FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR (Projeto
Transcrição
FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR (Projeto
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO (Es EME/1905) ESCOLA MARECHAL CASTELLO BRANCO TC FLÁVIO CÉSAR DE SIQUEIRA MARQUES FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR (Projeto de Pesquisa de Doutorado Qualificado) Rio de Janeiro 2014 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO (Es EME/1905) ESCOLA MARECHAL CASTELLO BRANCO TC FLÁVIO CÉSAR DE SIQUEIRA MARQUES Conjunto apresentado à Escola de Comando e Estado-Maior do Exército, como subsídio para a qualificação no Programa de Doutorado Militares. Orientador: TC EDUARDO XAVIER FERREIRA GLASER MIGON Rio de Janeiro 2014 em Ciências M357f Marques, Flávio César de Siqueira. FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR (Projeto de Pesquisa de Doutorado Qualificado) – Rio de Janeiro: ECEME, 2014. 106 f. : il. ; 30 cm. Trabalho de Conclusão de Curso (Projeto de Pesquisa de Doutorado Qualificado) – Escola de Comando e Estado-Maior do Exército, 2014. 1. Fusão de dados. 2. Inteligência militar. I. Autor. II.Título. CDD 355.3432 RESUMO A atividade de Fusão de Dados na Inteligência Militar (FDIM) encontra-se em desequilíbrio face à sobrecarga de informação disponível, no atual panorama da era da informação. O aumento expressivo da quantidade de dados disponíveis às estruturas de fusão, bem como o surgimento de novas fontes de inteligência militar, baseadas na exploração de novas tecnologias, têm contribuído para este quadro. O aumento do papel das Fontes de Inteligência de Natureza Tecnológica (FINT) pressiona a FDIM, que precisa de novas abordagens humanas e computacionais para contornar a crescente dificuldade de processamento de informações. Este estudo busca levantar potencializadores para a FDIM, analisando a natureza dos dados disponíveis à inteligência militar, além dos modelos e dos problemas da fusão de dados. Apoiando-se em dados experimentais por meio de três estudos de caso, a teoria é confrontada com estruturas de FDIM brasileiras, para a identificação desses potencializadores. Ao final do trabalho, esses constructos serão identificados e constituirão subsídios ao desenvolvimento das atividades de FDIM. Palavras-chave: fusão de dados, inteligência militar LISTA DE FIGURAS Figura 1 - Sobrecarga de informação na FDIM ......................................................... 14 Figura 2 - Estudos de caso........................................................................................ 19 Figura 3 - Métodos de pesquisa ................................................................................ 22 Figura 4 - Abrangência de um SIRVAA ..................................................................... 39 Figura 5 - Organização-âncora (autor) ...................................................................... 49 Figura 6 - Estágios da interoperabilidade organizacional (GOTTSCHALK; SOLLISÆTHER, 2009, p. 56) ............................................................................................. 57 Figura 7 - Modelo DIKW (ACKOFF, 1989) ................................................................ 66 Figura 8 - Arquiteturas de Sistemas Fusão de Dados – SFD ( autor) ....................... 69 Figura 9 - Modelo JDL para Fusão de Dados (BLASCH; PLANO, 2002; LLINAS et al., 2004; STEINBERG; BOWMAN, 2001) ................................................................ 71 Figura 10 - Relações entre fusão de informações e consciência situacional ............ 74 Figura 11 - Arquitetura de um sistema de gerenciamento de alvos (DAS, 2008a, p. 77) ............................................................................................................................. 76 Figura 12 - Exemplo de análise de situação (LIGGINS; HALL; LLINAS, 2009, p. 443) .................................................................................................................................. 79 Figura 13 - Sistema de sensoriamento e sua arquitetura de fusão de dados (LIGGINS; HALL; LLINAS, 2009, p. 414) .................................................................. 83 Figura 14 – Fusão de Dados na Inteligência Militar – FDIM (autor) .......................... 85 LISTA DE QUADROS Quadro 1 - Enfoques de definições de fusão de dados..................................... 65 Quadro 2 - Modelagem de atividades de gerenciamento de sensores ............. 82 Quadro 3 - Caso esquemático de integração de fontes de inteligência militar .. 87 SUMÁRIO (PROPOSTO) 1 PLANEJAMENTO RESUMIDO ................................................................ 10 1.1 CRONOGRAMA GERAL .......................................................................... 10 1.2 PUBLICAÇÕES DECORRENTES ............................................................ 11 1.2.1 Trabalhos publicados ...................................................................... 11 1.2.2 Trabalhos a submeter ..................................................................... 11 1.2.3 Artigos em andamento .................................................................... 11 2 PROBLEMA DE PESQUISA .................................................................... 12 2.1 PROBLEMA .............................................................................................. 14 2.2 OBJETIVOS .............................................................................................. 15 2.3 QUESTÕES DE ESTUDO ........................................................................ 15 2.4 DELIMITAÇÃO DO ESTUDO ................................................................... 16 2.5 DESENHO DE PESQUISA ....................................................................... 16 2.5.1 Visão Filosófica ............................................................................... 16 2.5.2 Estratégia ........................................................................................ 18 2.5.3 Métodos de pesquisa ...................................................................... 21 2.6 COLETA E TRATAMENTO DE DADOS ................................................... 23 2.6.1 Fontes documentais........................................................................ 23 2.6.2 Entrevistas ...................................................................................... 24 2.6.3 Questionário.................................................................................... 24 2.6.4 Integração dos resultados ............................................................... 25 2.7 PLANO DE TRABALHO............................................................................ 26 3 INTELIGÊNCIA MILITAR ......................................................................... 27 3.1 Inserção na Inteligência Governamental ................................................... 28 3.2 Funções da Inteligência Militar.................................................................. 29 3.3 Níveis da Inteligência Militar ..................................................................... 31 3.4 Ciclo da Inteligência Militar ....................................................................... 32 3.5 Fontes de Inteligência Militar .................................................................... 33 3.6 O ambiente operativo ................................................................................ 37 3.7 Sistemas de Inteligência, Reconhecimento, Vigilância e Aquisição de Alvos (SIRVAA) ......................................................................................................... 38 3.8 Análise de Inteligência Militar.................................................................... 40 3.9 Discussão ................................................................................................. 41 4 ORGANIZAÇÕES DE INTELIGÊNCIA MILITAR ..................................... 44 4.1 Organizações de Inteligência Militar ......................................................... 44 4.1.1 Organizações voltadas à fonte de Inteligência Humana (HUMINT) 45 4.1.2 Organizações voltadas às fontes de inteligência de natureza tecnológica (FINT) .............................................................................................. 46 4.1.3 As organizações-âncora ................................................................. 48 4.2 Modelo de gestão da Inteligência Militar ................................................... 51 4.3 Interoperabilidade organizacional ............................................................. 55 4.4 Tecnologia x tradição: uma visão cultural ................................................. 59 4.4.1 A vertente tradicional ...................................................................... 59 4.4.2 A vertente tecnológica .................................................................... 61 4.4.3 Dilema cultural ................................................................................ 62 4.5 Discussão ................................................................................................. 62 5 FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR .................................. 64 5.1 Conceitos de fusão de dados.................................................................... 64 5.2 Hierarquia do conhecimento ..................................................................... 66 5.3 Sistemas de Fusão de Dados ................................................................... 67 5.3.1 Arquitetura ...................................................................................... 68 5.3.2 Modelos .......................................................................................... 70 5.3.3 Gerenciamento da incerteza ........................................................... 75 5.3.4 Gerenciamento de alvos ................................................................. 75 5.3.5 Análise de situação e de ameaça ................................................... 78 5.3.6 Apoio à Decisão .............................................................................. 79 5.3.7 Gerenciamento de sensores ........................................................... 80 5.3.8 Fusão distribuída ............................................................................ 83 5.4 Fusão de Dados na Inteligência Militar (FDIM) ......................................... 84 5.4.1 Sobrecarga de informação .............................................................. 87 5.4.2 Características dos dados e fontes de informações ....................... 88 5.4.3 Sinergia na coleta e obtenção de dados e informações ................. 90 5.4.4 O papel do ser humano .................................................................. 92 5.5 Discussão ................................................................................................. 93 6 RESULTADOS ......................................................................................... 97 6.1 Estudo de Caso 1 ..................................................................................... 97 6.2 Estudo de Caso 2 ..................................................................................... 97 6.3 Estudo de Caso 3 ..................................................................................... 97 6.4 Análise dos resultados .............................................................................. 97 7 CONCLUSÃO ........................................................................................... 98 REFERÊNCIAS................................................................................................. 99 1 PLANEJAMENTO RESUMIDO O trabalho se desenvolve no período de 2013 a 2015, no Brasil, integrando a construção do referencial teórico, a pesquisa experimental e a publicação final dos resultados. Durante este período, publicações decorreram dos estudos, algumas das quais foram aceitas em revistas, periódicos e outros eventos de áreas conexas ao tema. Ao final dos estudos, os resultados poderão confirmar ou redirecionar políticas públicas subsetoriais, bem como guiar a implantação de processos inovadores em estruturas organizacionais de inteligência militar. 1.1 CRONOGRAMA GERAL De uma maneira geral, o estudo estabelece um referencial teórico que integra o estado da arte de teorias aplicadas à fusão de dados e à interoperabilidade organizacional, conectando aos procedimentos descritos pelas fontes documentais em uso por forças armadas de diversos países. A fase experimental será composta por três Estudos de Caso (EC), triangulados com vários métodos de pesquisa. Em ponto intermediário dos EC, os instrumentos de pesquisa serão avaliados e adequados, conforme o caso. A análise dos resultados integrará os EC realizados. Por fim, o relatório da tese indicará os potencializadores levantados no trabalho. As atividades a seguir compõem o presente plano, para atingir os níveis de desempenho requeridos para as diversas etapas do presente trabalho. 2013 2014 Planejamento Construção Desenho do Ref de Teórico Pesquisa 2015 Execução EC1 EC2 Avl Instrumentos Publicação EC3 Anl Resultados Relatório 1.2 PUBLICAÇÕES DECORRENTES 1.2.1 Trabalhos publicados MARQUES, F. C. S. PESQUISA OPERACIONAL EM APOIO A SISTEMAS DE INTELIGÊNCIA, RECONHECIMENTO, VIGILÂNCIA E AQUISIÇÃO DE ALVOS (SIRVAA) E SUA INSTITUCIONALIZAÇÃO NO ÂMBITO DA DEFESA. Simpósio de Pesquisa Operacional e Logística da Marinha, 2013. MARQUES, F. C. S. PROCESSOS DE FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR TERRESTRE: UM ESTUDO COMPARATIVO NO BRASIL, NA ALEMANHA, NOS ESTADOS UNIDOS DA AMÉRICA E AS OPORTUNIDADES PARA A INDÚSTRIA DE DEFESA NACIONAL EEABED-RJ, 2013. MARQUES, F. C. S. HIGH-LEVEL DATA FUSION (Resenha). Coleção Meira Mattos, v. 8, n. 31, p. 4–8, 2013. 1.2.2 Trabalhos a submeter MARQUES, F. C. S. INTEROPERABILIDADE ORGANIZACIONAL NA INTELIGÊNCIA MILITAR: INTEGRAR SEM SE ENTREGAR MARQUES, F. C. S. A SECURITIZAÇÃO TECNOLÓGICA MARQUES, F. C. S. TERCEIRIZAÇÃO NA GESTÃO DE PROJETOS DE CIÊNCIA E TECNOLOGIA DE DEFESA MORGERO, C.A.F., MARQUES, F. C. S., PIFFER, M.V.P.D., CERÁVOLO, T.M.S. O DESAFIO BRASILEIRO PARA A INOVAÇÃO EM SOFTWARE APLICADO À DEFESA MARQUES, F. C. S. MORGERO, C.A.F. IMPORTAR OU DESENVOLVER: QUAL O CAMINHO DE UM EMERGENTE PARA A INDÚSTRIA DE SOFTWARE DE DEFESA? MARQUES, F. C. S. DATA FUSION: CONCEPTS AND IDEAS (Resenha) 1.2.3 Artigos em andamento MARQUES, F. C. S. MIGON, E.X.F.G. INDÚSTRIA DE DEFESA DE ALTA TECNOLOGIA: UMA REALIDADE PARA O BRASIL EMERGENTE? 2 PROBLEMA DE PESQUISA A Inteligência Militar experiencia uma posição desequilibrada entre a capacidade de obtenção de dados e informações sobre o oponente e o ambiente operativo e o processamento dessa grande massa de resultados. Tal situação é reflexo do aumento da capacidade dos meios de obtenção, envolvendo cada vez mais alta tecnologia e ampliando a quantidade de dados disponíveis para serem integrados. Esse aumento é constituído de uma componente quantitativa, ou seja, o número de informações é crescente, e de uma outra qualitativa, com novos tipos de informação, oriundos das Fontes de Inteligência de Natureza Tecnológica (FINT)1. A capacidade de processar dados não acompanhou o seu crescimento numérico, causando uma sobrecarga de informação e afetando a avaliação cognitiva (BLASCH; BOSSÉ; LAMBERT, 2012, p. 13). Nesse contexto, os Centros de Fusão de Dados (CFD)2 sofrem os efeitos da sobrecarga de informação e têm dificuldade em consolidar os conhecimentos heterogêneos e não-padronizados (BIERMANN; CHANTAL; KORSNES, 2004, p. 1; EUA, 2010b, p. 20; FASANO et al., 2011, p. 2; KOCH, 2011), oriundos das diversas fontes de inteligência. Além disso, em operações militares no meio do povo, as condicionantes do terreno humano trazem mais complexidade à análise de inteligência (CONNABLE, 2012; HALL; JORDAN, 2010). Para enfrentar esse panorama, técnicas de Fusão de Dados (FD) têm sido empregadas em áreas que vão desde a análise de imagens 3D (LAMALLEM, 2012) até aplicações militares de defesa estratégica (LUÍS et al., 2011). A sobrecarga de informações advindas das FINT, especialmente a partir da década de 1990, exerce forte pressão nas atividades de inteligência militar. Na fonte de Inteligência de Imagens, os satélites de sensoriamento remoto3 transpuseram a barreira de resolução de 1(um) metro, competindo com as imagens de plataformas 1 Neste estudo, são consideradas Fontes de Inteligência de Natureza Tecnológica aquelas que dependem de equipamentos avançados e pessoal especializados para a busca/coleta de dados ou informações, excluída a fonte humana. Integram esta categoria a geoinformação com as imagens de satélite, de radares ou de outras plataformas, os sinais eletromagnéticos, a cibernética e outros. 2 Centros de Fusão de Dados são as organizações de inteligência militar, voltadas para as tarefas de análise e integração de fontes de inteligência militar. Para estes centros, convergem as informações disponíveis à IM, que são reunidas, analisadas e correlacionadas com outros dados existentes. Estas estruturas estão disponíveis nos escalões militares de batalhões, brigadas, divisões e superiores. 3 É o caso da linha de satélites GeoEye, da empresa Digital Globe®, que possibilitam resoluções de .41 e .34 metros, ou melhores. Disponível em: http://www.digitalglobe.com/ Acesso em: 25/7/14. 13 aéreas, tradicionalmente de melhor qualidade. Esse fator incrementou o comércio de imagens digitais e refletiu em mais dados disponíveis para a análise de inteligência. A Inteligência do Sinal se digitalizou e o desenvolvimento da tecnologia de interceptação em banda larga4 aumentou a eficiência, incluindo a gravação e a localização de transmissores, mesmo com técnicas de proteção5. Essa mudança de abordagem possibilitou o acompanhamento alvos a posteriori, aumentando a massa de dados disponíveis. A fonte cibernética ganhou mais importância com a proliferação da Internet, permitindo que ações de pequenos grupos causem grandes danos a empresas e governos, cujo tráfego pode atingir terabytes6 de informação (CLARKE; KNAKE, 2010). O aumento de complexidade das FINT, bem como os elevados custos, desencadearam o surgimento de organizações especializadas, voltadas ao planejamento e à operação dos diversos Sistemas de Inteligência, Reconhecimento, Vigilância e Aquisição de Alvos (SIRVAA). Esses sistemas se fortaleceram, a partir do fim da 2ª Guerra Mundial, e se tornaram cada vez mais complexos, produzindo informações que transcendem os limites nacionais7. O Brasil, por exemplo, implementou: a partir da década de 1970, o Sistema de Defesa Aérea e Controle do Tráfego Aéreo (SISDACTA)8, responsável pela defesa do espaço aéreo do País; na década de 2000, o Sistema de Proteção da Amazônia (SIPAM)9, com elementos de 4 Interceptação em banda larga: técnica utilizada para acompanhar uma grande porção do espectro eletromagnético em tempo real. Esta tecnologia permite vigiar ampla faixa de frequência, identificando e registrando qualquer emissão captada. 5 Dado levantado junto à empresa alemã MEDAV. Busca e determinação de direção em banda larga (Breitband-Suche und Peilung). Disponível em: http://www.medav.de/broadband_ search_direction.html Acesso em: 09/03/13. 6 Um terabyte equivale a 1 bilhão de caracteres, ou seja, cerca de 500 mil páginas de informação. 7 Alguns exemplos são o Echelon que, desde a década de 1970, segundo (HOBBES, 2001), provia inteligência do sinal para os EUA, Canadá, Reino Unido, Austrália e Nova Zelândia. Além do Geheime Funkaufklärung da Alemanha, que, segundo (WEISSE, 2005), buscava alertar a Europa sobre possível invasão soviética no período da Guerra Fria. 8 O SISDACTA é o sistema de controle do espaço aéreo brasileiro. Disponível em: http://www.decea.gov.br/ Acesso em: 18/07/14. 9 O SIPAM é uma organização sistêmica de produção e veiculação de informações técnicas, formado por uma complexa base tecnológica e uma rede institucional, encarregado de integrar e gerar informações atualizados para articulação e planejamento e a coordenação de ações globais de governo na Amazônia Legal, visando a proteção, a inclusão e o desenvolvimento sustentável da região. Disponível em: http://www.sipam.gov.br/content/view/13/43/ Acesso em: 21/1/2014. 14 proteção, de inclusão social e de desenvolvimento sustentável da Amazônia Legal; e, atualmente, instala o Sistema de Monitoramento de Fronteiras (SISFRON)10, que ampliará a vigilância das fronteiras terrestres. Em resumo, as últimas décadas foram palco do aumento da complexidade nas atividades de Fusão de Dados na Inteligência Militar (FDIM). Contribuíram para essa situação o aprimoramento da tecnologia, especialmente nas FINT, a inserção de novas fontes de inteligência, a ampliação da capacidade de obtenção por meio dos SIRVAA, além da inclusão de novos atores humanos em todo o processo. Esses desafios repercutirão nas pessoas, sistemas e organizações, até que um novo ponto de equilíbrio possa ser delineado. 2.1 PROBLEMA A atividade de Fusão de Dados na Inteligência Militar (FDIM), no panorama da era da informação, encontra-se em desequilíbrio face à sobrecarga de informação disponível para o processamento, impactando na agilidade e na confiabilidade dos sistemas de inteligência militar, afetando a expectativa dos usuários finais do sistema e pressionando o nível de qualidade exigido. Fusão de Dados na Inteligência Militar expectativa agilidade sobrecarga de informação afeta confiabilidade qualidade Figura 1 - Sobrecarga de informação na FDIM Quais os potencializadores da Fusão de Dados na Inteligência Militar (FDIM), frente aos desafios impostos pela sobrecarga de informação? 10 SISFRON: sistema integrado de sensores, processadores e atuadores, ora em implantação pelo Exército Brasileiro, que irá apoiar a vigilância das fronteiras terrestres do País. Disponível em: http://www.ccomgex.eb.mil.br Acesso em: 09/03/2013. 15 2.2 OBJETIVOS O presente estudo alcançará o objetivo geral de investigar os fatores que potencializam a FDIM, com vistas a subsidiar o reforço de políticas públicas subsetoriais e a implementação de processos inovadores em estruturas de inteligência militar. Para isso, os objetivos intermediários abaixo descritos serão seguidos: O1 – Analisar os dados oriundos dos sensores de Inteligência Militar. Os aspectos estudados incluem a natureza, a dinâmica, a qualidade dos dados e a interconexão de cada fonte de inteligência, fornecendo subsídios para delinear a heterogeneidade das informações e outras influências dos sensores nos processos de FDIM. O2 – Analisar os processos de FDIM. Os modelos e os problemas inerentes a esses processos são analisados, incluindo a componente humana e a computacional, com vistas a estabelecer a contribuição de cada uma ao sucesso ou ao fracasso na FDIM. O3 – Identificar potencializadores para a FDIM. Fruto da análise dos dados, dos modelos e dos problemas, potencializadores humanos e computacionais para as atividades de FDIM são apresentados, com vistas a tornarem-se catalisadores desse processo no âmbito da inteligência militar. 2.3 QUESTÕES DE ESTUDO As questões de estudo iniciais aqui propostas deverão investigar as fases do Ciclo de Inteligência, identificando potencializadores para o processo de FDIM, conforme a lista abaixo: Q1) Questão das Características dos Dados: quais as características dos dados que chegam aos CFD, oriundos dos sensores de inteligência militar, e como são os processos que buscam quantificar a qualidade dos dados, com vistas a facilitar o posterior processo de fusão de dados? Q2) Questão da Fusão de Dados: quais as características dos principais problemas e modelos de fusão de dados, com vistas a potencializar as componentes humana, organizacional e computacional da FDIM? 16 2.4 DELIMITAÇÃO DO ESTUDO O trabalho será ostensivo e estudará os processos em um CFD, envolvendo os elementos de inteligência das diversas naturezas de fontes e os elementos envolvidos no processo de FDIM, propriamente ditos. Não serão objeto deste trabalho as atividades técnicas desempenhadas nos sensores de inteligência de cada uma das fontes, nem o trâmite ágil e seguro das informações pelos canais de comunicações. As rotinas técnico-operacionais que ocorrem no interior de um CFD também não serão o foco deste trabalho, mas sim fatores da periferia delas, que podem reduzir ou amplia sua efetividade. 2.5 DESENHO DE PESQUISA O desenho de pesquisa segue o arcabouço elencado por (CRESWELL, 2009), que busca a exposição da visão filosófica do pesquisador, com o objetivo de definir as estratégias de coleta e os métodos de pesquisa, permitindo a correta comunicação e validação dos resultados. Nesse desenho, os três elementos básicos serão integrados para a solução do problema de pesquisa: visão filosófica do póspositivismo, garantindo não a verdade suprema, mas a não-refutação dos achados; estratégia de pesquisa qualitativa, utilizando estudo de casos para fundamentar a pesquisa experimental; métodos de pesquisa diferentes, que possam servir à triangulação de resultados nos casos de estudo, incluindo entrevistas semiestruturadas, visita a instalações militares e análise de relatórios de operações militares. 2.5.1 Visão Filosófica Este trabalho adota a visão do pós-positivismo, que sucedeu o positivismo tradicional comteano, desafiando a certeza absoluta dessa escola de pensamento, pois não é possível atingir esse nível de precisão ao avaliar o comportamento e as ações de seres humanos (CRESWELL, 2009, p. 31). Buscando a interação dos atores envolvidos com leis naturais externas a eles, a visão filosófica adotada nesta pesquisa vale-se de clareza nos processos de investigação e do apoio de especialistas em inteligência (comunidade crítica), além de apoiar-se na triangulação 17 de objetos de estudo e técnicas de coleta de dados, como forma de multiplismo crítico11 (ALVES-MAZZOTTI; GEWANDSZNAJDER, 1998; GUBA, 1990). Nessa visão determinista, assume-se que as causas das questões levantadas influenciam (CRESWELL, 2009), ainda que em maior ou menor grau, os resultados estudados na inteligência militar, fato importante para as estratégias de coleta. Essas estratégias assumem também o reducionismo, pois apenas alguns aspectos dos elementos de coleta serão analisados, para o processamento dos resultados. O fenômeno central, conforme proposto por (CRESWELL, 2012), será o processo de Fusão de Dados na Inteligência Militar. O entendimento desse fenômeno será realizado por meio de abordagem qualitativa, buscando evidenciar as forças externas que influenciam nesse constructo e que emergirão no processo qualitativo proposto. O pós-positivismo foi adotado, pois o objeto de pesquisa coaduna com os pressupostos básicos dessa perspectiva, elencados por (PHILLIPS; BURBULES, 2000) apud (CRESWELL, 2009), a seguir descritos: 11 O problema proposto indica que o conhecimento a ser obtido nesta pesquisa documental, bibliográfica e empírica não resulta uma verdade absoluta, mas constitui uma análise científica conjuntural. Ele envolve os diversos métodos selecionados em torno do fenômeno central, buscando encontrar um significado não-refutável. Essa irrefutabilidade pode ser aplicada a outros objetos de estudo de natureza semelhante, de tal forma que respostas análogas ou não poderão ser encontradas, daí a adequação desta perspectiva epistemológica escolhida. As teorias aplicadas na área de estudo de fusão de dados serão confrontadas com os dados empíricos, refinadas sucessivamente e, por vezes, abandonadas, em prol de conceitos com melhor adequabilidade. Essa dinâmica será útil, por exemplo, para testar o emprego dos diversos modelos de fusão de dados à FDIM, escolhendo um deles ou propondo adequações necessárias. O conhecimento construído no decorrer desta pesquisa é formado com base nas evidências levantadas nos dados empíricos, além de considerações racionais, calcadas na literatura sobre os temas de Inteligência e de Fusão de Dados. Essas áreas do conhecimento já possuem um grande cabedal teórico disponível, com maior destaque para a segunda. Todavia, a interação com os casos de estudo de apoio Forma de triangulação que recorre a várias fontes de dados e procura corrigir desequilíbrios, usando métodos qualitativos, teorias fundamentadas e reintroduzindo a descoberta no processo de investigação (ALVES-MAZZOTTI; GEWANDSZNAJDER, 1998, p. 138). 18 poderá revelar novas contribuições teóricas para essas duas áreas. Os dados produzidos, baseiam-se nos documentos acessados, além dos instrumentos de pesquisa escolhidos e da confrontação com a teoria já disponível na academia. O estudo permite que declarações verdadeiras, encontradas nos resultados experimentais e documentais, sejam utilizadas para explicar os potencializadores da Fusão de Dados na Inteligência Militar (FDIM). Esses constructos, uma vez cruzados e medidos, podem alicerçar os achados de pesquisa e servir para a condução de políticas públicas setoriais ou para a implementação de processos inovadores em estruturas de inteligência militar. A visão permite a investigação das questões de estudo com objetividade, levantando aspectos, que concorram para a potencialização das atividades da inteligência militar, evitando o falseamento por meio do apoio em diversos instrumentos de pesquisa. Além disso, grande parte da teoria de fusão dados é advinda da área de Engenharia, com forte presença da filosofia positivista, guiando o rigor científico das pesquisas e dos experimentos. Essa nuance será importante para estabelecer a relação de causalidade entre os objetos observados, medidos ou levantados e os achados propriamente ditos. O caráter de filosofia determinista (CRESWELL, 2009, p. 31) orientará o estabelecimento dos efeitos observados, guiando o levantamento dos potencializadores. 2.5.2 Estratégia A estratégia qualitativa será evidenciada pela análise de documentos, de entrevistas e de outros instrumentos de especialistas de inteligência militar, para elencar valores, expectativas e avanços de organizações militares responsáveis pela produção de conhecimentos das diversas fontes de inteligência. Estes procedimentos mostram-se adequados ao presente estudo, pois corroboram com as seguintes características da pesquisa qualitativa (CRESWELL, 2012, p. 16): Proporcionam o entendimento detalhado das contribuições dos dados levantados para a Fusão de Dados na Inteligência Militar (FDIM), fenômeno central a ser estudado. A simples análise da literatura disponível sobre Fusão de Dados e sobre Inteligência Militar não provê um entendimento razoável para os fenômenos que se apresentam à realidade da inteligência militar, limitando a confiabilidade no levantamento de potencializadores para a FDIM. Colhem a visão de uma parcela dos integrantes das estruturas 19 organizacionais de inteligência militar das forças armadas brasileiras, baseando-se nas suas declarações, formalizadas nos instrumentos de pesquisa utilizados. Fornecem um contexto mais amplo dos dados coletados, por meio da técnica de análise de conteúdo, a ser empregada nos instrumentos da pesquisa experimental. Proporcionam uma reflexão subjetiva do pesquisador, por meio de sua experiência no assunto, avaliando critérios e identificando estruturas que possam emergir, durante a execução da pesquisa. Além disso, o problema sugere complexidade no levantamento a priori de variáveis e indicadores a serem explorados, que possam ser levantados para levantamento dos potencializadores propostos. Para tanto, a pesquisa será constituída de 3(três) Estudos de Caso (EC), conforme a Figura 2, cujos resultados serão integrados para a comunicação dos resultados finais da parte experimental da pesquisa. EC1 EC2 EC3 Resultados Figura 2 - Estudos de caso 2.5.2.1 Estudo de Caso Nº 1 (Operação de Controle de Fronteira) A Operação Ágata é um operação conjunta das Forças Armadas Brasileiras, em coordenação com outros órgãos federais e estaduais na faixa de fronteira nacional, para combater delitos transfronteiriços e ambientais. Segundo o Ministério da Defesa (MD)12, trata-se uma ação militar, de natureza episódica, conduzida pelas Forças Armadas em pontos estratégicos da fronteira terrestre brasileira, envolvendo a participação de 12 ministérios e 20 agências governamentais. A primeira operação 12 Maiores informações sobre a operação podem ser obtidas no site do Ministério da Defesa do Brasil na Internet. Disponível em: http://agata8.defesa.gov.br/oqe-operacao-agata.shtm Acesso em: 20/7/14. 20 deste tipo, no contexto do Plano Estratégico de Fronteiras13, foi realizada no ano de 2011, no Estado do Amazonas, cobrindo a fronteira brasileira com a Colômbia, o Peru e a Venezuela. Atualmente na oitava edição, a operação já cobriu toda a extensão da fronteira terrestre brasileira. Esta operação foi escolhida como estudo de caso pela sua contribuição com a Defesa Nacional, por meio da vigilância ativa da faixa de fronteira, e por empregar o poder militar em grande parte de suas atividades, especialmente as estruturas de inteligência das Forças Singulares. A faixa de fronteira considerada neste EC1 será a do Estado do Mato Grosso do Sul (MS), abrangida pela Área de Operações Centro-Oeste, pois essa região assumirá uma importância maior para o Exército Brasileiro, nos próximos anos, devido à implementação do Projeto-piloto do SISFRON, a partir de 2014. A instalação desse sistema, ampliará a capacidade sensorial da inteligência militar nessa área, pressionando as estruturas de FDIM com maior intensidade. 2.5.2.2 Estudo de Caso Nº 2 (Operação de GLO Urbana) O segundo Estudo de Caso (EC2) será a avaliação da estrutura de FDIM da Força de Pacificação no Complexo do Alemão e da Penha, operação de Garantia da Lei e da Ordem (GLO) em ambiente urbano. A escolha desse EC2 deve-se ao fato de propiciar uma visão das atividades de FDIM, desenvolvidas em uma operação de apoio a órgãos governamentais, na qual o componente urbano agrega complexidade à inteligência militar. Nesse tipo de operação, as considerações sobre o terreno humano têm importância destacada, pois se desenvolve no meio do povo, resultando em cuidados adicionais relativos às atividades operacionais, inclusive à inteligência. 2.5.2.3 Estudo de Caso Nº 3 (SIRVAA) O terceiro Estudo de Caso (EC3) será a avaliação da fusão de dados em um SIRVAA, já instalado no Brasil, o Sistema de Proteção da Amazônia (SIPAM). A escolha desse EC3 deve-se ao fato da FDIM ser mais pressionada em uma estrutura de inteligência complexa, que possui uma ampla gama de sensores, 13 Instituído pelo DECRETO Nº 7.496, DE 8 DE JUNHO DE 2011. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Decreto/D7496.htm Acesso em: 20/7/14. 21 distribuídos em uma vasta área, pelos problemas de logística, de confirmação e de duplo relato de informações, de confiabilidade de fontes, entreoutros. 2.5.3 Métodos de pesquisa A análise dos EC será realizada, partindo-se do princípio da triangulação de métodos de pesquisa para a confirmação dos achados, empregando mais de uma técnica para a abordagem de cada EC. Além disso, o aprofundamento nas estruturas estudadas poderá sugerir o emprego de outros métodos de pesquisa, que emergirão para melhor abordar uma Questão de Estudo (QE) ou para corroborar um determinado achado, que precise de confirmação. Assim, a estrutura inicial de métodos de pesquisa será conforme a Figura 3. 22 EC1 Rel EC2 Rel Entr Entr Achados 1 Achados 2 Reavaliar Instrumentos EC3 Rel Entr Obs Achados 3 RESULTADOS Figura 3 - Métodos de pesquisa Obs 23 O EC1 será pesquisado por meio da análise documental de relatórios das operações, bem como entrevistas dos profissionais ligados às atividades de FDIM, cujos resultados constituirão os Achados 1. O EC2 será conduzido por meio da análise de relatórios das operações, bem como entrevistas de integrantes de um Centro de Fusão de Dados (CFD). Os resultados do EC2 serão consubstanciados nos Achados 2. Com base nos Achados 1 e nos Achados 2, os instrumentos utilizados para a coleta de dados no EC1 e no EC2 serão avaliados, permitindo uma possível adequação para a condução do EC3, que lidará com outro tipo de estrutura, podendo inclusive suscitar novos instrumentos como um questionário, a ser respondido por um número maior de respondentes. Nos primeiros EC, os objetos de estudo foram operações militares, com locais e características diferentes. O EC3 investigará um SIRVAA, durante sua operação normal, ou seja, em tempo de paz. O EC3 será avaliado por meio da análise de relatórios ou de observação não-participante da operação do sistema, caso seja autorizado o acesso, além de entrevistas com os profissionais ligados às atividades de FDIM. Os resultados desse EC constituirão os Achados 3. O somatório exclusivo dos Achados 1, 2 e 3 conduzirá aos potencializadores procurados e comporá os Resultados do presente estudo. Estes Resultados terão sido produzidos por meio do estudo de operações militares em diversas situações e em vários ambientes. Além disso, será possível avaliar dados de outras organizações, afora o Exército Brasileiro, agregando outra componente ao estudo. Essa possiblidade será atingida, mediante autorização de acesso ao SIPAM. Por fim, os Resultados serão comparados com a literatura e as teorias levantadas na revisão bibliográficas, remetendo para as contribuições deste estudo (CRESWELL, 2009, p. 232). 2.6 COLETA E TRATAMENTO DE DADOS 2.6.1 Fontes documentais Os relatórios das edições da Operação Ágata, Área Operacional Centro- 24 Oeste, serão consultados no Comando Militar do Oeste (CMO), com o objetivo de levantar eventuais óbices na atividade de inteligência militar em apoio a operações, focando no quesito da integração de fontes de inteligência e FDIM. 2.6.2 Entrevistas As entrevistas serão do tipo semiestruturada, conforme as pautas constantes do Anexo A, e serão gravadas, sempre que possível. Após a gravação, um relatório transcreverá os trechos importantes para a análise de conteúdo, indicando o trecho do áudio a que se refere, comprovando sua veracidade. No caso da impossibilidade de gravação da entrevista, um relatório substituirá o áudio. A análise dos resultados será realizada, com apoio do programa Atlas TI ®, por meio da técnica de análise de conteúdo de suas transcrições, da qual serão extraídas tendências e outras informações de interesse. O universo que melhor responderá aos requisitos desta análise qualitativa, conforme (CRESWELL, 2012), são os integrantes de CFD que exercem ou exerceram nos últimos 5 anos funções com ligação com a FDIM. Assim, os seguintes entrevistados serão selecionados, com base nos critérios de experiência em FDIM e de acessibilidade, conforme os EC abaixo descritos: EC1 – Op Ágata Comandantes de Grandes Unidades/Cmdo (GU/G Cmdo) ou Chefes de Estado-Maior Chefes e integrantes de Estados-Maiores de GU/G Cmdo; Chefes e integrantes de CFD; Integrantes de sensores inteligência de cada fonte. EC2 – Op GLO Comandantes de F Pac/Paz ou Chefes de Estado-Maior Chefes e integrantes de Estados-Maiores de F Pac/Paz; Chefes e integrantes de CFD; Integrantes de sensores inteligência de cada fonte. EC3 – SIRVAA Diretor SIRVAA Chefes Div SIRVAA Chefes e integrantes de CFD; Integrantes de sensores inteligência de cada fonte. 2.6.3 Questionário De acordo com os resultados obtidos nos Achados 1 e 2, um questionário poderá ser elaborado para atender um número maior de respondentes e auxiliar na certificação e quantificação dos potencializadores. Este questionário será implementado em formato digital e disponibilizado aos respondentes por e-mail, para que possam responder aos questionamentos com agilidade e correção. 25 A validação será realizada por meio de um pré-teste será aplicado a 40(quarenta) ex-integrantes de CFD, ora cursando a ECEME. 2.6.4 Integração dos resultados Por fim, a integração dos conceitos bibliográficos, documentais e demais coletas será realizada partindo das constatações encontradas nas pesquisas para a extensão de teorias mais abrangentes. Durante o processo, novas questões poderão ser identificadas, conforme proposto por (CRESWELL, 2012). Essas novas questões serão incorporadas, buscando o ponto de saturação necessário para o encerramento da pesquisa. Os resultados deste trabalho serão fruto da triangulação entre a bibliografia pesquisada, em confrontação com os dados documentais e resultados empíricos, possibilitando a produção de um conhecimento novo, formulado a partir de base teórica e com importante aderência à realidade de um sistema de inteligência militar. 26 2.7 PLANO DE TRABALHO 2014 2015 JAN - Reavaliação de instrumentos FEV - Obtenção/consulta de relatórios do EC3. - Entrevistas EC1 em Campo Grande. - Entrevistas EC3 em Brasília. MAR - Análise e consolidação dos resultados ABR ABR - Análise e consolidação dos resultados MAI MAI - Análise e consolidação dos resultados JUN JUN - Tese pronta. Depósito. JUL JUL - Information Fusion Conference (local a ser definido): apresentação de trabalho/participação. AGO - Defesa da Tese. AGO - Validação Pauta - Obtenção de relatórios do EC2. - Entrevistas EC1 e EC2 no RJ. SET - Obtenção/consulta de relatórios do EC1. - Entrevistas EC1 e EC2 no RJ. OUT - Banca de qualificação SET - SIGE/ITA: participação em avaliação OUT NOV - Remessa Artigo Revista BPSR NOV DEZ - Reavaliação de instrumentos DEZ 27 3 INTELIGÊNCIA MILITAR A Inteligência Militar (IM) compreende o planejamento, a obtenção e o processamento de dados e conhecimentos de interesse das forças armadas. A obtenção dessas informações se dá por meio das mais diversas fontes de inteligência, incluindo tropas amigas ou oponentes, imagens de satélite, sinais eletromagnéticos, internet, bem como outros meios. O funcionamento dessa atividade é ininterrupto, obtendo, processando e difundindo dados e informações durante o tempo de paz, crise e conflito. Clausewitz definiu de forma simples a inteligência na guerra como “todo o tipo de informações sobre o inimigo e o seu país” (CLAUSEWITZ, 1984, p. 129). Os serviços de inteligência militar desempenham suas atividades suprindo as necessidades de informação para a detecção de crises, para a prevenção de conflitos, para a condução das operações militares, propriamente ditas, e para a segurança das próprias forças (ALEMANHA, 2011, p. 5; ROSENTHAL, 2013, p. 2). Esse tipo de inteligência se caracteriza como uma atividade desenvolvida de forma permanente e distribuída pelas diversas organizações militares, consistindo uma ferramenta que cada comandante possui para diminuir a incerteza do combate e aumentar a segurança, durante as atividades de preparo e emprego de sua tropa. Como atividade técnica e especializada, é realizada em qualquer tipo de operação, seja de guerra, não-guerra, operações de paz e outras, em todos os escalões do combate e em todo o espectro dos conflitos. Este capítulo apresenta alguns dos principais conceitos da Inteligência Militar (IM), delineando o arcabouço necessário ao estudo do tema deste trabalho. Inicia com a integração da IM com a Inteligência Governamental (IG), realçando o importante papel desta primeira para a atividade de inteligência, quer pela capacidade de gerenciamento, quer pela possibilidade de acesso. Então, seguem-se conceitos da parte operativa da IM, incluindo as funções, o níveis, o ciclo e as fontes de inteligência militar. Por fim, o ambiente operativo é descrito, seguido por uma visão dos sistemas e procedimentos envolvidos na operação dos diversos meios de inteligência militar. Encerrando o capítulo, encontra-se uma discussão sobre a 28 literatura analisada, interligando conceitos de outras disciplinas e de outras partes deste trabalho. 3.1 Inserção na Inteligência Governamental As estruturas de inteligência nacionais envolvem organizações das mais diversas natureza, setor e finalidade. Esses órgãos interligam-se, normalmente, de forma sistêmica, constituindo comunidades de inteligência. Nos EUA, (RICHELSON, 2012, p. 36) afirma que a comunidade americana de inteligência é composta por dezessete diferentes agências14, sendo que as agências de inteligência militar15, nas quais se concentram a maioria dos meios de coleta, estão ligadas diretamente ao Departamento de Defesa (RICHELSON, 2012, p. 101). No Reino Unido, (UK, 2010) descreve o interrelacionamento entre as quatro16 principais agências de inteligência, os elementos de assessoria17 e o primeiro ministro daquele país, sendo que a inteligência de defesa não se constitui uma agência independente, mas parte integrante do Ministério da Defesa (UK, 2010, p. 15). Na Alemanha, as agências federais são em menor número18, coordenadas pelo Chefe da Chancelaria Nacional, sendo que a inteligência militar é conduzida pela MAD, subordinada ao Ministério da Defesa. No Brasil, a atividade de inteligência governamental segue uma abordagem sistêmica e é coordenada pela Agência Brasileira de Inteligência (ABIN), que é o 14 Office of the Director of National Intelligence (ODNI), Central Intelligence Agency (CIA), National Security Agency (NSA), National Reconnaissance Office (NRO), National Geospatial Intelligence Agency (NGA), Defense Intelligence Agency (DIA), Bureau of Intelligence and Research of the State Department (INR), Federal Bureau of Investigation (FBI), elementos de inteligência das cinco forças armadas, da Drug Enforcement Administration, Department of Energy, do Department of the Treasury, e do Department of Homeland Security. 15 NSA, NRO, NGA e DIA. 16 Secret Intelligence Service, Director Government Communications Headquarters (GCHQ), Director General Security Service and JTAC, CDI Defence Intelligence. 17 18 Prime Minister’s National Security Adviser e Chairman of the Joint Intelligence Committee Bundesnachrichtendienst – BND (Serviço Federal de Informações), Bundesamt für Verfassungsschutz – BfV (Agência de Proteção da Constituição) e Amt für den Militärischen Abschirmdienst – MAD (Agência para a Proteção do Serviço Militar). Disponível em: http://www.bnd.bund.de/EN/ Scope_of_Work/Coordination/Coordination_node.html Acesso em: 3/4/14. 29 órgão central do Sistema Brasileiro de Inteligência (SISBIN)19. O Ministério da Defesa coordena das atividades de Inteligência de Defesa, por meio do Sistema de Inteligência de Defesa (SINDE)20. Em conjunto com o Subsistema de Inteligência de Segurança Pública (SISP)21, o SISBIN e o SINDE compõem os três sistemas de inteligência no Brasil (CEPIK, 2005, p. 90). Nesses e em outros exemplos, a inteligência militar está sempre interligada às estruturas dos demais órgãos governamentais, desde os mais altos níveis nas esferas federal, estadual ou municipal, refletindo a importância dessa atividade, desde o tempo de paz. 3.2 Funções da Inteligência Militar As funções da inteligência balizam o emprego dos diversos meios disponíveis em apoio aos comandantes militares. Essas funções variam em cada país ou força armada, envolvendo vertentes ativas, para obter conhecimentos sobre o oponente, e passivas, protegendo as forças amigas e aliadas. Os conhecimentos sobre as capacidades dos possíveis oponentes, por exemplo, podem servir para o estabelecimento de capacidades militares necessárias (RICHELSON, 2012, p. 25). Além dessas duas vertentes da inteligência, a relevância da atividade é consubstanciada como essencial às forças militares, quer para garantir melhores condições de combate, quer para reduzir os riscos em uma operação militar. 19 SISBIN é o sistema integrador das ações de planejamento e execução da atividade de inteligência do Brasil, com a finalidade de fornecer subsídios ao Presidente da República nos assuntos de interesse nacional, sob a coordenação da ABIN, regulamentado pelo DECRETO Nº 4.376, DE 13 DE SETEMBRO DE 2002. Disponível em: http://www.abin.gov.br/modules/ mastop_publish/?tac=Institucional#missao Acesso em: 31/7/14. 20 O SINDE “integra as ações de planejamento e execução da Atividade de Inteligência de Defesa, com a finalidade de assessorar o processo decisório no âmbito do Ministério da Defesa – MD” (PORTARIA NORMATIVA N 295/MD, DE 3 DE JUNHO DE 2002). 21 O SISP tem a “finalidade de coordenar e integrar as atividades de inteligência de segurança pública em todo o País, bem como suprir os governos federal e estaduais de informações que subsidiem a tomada de decisões neste campo” (DECRETO Nº 3.695, DE 21 DE DEZEMBRO DE 2000). 30 A relevância da IM pode ser caracterizada pelo seu gerenciamento nos mais altos níveis de planejamentos. Na Cúpula de Praga (2002)22, por exemplo, ficou acordado entre os exércitos da OTAN que seriam buscadas melhorias consistentes nas chamadas Capacidades Operacionais Essenciais (Essential Operational Capabilities): Inteligência efetiva (Effective Intelligence); Mobilidade tática e estratégica (Deployability and Mobility); Capacidade Engajamento efetivo (Effective Engagement); Proteção logística e (Sustainability); sobrevivência (Survivability and Force Protection); Comando, Controle e Comunicações efetivas (Effective Command, Control and Communication - C3). Essa essencialidade permeia a maioria dos planejamentos de desenvolvimento organizacional das forças armadas, que pode ser constatada pela ligação ao mais alto nível da hierarquia federal, como descrito anteriormente. Para atingir a desejada efetividade na capacidade operativa de inteligência, alguns exércitos dividem o papel dessa atividade em funções específicas, procurando definir o preparo e o emprego das estruturas necessárias. Segundo (ALEMANHA, 2011), os conceitos de inteligência do exército da alemão incluem as seguintes funções: Função de Informação (Informationsfunktion), destinada a obter o conhecimento antecipado de crises; Função de Alerta (Warnfunktion), executada com o objetivo da prevenção de conflitos; Função de Emprego (Einsatzfunktion), utilizada para o planejamento, a preparação, a condução, o acompanhamento do emprego militar, durante as operações de combate e Função de Proteção (Schutzfunktion), constantemente empregada para a segurança e a proteção da própria força militar. Essas funções balizam o emprego da estrutura militar de inteligência desse país, incluindo sua rede de sensores, de processadores e de atuadores, durante o tempo de paz, crise e conflito. O Exército norte-americano insere a inteligência militar como uma das seis funções do combate, conforme (EUA, 2007): Movimento e manobra (Movement and maneuver), Inteligência (Intelligence), Apoio de fogo (Fires), Logística (Sustainment), Comando e controle (Command and control), Proteção (Protection). A fonte 22 Cúpula de países signatários da OTAN, que redefiniu princípios básicos de defesa e ampliou o rol de países do bloco, incluindo sete países do Leste Europeu (Estônia, Letônia, Lituânia, Eslováquia, Eslovênia, Romênia e Bulgária). 31 documental ainda indica que a função de combate inteligência pode ser subdividida em: Apoio à geração de força (Support to force generation), Apoio à consciência situacional (Support to situational understanding), Inteligência, Vigilância e Reconhecimento (Perform ISR – Intelligence, Surveillance and Reconnaissance) e Apoio à Aquisição de Alvos e Superioridade de Informação (Support to targeting and information superiority). Essa subdivisão evidencia o caráter funcional da inteligência militar dos EUA, que se volta para o preparo, alerta de crise e emprego dos meios da força, sugerindo diferentes papéis para cada uma dessas funções. A definição do papel da inteligência em tempo de paz enfrenta diversos desafios, desde a questão operativa, orçamentária e institucional, até as questões éticas e legais. No campo da ética, (GOLDMAN, 2006) avaliou que a atividade pode conduzir à desconfiança entre instituições e nações, assim, o problema central consiste em determinar os alvos legítimos para serem acompanhados. O autor afirma que o limite da inteligência em tempo de paz seria estabelecido pelas necessidades da Defesa Nacional, de tal forma que seria errado obter informações sobre determinado país apenas para estar melhor informado. Em outro eixo, (HERMAN, 1996, p. 9) relata que a inteligência tem papel fundamental no acompanhamento da conjuntura durante a paz, preparando as forças para a guerra. Esse nível de preparação varia, segundo esse autor, de acordo com o tamanho da força armada, mas os empregos de tropa na OTAN e na ONU indicam que informações de todos os níveis, desde o pelotão até os mais altos escalões, são altamente necessárias, especialmente com o objetivo de manter a segurança de forças desdobradas. 3.3 Níveis da Inteligência Militar A capilaridade da inteligência militar integra estruturas desde os mais altos escalões, no nível estratégico de uma força, passando pelos grandes comandos regionais do nível operacional e chegando aos mais baixos escalões, no nível tático. Essa cadeia sugere a coordenação com uma visão hierárquica da atividade, mas estruturas de ligação direta entre órgãos estão presentes em diversos países. No Reino Unido, por exemplo, as organizações do British Security Service ligam-se 32 diretamente às polícias metropolitanas para fins de inteligência (HERMAN, 1996, p. 32). Nos níveis estratégico e operacional, os produtos da atividade de inteligência militar são utilizados pelos níveis mais baixos, de acordo com a necessidade de cada unidade militar. Todavia, no nível tático, as informações são mais voláteis e podem ser utilizadas mesmo por elementos não especializados (HERMAN, 1996, p. 123). Assim, as atividades dos níveis superiores tendem a suprir as necessidades de informação de uma maior quantidade de elementos, mas as informações táticas alimentam a estrutura especializada de inteligência militar. 3.4 Ciclo da Inteligência Militar Os ciclos de inteligência funcionam como guias maiores da atividade de planejamento e execução das diversas atividades envolvidas, durante uma determinada operação militar ou mesmo em tempo de paz. Essa abordagem com fases bem definidas é discutida, uma vez que a prática de cada situação pode induzir uma ou outra conduta a ser adotada em desacordo com a proposta inicial do ciclo (HERMAN, 1996, pp. 284–288). No caso da diplomacia, por exemplo, que age como um sistema de informações internacional sem seguir uma determinada atividade cíclica, cada relato a ser encaminhado à autoridade competente segue a repercussão dos fatos anteriormente enviados. Do ponto de vista da inteligência militar, os ciclos variam entre os países, mas integram basicamente as seguintes fases: obtenção dos dados, com a determinação de necessidades e orientação dos sensores; fusão de dados, correlacionando os resultados obtidos com outras fontes e com os conhecimentos existentes; e a utilização, suprindo as necessidades dos usuários. Nos EUA, o conceito militar do ciclo de inteligência baseia-se em cinco fases: o estabelecimento de requisitos pelos usuários; o ajuste da coleta para atender aos requisitos; a coleta e a análise; a disseminação dos produtos; e, por fim, o reajuste dos requisitos, à luz dos produtos recebidos (HERMAN, 1996, p. 285). Em direção semelhante, o Exército da Alemanha emprega o ciclo de inteligência em quatro fases, incluindo: a direção, na qual as necessidades de 33 informação são formuladas; a coleta, reunindo os meios de inteligência para obter as informações solicitadas; o processamento, que lida com as diversas análises a serem sobrepostas para um entendimento global; e a disseminação, informando os elementos apoiados e demais clientes ou beneficiários sobre o que foi obtido no ambiente operacional (ALEMANHA. HFK., 2010, p. 33). Todavia, quando os usuários não dispõem de capacidades necessárias para a orientação da produção de inteligência, é esta quem passa a conduzir o processo. Em parte, o ciclo passa a ser adaptado tal qual no exemplo da diplomacia, citado anteriormente, com base na percepção das reações dos usuários (HERMAN, 1996, p. 295). Essa visualização do consumo das informações é importante especialmente no nível estratégico, pois a orientação política é importante para o direcionamento, todavia é nesta tarefa onde existe uma maior resistência dos usuários (LOWENTHAL, 2009, p. 75). Por fim, é importante discutir a pressão exercida sobre o ciclo de inteligência. Durante o tempo de paz, onde os serviços de inteligência militar dedicam-se às funções de acompanhamento do balanço de poder, de prevenção e de detecção de crises, as fases do ciclo são bem definidas. Todavia, nos casos de crise e conflito, a inteligência sofre pressão contínua do ciclo de combate, reduzindo prazos e aumentando, muitas vezes, o escopo de necessidades. Assim, é clara a noção da urgência nas atividades da inteligência militar, que se entendida por seus integrantes, pode evitar ações dos oponentes, como por exemplo as doze oportunidades perdidas pelo FBI, no evento de 11 Set 2001 (ZEGART, 2007, p. 164). 3.5 Fontes de Inteligência Militar As subdivisões das fontes de inteligência militar variam conforme o autor ou o país. Segundo o britânico (HERMAN, 1996, pp. 61–81), os componentes básicos de um sistema de inteligência compreendem fontes de obtenção de dados, caracterizadas pela forma como foi obtido ou por qual meio, além de estruturas para o fusionamento e difusão dos conhecimentos obtidos. Para o americano (LOWENTHAL, 2009, pp. 80–112), a inteligência organiza-se por meio de 34 disciplinas de obtenção de dados, focando dois fatores: a natureza dos dados a serem buscados e os meios para acessá-los. Para os fins do presente trabalho, a origem dos dados23 ou informações obtidas por um elemento de inteligência militar será designada como fonte24, sendo que a natureza e a divisão dessas fontes de inteligência variam conforme o país e a instituição. A fonte humana caracteriza-se pelo emprego de pessoal para obter informações de interesse, sendo a mais tradicional e histórica fonte de inteligência. Esta fonte inclui relatos de patrulhas ou outras tropas de reconhecimento, depoimento de pessoas, bem como o emprego de tropa especializada. Emprega ainda entrevistas com refugiados, com prisioneiros e com a população para construir o conhecimento, tanto em tempo de paz, como durante os conflitos (HERMAN, 1996, p. 61). O principal desafio deste tipo de informação é buscar a capacidade de prover dados confiáveis e de boa qualidade, de tal forma que o perfil do elemento de inteligência humana é de grande importância para a efetividade dos produtos dessa fonte. A inteligência do sinal foi a fonte de maior destaque na inteligência militar do século XX (HERMAN, 1996, p. 69), desde as guerras mundiais até o final desse período. O papel dessa fonte é coletar informações veiculadas pelo rádio, telefone, telegramas, cabos submarinos, radares, sonares e outros meios eletrônicos disponíveis. As plataformas empregadas por essa atividade incluem navios, submarinos, aeronaves, além de sensores terrestres fixos e móveis. A eficiência dessa fonte teve grande aumento a partir da segunda metade do século XX, devido à proliferação das comunicações por rádio, mas os avanços na proteção criptográfica dos equipamentos gera um permanente clima de competição (KAHN, 1996, p. 192), exigindo grandes investimentos na quebra de cifras. A geointeligência trata da integração de imagens e outras informações georreferenciadas para o apoio às atividades de inteligência (DAS, 2008a, p. 13; 23 Dado: relato sobre fato ou situação, que não foi submetido à metodologia específica de inteligência e sobre o qual não se pode avaliar sua veracidade ou sua confiabilidade. 24 Fonte: origem inicial do dado ou informação. 35 EUA, 2006b, p. 14; REINO UNIDO, 2010, p. 111), surgindo como novo conceito para abranger a atividade de inteligência de imagens (LOWENTHAL, 2009, p. 87). A fonte de imagens obtém informações a partir de fotografias, produtos do sensoriamento remoto e outros. Esta fonte foi incorporada à inteligência militar, desde o século XVII, conforme (HERMAN, 1996, pp. 72–78), mas a utilização recente de sensores aéreos e espaciais tem ampliado sua capacidade. Uma característica marcante dessa fonte, é o poder de obter informações de amplas áreas, revelando seu caráter estratégico. Além de apoiar a inteligência, as imagens de satélite se tornaram fontes para outros estudos governamentais, como a agricultura e outras políticas públicas, como o controle do desmatamento (BRASIL, 2011, p. 74). Os desenvolvimentos atuais permitirão a transmissão de vídeo em tempo real, inclusive a partir de plataformas espaciais, como é caso do projeto MOIRE25, da Defense Advanced Research Projects Agency (DARPA). Todavia, como fonte de inteligência pode também empregar imagens obtidas de outros meios, tais como imagens de jornais e filmagens (HERMAN, 1996). A análise e interpretação dos dados implícitos nas imagens, mas não facilmente visíveis, é o papel preponderante da produção de conhecimentos oriundos desta fonte, agregando valor ao produto na sua forma bruta. O avanço e a popularização da internet propiciaram o surgimento de um novo ambiente operativo: o campo de batalha cibernético (CLARKE; KNAKE, 2010, p. 6). Nesse contexto, a fonte cibernética consiste na obtenção de informações a partir das redes de computadores, especialmente da internet, cuja segurança não é só desafio técnico, mas de toda a sociedade (BAKS, 2013). Nessa fonte, as técnicas variam desde a produção de vírus de computador, como o STUXNET e outros (SCHMIDT-RADEFELDT; MEISSLER, 2013), até a interceptação de mensagens e outras comunicações entre redes. O termo “Inteligência Cibernética” (BRASIL, 2012b, p. 16) pode caracterizar o papel da fonte cibernética para a inteligência militar, seccionando parte do papel estatal nesse ambiente, voltado às atividades de obtenção de informações, tanto como suporte às atividades defensivas, como às 25 Membrane Optical Imager for Real-Time Exploitation (MOIRE) permitirá telescópios espaciais de alta resolução transmitirem vídeo em tempo real, a partir de órbitas geoestacionárias. Disponível em: http://www.darpa.mil/NewsEvents/Releases/2013/12/05.aspx Acesso em: 30/7/14. 36 ofensivas (CARNEIRO, 2012, p. 54). Essas características ofensivas e defensivas tornam-se desafio aos estrategistas modernos, pois o ambiente cibernético cria pontes virtuais entre pessoas e organizações de todo o mundo, encurtando distâncias e expondo novas fraquezas. Apesar disso, os artefatos cibernéticos variam de baixa, média até alta sofisticação. No conhecido caso do vírus STUXNET (MATROSOV et al., 2010), que prejudicou o programa nuclear do Irã, no ano de 2010, pode-se ver que a infecção pelo vírus pode ocorrer, mesmo sem o computador estar conectado à grande rede de computadores, bastando a inserção de um dispositivo de mídia removível (thumbdrive). Com a capacidade para disfarçar-se dentro do computador, dificultando a ação de programas de proteção, o vírus executa sua atividade-fim, prejudicando o controle das centrífugas nucleares, apagando-se ao final, para evitar a análise de reengenharia por parte da organização infectada. A inteligência de medidas e assinaturas visa a desencadear alarmes ou programar sensores, por meio da medida de características técnicas de dados coletados em sinais, medidas de sensores, especificações técnicas, entreoutros (DAS, 2008a, p. 12). A inteligência nuclear, por exemplo, que identifica as explosões e registros sismológicos, pode acompanhar os testes atômicos ao redor do globo. No mar, destaca-se a inteligência acústica, destinada a obter dados a partir das emissões de sonares, apoiando as guerras navais de superfície e submersa (HERMAN, 1996, p. 79). A inteligência química, biológica, e radiológica pode programar sensores para alertar sobre ataques ou acidentes químicos, biológicos, radiológicos, nucleares e explosivos (QBRNE). Por fim, a inteligência em fontes abertas (OSINT – Open Sources Intelligence) tem ganhado espaço, desde o final do século XX, lidando com a coleta e o processamento de informações disponíveis publicamente, mas analisadas de forma a extrair conhecimentos importantes, podendo servir para confirmar ou aumentar a confiabilidade dos conhecimentos oriundos de outras fontes (DAS, 2008b). Por fim, são enquadradas em outras fontes de inteligência todos os demais dados com origens ou procedimentos técnicos não enquadrados nas anteriores. Podem se constituir como outras fontes de inteligência, os meios capturados do 37 oponente, após uma análise técnica, como: computação e outras disciplinas forenses, análise de engenharia e de material bélico. Mesmo sem estarem enquadrados em uma determinada categoria específica, esses conhecimentos são de grande valia para a Inteligência Militar. 3.6 O ambiente operativo Durante as operações, a Inteligência Militar participa do ciclo de apoio à decisão, executando tarefas, com vistas a produzir conhecimentos sobre o oponente, bem como sobre o ambiente operativo ao qual ambas as forças irão se submeter. Esse ambiente influi sobremaneira nas operações militares de mar, terra e ar, podendo auxiliar ou restringir o emprego dos meios. Nesse sentido, um processo de fusão de dados característico na inteligência militar, nos níveis tático e operacional, é a integração das informações sobre o oponente com as características do ambiente operativo. Esse processo foi criado pelas forças terrestres norte-americanas (EUA, 1990) e tem sido absorvido por diversas forças armadas (ALEMANHA. HFK., 2010; BRASIL, 2014a; EUA, 2006a, 2009b; REINO UNIDO, 2010, p. 117). Com o nome de Intelligence Preparation of the Battlefield (IPB), foca os procedimentos de fusão de dados para a determinação das capacidades do oponente e, por sua grande importância, começa a ser extrapolado para outros ambientes operacionais, como o cibernético (LEMAY; KNIGHT; FERNANDEZ, 2014), e incorporar outros contextos, como o terreno humano (HALL; JORDAN, 2010, p. 171). No Brasil, o Exército Brasileiro dá o nome de Processo de Integração Terreno, Condições Climáticas e Meteorológicas, Inimigo e Considerações Civis (PITCIC), incluindo elementos do terreno humano na análise de inteligência (BRASIL, 2014b). O PITCIC vale-se de dados atualizados sobre o oponente e o ambiente operativo, que além de suas características físicas e inclui aspectos políticos, econômicos, psicossociais, etc. No caso do terreno humano, os dados podem ser obtidos a partir de pesquisas de opinião ou do censo populacional (HALL; JORDAN, 2010, p. 207). Essas informações são mantidas em bancos de dados desde o tempo de paz. 38 Nos EUA, os processos de análise do inimigo e do ambiente variam conforme o nível operativo e o tipo de missão. Nas operações conjuntas, chama-se joint intelligence preparation of the operational environment – JIPOE (EUA, 2009b). No nível tático, tem o nome tradicional de Intelligence Preparation of the Battlefield – IPB (EUA, 2009a). Para as operações de contrainsurgência (COIN), usa-se o IPBCOIN. Nesses três casos, algumas diferenças podem ser elencadas no tocante ao propósito, ao foco e ao nível de detalhe (HALL; JORDAN, 2010, p. 202), mas todos eles incluem basicamente: definição do ambiente, descrição do impacto desse ambiente nas operações, avaliação do oponente e determinação de suas possíveis linhas de ação. Em operações militares, as informações são processadas e incorporadas aos planejamentos militares. Nesse processo, o caráter integrador traz a relevância ao presente estudo, pois é neste momento em que ocorrem os principais processos de fusão de dados, com o objetivo de gerarem um novo conhecimento, que servirá de insumo para o ciclo de apoio à decisão. 3.7 Sistemas de Inteligência, Reconhecimento, Vigilância e Aquisição de Alvos (SIRVAA) As operações de Inteligência, Reconhecimento, Vigilância e Aquisição de Alvos (IRVAA) são um meio de sincronizar estas ações de maneira sistêmica, provendo informações para diversos usuários e finalidades. A abrangência dos SIRVAA varia, conforme a organização, o país e a natureza do estudo, podendo incluir as seguintes funções tecnológicas básicas do combate26: sensoriamento, processamento e, opcionalmente, de atuação. Na OTAN, o conceito IRVAA inclui as redes de sensores e os centros de comando e controle (OTAN, 2005), mas alguns estudos incluem ao conceito os modernos sistemas de fogo, altamente interligados por redes de dados (BONILLA, 2005, p. 171). No âmbito da engenharia de sistemas, empregam-se meios de IRVAA, para designar as estruturas de coleta e processamento de dados (PHAM; CIRINCIONE; PEARSON, 2008). O conceito de Aquisição de Alvos (AA) é voltado 26 São aquelas que precisam ser exercidas com a influência crescente de novas tecnologias, normalmente desempenhadas em ciclos (AMARANTE; CUNHA, 2011, p. 3). 39 para localização precisa de alvos no nível tático, papel específico dos SARP, assim, o acrônimo IRV torna-se mais adequado para representar estas atividades que conduzem à superioridade de informação (PATHFINDER, 2009). Como o presente estudo é voltado à investigação das atividades de inteligência, será assumido o caráter passivo dos SIRVAA, limitando sua abrangência às atividades dos sensores e dos processadores, conforme a Figura 4. Sensores Processadores Atuadores Figura 4 - Abrangência de um SIRVAA Por serem sistemas de difícil implementação, precisarem de altos valores de investimento e de custeio, além de proverem informações de nível tático, estratégico e político, normalmente, os SIRVAA fornecem dados a diversas agências governamentais (ALBERTS, 2010, p. 272), podendo inclusive transcender as barreiras nacionais. Essa sincronia sistêmica envolve fatores técnicos e humanos, pois a gerência de toda a rede de sensores é submetida a critérios políticos, por meio de diretrizes de emprego. Os aspectos do compartilhamento de uma rede IRVAA em operações de coalizão, por exemplo, nas quais diferentes diretrizes de emprego de sensores podem estar em vigor, pode causar problemas operacionais (PHAM; CIRINCIONE; PEARSON, 2008). Os aspectos humanos envolvidos nessa 40 questão devem ser considerados na operação de um SIRVAA, implementando mecanismos para gerenciar e fiscalizar o cumprimento dessas diretrizes durante uma operação militar. Os SIRVAA mundiais variam em tamanho, nas aplicações e no tipo de gestão, podendo ser de controle militar ou civil. Nos EUA, as atividades de IRVAA são conduzidas de forma descentralizada, conforme a tecnologia envolvida: as imagens de satélite são encargo da NGA; a inteligência do sinal, da NSA; a inteligência de medidas e assinaturas, além de outras disciplinas, têm responsabilidade distribuída por várias organizações (RICHELSON, 2012, pp. 51–127). O Brasil, por exemplo, implementou os seguintes sistemas: a partir da década de 1970, o Sistema de Defesa Aérea e Controle do Tráfego Aéreo (SISDACTA)27, a cargo da Força Aérea Brasileira (FAB), responsável pela defesa do espaço aéreo do País; na década de 2000, o Sistema de Proteção da Amazônia (SIPAM)28, hoje sob coordenação do Ministério da Defesa, com elementos de proteção, de inclusão social e de desenvolvimento sustentável da Amazônia Legal; e, atualmente, instala o Sistema de Monitoramento de Fronteiras (SISFRON), liderado pelo Exército Brasileiro (EB), que ampliará a vigilância das fronteiras terrestres brasileiras. 3.8 Análise de Inteligência Militar O interrelacionamento entre homem e máquina reflete nas atividades da análise de inteligência, também conhecida como análise de todas as fontes (all-source analysis) ou ainda inteligência de todas as fontes (all-source intelligence) (EUA, 2010a, pp. 87–97). Segundo (CONNABLE, 2012), o foco desse tipo de análise deve ser nas intenções e nos comportamentos dos atores de interesse, e não mais no acompanhamento de grupos por mera associação. Essa análise comportamental permitirá, influenciar atores a adotar atitudes desejadas, bem como projetar possíveis cenários, com base nas observações comportamentais, ampliando a capacidade da análise de inteligência. 27 Maiores informações disponíveis em: http://www.decea.gov.br Acesso em: 18/07/14. 28 Maiores informações disponíveis em: http://www.sipam.gov.br Acesso em: 21/1/2014. 41 Essa análise se utiliza de todo o tipo de informação disponível, como a Geointeligência29, sistemas de processamento de imagens, de sinais, de cibernética e de informação geográfica, que incorporam novas técnicas às atividades de apoio à decisão, comando e controle, inteligência, entreoutros. O objetivo maior é reduzir a incerteza nas operações militares, por meio de objetos de coleta e análise de dados que possam garantir segurança às operações militares. Em seu modelo de sete camadas, por exemplo, (HEATHERLY; MOLNAR, 2012) selecionaram as seguintes informações para serem acompanhadas, atualizadas e avaliadas durante as operações de contrainsurgência no Iraque: terreno; tecido social (tribos, etnias, etc); infraestrutura; política (formal e informal); desenvolvimento (instalado, projetado, etc); segurança e ameaças. A manutenção dessas informações, por si só, facilita o direcionamento dos meios de inteligência e orienta a condução do ciclo de inteligência em apoio às operações terrestres. 3.9 Discussão A Inteligência Militar (IM) insere-se no sistema de inteligência governamental/nacional, desde o tempo de paz, contribuindo para a defesa nacional por meio das suas diversas funções, antecipando-se aos fatos em todo o espectro dos conflitos. Assim, deve estar permanentemente conectada às estruturas congêneres nas diversas agências estatais, ampliando sua capacidade de coleta e processamento de informações. Essa multiplicidade de fontes interligadas é uma vantagem para o sistema nacional, pois aumenta a quantidade de dados disponíveis, mas sugere maior complexidade nas atividades de análise e integração dos dados. Sem contar os desafios para o sincronismo das ações em operações interagência, todavia este aspecto não será objeto do presente estudo. Além do aumento dos dados disponíveis, essa diversidade de fontes de inteligência militar faz com que os dados disponíveis sejam processados por diversas organizações de inteligência, quer seja pela ampla distribuição espacial de 29 O termo Geointeligência (Geoint) ou “Inteligência geoespacial” é o processo que abrange a reunião, a integração, a avaliação, a análise e a interpretação de dados georreferenciados relativos a atores hostis ou potencialmente hostis e ao espaço de batalha, com vistas a apoiar o processo decisório, conforme (BRASIL, 2012a). 42 uma força armada, quer seja pela especialização das fontes de IM. A cultura organizacional dos diversos elementos de inteligência militar é diferente, imprimindo uma visão particular na forma de processar, analisar e fusionar os dados. Assim, toda informação recebida uma determinada instituição deve ser avaliada, segundo esses critérios, mesmo que tenha sido considerada como produto final pelo órgão que a elaborou. Por ser uma atividade ininterrupta, desenvolvida no tempo de paz, crise e conflito, a IM executa suas funções sempre contra o relógio, pois o limite da divulgação da informação é a tomada de decisão. Essa limitação de tempo pode ser mais aguda nos níveis mais táticos, contudo é elemento marcante em todo o ciclo da IM. Normalmente, o órgão que busca informações sem a pressão do tempo ou não compreendeu o que deve buscar ou está buscando a informação errada. Esta característica sugere uma outra como decorrência, a IM está sempre incompleta. Como o tempo pressiona todas as estruturas (busca, análise, etc), faz parte da rotina da IM prover as informações parciais, ou seja, o que se sabe até o momento. É verdade que esta característica é perigosa, pois além de incompleta, a informação pode estar errada. Todavia, essa incerteza faz parte do sistema, sendo considerada melhor do que a completa ausência de informações. A especialização dos recursos humanos é outro aspecto da IM que merece destaque, pois a complexidade e os riscos associados aos procedimentos técnicos exige pessoal preparado e motivado. Esse fator desencadeou a profissionalização dos quadros militares nessa atividade, além da implantação de sistemas especialistas (SIRVAA) para otimizar o complexo gerenciamento de pessoal e material. A influência humana agrega outra componente aos SIRVAA, introduzindo outras variáveis para o desenvolvimento de procedimentos e de controles. A negligência desse fator pode ocasionar alarmes falsos, desligamento ou a sobrecarga intencional de sensores ou outros componentes do sistema, a ineficiência programada ou uma diversidade de outras atitudes nocivas, que podem prejudicar o desempenho da atividade de inteligência. A motivação constante, as funções de auditoria e de contrainteligência podem reduzir essas consequências 43 danosas, por meio de atividades preditivas, proativas, educativas e repressivas, que possam prover o acompanhamento dos fatores humanos, estressores e outras. Para a IM, o ambiente operativo é um dos elementos centrais das análises de inteligência, especialmente no tocante às ações voltadas à função de emprego, ou seja, voltada a uma operação militar. Esse relacionamento simbiótico com a dimensão física resulta em uma grande importância da geoinformação, sem a qual os produtos de inteligência carecem de aderência à realidade. A real possibilidade do oponente somente será atingida pela integração das informações obtidas com aquelas disponíveis sobre o ambiente. Assim, esta dinâmica está sempre ligada às tarefas de Fusão de Dados. Por fim, pode-se ver que a IM possui peculiaridades que a distinguem da atividade de inteligência desenvolvida em outras organizações ou instituições. Essas características fortalecem a confiabilidade das informações produzidas por essas estruturas e ampliam a responsabilidade dos atores envolvidos em otimizar continuamente os processos funcionais dessa atividade. 44 4 ORGANIZAÇÕES DE INTELIGÊNCIA MILITAR Os sistemas de inteligência militar são formados por organizações distribuídas geograficamente e especializadas em diversas áreas do conhecimento. O avanço dos semicondutores, a partir da segunda metade do século XX, resultou na implementação de diversos equipamentos e sistemas eletrônicos nas forças armadas, apoiados em alta tecnologia. Com esse desenvolvimento, a inteligência militar se modernizou, incorporando novas fontes de inteligência e aprimorando a inteligência militar tradicional. Tais mudanças ocorreram de forma contínua, especialmente durante o período da Guerra Fria (HERMAN, 1996, p. 24), no qual as duas grandes potências mundiais, Estados Unidos da América (EUA) e União das Repúblicas Socialistas Soviéticas (URSS), buscavam atualizar seus equipamentos militares de forma a exercer influência política por meio do aparato bélico. Esse progresso tecnológico transbordou para a inteligência militar, dando origem às estruturas especializadas para a interceptação de comunicações por rádio, por fibra ótica ou por enlaces de micro-ondas, o uso de satélites, entreoutros. Este capítulo investiga a dinâmica envolvendo os diversos tipos de organizações na atividade de inteligência militar, pois a capacidade de cooperação entre elas pode ampliar ou limitar as atividades de fusão de dados. Após uma descrição das principais características dessas organizações, o modelo de gestão empregado no seu gerenciamento é discutido, evidenciando os aspectos positivos e negativos desses traços gerenciais. Depois disso, o foco recai sobre a interoperabilidade entre essas organizações, que são organizadas entre as de cunho tecnológico e as tradicionais. Por fim, segue-se uma discussão, que cruza informações das diversas teorias utilizadas no capítulo com os conceitos da inteligência militar. 4.1 Organizações de Inteligência Militar A estruturação da inteligência militar varia conforme o país e a força armada, pois a missão institucional de cada força indica o melhor dimensionamento, os canais de comunicação interna e externa, os mecanismos de controle, entreoutros. 45 Alguns exemplos dessa diversidade incluem os seguintes modelos: centralização máxima no escalão Ministério da Defesa, como no Reino Unido e no Canadá; restrição à execução de IM apenas no nível tático, como na França e na Austrália; total descentralização (duplicação?) de estruturas de inteligência, como nos EUA, que mantém órgãos em todas as suas cinco forças armadas (RICHELSON, 2012, p. 171). Normalmente, as organizações militares dedicadas às diversas tarefas da IM relacionam-se mutuamente, constituindo uma comunidade30. Essa superestrutura, seja ela formal ou não, de acordo com a força analisada, promove a melhor prontidão dos recursos humanos, materiais e informacionais, voltados para a IM, contribuindo com cada Organização Militar (OM) integrante da comunidade. A tarefa de gerenciamento empresta caráter sistêmico à comunidade, mesmo que transversal, apesar das OM já se comportarem como tal. Para os fins deste trabalho, uma Organização Processadora de Inteligência Militar (OPIM) será caracterizada como qualquer OM que realize as tarefas de análise de inteligência, ou seja, que possua pessoal e material voltado para a execução dessas tarefas e, por conseguinte, que realize procedimentos de fusão de dados mais elaborados, caracterizados por esse processo de análise. 4.1.1 Organizações voltadas à fonte de Inteligência Humana (HUMINT) A inteligência humana (HUMINT) é a mais tradicional das fontes de inteligência, cujo papel se aproxima ao do antigo espião de Sun Tzu, em seus Treze Momentos da Guerra. Seu principal objetivo, de uma forma geral, é obter o conhecimento do oponente a partir das pessoas (HERMAN, 1996, p. 61). Assim, todas as OIM lidam com este tipo de fonte, apesar de possuírem diferentes proficiências nesta atividade. Um pelotão de cavalaria, durante uma atividade de reconhecimento, poderá executar esta atividade por meio de filmagem, de conversa com a população, de observação direta do inimigo, além de outras formas. Enquanto que uma equipe de 30 Esse termo reflete a união de esforços por meio da troca ou do compartilhamento de dados e informações, sendo normalmente empregado em sentido mais amplo para abranger as diversas agências governamentais, que contribuem com a atividade de inteligência. 46 forças especiais, por outro lado, muitas vezes com material muito parecido, obterá informações completamente diferentes, com maior profundidade e mais detalhadas. No caso dos processadores, as OPIM que recebem estes conhecimentos, tanto a unidade de cavalaria, quanto o grande comando responsável pelo emprego da tropa de forças especiais, utilizam-se de métodos bastante parecidos para executar a análise de inteligência, correlacionando os dados com informações anteriores, com bancos de dados de parceiros, com dados históricos, etc. As características dos dados oriundos da fonte humana fazem com que o processamento aproxime-se de um certo padrão, pois esses dados têm características tais como: tamanho, formato e inteligibilidade31 adequados à capacidade de processamento humana, pois foi produzido por um ou mais homens; dinâmica relativamente baixa, pois a formalização e a difusão da informação é manual, reduzindo a agilidade do processo; possibilidade de avaliação da fonte, visto que é conhecida e identificável; sensibilidade à natureza humana, visto que está sujeito a diversos sentimentos como mentira, desinformação e incompetência; além de outras. Assim, vê-se que, apesar dos diferentes sensores que possam fornecer dados relativos à fonte humana, o tratamento pode assumir um formato bastante controlado, influenciando no gerenciamento dos meios empregados. 4.1.2 Organizações voltadas às fontes de inteligência de natureza tecnológica (FINT) O avanço da tecnologia, especialmente o desenvolvimento da eletrônica, ampliou o tradicional papel da inteligência, que passou a utilizar equipamentos e plataformas cada vez mais complexas para a produção de conhecimento. A partir do século XX (HERMAN, 1996, p. 66), a interceptação de comunicações por fios e pelo rádio deu origem a uma nova fonte de inteligência, chamada de inteligência do sinal (SIGINT). As operações aeronavais eram muito sujeiras à exploração desta fonte de inteligência, tendo em vista a mobilidade de suas plataformas, mas toda a guerra foi modificada por este advento. Aumentaram 31 No caso de operações multinacionais, a tradução será necessária. 47 os cuidados com as segurança nas transmissões, para tentar furtar-se a esta nova arma. Hoje, a complexidade dos equipamentos cresceu exponencialmente e as organizações que lidam com esses meios têm um grande desafio em manter pessoal e material atualizados tecnologicamente. Além disso, o papel do imageamento terrestre por meio de aeronaves de reconhecimento e, posteriormente, com o lançamento do satélite Explorer 632, as conhecidas imagens de satélite, trouxe outra importante contribuição para a inteligência militar. Essa nova fonte de inteligência desencadeou o surgimento das agências de inteligência de imagem por todo o mundo, como a histórica agência americana National Geospatial-Intelligence Agency (NGA) e as agências correspondentes no Reino Unido, França, Alemanha, Rússia e outros. As imagens serviriam para diversos fins, sejam elas atividades agrícolas ou outras políticas públicas, mas foi na inteligência estratégica que encontraram seu principal elemento financiador. (HERMAN, 1996, pp. 72–81) afirma que o sistema de imageamento norte-americano chegou a empregar 10% de todos os gastos em defesa, que revela a importância dada a esta atividade tecnológica. Mais recentemente, no final do século XX, o surgimento e a consolidação da internet como nova forma de comunicação e interligação de cultura trouxe nova dimensão para a atividade de inteligência militar. Rapidamente as forças armadas de todo o mundo estabelecem suas organizações, buscando defender seus ativos conectados à rede, bem como explorar esse meio (CLARKE; KNAKE, 2010, p. 19). Ainda com diferentes focos ligados às operações psicológicas ou à guerra da informação, a cibernética surge como nova fronteira para a disputa de poder entre as nações, e de exploração inquestionável pela inteligência militar. (NIBBELINK, 2013, p. 9) compara armas cibernéticas surgidas nesse novo ambiente, como o vírus STUXNET33, ao surgimento da bomba atômica na 2ª Guerra Mundial, revelando 32 O satélite Explorer 6, de origem americana, foi lançado em 1959, pela NASA, tendo sido responsável por produzir as primeiras imagens de satélite da superfície terrestre. Antes disso, outros experimentos foram realizados por meio do emprego de foguetes V2 e balões de grande altitude. Disponível em: http://www.esa.int/About_Us/Welcome_to_ESA/ ESA_history/50_years_of_Earth_Observation Acesso em: 27/10/2013. 33 STUXNET foi um vírus criado para degradar os sistemas de controle de usinas nucleares, empregado contra o programa nuclear iraniano em 2010. Sua autoria é desconhecida, mas a 48 novo potencial a ser explorado nessa nova dimensão do relacionamento entre pessoas, organizações e nações. Assim, pode-se ver que o avanço tecnológico desencadeou o surgimento de diversas agências, organizações e unidades militares com o objetivo de gerir pessoas e recursos para explorar todas as capacidades necessárias à atuação nesses novos ambientes tecnológicos, como os sinais, as imagens e a internet. No campo da inteligência militar, as organizações incluem sistemas tecnológicos completos, que empregam técnicos civis e militares, unindo até mesmo países, como a associação conhecida como UKUSA34, voltada para a exploração da fonte de sinais. Essa proliferação de organizações, muitas vezes independentes, dificultou o controle e a integração dos dados, que eram duplicados entre essas agências (HERMAN, 1996), desencadeando o surgimento de novos problemas na gestão do conhecimento entre cada uma dessas entidades. Além das características técnicas e de gestão de cada uma das organizações responsáveis pela coleta de informações, essa independência e a natureza das atividades desenvolvidas geraram a multiplicação de culturas organizacionais nos diferentes órgãos, influenciando na interoperabilidade entre esses elementos. Além disso, esse relacionamento interorganizacional se submete a considerações sobre o sigilo dos dados, das informações e das atividades desenvolvidas pelos elementos de inteligência militar, buscando um compromisso justo entre compartilhar e proteger. 4.1.3 As organizações-âncora As organizações-âncora (OA) são unidades organizacionais, cujos recursos (pessoal, material ou informações) pertencem a setores distintos da administração ou até de outros órgãos externos. Sua constituição pode ser fixa ou temporária, dependendo do seu objetivo-fim e dos recursos disponíveis à sua manutenção. complexidade é tamanha que exigiria um esforço governamental para arcar com os custos de desenvolvimento (NIBBELINK, 2013). 34 A comunidade UKUSA é como ficou conhecida a aliança de países anglófilos desenvolvidos – Austrália, Canadá, Nova Zelândia e Reino Unido – formada a partir da aproximação entre EUA e Grã- Bretanha, durante a II Guerra Mundial, para o desenvolvimento de um sistema de coleta/busca de dados e produção de informações baseado em inteligência de sinais ( Allen & Unwin, 1985 apud GONÇALVES, 2008). 49 Normalmente, as OA são formadas para integrar as especialidades de diversas agências, como se fossem comissões35, com vistas a solucionar determinado problema ou prestar um serviço de maior qualidade. A Figura 5 mostra a formação de uma OA, integrando recursos de diversas organizações. Figura 5 - Organização-âncora (autor) Os centros de fusão da dados do Departamento de Segurança Interna dos EUA (DHS-State and Major Urban Area Fusion Centers)36 são exemplos de organizaçõesâncora permanentes. Apesar de seu gerenciamento ser encargo da agência federal DHS (Department of Homeland Security), os encargo com pessoal e material nessas estruturas são compartilhados entre o governo federal, os estados e as municipalidades. No Brasil, os centros de operações das prefeituras de algumas metrópoles podem ser classificados como organizações-âncora. Em Porto Alegre-RJ, por 35 As comissões são comitês, força-tarefas ou grupos de trabalhos voltados para o estudo de determinado assunto, que não possuem a organização linear tradicional, mas antes caracterizam-se pela ação em grupo (CHIAVEGATO, 2004, p. 558). 36 Servem como pontos focais no âmbito estadual e municipal para o recebimento, análise, coleta e compartilhamento de informação relacionada a ameaças relevantes, estabelecendo parcerias entre o governo federal, estadual, local, tribal, territorial e setor privado. Disponível em: http://www.dhs.gov/state-and-major-urban-area-fusion-centers Acesso em: 14/09/14. 50 exemplo, o Centro Integrado de Comando37 é um ambiente de controle de sensores de imagens, meteorológicos, etc. Essa infraestrutura permite a integração de diversas agências responsáveis pelo trânsito, segurança patrimonial, limpeza urbana, meteorologia e outras, em torno do monitoramento contínuo da cidade. Nessa organização, cada agência fornece uma equipe de servidores, que contribui para o gerenciamento de ocorrências em tempo real. As OA podem possuir quadros próprios de pessoal técnico-administrativo, para a manutenção de seu funcionamento, todavia, a característica marcante de sua existência é que as atividades-fim são desempenhadas por funcionários externos. Isto muda a forma como as relações de poder são gerenciadas, pois a liderança da organização pode não ser executada pela agência de maior nível hierárquico, constituindo um elemento complicador no estabelecimento dos relacionamentos funcionais. As comunicações ágeis e disponíveis com as organizações de origem são uma necessidade prioritária, pois parte das informações não estão disponíveis nas OA e precisam ser obtidas, mediante demanda. Esta e outras necessidades indicam que as OA possuem uma alta capacidade tecnológica, integrando por vezes sistemas complexos das mais diversas agências governamentais. A identidade cultural de uma OA não é um aspecto trivial, pois integra microculturas organizacionais de cada uma das organizações contribuintes. A consolidação de uma cultura própria e diferente das partes constituintes será razão da interação entre os diversos agentes, bem como do tempo de interação entre eles. Assim, é possível visualizar que uma OA permanente tem maior possibilidade em desenvolver uma cultura organizacional própria do que uma OA temporária. As situações de emergência ou de calamidade pública são ocasiões nas quais a formação de OA é a forma mais comum para a condução das operações de resgate a vítimas. O curto tempo de reação, a necessidade de pessoal especializado 37 O Centro Integrado de Comando da Cidade de Porto Alegre (CEIC) é a nova central de inteligência do município, reunindo recursos tecnológicos implantados na cidade e oferecendo uma visão integrada das ocorrências e dos serviços na Capital. Disponível em: http://www2.portoalegre.rs.gov.br/ceic/ Acesso em: 14/09/14. 51 e o caráter interagência são as principais características dessas operações, que exigem o emprego desse tipo de organização. A Inteligência Militar (IM) normalmente emprega este tipo de organização em operações interagência ou singulares, quer para as ações de sensoriamento ou para o processamento de informações. Nesta segunda vertente, as OA serão objeto de estudo neste trabalho, pois constituem mais uma influência aos processos de Fusão de Dados ora em estudo. 4.2 Modelo de gestão da Inteligência Militar A caracterização do modelo de gestão de uma organização é uma tarefa tão complicada quanto maior for o seu tamanho, quer seja pela complexidade das ligações administrativas e afetivas de seus integrantes, quer seja pela natureza das atividades nela desenvolvidas. As forças armadas da maioria dos países são instituições tradicionais, de tamanho considerável, distribuídas geograficamente no território, todavia seus processos administrativos são altamente padronizados por normas e manuais de conduta. Nessas instituições, é fácil identificar o taylorismo da administração clássica, especialmente pelo caráter científico e de planejamento (CHIAVEGATO, 2004, pp. 66–75). Ao mesmo tempo em que destinam-se à defesa de seus países, alguns serviços regulatórios ou fiscalizatórios, tipicamente de atribuição do Estado, são postos sob os cuidados das forças armadas, seja pela sua periculosidade, seja pela aptidão dessas organizações com a natureza da tarefa confiada. No caso brasileiro, por exemplo, a fiscalização de determinados produtos38 é constitucionalmente função do Exército, prestando esses serviços diretamente aos cidadãos. Nesse caso, a gestão empregada nessas organizações está bastante conectada aos princípios da administração como prestadora de serviços, indo até mesmo ao encontro dos preceitos da New Public Administration (NPA) ou reforma gerencial (BRESSER-PEREIRA, 2010, p. 114), não na sua forma pura e descentralizadora, mas com nuances da gestão por resultados, tratamento de clientes e outros. 38 A competência para autorizar e fiscalizar a produção e o comércio de material bélico, prevista no inciso VI do art. 21 da Constituição Federal do Brasil (1988), é exercida pelo Exército Brasileiro, amparada pelo Decreto nº 24.602, de 06 de julho de 1934. 52 No caso da inteligência militar, um novo componente exige adaptações na forma como pessoas e recursos são administrados: o funcionamento em rede, ou seja, seu caráter colaborativo. Ainda que possa ser visto como informal (CHIAVEGATO, 2004, p. 130), a colaboração intra ou interorganizacional entre as estruturas de inteligência impõe o emprego de um modelo de gestão que beneficie a manutenção dos laços institucionais, independente de critérios da política e em prol dos benefícios mútuos. O sucesso desse modelo redunda amplo benefício às partes envolvidas, uma vez que as organizações apoiadas pelas estruturas de inteligência estarão em condições de serem mais efetivas, por possuírem conhecimentos de melhor qualidade. Esse caráter cooperativo das estruturas de inteligência baseia-se no fato de que as agências sempre terão melhores informações, se contarem com aquelas proporcionadas por outros parceiros (HERMAN, 1996, pp. 200–218), apoiando-se em alguns pressupostos teóricos do modelo de gestão do Valor Público (MOORE, 1995). Nessa abordagem, MOORE evidencia que existe um bem maior que coordena a gestão, tanto política, quanto administrativa ,em proveito desse Valor Público, extraindo da primeira valor maior, mais nobre e apartidário. O sucesso desse modelo baseia-se no estabelecimento de redes de cooperação (STOKER, 2006, p. 47), de tal forma que haja o envolvimento dos participantes do processo na gestão do sistema, transcendendo ao simples provimento de serviços. É esse envolvimento subjetivo que gera a confiança e a responsabilidade, ambas imprescindíveis para a gestão das estruturas de inteligência. A teoria da gestão do valor público colabora com a inteligência também nas quatro dimensões do modelo (STOKER, 2006, pp. 47–49): as intervenções são realizadas em busca do valor público, fazendo com que agentes públicos e políticos unam-se em torno dessa tarefa; a necessidade de legitimar decisões com maior número de envolvidos, fazendo com que sejam criados grupos interagência e fóruns de discussão para a condução do sistema; a mente aberta para novos arranjos, voltada para o ethos do serviço público, buscando que o melhor ator seja empregado adequadamente na melhor tarefa, independente de tradições ou ideologia; a adaptabilidade e aprendizado, garantindo flexibilidade no 53 relacionamento interpessoal e no provimento dos serviços, além do constante aperfeiçoamento. Todavia, dentre os conceitos que justificam cautela no funcionamento cooperativo dos sistemas de inteligência (HERMAN, 1996, pp. 200–218), destacamse a confidencialidade e a compartimentação. O primeiro refere-se à natureza sigilosa dos dados e informações, que tramitam nesses serviços, fazendo com que o desejável seja que apenas as pessoas indispensáveis tenham acesso a esses conteúdos. O segundo conceito indica que o integrante do sistema de inteligência apenas busca acesso àquelas informações que precisa conhecer, para desempenhar sua função e no decorrer do exercício de seu cargo. Além desses dois fatores, a proteção da fonte da informação é de vital importância, tanto na condução das atividades de inteligência baseada em fontes humanas (HERMAN, 1996, p. 207), quanto em outras fontes, pois elementos infiltrados podem comprometer a segurança. Tendo esses critérios em mente, é de se supor que a visão centralizadora weberiana de organização burocrática serviria para exercer a função de controle com a maior eficiência possível (SECCHI, 2009), mas assumir essa postura de forma simples e sem controversa seria abrir mão de outros componentes, desenvolvidos em teorias de administração pública modernas, surgidas nas últimas três décadas. Essa postura traria uma noção conformista e centralizadora da gestão pública da inteligência militar, focando a eficiência enquanto alocação de recursos, organizações e pessoas, além de desconsiderar novas dimensões da sociedade moderna. Além disso, segundo (MOTTA, 2013, p. 88), a valorização desses conhecimentos administrativos pode contrapor-se a práticas políticas. Tais práticas, aliadas ao componente humano intrinsicamente ligado às estruturas burocráticas da inteligência, por si só já justificariam a inserção de componentes de outras teorias na gestão da inteligência militar. Do gerencialismo, mais especificamente da teoria da Administração Pública Gerencial (APG), pode-se evidenciar a contribuição de (Hood & Jackson, 1991 apud SECCHI, 2009), na qual a eficiência e o desempenho são valores fundamentais dessa teoria, que podem ser divididos em três grupos: sigma, buscando a eficiência 54 organizacional e de recursos; theta, promovendo a equidade e controlando o abuso dos agentes públicos; lambda, enfocando a capacidade de resposta e a resiliência sistêmica. Desses conceitos, pode-se ver que as atitudes do primeiro grupo são as que mais justificam as mudanças organizacionais e adequações estruturais, mas os grupos theta e lambda são de difícil implementação e mensuração. No grupo theta, por exemplo, atividades que pudessem medir a perícia dos agentes de inteligência militar no desempenho de suas funções permitiriam corrigir eventuais falhas na formação e no aperfeiçoamento; e, no grupo lambda, indicadores de eficiência bem dimensionados poderiam medir o desempenho e a confiabilidade das fontes de inteligência, com o objetivo de prover maior sinergia no processo de fusão de dados, por meio da análise e integração de fontes de inteligência militar. Outra característica que diferencia os modelos de administração pública, segundo (SECCHI, 2009), é a forma de tratamento do beneficiário do sistema. Enquanto que na visão burocrática de Weber o tratamento dado refere-se ao usuário, a visão gerencialista da APG impõe que a gestão pública deve ser voltada a clientes, de tal forma que suas necessidades devam ser integralmente satisfeitas. Essa segunda abordagem deve ser preocupação constante das estruturas de inteligência militar, pois esta somente terá significado, se puder contribuir com a missão de determinada organização militar. Esse foco, reforça o fato de que a estrutura de inteligência nunca é um fim em si mesma, apenas existe para prover informações e conhecimentos às organizações que apoiam, prestando-lhes serviço especializado. (SECCHI, 2009) ainda analisa outro fator de grande valor para as estruturas de inteligência militar, qual seja o relacionamento com os ambientes interno e externo. Nessa análise, o autor evidencia que o modelo burocrático é fechado, protegendo a estrutura do ambiente que o cerca, enquanto que, no modelo gerencial, é admissível a cooperação entre esses dois ambientes, ressalvados os aspectos de controle nesse relacionamento. Isso contribui de forma indelével às operações interagência, nas quais o ambiente externo às estruturas de inteligência é valorizado, durante a operação, com vistas à agilizar o funcionamento das organizações participantes. Nesses casos, as estruturas unem-se sob coordenação única, não comando, para 55 proverem apoio de inteligência contínuo e ampliarem a capacidade do sistema, assumindo características do modelo da APG. No tocante à discricionariedade administrativa, a inteligência militar é caracterizada pela descentralização de suas ações, exigindo de cada agente a correta percepção do fim a ser atingido, para orientar suas atividades. (SECCHI, 2009) indica que essa característica é bastante baixa no modelo burocrático, sendo elevada na visão gerencialista. Essa liberdade é um mecanismo à disposição dos elementos de inteligência militar e deve ser exercida com responsabilidade e objetividade, pois a finalidade de cada missão atribuída balizará as atividades necessárias ao seu cumprimento. Por fim, vê-se que a gestão da inteligência militar deve valer-se de características dos diversos modelos gerenciais, podendo até mesmo variá-las, de acordo com o contexto da operação militar ou com os elementos envolvidos. As necessidades inerentes a uma operação interagência, por exemplo, são completamente diferentes do emprego singular, exigindo a predominância de características que reforcem as considerações quanto ao ambiente externo. Além disso, a análise constante e discricionária dos critérios de confidencialidade e compartimentação devem guiar os procedimentos executados, evitando desperdícios e ineficiência pelo seu dimensionamento incorreto. Dessa forma, os gestores devem estar atentos a essas condicionantes, buscando as melhores características de cada modelo, pois eles não são de ruptura (SECCHI, 2009). Essa prática fará que o resultado final seja objetivo e integrado, suprindo as necessidades de informação da organização militar apoiada. 4.3 Interoperabilidade organizacional A perspectiva organizacional na qual as fontes inteligência militar estão envolvidas influencia na análise da interoperabilidade de organizações coirmãs de uma mesma instituição, pois a estrutura burocrática e o comportamento na tomada de decisão influenciam em todas as fases do ciclo de inteligência39 (EGEBERG, 39 Modelagem do comportamento cíclico das organizações de inteligência, voltada para planejar, obter e processar dados, produzir e disseminar conhecimentos de inteligência (BEHRMAN, 2003, p. 3). 56 2003, p. 157). O autor afirma que essas influências baseiam-se no fato de que tanto o ser humano, quanto os elementos computacionais possuem uma limitada capacidade de processar todos os estímulos, dados e informações disponíveis em uma organização, fazendo com que suas atividades sejam sempre acompanhadas de um processo de escolha e filtragem. Assim, é importante avaliar as variáveis-chave organizacionais (EGEBERG, 2003, p. 158), que estão envolvidas no funcionamento das estruturas de inteligência militar, de forma a interpretar corretamente essa dinâmica. No caso da estrutura organizacional, pode-se ver claramente a tendência à especialização horizontal, caracterizada pelas organizações de obtenção de inteligência dos diversos tipos de fonte. Essa horizontalização efetiva-se, normalmente, tanto pelo critério funcional, quanto pelo territorial, pois as organizações militares possuem uma região determinada na qual desempenham suas operações. A demografia organizacional dessa estrutura é reforçada pela especialização dos quadros dos sistemas de inteligência, que quando excessiva, pode limitar o conhecimento de outras áreas da organização (ZEGART, 2007, p. 58) e não produzir efeitos sobre a eficiência da organização. Por fim, a localização organizacional também afetará a burocracia e o processo, uma vez que organizações mais distantes tendem a prejudicar a comunicação de seus integrantes, limitando a ocorrência de encontros fortuitos, nos quais poderia haver uma comunicação de maior qualidade (EGEBERG, 2003, p. 160). Nesse contexto, a busca por uma estrutura de inteligência com papéis claros, pessoas motivadas, com visão holística das necessidades maiores da organização e com fatores encurtadores das distâncias entre elas caracterizam-se como objetivos a serem perseguidos. O impacto da especialização horizontal causa conflitos, especialmente nos processos de separação e fusão organizacionais (EGEBERG, 2003, p. 160), respectivamente nos canais superiores e inferiores das organizações resultantes. Todavia, o autor ressalta o caráter positivo da divisão territorial como fator de ampliação da presença da organização central nas diversas unidades distribuídas espacialmente (EGEBERG, 2003, p. 163), revelando o papel que as diversas agências regionais possuem para a produção dos efeitos necessários de caráter local e global. A especialização vertical traz como reflexo a maior probabilidade da 57 duplicação de tarefas nas organizações (EGEBERG, 2003, p. 164), como por exemplo a manutenção de estruturas para o processamento da fonte de sinais em mais de um elemento de busca. Todavia, o melhor emprego da especialização vertical é a construção de estruturas fora da organização central, preservando-a do critério político, como por exemplo, as estruturas de assuntos internos e corregedorias das organizações policiais que, pela natureza de suas atividades, precisa de liberdade de ação em suas operações. Segundo (EGEBERG, 2003, p. 164), o estabelecimento de subestruturas de colegiado nessas organizações isoladas proporciona mecanismos de direção e acompanhamento das atividades dessas estruturas independentes, balizando a manutenção da correta execução de suas atividades. A interoperabilidade organizacional possui obstáculos de diversas naturezas, sendo que alguns deles permeiam as estruturas governamentais em todo o mundo, sejam eles relacionados aos recursos humanos e orçamentários, aos processos ou à legislação (HELLMAN, 2009). A superação dessas dificuldades pode ser examinada em diversos níveis de uma escala, como a divisão em 4(quatro) níveis proposta por (GOTTSCHALK; SOLLI-SÆTHER, 2009, p. 56), mostrada na Figura 6: Figura 6 - Estágios da interoperabilidade organizacional (GOTTSCHALK; SOLLISÆTHER, 2009, p. 56) 58 Nessa abordagem, os estágios são progressivos, variando em semântica e em nível, conforme os seguintes estágios: 1º estágio - processos de trabalho, nos quais os funcionários operam em conjunto nos processos da organização; 2º estágio – compartilhamento de conhecimento, no qual esse conhecimento é compartilhado entre organizações; 3º estágio – criação de valor, a operação interorganizacional gera novo valor às unidades antes isoladas; 4º estágio – alinhamento estratégico, no qual os gerentes alinham suas estratégias para a condução de suas atividades em comum. No Brasil, a interoperabilidade na Administração Pública Federal, do ponto de vista técnico, é gerenciada pelo Ministério do Planejamento, Orçamento e Gestão (MPOG), que define regras, padrões e determinações para toda máquina do executivo federal. A iniciativa mais conhecida nessa área são os Padrões de Interoperabilidade de Governo Eletrônico – e-Ping, descrito em (BRASIL, 2013), por meio do qual as diversas organizações governamentais podem intercambiar dados e operar em conjunto. Todavia, conforme descrito por (NARCISO, 2010), a interoperabilidade pode ser abordada na forma organizacional, investigando o funcionamento dos processos administrativos de cada organização, baseada não somente nas informações, mas em toda a geração de valor das diversas atividades; a técnica, que promove padrões eletrônicos comuns, na forma de língua franca entre os sistemas computacionais e tecnológicos; e a semântica, que se preocupa com o real significado dos dados trocados, bem como com a real compreensão de cada informação de forma global. A autora ainda descreve a necessidade de garantir a segurança da informação (NARCISO, 2010, p. 23), durante todo o seu ciclo de vida, de tal forma que os dados pessoais sejam salvaguardados. Essa preocupação também é elemento fundamental na atividade de inteligência, que deve não só evitar o acesso não autorizado a dados e conhecimentos sigilosos, como também identificar eventuais falhas ocorridas, minimizando os danos desses vazamentos. Nessa mesma direção, (BRASIL, 2013) indica que o desafio da interoperabilidade pode ser examinado por meio de dois fatores: a vantagem em 59 interoperar e o momento para que isso ocorra. Para a inteligência militar, esses conceitos sugerem que os elementos de obtenção de inteligência devem conhecer mutuamente suas estruturas de funcionamento, para que possam valer-se um do outro de forma sistêmica. Além disso, a modelagem dos processos de cada elemento deve seguir padrões comuns, de tal forma que as interoperabilidades técnica e semântica sejam facilitadas, afinal de que vale a troca de informações se a correta compreensão é prejudicada. Esse conhecimento permite identificar a dinâmica de cada elemento de inteligência, favorecendo a definição não só do teor, como do melhor momento para interoperar. 4.4 Tecnologia x tradição: uma visão cultural O processo de conhecimento mútuo entre as organizações de inteligência militar inclui a identificação dos componentes da cultura organizacional de cada elemento. A investigação desses aspectos permite identificar com maior precisão as limitações das atividades executadas pelas organizações, favorecendo seu redirecionamento (ALEX et al., 2002, p. 190). Os pressupostos, crenças e valores compartilhados entre os membros das organizações militares responsáveis pela obtenção de dados e informações constitui essa cultura. Assim, vê-se que a natureza das atividades desempenhadas, bem como as características pessoais dos integrantes de cada grupo exercem influência sobre as atividades desempenhadas e sobre a interoperabilidade. Avaliando essa questão cultural na atividade de inteligência militar, é nítida a diferença entre as organizações militares que lidam com tecnologia e as que lidam com a atividade de inteligência na sua forma tradicional. Enquanto as primeiras incorporam normalmente engenheiros, técnicos e militares com competência em diversas áreas da tecnologia, a inteligência humana é apoiada nos fatores interpessoais tradicionais dessa atividade, revelando seu caráter histórico. 4.4.1 A vertente tradicional A fonte de inteligência militar predominante na vertente tradicional é a fonte humana. Essa fonte incorpora profissionais com experiência militar e detentores de habilidades destinadas a extrair dados de pessoas, atividade considerada de menor 60 custo entre as fontes de inteligência. Exemplos de inteligência humana podem ser representados pela obtenção de dados juntos às populações locais pelos oficiais enviados em missões de paz da ONU e por forças em operações de segurança interna, além de desertores e prisioneiros de guerra em casos de beligerância (HERMAN, 1996, pp. 61–66). As organizações responsáveis pela produção de informações e conhecimentos, oriundos dessa fonte de inteligência possuem o espírito da compreensão da natureza humana, uma vez que é muito difícil estabelecer o limite entre a verdade e a mentira obtida de um determinado colaborador (HERMAN, 1996, pp. 61–66). O autor compara essa habilidade com a mesma de um jornalista, que tenta obter subsídios para produzir sua matéria ou reportagem. Esse aspecto limita a eficiência dessa fonte de inteligência militar, incutindo no profissional um espírito de cumprimento de missão (HERMAN, 1996, p. 66), muitas vezes executando tarefas que nenhum outro profissional seria capaz de aceitar. Outra característica dessa atividade é a periculosidade, talvez daí a característica básica do elemento dessa atividade ser a coragem. Conforme (HERMAN, 1996, pp. 61–66), o contato com determinadas fontes de inteligência humana é executado em condições de risco ou sob disfarce, especialmente em operações fora do território nacional. Nessas situações, a coragem do integrante da organização militar responsável por explorar a fonte humana é bastante valorizada. Outro risco inerente à essa atividade são as operações de contraespionagem do adversário (CEPIK, 2001, p. 41), que muitas vezes visam exterminar os alvos adversários, aumentando a tensão e a preocupação com a segurança pessoal e familiar presente nessa vertente tradicional. Todavia, a evolução da sociedade moderna trouxe novos meios técnicos para a obtenção de inteligência a partir de fontes humanas. Esses meios consistem em equipamentos que ampliam os sentidos humanos, normalmente a visão e audição (sensores óticos, termais, de comunicações, cibernéticos), exigindo do profissional uma maior qualificação no correto emprego e manutenção desses meios. Além disso, a fusão dos dados oriundos das outras fontes de inteligência apoia-se no emprego de sistemas computacionais modernos, exigindo aptidão para operar esses 61 sistemas e extrair o máximo de informação deles. Essa preparação adicional amplia a responsabilidade do homem de inteligência em manter seu preparo intelectual e técnico no emprego desses equipamentos, habilidade esta que, muitas vezes contrasta com se perfil. 4.4.2 A vertente tecnológica No contraponto da atividade tradicional, a vertente tecnológica inclui normalmente as fontes de inteligência de imagens, sinais, cibernética e outras fontes, que propiciam o fornecimento de dados e informações a partir de meios tecnológicos. Uma característica marcante dessas fontes é a capacidade de obtenção de dados à distância, evitando o contato direto dos agentes de inteligência com seus oponentes. Esse fator possibilita uma maior segurança ao pessoal que opera essas fontes, reduzindo o risco à sua integridade física e de seus familiares. Assim, o profissional não se coloca em operações de risco intenso, fazendo com que sua atividade siga rotina fixa. É verdade que algumas tarefas, por exemplo da inteligência do sinal, podem requerer o acesso físico ao circuito do oponente (HERMAN, 1996, p. 66), mas esses casos são cada vez mais esporádicos e apresentam um risco bem menor, se comparado à atividade tradicional. A capacidade de coletar informações em tempo integral possibilita o armazenamento de grande quantidade de informação, sendo de vital importância a organização dos arquivos, com vistas a obter o conteúdo desejado em tempo reduzido. Assim, outra característica necessária ao pessoal dessas fontes é a capacidade de seleção e organização, pois uma informação não acessível não tem valor algum. Essa característica exige mais trabalho do que talento e pode ser auxiliada por processos bem definidos e por ferramentas computacionais bem projetadas e operadas. Por fim, a operação dos sistemas envolvidos na obtenção de inteligência a partir dessas fontes tecnológicas exige constante aprimoramento técnico dos integrantes dessas organizações. O progresso científico deve ser acompanhado diuturnamente, pois o dia de amanhã sempre poderá incorporar novas tecnologias que dificultem a obtenção de novos dados e provoquem a perda de dados sobre o 62 oponente. Além disso, um sistema de coleta de dados nunca é suficiente por si só. A correta qualificação dos operadores de sinais, imagens e cibernética definirão a eficiência dessas organizações, limitando ou potencializando a exploração dessas fontes de inteligência militar. 4.4.3 Dilema cultural Observando-se as duas vertentes acima, pode-se ver claramente a diferença de competências entre os dois grupos de profissionais da inteligência militar: o primeiro, formado por profissionais cujas habilidades humanas estão diretamente interligadas ao desempenho funcional; o segundo, valorizando mais os aspectos cognitivos ligados à tecnologia. Essas competências diametralmente opostas diferenciam esses grupos de organizações de inteligência militar, estabelecendo potencial dilema cultural no relacionamento entre essas organizações. Como afirma (FLEURY, 2009), a cultura e os diferentes tipos de competências interagem de forma a influenciarem na negociação entre os indivíduos e na performance das organizações. Quando as diferenças não são compreendidas ou superadas, há risco de redução da performance do sistema, que pode ser minimizado por meio de medidas ou estruturas específicas para lidar com esses conceitos organizacionais. 4.5 Discussão A interoperabilidade organizacional entre os elementos de inteligência militar é reflexo do modelo de gestão empregado, pois ele orienta a integração das diversas fontes de inteligência em prol de um resultado de melhor qualidade. Um modelo gerencial não pode prever todas as situações com que os elementos irão se deparar, mas deve estar adaptado às características das organizações, às missões que cada uma possui, bem como à cultura que cada uma desenvolve, durante a execução de suas atividades cotidianas. Assim, o modelo escolhido (ou recusado) deve ser apto a coordenar essas necessidades em prol de uma melhor utilização das capacidades à disposição da IM. O aumento da eficiência na atividade de inteligência militar, normalmente preocupação primordial no modelo weberiano, transcende aos aspectos meramente 63 organizacionais, encontrando componentes importantes em outras áreas da administração pública, até mesmo de natureza comportamental de seus integrantes. A adequação do modelo de gestão, porém, não perde importância, pois pessoas, recursos e organizações devem relacionar-se de forma harmônica, para garantir as melhores condições para o funcionamento sistêmico dessa atividade militar. Nesse contexto, é mais importante conjugar aspectos benéficos tanto do modelo burocrático weberiano, quanto da crítica gerencialista, pois ambos têm elementos contributivos. O primeiro indica o padrão hierárquico, que encontra eco nas estruturas militares, o segundo contribui com aspectos da sinergia sistêmica. No campo da integração das fontes de inteligência, pode-se ver que a fusão de dados deve ser preocupação constante, durante todo o processo de funcionamento das estruturas de inteligência militar. A percepção de que a informação poderá ser insumo a uma outra organização coirmã, ou até mesmo, de um processo de fusão de dados, trará maior preocupação com a forma e a objetividade, evitando o desperdício de recursos e aumentando a agilidade no sistema como um todo. Essa sinergia somente será atingida, por meio de elementos que favoreçam as interoperabilidades organizacional, técnica e semântica, quer para o desenvolvimento de uma visão comum, com o alinhamento e o correto entendimento dos objetivos estratégicos por cada elemento da organização, quer para a definição da vantagem e do momento oportuno para que esse processo se desenvolva. Como elemento indutor ou limitador dessa interoperabilidade, o estabelecimento de uma cultura organizacional comum deve ser estimulado, pois é clara a diferença estabelecida entre os diversos órgãos da inteligência militar, seja pela distribuição geográfica, seja pelo teor tecnológico de cada fonte de inteligência militar. A correta interpretação desses critérios poderá colaborar com a elaboração de políticas, voltadas para a interoperabilidade entre os envolvidos, evitando dilemas culturais, que mais separam do que unem as diversas estruturas. Este fator é mais crítico quando há o estabelecimento de OA, pois os integrantes dessas organizações encontram-se em eterno dilema entre seguir a cultura de sua organização de origem ou adotar a nova cultura da OA. 64 5 FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR A Fusão de Dados é uma área do conhecimento em ampla expansão, cujo crescimento data da segunda metade do século XX. A origem do conceito é atribuída ao período entreguerras, no qual os aliados desenvolveram uma grande capacidade de obtenção de informações por meios militares e civis, incluindo agentes, navios, tropas, etc (LIGGINS; HALL; LLINAS, 2009, pp. 3–5). O aumento da capacidade de produzir e registrar informações gerou uma corrida para o estudo de métodos para análise de novos conhecimentos, contribuindo sobremaneira para o desenvolvimento desta teoria. Durante o século XX, vários modelos, abordagens e conceituações foram estabelecidos, cada um voltado a atender determinado cenário teórico para resolver o problema da fusão de dados. Em resumo, tal problema consiste em reunir informações de diversas origens, consolidando-as em uma informação de nível superior de abstração. Neste capítulo, mostra-se uma visão da hierarquia do conhecimento, os diversos modelos e abordagens dominantes nessa área do conhecimento, bem como outras características e paradigmas de fusão de dados. Na sequência, o problema da Fusão de Dados na Inteligência Militar (FDIM) é apresentado, investigando as características, os aspectos da obtenção de dados e informações, além dos principais problemas encontrados neste tipo de aplicação. 5.1 Conceitos de fusão de dados As definições de fusão de dados variam, conforme o enfoque adotado por cada pesquisador ou grupo de pesquisa. Algumas são mais adequadas aos níveis mais baixos da cadeia informacional, ou seja, mais próximos das fontes de informação, enquanto que outros são melhor empregados em estudos de níveis superiores, próximos aos usuários finais. O Quadro 1 mostra as principais definições utilizadas para o termo “Fusão de Dados”. 65 Quadro 1 - Enfoques de definições de fusão de dados Enfoque Funcional Definição A fusão é um processo funcional multi-nível e multi-facetado que tem por objetivo a detecção automática, a associação, a correlação, a estimação e a combinação de informações de diferentes e singulares fontes. Grupo de Trabalho do Joint Directors of Laboratories (JDL), EUA Formal A fusão de dados é uma estrutura formal sobre a qual se exprimem os métodos e técnicas que permitem a união de dados provenientes de diferentes fontes. L. Wald : Definitions and terms of reference in data fusion. In International Archives of Photogrammetry and Remote Sensing, volume 32 de part 7-4-3 W6, Valladolid, Espagne, Juin 1999 Generalista A fusão de informações consiste em reagrupar conjuntos de informações de diversas fontes e explorar o significado resultante. Grupo de trabalho FUSION (1999), Europa Específica A fusão de informações consiste em combinar conjuntos de informações de diversas fontes a fim de melhorar a tomada de decisão. I. Bloch : Fusion d'informations en traitement du signal et des images. Hermes Science Publication, Janvier 2003. Fonte: (MARTIN, 2005) Como se pode notar no quadro acima, as definições diferem no uso da palavra dados e informações, indicando que o emprego de cada um desses vocábulos é facultado ao pesquisador. Além disso, divergem na finalidade da fusão de dados, ora especificando um determinado fim, ora generalizando-o. Assim, ao analisar definições de fusão de dados, as seguintes características podem balizar os estudos: os métodos e técnicas utilizados, a existência de múltiplas fontes, a finalidade de apoio à decisão e, por fim, a qualidade da informação (LAMALLEM, 2012). Buscando uma conceituação aplicada, a Fusão de Dados de Alto Nível é o estudo dos relacionamentos entre objetos e eventos de interesse dentro de um ambiente dinâmico. O estudo é apoiado pela análise de dados produzidos por sensores colocados dentro do ambiente (DAS, 2008a). Como o objeto de análise da fusão de dados é o da Inteligência Militar (IM), esse conceito será utilizado como balizador, pois a IM: obtém dados de diversos sensores, chamados de fontes de 66 inteligência, que transformam as informações coletadas em objetos e eventos de interesse militar; busca levantar os relacionamentos entre as informações coletadas, para identificar as vulnerabilidades existentes; e monitora o ambiente operacional, para cruzar com os demais dados disponíveis, propiciando a análise das reais possibilidades do oponente no campo de batalha. 5.2 Hierarquia do conhecimento Ao analisar o tratamento de dados e informações, a comunidade científica dedicou-se, a partir da década de 1980, a desenvolver conceitos que pudessem explicar a agregação de valor durante o ciclo de vida dos conhecimentos. O modelo proposto por (ACKOFF, 1989), conhecido como Modelo DIKW (Data, Information, Knowledge and Wisdow) ou como Pirâmide do Conhecimento, tornou-se paradigmático, gerando várias discussões sobre a estratificação da cognição, bem como sobre a organização dos diversos tipos de informação. De uma maneira geral, o modelo indica que existe uma gradação de valor desde o nível inferior até o mais alto nível. A mente humana consiste de 40% de dados, 30% de informação, 20% de conhecimento e 10% de sabedoria, propiciando a formulação piramidal dessa abstração (ACKOFF, 1989). No seu topo, ACKOFF assegurou que a sabedoria consiste na habilidade de satisfazer qualquer desejo, demonstrando claramente a diagramação da Figura 7. Figura 7 - Modelo DIKW (ACKOFF, 1989) 67 Esse modelo vem sofrendo várias críticas e análises, desde sua proposição. (LIEW, 2013) propôs a inclusão de mais um nível Inteligência40, entre o conhecimento e a sabedoria, pois seria um conceito intrínseco entre esses dois níveis da pirâmide. (BERNSTEIN, 2011) buscou inverter cada um dos níveis para sua antítese, desde a falta de dados até a estupidez, constituindo um espelho perfeito da pirâmide original. O modelo DIKW foi também criticado por (FRICKÉ, 2007), que limitou a estrutura às áreas da teoria de sistemas e de controle, reconhecendo tanto sua validade, quanto sua inadequação a outras disciplinas do conhecimento humano. No contexto da fusão de dados de alto nível, (DAS, 2008a) avalia que o Modelo DIKW é bastante significativo, pois analisa a hierarquia do conhecimento partindo da base com o nível dos dados, onde se encontram por exemplo os relatórios básicos de Inteligência do Sinal; passando pelo nível da informação, no qual surgem os relacionamentos semânticos entre dados, buscando um determinado fim; ingressando no nível do conhecimento, no qual sobressai o caráter de percepção das informações ou fatos de uma situação; chegando, finalmente, ao nível da sabedoria, que integra o conhecimento e a experiência, onde a noção do que é verdade é maior, possibilitando a tomada de decisão nas operações. Assim, pode-se ver que o processo de refinamento sucessivo e de fusionamento de informações conduz, naturalmente, ao topo da pirâmide DIKW, de tal forma que a sabedoria será atingida após um determinado número de iterações de fusões de dados. 5.3 Sistemas de Fusão de Dados Os Sistemas de Fusão de Dados (SFD) compreendem, basicamente, a função tecnológica do combate41 de processadores dos dados e informações, oriundos dos 40 Inteligência é abordada nesse contexto com o significado da capacidade mental humana, mais voltada para a medicina e psicologia (LIEW, 2013), portanto sem a conotação da Inteligência Militar do presente trabalho. 41 As funções tecnológicas do combate incluem os sensores, processadores e atuadores (AMARANTE; CUNHA, 2011). 68 sensores de inteligência militar, para o apoio à decisão. A execução desta função baseia-se em uma arquitetura, conforme sua localização na cadeia de conhecimento, segue um modelo, dependendo da aplicação específica que esteja sendo apoiada, e vale-se de diversas abordagens matemático-estatísticas para a resolução dos diversos problemas com que se depara. Assim, estes três elementos serão abordados nos itens a seguir. 5.3.1 Arquitetura As diferentes arquiteturas empregadas em um desenho de um SFD, são baseadas no local da cadeia de conhecimento no qual a atividade de fusão de dados ocorre, podendo contar com as seguintes possibilidades (CASTANEDO, 2013, p. 5): centralizada: as informações de todos os sensores são transmitidas para um único nó central, que supre todas as necessidades de informação dos consumidores; descentralizada: cada sensor possui o seu próprio nó de fusão de dados e envia dados para os outros sensores da rede, sendo capaz de processar seus próprios dados e aqueles oriundos de todos os outros, gerando alto custo de comunicação; distribuída: parte da fusão de dados é feita no sensor, com suas informações locais, antes de ser enviada ao nó de fusão de dados, que possuirá a visão global, propiciando a geração de vários arranjos de nós e sensores; e hierárquica: é uma combinação da descentralizada com a distribuída, gerando esquemas hierarquizados. 69 S S S S S F F F C C C centralizada S S S S F F C C descentralizada S S S S F F C S C distribuída S F S C S sensor hierárquica F nó de fusão de dados C consumidor de informação Figura 8 - Arquiteturas de Sistemas Fusão de Dados – SFD ( autor) Não existe uma determinação da melhor arquitetura a ser empregada, pois cada SFD possui requisitos específicos e outras variáveis, que podem direcionar a uma ou outra arquitetura (CASTANEDO, 2013, p. 5). A arquitetura distribuída, por exemplo, pode ser empregada em cenários com farta largura de banda, onde seja necessária a maior quantidade de informação disponível. Já a arquitetura hierárquica pode ser bem adequada a organizações modeladas desta forma, como 70 por exemplo as militares, que possuem diversos órgãos de decisão intermediários, cada um com sua respectiva área de responsabilidade. A arquitetura centralizada é teoricamente a de resultado ótimo, pois possui a maior quantidade de informação disponível para fusionamento, mas os custos de comunicação envolvidos podem limitar a implementação deste formato. As demais arquiteturas reduzem esse custo, mas agregam desafios técnicos nas medidas e na correlação dos dados dos sensores (CASTANEDO, 2013). Assim, o balanceamento dos requisitos específicos da aplicação devem nortear a escolha da arquitetura. 5.3.2 Modelos Os modelos de SFD, além de incluírem a visão arquitetural, são estruturados de forma a proverem a melhor abordagem para resolver o problema de uma aplicação de fusão de dados. Dentre as diversas opções, algumas mostram-se mais adequadas para resolver problemas ligados à IM, pela organização dos sensores e dos processadores disponíveis. Os modelos escolhidos para análise são os seguintes: a) Modelo DFD (Data-Feature-Decision) de Dasarathy (DASARATHY, 1997): baseado na extração das características dos dados obtidos dos sensores (low level fusion) e na sua generalização em um objeto (feature) de nível semântico superior (intermediate level fusion). Em seguida, os objetos alimentam a tomada de decisão final (high level fusion). b) Modelo em cascata (HARRIS; BAILEY; DODD, 1998): baseado em um processo de refino sucessivo, desde os dados obtidos do sensor, passando por uma etapa de pré-processamento (nível 1), para que os objetos (features) possam ser extraídos e, em seguida sofram um processamento de padrões (nível 2), até que possa ser realizada a análise de situação, para a tomada de decisão final (nível 3). c) Modelo JDL - Joint Directors of Laboratories (BLASCH; PLANO, 2002; LLINAS et al., 2004; STEINBERG; BOWMAN, 2001): dividido em cinco níveis, processa os dados oriundos de diversas fontes de inteligência até poder encaminhá-los aos usuários finais. Este modelo será descrito mais abaixo. 71 Alguns pesquisadores apontam para o Ciclo OODA42 e para o Ciclo da Inteligência43 como outros modelos de fusão de dados , todavia, estes ciclos são também empregados nos processos de combate de mais alto nível, fora da IM. Assim, não serão registrados como modelos de fusão de dados, mas modelos de apoio para o funcionamento das organizações militares, durante as operações. 5.3.2.1 O Modelo JDL O Modelo JDL, proposto pelo Joint Directors of Laboratories (JDL), é um dos mais utilizados em sistemas de fusão de dados (CASTANEDO, 2013). Sendo um modelo funcional (LIGGINS; HALL; LLINAS, 2009, p. 564), divide em áreas de estudo todo o processo de fusão de informações, oriundas das mais diversas fontes. Essa divisão é realizada pelo critério do tipo de análise a ser realizada, de tal forma que as ferramentas computacionais, matemáticas e estatísticas possam ser aplicadas em conjunto. A Figura 9 ilustra uma visão dos diversos níveis de análise e as respectivas entradas e saídas. Figura 9 - Modelo JDL para Fusão de Dados (BLASCH; PLANO, 2002; LLINAS et al., 2004; STEINBERG; BOWMAN, 2001) 42 Ciclo Observar, Orientar, Decidir e Agir (OODA), criado para o funcionamento de sistemas militares, é amplamente divulgado no âmbito das organizações militares (ALBERTS; HAYES, 2003). 43 Ciclo de Coletar, Classificar, Avaliar e Difundir, utilizado de forma semelhante ao ciclo OODA, mas para o campo das informações (HERMAN, 1996, p. 285). 72 Os níveis de fusão de dados organizam-se desde os sensores (fontes) até os usuários (interface humana/computador), agregando semânticas superiores à informação. O nível 0 é responsável por combinar os sinais em nível de entrada, para obter as informações iniciais sobre as características de um objeto (alvo) observado. O nível 1 combina os dados do sensor para obter estimativas sobre a posição, velocidade, bem como outros atributos e a identidade de uma determinada entidade. O nível 2 desenvolve a descrição do relacionamento entre entidades e eventos, inseridos no ambiente. O nível 3 projeta a situação atual no futuro, para obter inferências sobre a ameaça, vulnerabilidades de oponentes e amigos e oportunidades para a operação. Por fim, o nível 4 é um meta-processo que monitora a fusão de dados como um todo, gerenciando recursos para avaliar e otimizar o desempenho do sistema (BLASCH; PLANO, 2002; KOCH, 2011, p. 10; LLINAS et al., 2004; STEINBERG; BOWMAN, 2001). Como forma de orientar as discussões acadêmicas e industriais para o desenvolvimento dos processos de fusão de dados (LIGGINS; HALL; LLINAS, 2009, p. 159), o Modelo JDL permite que diversas aplicações sejam desenvolvidas, usando métodos de fusão de dados, distribuídas nos diversos níveis, como os seguintes exemplos: No nível 0 (Análise de Sub-objeto): estudos envolvendo um radar passivo44, baseado nas emissões das estações de rádio-base da telefonia celular. Alguns experimentos indicam que o alcance é de alguns quilômetros, mas com grandes vantagens militares do ponto de vista da característica passiva do sistema (KOCH, 2011). No nível 1 (Análise de Objeto): o experimento de um Veículo Aéreo Não-Tripulado (VANT), carregado com equipamento de Guerra Eletrônica para localização de telefones via satélite e uma câmera de alta resolução, que executa a fusão de dados de inteligência do sinal e de imagens. Ao localizar um alvo de interesse, o VANT faz imagens do local, com o objetivo de identificar a instalação de onde a emissão está 44 Radar passivo é aquele que não emite energia para detectar ecos de objetos, utiliza as emissões eletromagnéticas já existentes no ambiente, analisando as variações ocorridas nessas formas de onda (KOCH, 2011). 73 originando. Essa técnica de fusão amplia a capacidade do emprego das fontes de inteligência de forma isolada (KOCH, 2011). Nível 2 (Análise de Situação): incluídos os sistemas de detecção de comboios. Nesses casos, um comboio detectado por um Radar de Vigilância Terrestre (RVT) é acompanhado, com base nas sínteses dos resultados sensores de diferentes naturezas, resultando no tratamento dos alvos de forma conjunta. Nível 3 (Análise de Impacto): mostra que quanto mais altos os níveis de abstração de fusão de dados, mais complexos são os procedimentos para integrar os resultados. Nesse nível, destaca-se um sistema de detecção de material contaminante, chamado Hamlet (Hazardous Material Localization and Person Tracking)45, que integra o resultado de diversos sensores químicos e físicos para indicar a periculosidade de determinado ataque ou incidente (KOCH, 2011). O Modelo JDL pode não ser completo e nem definitivo, tendo em vista a proposta do refinamento do usuário (BLASCH; PLANO, 2002), além de demais refinamentos propostos por (LLINAS et al., 2004). Contudo, é bastante adequado para o desenho de sistemas de fusão de dados, especialmente os militares (CASTANEDO, 2013). Nesse modelo, é possível evidenciar os ganhos em antecipação e predição, proporcionados pelos níveis mais superiores, características essas essenciais às aplicações de defesa. 5.3.2.2 Contribuição para a consciência situacional Entende-se por consciência situacional como a “percepção de objetos em um ambiente, num período de tempo e espaço, a compreensão de seu significado e a projeção de seu estado em um futuro próximo” (ENDSLEY, 1988). Desse constructo, pode-se verificar que não bastam as informações estarem disponíveis, para uma 45 Sistema que integra a detecção do movimento de pessoas com as leituras de diversos sensores químicos em aeroportos. O objetivo é detectar portadores de material perigoso dentro de um fluxo de pessoas. A tarefa é abordada utilizando-se diversos conceitos matemáticos e estocásticos, envolvendo a velocidade das pessoas, temperatura, leituras dos sensores, comportamento de conjuntos de pessoas, etc (KOCH, 2011). 74 correta atuação sobre esse ambiente, é preciso que as pessoas realmente entendam o significado delas, para tomarem um decisão acertada. Assim, o conceito de Fusão de Informações de Alto Nível (HLIF – High Level Information Fusion), proposto por (BLASCH; BOSSÉ; LAMBERT, 2012) adiciona a dimensão humana aos níveis de análise do modelo JDL. Apesar dos diversos desafios de paradigma, de semântica, de epistemologia, de interface, além de design e de avaliação de sistemas, esta abordagem permite obter um paralelo entre a fusão de dados, como tarefa computacional, e a consciência situacional, atingida pelo componente humano, como mostrado na Figura 10. Figura 10 - Relações entre fusão de informações e consciência situacional (BLASCH; BOSSÉ; LAMBERT, 2012) Tanto o modelo JDL, quanto a teoria HLIF tratam de situações onde a incerteza deve ser reduzida em meio a uma grande massa de dados. Alguns conceitos matemáticos e outras ferramentas estatísticas são utilizados para solucionar os problemas nesse ambiente, como a inteligência artificial, apoiada por redes bayesianas e lógica nebulosa (Fuzzy Logic), filtragem digital e outros. No SIPAM, por exemplo, foram utilizados mecanismos como o Filtro de Kalman, a Teoria de Conjuntos Difusa e as técnicas paramétricas, que incluem a Inferência Bayesiana e a de Dempster-Shafer, para apoiar os processos de fusão de dados realizados neste sistema (PINTO, 2008, p. 33). 75 5.3.3 Gerenciamento da incerteza O ponto central de um SFD é o gerenciamento da incerteza, quer seja ela gerada por informações incompletas, imprecisas ou incertas, e a teoria da probabilidade é o principal paradigma empregado (DAS, 2008b, p. 47). As abordagens utilizadas atualmente para a construção de SFD podem se enquadrar em um dos seguintes grupos: neo-probabilistas, que apoiam-se em constructos como as redes de inferência Bayesiana para poderem calcular computacionalmente um grande número de variáveis; neo-calculistas, que não acreditam na adequação dos cálculos para o manuseio dos valores da incerteza, propondo novas técnicas como a Teoria de Funções de Inferência ou a de Fatores de Certeza; neo-logicistas, trocam a lógica probabilista comum para gerenciar conhecimentos do cotidiano; e neo-possibilistas, acreditam que o sistema boleano (falso ou verdadeiro) não é suficiente para modelar os problemas do mundo real, acreditando em “várias graduações” entre estes estágios e utilizando conceitos de Lógica Fuzzy e outras teorias (DAS, 2008a, p. 49). Além disso, as medidas extraídas de cada sensor de IM estão sujeitas a várias fontes de incerteza. Erros aleatórios são causados pelo ruído nas medidas, que podem ser gerados pela flutuação elétrica ou falta de resolução do sensor, e não possuem repetibilidade. Erros sistemáticos podem ser reproduzidos, uma vez que são mais ligados ao funcionamento descalibrado, contagiante ou ambiental do sensor. Leituras espúrias indicam a presença de alvos em determinado local, sem que eles estejam realmente lá (MITCHELL, 2012, p. 23). O objetivo principal de um SFD não é retirar a incerteza total do sistema, mas sim modelá-la de tal forma a corrigir as medidas extraídas dos sensores ou indicar o grau de confiabilidade de cada uma delas. Um sistema calibrado consegue reagir a degradações do ambiente, à deterioração de parte das capacidades dos sensores, bem como indicar medidas que, por suas características, nunca poderiam gerar o resultado obtido. 5.3.4 Gerenciamento de alvos A Aquisição de Alvos – AA (Target tracking) é uma das principais tarefas na IM e pode ser definida pela localização de objetos, por meio de sensores automáticos 76 ou semiautomáticos, em um ambiente dinâmico. A variabilidade pode ser maior ou menor, conforme o método empregado, partindo de medidas totalmente automáticas, extraídas de sistemas de radares aéreos ou terrestres, imageando aeronaves ou comboios terrestres; passando por um processamento semiautomático, no qual os dados obtidos da classificação automática são apresentados para o operador identificar o alvo (RATCHES, 2011); indo até o caso de tropas oponentes sendo inseridas manualmente em um sistema de comando e controle, no formato humans as soft sensors (reporters) (LIGGINS; HALL; LLINAS, 2009, p. 12). A Figura 11 ilustra a arquitetura de um sistema de gerenciamento de alvos, no qual os sensores realizam leituras dos alvos imersos em um ambiente, gerando dados não validados que, após um estágio de pré-processamento e alinhamento, são inseridos no Sistema de Estimação e Acompanhamento – SEA (Tracking & Estimation System). Neste SEA, ocorrem processos cíclicos de janelamento, associação de medidas a trilhas, gerenciamento de trilhas, filtragem e predição, com o objetivo de prover com maior correção a posição e os dados de movimento do objeto observado (DAS, 2008a, p. 77). Figura 11 - Arquitetura de um sistema de gerenciamento de alvos (DAS, 2008a, p. 77) 77 O principal mecanismo de fusão de dados para propiciar a correta AA é a filtragem. Normalmente, essa atividade interliga funções do nível 1 aos níveis 2 e 3 do modelo JDL (DAS, 2008a, p. 75) e a complexidade envolve a multiplicidade ou não de sensores, bem como a multiplicidade ou não de alvos a serem acompanhados. O Filtro Kalman, por exemplo, é um dos mais consolidados métodos para a estimação do estado de um sistema, por meio da fusão recursiva de medidas envolvidas em ruído (LIGGINS; HALL; LLINAS, 2009, p. 72). Além desse filtro tradicional, diversas outras técnicas e modelos de filtragem são empregados para diminuir os erros totais das medidas e buscar resultados mais próximos da realidade do ambiente, tais como: Probabilistic Data Association Filter (PDAF), que determina qual a verdadeira medida de uma alvo, dentro de uma janela, por meio da média ponderada das inovações; Joint Probability Data Association Filter (JPDAF), que transporta a mesma abordagem para um ambiente de múltiplos alvos na mesma janela, utilizando matrizes de hipóteses para elencar os resultados válidos; Multiple-HypothesisTracking (MHT), que também usa uma árvore de hipóteses, para identificar as melhores medidas, mas integra o componente histórico para melhorar os resultados; Interacting Multiple Model (IMM) para alvos com múltiplas trajetórias; e o Cramer-Rao Lower Bound (CRLB), para identificar se um estimador atingiu seu limite mínimo (DAS, 2008a, p. 75). Outro problema no gerenciamento de alvos é a classificação e a agregação, permitindo que um sensor identifique automaticamente um lançador de mísseis, um esquadrão de helicópteros, um comboio de suprimento ou uma aeronave comercial, (DAS, 2008a, p. 103). A classificação de alvos pode ser realizada com o auxílio das seguintes técnicas: Naïve Bayesian Classifier (NBC); Teoria de Dempster-Shafer, que monta uma distribuição de probabilidades a partir da confiabilidade de cada tipo de fonte; ou Lógica Fuzzy, já descrita anteriormente. No caso da agregação, o desafio consiste em identificar o deslocamento de um ou vários objetos muito próximos, com o objetivo de evitar surpresas, como emboscadas por exemplo (DAS, 2008a, p. 117). Essa discriminação pode ser atingida, por intermédio de segmentação espaço-temporal ou por modelos baseados 78 em: Manhattan Distance Grid-Constrained Clustering; Directivity and Displacement Unconstrained Clustering; Orthogonality Clustering e outros. Ao final do conjunto de processamento deste nível 1 do Modelo JDL (Análise de Objeto), o sistema de gerenciamento de alvos é capaz de indicar o correto posicionamento, bem como sua natureza e sua atitude, propiciando as condições necessárias para as análises dos próximos níveis. 5.3.5 Análise de situação e de ameaça A Análise de Situação e de Ameaça – ASA (Situation and Threat Assessment) consiste na estimação e na predição de agregações de relacionamentos de objetos inseridos em um mundo real, bem como o impacto desta situação, ou seja, a ameaça (LIGGINS; HALL; LLINAS, 2009, p. 439). Os níveis de fusão 2 e 3 do Modelo JDL costumam ser tratados por fusão de informação, enquanto que o nível 1 é chamado de fusão de dados (SMITH; SINGH, 2006, p. 1702). Estas duas análises, que correspondem aos níveis 2 e 3, ainda não foram completamente desvendadas e os produtos automatizados nestes níveis ainda estão em estágios experimentais. Difere-se, comumente, a análise de situação da análise de ameaça, por a primeira estimar o passado e a segunda estimar uma situação futura (LIGGINS; HALL; LLINAS, 2009, p. 441). Todavia, nem sempre este elemento temporal é amplamente aceito, assim, a incorporação do observador é importante para o conceito de análise de ameaça. Assim, uma ameaça pode ser vista como aquilo que se contrapõe aos interesses de um determinado observador, que neste caso tornase o elemento de referência. A detecção de uma bateria de mísseis terra-ar (SAM battery – Surface-to-air missiles) é um exemplo da análise de situação, pois sabe-se que esta unidade é composta por 1(um) radar de controle de fogo e 4(quatro) lançadoras de mísseis. Quando um radar é detectado, as funções de detecção de alvos são empregadas (nível 1 – JDL). A partir daí, as demais medidas obtidas da assinatura eletromagnética do sinal radar são avaliadas e correlacionadas com um banco de dados de assinaturas previamente definido. Esta correlação sugere a associação com a SAM battery, cuja composição é a da Figura 12, conclusão obtida a partir da análise de situação no nível 2 – JDL (LIGGINS; HALL; LLINAS, 2009, p. 443). 79 Figura 12 - Exemplo de análise de situação (LIGGINS; HALL; LLINAS, 2009, p. 443) A análise de ameaça consiste dos mesmos métodos e técnicas empregadas na análise de situação, todavia, voltadas para situações projetadas (LIGGINS; HALL; LLINAS, 2009, p. 466). Em uma abordagem mais purista, a análise de ameaça é parte integrante de um conceito maior do nível 3-JDL que seria a análise de impacto, mas para os fins deste trabalho, será utilizada apenas a análise de ameaça para definir as atividades do nível 3-JDL. Eventos não intencionais não compõem o estudo, pois o objetivo é identificar ações do oponente, direcionadas às tropas amigas, que possam ser detectadas antecipadamente (LIGGINS; HALL; LLINAS, 2009, p. 467). Assim, a análise de ameaça pode ser encarada como a análise da situação do oponente, confrontada com as capacidades das tropas amigas, de tal forma a: predizer do inimigo suas possíveis ações, suas intenções, as oportunidades, as reais ameaças, suas ações mais prováveis, bem como as vulnerabilidades amigas, a melhor opção ofensiva e a melhor alocação de alvos (LOONEY; LIANG, 2003). 5.3.6 Apoio à Decisão A atividade de apoio à decisão é uma das principais atividades da disciplina de fusão de dados, tendo o próprio Modelo JDL surgido para particionar as tarefas nas aplicações desse tipo (LIGGINS; HALL; LLINAS, 2009, p. 26). A atividade prescinde da existência de mais de uma opção a ser escolhida e a fusão das informações pode ser a ferramenta necessária à escolha da melhor opção. No tocante ao ator da decisão, ressalta-se que não necessariamente é um ser humano, visto que o próximo nível de decisão em uma cadeia de um sistema pode ser um aplicativo ou agente computacional. 80 Todavia, em aplicações militares é muito comum os Sistemas de Fusão de Dados (SFD) utilizarem-se de algoritmos de fusão e apresentarem a informação em telas para que um usuário interaja (LIGGINS; HALL; LLINAS, 2009, p. 692). No caso da Inteligência Militar (IM), o decisor humano é o destinatário final da cadeia, seja ele no nível tático, estratégico ou político. Assim, para os fins da IM, pode-se dizer que o nível 5 – JDL (refinamento do usuário), será no mínimo um nível desejável, pois as informações serão providas sempre a um usuário final. Algumas das técnicas que envolvem o apoio à decisão são (DAS, 2008a, p. 251): o diagrama de influência, por meio de árvores de decisão montadas por redes de inferência Bayesiana; e a argumentação simbólica, na qual as respostas candidatas são avaliadas não somente pela força de cada argumento elencado, mas também pela plausibilidade da resposta obtida (DAS, 2008a, p. 268). 5.3.7 Gerenciamento de sensores O Gerenciamento de Sensores (GS) é um processo que busca coordenar o uso de um conjunto de sensores em um ambiente incerto e dinâmico, para melhorar o desempenho do sistema (XIONG; SVENSSON, 2002). O GS é uma atividade abrangente, podendo incluir três níveis hierárquicos (MITCHELL, 2012, p. 324): o controle do sensor, que cuida das especificações de cada sensor de forma isolada, proporcionando feedback; o agendamento de sensores, priorizando quais sensores estarão ativos para uma determinada tarefa; e o planejamento de sensores, que indica o posicionamento dos sensores, bem como a melhor mistura para o cumprimento de uma tarefa. Dentre as técnicas para o GS, destacam-se critérios de teoria da informação e tomada de decisão bayesiana (MITCHELL, 2012, p. 326), mas o emprego da pesquisa operacional pode servir também de base para diversas atividades. (MARQUES, 2013) avalia alguns problemas normalmente existentes durante o ciclo de vida de um Sistema de Inteligência, Reconhecimento, Vigilância e Aquisição de Alvos (SIRVAA). O 81 Quadro 2 mostra alguns exemplos de problemas da vida cotidiana de um SIRVAA e sua respectiva modelagem, baseando-se em problemas da pesquisa operacional. 82 Atividade Quadro 2 - Modelagem de atividades de gerenciamento de sensores Descrição Levando-se em conta que um SIRVAA busca minimizar os investimentos em custeio, com o mínimo reflexo para a operacionalidade, a dosagem de atuadores pode ser elemento chave na consecução dessa meta. Dessa forma, com uma função-objetivo de minimizar os investimentos em Dosagem de custeio, considerando uma determinada área de eficácia de um atuador e atuadores uma restrição temporal na qual o atuador deve fazer frente a uma ameaça detectada, como um compromisso de qualidade frente à ameaça. A solução desse problema pode ser atingida pelo emprego de função-objetivo com restrição não-linear , resultando no menor número possível de atuadores para atender a área do SIRVAA com um nível de qualidade especificado. É bastante plausível a suposição de que um dado SIRVAA não tenha a capacidade de garantir o mesmo nível de vigilância em toda a sua área de atuação. Assim, no decorrer do período operacional do sistema, é comum a ampliação Expansão da Rede de Sensores da rede de sensores, quer pela ocorrência de novas necessidades, quer pelo avanço tecnológico. Essa expansão pode ser quantificada, por meio da escolha de várias posições para a implantação dos sensores, descrevendo os respectivos custos de construção e logística decorrentes. O problema pode ser modelado com base no Problema de Cobertura (ou de Localização da Fábrica), no qual os locais potenciais para a construção de uma nova planta são avaliados e orçados com vistas a executar o projeto que atenda os clientes a um custo mínimo. Sempre que há um conjunto de tarefas a serem executadas em locais espalhados por uma área, existe a necessidade de encadear um roteiro de visitas para o cumprimento de todo o trabalho. Com igual importância, cada tarefa a ser executada pode exigir um profissional com diferentes habilidade e formação profissional. Nos SIRVAA, essa realidade é comum na Rotina de Manutenção manutenção dos diversos equipamentos que integram os sensores, os processadores e apoiam os atuadores. A definição dessa atividade de manutenção é bem modelada pelo problema de atribuição com variáveis inteiras, no qual as pessoas da equipe de manutenção são distribuídas pelas diversas tarefas preventivas ou corretivas, de modo a cumprir todas as tarefas com custo mínimo. Para responder aos aspectos da especialização do pessoal, restrições podem ser implementadas ao modelo, garantindo o profissional correto na tarefa necessária. Fonte: (MARQUES, 2013) 83 Nesta seção, pode-se identificar que o nível 4 – JDL (refinamento de processo) pode ainda ampliar a confiabilidade de um SFD, quer seja pelo GS, quer seja por meio de outras iniciativas que ampliem a eficiência do sistema, como a gestão de processos, atuação em aspectos comportamentais dos operadores, etc. 5.3.8 Fusão distribuída O problema da fusão distribuída é que os nós possuem a estrutura local de fusão de dados e precisam trocar informações com outros nós para atingir uma Imagem Tática Comum – ITC (Common Tactical Picture) (DAS, 2008a, p. 329). O nó central calcula a melhor estimativa do alvo, com base nas informações dos sensores, e distribui este resultado para que cada nó atualize sua estimativa. A Figura 13 mostra um sistema de vigilância com diversos sensores, organizados de forma hierárquica com e sem feedback, que constituem nós de fusão distribuída (FA até FE), sendo que cada nó possui dois sensores locais (S1 até S4). A estação terrestre (FE) não possui sensores, apenas integra as leituras dos outros nós e repassa a melhor estimativa para toda a rede. Figura 13 - Sistema de sensoriamento e sua arquitetura de fusão de dados (LIGGINS; HALL; LLINAS, 2009, p. 414) A melhor saída para a execução de fusão de dados de forma distribuída é o emprego da arquitetura hierárquica, que serve de base para abordagens mais complicadas (LIGGINS; HALL; LLINAS, 2009, p. 420). A chave da fusão distribuída é 84 a rede de difusão de informações. Os nós de fusão de dados precisam comunicar-se constantemente com seus pares para atualizarem suas estatísticas. Esta arquitetura deve ser construída com cautela, por sua complexidade e pela dificuldade em encontrar fontes comuns de erro (LIGGINS; HALL; LLINAS, 2009, p. 421). 5.4 Fusão de Dados na Inteligência Militar (FDIM) A FDIM consiste nas atividades técnico-operacionais que ocorrem em uma Organização Processadora de Inteligência Militar (OPIM). Essa atividade formata, correlaciona e organiza os dados e informações, oriundos das diversas fontes de inteligência, com o objetivo de ampliar sua qualidade. Empregando uma metodologia específica, uma nova ou melhor informação é produzida, cuja síntese servirá de subsídio para o processo de apoio à decisão do comandante. 85 Figura 14 – Fusão de Dados na Inteligência Militar – FDIM (autor) 86 A Figura 14 resume as principais atividades que ocorrem em uma central de fusão de dados, partindo desde o recebimento dos conhecimentos dos elementos de inteligência de cada fonte, até a produção do conhecimento integrado, que vai subsidiar o apoio à decisão do comandante. Na figura, pode-se visualizar que a tarefa de formatar e organizar os conhecimentos recebidos das fontes de inteligência pode consumir tempo e, dependendo da forma como for executada, pode introduzir erros no processo. Esses erros são normalmente de grande visibilidade, pois podem colocar as decisões dos altos níveis hierárquicos de forma desacreditada, como o chamado tet effect46 que ficou conhecido na comunidade de inteligência norte-americana como um grande fracasso da inteligência durante a guerra do Vietnã. Um dos grandes dilemas da FDIM é a correta avaliação da natureza das informações a serem fusionadas. Conforme KOCH (2011), essas informações são, via de regra, imprecisas, incompletas, ambíguas, não-resolvidas, falsas, ilusórias, de difícil formalização e contraditórias. Além disso, cada fonte de IM extrai um tipo de informação diferente, às vezes a partir de um mesmo alvo, com características distintas. O caso esquemático do Quadro 3 ilustra uma situação hipotética de como as informações de cada uma das fontes de inteligência militar podem concorrer para o estabelecimento de uma consciência situacional unificada. Neste caso, pode-se ver que a agilidade na compreensão da situação por completo será indispensável para a execução da medida correta, realçando a necessidade da ágil e correta FDIM. 46 Segundo (BLOOD, 2005), foi uma falha da inteligência norte-americana ao deixar de alarmar a real possibilidade do oponente norte-vietnamita, cujo Gen TET executou forte ofensiva em 1968, após ser avaliado pelos americanos como quase falido e prestes a abandonar o campo de batalha. 87 Quadro 3 - Caso esquemático de integração de fontes de inteligência militar Fonte Humana Relatórios Relatório de agente de campo: “[..] um colaborador indicou que na parte da noite do dia 16 OUT, um veículo passará pela Zona de Exclusão, por meio da Rodovia 49, carregando armamento contrabandeado para o oponente [..]” Imagens Relatório de imagem de SARP “Dia 16 OUT 1930hs: viatura isolada encontra-se em deslocamento pela Rodovia 49, em alta velocidade, o sensor IV indica 2(dois) elementos armados em seu interior.” Sinal Relatório de emissão rádio interceptada “Dia 16 OUT 1927hs Localização Eletrônica: 47ºS 43’27.3’’ 24ºW 33’ 42.4” (Rodovia 49) Texto: Socorro! Helicóptero foi atingido por disparo, tendo danificado o rádio e a piloto encontra-se ferida. A tripulação retirou o armamento da Anv e está realizando uma evacuação de emergência, em um veículo requisitado da população civil [..]” Fonte: o autor Depois de inseridas as informações nos sistemas computacionais, vê-se que a complexidade é crescente, à medida que novos conhecimentos são adicionados, dificultando o processo de percepção de elementos individuais e significativos (problema da agulha no palheiro). Esse fator dificulta a execução da metodologia, que pode ser descartada, em função de limitações de tempo disponível, acarretando um conhecimento parcialmente integrado e, possivelmente, errôneo. Por fim, o conhecimento integrado tem a responsabilidade de estar coerente com os trabalhos que estão sendo realizados pelo estado-maior, além ser sintético, para poder ser processado pelo comandante e demais integrantes das tarefas de apoio à decisão. Assim, a forma de apresentação desse conhecimento determina a capacidade de contribuição para o atingimento da consciência situacional. A execução dessas diversas tarefas de FDIM na central de fusão de dados é cíclica e contínua, independente de a missão atribuída à unidade militar ser de preparo ou de emprego real em operações. 5.4.1 Sobrecarga de informação A proliferação de sensores no panorama da Guerra Centrada em Redes (Network Centric Warfare - NCW) faz com que a quantidade de dados aumente 88 exponencialmente, resultando em uma massa muito grande de dados a serem processados. Estes reflexos impõem tarefas como: o processamento local dos dados, para economizar largura de banda; a filtragem distribuída, evitando a fadiga dos operadores; além da análise de situação e ameaça de forma colaborativa, favorecendo o atingimento da consciência situacional (DAS, 2008a, p. 309). Além dos critérios de fusão distribuída já elencados, a utilização da tecnologia de agentes pode viabilizar a filtragem e o processamento local dos dados, reduzindo a complexidade do SFD e salvaguardando os canais de comunicação. O uso da técnica do envelope, permite filtrar a informação junto à origem, protegendo o sistema do processamento desnecessário de leituras e medidas repetitivas (DAS, 2008a, p. 310). Outra possível causa da sobrecarga é o advento do trabalho em rede, especialmente com o advento da arquitetura orientada a serviços (Service Oriented Architecture – SOA), pois perde-se a noção de pedigree dos dados, incorporando aos SFD informações muitas vezes inúteis e que redundam em processamento (LIGGINS; HALL; LLINAS, 2009, p. 12). A sobrecarga atinge com mais rapidez o elemento humano, pois as máquinas poder ser atualizadas ou os algoritmos poder ser otimizados de tal forma a suplantar os problemas de sobrecarga. Em um sistema de aquisição de alvos, por exemplo, um operador pode ficar sobrecarregado facilmente ao ver na tela milhares de dados, mas esse efeito pode ser contrabalanceado com o emprego do computador, deixando para o ser humano as análise de nível mais elevado (LIGGINS; HALL; LLINAS, 2009, p. 516). 5.4.2 Características dos dados e fontes de informações Os resultados obtidos dos sensores das diversas fontes de inteligência são diferentes entre si, cuja natureza varia em confiabilidade, inteligibilidade, tamanho, capacidade de processamento computacional, etc. Além disso, essas características podem influenciar diretamente a mensurabilidade e a confiabilidade dos dados, quer seja pela capacidade de repetição do processo de obtenção de dados, quer seja pela integração a outras fontes. Segundo (LIGGINS; HALL; LLINAS, 2009, p. 36), o emprego de meios automatizados para fusionar informações em uma organização 89 deve ser apoiado em um conjunto de padrões, que garanta a consistência e o correto processamento dos dados. Na Inteligência militar, as informações produzidas com base na fonte humana, normalmente, são compostas de relatórios preenchidos em sistemas computacionais, nos quais algumas características são tabuladas (tipo do relatório, data, assunto, etc) e a maior parte do trabalho é realizada com escrita livre (dados não-estruturados) e com tabelas, mapas e diagramas de apoio (dados estruturados), nos quais o elemento de inteligência humana indica a observação de um fato ou alvo, sob sua perspectiva. (DAS, 2008a) exemplifica que mesmo estes dados nãoestruturados podem ser processados computacionalmente, com o objetivo de identificar elementos de interesse, alimentando os sistemas de fusão de dados de alto nível. Todavia, (LIGGINS; HALL; LLINAS, 2009, p. 154) lembra a dificuldade de caracterizar eventuais erros presentes nesse tipo de informação, pois essas falhas não seguem um padrão sistemático e podem ser introduzidas deliberadamente no sistema de inteligência, por meio de uma ação motivada pelo oponente. No caso das fontes de sinais, de imagens e cibernética, as informações estruturadas e nãoestruturadas continuam existindo, mas com predominância das primeiras, facilitando seu manuseio em sistemas computadorizados. (LIGGINS; HALL; LLINAS, 2009, pp. 203–242) indica que as medidas de erros entre sistemas de radares, equipamentos de inteligência do sinal e imagens de satélite podem ser modeladas e corrigidas a priori ou a posteriori, conforme o caso, pois podem seu caráter sistemático permite uma modelagem. Além da estrutura, os dados brutos obtidos por cada fonte de inteligência não possuem um significado inteligível sem um tratamento específico por especialista. Uma imagem de satélite de uma região, na qual existe uma tropa de lançamento de foguetes, pode passar desapercebida por um observador, que não conhece as nuances do tratamento de imagens. (DAS, 2008a, pp. 103–116) realça que esses procedimentos podem ser auxiliados por sistemas, que utilizam algoritmos para segmentar determinados alvos, com vistas à sua correta classificação. No final deste procedimento, sempre haverá a análise do especialista, imprimindo um caráter subjetivo ao produto de cada fonte de inteligência e, portanto, sujeito a erros. Essa dicotomia mostra que a união desses diferentes dados deve passar por um 90 processo de compatibilização e harmonização, de tal forma que seja possível compará-los, tratá-los e, até mesmo, refutá-los ou confirmá-los. Durante o ciclo de vida, é imprescindível manter o rastreamento dos elementos da informação, pois várias contribuições subjetivas são incluídas no processo, que precisam ser monitoradas. (LIGGINS; HALL; LLINAS, 2009) ressalta a importância da manutenção do pedigree dos dados47 que, ao ser trocada entre os diversos sistemas, contribui para a manutenção da consistência na fusão de dados. O autor afirma que a inclusão do elemento humano no processo pode dificultar esse procedimento, pois propensão à distorção dos dados (intencionalmente pelo oponente ou não-intencional) dificulta a mensurabilidade deste pedigree. 5.4.3 Sinergia na coleta e obtenção de dados e informações A teoria da guerra centrada em redes48 privilegia a rapidez do comando, proporcionando uma agilidade superior que concentra o poder de combate no momento e local oportunos, como descrevem (ALBERTS; GARTSKA; STEIN, 1999, p. 2). Os autores reforçam os conceitos de: dispersão geográfica das forças, que podem ser concentradas devido ao aumento da mobilidade; consciência situacional, permitindo que essas forças tenham uma visão comum de todo o campo de batalha, por meio de ferramentas automatizadas ou não; além de ligações efetivas, com meios de comunicações velozes e confiáveis entre todos os elementos de combate. Neste novo panorama, a concentração do poder de combate disperso (swarming49), provendo a massa necessária ao cumprimento de uma missão, deve ser uma ferramenta largamente empregada. Tropas dispersas, mas altamente móveis, interligadas e conscientes da real situação do ambiente operativo, podem se 47 Data pedigree: consiste em informações sobre os dados que possam garantir o correto fusionamento dos dados, permitindo que os sistemas de fusão possam se proteger dos erros que possam estar embutidos no processo. Normalmente, o pedigree é composto da descrição do conteúdo e sua história de processamento (LIGGINS; HALL; LLINAS, 2009, p. 476). 48 Guerra Centrada em Redes (Network Centered Warfare-NCW): conforme (ALBERTS; GARTSKA; STEIN, 1999, p. 2), a NCW baseia-se no combate no qual prepondera o reconhecimento da informação como potencial fonte de poder, transformando a maneira como indivíduos, organizações e processos de desenvolvem, resultando novos comportamentos de formas de operação. 49 Originário do inglês: enxame (de abelhas). Consiste na capacidade de concentrar forças, provendo o poder de combate necessário para se contrapor a um oponente, conforme (BOUSQUET, 2008). 91 concentrar para fazer frente ao oponente onde quer que ele esteja. (BOUSQUET, 2008, p. 916) alerta que essa concentração está altamente presente nas redes de combate da jihad islâmica, que utilizam-se da alta descentralização e do combate em rede, para cumprir a intenção de seus comandantes. O autor afirma que para vencer oponentes com esta forma de combater é necessário possuir também uma estrutura em rede, mas de melhor qualidade. Transportando esse conceito para a obtenção de dados de inteligência, (LOWENTHAL, 2009, p. 87) menciona o efeito swarm ball50, no qual várias órgãos buscam informações sobre um determinado assunto que seja reconhecidamente de interesse, independente de sua aptidão para a extração ou coleta dessas informações. O autor menciona que o equacionamento dos efeitos nocivos desse fenômeno pode feito por dois constructos: acordo entre os organismos de inteligência, indicando quais conhecimentos cada um deve buscar; reforço ao acordo por meio da não penalização dos órgãos pela falta de produção de conhecimentos, mesmo que importantes, mas que estejam fora de sua área de prioridade. Dentre os fatores para a subdivisão do papel de cada organização de inteligência, estão incluídas as possibilidades e limitações das fontes de inteligência. A fonte de imagens, por exemplo, tem pouca capacidade de investigar aspectos da capacidade cibernética de determinado oponente, assim como os satélites de sensoriamento remoto, conforme (LOWENTHAL, 2009), têm limitada capacidade de acompanhamento de um determinado alvo, por longo período de tempo de forma ininterrupta, pois navegam na estratosfera seguindo suas órbitas não-estacionárias. De forma análoga, o autor evidencia que as ações desenvolvidas pela fonte humana não podem ser obtidas de uma hora para a outra, pois o processo de funcionamento dessa fonte depende de um ciclo, incluindo as histórias-cobertura dos agentes, o recrutamento, a análise e outros, demorando algum tempo para ser estabelecido. 50 Swarm ball, conforme (LOWENTHAL, 2009, p. 87), refere-se à tática do jogo de futebol infantil, no qual todas as crianças correm para a bola ao mesmo tempo, desconsiderando suas posições no time. 92 5.4.4 O papel do ser humano As informações oriundas da fonte humana (HUMINT) tendem a ser mais ricas do que os dados dos diversos sensores de inteligência, situando-se em todos os níveis do Modelo JDL. O papel do ser humano no circuito (man in the loop) é analisado ora como provedor de informação (bottom-up), ora como diretor do processo como um todo (top-down) (LIGGINS; HALL; LLINAS, 2009, p. 159). Existem atividades que por sua complexidade não podem ainda serem realizadas por componentes automatizados ou o rendimento ainda é muito ruim. O processamento de informações em textos não estruturados, por exemplo, inviabiliza o processamento automatizado, pois uma mesma sentença pode ter um sentido em um texto e outro completamente diferente em outro (LIGGINS; HALL; LLINAS, 2009, p. 159). No caso da análise das implicações do ambiente sociocultural para as operações militares, a análise do terreno humano51, já existem discussões para a adaptação do processo analítico da IM, o Processo de Integração Terreno, Condições Meotorógicas, Inimigo, Considerações Civis – PITCIC (Intelligence Preparation of the Battlefield - IPB) neste tipo de estudo (HALL; JORDAN, 2010, p. 172). Além disso, o próprio modelo JDL reserva o nível 5 para o refinamento do usuário, no qual a problemática da compreensão humana da situação é contraposta à teoria de fusão de dados. Essa Fusão de Informações de Alto Nível (HLIF – High Level Information Fusion) compara a consciência situacional com os principais níveis do modelo JDL (BLASCH; BOSSÉ; LAMBERT, 2012). No caso das aplicações de sensoriamento de grupo, por exemplo, aplicações desenhadas com respeito à atenção do usuário, à carga de trabalho e à confiança na automação, podem melhorar a precisão na localização de grupos (BLASCH; PLANO, 2002). Os SFD apoiam-se em um arcabouço voltado para o gerenciamento de sensores físicos, mas as mudanças políticas e informacionais da atualidade proporcionam o surgimento de uma Visão Humana da Fusão de Informações (HALL; JORDAN, 2010, p. 264), incluindo inovações como: a observação da paisagem 51 O terreno humano consiste no entendimento das populações, seus desejos, grupos, indivíduos e os seus interrelacionamentos, bem como o terreno físico tradicional (HALL; JORDAN, 2010, p. 1). 93 humana, em contraposição à mera análise dos componentes físicos; os soft sensors, flexibilizando as leituras dos sensores físicos pela inclusão do componente humano; a computação híbrida, utilizando a capacidade sensorial humana para a análise de situações complexas; e a utilização de crowdsourcing52 para análise, por meio da colaboração. Por fim, pode-se ver que, em vez de ser substituído pela máquina, o homem tende a fortalecer seu protagonismo nos diversos SFD, ainda que em papéis distintos, recaindo sobre este a responsabilidade final pela produção ou utilização dos dados e informações. 5.5 Discussão A FDIM mostra-se bastante ligada à capacidade de modelar, em escala reduzida, a realidade na qual esteja envolvida uma força militar, incluindo nesta modelagem, abstrações da dimensão física, informacional e humana. A expectativa de todo o processo da FDIM é poder elevar o nível taxonômico dos conhecimentos disponíveis para o topo da Pirâmide DIKW (sabedoria), permitindo aos usuários de um SFD inferir sobre o comportamento futuro dos objetos observáveis, por meio das informações precisas dos sensores e da expertise dos integrantes humanos envolvidos no processo. A arquitetura hierárquica deve ser empregada prioritariamente no SFD de um SIRVAA, pois equilibra as vantagens de uma estrutura que pode reagir a indisponibilidades nos canais de comunicação e permite um refinamento constante da confiabilidade do sistema. Esta arquitetura permite que os nós mais centrais do sistema otimizem as leituras de todos os sensores do sistema, difundindo dados que corrigem as estimações de cada nó ou sensor. Como a escolha da direção da comunicação depende do arranjo de sensores, a estrutura hierarquizada flexibiliza a necessidade de meios e obtém o máximo de cada tipo de sensor, além de proporcionar redução nos custos de comunicação. A predição e a antecipação estão entre os principais ganhos que um SFD pode proporcionar, pois permitem ao componente militar a execução de uma 52 Utilização de auxílio de voluntários pela internet para a consecução de determinada tarefa. 94 contramedida de forma oportuna. Um sistema que proporcione, por exemplo, a detecção do impacto de um míssil, permite ao piloto executar manobras evasivas para salvar sua aeronave e sua vida. Além disso, a previsão está no nível mais alto da pirâmide DIKW e da consciência situacional, exigindo a consolidação dos níveis subsequentes anteriores. O grande vilão de um SFD é a incerteza, que é combatida pelas técnicas de fusão de dados. Numa visão ideal, a incerteza deve ser mínima, pois conduz a uma opção com o máximo de probabilidade de ocorrer. Como isso é impossível, é preciso modelar esta incerteza, para corrigir as leituras. O problema reside nas condições intervenientes que aumentam as falhas, assim, técnicas estatísticas e matemáticas são empregadas para iterar as diversas medidas no tempo e no espaço, reduzindo a incerteza global do sistema. Os erros aleatórios, os sistemáticos e as leituras espúrias degradam os resultados obtidos por um SIRVAA, assim, a responsabilidade com a manutenção do sistema deve ser preocupação constante. A falta de calibragem de um sensor ou a queda de um canal de comunicações de feedback ocasiona perda da capacidade do sistema e devem ser combatidos por meio de uma manutenção preventiva e de canais de alternativos, por exemplo. As técnicas de filtragem são as principais ferramentas para a aquisição de alvos. Normalmente, várias técnicas são empregadas, dependendo do sistema e do arranjo de sensores. Estas técnicas podem adaptar-se aos sensores automáticos e também às informações produzidas manualmente pelos seres humanos, como relatórios e informes de combate. O importante é obter a melhor informação possível e dimensionar os parâmetros de filtragem para obter o melhor ganho do sistema. A classificação e agregação de alvos são problemas de maior complexidade, mas a existência de bancos de dados de medidas podem viabilizar resultados com confiabilidade elevada. A classificação indica qual oponente foi detectado e a agregação busca contar as ocorrências, identificando eventuais emboscadas. Estes algoritmos exigem sensores de boa qualidade e bancos de dados atualizados pelas medidas dos sensores e pela expertise do analista, pois a análise correta dependerá do cálculo correto das probabilidades envolvidas. 95 A Análise de Situação e de Ameaça – ASA (Situation and Threat Assessment) pode tornar-se o grande diferencial de um SFD. Por enquanto, estas funções dos níveis 2 e 3 não foram desvendadas por completo, mas a análise de postura de aeronaves e a classificação automática de emissores (no âmbito da SIGINT), por exemplo, são excelentes exemplos de ASA para emprego em sistemas de IM. Algoritmos nestes níveis permitem que os SFD avaliem as diversas variáveis précadastradas em banco de dados, cruzando informações de maneira a agilizar o processo de ASA. O gerenciamento de sensores amplia a eficiência de um SIRVAA, nos níveis de controle, de agendamento e de planejamento dos sensores, visto que permite: reduzir os erros das medidas, escolher quais os melhores sensores para cada tarefa de monitoramento e localizar os sensores em locais apropriados. O GS está intimamente ligado às atividades de planejamento e de manutenção, ambas partes integrantes do ciclo de vida de um produto. Estas tarefas podem ser modeladas com apoio da pesquisa operacional, com vistas a otimizar o desempenho. O processo de formatação e organização (F&O) dos dados oriundos das diversas fontes de inteligência é custoso e atrasa a fusão de dados. Cada uma das fontes de inteligência produz dados com características distintas, que devem ser formatados para poderem ser processados por analistas de inteligência militar. Esses procedimentos de atualização de bancos de dados, preenchimento de relatórios, tradução e outros, consome tempo. Assim, quanto menor for o esforço de F&O, mais rapidamente os dados estarão disponíveis para o processamento. Os centros de fusão de dados são vítimas da sobrecarga de informação, devido ao acesso indiscriminado aos meios modernos de busca de informação, disponíveis à Inteligência Militar (IM), como satélites, câmeras, SIGINT, cibernética, etc. Essa sobrecarga atinge a capacidade de percepção dos analistas e pode esconder informações importantes no meio da grande massa de dados. Ao analisar toda essa informação, os analistas devem sintetizar os dados para que possam ser úteis aos comandantes militares, que não têm tempo para leituras extensas. Um briefing de inteligência dura alguns minutos, nos quais o cerne da informação disponível sobre o inimigo deve ser transmitido, assim, amplia-se o desafio da fusão de dados. 96 As diferentes características dos dados das fontes de IM dificultam a manutenção do pedigree. Cada informação deve ser mantida com suas respectivas origem e histórico, com o objetivo de garantira a correta avaliação de sua veracidade ou qualidade. Como os dados são de difícil padronização e, muitos deles, são sujeitos ao fator humano na sua geração, este rastreamento pode ser comprometido. Assim, os SFD devem preocupar-se com este quesito desde a primeira forma de entrada dos dados no sistema, quer seja de forma automática ou manual. O efeito swarm ball pode fazer com que os dados buscados pelas fontes não sejam adequados à sua natureza. É muito comum todas os sensores buscarem desesperadamente por informações de grande interesse dos usuários da IM, sem avaliar a real capacidade do tipo de fonte de inteligência. Esta inadequação, além de desperdiçar meios de busca, pode gerar informações errôneas, que podem vir a reduzir a credibilidade do sistema, devendo ser detectadas o mais cedo possível. Durante a análise da credibilidade da fonte, critérios dessa adequabilidade devem ser confrontados, para que os dados espúrios não sigam tão longe na cadeia de fusão de dados. Por fim, o papel do ser humano em um SFD é ponto central no desenvolvimento da IM. Quer seja no papel de fonte de dados (HUMINT), de análise de IM ou de decisor, o homem influi em todo o processo, refletindo em adequações nas ferramentas que lhe são oferecidas. Os sensores devem possuir displays que facilitem a compreensão humana; os programas de análise de inteligência devem reduzir os efeitos da sobrecarga de informação, franqueando aos analistas abordagens de nível mais elevado; e os decisores devem receber produtos sintéticos que lhes auxiliem no processo de tomada de decisão. Este panorama mostra que o componente humano deve ser considerado em cada uma das etapas de um processo de FDIM, sem o que o sucesso do sistema pode ser comprometido. 97 6 6.1 RESULTADOS Estudo de Caso 1 [..] 6.2 Estudo de Caso 2 [..] 6.3 Estudo de Caso 3 [..] 6.4 Análise dos resultados [..] 98 7 CONCLUSÃO [..] 99 REFERÊNCIAS ACKOFF, R. L. From data to wisdow. Journal of Applied Systems Analysis, v. 16, p. 3–9, 1989. ALBERTS, D. S. NATA NEC C2 Maturity Model. Washington: CCRP, 2010. ALBERTS, D. S.; GARTSKA, J. J.; STEIN, F. P. Network Centric Warfare Developing and leveraging Information Superiority 2a Ed. Washington: CCRP, 1999. ALBERTS, D. S.; HAYES, R. E. Power to the Edge: Command and Control in the Information Age. Washington: CCRP, 2003. p. 303 ALEMANHA, B. Führungsakademie der Bundeswehr. Fachbereich Führungslehre Heer Arbeitshilfe 220, Militärisches Nachrichtenwesen (MILNW) + Nachrichtengewinnung und Aufklärung (NG & A).HamburgFABw, , 2011. ALEMANHA. HFK. Intelligence Preparation of the Battlespace (IPB) für Landoperationen auf taktischer EbeneHamburgHeeresführungskommando, , 2010. ALEX, L. et al. Cultura Organizacional em Ambiente Burocrático. RAC, v. 6, n. 1, p. 187–207, 2002. ALVES-MAZZOTTI, A. J.; GEWANDSZNAJDER, F. O método nas ciências naturais e sociais: pesquisa quantitativa e qualitativa. São Paulo: Pioneira, 1998. p. 203 AMARANTE, J. C. A. DO; CUNHA, M. B. DA. As Funções Tecnológicas Do Combate : Sua Evolução e Aplicação nos Estudos e Planos da Área de Defesa. Revista da Escola de Guerra Naval ISSN-1809-3191, v. 17, n. 2, p. 213–228, 2011. BAKS. Die Deutsche Cyber-Sicherheitsstrategie - Neue Bedrohungen , neue Lösungen? Bundesakademie für Sicherheitspolitik http://www.baks.bund.de, 7 mar. 2013. 100 BEHRMAN, R. Structure and Effectiveness of Intelligence Organizations. CASOS at Carnegie Mellon University, 2003. BERNSTEIN, J. The data-information-knowledge-wisdom hierarchy and its antithesis. NASKO, p. 68–75, 2011. BIERMANN, J.; CHANTAL, L.; KORSNES, R. From unstructured to structured information in military intelligence-some steps to improve information fusion. RTOMP-SCI-158, 2004. BLASCH, E.; BOSSÉ, É.; LAMBERT, D. A. High-Level Information Fusion Management and Systems Design. Boston: Artech House, 2012. BLASCH, E. P.; PLANO, S. JDL Level 5 Fusion Model “User Refinement” Issues and Applications in Group Tracking. SPIE, v. 4729, p. 270–279, 31 jul. 2002. BLOOD, J. The Tet Effect: intelligence and the Public Perception of War. London: Jake Blood, 2005. BONILLA, D. N. (ORG. . EL PAPEL DE LA INTELIGENCIA ANTE LOS RETOS DE LA SEGURIDAD Y LA DEFENSA INTERNACIONAL. Madrid: Instituto Español de Estudios Estratégicos, 2005. BOUSQUET, A. Chaoplexic warfare or the future of military organization. International Affairs, v. 84, n. 5, p. 915–929, set. 2008. BRASIL. Guia de Interoperabilidade Cartilha Técnica. Brasília: MPOG, 2013. BRASIL, E. B. GEOINFORMAÇÃO (NCD 4/2012). Brasília: EME, 2012a. BRASIL, E. B. EB20-MF-10.103 OPERAÇÕES. Brasília: EGGCF, 2014a. BRASIL, E. B. EB20-MC-10.202 FORÇA TERRESTRE COMPONENTE. Brasília: EGGCF, 2014b. 101 BRASIL, M. DA D. MD31-P-02 POLÍTICA DE DEFESA CIBERNÉTICA DE DEFESA. Brasília: MD, 2012b. BRASIL, S. Desafios do programa espacial brasileiro. Brasília: SAE, 2011. BRESSER-PEREIRA, L. Democracia, estado social e reforma gerencial. Revista de Administração de Empresas, v. 50, n. 1, p. 112–116, 2010. CARNEIRO, J. M. E. A Guerra Cibernética : uma proposta de elementos para formulação doutrinária no Exército Brasileiro. Rio de Janeiro: ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO, 2012. CASTANEDO, F. A review of data fusion techniques. TheScientificWorldJournal, v. 2013, jan. 2013. CEPIK, M. A. C. Serviços de Inteligência: Agilidade e Transparência como Dilemas de Institucionalização (Tese de doutorado). Rio de Janeiro: IUPRJ, 2001. CEPIK, M. A. C. Regime Político e Sistema de Inteligência no Brasil: Legitimidade e Efetividade como Desafios Institucionais. Revista de Ciências Sociais, v. 48, n. 1, p. 67–113, 2005. CHIAVEGATO, I. Introdução à teoria geral da administração. 7a. ed. São Paulo: Elsevier B.V., 2004. CLARKE, R.; KNAKE, R. Cyber War: The next threat to national security and what to do about it. New York: HarperCollins, 2010. CLAUSEWITZ, K. VON. Da guerra. 1984. ed. Rio de Janeiro: Oxford University, 1984. CONNABLE, B. Military Intelligence Fusion for Complex Operations: A New Paradigm. NATIONAL DEFENSE RESEARCH INSTITUTE, 2012. 102 CRESWELL, J. W. Research design: Qualitative, quantitative, and mixed methods approaches. London: SAGE Publications Ltd, 2009. CRESWELL, J. W. Educational Research: Planning, Conducting, and Evaluating Quantitative and Qualitative Research. 4a Ed. ed. Nebraska: Pearson, 2012. DAS, S. High-level data fusion. Norwood: House, Artech, 2008a. DAS, S. Computational Approaches to Situation Assessment and Decision Support. p. 3–4, 2008b. DASARATHY, B. Sensor fusion potential exploitation-innovative architectures and illustrative applications. Proceedings of the IEEE, v. 85, n. 1, 1997. EGEBERG, M. How bureaucratic structure matters: An organizational perspective. In: The SAGE Handbook of Public Administration. London: SAGE Publications Ltd, 2003. p. 157–168. ENDSLEY, M. R. Design and evaluation for situation awareness enhancement. Proceedings of the 32nd Annual Meeting of the Human Factors Society, p. 97– 101, 1988. EUA, D. DO E. FM 34-3 INTELLIGENCE ANALYSIS. Washington: US Army, 1990. EUA, D. DO E. FM 2-01.3 Intelligence Preparation of the Battlefield. Washington: US Army, 2009a. EUA, D. DO E. FM 2-0 INTELLIGENCE. Washington: US Army, 2010a. EUA, J. S. JP 3-13 Information Operations. Washington: DoD, 2006a. EUA, J. S. JP 2-0 Joint Intelligence. Washington: DoD, 2007. 103 EUA, J. S. JP 2-01.3 Joint Intelligence Preparation of the Operational Environment. Washington: DoD, 2009b. EUA, N. New Research Directions for the National Agency: Workshop Report. Washington: [s.n.]. EUA, N. A. OD S. Priorities for Geoint research at the National Geospatialintelligence Agency. Washington: The National Academies Press, 2006b. FASANO, G. et al. MULTI-SENSOR DATA FUSION : A TOOL TO ENABLE UAS INTEGRATION INTO CIVIL AIRSPACE. IEEE, p. 1–15, 2011. FLEURY, M. Organizational culture and the renewal of competences. BAR. Brazilian Administration Review, v. 6, p. 1–14, 2009. FRICKÉ, M. The knowledge pyramid: a critique of the DIKW hierarchy. Journal of Information Science, p. 1–13, 2007. GOLDMAN, J. Ethics of Spying Edited by. Lanham, USA: The Scarecrow Press, 2006. GONÇALVES, J. Sed quis custodiet ipso custodes? O controle da atividade de inteligência em regimes democráticos: os casos de Brasil e Canadá. Brasília: UnB, 2008. GOTTSCHALK, P.; SOLLI-SÆTHER, H. Interoperability in E-Government: Stages of Growth. In: GLOBAL, I. (Ed.). Integrating E-business Models for …. Hershey: IGI Global, 2009. p. 50–66. GUBA, E. The paradigm dialog. Thousand Oaks: SAGE Publications Ltd, 1990. HALL, D. L.; JORDAN, J. M. Human-centered Information Fusion. Norwood: House, Artech, 2010. 104 HARRIS, C. J.; BAILEY, A.; DODD, T. J. Multi-sensor data fusion in defence and aerospace. Aeronautical Journal, v. 102, n. 1015, p. 229–244, 1998. HEATHERLY, C.; MOLNAR, E. The RC-East Regional Information Fusion Center in Afghanistan. Military intelligence professional bulletin, v. 38, n. 2, 2012. HELLMAN, R. Organizational barriers to interoperability: Norwegian case study. Building Blocks in E-Government Advancements, p. 139–146, 2009. HERMAN, M. Intelligence power in peace and war. Cambridge, UK: Cambridge University Press, 1996. HOBBES, T. Electronic and Information Warfare. In: Security Engineering: A Guide to Building Dependable Distributed Systems. Washington: Wiley, 2001. p. 321–344. KAHN, D. The Code-Breakers: the comprehensive history of secret communication from ancient times to the internet. 3a Ed. ed. New York: Scribner, 1996. KOCH, W. Introduction to Sensor Data Fusion Methods and Applications. Munchen: FKIE, 2011. LAMALLEM, A. Évaluation de performances d ’ un système de fusion d ’ informations : application au traitement d ’ images 3D. Grénoble: L’UNIVERSITÉ DE GRENOBLE, 2012. LEMAY, A.; KNIGHT, S.; FERNANDEZ, J. Intelligence Preparation of the Cyber Environment (IPCE): Finding the High Ground in Cyberspace. International Conference on Cyber Warfare and Security (ICCWS), v. 1, n. 1, p. 140–154, 2014. LIEW, A. DIKIW : Data , Information , Knowledge , Intelligence , Wisdom and their Interrelationships Available online. v. 2, n. 10, p. 49–62, 2013. 105 LIGGINS, M.; HALL, D.; LLINAS, J. Handbook of multisensor data fusion: theory and practice. 2a Ed. ed. Boca Raton: CRC Press, 2009. LLINAS, J. et al. Revisiting the JDL data fusion model II. Proceedings of the Seventh International Conference on Information Fusion (FUSION 2004), 2004. LOONEY, C. G.; LIANG, L. R. Cognitive situation and threat assessments of ground battlespaces. Information Fusion, v. 4, n. 4, p. 297–308, 2003. LOWENTHAL, M. M. Intelligence: from secrets to policy. Washington: C Q Press, 2009. v. 34 LUÍS, A. et al. An Automated Data Fusion Process for an Air Defense Scenario. International Command and Control Research and Technology Symposium, 2011. MARQUES, F. C. DE S. PESQUISA OPERACIONAL EM APOIO A SISTEMAS DE INTELIGÊNCIA, RECONHECIMENTO, VIGILÂNCIA E AQUISIÇÃO DE ALVOS (SIRVAA) E SUA INSTITUCIONALIZAÇÃO NO ÂMBITO DA DEFESA. SPOLM, v. 1, n. 1, 2013. MARTIN, A. La fusion d’informations. Polycopié de cours ENSIETA-Réf, v. 21, n. 2, p. 1–25, 2005. MATROSOV, A. et al. Stuxnet under the microscope. ESET LLC (September 2010 …, 2010. MITCHELL, H. B. Data Fusion: Concepts and Ideas. New York: Springer, 2012. MOORE, M. H. Creating Public Value: Strategic Management in Government. Cambridge: Harvard University Press, 1995. MOTTA, P. R. DE M. O estado da arte da gestão pública. RAE, v. 53, n. 1, p. 82–90, 2013. 106 NARCISO, T. DE J. R. Interoperabilidade Organizacional na Administração Pública. Aveiro: Universidade de Aveiro, Portugal, 2010. NIBBELINK, D. Protecting Critical Infrastructure Against the Next Stuxnet. 2013. OTAN. NATO Intelligence, Surveillance, and Reconnaissance (ISR) Interoperability Architecture (NIIA) VOLUME 4: NIIA Terms and Definitions. Bruxelas: OTAN, 2005. v. 4 PATHFINDER. WHAT IS ISR ? CLARIFYING ISR AND ISTar IN AIR POWER TERMS. AIR POWER DEVELOPMENT CENTRE BULLETIN, n. 117, ago. 2009. PHAM, T.; CIRINCIONE, G.; PEARSON, G. Intelligence, Surveillance, and Reconnaissance fusion for coalition operations. Information Fusion, …, p. 1154– 1161, 2008. PHILLIPS, D. C.; BURBULES, N. C. Postpositivism and Educational Research. Lanham: Rowman & Littlefield Publishers, 2000. PINTO, A. J. G. Fusão de Dados no Sistema de Proteção da Amazônia (SIPAM): um modelo para Força Terrestre. Rio de Janeiro: ECEME, 2008. RATCHES, J. A. Review of current aided/automatic target acquisition technology for military target acquisition tasks. Optical Engineering, v. 50, n. 7, 1 jul. 2011. REINO UNIDO, E. Army Doctrine Publication - Operations. London: UK Army, 2010. RICHELSON, J. T. The U.S. intelligence community. Boulder: Westview Press, 2012. ROSENTHAL, J. K. G. Das Militärische Nachrichtenwesen der Bundeswehr. Disponível em: <http://www.hardthoehenkurier.de/index.php/archiv/90- 107 beitraege/beitraege/644-das-militaerische-nachrichtenwesen-der-bundeswehr>. Acesso em: 23 dez. 2013. SCHMIDT-RADEFELDT, R.; MEISSLER, C. Auf dem Weg zur Automatisierung und Digitalisierung des Krieges. Bundesakademie für Sicherheitspolitik http://www.baks.bund.de, 7 mar. 2013. SECCHI, L. Modelos organizacionais e reformas da administração pública. Revista de Administraçao Pública, v. 43, n. 2, p. 347–369, 2009. SMITH, D.; SINGH, S. Approaches to Multisensor Data Fusion in Target Tracking: A Survey. IEEE Transactions on Knowledge and Data Engineering, v. 18, n. 12, p. 1696–1710, dez. 2006. STEINBERG, A. N.; BOWMAN, C. L. Revisions to the JDL Data Fusion Model. 2001. STOKER, G. Public Value Management: A New Narrative for Networked Governance? The American Review of Public Administration, v. 36, n. 1, p. 41– 57, 1 mar. 2006. UK. National Intelligence Machinery. London: UK Gov, 2010. Disponível em: <https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/6180 8/nim-november2010.pdf>. WEISSE, G. K. Geheime Funkaufklärung in Deutschland: 1945 - 1989. Berlim: Motorbuch-Verlag, 2005. XIONG, N.; SVENSSON, P. Multi-sensor management for information fusion : issues and approaches. Information Fusion, v. 3, p. 163–186, 2002. ZEGART, A. B. Spying blind The CIA, the FBI, and the Origins of 9/11. Princeton: PRINCETON UNIVERSITY PRESS, 2007.