Search
Close this search box.

MORETZSOHN – Compartimentar para preservar o sigilo

                      

  Eugênio Moretzsohn
Contrainteligência & Complaince

 
1. A Contrainteligência é a disciplina transversal e complementar à Inteligência que procura garantir, dentre muitas outras coisas importantes, a segurança das operações e das informações críticas nelas geradas.

Mal definida pela Lei 9.883, de 7 Dez 99 (Entende-se como contra-inteligência a atividade que objetiva neutralizar a inteligência adversa), pouco melhorada pelo Decreto 8.793, de 29 Jun 2016 (Atividade que objetiva prevenir, detectar, obstruir e neutralizar a Inteligência adversa e as ações que constituam ameaça à salvaguarda de dados, conhecimentos, pessoas, áreas e instalações de interesse da sociedade e do Estado); foi salva pela ABIN que expandiu suas áreas de atuação além da mera burocracia estatal ("…contribuir para a salvaguarda do patrimônio nacional sob a responsabilidade de instituições das mais diversas áreas, consideradas de interesse estratégico para a segurança e para o desenvolvimento nacional").

2. Sejam as operações de estado (diplomáticas, militares, policiais, de inteligência e assemelhadas) ou de empresas, indústrias e outros segmentos corporativos, uma das maneiras de a Contrainteligência alcançar o objetivo do primeiro parágrafo é valendo-se da Compartimentação, sobre a qual rascunhei estas poucas palavras, motivado pelo recente vazamento de informação ocorrido com tropas em operações na cidade do Rio de Janeiro.

3. A Compartimentação tem sido ilustrada por palestrantes do tema por meio do exemplo da fórmula da Coca-Cola, apresentada como um dos segredos mais seguros do mundo, invariavelmente ilustrada pela foto da enorme porta blindada de um banco, como se a fórmula estivesse lá, guardada a sete chaves. De acordo com o exemplo, a fórmula só se manteve inviolada porque nenhum dos químicos daquela renomada empresa teria o domínio integral dela, mas, somente de partes separadas, o que seria a Compartimentação em estado bruto. O fato é que, com a tecnologia de hoje e a metodologia de engenharia reversa, é pouco provável que a concorrência já não tivesse quebrado tal segredo, somente protegido, de fato, pela robustez das leis de patentes norte-americanas, ancoradas em instituições sólidas e justiça ágil.

4. Sou entusiasta da Compartimentação, por entendê-la além do simples fatiamento do segredo, visão reducionista que é detestada por desenvolvedores, mutilados em seus horizontes por desconhecerem o contexto, os passos seguintes e os pontos de conexão. Censurar é verbo proscrito no Brasil pós-redemocratização, mas, terei de utilizá-lo aqui: a Compartimentação é uma censura, no sentido da negação de acesso a conteúdos ou áreas, e a única maneira de torná-la palatável é por educação de segurança e comunicação interna (para torná-la mais eficiente, quando a necessidade de sigilo o justificar, ela poderá fazer-se acompanhar da técnica de disseminação de informações falsas, como veremos a seguir).

5. A fim de poupar esforços e evitar desgastes desnecessários, sugere-se, em primeiro lugar, medir o que precisa ser protegido pela Compartimentação pesando custo x benefício. Não adianta negar: ao compartimentar, criam-se cisões, alimentam-se desconfianças e mina-se o moral, sendo necessária efetiva comunicação interna para a redução de danos.

6. No ambiente estatal e no mundo corporativo, as organizações que já tenham seus processos mapeados, e suas informações neles geradas já classificadas quanto à sensibilidade – devidamente etiquetadas quanto ao grau de sigilo -, terão muita facilidade em compartimentar projetos, pois, o mais trabalhoso (absorver a cultura) estará pronto. Organizações com Compliance estruturado também estarão adiantadas nesse processo, por terem domado seus demônios internos ao assinarem o termo de compromisso de serem éticas.   

7. Nas Forças Armadas, o ambiente é fértil para a Compartimentação, pois, a cultura da segurança possui bom grau de maturidade; entretanto, alguns fatores puxam forças em direção contrária:

–  a confiança nos pares e subordinados: embora bem-vinda e forte aliada do elevado pertencimento entre os militares, o sadio sentimento de cumplicidade poderá reagir à Compartimentação com desconfiança (amigos, amigos; negócios à parte);

–  a integração dos ambientes de trabalho: excelente prática adotada a partir do PEG (Programa de Excelência Gerencial) do início dos anos 2000, oficiais e graduados costumam dividir estações de trabalho ombro a ombro, o que é ótimo para o bom ambiente laboral e, novamente, para o pertencimento; porém, a Compartimentação poderá exigir a reengenharia ainda que temporária desse layout, o que poderá impactar o moral coletivo;

– a exiguidade de espaços: por incrível que possa parecer, há Unidades onde o tenente e seus sargentos trabalham quase um sobre o outro, tão apertadas são as instalações. Nesses locais, convenhamos, é difícil adotar qualquer disciplina de segregação de informações;

– a cultura da transparência: faz parte do DNA castrense a máxima mantenha seus subordinados informados; uma das consequências disso é a divulgação de informações gerais nas formaturas internas, as quais ainda ocorrem 3 vezes ao dia na maioria dos quartéis e são excelente prática de comunicação admirada até pelo mundo corporativo; a questão a ser trabalhada é que, justamente por ser um hábito arraigado, poderá se tornar uma porta de saída para o sigilo;

– a cultura da hierarquia: é um dos pilares das instituições militares e será o principal óbice a ser superado. Os mais antigos entendem-se no direito de terem acesso a tudo o que diz respeito à vida profissional de seus subordinados, inclusive às informações que cheguem a estes. Imaginar que um sargento fará parte de uma missão e seu oficial imediato não foi sequer minimamente informado sobre ela é muito complicado, e só poderá ser contornado com efetiva comunicação da necessidade de segurança.


8. A Compartimentação precisa ser elaborada tecnicamente, pois, fatiar projetos não é, simplesmente, distribuir suas páginas alternadas entre os participantes deles sem critério algum. São necessárias visão crítica, experiência em cases anteriores, percepção aguçada e paixão por controles. Minha sugestão é atribuir à Contrainteligência a missão de planejar a Compartimentação, equipando-a dos recursos humanos que conheçam detalhes técnicos do projeto. Assim, a Contra entrará com a metodologia, enquanto os desenvolvedores com o conhecimento específico do projeto. 

Em seu planejamento, a Contra deverá incluir especialistas em análise do discurso para ler nas entrelinhas, e assessores jurídicos para redigirem contratos de compromisso de sigilo robustos. Deverão, ainda, elaborar consistente Plano de Contingências para o caso de vazamentos. Na Seção de Contrainteligência, deve-se também adotar a Compartimentação, principalmente quando houver a possibilidade de desligamentos por movimentação (transferências) de algum de seus integrantes, por medida de segurança interna e por exemplaridade.

9. No caso que inspirou estas linhas, o do vazamento de informações no Rio de Janeiro, restou clara a falha na Compartimentação, pois, um soldado quase recruta sabia a região-alvo e passou adiante o dado. Ora, qual a razão de esse militar ter tido acesso à informação vital (onde), dentro da metodologia do "O quê? Quando? Onde? Por onde? Para quê?"

O nível hierárquico mais baixo a ter o domínio dos fatos, valendo-me desta expressão do Direito, deve ser o de comandante da pequena fração, e medidas de contenção devem ser adotadas a partir do aquartelamento nas vésperas, como o recolhimento dos aparelhos celulares. E uma pílula de falsa informação pode ser plantada para, caso venha a ocorrer vazamento, afaste o raciocínio conspiratório da região-alvo, técnica explicada claramente no clássico "O homem que nunca existiu", quando, na Segunda Guerra, a atenção dos alemães foi direcionada para um alvo distante, favorecendo o desembarque nas costas da Sicília, durante a invasão da Itália pelos Aliados (não foi no Dia D, como, erroneamente, alguns palestrantes se referem a essa operação histórica da Marinha Real Britânica e do excelente Serviço Secreto de Sua Majestade). 

10. Evidentemente, a insatisfação com o modelo poderá impactar na motivação e dar margem a falatório, mas, para isso existem na caserna a ação de comando (contribuir e responsabilizar-se com o fiel cumprimento das ordens recebidas e emitidas ao longo de toda a cadeia de execução) e a disciplina intelectual (aceitar decisões que contrariam sua vontade e interesses próprios), ambas definições adaptadas por este autor.

Ação importante é evangelizar todos os níveis hierárquicos a respeito do princípio norteador da Compartimentação: a necessidade de conhecer (need to know). Sonolentamente definida como cargo, função, emprego ou atividade, indispensável para que uma pessoa possuidora de credencial de segurança tenha acesso a dados e/ou conhecimentos sigilosos. Dessa maneira, a necessidade de conhecer constitui fator restritivo do acesso, independentemente do grau hierárquico e/ou do nível da função exercida.

Acordou? Pois é. Para compreender a definição estatal, é preciso saber antes o que é "credencial de segurança": é o certificado, em diferentes graus de sigilo, concedido por autoridade competente, que habilita uma pessoa a ter acesso, até determinado nível, a assuntos protegidos; é a materialização da autorização oficial para o acesso.

Deixando claro, a Necessidade de Conhecer deve ser seguida por todos, bastando ter disciplina consciente para não ultrapassar os limites daquilo que seja imprescindível realmente saber, ainda que tenha credencial para isso, simplesmente porque não é prudente. Nada de dar "carteirada" ou "chave de estrela" para saber além do necessário. Pronto.

11. Outro tipo de Compartimentação em operações urbanas é a retirada de cena dos militares que sejam moradores da região-alvo. Pode parecer contrassenso abrir mão de um conhecedor do terreno, vantagem inegável do hab loc (habitante local), mas, neste caso, o que se procura atingir é um nível mínimo de segurança para o efetivo. Basta imaginar o fim que aguardará um militar cujo rosto seja reconhecido pelos traficantes numa operação nos morros, risco extensivo aos familiares dele.

12. Durante o planejamento da operação, as instalações dos gabinetes precisarão ser vistoriadas pela Contra, a manutenção dessa esterilização garantida e os integrantes do Estado-Maior e seus auxiliares submetidos a sensibilização, prevista no Plano de Educação de Segurança. Esta fase é delicada, pois, há pessoas que não percebem suas fragilidades e reagem a tais medidas por julgá-las desnecessárias. O Plano de Educação de Segurança, obviamente, divulgará as Normas de Segurança preconizadas para operações daquele formato, obedientes à Política de Segurança elaborada no nível estratégico. Incluirá, inclusive, a difícil restrição de vazamento das informações em âmbito familiar, disciplina que precisará da compreensão de todos, pois, cônjuges não participam das operações e são, sim, fontes de vazamento, como veremos abaixo: 
 

No final dos anos 90, a célula de inteligência que este autor chefiava possuía excelentes rádios HT Yaesu FT411, pródigos em capturar o sinal de celulares da tecnologia analógica (AMPS) da época. Não havia como evitar: enquanto operávamos, as antenas dos rádios encontravam ligações entre os já bastante disseminados Motorola PT-550 (tijolão). Certa feita, abrimos uma operação para monitorar locadora de vídeos suspeita de também comercializar drogas, o que pode parecer conflito de jurisdição com a Polícia Civil se não fosse pelo detalhe de a locadora estar localizada em área militar. Enquanto os agentes disfarçavam-se entre clientes a fim de tentarem pinçar algum indício da atividade ilícita, mantínhamos os HT ligados em viaturas civis nas proximidades para coordenação das medidas de segurança, quando escutei a familiar de um militar tratando por celular de assunto relacionado à aplicação de medida disciplinar em âmbito interno e que só deveria ter transitado no círculo adequado, tendo sido, portanto, indevidamente compartilhado pelo titular na privacidade do lar;

– Outro exemplo da necessidade de educação de segurança de familiares sobre temas militares deu-se nas imediações de um QG de Região Militar, envolvendo as vagas de edital de processo seletivo para oficiais temporários da área de saúde, documento ainda no rascunho, mas, já de conhecimento de uma formanda em odontologia que tinha amizade com o filho de um militar que trabalhava na seção responsável pela elaboração do edital; o assunto foi indevidamente ventilado pelo jovem na academia de ginástica frequentada por ambos e terminou nestes ouvidos.

Estes exemplos, reais e ocorridos com o autor, mostram claramente fragilidades na educação de segurança dos militares em relação a cônjuges e familiares. Ambos as vulnerabilidades acima foram informadas aos canais competentes.

Portanto, é desafio permanente manter o estado de atenção para as invariáveis perguntas de esposas, especialmente nas fases que antecedem manobras e operações, e, ao se levar trabalho para casa, prevenir-se contra acessos acidental e intencional por terceiros, protegendo o conteúdo por meio de senhas fortes, criptografia ou, simplesmente, trancando a papelada e o computador no escritório de casa.

13. Iniciadas as operações, momento que necessita de olhar acurado da Contra é a inescapável entrevista coletiva, ao longo da qual informações sobre a manobra em curso são apresentadas. É necessário fazer um ensaio realístico (media training) com personagens representando repórteres insistentes, a fim de domesticar duas vontades do porta-voz: a de ser transparente e a de ser o protagonista, pois, estas condições o fragilizam e são portas para elicitadores habilidosos. A Compartimentação para jornalistas necessita ser refinada, mas, efetiva, e a preleção do apresentador deverá ser precedida por depoimento de autoridade constituída que explicará a todos as restrições impostas pela necessidade de sigilo, ainda que numa democracia a regra seja a transparência.

Engana-se quem imagina que o tráfico, pródigo em iletrados, não tem a capacidade de aprender a interpretar nuances das operações militares. O tráfico lê jornais e acessa sites, imprime conteúdos julgados esclarecedores e consulta especialistas. Não custa lembrar que, infelizmente, alguns ex-militares e ex-policiais são consultores de organizações criminosas – ou alguém ainda duvida que, por detrás das explosões de carros-fortes e ataques a empresas de vigilância em estilo Commando não existem “ex-caveiras”? Portanto, os cuidados com preleções em entrevistas coletivas e com o material impresso distribuído deverá levar em consideração a certeza que o tráfico encomendará cuidadosa análise de cada slide e das falas de autoridades transmitidas na TV e reproduzidas em jornais. 

14. A penúltima forma de compartimentar é por redução, negação ou omissão de conteúdo, a ser implementada em apresentações e palestras – especialmente em eventos corporativos, nos quais pessoa persuasiva na plateia poderá valer-se da conhecida e eficiente técnica de "ataque aos pontos fortes" para inflar o ego do apresentador, enaltecer suas qualidades, supervalorizar o conteúdo, deixando-o confortável "por estar entre amigos" e, assim, pedir a clarificação de detalhes. Sutil, o elicitador procurará criar atmosfera de cumplicidade que evaporará tão logo obtenha o que precisa, e que até pode não ser revelado ali, na frente de todos, pois, a cereja do bolo deverá ser deliciada de forma intimista: o elicitador tentará cercar o palestrante após, a sós e em ambiente controlado por ele, se possível após o segundo bourbon no bar do hotel onde se realiza o evento. Espiões não bebem Martini, mas, sim, whiskey do Tennessee com teor alcoólico acima de 40, bebida para iniciados que causa excelente impressão no alvo, mas, devastador efeito nas defesas dele, fragilizando sua percepção acerca da censura social.

É fundamental, portanto, que a Contra tenha acesso prévio ao conteúdo da palestra, seja em templates, escrito ou em vídeo, para exercer a censura técnica, colorindo de maneira diferente o que necessita ser desagravado, suprimido e até "desinformado", e exercer efetiva educação do apresentador.  

15. A última maneira de compartimentar será pela técnica de ações diversionárias: a elaboração refinada de caminhos ou linhas de ação, todos coerentes, contextualizados e factíveis para iludirmos os demais competidores sobre nossa verdadeira intenção. Recurso utilizado por escritores de novelas que planejam 3 finais diferentes para a trama, e que tem se mostrado eficiente desde que o autor Sílvio de Abreu escreveu falsos finais no sucesso "A Próxima Vítima" (1995), trama policialesco.

Assim, projetos que necessitem de medidas de segurança extraordinárias podem ser compartimentados por meio do desenvolvimento de placebos, exclusivamente para que, no caso de vazamentos, o resultado seja inócuo e permita a assinalação das goteiras. Explico: lembram-se da purpurina colorida que os técnicos da companhia de águas e esgoto lançavam no vaso sanitário para comprovar, na rede pluvial, eventual ligação clandestina? Da mesma forma, a Contra poderá planejar a Compartimentação com uma pincelada da técnica de falsa informação para que detalhes, quando e se vazados, permitam a confirmação da origem. Obviamente, são necessárias experiência e competência para disseminar informação falsa e correr para conferir os resultados, alertados por informantes previamente informados a respeito do que escutar.   

Finalizando, meus caros, agradecendo por sua leitura, espero haver compartilhado algumas sugestões úteis sobre como incrementar a segurança de projetos sensíveis, valendo-se da veterana, mas, sempre renovada técnica da Compartimentação. Este modesto artigo não tem a intenção de criticar ações em curso e decisões dos elevados escalões, mas, apenas o de fomentar a discussão sobre a melhoria contínua de nossas práticas de segurança.

Obrigado e fiquem com Deus.

              

Compartilhar:

Leia também
Últimas Notícias

Inscreva-se na nossa newsletter