atores
do sistema. Isso serve para norte-americanos, russos, chineses, franceses,
britânicos, alemães e tantos mais quantos forem os países do mundo.
Os americanos, por excelência, exercem o que pode ser chamado de
imperialismo humanitário, policiando o mundo inteiro e pregando di-
reitos humanos quando estes servem para amparar seus interesses, mas
relegando-os a segundo plano em face dos seus objetivos nacionais.
James Baker, ex-secretário de Estado norte-americano, dirigindo-se ao
Councilon Foreign Relations, em 2011, resumiu muito bem isso ao dizer
do “dilema” clássico enfrentado pelo seu país31:
Nós temos de considerar princípios e valores, sim: democra-
cia, direitos humanos, liberdade. Mas nós temos de consi-
derar também o interesse nacional.
Desse modo, embora aos olhos de muitos Edward Snowden e Bradley
Manning sejam aplaudidos como heróis, eles, perante os interesses na-
cionais dos Estados Unidos da América, não passam de traidores. É tudo
uma questão de ponto de vista. O Estado americano depositou confiança
neles e a eles entregou segredos, que deviam ser “guardados a sete chaves”,
mas agiram exatamente no sentido contrário.
É evidente que, para os demais países do mundo, suas revelações dei-
xaram um saldo bastante positivo, mas elas se deram em detrimento do
seu país natal.
No bojo disso tudo, há indícios de desvio de finalidade cometido por
funcionários e terceirizados da NSA, fazendo uso dos sistemas da agência
para os mais vários fins particulares, chegando a espionar pessoas por
motivos amorosos.
Embora, em nossa opinião, contrariando o pensamento dominante,
o Estado tenha – mais do que um direito – o dever de espionar interna e

31 Toda Mídia (coluna). Folha de S. Paulo, 03 fev. 2011. Poder, p. A10.

Artigos & Ensaios 45


externamente, na defesa dos seus interesses e da sua segurança, é inadmis-
sível que os dados e informações obtidos pelas suas agências de inteligên-
cia sejam desviados para outros fins.
Partimos do pressuposto que o Estado representa a sociedade poli-
ticamente organizada e a obtenção de informações e dados sensíveis aos
seus interesses e à sua segurança significam a defesa dos interesses e da
segurança da própria sociedade.
No entanto, nenhum poder, inclusive o de coletar e fazer uso de informa-
ções, pode ser absoluto, demandando permanente fiscalização por quem tem
competência legal para tanto, seja a fiscalização interna dentro da estrutura
hierárquica da agência e do Poder Executivo, seja a fiscalização externa por ór-
gãos especialmente destinados a esse fim. No caso do Brasil, essa competência
cabe à Comissão Mista de Inteligência do Congresso Nacional, composta por
Deputados Federais e Senadores da República, isso sem descartar a criação de
Comissões Temporárias para investigar eventuais desvios.
O terreno da espionagem é extremamente nebuloso e é praticamente im-
possível ser obtida uma visão nítida e completa do que nele ocorre. Espiões
e espionados negam, mentem, omitem e falseiam. Dificilmente se consegue,
com precisão, saber onde, como e quando os acontecimentos se deram, quem
foram os atores envolvidos e quais os interesses efetivamente em jogo.
A maioria das informações referentes às atividades da NSA veio à tona
com base em documentos revelados por Edward Snowden e muita coisa
ali dita carece – e vai continuar por muito tempo assim – de confirmação
oficial, embora revestida de todas as características de veracidade.
Falas oficiais – contestadas – chegaram a admitir a espionagem pela
NSA, mas dizendo que foram excluídos do seu alcance os americanos e
estrangeiros vivendo no território dos Estados Unidos e os americanos
morando no exterior. É difícil se crer nisso, pois vezes haverá em que as
ameaças à segurança nacional serão de origem interna.
Por outro lado, também não se pode descartar a hipótese de, em uma
operação de contra informação, estar sendo divulgada uma capacidade
muito maior do que a efetivamente possuída pela NSA e por seus parceiros.
Dentro dos próprios Estados Unidos, as opiniões são dissonantes: de um
lado, há os que apontam resultados muito pífios para uma agência de infor-
mação superdimensionada; do outro lado, os comprometidos com o sistema
de inteligência americano alegam que mais de meia centena de atentados em
cerca de vinte países foram evitados a partir das atividades da NSA.
Há os que dizem que as mesmas informações poderiam ser facilmen-
te obtidas, em tempo hábil, pelo uso dos meios convencionais. Outros,
argumentam que a capacidade de coleta pela NSA suplanta, de muito, a

46 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


capacidade dos seus operadores humanos para analisar e compreender,
compartilhar e utilizar a grande massa de informações obtida.
Nesse sentido, uma das críticas mais incisivas contra a NSA é feita a
partir da constatação de que, apesar de todo o aparato e dos milhões de
dólares que para ela convergem, a agência não conseguiu se antecipar aos
atentados terroristas de 11 de setembro de 2011, que atingiram as Torres
Gêmeas, em Nova Iorque, e o Pentágono, em Washington.
Entre os agentes de sistemas de inteligência norte-americanos, há
aqueles que reclamam dos milhões de dólares gastos indevidamente com
alguns projetos da NSA.
Afora isso, há a eterna luta entre os defensores dos direitos civis e os
defensores da segurança do Estado. Grupos como Repórteres sem Fron-
teiras, Electronic Frontier Foundation e Anonymous têm se manifestado
contra essas ações de vigilância em massa, enquanto inúmeros sites vêm
provendo a divulgação de arquivos secretos dos EUA, como o WikiLeaks,
The Intercepte Mediapart, ao lado de inúmeros periódicos de prestígio
mundial, particularmente The Guardian, The New York Times, The Wa-
shington Post e Der Spiegel.
Neste ponto é importante salientar que, embora a abordagem deste
tópico tenha ficado centrada nos Estados Unidos, até porque é o mais
avançado país do mundo em termos de tecnologia da informação, outros
países também caminham no mesmo sentido, como a China e a Rússia.
8.Conclusão
De tudo o quanto foi exposto, é possível concluir que a espionagem
é uma atividade disseminada por toda a humanidade desde tempos ime-
moriais.
É uma prática que garante os interesses do Estado e até mesmo a sua
própria sobrevivência no tabuleiro das nações.
Estão errados os países que promovem a espionagem?
Não!
Em que pese o discurso cada vez mais globalizante, a natureza huma-
na não deixou de ser tribal. Primeiro a nossa família, a nossa rua, o nosso
bairro, a nossa cidade, o nosso estado, o nosso time do coração, o nosso
país, a nossa “tribo”, enfim. O comportamento humano funciona assim.
Ficamos enquistados em cada grupo com que nos identificamos e o de-
fendemos com unhas e dentes, se necessário.
Portanto, estão certíssimos aqueles que buscam os interesses de sua “tri-
bo”, defendendo a sua nação, garantindo o futuro dela, como prega a NSA.
O que deveríamos fazer é aprender um pouco com eles.

Artigos & Ensaios 47


Regulamentar a espionagem, dizendo onde, quando e como ela po-
derá ser feita e quem irá fiscalizá-la, seria algo semelhante a regulamentar
a atividade criminosa.
Por isso entendemos como algo completamente inócuo e sem sentido
o projeto de resolução apresentado à ONU, pelo Brasil e a Alemanha,
para criar naquela organização o cargo de relator com poderes para “co-
letar informação, práticas e experiências nacionais” em um terreno que
envolve direito à privacidade em face de novas tecnologias32.
A própria Alemanha, como foi visto, apesar de alvo da espionagem
norte-americana, não só tem os seus serviços de espionagem como tam-
bém colabora com os Estados Unidos.
Aquele que precisar de uma informação secreta irá buscá-la por todos
os meios, inclusive clandestinos, irá espionar órgãos governamentais, em-
presas e cidadãos. Dizer que a espionagem fere os direitos humanos e que
os direitos dessa natureza se sobrepõem aos direitos dos Estados é algo que
deve ser percebido com cautela, pois esse conceito verga bastante, de acordo
com os interesses de quem o maneja. As mesmas potências que impingem
o discurso dos direitos humanos aos países de menos expressão são aquelas
que torturam e espionam em nomes dos seus interesses nacionais.
Tanto é assim, que os governos dos Estados Unidos, Canadá, Reino
Unido, Canadá e Nova Zelândia, que fazem parte da rede The Five Eyes,
se posicionaram contra a iniciativa do Brasil e da Alemanha junto à ONU.
Estamos no terreno de quem pode mais. Parafraseando Garrincha em
toda a sua ingênua simplicidade: “Tá legal, mas o senhor já combinou
tudo isso com os russos?”
Não dá para combinar com os “russos” como o jogo da espionagem será
jogado, ainda que não seja exatamente a espionagem da Rússia a que mais
nos aflige atualmente, embora não se possa asseverar que ela não exista.
A revolução provocada pela Internet, a ferramenta de comunicação
mais poderosa do mundo, tornou-a indispensável às mais várias transações,
às relações entre os indivíduos e ao relacionamento entre os povos. Nunca
houve o trânsito de tanta informação como a que circula pela Internet. Em
contrapartida, acompanhando essa evolução, surgiram redes de espionagem
cada vez mais eficientes, em face das quais cada país deve adotar as necessá-
rias medidas para preservar a sua soberania, os seus interesses nacionais, as
suas empresas estratégicas e a liberdade e a privacidade dos seus cidadãos.

32 EUA, Canadá e Nova Zelândia ameaçam proposta do Brasil na ONU sobre espionagem. Estado
de Minas (online) Disponível em: <http://www.em.com.br/app/noticia/economia/2015/03/24/in-
ternas_economia,630630/eua-canada-e-nova-zelandia-ameacam-proposta-do-brasil-na-onu.shtml>;
acesso em: 15 jun. 2015; publicação em: 24 mar. 2015.

48 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


No terreno das relações exteriores, a única coisa a ser feita contra a es-
pionagem é emitir protestos, de que nada adiantarão em termos práticos.
Não há como compulsar outros países a seguirem esta ou aquela norma,
particularmente em um terreno que se caracteriza, primordialmente, por
atividades clandestinas.
No plano interno, onde o Estado tem assegurada a sua soberania,
sempre será possível estabelecer normas que regulem a espionagem e es-
tabeleçam penalidades para estrangeiros aqui flagrados e para nacionais
colaboracionistas. Também poderão ser adotadas ações concretas para ne-
gar nossas informações vitais a quem as busca e para procurar algures as
informações que nos interessam.
Em outros termos, cabe ao Brasil colocar em prática, de forma eficiente,
as medidas de espionagem e de contra-espionagem que puder adotar, pois a
busca das informações que nos interessam e a negação daquelas que não de-
sejamos que os estrangeiros alcancem são atividades essenciais à sobrevivência
do Estado. Senão, relembremos o ensinamento do velho estrategista chinês:
Os furiosos poderão ser felizes novamente, os coléricos poderão
ser alegres novamente, mas uma nação derrotada não pode exis-
tir novamente, os mortos não podem ser trazidos de volta à vida.

Sun Tzu

Referências bibliográficas

A Arte da Guerra. Wikipédia. Disponível em: <https://pt.wikipedia.


org/wiki/A_Arte_da_Guerra>; acesso em: 17 jun. 2015.
A Batalha das Termópilas. Wikipédia. Disponível em: <https://
pt.wikipedia.org/?title=Batalha_das_Term%C3%B3pilas>; acesso
em: 17 jun. 2015.
‘A’ for Angela: GCHQ and NSA Targeted Private German Com-
panies and Merkel. Spiegel Online Internacional. Disponível em:
<http://www.spiegel.de/international/germany/gchq-and-nsa-targe-
ted-private-german-companies-a-961444.html>; acesso em: 28 jun.
2015; publicação em: 29 mar. 2014.
Ações de mudanças de regimes patrocinadas pela CIA. Wi-
kipédia. Disponível em: <https://pt.wikipedia.org/wiki/

Artigos & Ensaios 49


A%C3%A7%C3%B5es_de_mudan%C3%A7as_de_regimes_patro-
cinadas_pela_CIA>; acesso em: 17 jun. 2015.
AEB recebe visita da embaixada dos Estados Unidos. Agência Es-
pacial Brasileira. Disponível em: <http://www.aeb.gov.br/aeb-recebe-
-visita-da-embaixada-dos-estados-unidos/>acesso em: 30 jun. 2015;
publicação em: 16 jan. 2013.
Agência de Segurança Nacional. Wikipédia. Disponível em: <https://
pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_
Nacional>; acesso em: 17 jun. 2015.
Agência dos EUA procurou ajuda alemã para espionar Siemens,
diz jornal.Reuters Brasil (online).Disponível: <http://br.reuters.com/
article/topNews/idBRKBN0NV0N520150510>; acesso em: 15 jun.
2015; publicação em: 10 mai. 2015.
Agência norte-americana interceptou conversas do ministro da
França. Correio Braziliense (online). Disponível em: <http://www.
correiobraziliense.com.br/app/noticia/economia/2015/06/30/inter-
nas_economia,488410/nsa-escutou-ministros-da-economia-e-fez-
-espionagem-economica-na-franca.shtml>; acesso em: 30 jun. 2015;
publicação em: 30 jun. 2015.
Alemanha: inteligência confirma agente duplo.Band.com.
br. Disponível: <http://noticias.band.uol.com.br/mundo/noti-
cia/100000693509/alemanha-inteligencia-confirma-agente-duplo.
html>; acesso em: 15 jun. 2015; publicação em: 5 jul. 2014.
BRASIL. Câmara dos Deputados. Arquivo sonoro da Audiência Públi-
ca, em 07 de julho de 2015, com o Sr. Jorge Hage Sobrinho, ex-Mi-
nistro-Chefe da Controladoria Geral da União, perante a CPI DA
PETROBRAS.Disponível em: <http://imagem.camara.leg.br/internet/
audio/Resultado.asp?txtCodigo=53138>; acesso em: 07 jul. 2015; marca-
ção do horário da declaração no arquivo sonoro: 12:06:24h e 12:07:37h.
Brasil e Alemanha propõem à ONU regras de privacidade na Inter-
net. G1.Disponível em: <http://g1.globo.com/politica/noticia/2013/11/
brasil-e-alemanha-propoem-onu-regras-de-privacidade-na-internet.
html>; acesso em: 25 jun. 2015; publicação em: 1 nov. 2013.
Chanceler brasileiro convoca embaixador canadense para exigir ex-
plicações sobre espionagem de ministério. Disponível em: <http://
noticias.r7.com/internacional/chanceler-brasileiro-convoca-embaixa-

50 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


dor-canadense-para-exigir-explicacoes-sobre-espionagem-de-ministe-
rio-07102013>; acesso em: 5 jul. 2015; publicação em 7 out. 2013.
Der Spiegel: NSA put Merkel on List of 122 Targeted Leaders.
The Intercept.Disponível em: <https://firstlook.org/theinter-
cept/2014/03/29/der-spiegel-nsa-ghcq-hacked-german-companies-
-put-merkel-list-122-targeted-leaders/>; acesso em: 17 jun. 2015;
publicação em: 29 mar. 2014.
Documentos da NSA apontam Dilma Rousseff como alvo de espiona-
gem. G1.Disponível em: <http://g1.globo.com/politica/noticia/2013/09/
documentos-da-nsa-apontam-dilma-rousseff-como-alvo-de-espionagem.
html>; acesso em: 25 jun. 2015; publicação em: 1 set. 2013.
Echelon. Wikipédia. Disponível em: <https://pt.wikipedia.org/wiki/
Echelon>; acesso em: 28 jun. 2015.
Echelon: O esquema de espionagem global dos EUA. Thoth3126
(blog). Disponível em: <http://thoth3126.com.br/echelon-o-esque-
ma-de-espionagem-global-dos-eua/>; acesso em: 28 jun. 2015; publi-
cação em: 6 jun. 2015.
Empresas americanas combatem militares chineses diariamente. Epo-
ch Times.Disponível em: <https://www.epochtimes.com.br/empresas-
-americanas-combatem-militares-chineses-diariamente/#.VY0mNhtVi-
ko>; acesso em: 26 jun. 2015; publicação em: 15 jan. 2014.
Entenda o escândalo no serviço secreto alemão.DefesaNet.
Disponível:<http://www.defesanet.com.br/inteligencia/noti-
cia/19035/Entenda-o-escandalo-no-servico-secreto-alemao/>; acesso
em: 10 jun. 2015; publicação em: 7 mai. 2015.
Espionagem do Brasil pelos EUA foi maior, diz WikiLeaks. Folha
de S. Paulo, 05 jul. 2015. Mundo, p. A15.
Espionagem na Guerra Fria. Wikipédia. Disponível em: <https://
pt.wikipedia.org/wiki/Espionagem_na_Guerra_Fria>; acesso em: 17
jun. 2015.
EUA espionam Brasil desde o governo Lula. Correio Braziliense, 5
jul. 2015. Mundo, p. 14.
EUA espionam franceses desde Charles De Gaulle. O Estado de S.
Paulo, 25 jun. 2015. Internacional, p. A 10.
EUA interceptaram até o telefone do avião de Dilma, diz Wikile-
aks. O Estado de S. Paulo (online). Disponível em: <http://politica.

Artigos & Ensaios 51


estadao.com.br/noticias/geral,ate-telefone-do-aviao-de-dilma-foi-in-
terceptado-pelos-eua--dizem-wikileaks,1719184>; acesso em: 4 jul.
2015; publicação em: 4 jul. 2014.
EUA recrutaram ex-nazistas como espiões contra União Soviética
na Guerra Fria.O Globo (online). Disponível em: <http://oglobo.
globo.com/sociedade/historia/eua-recrutaram-ex-nazistas-como-es-
pioes-contra-uniao-sovietica-na-guerra-fria-14382298>; acesso em:
25 jun. 2015; publicação em: 28 out. 2014.
EUA, Canadá e Nova Zelândia ameaçam proposta do Brasil na ONU
sobre espionagem.Estado de Minas(online)Disponível em:<http://
www.em.com.br/app/noticia/economia/2015/03/24/internas_econo-
mia,630630/eua-canada-e-nova-zelandia-ameacam-proposta-do-brasil-
-na-onu.shtml>; acesso em: 15 jun. 2015; publicação em: 24 mar. 2015.
Ex-diretor da Petrobras Jorge Luiz Zelada é preso na Operação Lava
Jato. G1. Disponível em: <http://g1.globo.com/jornal-da-globo/noti-
cia/2015/07/ex-diretor-da-petrobras-jorge-luiz-zelada-e-preso-na-opera-
cao-lava-jato.html>; acesso em: 7jul. 2015; publicação em: 3 jul. 2015.
Ex-espião russo envenenado deixa “rastro” radioativo em Lon-
dres. Folha Online. Disponível em: <http://www1.folha.uol.com.br/
folha/mundo/ult94u102255.shtml>; acesso em: 24 jun. 2015; publi-
cação em: 28 nov. 2006.
França afirma que espionar líderes é atitude “inaceitável”. Folha
de S. Paulo, 25 jun. 2015. Mundo, p. A12.
Inteligência alemã espionou John Kerry e Hilary Clinton, diz re-
vista. Band.com.br. Disponível:<http://bandnewstv.band.uol.com.
br/noticias/conteudo.asp?ID=724622>; acesso em: 10 jun. 2015; pu-
blicação em: 16 ago. 2014.
Irã sofre um ataque cibernético massivo. Veja.com.Disponível em:
<http://veja.abril.com.br/noticia/mundo/ira-sofre-um-ataque-ciberne-
tico-massivo/>; acesso em: 25 jun. 2015; publicação em: 24 set. 2010.
Japão sofreu grampo americano. Correio Braziliense, 1 ago. 2015.
Mundo, p. 15.
Julius e Ethel Rosenberg. Wikipédia. Disponível em: <https://pt.wikipedia.
org/wiki/Julius_e_Ethel_Rosenberg>; acesso em: 17 jun. 2015.
Laws of Attrition.Human Rights Watch.Disponível em: <http://
www.hrw.org/ru/node/115058/section/7>; acesso em: 6 out. 2014.

52 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


Le Monde sustenta acusações sobre espionagem dos EUA à França.
G1.Disponível em: <http://g1.globo.com/mundo/noticia/2013/10/
le-monde-sustenta-acusacoes-sobre-espionagem-dos-eua-franca.
html>; acesso em: 25 jun. 2015; publicação em: 23 out. 2013.
MENCK, José Theodoro Mascarenhas. A Questão do Rio Pirara
(1829-1904). Brasília, Fundação Alexandre de Gusmão, 2009.
MIROFF, Nick. O interesse de Maduro em parte da Guiana. O
Estado de S. Paulo, 16 jul. 2015. Internacional/Visão Global, p. A16.
NSA espionou Hollande, Sarkozy e Chirac, diz relatório. O Esta-
do de S. Paulo, 24 jun. 2015. Internacional, p. A 9.
NSA espionou presidentes. Correio Braziliense, 24 jun. 2015. Mun-
do, p. 15.
O Espião de Moscou. Revista Veja, 12 jul. 1995, ed. nº 1.400, p.
62-67.
O pirata amazônico. Revista Veja, 31 ago. 2011, ed. nº 2.232, p.
156-157.
O roubo do chá da China pelos ingleses. História Viva. Disponível
em: <http://www2.uol.com.br/historiaviva/reportagens/o_roubo_
do_cha_da_china_pelos_ingleses.html>; acesso em: 25 jun. 2015;
publicação em: 1 out. 2012.
ONU aprova resolução proposta por Brasil e Alemanha contra
espionagem.Folha Online.Disponível em: <http://www1.folha.uol.
com.br/mundo/2014/11/1553381-onu-aprova-resolucao-proposta-
-por-brasil-e-alemanha-contra-espionagem.shtml>; acesso em: 15
jun. 2015; publicação em: 26 nov. 2014.
OperationPaperclip. Wikipédia. Disponível em: <https://
en.wikipedia.org/wiki/Operation_Paperclip>; acesso em: 28 jun. 2015.
Outros casos recentes de espionagem a líderes mundiais. O Estado de
S. Paulo (online). Disponível em: <http://internacional.estadao.com.br/
blogs/radar-global/outros-casos-recentes-de-espionagem-a-lideres-mun-
diais/>; acesso em: 25 jun. 2015; publicação em: 24 jun. 2014.
Pakistan Air Force Viper Pilot.PAF Falcons.Disponível em: <http://www.
paffalcons.com/specials/paf-viper-pilot.php>; acesso em: 26 jun. 2015.
Paquistão ordena que ONG SavetheChildren abandone o país.
G1. Disponível em: <http://g1.globo.com/mundo/noticia/2015/06/

Artigos & Ensaios 53


paquistao-ordena-que-ong-save-the-children-abandone-o-pais.
html>; acesso em: 18 jun. 2015; publicação em: 12 jun. 2015.
Paquistão suspende fechamento de ONG SavetheChildren, diz carta.
G1. Disponível em: <http://g1.globo.com/mundo/noticia/2015/06/
paquistao-suspende-fechamento-de-ong-save-children-diz-carta.
html>; acesso em: 18 jun. 2015; publicação em: 14 jun. 2015.
Pesquisadores russos expõem programas espiões dos
EUA. G1.Disponível em: <http://g1.globo.com/mundo/noti-
cia/2015/02/pesquisadores-russos-expoem-programas-espioes-dos-
-eua-20150217152507142985.html>; acesso em: 27 jun. 2015; publi-
cação em: 17 fev. 2015.
Por que o The Guardian capitulou ao terror do Estado. Brasil
247. Disponível em: <http://www.brasil247.com/pt/247/midiate-
ch/113448/Por-que-o-The-Guardian-capitulou-ao-terror-do-Estado.
htm>; acesso em: 26 jun. 2015.
PRISM (programa de vigilância). Wikipédia. Disponível em: <https://
pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)>;
acesso em: 17 jun. 2015.
Procurado pelos EUA. O Globo, 11 de junho de 2013. Mundo, p. 31.
Projeto de meio bilhão de reais para lançamento comercial de satéli-
tes está em xeque. O Globo (online). Disponível em: <http://oglobo.
globo.com/brasil/projeto-de-meio-bilhao-de-reais-para-lancamento-
-comercial-de-satelites-esta-em-xeque-7210946>; acesso em: 30 jun.
2015; publicação em: 6 jan. 2013.
Revelações da vigilância global (1970–2013). Wikipédia. Disponível
em: <https://pt.wikipedia.org/wiki/Revela%C3%A7%C3%B5es_
da_vigil%C3%A2ncia_global_(1970%E2%80%932013)>; acesso
em: 17 jun. 2015.
Revelações da vigilância global (2013–presente). Wikipédia. Disponí-
vel em: <https://pt.wikipedia.org/wiki/Revela%C3%A7%C3%B5es_
da_vigil%C3%A2ncia_global_(2013%E2%80%93presente)>; aces-
so em: 17 jun. 2015.
Revista alemã diz ter sido vigiada pelos EUA. Folha de S. Paulo, 04
jul. 2015. Mundo, p. A13.
Richard Sorge. Wikipédia. Disponível em: <https://pt.wikipedia.
org/wiki/Richard_Sorge>; acesso em: 17 jun. 2015.

54 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013


ROCHA, Fernando Carlos Wanderley. Óbices ao Programa Nacio-
nal de Atividades Espaciais (PNAE) – Contagem Regressiva para a
Decolagem ou para o Réquiem do PNAE? – jul. 2012. Disponível
em: <http://xa.yimg.com/kq/groups/17608621/849547810/name/
UNKNOWN_PARAMETER_VALUE>; acesso em: 30 jun. 2015.
Rússia barra ONGs que “ameacem” a Constituição. Folha de S.
Paulo, 20 mai. 2015. Mundo, p. A12.
Satellite Transport Knowledge. FreeSnowden. Disponível em: <ht-
tps://freesnowden.is/2014/09/15/satellite-transport-knowledge/>;
acesso em: 28 jun. 2015.
SOARES, Álvaro Teixeira. História da Formação das Fronteiras do
Brasil. Rio de Janeiro, Biblioteca do Exército, 1973.
Suspeita de sabotagem ronda programa nuclear do Irã. BBC
News.Disponível em: <http://www.bbc.com/portuguese/noti-
cias/2012/01/120111_iran_analise_rc.shtml; acesso em: 28 jun.
2015; publicação em: 11 jan. 2012.
The Art Of War. Wikipédia.Disponível em: <https://en.wikipedia.
org/wiki/The_Art_of_War>; acesso em: 17 jun. 2015.
Toda Mídia (coluna). Folha de S. Paulo, 3 fev. 2011. Poder, p. A10.
Tratado de Segurança UK-USA. Wikipédia. Disponível em:<https://
pt.wikipedia.org/wiki/Tratado_de_Seguran%C3%A7a_UK-USA>;
acesso em: 17 jun. 2015.
Tupolev Tu-144. Wikipédia. Disponível em:<https://en.wikipedia.
org/wiki/Tupolev_Tu-144>; acesso em: 17 jun. 2015.
Unidade 61398: os espiões que desviaram centenas de terabytes dos
EUA. Exame Informática. Disponível em:<http://exameinformatica.
sapo.pt/noticias/mercados/2013-02-19-unidade-61398-os-espioes-
-que-desviaram-centenas-de-terabytes-dos-eua>; acesso em: 28 jun.
2015; publicação em: 19 fev. 2013.
Vidkun Quisling. Wikipédia. Disponível em: <https://pt.wikipedia.
org/wiki/Vidkun_Quisling>; acesso em: 17 jun. 2015.
Vigilância de computadores e redes. Wikipédia. Disponí-
vel em: <https://pt.wikipedia.org/wiki/Vigil%C3%A2ncia_de_
computadores_e_redes>; acesso em: 17 jun. 2015.

Artigos & Ensaios 55


William Lewis Herdndon. Wikipédia. Disponível em: <https://
en.wikipedia.org/wiki/William_Lewis_Herndon>; acesso em: 17 jun.
2015.
Wikileaks: NSA espionou Dilma, Palocci e avião; veja lista.Terra.
Disponível em: <http://noticias.terra.com.br/brasil/politica/wikile-
aks-revela-lista-de-29-espionados-no-brasil-pela-nsa,4315c76a15b4
5b976fccd1651bfebc46qmigRCRD.html>; acesso em: 4 jul. 2015;
publicação em: 4 jul. 2015.
Xerox Helped Win The Cold War. EditInternational. Disponível em:
<http://www.editinternational.com/print.php?id=47ddf19823b89>;
acesso em: 26 jun. 2015.

56 Cadernos ASLEGIS | 49 • Maio/Agosto • 2013

Você também pode gostar