pragas e doenças, a fim de dizimá-los ou criar embargos a sua exportação. O Brasil está exposto a quatro doenças na área vege- tal: monília do cacaueiro, besouro asiático, ácaro do arroz e cochonilha rosada. Na área animal, são riscos para o País: a febre aftosa, a “vaca louca”, e a “gripe aviária”.
• Armas Químicas
Assim como as armas biológicas e radioativas, as armas quí- micas são imperceptíveis aos sentidos humanos e matam indiscriminadamente. Produtos químicos estão presentes na mo- derna sociedade industrial e são, portanto, mais acessíveis a ter- roristas do que materiais biológicos ou físseis. Devido às barreiras técnicas e aos riscos envolvidos na síntese de agentes de grau militar, a obtenção de produtos utilizados nas indústrias químicas é a forma usual. Apesar de serem centenas de vezes menos letais do que os primeiros, esses produtos podem ser potencializados e causar vítimas em massa, se forem liberados em um lugar fecha- do, como uma estação de metrô ou uma arena de esportes indoor .
A maior parte dos agentes químicos se enquadra em cinco amplas categorias, a saber: blister13, como o gás mostarda; nervo- sos, como o gás sarin e VX; asfixiante, como gás clorídrico e fosgênio; sangüíneos, como cianeto e ácido cianídrico; e incapacitantes. Os agentes químicos variam, ainda, em persistên- cia e volatilidade. Osnão-persistentes se dissipam empoucas horas e são ameaçadores, sobretudo, se inalados. Os persistentes con- tinuam perigosos por até um mês se depositados sobre o solo, vegetação ou objetos e são uma ameaça à contaminação cutânea (TUCKER, 2002).
Devido ao extremo perigo associado ao manuseio e à disse- minação de agentes que atingem o sistema nervoso, terroristas buscam desenvolver armas binárias14, que são mais seguras de
13 Os agentes tipo blister provocam bolhas e destruição do tecido epitelial, tais como as queimaduras, e podem provocar danos fatais ao sistema respiratório.
14 Em um sistema binário, dois ingredientes, pouco tóxicos enquanto estiverem isolados, são armazenados de forma separada e misturados momentos antes do uso, gerando um agente letal, como o gás sarin.
50 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
produzir, armazenar e transportar. Muito do que se sabe sobre o tema se deve às ações da seita japonesa Aum Shinrikyo (Aleph ), que realizou ataques com gás sarin em Matsumoto, em 1994, e no metrô de Tóquio, em 1995. Seu líder, Shoko Asahara, planejava deflagrar uma guerra entre os EUA e o Japão. Em 2007, o sinal de alerta foi ligado: seis bombas de gás cloro foram detonadas no Iraque, até março, matando dezenas de pessoas e contaminando centenas.
Uma nova geração de armas químicas está em desenvolvi- mento. O único agente de que se tem conhecimento é o perfluoroisobuteno (PFIB), que é uma substância extremamente tóxica, inodora e invisível, obtida quando o polímero teflon é sub- metido a calor extremo, sob condições especiais. Máscaras com carvão ativado e outros equipamentos de proteção não são efeti- vos contra o PFIB (CORDESMAN, 2002).
Antiterrorismo e Contraterrorismo
O combate ao terrorismo envolve mais atividades do que aquelas que, em primeira análise, ostentariam esse rótulo. Inclui uma política externa articulada com governos estrangeiros, agru- pamento de Inteligências e trabalho investigativo. Envolve, ainda, medidas financeiras para interromper o financiamento aos terro- ristas e, algumas vezes, o uso de força armada (PILLAR, 2001). Independente das formas de combate adotadas, a integração e a coordenação entre estas são fundamentais.
Kofi Annan, ex-secretário-geral das Nações Unidas, propôs uma estratégia global de combate, a qual chama de “cinco D”, a saber: Desencorajar os grupos descontentes a adotarem o terro- rismo como tática; Denegar aos terroristas os meios que necessi- tam para perpetrar atentados; Dissuadir os Estados de apoiarem os grupos terroristas; Desenvolver a capacidade dos Estados no domínio da prevenção do terrorismo; Defender os direitos huma- nos e o primado do Direito (ANNAN, 2006).
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 51
Considera-se que o Brasil tem-se empenhado na questão, embora seja necessário implementar políticas efetivas de preven- ção e combate. O País participa do Comitê Interamericano Contra o Terrorismo, aderiu a 12 dos 13 acordos internacionais patrocina- dos pela ONU e cumpriu as 28 recomendações do Grupo de Ação Financeira Internacional Contra a Lavagem de Dinheiro (Gafi).
O Country Reports on Terrorism 2005 – April 2006 do Depar- tamento de Estado Norte-Americano apontou a fronteira Brasil– Colômbia, onde atuam as Farc, e a tríplice fronteira Brasil–Paraguai– Argentina, onde há suspeitos de oferecer suporte financeiro a gru- pos como Hizballah e Hamas, como regiões de regulação e controle deficientes quanto à atuação de células terroristas. Ogoverno brasi- leiro reconhece a existência de comunidades muçulmanas na tríplice fronteira, mas nega que haja presença operacional de grupos extre- mistas islâmicos na região (ESTADOS UNIDOS, 2006).
A reunião e a análise dos dados de Inteligência é a forma menos visível, mas não menos importante de contraposição. A In- teligência é vista, em países como os EUA, como a “primeira linha de defesa” contra o terrorismo. Todavia, as informações mais es- pecíficas são raras e de difícil obtenção. Estas requerem a infiltra- ção em grupos, que suspeitam de estranhos e não descuidam de sua segurança operacional. A maior parte das informações obti- das, portanto, é fragmentada, imprecisa e de credibilidade duvido- sa. Sua análise é, em conseqüência, um desafio similar à busca. Nos ataques de 11 de setembro de 2001, apesar de os serviços de Inteligência estadunidenses possuírem indícios, não havia pesso- as que pensassem de forma “doentia”, como Osama Bin Laden, a fim de prever e evitar aqueles atentados (FRIEDMAN, 2005).
A função da Inteligência não é fornecer quadros abrangentes sobre ações terroristas iminentes, mas um juízo estratégico sobre as maiores ameaças, que regiões estão mais vulneráveis e que tipos de alvos e táticas serão, provavelmente, utilizados. Estas in- formações são utilizadas no assessoramento a decisões, sendo essenciais ao funcionamento dos outros instrumentos de combate (PILLAR, 2001).
52 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
Conclusão
A evolução do terrorismo neste início de século nos mostra que as redes internacionais fundamentadas, principalmente, em ideologias religiosas, estão substituindo os terroristas tradicionais, cuja motivação principal é política. Os fundamentalistas islâmicos têm sido os principais atores na realização de ataques. Como a intolerância é patente nesses grupos, armas de destruição em massa – químicas, biológicas e nucleares – tendem a ser utiliza- das, quando disponíveis, como forma assimétrica de combate ao “Grande Satã” e a seus aliados. Ações suicidas e cibernéticas, da mesma forma, se farão presentes. Para combatê-los, é preciso pensar como eles, o que é tarefa hercúlea para os ocidentais.
Assim sendo, a fim de preservar vidas inocentes, todos os Estados devem evitar ações que aumentem o sentimento de injus- tiça no mundo e que fomentem o ódio entre os povos, pois este é o principal “combustível” do terrorismo. Oódio deve ser combatido preventivamente pelos governos envolvidos, de forma integrada e coordenada, com atuação extensiva da Inteligência, da diploma- cia e de órgãos fiscais, evitando animosidades e difundindo uma cultura de tolerância, pois, uma vez deflagrado o terror, extirpá-lo é trabalho difícil e demorado.
Referências bibliográficas
ANNAN, Kofi. Uma estratégia mundial de combate ao terrorismo. Disponível em: <http://www.un.org/av/radio/portuguese/sgmadrid>. Acesso em: 14 abr. 2006.
BOLSHOV, Leonid; ARUTYUNYAN, Rafael; PAVLOVSKY, Oleg. Radiological terrorism. In: WORKSHOPONTERRORISMINAHIGH-TECH SOCIETYANDMODERN METHODS FOR PREVENTION AND RESPONSE, 2001, Moscow, Russia. High-impact terrorism: proceedings of a Russian-American workshop. Washington, D.C.: National Academy Press, 2002. p.135-148.
CORDESMAN, Anthony H. (Org.). Terrorism, asymmetric warfare, and weapons of mass destruction. Westport, C.T.: Praeger Publishers, 2002.
ESTADOS UNIDOS. Department Of State. Office of the Coordinator for Counterterrorism.
Country reports on terrorism 2005. Washington, D.C., april 2006. Disponível em: <http:/ /www.state.gov/s/ct/rls/crt/c17689.htm>. Acesso em: 20 jun. 2006.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 53
FRIEDMAN, Thomas L. O Mundo é plano: uma breve história do século XXI. Rio de Janeiro: Objetiva, 2005.
HOWITT,Arnold M.; PANGI, Robyn L. Countering terrorism: dimensions of preparedness. Cambridge, Mass.: MIT Press, 2003.
LIMA, Raymundo de. O suicídio-espetáculo na sociedade do espetáculo. Revista Espaço Acadêmico, Maringá, nº 44, jan. 2005. Disponível em: <http:// www.espacoacademico.com.br /044/44lima.htm>. Acesso em: 10 jun. 2006.
MARQUES, Paulo. Considerações sobre a segurança atual das instalações nucleares. Revista Uniandrade, Curitiba, v.2, n.3, jul./dez. 2001. Disponível em: <http:// www.uniandrade.br/publicacoes/revista/cientifica/MontaArtigo.asp?ID=137>. Acesso em: 1 abr. 2006.
NAPOLEONI, Loretta. Modern Jihad: tracing the dollars behind the terror networks. London, Sterling, Va.: Pluto Press, 2004. 336 p.
NETESOV, Sergey V. Molecular epidemiology as a new approach in detecting terrorist use of infectious agents. In: WORKSHOP ON TERRORISM IN AHIGH-TECH SOCIETY ANDMODERNMETHODSFORPREVENTIONANDRESPONSE,2001, Moscow, Russia . High-impact terrorism: proceedings of a Russian-American workshop. Washing- ton, D.C.: National Academy Press, 2002. p.87-101.
PILLAR, Paul R. Os instrumentos do contraterrorismo. Agenda da política externa dos EUA, Washington, D.C., v. 6, n. 3, nov. 2001. Disponível em: <http://usinfo.state.gov./ journals/itps/1101/ijpp/ip110104.htm>. Acesso em: 12 abr. 2006.
PINHEIRO, Álvaro de Souza. O Combate ao terrorismo: o antiterrorismo e o contraterrorismo. Defesa@Net, 22 mar. 2004. Disponível em: <http:// www.defesanet.com.br/noticia/terrorismo.htm>. Acesso em: 21 abr. 2006.
PONTES, Marcos Rosas Degaut. Terrorismo: características, tipologia e presença nas relações internacionais. 1999. Dissertação (Mestrado em Relações Internacionais) – Universidade de Brasília, Brasília: 1999.
RAMOS JR., Antenor da Costa. O terrorismo e a ameaça nuclear. 2003. Monografia (Curso de Altos Estudos de Política e Estratégia–CAEPE) - Escola Superior de Guerra, Rio de Janeiro, 2003.
SAINT-PIERRE, Héctor Luis. Em torno de uma definição de “terrorismo”. Portal Universia, 8jul. 2005. Disponível em: <http://www.universia.com.br/materia/materia.jsp?materia=4890>. Acesso em: 25 abr. 2006.
SOARES, Jorge Armando Nery. O Terror como arma de guerra. O Anfíbio: revista do corpo de fuzileiros navais, Rio de Janeiro, v. 21, n. 20, p. 4-12, 2001. Disponível em: <http://www.mar. mil.br/cgcfn/downloads/oanfibio/2001anf.pdf>
SOFAER,Abraham D.; GOODMAN,Seymour E. The transnational dimension of cyber crime and terrorism. Stanford, CA.: Hoover Institution Press, 2001. 292 p.
TUCKER, Jonathan B. Chemical terrorism: assessing threats and responses. In: WORKSHOP ON TERRORISM IN A HIGH-TECH SOCIETY AND MODERN METHODS FOR PREVENTION AND RESPONSE, 2001, Moscow, Russia. High-impact terrorism:
54 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
proceedings of a Russian-American workshop. Washington, D.C.: National Academy Press, 2002. p. 115-134.
VARGAS,Alexandre. Hacktivismo: ideologia justifica práticas de crimes virtuais? Módulo Security News - E-Security News, n. 221, 01 dez. 2001. Disponível em: < http:// www.modulo.com.br/arquivoboletins/2k1/msnews_no221.htm >. Acesso em: 14 abr. 2006.
VATIS, Michael A. Cyber attacks during the war on terrorism: a predictive analysis, 2001. Disponível em: <http://www.ists.dartmouth.edu/ists/counterterrorism/ cyber_attacks.htm>. Acesso em: 10 set. 2006.
VÍDEO mostra Farc ensinando bandidos brasileiros a seqüestrar. O Estado de São Paulo, São Paulo, 4 jul. 2005. Disponível em: <http://www.defesanet.com.br/mout/ oesp_farc_pcc.htm>. Acesso em: 12 set. 2006.
WITCKER, Ivan. Occidente ante las nuevas tipologías del terrorismo. Estudios Públi- cos, Santiago, Chile, n. 98, otono 2005. Disponível em: < http://www.cepchile.cl/dms/ lang_1/doc_ 3551.html >. Acesso em: 04 jul. 2006.
WOLOSZYN, André Luís. Aspectos gerais e criminais do terrorismo e a situação do Brasil. Defesa@Net, ago. 2006. Disponível em: < http://www.defesanet.com.br/docs/ aspectos_socio-criminais_do_terrorismo.pdf>. Acesso em: 14 set. 2006.
ZANINI, Fábio. PT discute tipificar crime de terrorismo em reação ao PCC. O Globo, Rio de Janeiro, 29 ago. 2006. Disponível em: <http://www.defesanet.com.br/terror/ terrorismo_pt.htm>. Acesso em: 15 set. 2006.

* * *
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 55
Você sabia?
ABandeira da Agência Brasileira de Inteligência simboliza o papel de destaque exercido pela Abin - órgão responsável pelo planejamento, execução, coordenação, supervisão e controle das atividades de Inteligência do País.
Uma faixa branca divide horizontalmente a bandeira, cuja cor predominante é o azul-real. Ao centro destaca-se a logomarca da instituição, envolta emumcírculo branco, cen- tralizado horizontal e verticalmente.

56 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
POR UMA OUTRA VISÃO DO TERRORISMO
3º Of. Int. Thiago Lourenço Carvalho Abin
Em 1948, George Orwell preconizou como em “1984” o Esta- do utilizaria o medo para manter a população sob estrito controle. Longe de vivermos em Estado totalitário como aquele, observa-se hoje algo parecido no cenário internacional: o espectro do terroris- mo a rondar a segurança das nações. A constante ameaça do ter- rorismo “justifica” ações estatais como a supressão de liberdades individuais, intervenções militares preventivas em países sobera- nos, maiores investimentos em segurança e, sobretudo, o recru- descimento da dominação exercida pelas potências hegemônicas. Oterrorismo não é, contudo, um fenômeno fora de controle, a sim- ples execução de atos impensados, mas um método por meio do qual determinados grupos procuram atingir objetivos específicos. Análises mais aprofundadas das organizações extremistas islâmicas existentes expõem a fragilidade do discurso que rotula terroristas de loucos movidos pelo ódio, interessados em atingir qualquer país ocidental, indiscriminadamente.
Antes de adentrar o assunto, convém saber o que é terroris- mo. Por ser bastante controverso, ainda não há consenso interna- cional sobre o tema. O Congresso Nacional, por meio do Projeto de Lei nº 6.764, de 9 de maio de 2002, ainda estuda uma definição de terrorismo para o Brasil. Entre as definições constantes do pro- jeto, a primeira serve de exemplo de como o terrorismo pode vir a ser classificado no País:
[...] todo ato com motivação política ou religiosa, que emprega força ou violência física ou psicológica, para infundir terror, intimidando ou coagindo as instituições nacionais, a população ou um segmento da sociedade.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 57
Esta definição genérica traz em si os questionamentos fun- damentais acerca do terrorismo: que interesses os grupos extre- mistas têm em infundir terror, causar medo e, desta forma, coagir a população ou instituições nacionais? Coagir para quê? Que ob- jetivos se pretende atingir ao praticar atos violentos? As respostas podem ser obtidas por meio da análise do contexto regional em que os grupos se inserem e por meio do discurso aberto dos gru- pos que assumem a autoria de atentados.
O brado dos líderes extremistas, bem como as declarações de guerra, devem, porém, ser analisados com ceticismo. Tome-se como exemplo o Império Britânico do século XIX, que, ao invadir terras alheias e instalar entrepostos comerciais na África e na Ásia, justificava-se sob a égide de levar a “civilização” aos povos subde- senvolvidos. No entanto, o real objetivo era, além das conquistas territoriais, consolidar a dominação econômica por meio do esta- belecimento de um mercado consumidor para a produção industri- al britânica. Do mesmo modo, a “guerra ao terror”, liderada pelos Estados Unidos daAmérica (EUA), aliada à doutrina de ações pre- ventivas, visa a evitar a ocorrência de novos atentados e, eventu- almente, a implantar a “democracia” e a “liberdade”, como no caso das invasões do Afeganistão (2001) e do Iraque (2003). Especula- se, contudo, a existência de outros motivos para as referidas inter- venções, como a exploração do petróleo da região; a injeção de vultosos recursos no complexo industrial bélico estadunidense, de modo a manter o conflito em andamento e a geopolítica de manu- tenção da hegemonia dos EUA no Oriente Médio.
Da mesma forma, o discurso divulgado de líderes de organi- zações extremistas talvez não seja a representação exata dos re- ais desígnios do grupo. O senso comum, amplamente difundido pela mídia e não raro reproduzido por órgãos governamentais, é o de que, no caso dos chamados extremistas islâmicos, a motivação para atentados advém da religião, do ódio inflamado a todos que não professam o islamismo. A este conflito chamam guerra santa ou, se aplicado o pensamento de Samuel Huntington, o “Choque
58 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
das Civilizações”. Porém, ao se analisar com mais cuidado os gru- pos denominados terroristas e se estudar o contexto regional e internacional no qual estão inseridos, os motivos religiosos dos atentados diluem-se em meio a claras razões históricas, políticas, econômicas e territoriais.
Dois exemplos emblemáticos ilustram outros motivos plausí- veis pelos quais organizações radicais lutam. O grupo extremista Abu Sayyaf, das Filipinas, composto por muçulmanos, reivindica a criação de um Estado islâmico independente na ilha de Mindanao, ao sul do país. Para atingir este objetivo, o grupo pressiona as autoridades cometendo atentados contra a população desde 1995. Mas, se Mindanao já goza de relativa liberdade de aplicar a lei islâmica, por que criar um Estado independente? O fato desco- nhecido da maioria é que Mindanao possui recursos naturais abun- dantes, como ouro, urânio, petróleo e agricultura pujante, de modo que esta ilha responde por 65% de toda a produção das Filipinas. Neste caso, fica evidente que o grupo deseja apoderar-se das ri- quezas da região. Diante da importância econômica da ilha, o governo filipino reluta em ceder ao pleito separatista do grupo.
O segundo exemplo diz respeito aos conflitos na Chechênia/ Rússia. O governo de Moscou tomou parte na guerra ao terror empreendida pelos EUA e afirma estar lutando contra terroristas radicais islâmicos na região. Os rebeldes chechênios, embora muçulmanos, jamais mencionaram a religião islâmica no rol de objetivos almejados pelo grupo.Aliás, o líder rebelde Movsar Brayev, quando do atentado ao teatro em Moscou, em 2002, foi explícito na mídia quanto ao que pretendia com aquele ato: a retirada das tropas federais russas da Chechênia e a independência dessa pe- quena República. Mais uma vez, escapa ao público em geral ou- tros aspectos referentes à importância econômica da Chechênia, cujo território abriga refinarias de petróleo e oleodutos que abaste- cem os países do Leste europeu. Tanto o governo russo como os rebeldes sabem que controlar a Chechênia implica ter poder sobre
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 59
o potencial econômico da região. Portanto, rotular os separatistas de simples extremistas religiosos significa fechar os olhos para as reais questões econômicas inerentes ao conflito.
Diante de tantas razões mais evidentes, por que atribuir à religião muçulmana toda a culpa pela ocorrência de atentados? São vários os motivos que levam “terroristas” a perpetrarem atos extremistas: resistência à ocupação estrangeira; resposta à políti- ca externa de outros países, como os EUA e Israel; separatismo, ou seja, por poder e território; dinheiro, exploração de riquezas naturais, a exemplo da Chechênia e de Mindanao; entre outros. O argumento ora proposto é o de que o “terrorismo” é antes de tudo um método utilizado para alcançar algo maior. O terror não repre- senta um fim em si, não há o “terrorismo puro”. O que há, de fato, são grupos dispostos a utilizar-se deste expediente para conse- guir o que querem. Ofato de boa parte das organizações extremis- tas possuírem em seus quadros pessoas que professam o islamismo não significa que é a religião que os instiga à violência.
De fato, líderes de determinados grupos podem utilizar-se de interpretações deturpadas do Alcorão para levar indivíduos a co- meter atos extremos. Conceitos e princípios podem ser distorcidos, como é o exemplo da palavra Jihad, que muitos traduzem como “guerra santa” mas que também pode ser entendida como o esfor- ço para divulgar o Islã. Também a religião muçulmana pode servir como fator de união, de identificação entre os participantes do gru- po. Todavia, o livro sagrado dos muçulmanos prega o bem, a cari- dade e a devoção a Deus, assim como outras religiões o fazem. Mesmo o profeta Mohamed reconhece Jesus como um dos men- sageiros de Deus. Não há nada de errado com a religião, mas sim com o mal uso que se faz dela.
De qualquer maneira, o terrorismo representa risco para as nações e deve ser evitado. Certos grupos podem atuar além das fronteiras nacionais, como o fez a Al-Qaeda, em 11 de setembro de 2001, ao derrubar as torres do World Trade Center, em Nova Iorque. Órgãos de Inteligência devem, portanto, pesquisar as cau- sas profundas do terrorismo, estudar e conhecer cada organiza-
60 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
ção extremista em sua especificidade, de modo a levar às autori- dades conhecimentos precisos e úteis à tomada de decisão. A sim- ples reprodução do discurso da mídia, por vezes interessada tão somente em “vender” notícia, empobrece o verdadeiro trabalho de Inteligência e não se sustenta frente a ameaças concretas, não oferecendo resposta satisfatória ao desafio do ilícito terrorista.
Assumir posição “islamofóbica” pode nublar a vista do profis- sional de Inteligência e conduzir à interpretação errônea dos fatos. Saliente-se que os líderes das organizações radicais mais conhe- cidas são, em geral, inteligentes, bem-informados e determinados a cumprir planos meticulosamente arquitetados. Os executores de atentados suicidas são, via de regra, homens de muita fé, conven- cidos de que estão fazendo a coisa certa. Além disso, a comunida- de muçulmana brasileira, historicamente pacífica e há décadas integrada à sociedade do País, pode vir a adquirir antipatia pelo governo caso as políticas de combate ao terrorismo se orientem pelo preconceito religioso.
Nos foros internacionais, a posição do Brasil tem sido clara quanto ao repúdio ao terrorismo, sem, no entanto, hostilizar ne- nhum grupo étnico ou religioso. No que tange à Inteligência, a pre- venção ao terrorismo deve procurar antecipar suas ações e o com- bate a este fenômeno e deve pautar-se pela produção de conheci- mentos precisos, sem preconceito ou distorções ideológicas. A guerra ao terror é assimétrica por natureza. Vencê-la por meio de políticas de Estado significa atacar o terrorismo em suas raízes profundas e não nos ramos mais superficiais.
Referências
BRASIL. Congresso. Câmara dos Deputados. Projeto de lei nº 6.764, de 9 de maio de 2002. Acrescenta o Título XII, que trata dos crimes contra o Estado Democrático de Direito, à parte especial do Decreto-lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, e dá outras providências. Disponível em: <http://www2.câmara.gov.Br/ proposicoes/>.

* * *
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 61
Você sabia?
Que a Abin, além da Revista Brasileira de Inteligência, também dispõe de uma publicação periódica voltada para o público infantil, a revista “Agente Jovem da Abin”. Trata- se de uma publicação em que o herói é um menino que, trabalhando para a Abin, ajuda na elucidação de casos de espionagem, terrorismo e outras ações contrárias aos interesses e à segurança do Brasil.

EDIÇÃONº 1

Ano 2 Número 1 Abril de 2006

62 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
TERRORISMO CIBERNÉTICO E CENÁRIOS ESPECULATIVOS
Tecnologista Sênior Eduardo Müssnich Barreto Abin
Aexpressão Terrorismo Cibernético diz respeito ao empre- go, por terroristas, de técnicas de destruição ou incapacitação de redes computacionais de informação. Entre essas redes, destaca- se a internet, em razão do seu crescente fluxo de informações, importância, abrangência e extensão geográfica.
O mundo não conhece, até o presente, exemplos de atenta- dos terroristas cibernéticos, apesar de já colecionar uma infinida- de de eventos ilícitos cometidos por intermédio das redes de com- putadores, na forma de ataques cibernéticos contra bancos, empresas, órgãos governamentais e indivíduos em todo o mundo. Por isso, especialistas em Terrorismo Cibernético costumam apoi- ar-se na concepção de cenários possíveis, mediante avaliações feitas a partir da quantificação das (1) vulnerabilidades conheci- das e existentes nos sistemas informatizados, das (2) ameaças hipotéticas e reais que sobre eles incidem, e, finalmente, do (3) valor estratégico, político ou econômico das informações opera- das nesses sistemas.
Em sua concepção popular mais comum, o atacante de sis- temas informatizados é um jovem adolescente que pratica um ata- que individual. Para o estudo do Terrorismo Cibernético, entretan- to, tal conceito vem sendo ampliado, uma vez que os efeitos pre- tendidos buscariam impactos de longo prazo nos planos psicológi- co, econômico ou da segurança da população. As ações de res- posta, por sua vez, deverão ser coordenadas no âmbito governa- mental, sob complexo gerenciamento e legislação específica. Dessa forma, o terrorista cibernético deve ser entendido não como um indivíduo, mas umgrupo, suficientemente coordenado, especializa-
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 63
do, inteligente e disciplinado, com expressivos recursos financei- ros, materiais, e disponibilidade de conhecimento e tempo. Natu- ralmente, a proteção contra hackers individuais deve ser sempre considerada, mas mantém-se importante analisar e prevenir a ameaça maior representada por adversários detentores de signifi- cativo e organizado potencial destrutivo.
Ainda para os propósitos de estudo, é relevante considerar que o Terrorismo Cibernético deverá empregar técnicas similares às utilizadas na Guerra Cibernética, na qual o conflito ocorre en- tre Estados no plano militar.
A dependência da Tecnologia da Informação e das Comuni- cações
A Tecnologia da Informação e das Comunicações (TIC) desempenha papel crítico na gestão e operação de sistemas, como os de telecomunicações, geração e distribuição de energia, con- trole aéreo, instituições financeiras, defesa, logística e abasteci- mento de bens, água e alimentos. Sistemas dessa natureza com- põem as denominadas infra-estruturas críticas, dotadas de dife- rentes graus de vulnerabilidade frente a ataques de terceiros.
A crescente dependência dos setores estatal e privado mun- diais a esses sistemas, assim como sua criticidade é conseqüên- cia natural dos avanços tecnológicos e de confiabilidade das apli- cações de TIC.
Tipos de ataque a infra-estruturas TIC
Qualquer infra-estrutura TIC poderia ser alvo de uma ação terrorista. Um exemplo seria a paralisação do sistema de controle de tráfego aéreo de um aeroporto importante. Por outro lado, a infra-estrutura TIC poderia ser, não mais o alvo, mas a ferramenta utilizada em um ataque, como uma intencional alteração de dados de vôo que objetivasse produzir um acidente aéreo.
64 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
De forma genérica, um ataque a uma infra-estrutura TIC po- deria receber a seguinte classificação:
a) ataque técnico;
b) destruição física; e
c) pessoa infiltrada (insider) .
Um ataque técnico poderia ocorrer na forma de um progra- ma (software) ilícito, a exemplo dos vírus, cavalos-de-tróia, Distributed Denial-of-Service (DDoS) e até mesmo sistemas operacionais. Os vírus de computador já causam prejuízos mun- diais crescentes emtermos de tempo e custos de reparação. Como exemplo, o notório vírus I Love You, de acordo com o Federal Bureau of Investigations (FBI), teria provocado dano estimado em U$ 10 bilhões à economia estadunidense. Os cavalos-de-tróia , por sua vez e de forma sucinta, são programas que permitem a terceiros de má-fé o acesso a informações armazenadas em siste- mas remotos. Sua modalidade mais popular e agressiva são os spybots, uma instalação clandestina que costuma ser realizada pela própria vítima, desinformada sobre riscos, ao clicar determi- nadas figuras ou links em e-mails recebidos. Já os DDoS1 são ataques coordenados que sufocam o site-alvo com uma infinidade de pedidos de acesso simultâneos, deixando o usuário legítimo sem atendimento no momento de sua necessidade. Todas essas ameaças exploram sérias vulnerabilidades inerentes à internet, cujos protocolos de comunicação foram criados ainda na década de 1960, quando a atual internet sequer era imaginada, menos ainda seu uso para fins ilícitos.
Um outro tipo de ataque técnico envolve os sistemas operacionais (a exemplo do Linux, Windows e Unix). Tais softwares controlam integralmente a operação de computadores. Uma das modalidades de ataque consiste em uma modificação provocada
1 Em fevereiro de 2000, repetidos ataques do tipo DDoS (Distributed Denial-of-Service) perpretados durante quatro dias desabilitaram os sites Yahoo, Amazon, E*Trade, eBay, CNN.com e outros. Apesar de as empresas alegarem baixos prejuízos financeiros, o governo federal estadunidense reuniu especialistas para discutir as vulnerabilidades presentes na internet. As investigações custaram milhões de dólares, despertando gran- de interesse da opinião pública.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 65
no sistema operacional, de forma que este passe a reconhecer o acesso do atacante e privilegie-o com permissões especiais, ga- rantindo que seu trânsito no sistema seja absolutamente livre, in- clusive não-rastreável pelas rotinas de auditoria. Essa modalidade não é hipotética, sendo há muito utilizada por hackers e popular- mente conhecida como rootkit.
Eventualmente, uma das quatro novas falhas descobertas a cada dia, em média, nos sistemas operacionais existentes no pla- neta representa uma séria vulnerabilidade passível de explora- ção por atacantes. Essas vulnerabilidades são a matéria-prima utilizada pelos hackers. Daí decorre uma outra modalidade de ata- que, ainda mais grave e oculta, que poderia ocorrer ainda durante a fase de desenvolvimento do sistema operacional, em que roti- nas clandestinas especiais conteriam mecanismos para se reali- zar transferência de informações para terceiros, ou mesmo desabilitar completamente, caso oportuno, os sistemas críticos em operação. Muitos sistemas operacionais comerciais são inauditáveis até o presente, uma vez que seus códigos-fonte não são disponibilizados pelos fabricantes. Sob tal análise, poder-se- ia inferir serem tais sistemas operacionais (ditos “fechados”) ferra- mentas dotadas de eficácia potencial para emprego por forças ar- madas ou serviços de Inteligência adversos. Por exemplo, uma determinada chave criptográfica embutida secretamente em um sistema operacional poderia viabilizar o rompimento remoto de seus mecanismos naturais de segurança, como senhas e controle de portas lógicas.
Asegunda classe de ataques, a destruição física, seria exe- cutada contra componentes da infra-estrutura, como centrais, equi- pamentos e conexões. A expectativa do terrorista seria infligir a indisponibilidade dos sistemas críticos, que poderia durar horas ou dias, além de criar o receio na população de que novos incidentes poderiam ocorrer a qualquer momento. No caso brasileiro, alguns desses componentes encontram-se fora do território nacional e do controle estatal, a exemplo do sistema Domain Name System
66 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
(DNS)2, essencial à operação da internet e localizado no território estadunidense.
A terceira classe, infiltração de pessoas (insiders), objetiva, entre outros:
1 - disponibilização de senhas (obtidas inclusive com o em- prego de cavalos-de-tróia) que permitirão o acesso externo de ter- ceiros não-autorizados;
2 - instalação prévia de programas hostis que produzam ou facilitem o ataque; e
3 - modificações de hardware .
A exemplo disso, no início da década, descobriu-se que um programador de sistemas navais do Japão repassara senhas de acesso às redes de computadores a integrantes da seita extremis- ta Aum Shinrikyo, a mesma responsável pelos ataques com gás sarin no metrô de Tóquio, em 1994.
Naturalmente, ataques que contam com o acesso de insiders são mais difíceis de executar, por não serem pessoas de confian- ça para nenhum dos lados, e, logo isso, por serem menos prová- veis de ocorrer. Mas é relevante mencionar que os casos de espi- onagem mais relevantes da história recente envolveram insiders , como Aldrich Ames e Robert Hanssen.
Danos possíveis às infra-estruturas de TIC
Os especialistas concordam que a obtenção da segurança total dos sistemas críticos de TIC, ligados ou não à internet, é consi-
2 O sistema denominado Domain Name System (DNS) realiza a tradução de cada nome de domínio (por exemplo, www.dominio.com.br) para os endereços de IP (Internet Protocol) (por exemplo: 200.27.81.127) que identificam cada “nó de rede” específico na internet. Embora o DNS tenha sido projetado com redundâncias, é considerado vulnerável frente a um ataque simultâneo a seus servidores, e sua indisponibilidade pode ocorrer por vários dias.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 67
derada impossível. As ações de segurança buscam tão somente identificar, controlar e reduzir as vulnerabilidades existentes, além de minimizar os possíveis efeitos de um eventual ataque.
Os danos causados às infra-estruturas recaem sobre três categorias elementares, podendo ocorrer em simultaneidade:
1 – indisponibilidade - nesse caso, os sistemas deixam de responder dentro de prazos oportunos;
2 – adulteração de informações - as respostas deixam de ser confiáveis, por terem sido alteradas; e
3 – acesso não-autorizado - os sistemas permitem que ter- ceiros (pessoas ou computadores) não-autorizados acessem in- formações privilegiadas, ou obtenham o próprio controle operacional do sistema.
Componentes da infra-estrutura de TIC
A infra-estrutura de TIC, por sua vez, poderia ser contextualizada como possuidora de cinco componentes básicos, cada um com vulnerabilidades próprias frente a ataques cibernéticos, como será visto mais adiante:
1 – a internet;
2 – as redes de telecomunicações;
3 – os sistemas de controle em tempo real, como os empre- gados em controle de tráfego aéreo e distribuição de energia, bem como o sistema financeiro;
4 – os sistemas de produção, de comercialização e de pres- tação de serviços; e
5 – os sistemas especiais, de essência estratégica. • Componente 1 – a internet
A internet interconecta diversas redes mediante um protoco- lo comum de comunicação. O roteamento (encaminhamento) dos pacotes de comunicação na rede é realizado de forma eficiente e automática, cabendo ao protocolo escolher, para a transmissão dos dados, as vias e áreas menos congestionadas e mais
68 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
confiáveis. Dessa forma, um grande número de “nós de rede” pre- cisaria ser simultaneamente destruído para que a internet ficasse indisponível por um longo período.
Apesar das facilidades disponibilizadas pela internet, muitas organizações não lhe confiam suas operações de negócios, man- tendo processos alternativos de comunicação. Por exemplo, há notícias de que, desde 5 de dezembro de 2001 (três meses após o atentado ao World Trade Center), o próprio Departamento do Inte- rior dos Estados Unidos tem operado, em grande parte, fora da internet, por razões de segurança e independência operacional, usando modems e fax, alegadamente sem grande prejuízo de sua eficiência.
Meses antes, em 19 de julho de 2001, o worm denominado Code Red infectara perto de 360.000 computadores em menos de 14 horas. Em 18 de setembro do mesmo ano, o vírus Nimda atin- gia 150.000 servidores web e computadores nos EUA, causando expressiva lentidão nas redes corporativas. Estima-se que ambos tenham causado prejuízos mundiais da ordem de 3 bilhões de dó- lares em perda de produtividade, reinstalações, limpeza e testes de sistemas.
• Componente 2 – as redes de telecomunicações
A redundância presente nas redes de telecomunicações é significativamente menor que a existente na internet. Um ataque ou falha em um grande centro de comutação telefônica ou de da- dos poderia romper as comunicações entre regiões geográficas por tempo considerável.
Uma cidade possui diversos centros de comutação distribuí- dos, o que acrescenta complexidade a um ataque. Entretanto, a destruição cirúrgica de centros associados a agências governa- mentais, centros financeiros, e instalações críticas ou de emer- gência (polícia, bombeiros, hospitais) potencializaria os efeitos de uma ação terrorista maior e coordenada.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 69
• Componente 3 – os sistemas em tempo real
Muitos sistemas computacionais, mesmo aqueles pré-implan- tados e que não permitam a atualização de seu software, podem ser corrompidos com o passar do tempo. Classificam-se aqui, por exemplo, os equipamentos de controle empregados em aerona- ves (denominados aviônicos), que são passíveis de ataques pre- cedidos da infiltração por um programador especializado (insider ), ainda na fase de desenvolvimento dos sistemas.
Os riscos maiores, entretanto, estão nos sistemas TIC que controlam infra-estruturas críticas de importância local, regional ou nacional, a exemplo de:
1 - malha elétrica;
2 - sistema de controle de tráfego aéreo;
3 - rede financeira;
4 - purificação e distribuição de água;
5 - infra-estrutura de transportes; 6 - sistemas governamentais; e 7 - redes de notícias.
A malha elétrica tem uma característica de vulnerabilidade que a diferencia dos demais itens citados: é possível que uma fa- lha em uma região geográfica se propague para outras, por efeito cascata, produzindo dimensões e danos consideráveis antes que possa ser corrigida.
Um ataque técnico contra um segmento da malha elétrica poderia resultar em dano comparável ao de um “apagão”. Ao uti- lizar a falta de energia em seu proveito, entretanto, terroristas poderiam infligir outros ataques físicos com maior impacto do que seria possível sem o caos implantado pelo ataque inicial. Esse mesmo ataque, por sua vez, poderia provocar um efeito cascata de desligamentos e impedir o fornecimento de energia a grandes extensões geográficas por longo tempo. Os efeitos dessas inter- rupções são de difícil previsão, tanto por parte dos operadores quanto dos atacantes.
70 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
Apesar da natural vulnerabilidade do sistema elétrico repre- sentada pela possibilidade de destruição física das torres de trans- missão, o risco real de um ataque cibernético é maior nos países mais desenvolvidos, onde o controle do sistema é feito por redes computacionais de supervisão.
A consciência de segurança nas redes cibernéticas que apói- am sistemas financeiros nacionais é muito grande, o que as torna menos vulneráveis. Em razão de sua sensibilidade, os siste- mas centrais (a exemplo do Banco Central) e de transações de alto volume normalmente empregam redes distintas dos sistemas públicos, de forma que o êxito em ataques a tais sistemas neces- sitaria, assim se prevê, de significativo acesso infiltrado (insider). A exemplo disso, o sistema financeiro central brasileiro, objetivando redundância, emprega atualmente dois sistemas em paralelo, si- multaneamente disponíveis a seus usuários.
Por outro lado, os sistemas financeiros periféricos costumam ter menor redundância; além disso, uma parte de suas redes de telecomunicações, por razões de economia, é compartilhada com as redes públicas contratadas em concessionários de comunica- ções. Dessa forma, tornam-se vulneráveis a interrupções de servi- ços em grande escala e até mesmo a eventuais ataques à infra- estrutura de telecomunicações.
Os sistemas governamentais permitem transações de go- verno, como as de planejamento, orçamento, arrecadação, des- pesa, controle interno e externo, defesa civil e militar, saúde, previ- dência e assistência social, entre outros.
Uma parte das estruturas de governo em todo o mundo vem contratando serviços terceirizados de suporte técnico, e, em al- guns casos, a terceirização é absoluta, envolvendo desde o proje- to dos sistemas, sua instalação, operação, manutenção e armazenamento de dados, até as decisões estratégicas periodica- mente demandadas no setor de TIC. Do ponto de vista de segu- rança, tais empresas podem servir de canal de entrada para insiders ligados ao terrorismo.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 71
A infra-estrutura de transportes abrange portos, aeropor- tos, trens, metrôs e é responsável pelo deslocamento seguro e eficiente de pessoas e cargas, incluindo alimentos e combustíveis. Nos países desenvolvidos, o controle dessas infra-estruturas é crescentemente apoiado em sistemas TIC.
Quanto às redes de notícias, o terror poderia ser difundido na população mediante desinformação, a exemplo da divulgação de uma falsa informação sobre uma determinada ameaça.
• Componente 4 – os sistemas de produção,
comercialização e de prestação de serviços
Os sistemas produtivos contam pesadamente com a disponi- bilidade e confiabilidade das TIC. As conexões existentes entre computadores e a internet permitem meios possíveis para ataques a setores funcionalmente relevantes para diversos setores da eco- nomia. Entre os meios amplamente utilizados, poderiam ser cita- dos: a atualização de sistemas operacionais; e a disponibilização de programas shareware, a exemplo do compartilhamento de ar- quivos de música.
É relevante notar que os sistemas dotados de firewalls e dispo- sitivos similares possuem melhor grau de proteção que os demais; entretanto, de acordo com registros recentes, tais medidas não ga- rantem que terceiros não-autorizados não possam penetrá-los.
Apar do ataque técnico já citado, que envolveria ferramentas do tipo cavalos-de-tróia e vírus, os grupos de estudo sobre o as- sunto também desenvolvem uma preocupação crescente acerca do insider. Isso porque organizações terroristas poderiam usá-los nas empresas de desenvolvimento de software e hardware, e in- troduzir funcionalidades não-autorizadas nos sistemas de am- plo emprego, como microcomputadores e servidores padroniza- dos de uso genérico. No caso, os alvos de ataque mais prováveis seriam aqueles computadores de instituições usuárias (empresas e até mesmo órgãos de governo) de alta sensibilidade, a exemplo de empresas de tecnologia de ponta ou ainda organismos de se- gurança e/ou Inteligência.
72 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
• Componente 5 – sistemas especiais
Uma categoria de sistemas bastante sensível a ser também considerada é aquela formada por sistemas estratégicos, incluin- do os de defesa. São sistemas de comercialização bastante res- trita e com fortes controles internacionais, como os de armas, na- vegação aeroespacial e marítima, vigilância aérea e meteorologia.
Tais sistemas são freqüentemente adquiridos de um peque- no grupo de países que detêm a tecnologia mais competitiva e eficaz. Eles incorporam sistemas operacionais, de comunicações e de segurança criptográfica, todos quase completamente basea- dos em software. Pode-se constatar, aqui, a vulnerabilidade já ci- tada e bastante conhecida dos programadores de software: a faci- lidade de esconder comandos clandestinos emprogramas de com- putador. Considerando-se que tais equipamentos e sistemas dedi- cados são governados exclusivamente por comandos de software , seria possível a inserção de comandos não-documentados (ainda que ausentes dos manuais técnicos e das especificações) que tor- nariam possível a terceiros (mais exatamente, a seus próprios pro- gramadores ou aliados) desabilitar ou alterar a operacionalidade daqueles sistemas em um momento específico.
Se uma organização terrorista, por exemplo, fosse capaz de provar haver corrompido o software de controle de uma aeronave civil de grande porte e que poderia derrubá-la sob demanda, a confiança pública na indústria da aviação seria abalada, e o siste- ma de aviação poderia ser paralisado até que uma completa audi- toria fosse realizada e o software de controle validado.
Seguindo essa lógica, haveria ainda a possibilidade de des- ligamento ou indução de erros em sistemas de localização, como o Global Positioning System (GPS). Apesar de o GPS ser disponibilizado em regime precaríssimo (uma vez que não confe- re qualquer direito ou garantia a seus usuários), muitos sistemas especiais, e até mesmo alguns que integram infra-estruturas crí- ticas, dependem das informações fornecidas pelo GPS público. Uma vez desabilitado ou modificado, os diversos sistemas que
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 73
nele se apóiam ficariam instantaneamente indisponíveis ou em erro, respectivamente.
Um outro exemplo seria o de um míssil que, em curso contra seu alvo, verificaria repetidamente (mediante instrução interna não constante dos manuais) a existência de determinado código sen- do transmitido a uma específica freqüência eletromagnética: se o código fosse identificado, o míssil entenderia que seu curso deve- ria ser alterado. O que poderia parecer uma falha fortuita do equi- pamento, tratar-se-ia na verdade de uma avaria planejada, con- cebida na fase de projeto do equipamento. Omesmo poderia ocor- rer com aviões-caça, radares, sistemas de comunicações e de telemetria, equipamentos para veículos lançadores de satélites, assim como os próprios satélites, todos demandando, da parte dos países adquirentes, a realização de processos de auditoria prévia de sistemas para verificação da legitimidade dos softwares neles embutido.
Quanto a tais sistemas estratégicos, a pergunta poderia ser: “como garantir que este sistema estará operacional no momento em que se tornar indispensável?”.
Conclusão
Em regra, as ameaças mais prováveis serão aquelas que envolverem ataques simples contra alvos complexos. Um peque- no mas experimentado grupo de hackers teria condições de infligir danos à infra-estrutura crítica e à credibilidade pública. O ataque cibernético, por sua vez, em razão de reduzida repercussão visual na mídia, não produziria o pânico imediato e não geraria imagens de fogo e destruição. Mesmo assim, poderia ser empregado como multiplicador de efeitos, ao potencializar os danos causados por um ataque físico, mediante obstaculização ou desinformação.
Caso haja apoio de retaguarda de umEstado adversário, com recursos financeiros e técnicos suficientes, um ataque poderia ser ainda maior, mais coordenado e prolongado. E poderia também,
74 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
se executado de forma sistemática, corromper uma produção de hardware ou software, como visto acima. Considera-se ainda que repetidos ataques contra a internet poderiam causar efeitos que prejudicariam as tentativas de reparo do primeiro ataque.
Se forem usados vírus de computador muito provavelmente serão novos vírus, imunes aos programas antivírus existentes. Por isso, é provável que um eventual ataque seja rápido. A existência de redes internacionais de equipes de resposta a incidentes tem aqui sua maior importância: ao passo que reforçam a infra-estrutu- ra de prevenção, detecção e resposta, esses núcleos especializados terão os meios de produzir, de forma oportuna, as iniciativas de recuperação dos sistemas atingidos.
A grande dificuldade em prever-se, com precisão, o momen- to e a forma como se dará um ataque terrorista induz à noção da necessidade de planos de contingência, nos quais constem, en- tre outros, as responsabilidades, as medidas básicas assecuratórias do rápido restabelecimento dos serviços prejudicados, a gestão dos riscos operacionais e, importante, o plano de comunicação a ser adotado. Além do regular armazenamento de cópias de segu- rança dos dados (backups) em locais distribuídos, as entidades que dependem, de forma crítica, de sistemas computacionais já vêm optando por instalações computacionais e de comunicações em duplicidade.
Assim, as ações de segurança buscam tão-somente identifi- car, controlar e reduzir as vulnerabilidades existentes, além de minimizar os possíveis efeitos de um ataque. As partes sensíveis dos planos de contingência, que identificarem vulnerabilidades organizacionais, deverão ser protegidas contra o acesso dos ata- cantes e receber tratamento sigiloso .
Apesar das consideráveis dificuldades administrativas, finan- ceiras, culturais e até mesmo legais envolvidas, os países centrais atualmente buscam a implementação da Gestão da Segurança da Informação em seus órgãos e empresas. Tal solução já conta com um padrão internacional, da série ISO, convertido em uma
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 75
norma brasileira em2001, a NBRISO/IEC 17799, e envolve a nada simples tarefa de conscientizar usuários e tomadores de decisão, em todos os níveis, das necessidades de práticas eficazes, de contramedidas, auditorias de gestão de pessoal, hardware e software, critérios de contratação de empresas e de seleção de pessoal terceirizado, enfim, alcançar as necessárias e suficientes percepções que permitam solver os inéditos desafios de seguran- ça formulados, a cada novo dia, pela Tecnologia da Informação e das Comunicações.
Cabe, ainda, registrar a opinião de um segundo grupo de especialistas em segurança, que entende serem exageradas as possibilidades de uso das TIC por grupos terroristas acima menci- onadas. Em sua visão, a complexidade das tarefas e o resultado pouco aparente dos efeitos do Terrorismo Cibernético seriam de reduzido interesse àqueles grupos, que teriam, à sua disposição, diversas outras mais simples e efetivas fórmulas de produção de danos, vítimas e medo.
Referências
COMMITTEE ON THE ROLE OF INFORMATION TECHNOLOGY IN RESPONDING TO TERRORISM. Information technology for counterterrorism: immediate actions and future possibilities. Washington, D.C.: National Academy Press, 2003. 128 p.
COMPUTER SCIENCE AND TELECOMMUNICATIONS BOARD. Cybersecurity today and tomorrow: pay now or pay later. Washington, D.C.: National Academy Press, 2002. 40 p. Disponível em: <http://www7.nationalacademies.org/CSTB/prepub_cybersecurity.pdf>
CONFERENCEONINTERNATIONALCOOPERATIONTOCOMBATCYBERCRIME AND TERRORISM, 1999, Stanford, California. Stanford: Stanford University,1999.
SOAFER,Abraham D.; GOODMAN,Seymour E. The transnational dimensions of cyber crime and terrorism. Stanford, CA.: Hoover Institution Press, 2001. 292 p.
WORKSHOP ON TERRORISM IN A HIGH-TECH SOCIETY AND MODERN METHODS FOR PREVENTION AND RESPONSE, 2001, Moscow, Russia. High-impact terrorism: proceedings of a Russian-American workshop. Washington, D.C.: National Academy Press, 2002. 279 p.

* * *
76 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
O HIZBALLAH E A EVOLUÇÃO DO QUADRO NO ORIENTE MÉDIO
Cmt. Int. Romulo Rodrigues Dantas Abin
Muitas pessoas, em diferentes ocasiões e contextos, ci- tam Sun Tzu, estrategista militar chinês que viveu no século IV a.C. Por isso seus pensamentos tornaram-se lugar-comum. Mas este texto também será iniciado com um bem conhecido deles: “Conheça seu oponente e poderá vencê-lo”.
Isso porque esse conselho continua atual, especialmente res- saltando-se que o conhecimento deve ser o mais amplo e exato possível; deve ir além dos aspectos básicos relativos a recursos tradicionais de poder – posição geográfica, efetivo, armamento, líderes, táticas, nível técnico; deve alcançar a essência da história, cultura, ideologia, relação com a população e aspectos psicológi- cos do oponente, a ponto de se conseguir ver e sentir o mundo e a si mesmo a partir da perspectiva dele.
Em se tratando de Oriente Médio, a tarefa de conhecer é desafiadora, pela presença de complexos atores não-estatais, um dos quais, o Hizballah, foco deste texto, identifica-se e é identifica- do como segmento de uma Nação, e integra formalmente a estru- tura administrativa de um Estado.
Embora esteja há mais de 20 anos em atuação e seja mais conhecido em razão de ações extremistas que realiza, foi no con- flito militar entre Israel e Líbano de 12 de julho a 14 de agosto de 20061 – ocorrido preponderantemente em áreas na fronteira entre esses países, envolvendo forças regulares israelenses seus inte-
1 Conhecido no Líbano como Guerra de Julho e em Israel como Segunda Guerra Liba- nesa (consideram que a primeira ocorreu em abril de 1996).
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 77
grantes – que o Hizballah se apresentou como notável e proemi- nente organização do Oriente Médio. Os 34 dias de conflito ocasi- onaram a morte de mais de 1.500 pessoas; deslocamento de cer- ca de 1.5 milhão de habitantes; interrupção da normalidade em Israel e no Líbano e reações internacionais diversificadas.
As hostilidades iniciaram-se quando o Hizballah disparou fo- guetes Katyusha e morteiros contra instalações militares e cida- des israelenses como manobra diversionista para permitir-lhe en- trar em Israel e matar e seqüestrar soldados do Exército. A respos- ta israelense incluiu ações de bombardeio aéreo e de artilharia; a destruição de infra-estrutura civil; o bloqueio aéreo, naval e terres- tre do Líbano e a invasão do sul do território desse país.
Como qualquer fenômeno social, o Hizballah é dinâmico, e não há interpretação única sobre ele. Análises são feitas com foco emdiferentes pontos, como a militância da organização, sua trans- formação de organização paramilitar para partido político (NORTON, 1998), sua ideologia e estrutura organizacional.
Analistas de terrorismo tendem a identificar a gênese do Hizballah em 1982, quando o Líbano foi invado por Israel. Entre- tanto, é fundamental conhecer o ambiente social no Líbano antes desse fato, para compreender como a organização surgiu.
Os xiitas duodecimalistas são uma das 18 seitas2 religiosas oficialmente reconhecidas no Líbano. A distribuição do poder polí- tico no país foi feita em consonância com o Pacto Nacional de 1943 – a Constituição de fato libanesa –, com base no censo naci- onal de 1932 e reflete a composição religiosa do país. O presiden- te do Líbano e o comandante do Exército são cristãos maronitas, o primeiro-ministro é muçulmano sunita e o presidente do Parlamento, muçulmano xiita.
2 Cristãos maronitas, greco-ortodoxos, greco-católicos, ortodoxos armênios, católicos armênios, ortodoxos sírios, católicos sírios, católicos romanos, coptas, cristãos evan- gélicos (incluindo, batistas, protestantes e adventistas do sétimo dia), caldeus católi- cos, assírios da igreja do oriente, muçulmanos xiitas, muçulmanos sunitas, ismaelitas, drusos, alauítas e judeus.
78 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
Os xiitas residiam preponderantemente em áreas rurais ao sul e no vale do rio Bekaa e, mesmo tendo aumentado a sua popu- lação (atualmente representam cerca de 40% da população), per- maneceram oficialmente relegados a um status inferior. Por care- cerem de representação política adequada tiveram menos oportu- nidades econômicas, educacionais, sociais, e piores condições sanitárias e de infra-estrutura. Muitos aderiram a partidos naciona- listas, como a Organização para a Ação Comunista e o Partido Comunista Libanês, de ideologia antagônica à teologia xiita, o que evidenciou “sinal de desespero, e expectativa de que pudessem ser a voz política dos xiitas” (HAMZEH, 2004).
Dessa condição e nesse cenário surgiu Musa al-Sadr3, que, em 1959, tornou-se o primeiro líder dos xiitas libaneses. Sob sua liderança, os xiitas começaram a se organizar e buscar sua identi- dade comum. Al-Sadr criou o Majlis al-Shii al-Aala (Alto Conselho Islâmico Xiita), com o propósito de pressionar o governo do Líbano para que melhorasse a representação política dos xiitas.

Em 1974, a resposta do governo foi a criação do Conselho do Sul, destinado a desenvolver regiões xiitas do país. No mesmo ano, al-Sadr instituiu o Harakat al-Mahroumeen (Movimento pelos Despossuídos), cujo objetivo era defender a igualdade política. A iniciativa recebeu apoio e apresentou-se aos xiitas como caminho para a melhoria.
Entretanto, em 1968 a Organização para
Musa al-Sadr
a Libertação da Palestina (OLP) passou a utili- zar o Líbano como base de ataques contra Is-
rael e, posteriormente, a inserir-se na política e polarizar o país já sectário. As respostas militares de Israel obrigaram as populações xiitas a se mudarem para o norte libanês. Al-Sadr pediu proteção
3 O filho de Musa al-Sadr, Muqtada al-Sadr, é um clérigo xiita iraquiano que, entre 2003- 2004, liderou, em Sadr City, na periferia de Bagdá, a resistência à ocupação do Iraque pelos EUA.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 79
governamental para os xiitas e acusou a OLP de instigar a anar- quia. Na seqüência, diferenças étnicas conduziram o Líbano à guerra civil, a partir de 1975 (O’BALANCE, 1998). Durante o confli- to, al-Sadr estabeleceu sua própria milícia, a Alfwaj al-Muqawama al-Lubnaniya – Amal4 (Brigadas de Resistência Libanesas). A pri- meira parte da guerra civil encerrou-se em 1976 devido à interven- ção da Síria, que ocupou militarmente o Líbano, e os resultados do conflito afetaram desproporcionalmente os xiitas.
A continuação de ataques da OLP levou à primeira invasão do Líbano por Israel, em 1978. Pressões internacionais forçaram a retirada israelense dois meses depois e tropas da Organização das Nações Unidas (ONU) foram destacadas para a região; mas uma zona tampão israelense foi estabelecida com o apoio do Exér- cito Libanês do Sul – milícia pró-Israel –, contra ataques futuros. Apesar disso, não foram capazes de impedir a infiltração em Israel de militantes da OLP e a introdução, na região, de armas mais letais (BARD, 2007).
Al-Sadr desapareceu em agosto de 1978 e até hoje desco- nhece-se seu destino5. Ele passou a ser venerado como mártir pelos xiitas.
Em 6 de junho de 1982, Israel invadiu outra vez o Líbano e declarou que o propósito era expulsar a OLP do país. Entretanto, considera-se que o motivo tenha sido minimizar a influência da Síria na região e apoiar os partidos políticos que lhe seriam mais favoráveis. Em 1983, a OLP deixou o Líbano e, em 1984, Israel recuou até o rio Awali. De forma geral, Israel logrou êxito militar e neutralizou a oposição à expulsão da OLP do Líbano. Todavia, o desafio passou a ser pacificar a região e torná-la segura em bene- fício de seus interesses, e o lugar mais difícil era o sul do país, majoritariamente xiita.
4 Em árabe, amal significa “esperança”.
5 Musa al-Sadr desapareceu durante visita à Líbia. Os xiitas libaneses responsabilizam o líder líbio Muammar al-Qaddafi por seu seqüestro e assassinato. O governo da Líbia afirma que al-Sadr embarcou em um avião com destino a Roma, Itália, fato negado pelo governo italiano . Suspeita-se que tenha sido morto pelo Mossad.
80 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
Muitos xiitas saudaram os israelenses como libertadores, gra- tos pelo fim do domínio palestino. Sem estes, vislumbravam-se desenvolvimento da economia e melhorias sociais. Entretanto, tal relação mutuamente benéfica lastreava-se na expectativa de que a permanência dos israelenses fosse breve. Autoridades israelen- ses até vislumbravam a possibilidade de cultivarem os xiitas como aliados, o que não ocorreu; ao contrário, transformaram-se em ini- migos de Israel (SCHIFF; YAARI, 1985).
Já em 1983, os libaneses perceberam que Israel propunha administrar o sul do país de maneira semelhante àquela usada na Margem Ocidental do Jordão, após a guerra de 1967, qual seja, valer-se da união de comitês populares a milícias treinadas e ar- madas por Israel para manter a ordem e patrulhar a região e, as- sim, prevenir o retorno da OLP e a entrada de opositores. Para implementar essa ação, os israelenses pressionaram famílias lo- cais para aderir ao esquema, ameaçando-as de sanções e prisões caso se recusassem. Os xiitas recusaram-se e a cooperação trans- formou-se em oposição.
Inicialmente, a resistência consistiu de protestos de variadas formas: boicotes a produtos de Israel, ataques a residências de quem colaborava com eles e utilização de explosivos contra milita- res. Tratou-se de movimento espontâneo, desvinculado de organi- zação específica. Mas, um ano e meio após a invasão, os inciden- tes nos campos de refugiados palestinos de Sabra e Shatilla e em Nabatiyeh – durante o feriado religioso xiita da Ashura –, galvani- zaram e disseminaram a resistência aos israelenses. Esses inci- dentes foram atribuídos aos israelenses, direta ou indiretamente (MACBRIDE, 1983).
Comoconseqüência, o xeique Madhi Shamseddin, clérigo em Beirute, emitiu fatwa,6 conclamando resistência civil contra Israel.
Nesse contexto, ocorreu a cisão da Amal. Enquanto uma fac- ção propunha manter o Líbano com características seculares, in-
6 Fatwa é um pronunciamento legal islâmico emitido por especialista no assunto, deno- minado Mufti .
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 81

tegrantes radicais desejavam orientar-se pela doutrina revolucio- nária xiita que havia sido promulgada em 1979 pelo líder iraniano aiatolá Khomeini. Assim, estes passaram a opor- se às políticas moderadas e à participação do seu líder, Nabih Berri, no governo do Líbano – por con- siderar que isso demonstrava boa-vontade para com Israel – e formaram o Hizballah, o Partido de Deus, cujo manifesto foi tornado público em feve- reiro de 1985.
Hizballah logo
No texto, o Hizballah apresentou-se como “movimento jihadista com o objetivo de libertar o
território libanês do domínio israelense”. A declaração também in- dicava que pretendia adotar o modelo iraniano de revolução para instituir a República Islâmica do Líbano e livrar o país de influência ocidental não-islâmica, até mesmo opondo-se à presença das tro- pas da ONU então presentes no país – majoritariamente france- sas e dos EUA –, tidas como “extensão do colonialismo”. O Mani- festo orientaria as ações do Hizballah nas décadas seguintes.
A resposta de Israel à crescente influência iraniana no Líba- no foi tentar neutralizar a ação de líderes religiosos que a favoreci- am. Areação do Hizballah incluiu nova arma: os “homens-bomba”, cujas famílias são sustentadas pela organização.
Na área social, o Hizballah, com recursos doados por pesso- as e organizações de variados países e mesmo por governos – destacadamente o do Irã7 –, passou a prover escolas, hospitais, farmácias, orfanatos, mercados e clínicas dentárias para as comu- nidades xiitas, majoritariamente concentradas no sul do país – fron- teira com Israel – e na periferia ao sul de Beirute – denominada dahiya (“subúrbio”, em árabe). Entre outros, a organização tam-
7 Serviços de Inteligência ocidentais estimam que entre 100 e 200 milhões de dólares dos EUA são doados anualmente ao Hizballah pelo governo do Irã, na forma de assis- tência militar, mercadorias e recursos financeiros. Valendo-se do Hizballah, o Irã apro- xima-se do seu objetivo de transformar o Líbano em Estado islâmico, pró-iraniano. Haveria, ainda, evidências de que iranianos também participariam diretamente no pla- nejamento de operações do Hizballah.
82 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
bém opera o sistema de coleta e reciclagem de lixo e o programa de reconstrução de residências destruídas durante a presença is- raelense no país.
Pode-se dizer que o Hizballah substituiu a ação do Estado li- banês naquelas comunidades. Transformou-as e deu a elas a pos- sibilidade de se inserir, de participar e ser fator de decisão na estru- tura política libanesa. Amilícia da organização assegurou aos xiitas essa capacidade. O Hizballah assegurou poder a essa minoria.
De modo geral, a ação do Hizballah reflete-se em mais de 250 mil pessoas, além de, em 2006, ele ser o segundo maior em- pregador do Líbano, após o governo.
A inserção dos xiitas no processo político libanês foi formali- zada a partir de 1992, quando o Hizballah disputou eleições parla- mentares e conquistou 23 cadeiras8. Foi a primeira organização jihadista a fazer isso. Os anos de resistência e de ação social trans- formaram-se em apoio eleitoral, e a organização apresentou-se como “voz dos xiitas”. Acombinação de falta de esperança, doutri- nação política, provimento de benesses sociais, apoio externo e a capacidade da sua liderança9 para mobilizar a comunidade xiita com fins políticos definidos, sem a participação do governo do Lí- bano, foram os ingredientes para o sucesso da organização.
Entretanto, a mudança de eixo do Hizballah não deve ser confundida com moderação. Como ocorreu com outros grupos no Oriente Médio, ela foi uma maneira de a causa e seus integrantes continuarem existindo. O fim da guerra civil libanesa determinou adaptação à conjuntura, e o Hizballah precisou ajustar-se e partici- par do processo político em formação. Mas ele o fez sem abrir mão de sua milícia e de suas armas.
8 O Hizballah elegeu 17 parlamentares representantes de regiões do sul do Líbano e 6, de outras áreas. O Parlamento libanês possui 128 membros. No Executivo, a organização detém titularidade dos ministérios do Trabalho e de Água e Energia.
9 O Hizballah é liderado pelo Shura (Conselho Consultivo), com sete membros, clérigos, com a finalidade de supervisionar as atividades administrativas, de planejamento e de formulação de políticas. O presidente do Conselho é o Secretário-Geral da organiza- ção. Os membros do Shura são eleitos pelo Majlis al-Markazi (Conselho Central).
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 83
Quando das eleições parlamentares de 1992, o xeique Sayyed Hassan Nasrallah já era Secretário-Geral do Hizballah, posição que assumiu após seu antecessor, xeique
Abbas al-Musawi, ter sido morto pelos isra- elenses, em 16 de fevereiro de 1992. Con- sidera-se que a primeira grande decisão de Nasrallah foi ter passado de ações arma- das contra Israel, França e EUA a ações
políticas. De campanhas incipientes que Hassan Nasralla h

enalteciam o martírio e os “homens-bomba”, Nasrallah passou a defender o voto10 como forma de atuação. Atualmente, ele cumpre o quarto mandato11 à frente da organização.
Nas comunidades xiitas, Nasrallah é um ícone, carismático, famoso pela oratória e reverenciado como “campeão” e líder.
Nasrallah nasceu em 1960 – o primeiro de nove filhos – num subúrbio cristão de Beirute e passou a integrar o Hizballah por ocasião da invasão israelense ao Líbano, em 1982. Recebeu trei- namento nas mais conceituadas escolas islâmicas no Iraque e Irã e, aos 22 anos, tornou-se um dos primeiros líderes de campos de treinamento iranianos.
Credita-se ao Hizballah feito nunca antes conseguido pelos exércitos do Egito, da Síria e da Jordânia: a saída de Israel do Líbano.
Desde 1992, o Hizballah demonstrou algum tipo de contenção armada e, quando Israel saiu novamente do Líbano, em 2000, Nasrallah disse “libertamos o sul; agora, vamos libertar Jerusalém”. Entretanto, as ações restringiram-se à cidade fronteiriça de Fazen- da Shebba, disputada por ambos países (ON THE MYTH..., 2005).
10 “Eles (os ‘homens-bomba’) resistiram com sangue; resista com o seu voto.”
11 A organização alterou seu regimento para permitir que Nasrallah pudesse ser reeleito por mais de duas vezes consecutivas. Críticos afirmam que essa situação enseja cen- tralizar poder numa única pessoa e não na liderança coletiva do Shura.
84 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
O Hizballah é, atualmente, a única força não estatal no Líba- no, uma violação da Resolução nº 1.559 da ONU12, que ele recu- sou-se cumprir. Nasrallah afirmou que a Força Aérea israelense poderia destruir o Exército libanês em poucos dias ou horas, “mas não teria condições de fazer o mesmo com o Hizballah. Exercita- mos a guerra de guerrilhas, e o Líbano ainda necessita da fórmula da resistência popular”, afirmou ementrevista à televisão al-Manar13 , de propriedade da organização.
Nasrallah refere-se a bin Laden e ao Talibã com desdém. Em abril de 2006, célula da al-Qaeda no Líbano tentou assassiná-lo. Abu Musab al-Zarqawi, líder da al-Qaeda morto no Iraque em ju- nho de 2006, declarou que o movimento xiita era “inimigo dos sunitas”.
Admitir o uso de ações terroristas é algo difícil para o líder de uma organização que se definiu pela utilização de tais táticas. Foi o Hizballah o primeiro a valer-se de “homens-bombas” islâmicos na era moderna. Também foi o primeiro a realizar ataques múltiplos. A al-Qaeda, o Hamas e grupos iraquianos – sunitas – o imitam.
O assassinato do ex-primeiro-ministro libanês, Rafiq Hariri, em 14 de fevereiro de 2005, em Beirute, atribuído pela maior parte dos libaneses à Síria, agravou a divisão interna no Líbano. Com a saída da Síria, dois meses depois, o Hizballah perdeu apoio políti- co e teve que defender seus interesses de maneira mais direta. Assim, estabeleceu aliança com seu rival xiita, o movimento Amal, do qual foi originado. Essa aliança o fortaleceu politicamente, mas gerou tensões entre os próprios xiitas e outras comunidades religi-
12Em 2 de setembro de 2004, a Resolução nº 1.559 do Conselho de Segurança da Organização das Nações Unidas, entre outros pontos: reiterou apoio em relação à integridade, soberania e reconhecimento das fronteiras internacionais do Líbano; re- conheceu o empenho do Líbano em retirar de seu território todas as forças não-libane- sas; preocupou-se com a presença de milícias armadas no Líbano, as quais impedem a ação efetiva do governo libanês sobre seu território; reafirmou a importância da ação governamental em todoo território libanês; reafirmou o estrito respeito à soberania, integridade territorial, unidade e independência política, sob única e exclusiva autori- dade do governo libanês, em todo o território; e apelou para que fossem desarmadas todas as milícias libanesas ou não atuantes no país.
13 Aal-Manar (“o Farol”) foi criada em 1991, com recursos iranianos para a divulgação de mensagens a comunidades xiitas no exterior. Transmite por satélite 24 horas por dia, sete dias por semana.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 85
osas libanesas: cristãos, sunitas e drusos. Caso a Resolução nº 1.559 tivesse sido implementada totalmente, é provável que a po- larização das facções a favor e contrárias à Síria se aprofundasse ainda mais.
Até o confronto de julho de 2006 com Israel, Nasrallah acre- ditaria antever atividade política pacífica para o Hizballah. “Temos ministros, parlamentares, membros de conselhos municipais, líde- res sindicais. Se até agora mantemos nossas armas é em razão das constantes ameaças de Israel ao Líbano. Continuar ou encer- rar a resistência não altera nossa condição: já somos um partido político completo”.
Ter autorizado que integrantes do Hizballah cruzassem ile- galmente a fronteira israelense, matassem e seqüestrassem sol- dados está sendo considerado o ato mais grave ocorrido desde a invasão do Líbano por Israel, em 198214. Nasrallah o teria planeja- do, e desviar o foco da reunião do G815, que tenderia a ser o pro- grama nuclear do Irã, foi tido como o motivo principal.
Ao iniciarem os ataques contra objetivos israelenses utilizan- do métodos e momento semelhantes, Hamas16 e Hizballah eviden- ciaram coordenação até então desconhecida. Ainda que para mui- tos a ação tenha se caracterizado como “solidariedade com o povo palestino” e “coincidência divina”, EUAe Israel acusaram a Síria e o Irã de tê-los apoiado.
Nasrallah teria viajado a Damasco para reunir-se com o chefe político do Hamas exilado na Síria, Khaled Mashaal17 pouco
14 Pela primeira vez em 50 anos, o Hizballah e o Hamas transferiram um conflito árabe- israelense para o território de Israel, contrariando a doutrina militar israelense de com- bater e vencer seus inimigos em solo estrangeiro.
15 Realizada em São Peterburgo, Rússia, de 15 a 17 de julho de 2006. Reuniu chefes de estado e de governo da Alemanha, do Canadá, dos EUA, da França, da Itália, do Japão, do Reino Unido e da Rússia e de autoridades da Comunidade Européia. Brasil participou como convidado.
16 Em represália a prisão por Israel de Osama e Mustafa Muamar, filhos de um quadro do Hamas, 8 integrantes da organização – provavelmente vinculados à Brigada Ezzin al- Qassam – atacaram Israel com foguetes. Em 25 de junho de 2006 invadiram o territó- rio israelenses a partir de Gaza, mataram 2 soldados, feriram 4 e sequestraram Gilad Shalit.
17 No dia 10 de julho de 2006, em Damasco, Mashaal assumiu total responsabilidade pelo seqüestro do soldado israelense Gilad Shalit, a quem denominou “prisioneiro de guera”.
86 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
antes da ação contra Israel, sugerindo conexão entre as opera- ções. Conectadas ou não, as ações aproximaram as organizações de modo que só ocorrera em 1992, quando mais de 400 prisionei- ros do Hamas foram deportados por Israel para o sul do Líbano. Foi nessa fase que militantes do Hamas receberam do Hizballah treinamento em explosivo, segundo a Inteligência israelense.
Embora possível que as operações tenham sido realizadas de forma estrategicamente coordenada – ainda que Hamas e Hizballah tenham agendas e objetivos próprios e, teoricamente, não coordenem suas ações militares –, não há evidências de que Irã e Síria tenham atuado operacionalmente. Ziad Abu Amr, mem- bro independente do Legislativo da Palestina e que freqüentemente atua como mediador entre o Hamas e outros grupos palestinos, acredita ter sido possível a coordenação. Ele também afirma que “o Irã quer atingir os EUA e está utilizando o Hamas e o Hizballah para isso, e os palestinos ficaram contentes ao saberem que têm outro aliado nessa luta”. Para Amr, o Hizballah está ainda envian- do uma mensagem aos EUA em nome de seus aliados regionais, Síria e Irã: “se formos pressionados, causaremos problemas”.
Um mês antes do conflito, Nasrallah estava na defensiva e sob pressão para desarmar-se e deixar o Líbano. Ele era tido como “as garras” da Síria e do Irã. Atualmente, é considerado figura con- troversa e agente de transformação do Oriente Médio. E é prová- vel que ressurja reforçado e com mais credibilidade, inclusive en- tre setores sunitas – que são parte de classes dominantes em pa- íses árabes18 –, mas não de modo explícito.
O conflito de julho de 2006 transformou a imagem do Oriente Médio. Não é mais suficiente pensar a região de modo tradicional, com abordagem na qual organizações consideradas terroristas
18 Estimava-se que a ação do Hizballah contra Israel pudesse angariar apoio formal de governo de países árabes. Entretanto, ocorreu o contrário, provavelmente motivados por interesses próprios ou relutantes com a possibilidade de que os governos xiitas do Irã e Iraque combinados com a influência xiita no Líbano pudessem ocasionar desestabilização dos governos preponderantemente sunitas da região. Analistas polí- ticos também consideram que ao menos momentaneamente o provérbio árabe “inimi- go do meu inimigo é meu amigo” prevaleceu sobre a idéia do pan-arabismo.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 87
agiriam na “sombra”, não teriam “imagem pública”, e governos buscariam desassociar-se delas.
No passado, o poder militar estatal erradicou grupos radicais. Nos anos 80, por exemplo, o Sendero Luminoso dominava partes do Peru, até ser perseguido e ter os principais líderes presos ou mortos. Entretanto, credita-se esse sucesso não apenas à ação das forças de segurança peruanas, mas à própria evolução políti- ca do país e à redução do apoio a ideologias revolucionárias na região.
Mas esse não é o caso no Oriente Médio, onde o Islã radical, nacionalismo étnico-religioso e “jihadismo” são crescentes e atu- ais. As vitórias eleitorais do Hamas e do Hizballah são conseqüên- cias disso. NoEgito, também é crescente a popularidade da Gamaat Al Islamiya, a Irmandade Muçulmana.
Houve situações em que Estados negociaram com grupos radicais. OReino Unido, com o IRA; a Espanha, com o ETA basco; o governo do Iraque, com setores da oposição – exceto a que é orientada pela al-Qaeda. Esse é provavelmente o caminho para o Oriente Médio. Já que as campanhas militares não têm proporcio- nado as respostas mais eficazes; o foco deve ser em como dimi- nuir o apelo das mensagens radicais.
Na análise de Maham Abedin, especialista em grupos islâmicos radicais do Centro para o Estudo do Terrorismo e Violên- cia Política, em Londres, “Hizballah e Hamas são fatores que de- vem ser considerados no Oriente Médio, no médio e longo prazos. Israel pode enfraquecê-los e impedir que ataquem seu território. Mais do que isso implica efeitos colaterais que incluem simpatia de outros países árabes, e isso é mais forte do que o ‘soco’ israe- lense”.
Para Brian Jenkins, especialista da Rand Corporation, em Washington DC, “Israel não reduzirá ameaças de longo prazo de movimentos islâmicos radicais. E sempre que utiliza força despro- porcional apenas fortalece seus inimigos e perde apoio popular”.
88 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
A experiência e a trajetória dos EUA no Iraque têm alguma semelhança com o que ocorre no Líbano. Ainda que tenham con- seguido reduzir a capacidade operacional da al-Qaeda e de não haver poder militar que o supere, a presença dos EUA e de seus aliados não tem sido suficiente para impedir ou, ao menos, reduzir ações radicais de segmentos da população e a atração de jovens dispostos a realizá-las.
Para Mark Juergensmeyer, especialista em ‘Novo Terrorismo’ da Universidade da Califórnia, em Santa Bárbara, “grupos terroris- tas se vêem em batalhas cósmicas, de dimensões religiosas. E até mesmo gostam de lutas abertas e de longa duração. Sentirem- se cercados é exatamente o que querem e os motiva”.
Assim, considera-se ser prioritário pensar estratégias mais amplas para o cenário político.
A história evidenciou que as campanhas israelenses de ocu- pação do Líbano tiveram papel decisivo para o surgimento de no- vos inimigos. Analistas crêem que o conflito de 2006 e as tentati- vas do país de tentar “ajustar” a sociedade libanesa a seu favor gerou ações19 e inimigos ainda mais hostis ao Estado judeu.
A evolução do quadro no Oriente Médio modifica e redefine as forças que tradicionalmente caracterizavam a área. E, apesar dos esforços para divulgar e implementar valores democráticos,
19 Em 22 de setembro de 2006, durante concentração popular em Beirute denominada “manifestação da vitória”, Nasrallah – em seu primeiro discurso público feito após o conflito – afirmou não existir nenhum Exército no mundo que possa obrigar o Hizballah a desarmar-se, mas que a organização não estará permanentemente armada. Nasrallah justifica afirmando ser necessário resolver a incapacidade do Exército libanês de de- fender o país. Nasrallah defendeu a unidade nacional e reafirmou que a resistência previne o ressurgimento da guerra civil no Líbano. Autoridades israelenses ressalta- ram que “Nasrallah não só lança uma afronta ao Governo do Líbano, mas a toda a comunidade internacional, que não pode permitir esta cusparada extremista financia- da pelo Irã na cara da comunidade de nações civilizadas.” Nasrallah ressaltou que “a primeira coisa que é preciso fazer é construir um Estado forte, justo, que proteja a pátria e seus cidadãos, e vocês verão que o problema das armas se resolverá.”Cerca de 800 mil pessoas, a maioria xiitas, participaram da manifestação. Em 24 de setembro de 2006, o líder cristão maronita Samir Geagea realizou manifestação pública e, em tom de desafio, negou que o Hizballah tivesse sido o vencedor no confronto com Israel. Geagea destacou que “não houve vitória, porque a maioria do povo libanês não perce- be essavitória e nem foi consultada se desejava o conflito; em vez disso, uma catástro- fe unilateralmente provocada faz o presente e o futuro incertos”, afirmou, destacando a divisão étnica no Líbano. Geagea foi líder da milícia cristã Forças Libanesas (FL).
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 89
têm sido constatado acirramento de disputas e aprofundamento de divisões. 20
É possível que o “tribalismo”21 que caracteriza a cultura local – e não “extremismo” – seja a maior barreira aos conceitos ociden- tais de democracia vislumbrados para o Oriente Médio.
A história recente demonstra que Israel – como qualquer ou outro país – não consegue vencer redes terroristas de modo per- manente e, sim, apenas reduzir por algum tempo a capacidade de elas operarem. Mas, tem conseguido deter Estados. Por exemplo, apesar de a Síria e o Irã afrontarem Israel, nenhum deles realizou o que o Hizballah fez.
Por isso, é provável que na ótica de estrategistas israelenses livrar o Líbano e Palestina de atores não-estatais indesejáveis seja a maneira de fortalecer seus governos e, assim, proteger Israel. Entretanto, a desordem que as ações militares israelenses cria- ram no Líbano potencialmente “nutrem” a solidariedade de outros grupos e podem comprometer o futuro dos dois países.
Hamas, Hizballah, Irã e Síria são atores que têm a intenção de alterar o cenário geoestratégico do Oriente Médio, e não estão à margem de processos políticos locais. O primeiro constitui o go- verno eleito da Autoridade Palestina; o segundo integra o Parla- mento e a estrutura ministerial libaneses; e o terceiro e quarto são Estados soberanos.
20 Em 24 de setembro de 2006, vazaram para a imprensa informações sigilosas contidas na Estimativa Nacional de Inteligência (National Intelligence Estimate – NIE ) produzi- da em abril de 2006 pelo Conselho Nacional de Inteligência dos EUA. A NIE apresenta a formuladores de políticas a visão consensual das 16 agências que compõem a Co- munidade de Inteligência. Segundo o documento, a ameaça terrorista aumentou des- de 11 de setembro de 2001 e cita que a invasão do Iraque piorou o problema represen- tado pelo terrorismo em todo o mundo e ensejou o surgimento de nova geração de extremistas islâmicos. (MAZZETTY, 2006).
21 O “tribalismo” deriva da mais antiga organização social, cujas virtudes são obediência, fidelidade, orgulho, respeito pelos ancestrais, hostilidade para com estrangeiros e dis- posição para matar ou morrer pela crença. Os valores do cidadão são sua liberdade e seu desejo de respeitar direitos da comunidade, de sorte a proteger seus próprios. Na hierarquia tribal, desacordo não é tido como dissenso. A tribo existe por si só e perma- nentemente está em guerra com outras tribos, mesmo se de sua própria raça ou reli- gião. Já o cidadão é um ser autônomo e livre e possui capacidade de avaliar fatos, projetar situações e tomar decisões orientado por sua consciência, sem coerção de autoridade. (PRESSFIELD, 2006).
90 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
E nesse contexto, o discurso e as ações do Hizballah são desafiadores e indicam que o mundo deve considerar mudanças no quadro de poder no Oriente Médio.
Referências
BARD, Mitchell. The Lebanon War. In: Jewish Virtual Library. Chevy Chase, MD.: American-Israeli Cooperative Enterprise (AICE), 2007. Disponível em: (www.jewishvirtuallibrary.org/jsource/History/Lebanon_War).
HAMZEH, Ahmed Nizar. In the Path of Hezbollah. Syracuse: Syracuse University Press, 2004.
MACBRIDE, Sean. Israel in Lebanon: the report of the International Commission to enquire into reported violations of international law by Israel during its invasion of Lebanon. London: Ithaca Press, 1983.
MAZZETTY, Mark. Spy agencies say Iraq war worsens terrorism threat. The New York Times, New York, sept. 24, 2006. Late edition, section 1, p.1, column 5.
NORTON, Augustus Richard. Hizballah: From radicalism to pragmatism? Middle East Policy, Washington, DC, v. 5, n. 4, jan. 1998. Disponível em: <http://www.mepc.Org/ journal_ vol5/9801_norton.asp>.
O’BALANCE, Edgar. The Civil War in Lebanon, 1975-1992. New York: St. Martin’s Press, 1998.
ON THE MYTH that Hezbollah Forced Israel Out. Emperor’s clothes newsletter, 21 jul. 2005. Disponível em: <http://emperors-clothes.com/archive/hez.htm#forced>
PRESSFIELD, Steven. Why we will never see democracy in the Middle East. ABC News , New York, 11 set. 2006. Disponível em:< http://abcnews.go.com/International/ story?id=2384603&page=1>
SCHIFF, Zeev; YAARI, Ehud. Israel’s Lebanon War. Cambridge Press: London, 1985. * * *

REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 91
Você sabia?
Que a ABIN agora dispõe de uma Ouvidoria?
A Ouvidoria da ABIN, criada em dezembro de 2005, serve aos públicos interno e externo, podendo ser contatada acessando a homepage da ABIN (www.abin.gov.br) ou pelo telefone (61) 3445-8352. Denúncias, reclamações, suges- tões, críticas e etc, podem ser dirigidos à Ouvidoria.

92 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
REPERCUSSÕES DA CONTENÇÃO DA AMEAÇA DO TERRORISMO INTERNACIONAL
NAECONOMIA BRASILEIRA
Cmt. Adj. Int. Ricardo Zonato Esteves Abin
As medidas implementadas em vários países para a conten- ção da ameaça do terrorismo de matiz islâmico, principalmente nos Estados Unidos da América (EUA), após os atentados de 11 de setembro de 2001, têm ocasionado uma série de revezes para os países que vêm se beneficiando do processo de globalização econômica, possibilitado pela crescente evolução tecnológica dos meios de produção, pelas facilidades de comunicação e de trans- porte de produtos e pessoas.
O novo contexto das relações internacionais e de percepção da ameaça terrorista gerou conseqüências não apenas para os governos nacionais, instados a maior grau de cooperação entre si e a esforços de atualização de suas legislações e estruturas admi- nistrativas voltadas para o enfrentamento do terrorismo, mas tam- bém para as pessoas e empresas, que passaram a se deparar com novos obstáculos à movimentação de passageiros e produtos entre países.
No campo das relações multilaterais, os organismos interna- cionais foram chamados a atualizar o arcabouço de normas jurídi- cas internacionais para o enfrentamento da nova ameaça. No âmbito da Organização das Nações Unidas (ONU) e seus organis- mos especializadas, são treze as convenções, além de resoluções do Conselho de Segurança que, por seu caráter obrigatório, vincu- lam os Estados-membros da organização ao cumprimento e implementação das mesmas. No âmbito regional, a Organização dos Estados Americanos (OEA) possui três convenções sobre o tema. O Brasil assinou e ratificou todas essas convenções e co- meçou processo de adaptação de sua legislação nacional ao que
nelas é preconizado.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 93
Entre as normas internacionais adotadas, deve-se destacar, por seu impacto na vida das empresas e das pessoas, os novos padrões de segurança impostos por dois dos organismos da ONU. AOrganização Marítima Internacional estabeleceu o Código Inter- nacional para a Proteção de Navios e Instalações Portuárias (International Ship and Port Facility Security – ISPS Code). Em relação à aviação civil, a Organização de Aviação Civil Internacio- nal (International Civil Aviation Organization – ICAO) também im- pôs novos padrões de segurança. Além disso, até o início de 2008, os passageiros de vôos com destino aos EUA terão seus nomes cotejados comlistas de terroristas, ou suspeitos de terrorismo, antes da partida, em vez de após a decolagem, como ocorre atualmente. A mudança faz parte de uma reformulação em andamento cujo objetivo é fazer com que o Departamento de Segurança Interna estadunidense assuma o controle sobre as investigações com base nas listas de suspeitos, relativamente a todos os vôos comerciais internacionais e domésticos.
O ISPS Code, implementado por iniciativa dos EUA, valen- do-se da sua posição de maior economia mundial e do seu peso específico nas relações internacionais, visa a aumentar a segu- rança do comércio marítimo internacional diante das ameaças ter- roristas. Prevê uma série de critérios de avaliação de riscos à pro- teção marítima, tais como compartilhamento de informações; ma- nutenção de protocolos de comunicação; controle de acesso aos navios e às instalações portuárias; combate ao crime organizado; alarme em caso de ameaças à segurança marítima e portuária; planos de proteção de navios e portos, baseados na avaliação de riscos; e treinamento de pessoal. Os níveis de segurança estabe- lecidos para navios e portos são: nível 1 (risco de atentado míni- mo); nível 2 (não há ameaça aparente de terrorismo); e nível 3 (risco iminente de atentado).
Apesar de a implantação do Código não ser obrigatória, a não-adequação dos navios e portos brasileiros poderia restringir a participação do País no comércio internacional. Essa restrição se- ria extremamente prejudicial à economia brasileira, pois a maior
94 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
parte das exportações e importações ocorre por via marítima (81% do total das exportações em 2005, de acordo com o Ministério do Desenvolvimento, Indústria e Comércio Exterior).
Além dos prejuízos para o comércio externo, a não- implementação do ISPS Code pode causar ao Estado brasileiro o aumento da vulnerabilidade ao crime organizado, ao terrorismo, ao narcotráfico, ao tráfico de armas, à entrada de epidemias, ao contrabando de cargas, à biopirataria, e à entrada de imigrantes ilegais. Ademais, os navios estrangeiros podem se recusar a atra- car nos portos brasileiros que não possuam a certificação exigida.
No Brasil, a autoridade responsável por certificar os portos de acordo com o Código é a Comissão Nacional de Segurança Pública nos Portos, Terminais e Vias Navegáveis (Conportos). O processo de certificação envolve a avaliação dos riscos à proteção marítima, a elaboração de um plano de segurança baseado na avaliação e a definição de um Supervisor de Segurança. Se a ins- talação portuária está adequada ao ISPS Code, recebe a Declara- ção de Cumprimento (DC); se ainda não implementou todas as medidas previstas no plano de segurança, recebe o Termo de Ap- tidão (TA).
A certificação não é permanente e pode ser revogada se o porto ou navio descuidar dos procedimentos de segurança. Desde 2006, todos os navios de bandeira brasileira que operam no co- mércio exterior estão certificados. Esse processo de certificação dos navios foi realizado pela Marinha do Brasil, por meio da Dire- toria de Portos e Costas.
Para a obtenção de tal conjunto de certificações, têm sido necessários vultosos investimentos, realizados pela Administração Pública. Os dez principais portos do país são controlados pelos governos federal (por intermédio das Companhias Docas), esta- duais ou municipais. Apesar desses investimentos, os principais portos brasileiros, que concentram cerca de 90% das exportações por via marítima e são administrados pelo Estado, ainda não estão totalmente adequados às normas de segurança do ISPS Code .
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 95
Os principais entraves à implementação do código referem-se a problemas de gestão pública, como demora na liberação de recur- sos e ineficiência na condução dos processos de licitação. Além disso, ocorre a resistência de sindicatos de trabalhadores portuári- os às novas medidas.
Por outro lado, a importância do mercado consumidor estadunidense para muitas das grandes empresas exportadoras brasileiras faz com que a adequação dos terminais geridos pela iniciativa privada esteja mais adiantada do que naqueles geridos pelo Estado. Esse bom desempenho na implementação do código decorre da disponibilidade e maior agilidade na aplicação dos re- cursos e da visão empresarial dos administradores privados, que percebem as despesas com segurança portuária como um inves- timento para melhoria dos negócios.
Assim sendo, deve-se esperar que a importância do comér- cio externo para o País induza ao aceleramento do processo de certificação dos portos brasileiros, sob o risco de os produtores nacionais perderem mercados importantes, e o Brasil, conseqüen- temente, divisas essenciais para o seu desenvolvimento. Nesse sentido, é necessário tornar a gestão dos recursos investidos pelo governo federal mais eficiente e melhorar a comunicação entre os portos e os órgãos de segurança pública, promovendo ações con- juntas. Atotal adequação dos portos brasileiros ao ISPS Code pode tornar o País mais competitivo na economia e menos vulnerável à ocorrência de ilícitos por via marítima.
O comércio externo brasileiro também foi afetado pela im- plantação da Lei de Bioterrorismo dos EUA(Bioterrorism Act). Essa lei, promulgada em junho de 2002 e posta em vigor em 12 de de- zembro de 2003, em resposta à possibilidade de atentados bioterroristas, estabeleceu uma série de rigorosas regras para a comercialização e importação de alimentos destinados ao consu- monos EUA, tais como: necessidade de registro no Food and Drugs Administration (incluindo nomeação de agente estadunidense para empresas estrangeiras), exigência de manutenção de arquivos específicos, necessidade de aviso prévio para cada partida de ali-
96 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
mentos destinados ao país e, por último, possibilidade de deten- ção administrativa dos alimentos importados que estejam em de- sacordo com a legislação.
O Brasil, mesmo não tendo sido atingido diretamente pelo flagelo do terrorismo internacional, tem de se adequar às novas condições da conjuntura internacional, caso queira manter e am- pliar a sua condição de global trader, comerciando uma grande variedade de produtos e serviços com o maior número possível de países. Apesar de parte da opinião pública brasileira, ingenuamente, acreditar que o País não tem papel a desempenhar no atual com- bate ao terrorismo liderado pelos países protagonistas do cenário mundial, isso está longe ser verdade. Indiretamente, a falta de vi- são de algumas lideranças públicas pode nos causar transtornos na área mais essencial para a estabilidade de um Estado moder- no: a economia.

* * *
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 97
Você sabia?
Que a Abin é o único órgão de inteligência brasileiro criado por lei?
AAbin foi criada pela Lei 9.883, de 7 de dezembro de 1999 e é o único órgão que tem a atividade de Inteligência como fim e não como subsidiária ou coadjuvante.
Que os servidores da Abin fazem um compromisso moral, quando assumem seus cargos, em defesa dos interesses nacionais e do Estado Democrático de Direito?
O compromisso da Abin:
“Como integrante da Agência Brasileira de Inteligência e perante a Bandeira do Brasil, a Constituição Federal e pela minha honra, prometo fiel observância às leis, normas e regulamentos; lealdade aos seus princípios, valores e tradições; e dedicação integral ao serviço da Pátria.”
Que o ingresso na carreira de Inteligência se faz por meio de concurso público? A carreira de Inteligência se inicia na titularidade de Comissário de Inteligência, pós- conclusão do Curso de Formação de Inteligência (CFI), da Escola de Inteligência, com remuneração inicial de R$ 4.908,65. Neste ano de 2007, a Abin deverá lançar edital para o provimento de cargos de nível superior e intermediário. Se você está interessado, fique atento às novidades no site www.abin.gov.br.
98 REVISTABRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007.
O PARTIDO DE DEUS NO LÍBANO: histórico e atividades
Cmt. Int. Eliane Schroder de Moura Abin
O grupo Hizballah1, nome em árabe composto pelas pala- vras Hizb (partido) e Allah (Deus), foi criado em 1982/83 por mili- tantes xiitas e membros da Guarda Revolucionária iraniana, no Vale do Bekaa, leste do Líbano. O objetivo, à época, era lutar con- tra a invasão israelense, sendo que sua condição de entidade po- lítica foi reconhecida somente em 1989. Além dos muçulmanos xiitas, este grupo abriga também drusos, sunitas e cristãos. A organização atua no sul do Líbano e em alguns subúrbios mais pobres de Beirute.
A instância suprema da organização é o Conselho Consulti- vo de Decisão, comonze membros, presidido por Hassan Nasrallah, secretário-geral, um radical carismático que esteve envolvido em várias operações terroristas. Esse conselho elabora a agenda po- lítico-militar no exterior, em cooperação com Teerã/Irã. O Conse- lho Consultivo possui, em última instância, o poder de decisão e julga todos os assuntos em razão de sua gravidade, em particular, as questões de segurança. O líder máximo da organização é o aiatolá iraniano Ali Khamenei.
No campo espiritual, a figura mais importante da organiza- ção é o xeque Mohamad Hussein Fadllalah, que desfruta de status especial, o de guia supremo. Ele ocupa o cargo mais elevado na hierarquia religiosa islâmica, o que lhe faculta grande influência sobre os ativistas do Hizballah.
Os membros combatentes do Hizballah recebem treinamen- to, apoio, ajuda financeira e material da Guarda Revolucionária
1 Variações: Hezbollah, Hizbollah, Hizbolá ou Hizbullah.
REVISTA BRASILEIRADE INTELIGÊNCIA. Brasília: Abin, v. 3, n. 4, set. 2007. 99