FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR (Projeto

Transcrição

FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR (Projeto
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO
(Es EME/1905)
ESCOLA MARECHAL CASTELLO BRANCO
TC FLÁVIO CÉSAR DE SIQUEIRA MARQUES
FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR
(Projeto de Pesquisa de Doutorado Qualificado)
Rio de Janeiro
2014
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO
(Es EME/1905)
ESCOLA MARECHAL CASTELLO BRANCO
TC FLÁVIO CÉSAR DE SIQUEIRA MARQUES
Conjunto
apresentado
à
Escola
de
Comando e Estado-Maior do Exército,
como subsídio para a qualificação no
Programa
de
Doutorado
Militares.
Orientador: TC EDUARDO XAVIER FERREIRA GLASER MIGON
Rio de Janeiro
2014
em
Ciências
M357f Marques, Flávio César de Siqueira.
FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR
(Projeto de Pesquisa de Doutorado Qualificado) –
Rio de Janeiro: ECEME, 2014.
106 f. : il. ; 30 cm.
Trabalho de Conclusão de Curso (Projeto de
Pesquisa de Doutorado Qualificado) – Escola de
Comando e Estado-Maior do Exército, 2014.
1. Fusão de dados. 2. Inteligência militar. I. Autor.
II.Título.
CDD 355.3432
RESUMO
A atividade de Fusão de Dados na Inteligência Militar (FDIM) encontra-se em
desequilíbrio face à sobrecarga de informação disponível, no atual panorama da era
da informação. O aumento expressivo da quantidade de dados disponíveis às
estruturas de fusão, bem como o surgimento de novas fontes de inteligência militar,
baseadas na exploração de novas tecnologias, têm contribuído para este quadro. O
aumento do papel das Fontes de Inteligência de Natureza Tecnológica (FINT)
pressiona a FDIM, que precisa de novas abordagens humanas e computacionais
para contornar a crescente dificuldade de processamento de informações. Este
estudo busca levantar potencializadores para a FDIM, analisando a natureza dos
dados disponíveis à inteligência militar, além dos modelos e dos problemas da fusão
de dados. Apoiando-se em dados experimentais por meio de três estudos de caso, a
teoria é confrontada com estruturas de FDIM brasileiras, para a identificação desses
potencializadores. Ao final do trabalho, esses constructos serão identificados e
constituirão subsídios ao desenvolvimento das atividades de FDIM.
Palavras-chave: fusão de dados, inteligência militar
LISTA DE FIGURAS
Figura 1 - Sobrecarga de informação na FDIM ......................................................... 14
Figura 2 - Estudos de caso........................................................................................ 19
Figura 3 - Métodos de pesquisa ................................................................................ 22
Figura 4 - Abrangência de um SIRVAA ..................................................................... 39
Figura 5 - Organização-âncora (autor) ...................................................................... 49
Figura 6 - Estágios da interoperabilidade organizacional (GOTTSCHALK; SOLLISÆTHER, 2009, p. 56) ............................................................................................. 57
Figura 7 - Modelo DIKW (ACKOFF, 1989) ................................................................ 66
Figura 8 - Arquiteturas de Sistemas Fusão de Dados – SFD ( autor) ....................... 69
Figura 9 - Modelo JDL para Fusão de Dados (BLASCH; PLANO, 2002; LLINAS et
al., 2004; STEINBERG; BOWMAN, 2001) ................................................................ 71
Figura 10 - Relações entre fusão de informações e consciência situacional ............ 74
Figura 11 - Arquitetura de um sistema de gerenciamento de alvos (DAS, 2008a, p.
77) ............................................................................................................................. 76
Figura 12 - Exemplo de análise de situação (LIGGINS; HALL; LLINAS, 2009, p. 443)
.................................................................................................................................. 79
Figura 13 - Sistema de sensoriamento e sua arquitetura de fusão de dados
(LIGGINS; HALL; LLINAS, 2009, p. 414) .................................................................. 83
Figura 14 – Fusão de Dados na Inteligência Militar – FDIM (autor) .......................... 85
LISTA DE QUADROS
Quadro 1 - Enfoques de definições de fusão de dados..................................... 65
Quadro 2 - Modelagem de atividades de gerenciamento de sensores ............. 82
Quadro 3 - Caso esquemático de integração de fontes de inteligência militar .. 87
SUMÁRIO (PROPOSTO)
1
PLANEJAMENTO RESUMIDO ................................................................ 10
1.1 CRONOGRAMA GERAL .......................................................................... 10
1.2 PUBLICAÇÕES DECORRENTES ............................................................ 11
1.2.1 Trabalhos publicados ...................................................................... 11
1.2.2 Trabalhos a submeter ..................................................................... 11
1.2.3 Artigos em andamento .................................................................... 11
2
PROBLEMA DE PESQUISA .................................................................... 12
2.1 PROBLEMA .............................................................................................. 14
2.2 OBJETIVOS .............................................................................................. 15
2.3 QUESTÕES DE ESTUDO ........................................................................ 15
2.4 DELIMITAÇÃO DO ESTUDO ................................................................... 16
2.5 DESENHO DE PESQUISA ....................................................................... 16
2.5.1 Visão Filosófica ............................................................................... 16
2.5.2 Estratégia ........................................................................................ 18
2.5.3 Métodos de pesquisa ...................................................................... 21
2.6 COLETA E TRATAMENTO DE DADOS ................................................... 23
2.6.1 Fontes documentais........................................................................ 23
2.6.2 Entrevistas ...................................................................................... 24
2.6.3 Questionário.................................................................................... 24
2.6.4 Integração dos resultados ............................................................... 25
2.7 PLANO DE TRABALHO............................................................................ 26
3
INTELIGÊNCIA MILITAR ......................................................................... 27
3.1 Inserção na Inteligência Governamental ................................................... 28
3.2 Funções da Inteligência Militar.................................................................. 29
3.3 Níveis da Inteligência Militar ..................................................................... 31
3.4 Ciclo da Inteligência Militar ....................................................................... 32
3.5 Fontes de Inteligência Militar .................................................................... 33
3.6 O ambiente operativo ................................................................................ 37
3.7 Sistemas de Inteligência, Reconhecimento, Vigilância e Aquisição de
Alvos (SIRVAA) ......................................................................................................... 38
3.8 Análise de Inteligência Militar.................................................................... 40
3.9 Discussão ................................................................................................. 41
4
ORGANIZAÇÕES DE INTELIGÊNCIA MILITAR ..................................... 44
4.1 Organizações de Inteligência Militar ......................................................... 44
4.1.1 Organizações voltadas à fonte de Inteligência Humana (HUMINT) 45
4.1.2 Organizações voltadas às fontes de inteligência de natureza
tecnológica (FINT) .............................................................................................. 46
4.1.3 As organizações-âncora ................................................................. 48
4.2 Modelo de gestão da Inteligência Militar ................................................... 51
4.3 Interoperabilidade organizacional ............................................................. 55
4.4 Tecnologia x tradição: uma visão cultural ................................................. 59
4.4.1 A vertente tradicional ...................................................................... 59
4.4.2 A vertente tecnológica .................................................................... 61
4.4.3 Dilema cultural ................................................................................ 62
4.5 Discussão ................................................................................................. 62
5
FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR .................................. 64
5.1 Conceitos de fusão de dados.................................................................... 64
5.2 Hierarquia do conhecimento ..................................................................... 66
5.3 Sistemas de Fusão de Dados ................................................................... 67
5.3.1 Arquitetura ...................................................................................... 68
5.3.2 Modelos .......................................................................................... 70
5.3.3 Gerenciamento da incerteza ........................................................... 75
5.3.4 Gerenciamento de alvos ................................................................. 75
5.3.5 Análise de situação e de ameaça ................................................... 78
5.3.6 Apoio à Decisão .............................................................................. 79
5.3.7 Gerenciamento de sensores ........................................................... 80
5.3.8 Fusão distribuída ............................................................................ 83
5.4 Fusão de Dados na Inteligência Militar (FDIM) ......................................... 84
5.4.1 Sobrecarga de informação .............................................................. 87
5.4.2 Características dos dados e fontes de informações ....................... 88
5.4.3 Sinergia na coleta e obtenção de dados e informações ................. 90
5.4.4 O papel do ser humano .................................................................. 92
5.5 Discussão ................................................................................................. 93
6
RESULTADOS ......................................................................................... 97
6.1 Estudo de Caso 1 ..................................................................................... 97
6.2 Estudo de Caso 2 ..................................................................................... 97
6.3 Estudo de Caso 3 ..................................................................................... 97
6.4 Análise dos resultados .............................................................................. 97
7
CONCLUSÃO ........................................................................................... 98
REFERÊNCIAS................................................................................................. 99
1
PLANEJAMENTO RESUMIDO
O trabalho se desenvolve no período de 2013 a 2015, no Brasil, integrando a
construção do referencial teórico, a pesquisa experimental e a publicação final dos
resultados.
Durante este período, publicações decorreram dos estudos, algumas das quais
foram aceitas em revistas, periódicos e outros eventos de áreas conexas ao tema.
Ao final dos estudos, os resultados poderão confirmar ou redirecionar políticas
públicas subsetoriais, bem como guiar a implantação de processos inovadores em
estruturas organizacionais de inteligência militar.
1.1
CRONOGRAMA GERAL
De uma maneira geral, o estudo estabelece um referencial teórico que
integra o estado da arte de teorias aplicadas à fusão de dados e à interoperabilidade
organizacional, conectando aos procedimentos descritos pelas fontes documentais
em uso por forças armadas de diversos países. A fase experimental será composta
por três Estudos de Caso (EC), triangulados com vários métodos de pesquisa. Em
ponto intermediário dos EC, os instrumentos de pesquisa serão avaliados e
adequados, conforme o caso. A análise dos resultados integrará os EC realizados.
Por fim, o relatório da tese indicará os potencializadores levantados no trabalho.
As atividades a seguir compõem o presente plano, para atingir os níveis de
desempenho requeridos para as diversas etapas do presente trabalho.
2013
2014
Planejamento
Construção
Desenho
do Ref
de
Teórico
Pesquisa
2015
Execução
EC1
EC2
Avl
Instrumentos
Publicação
EC3
Anl
Resultados
Relatório
1.2
PUBLICAÇÕES DECORRENTES
1.2.1 Trabalhos publicados
MARQUES, F. C. S. PESQUISA OPERACIONAL EM APOIO A SISTEMAS DE
INTELIGÊNCIA, RECONHECIMENTO, VIGILÂNCIA E AQUISIÇÃO DE ALVOS
(SIRVAA) E SUA INSTITUCIONALIZAÇÃO NO ÂMBITO DA DEFESA. Simpósio de
Pesquisa Operacional e Logística da Marinha, 2013.
MARQUES, F. C. S. PROCESSOS DE FUSÃO DE DADOS NA INTELIGÊNCIA
MILITAR TERRESTRE: UM ESTUDO COMPARATIVO NO BRASIL, NA
ALEMANHA, NOS ESTADOS UNIDOS DA AMÉRICA E AS OPORTUNIDADES
PARA A INDÚSTRIA DE DEFESA NACIONAL EEABED-RJ, 2013.
MARQUES, F. C. S. HIGH-LEVEL DATA FUSION (Resenha). Coleção Meira
Mattos, v. 8, n. 31, p. 4–8, 2013.
1.2.2 Trabalhos a submeter
MARQUES, F. C. S. INTEROPERABILIDADE ORGANIZACIONAL NA
INTELIGÊNCIA MILITAR: INTEGRAR SEM SE ENTREGAR
MARQUES, F. C. S. A SECURITIZAÇÃO TECNOLÓGICA
MARQUES, F. C. S. TERCEIRIZAÇÃO NA GESTÃO DE PROJETOS DE
CIÊNCIA E TECNOLOGIA DE DEFESA
MORGERO, C.A.F., MARQUES, F. C. S., PIFFER, M.V.P.D., CERÁVOLO,
T.M.S. O DESAFIO BRASILEIRO PARA A INOVAÇÃO EM SOFTWARE
APLICADO À DEFESA
MARQUES, F. C. S. MORGERO, C.A.F. IMPORTAR OU DESENVOLVER:
QUAL O CAMINHO DE UM EMERGENTE PARA A INDÚSTRIA DE SOFTWARE
DE DEFESA?
MARQUES, F. C. S. DATA FUSION: CONCEPTS AND IDEAS (Resenha)
1.2.3 Artigos em andamento
MARQUES, F. C. S. MIGON, E.X.F.G. INDÚSTRIA DE DEFESA DE ALTA
TECNOLOGIA: UMA REALIDADE PARA O BRASIL EMERGENTE?
2
PROBLEMA DE PESQUISA
A Inteligência Militar experiencia uma posição desequilibrada entre a
capacidade de obtenção de dados e informações sobre o oponente e o ambiente
operativo e o processamento dessa grande massa de resultados. Tal situação é
reflexo do aumento da capacidade dos meios de obtenção, envolvendo cada vez
mais alta tecnologia e ampliando a quantidade de dados disponíveis para serem
integrados. Esse aumento é constituído de uma componente quantitativa, ou seja, o
número de informações é crescente, e de uma outra qualitativa, com novos tipos de
informação, oriundos das Fontes de Inteligência de Natureza Tecnológica (FINT)1.
A capacidade de processar dados não acompanhou o seu crescimento
numérico, causando uma sobrecarga de informação e afetando a avaliação cognitiva
(BLASCH; BOSSÉ; LAMBERT, 2012, p. 13). Nesse contexto, os Centros de Fusão
de Dados (CFD)2 sofrem os efeitos da sobrecarga de informação e têm dificuldade
em consolidar os conhecimentos heterogêneos e não-padronizados (BIERMANN;
CHANTAL; KORSNES, 2004, p. 1; EUA, 2010b, p. 20; FASANO et al., 2011, p. 2;
KOCH, 2011), oriundos das diversas fontes de inteligência. Além disso, em
operações militares no meio do povo, as condicionantes do terreno humano trazem
mais complexidade à análise de inteligência (CONNABLE, 2012; HALL; JORDAN,
2010). Para enfrentar esse panorama, técnicas de Fusão de Dados (FD) têm sido
empregadas em áreas que vão desde a análise de imagens 3D (LAMALLEM, 2012)
até aplicações militares de defesa estratégica (LUÍS et al., 2011).
A sobrecarga de informações advindas das FINT, especialmente a partir da
década de 1990, exerce forte pressão nas atividades de inteligência militar. Na fonte
de Inteligência de Imagens, os satélites de sensoriamento remoto3 transpuseram a
barreira de resolução de 1(um) metro, competindo com as imagens de plataformas
1
Neste estudo, são consideradas Fontes de Inteligência de Natureza Tecnológica aquelas
que dependem de equipamentos avançados e pessoal especializados para a busca/coleta de dados
ou informações, excluída a fonte humana. Integram esta categoria a geoinformação com as imagens
de satélite, de radares ou de outras plataformas, os sinais eletromagnéticos, a cibernética e outros.
2
Centros de Fusão de Dados são as organizações de inteligência militar, voltadas para as
tarefas de análise e integração de fontes de inteligência militar. Para estes centros, convergem as
informações disponíveis à IM, que são reunidas, analisadas e correlacionadas com outros dados
existentes. Estas estruturas estão disponíveis nos escalões militares de batalhões, brigadas, divisões
e superiores.
3
É o caso da linha de satélites GeoEye, da empresa Digital Globe®, que possibilitam
resoluções de .41 e .34 metros, ou melhores. Disponível em: http://www.digitalglobe.com/ Acesso em:
25/7/14.
13
aéreas, tradicionalmente de melhor qualidade. Esse fator incrementou o comércio de
imagens digitais e refletiu em mais dados disponíveis para a análise de inteligência.
A Inteligência do Sinal se digitalizou e o desenvolvimento da tecnologia de
interceptação em banda larga4 aumentou a eficiência, incluindo a gravação e a
localização de transmissores, mesmo com técnicas de proteção5. Essa mudança de
abordagem possibilitou o acompanhamento alvos a posteriori, aumentando a massa
de dados disponíveis. A fonte cibernética ganhou mais importância com a
proliferação da Internet, permitindo que ações de pequenos grupos causem grandes
danos a empresas e governos, cujo tráfego pode atingir terabytes6 de informação
(CLARKE; KNAKE, 2010).
O aumento de complexidade das FINT, bem como os elevados custos,
desencadearam o surgimento de organizações especializadas, voltadas ao
planejamento e à operação dos diversos Sistemas de Inteligência, Reconhecimento,
Vigilância e Aquisição de Alvos (SIRVAA). Esses sistemas se fortaleceram, a partir
do fim da 2ª Guerra Mundial, e se tornaram cada vez mais complexos, produzindo
informações que transcendem os limites nacionais7. O Brasil, por exemplo,
implementou: a partir da década de 1970, o Sistema de Defesa Aérea e Controle do
Tráfego Aéreo (SISDACTA)8, responsável pela defesa do espaço aéreo do País; na
década de 2000, o Sistema de Proteção da Amazônia (SIPAM)9, com elementos de
4
Interceptação em banda larga: técnica utilizada para acompanhar uma grande porção do
espectro eletromagnético em tempo real. Esta tecnologia permite vigiar ampla faixa de frequência,
identificando e registrando qualquer emissão captada.
5
Dado levantado junto à empresa alemã MEDAV. Busca e determinação de direção em banda
larga (Breitband-Suche und Peilung). Disponível em: http://www.medav.de/broadband_
search_direction.html Acesso em: 09/03/13.
6
Um terabyte equivale a 1 bilhão de caracteres, ou seja, cerca de 500 mil páginas de
informação.
7
Alguns exemplos são o Echelon que, desde a década de 1970, segundo (HOBBES, 2001),
provia inteligência do sinal para os EUA, Canadá, Reino Unido, Austrália e Nova Zelândia. Além do
Geheime Funkaufklärung da Alemanha, que, segundo (WEISSE, 2005), buscava alertar a Europa
sobre possível invasão soviética no período da Guerra Fria.
8
O SISDACTA é o sistema de controle do espaço aéreo brasileiro. Disponível em:
http://www.decea.gov.br/ Acesso em: 18/07/14.
9
O SIPAM é uma organização sistêmica de produção e veiculação de informações técnicas,
formado por uma complexa base tecnológica e uma rede institucional, encarregado de integrar e
gerar informações atualizados para articulação e planejamento e a coordenação de ações globais de
governo na Amazônia Legal, visando a proteção, a inclusão e o desenvolvimento sustentável da
região. Disponível em: http://www.sipam.gov.br/content/view/13/43/ Acesso em: 21/1/2014.
14
proteção, de inclusão social e de desenvolvimento sustentável da Amazônia Legal;
e, atualmente, instala o Sistema de Monitoramento de Fronteiras (SISFRON)10, que
ampliará a vigilância das fronteiras terrestres.
Em resumo, as últimas décadas foram palco do aumento da complexidade
nas atividades de Fusão de Dados na Inteligência Militar (FDIM). Contribuíram para
essa situação o aprimoramento da tecnologia, especialmente nas FINT, a inserção
de novas fontes de inteligência, a ampliação da capacidade de obtenção por meio
dos SIRVAA, além da inclusão de novos atores humanos em todo o processo. Esses
desafios repercutirão nas pessoas, sistemas e organizações, até que um novo ponto
de equilíbrio possa ser delineado.
2.1
PROBLEMA
A atividade de Fusão de Dados na Inteligência Militar (FDIM), no panorama da
era da informação, encontra-se em desequilíbrio face à sobrecarga de informação
disponível para o processamento, impactando na agilidade e na confiabilidade dos
sistemas de inteligência militar, afetando a expectativa dos usuários finais do
sistema e pressionando o nível de qualidade exigido.
Fusão de Dados na Inteligência Militar
expectativa
agilidade
sobrecarga de
informação
afeta
confiabilidade
qualidade
Figura 1 - Sobrecarga de informação na FDIM
Quais os potencializadores da Fusão de Dados na Inteligência Militar
(FDIM), frente aos desafios impostos pela sobrecarga de informação?
10
SISFRON: sistema integrado de sensores, processadores e atuadores, ora em implantação
pelo Exército Brasileiro, que irá apoiar a vigilância das fronteiras terrestres do País. Disponível em:
http://www.ccomgex.eb.mil.br Acesso em: 09/03/2013.
15
2.2
OBJETIVOS
O presente estudo alcançará o objetivo geral de investigar os fatores que
potencializam a FDIM, com vistas a subsidiar o reforço de políticas públicas
subsetoriais e a implementação de processos inovadores em estruturas de
inteligência militar. Para isso, os objetivos intermediários abaixo descritos serão
seguidos:
O1 – Analisar os dados oriundos dos sensores de Inteligência Militar. Os
aspectos estudados incluem a natureza, a dinâmica, a qualidade dos dados e a
interconexão de cada fonte de inteligência, fornecendo subsídios para delinear a
heterogeneidade das informações e outras influências dos sensores nos processos
de FDIM.
O2 – Analisar os processos de FDIM. Os modelos e os problemas inerentes a
esses
processos
são
analisados,
incluindo
a
componente
humana
e
a
computacional, com vistas a estabelecer a contribuição de cada uma ao sucesso ou
ao fracasso na FDIM.
O3 – Identificar potencializadores para a FDIM. Fruto da análise dos dados, dos
modelos e dos problemas, potencializadores humanos e computacionais para as
atividades de FDIM são apresentados, com vistas a tornarem-se catalisadores desse
processo no âmbito da inteligência militar.
2.3
QUESTÕES DE ESTUDO
As questões de estudo iniciais aqui propostas deverão investigar as fases do
Ciclo de Inteligência, identificando potencializadores para o processo de FDIM,
conforme a lista abaixo:
Q1) Questão das Características dos Dados: quais as características dos
dados que chegam aos CFD, oriundos dos sensores de inteligência militar, e como
são os processos que buscam quantificar a qualidade dos dados, com vistas a
facilitar o posterior processo de fusão de dados?
Q2) Questão da Fusão de Dados: quais as características dos principais
problemas e modelos de fusão de dados, com vistas a potencializar as componentes
humana, organizacional e computacional da FDIM?
16
2.4
DELIMITAÇÃO DO ESTUDO
O trabalho será ostensivo e estudará os processos em um CFD, envolvendo
os elementos de inteligência das diversas naturezas de fontes e os elementos
envolvidos no processo de FDIM, propriamente ditos.
Não serão objeto deste trabalho as atividades técnicas desempenhadas nos
sensores de inteligência de cada uma das fontes, nem o trâmite ágil e seguro das
informações pelos canais de comunicações.
As rotinas técnico-operacionais que ocorrem no interior de um CFD também
não serão o foco deste trabalho, mas sim fatores da periferia delas, que podem
reduzir ou amplia sua efetividade.
2.5
DESENHO DE PESQUISA
O desenho de pesquisa segue o arcabouço elencado por (CRESWELL,
2009), que busca a exposição da visão filosófica do pesquisador, com o objetivo de
definir as estratégias de coleta e os métodos de pesquisa, permitindo a correta
comunicação e validação dos resultados. Nesse desenho, os três elementos básicos
serão integrados para a solução do problema de pesquisa: visão filosófica do póspositivismo, garantindo não a verdade suprema, mas a não-refutação dos achados;
estratégia de pesquisa qualitativa, utilizando estudo de casos para fundamentar a
pesquisa experimental; métodos de pesquisa diferentes, que possam servir à
triangulação de resultados nos casos de estudo, incluindo entrevistas semiestruturadas, visita a instalações militares e análise de relatórios de operações
militares.
2.5.1 Visão Filosófica
Este trabalho adota a visão do pós-positivismo, que sucedeu o positivismo
tradicional comteano, desafiando a certeza absoluta dessa escola de pensamento,
pois não é possível atingir esse nível de precisão ao avaliar o comportamento e as
ações de seres humanos (CRESWELL, 2009, p. 31). Buscando a interação dos
atores envolvidos com leis naturais externas a eles, a visão filosófica adotada nesta
pesquisa vale-se de clareza nos processos de investigação e do apoio de
especialistas em inteligência (comunidade crítica), além de apoiar-se na triangulação
17
de objetos de estudo e técnicas de coleta de dados, como forma de multiplismo
crítico11 (ALVES-MAZZOTTI; GEWANDSZNAJDER, 1998; GUBA, 1990).
Nessa visão determinista, assume-se que as causas das questões
levantadas influenciam (CRESWELL, 2009), ainda que em maior ou menor grau, os
resultados estudados na inteligência militar, fato importante para as estratégias de
coleta. Essas estratégias assumem também o reducionismo, pois apenas alguns
aspectos dos elementos de coleta serão analisados, para o processamento dos
resultados.
O fenômeno central, conforme proposto por (CRESWELL, 2012), será o
processo de Fusão de Dados na Inteligência Militar. O entendimento desse
fenômeno será realizado por meio de abordagem qualitativa, buscando evidenciar as
forças externas que influenciam nesse constructo e que emergirão no processo
qualitativo proposto.
O pós-positivismo foi adotado, pois o objeto de pesquisa coaduna com os
pressupostos básicos dessa perspectiva, elencados por (PHILLIPS; BURBULES,
2000) apud (CRESWELL, 2009), a seguir descritos:



11
O problema proposto indica que o conhecimento a ser obtido nesta
pesquisa documental, bibliográfica e empírica não resulta uma verdade
absoluta, mas constitui uma análise científica conjuntural. Ele envolve os
diversos métodos selecionados em torno do fenômeno central, buscando
encontrar um significado não-refutável. Essa irrefutabilidade pode ser
aplicada a outros objetos de estudo de natureza semelhante, de tal
forma que respostas análogas ou não poderão ser encontradas, daí a
adequação desta perspectiva epistemológica escolhida.
As teorias aplicadas na área de estudo de fusão de dados serão
confrontadas com os dados empíricos, refinadas sucessivamente e, por
vezes, abandonadas, em prol de conceitos com melhor adequabilidade.
Essa dinâmica será útil, por exemplo, para testar o emprego dos
diversos modelos de fusão de dados à FDIM, escolhendo um deles ou
propondo adequações necessárias.
O conhecimento construído no decorrer desta pesquisa é formado com
base nas evidências levantadas nos dados empíricos, além de
considerações racionais, calcadas na literatura sobre os temas de
Inteligência e de Fusão de Dados. Essas áreas do conhecimento já
possuem um grande cabedal teórico disponível, com maior destaque
para a segunda. Todavia, a interação com os casos de estudo de apoio
Forma de triangulação que recorre a várias fontes de dados e procura corrigir desequilíbrios,
usando métodos qualitativos, teorias fundamentadas e reintroduzindo a descoberta no processo de
investigação (ALVES-MAZZOTTI; GEWANDSZNAJDER, 1998, p. 138).
18


poderá revelar novas contribuições teóricas para essas duas áreas. Os
dados produzidos, baseiam-se nos documentos acessados, além dos
instrumentos de pesquisa escolhidos e da confrontação com a teoria já
disponível na academia.
O estudo permite que declarações verdadeiras, encontradas nos
resultados experimentais e documentais, sejam utilizadas para explicar
os potencializadores da Fusão de Dados na Inteligência Militar (FDIM).
Esses constructos, uma vez cruzados e medidos, podem alicerçar os
achados de pesquisa e servir para a condução de políticas públicas
setoriais ou para a implementação de processos inovadores em
estruturas de inteligência militar.
A visão permite a investigação das questões de estudo com
objetividade, levantando aspectos, que concorram para a
potencialização das atividades da inteligência militar, evitando o
falseamento por meio do apoio em diversos instrumentos de pesquisa.
Além disso, grande parte da teoria de fusão dados é advinda da área de
Engenharia, com forte presença da filosofia positivista, guiando o rigor científico das
pesquisas e dos experimentos. Essa nuance será importante para estabelecer a
relação de causalidade entre os objetos observados, medidos ou levantados e os
achados propriamente ditos. O caráter de filosofia determinista (CRESWELL, 2009,
p. 31) orientará o estabelecimento dos efeitos observados, guiando o levantamento
dos potencializadores.
2.5.2 Estratégia
A estratégia qualitativa será evidenciada pela análise de documentos, de
entrevistas e de outros instrumentos de especialistas de inteligência militar, para
elencar valores, expectativas e avanços de organizações militares responsáveis pela
produção
de
conhecimentos
das
diversas
fontes
de
inteligência.
Estes
procedimentos mostram-se adequados ao presente estudo, pois corroboram com as
seguintes características da pesquisa qualitativa (CRESWELL, 2012, p. 16):



Proporcionam o entendimento detalhado das contribuições dos dados
levantados para a Fusão de Dados na Inteligência Militar (FDIM),
fenômeno central a ser estudado.
A simples análise da literatura disponível sobre Fusão de Dados e
sobre Inteligência Militar não provê um entendimento razoável para os
fenômenos que se apresentam à realidade da inteligência militar,
limitando a confiabilidade no levantamento de potencializadores para
a FDIM.
Colhem a visão de uma parcela dos integrantes das estruturas
19


organizacionais de inteligência militar das forças armadas brasileiras,
baseando-se nas suas declarações, formalizadas nos instrumentos de
pesquisa utilizados.
Fornecem um contexto mais amplo dos dados coletados, por meio da
técnica de análise de conteúdo, a ser empregada nos instrumentos da
pesquisa experimental.
Proporcionam uma reflexão subjetiva do pesquisador, por meio de
sua experiência no assunto, avaliando critérios e identificando
estruturas que possam emergir, durante a execução da pesquisa.
Além disso, o problema sugere complexidade no levantamento a priori de
variáveis e indicadores a serem explorados, que possam ser levantados para
levantamento dos potencializadores propostos.
Para tanto, a pesquisa será constituída de 3(três) Estudos de Caso (EC),
conforme a Figura 2, cujos resultados serão integrados para a comunicação dos
resultados finais da parte experimental da pesquisa.
EC1
EC2
EC3
Resultados
Figura 2 - Estudos de caso
2.5.2.1 Estudo de Caso Nº 1 (Operação de Controle de Fronteira)
A Operação Ágata é um operação conjunta das Forças Armadas Brasileiras,
em coordenação com outros órgãos federais e estaduais na faixa de fronteira
nacional, para combater delitos transfronteiriços e ambientais. Segundo o Ministério
da Defesa (MD)12, trata-se uma ação militar, de natureza episódica, conduzida pelas
Forças Armadas em pontos estratégicos da fronteira terrestre brasileira, envolvendo
a participação de 12 ministérios e 20 agências governamentais. A primeira operação
12
Maiores informações sobre a operação podem ser obtidas no site do Ministério da Defesa do Brasil
na Internet. Disponível em: http://agata8.defesa.gov.br/oqe-operacao-agata.shtm Acesso em: 20/7/14.
20
deste tipo, no contexto do Plano Estratégico de Fronteiras13, foi realizada no ano de
2011, no Estado do Amazonas, cobrindo a fronteira brasileira com a Colômbia, o
Peru e a Venezuela. Atualmente na oitava edição, a operação já cobriu toda a
extensão da fronteira terrestre brasileira.
Esta operação foi escolhida como estudo de caso pela sua contribuição com
a Defesa Nacional, por meio da vigilância ativa da faixa de fronteira, e por empregar
o poder militar em grande parte de suas atividades, especialmente as estruturas de
inteligência das Forças Singulares.
A faixa de fronteira considerada neste EC1 será a do Estado do Mato
Grosso do Sul (MS), abrangida pela Área de Operações Centro-Oeste, pois essa
região assumirá uma importância maior para o Exército Brasileiro, nos próximos
anos, devido à implementação do Projeto-piloto do SISFRON, a partir de 2014. A
instalação desse sistema, ampliará a capacidade sensorial da inteligência militar
nessa área, pressionando as estruturas de FDIM com maior intensidade.
2.5.2.2 Estudo de Caso Nº 2 (Operação de GLO Urbana)
O segundo Estudo de Caso (EC2) será a avaliação da estrutura de FDIM da
Força de Pacificação no Complexo do Alemão e da Penha, operação de Garantia da
Lei e da Ordem (GLO) em ambiente urbano.
A escolha desse EC2 deve-se ao fato de propiciar uma visão das atividades
de FDIM, desenvolvidas em uma operação de apoio a órgãos governamentais, na
qual o componente urbano agrega complexidade à inteligência militar.
Nesse tipo de operação, as considerações sobre o terreno humano têm
importância destacada, pois se desenvolve no meio do povo, resultando em
cuidados adicionais relativos às atividades operacionais, inclusive à inteligência.
2.5.2.3 Estudo de Caso Nº 3 (SIRVAA)
O terceiro Estudo de Caso (EC3) será a avaliação da fusão de dados em um
SIRVAA, já instalado no Brasil, o Sistema de Proteção da Amazônia (SIPAM).
A escolha desse EC3 deve-se ao fato da FDIM ser mais pressionada em
uma estrutura de inteligência complexa, que possui uma ampla gama de sensores,
13
Instituído pelo DECRETO Nº 7.496, DE 8 DE JUNHO DE 2011. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Decreto/D7496.htm Acesso em: 20/7/14.
21
distribuídos em uma vasta área, pelos problemas de logística, de confirmação e de
duplo relato de informações, de confiabilidade de fontes, entreoutros.
2.5.3 Métodos de pesquisa
A análise dos EC será realizada, partindo-se do princípio da triangulação de
métodos de pesquisa para a confirmação dos achados, empregando mais de uma
técnica para a abordagem de cada EC. Além disso, o aprofundamento nas
estruturas estudadas poderá sugerir o emprego de outros métodos de pesquisa, que
emergirão para melhor abordar uma Questão de Estudo (QE) ou para corroborar um
determinado achado, que precise de confirmação. Assim, a estrutura inicial de
métodos de pesquisa será conforme a Figura 3.
22
EC1
Rel
EC2
Rel
Entr
Entr
Achados 1
Achados 2
Reavaliar
Instrumentos
EC3
Rel
Entr
Obs
Achados 3
RESULTADOS
Figura 3 - Métodos de pesquisa
Obs
23
O EC1 será pesquisado por meio da análise documental de relatórios das
operações, bem como entrevistas dos profissionais ligados às atividades de FDIM,
cujos resultados constituirão os Achados 1. O EC2 será conduzido por meio da
análise de relatórios das operações, bem como entrevistas de integrantes de um
Centro de Fusão de Dados (CFD). Os resultados do EC2 serão consubstanciados
nos Achados 2.
Com base nos Achados 1 e nos Achados 2, os instrumentos utilizados para
a coleta de dados no EC1 e no EC2 serão avaliados, permitindo uma possível
adequação para a condução do EC3, que lidará com outro tipo de estrutura,
podendo inclusive suscitar novos instrumentos como um questionário, a ser
respondido por um número maior de respondentes. Nos primeiros EC, os objetos de
estudo foram operações militares, com locais e características diferentes. O EC3
investigará um SIRVAA, durante sua operação normal, ou seja, em tempo de paz.
O EC3 será avaliado por meio da análise de relatórios ou de observação
não-participante da operação do sistema, caso seja autorizado o acesso, além de
entrevistas com os profissionais ligados às atividades de FDIM. Os resultados desse
EC constituirão os Achados 3.
O
somatório
exclusivo
dos
Achados
1,
2
e
3
conduzirá
aos
potencializadores procurados e comporá os Resultados do presente estudo. Estes
Resultados terão sido produzidos por meio do estudo de operações militares em
diversas situações e em vários ambientes.
Além disso, será possível avaliar dados de outras organizações, afora o
Exército Brasileiro, agregando outra componente ao estudo. Essa possiblidade será
atingida, mediante autorização de acesso ao SIPAM.
Por fim, os Resultados serão comparados com a literatura e as teorias
levantadas na revisão bibliográficas, remetendo para as contribuições deste estudo
(CRESWELL, 2009, p. 232).
2.6
COLETA E TRATAMENTO DE DADOS
2.6.1 Fontes documentais
Os relatórios das edições da Operação Ágata, Área Operacional Centro-
24
Oeste, serão consultados no Comando Militar do Oeste (CMO), com o objetivo de
levantar eventuais óbices na atividade de inteligência militar em apoio a operações,
focando no quesito da integração de fontes de inteligência e FDIM.
2.6.2 Entrevistas
As entrevistas serão do tipo semiestruturada, conforme as pautas constantes
do Anexo A, e serão gravadas, sempre que possível. Após a gravação, um relatório
transcreverá os trechos importantes para a análise de conteúdo, indicando o trecho
do áudio a que se refere, comprovando sua veracidade. No caso da impossibilidade
de gravação da entrevista, um relatório substituirá o áudio.
A análise dos resultados será realizada, com apoio do programa Atlas TI ®,
por meio da técnica de análise de conteúdo de suas transcrições, da qual serão
extraídas tendências e outras informações de interesse.
O universo que melhor responderá aos requisitos desta análise qualitativa,
conforme (CRESWELL, 2012), são os integrantes de CFD que exercem ou
exerceram nos últimos 5 anos funções com ligação com a FDIM. Assim, os
seguintes entrevistados serão selecionados, com base nos critérios de experiência
em FDIM e de acessibilidade, conforme os EC abaixo descritos:
EC1 – Op Ágata




Comandantes de Grandes
Unidades/Cmdo
(GU/G
Cmdo) ou Chefes de
Estado-Maior
Chefes e integrantes de
Estados-Maiores de GU/G
Cmdo;
Chefes e integrantes de
CFD;
Integrantes de sensores
inteligência de cada fonte.
EC2 – Op GLO




Comandantes
de
F
Pac/Paz ou Chefes de
Estado-Maior
Chefes e integrantes de
Estados-Maiores
de
F
Pac/Paz;
Chefes e integrantes de
CFD;
Integrantes de sensores
inteligência de cada fonte.
EC3 – SIRVAA




Diretor SIRVAA
Chefes Div SIRVAA
Chefes e integrantes de
CFD;
Integrantes de sensores
inteligência de cada fonte.
2.6.3 Questionário
De acordo com os resultados obtidos nos Achados 1 e 2, um questionário
poderá ser elaborado para atender um número maior de respondentes e auxiliar na
certificação e quantificação dos potencializadores.
Este questionário será implementado em formato digital e disponibilizado
aos respondentes por e-mail, para que possam responder aos questionamentos com
agilidade e correção.
25
A validação será realizada por meio de um pré-teste será aplicado a
40(quarenta) ex-integrantes de CFD, ora cursando a ECEME.
2.6.4 Integração dos resultados
Por fim, a integração dos conceitos bibliográficos, documentais e demais
coletas será realizada partindo das constatações encontradas nas pesquisas para a
extensão de teorias mais abrangentes. Durante o processo, novas questões poderão
ser identificadas, conforme proposto por (CRESWELL, 2012). Essas novas questões
serão incorporadas, buscando o ponto de saturação necessário para o
encerramento da pesquisa.
Os resultados deste trabalho serão fruto da triangulação entre a bibliografia
pesquisada, em confrontação com os dados documentais e resultados empíricos,
possibilitando a produção de um conhecimento novo, formulado a partir de base
teórica e com importante aderência à realidade de um sistema de inteligência militar.
26
2.7
PLANO DE TRABALHO
2014
2015
JAN
- Reavaliação de instrumentos
FEV
- Obtenção/consulta de relatórios do EC3.
- Entrevistas EC1 em Campo Grande.
- Entrevistas EC3 em Brasília.
MAR
- Análise e consolidação dos resultados
ABR
ABR
- Análise e consolidação dos resultados
MAI
MAI
- Análise e consolidação dos resultados
JUN
JUN
- Tese pronta. Depósito.
JUL
JUL
- Information Fusion Conference (local a ser
definido): apresentação de trabalho/participação.
AGO
- Defesa da Tese.
AGO
- Validação Pauta
- Obtenção de relatórios do EC2.
- Entrevistas EC1 e EC2 no RJ.
SET
- Obtenção/consulta de relatórios do EC1.
- Entrevistas EC1 e EC2 no RJ.
OUT
- Banca de qualificação
SET
- SIGE/ITA: participação em avaliação
OUT
NOV
- Remessa Artigo Revista BPSR
NOV
DEZ
- Reavaliação de instrumentos
DEZ
27
3
INTELIGÊNCIA MILITAR
A Inteligência Militar (IM) compreende o planejamento, a obtenção e o
processamento de dados e conhecimentos de interesse das forças armadas. A
obtenção dessas informações se dá por meio das mais diversas fontes de
inteligência, incluindo tropas amigas ou oponentes, imagens de satélite, sinais
eletromagnéticos, internet, bem como outros meios. O funcionamento dessa
atividade é ininterrupto, obtendo, processando e difundindo dados e informações
durante o tempo de paz, crise e conflito. Clausewitz definiu de forma simples a
inteligência na guerra como “todo o tipo de informações sobre o inimigo e o seu
país” (CLAUSEWITZ, 1984, p. 129).
Os serviços de inteligência militar desempenham suas atividades suprindo as
necessidades de informação para a detecção de crises, para a prevenção de
conflitos, para a condução das operações militares, propriamente ditas, e para a
segurança das próprias forças (ALEMANHA, 2011, p. 5; ROSENTHAL, 2013, p. 2).
Esse tipo de inteligência se caracteriza como uma atividade desenvolvida de forma
permanente e distribuída pelas diversas organizações militares, consistindo uma
ferramenta que cada comandante possui para diminuir a incerteza do combate e
aumentar a segurança, durante as atividades de preparo e emprego de sua tropa.
Como atividade técnica e especializada, é realizada em qualquer tipo de operação,
seja de guerra, não-guerra, operações de paz e outras, em todos os escalões do
combate e em todo o espectro dos conflitos.
Este capítulo apresenta alguns dos principais conceitos da Inteligência Militar
(IM), delineando o arcabouço necessário ao estudo do tema deste trabalho. Inicia
com a integração da IM com a Inteligência Governamental (IG), realçando o
importante papel desta primeira para a atividade de inteligência, quer pela
capacidade de gerenciamento, quer pela possibilidade de acesso. Então, seguem-se
conceitos da parte operativa da IM, incluindo as funções, o níveis, o ciclo e as fontes
de inteligência militar. Por fim, o ambiente operativo é descrito, seguido por uma
visão dos sistemas e procedimentos envolvidos na operação dos diversos meios de
inteligência militar. Encerrando o capítulo, encontra-se uma discussão sobre a
28
literatura analisada, interligando conceitos de outras disciplinas e de outras partes
deste trabalho.
3.1
Inserção na Inteligência Governamental
As estruturas de inteligência nacionais envolvem organizações das mais
diversas natureza, setor e finalidade. Esses órgãos interligam-se, normalmente, de
forma sistêmica, constituindo comunidades de inteligência. Nos EUA, (RICHELSON,
2012, p. 36) afirma que a comunidade americana de inteligência é composta por
dezessete diferentes agências14, sendo que as agências de inteligência militar15, nas
quais se concentram a maioria dos meios de coleta, estão ligadas diretamente ao
Departamento de Defesa (RICHELSON, 2012, p. 101). No Reino Unido, (UK, 2010)
descreve o interrelacionamento entre as quatro16 principais agências de inteligência,
os elementos de assessoria17 e o primeiro ministro daquele país, sendo que a
inteligência de defesa não se constitui uma agência independente, mas parte
integrante do Ministério da Defesa (UK, 2010, p. 15). Na Alemanha, as agências
federais são em menor número18, coordenadas pelo Chefe da Chancelaria Nacional,
sendo que a inteligência militar é conduzida pela MAD, subordinada ao Ministério da
Defesa.
No Brasil, a atividade de inteligência governamental segue uma abordagem
sistêmica e é coordenada pela Agência Brasileira de Inteligência (ABIN), que é o
14
Office of the Director of National Intelligence (ODNI), Central Intelligence Agency (CIA),
National Security Agency (NSA), National Reconnaissance Office (NRO), National Geospatial
Intelligence Agency (NGA), Defense Intelligence Agency (DIA), Bureau of Intelligence and Research
of the State Department (INR), Federal Bureau of Investigation (FBI), elementos de inteligência das
cinco forças armadas, da Drug Enforcement Administration, Department of Energy, do Department of
the Treasury, e do Department of Homeland Security.
15
NSA, NRO, NGA e DIA.
16
Secret Intelligence Service, Director Government Communications Headquarters (GCHQ),
Director General Security Service and JTAC, CDI Defence Intelligence.
17
18
Prime Minister’s National Security Adviser e Chairman of the Joint Intelligence Committee
Bundesnachrichtendienst – BND (Serviço Federal de Informações), Bundesamt für
Verfassungsschutz – BfV (Agência de Proteção da Constituição) e Amt für den Militärischen
Abschirmdienst – MAD (Agência para a Proteção do Serviço Militar). Disponível em:
http://www.bnd.bund.de/EN/ Scope_of_Work/Coordination/Coordination_node.html Acesso em:
3/4/14.
29
órgão central do Sistema Brasileiro de Inteligência (SISBIN)19. O Ministério da
Defesa coordena das atividades de Inteligência de Defesa, por meio do Sistema de
Inteligência de Defesa (SINDE)20. Em conjunto com o Subsistema de Inteligência de
Segurança Pública (SISP)21, o SISBIN e o SINDE compõem os três sistemas de
inteligência no Brasil (CEPIK, 2005, p. 90).
Nesses e em outros exemplos, a inteligência militar está sempre interligada às
estruturas dos demais órgãos governamentais, desde os mais altos níveis nas
esferas federal, estadual ou municipal, refletindo a importância dessa atividade,
desde o tempo de paz.
3.2
Funções da Inteligência Militar
As funções da inteligência balizam o emprego dos diversos meios disponíveis
em apoio aos comandantes militares. Essas funções variam em cada país ou força
armada, envolvendo vertentes ativas, para obter conhecimentos sobre o oponente, e
passivas, protegendo as forças amigas e aliadas. Os conhecimentos sobre as
capacidades dos possíveis oponentes, por exemplo, podem servir para o
estabelecimento de capacidades militares necessárias (RICHELSON, 2012, p. 25).
Além dessas duas vertentes da inteligência, a relevância da atividade é
consubstanciada como essencial às forças militares, quer para garantir melhores
condições de combate, quer para reduzir os riscos em uma operação militar.
19
SISBIN é o sistema integrador das ações de planejamento e execução da atividade de
inteligência do Brasil, com a finalidade de fornecer subsídios ao Presidente da República nos
assuntos de interesse nacional, sob a coordenação da ABIN, regulamentado pelo DECRETO Nº
4.376, DE 13 DE SETEMBRO DE 2002. Disponível em: http://www.abin.gov.br/modules/
mastop_publish/?tac=Institucional#missao Acesso em: 31/7/14.
20
O SINDE “integra as ações de planejamento e execução da Atividade de Inteligência de
Defesa, com a finalidade de assessorar o processo decisório no âmbito do Ministério da Defesa –
MD” (PORTARIA NORMATIVA N 295/MD, DE 3 DE JUNHO DE 2002).
21
O SISP tem a “finalidade de coordenar e integrar as atividades de inteligência de segurança
pública em todo o País, bem como suprir os governos federal e estaduais de informações que
subsidiem a tomada de decisões neste campo” (DECRETO Nº 3.695, DE 21 DE DEZEMBRO DE
2000).
30
A relevância da IM pode ser caracterizada pelo seu gerenciamento nos mais
altos níveis de planejamentos. Na Cúpula de Praga (2002)22, por exemplo, ficou
acordado entre os exércitos da OTAN que seriam buscadas melhorias consistentes
nas chamadas Capacidades Operacionais Essenciais (Essential Operational
Capabilities): Inteligência efetiva (Effective Intelligence); Mobilidade tática e
estratégica (Deployability and Mobility); Capacidade
Engajamento efetivo (Effective Engagement); Proteção
logística
e
(Sustainability);
sobrevivência
(Survivability and Force Protection); Comando, Controle e Comunicações efetivas
(Effective Command, Control and Communication - C3). Essa essencialidade
permeia a maioria dos planejamentos de desenvolvimento organizacional das forças
armadas, que pode ser constatada pela ligação ao mais alto nível da hierarquia
federal, como descrito anteriormente.
Para atingir a desejada efetividade na capacidade operativa de inteligência,
alguns exércitos dividem o papel dessa atividade em funções específicas,
procurando definir o preparo e o emprego das estruturas necessárias. Segundo
(ALEMANHA, 2011), os conceitos de inteligência do exército da alemão incluem as
seguintes funções: Função de Informação (Informationsfunktion), destinada a obter o
conhecimento antecipado de crises; Função de Alerta (Warnfunktion), executada
com o objetivo da prevenção de conflitos; Função de Emprego (Einsatzfunktion),
utilizada para o planejamento, a preparação, a condução, o acompanhamento do
emprego militar, durante as operações de combate e Função de Proteção
(Schutzfunktion), constantemente empregada para a segurança e a proteção da
própria força militar. Essas funções balizam o emprego da estrutura militar de
inteligência desse país, incluindo sua rede de sensores, de processadores e de
atuadores, durante o tempo de paz, crise e conflito.
O Exército norte-americano insere a inteligência militar como uma das seis
funções do combate, conforme (EUA, 2007): Movimento e manobra (Movement and
maneuver), Inteligência (Intelligence), Apoio de fogo (Fires), Logística (Sustainment),
Comando e controle (Command and control), Proteção (Protection). A fonte
22
Cúpula de países signatários da OTAN, que redefiniu princípios básicos de defesa e ampliou
o rol de países do bloco, incluindo sete países do Leste Europeu (Estônia, Letônia, Lituânia,
Eslováquia, Eslovênia, Romênia e Bulgária).
31
documental ainda indica que a função de combate inteligência pode ser subdividida
em: Apoio à geração de força (Support to force generation), Apoio à consciência
situacional (Support to situational understanding), Inteligência, Vigilância e
Reconhecimento (Perform ISR – Intelligence, Surveillance and Reconnaissance) e
Apoio à Aquisição de Alvos e Superioridade de Informação (Support to targeting and
information superiority). Essa subdivisão evidencia o caráter funcional da inteligência
militar dos EUA, que se volta para o preparo, alerta de crise e emprego dos meios
da força, sugerindo diferentes papéis para cada uma dessas funções.
A definição do papel da inteligência em tempo de paz enfrenta diversos
desafios, desde a questão operativa, orçamentária e institucional, até as questões
éticas e legais. No campo da ética, (GOLDMAN, 2006) avaliou que a atividade pode
conduzir à desconfiança entre instituições e nações, assim, o problema central
consiste em determinar os alvos legítimos para serem acompanhados. O autor
afirma que o limite da inteligência em tempo de paz seria estabelecido pelas
necessidades da Defesa Nacional, de tal forma que seria errado obter informações
sobre determinado país apenas para estar melhor informado.
Em outro eixo, (HERMAN, 1996, p. 9) relata que a inteligência tem papel
fundamental no acompanhamento da conjuntura durante a paz, preparando as
forças para a guerra. Esse nível de preparação varia, segundo esse autor, de acordo
com o tamanho da força armada, mas os empregos de tropa na OTAN e na ONU
indicam que informações de todos os níveis, desde o pelotão até os mais altos
escalões, são altamente necessárias, especialmente com o objetivo de manter a
segurança de forças desdobradas.
3.3
Níveis da Inteligência Militar
A capilaridade da inteligência militar integra estruturas desde os mais altos
escalões, no nível estratégico de uma força, passando pelos grandes comandos
regionais do nível operacional e chegando aos mais baixos escalões, no nível tático.
Essa cadeia sugere a coordenação com uma visão hierárquica da atividade, mas
estruturas de ligação direta entre órgãos estão presentes em diversos países. No
Reino Unido, por exemplo, as organizações do British Security Service ligam-se
32
diretamente às polícias metropolitanas para fins de inteligência (HERMAN, 1996, p.
32).
Nos níveis estratégico e operacional, os produtos da atividade de inteligência
militar são utilizados pelos níveis mais baixos, de acordo com a necessidade de
cada unidade militar. Todavia, no nível tático, as informações são mais voláteis e
podem ser utilizadas mesmo por elementos não especializados (HERMAN, 1996, p.
123). Assim, as atividades dos níveis superiores tendem a suprir as necessidades de
informação de uma maior quantidade de elementos, mas as informações táticas
alimentam a estrutura especializada de inteligência militar.
3.4
Ciclo da Inteligência Militar
Os ciclos de inteligência funcionam como guias maiores da atividade de
planejamento e execução das diversas atividades envolvidas, durante uma
determinada operação militar ou mesmo em tempo de paz. Essa abordagem com
fases bem definidas é discutida, uma vez que a prática de cada situação pode
induzir uma ou outra conduta a ser adotada em desacordo com a proposta inicial do
ciclo (HERMAN, 1996, pp. 284–288). No caso da diplomacia, por exemplo, que age
como um sistema de informações internacional sem seguir uma determinada
atividade cíclica, cada relato a ser encaminhado à autoridade competente segue a
repercussão dos fatos anteriormente enviados.
Do ponto de vista da inteligência militar, os ciclos variam entre os países, mas
integram basicamente as seguintes fases: obtenção dos dados, com a determinação
de necessidades e orientação dos sensores; fusão de dados, correlacionando os
resultados obtidos com outras fontes e com os conhecimentos existentes; e a
utilização, suprindo as necessidades dos usuários.
Nos EUA, o conceito militar do ciclo de inteligência baseia-se em cinco fases: o
estabelecimento de requisitos pelos usuários; o ajuste da coleta para atender aos
requisitos; a coleta e a análise; a disseminação dos produtos; e, por fim, o reajuste
dos requisitos, à luz dos produtos recebidos (HERMAN, 1996, p. 285).
Em direção semelhante, o Exército da Alemanha emprega o ciclo de
inteligência em quatro fases, incluindo: a direção, na qual as necessidades de
33
informação são formuladas; a coleta, reunindo os meios de inteligência para obter as
informações solicitadas; o processamento, que lida com as diversas análises a
serem sobrepostas para um entendimento global; e a disseminação, informando os
elementos apoiados e demais clientes ou beneficiários sobre o que foi obtido no
ambiente operacional (ALEMANHA. HFK., 2010, p. 33).
Todavia, quando os usuários não dispõem de capacidades necessárias para a
orientação da produção de inteligência, é esta quem passa a conduzir o processo.
Em parte, o ciclo passa a ser adaptado tal qual no exemplo da diplomacia, citado
anteriormente, com base na percepção das reações dos usuários (HERMAN, 1996,
p. 295). Essa visualização do consumo das informações é importante especialmente
no nível estratégico, pois a orientação política é importante para o direcionamento,
todavia é nesta tarefa onde existe uma maior resistência dos usuários
(LOWENTHAL, 2009, p. 75).
Por fim, é importante discutir a pressão exercida sobre o ciclo de inteligência.
Durante o tempo de paz, onde os serviços de inteligência militar dedicam-se às
funções de acompanhamento do balanço de poder, de prevenção e de detecção de
crises, as fases do ciclo são bem definidas. Todavia, nos casos de crise e conflito, a
inteligência sofre pressão contínua do ciclo de combate, reduzindo prazos e
aumentando, muitas vezes, o escopo de necessidades. Assim, é clara a noção da
urgência nas atividades da inteligência militar, que se entendida por seus
integrantes, pode evitar ações dos oponentes, como por exemplo as doze
oportunidades perdidas pelo FBI, no evento de 11 Set 2001 (ZEGART, 2007, p.
164).
3.5
Fontes de Inteligência Militar
As subdivisões das fontes de inteligência militar variam conforme o autor ou o
país. Segundo o britânico (HERMAN, 1996, pp. 61–81), os componentes básicos de
um sistema de inteligência compreendem fontes de obtenção de dados,
caracterizadas pela forma como foi obtido ou por qual meio, além de estruturas para
o fusionamento e difusão dos conhecimentos obtidos. Para o americano
(LOWENTHAL, 2009, pp. 80–112), a inteligência organiza-se por meio de
34
disciplinas de obtenção de dados, focando dois fatores: a natureza dos dados a
serem buscados e os meios para acessá-los.
Para os fins do presente trabalho, a origem dos dados23 ou informações obtidas
por um elemento de inteligência militar será designada como fonte24, sendo que a
natureza e a divisão dessas fontes de inteligência variam conforme o país e a
instituição.
A fonte humana caracteriza-se pelo emprego de pessoal para obter
informações de interesse, sendo a mais tradicional e histórica fonte de inteligência.
Esta fonte inclui relatos de patrulhas ou outras tropas de reconhecimento,
depoimento de pessoas, bem como o emprego de tropa especializada. Emprega
ainda entrevistas com refugiados, com prisioneiros e com a população para construir
o conhecimento, tanto em tempo de paz, como durante os conflitos (HERMAN,
1996, p. 61). O principal desafio deste tipo de informação é buscar a capacidade de
prover dados confiáveis e de boa qualidade, de tal forma que o perfil do elemento de
inteligência humana é de grande importância para a efetividade dos produtos dessa
fonte.
A inteligência do sinal foi a fonte de maior destaque na inteligência militar do
século XX (HERMAN, 1996, p. 69), desde as guerras mundiais até o final desse
período. O papel dessa fonte é coletar informações veiculadas pelo rádio, telefone,
telegramas, cabos submarinos, radares, sonares e outros meios eletrônicos
disponíveis. As plataformas empregadas por essa atividade incluem navios,
submarinos, aeronaves, além de sensores terrestres fixos e móveis. A eficiência
dessa fonte teve grande aumento a partir da segunda metade do século XX, devido
à proliferação das comunicações por rádio, mas os avanços na proteção
criptográfica dos equipamentos gera um permanente clima de competição (KAHN,
1996, p. 192), exigindo grandes investimentos na quebra de cifras.
A geointeligência trata da integração de imagens e outras informações
georreferenciadas para o apoio às atividades de inteligência (DAS, 2008a, p. 13;
23
Dado: relato sobre fato ou situação, que não foi submetido à metodologia específica de
inteligência e sobre o qual não se pode avaliar sua veracidade ou sua confiabilidade.
24
Fonte: origem inicial do dado ou informação.
35
EUA, 2006b, p. 14; REINO UNIDO, 2010, p. 111), surgindo como novo conceito para
abranger a atividade de inteligência de imagens (LOWENTHAL, 2009, p. 87). A fonte
de imagens obtém informações a partir de fotografias, produtos do sensoriamento
remoto e outros. Esta fonte foi incorporada à inteligência militar, desde o século XVII,
conforme (HERMAN, 1996, pp. 72–78), mas a utilização recente de sensores aéreos
e espaciais tem ampliado sua capacidade. Uma característica marcante dessa fonte,
é o poder de obter informações de amplas áreas, revelando seu caráter estratégico.
Além de apoiar a inteligência, as imagens de satélite se tornaram fontes para outros
estudos governamentais, como a agricultura e outras políticas públicas, como o
controle do desmatamento (BRASIL, 2011, p. 74). Os desenvolvimentos atuais
permitirão a transmissão de vídeo em tempo real, inclusive a partir de plataformas
espaciais, como é caso do projeto MOIRE25, da Defense Advanced Research
Projects Agency (DARPA). Todavia, como fonte de inteligência pode também
empregar imagens obtidas de outros meios, tais como imagens de jornais e
filmagens (HERMAN, 1996). A análise e interpretação dos dados implícitos nas
imagens, mas não facilmente visíveis, é o papel preponderante da produção de
conhecimentos oriundos desta fonte, agregando valor ao produto na sua forma
bruta.
O avanço e a popularização da internet propiciaram o surgimento de um novo
ambiente operativo: o campo de batalha cibernético (CLARKE; KNAKE, 2010, p. 6).
Nesse contexto, a fonte cibernética consiste na obtenção de informações a partir
das redes de computadores, especialmente da internet, cuja segurança não é só
desafio técnico, mas de toda a sociedade (BAKS, 2013). Nessa fonte, as técnicas
variam desde a produção de vírus de computador, como o STUXNET e outros
(SCHMIDT-RADEFELDT; MEISSLER, 2013), até a interceptação de mensagens e
outras comunicações entre redes. O termo “Inteligência Cibernética” (BRASIL,
2012b, p. 16) pode caracterizar o papel da fonte cibernética para a inteligência
militar, seccionando parte do papel estatal nesse ambiente, voltado às atividades de
obtenção de informações, tanto como suporte às atividades defensivas, como às
25
Membrane Optical Imager for Real-Time Exploitation (MOIRE) permitirá telescópios espaciais de
alta resolução transmitirem vídeo em tempo real, a partir de órbitas geoestacionárias. Disponível em:
http://www.darpa.mil/NewsEvents/Releases/2013/12/05.aspx Acesso em: 30/7/14.
36
ofensivas (CARNEIRO, 2012, p. 54). Essas características ofensivas e defensivas
tornam-se desafio aos estrategistas modernos, pois o ambiente cibernético cria
pontes virtuais entre pessoas e organizações de todo o mundo, encurtando
distâncias e expondo novas fraquezas.
Apesar disso, os artefatos cibernéticos variam de baixa, média até alta
sofisticação. No conhecido caso do vírus STUXNET (MATROSOV et al., 2010), que
prejudicou o programa nuclear do Irã, no ano de 2010, pode-se ver que a infecção
pelo vírus pode ocorrer, mesmo sem o computador estar conectado à grande rede
de computadores, bastando a inserção de um dispositivo de mídia removível
(thumbdrive). Com a capacidade para disfarçar-se dentro do computador,
dificultando a ação de programas de proteção, o vírus executa sua atividade-fim,
prejudicando o controle das centrífugas nucleares, apagando-se ao final, para evitar
a análise de reengenharia por parte da organização infectada.
A inteligência de medidas e assinaturas visa a desencadear alarmes ou
programar sensores, por meio da medida de características técnicas de dados
coletados em sinais, medidas de sensores, especificações técnicas, entreoutros
(DAS, 2008a, p. 12). A inteligência nuclear, por exemplo, que identifica as explosões
e registros sismológicos, pode acompanhar os testes atômicos ao redor do globo.
No mar, destaca-se a inteligência acústica, destinada a obter dados a partir das
emissões de sonares, apoiando as guerras navais de superfície e submersa
(HERMAN, 1996, p. 79). A inteligência química, biológica, e radiológica pode
programar sensores para alertar sobre ataques ou acidentes químicos, biológicos,
radiológicos, nucleares e explosivos (QBRNE).
Por fim, a inteligência em fontes abertas (OSINT – Open Sources Intelligence)
tem ganhado espaço, desde o final do século XX, lidando com a coleta e o
processamento de informações disponíveis publicamente, mas analisadas de forma
a extrair conhecimentos importantes, podendo servir para confirmar ou aumentar a
confiabilidade dos conhecimentos oriundos de outras fontes (DAS, 2008b).
Por fim, são enquadradas em outras fontes de inteligência todos os demais
dados com origens ou procedimentos técnicos não enquadrados nas anteriores.
Podem se constituir como outras fontes de inteligência, os meios capturados do
37
oponente, após uma análise técnica, como: computação e outras disciplinas
forenses, análise de engenharia e de material bélico. Mesmo sem estarem
enquadrados em uma determinada categoria específica, esses conhecimentos são
de grande valia para a Inteligência Militar.
3.6
O ambiente operativo
Durante as operações, a Inteligência Militar participa do ciclo de apoio à
decisão, executando tarefas, com vistas a produzir conhecimentos sobre o
oponente, bem como sobre o ambiente operativo ao qual ambas as forças irão se
submeter. Esse ambiente influi sobremaneira nas operações militares de mar, terra e
ar, podendo auxiliar ou restringir o emprego dos meios.
Nesse sentido, um processo de fusão de dados característico na inteligência
militar, nos níveis tático e operacional, é a integração das informações sobre o
oponente com as características do ambiente operativo. Esse processo foi criado
pelas forças terrestres norte-americanas (EUA, 1990) e tem sido absorvido por
diversas forças armadas (ALEMANHA. HFK., 2010; BRASIL, 2014a; EUA, 2006a,
2009b; REINO UNIDO, 2010, p. 117). Com o nome de Intelligence Preparation of the
Battlefield (IPB), foca os procedimentos de fusão de dados para a determinação das
capacidades do oponente e, por sua grande importância, começa a ser extrapolado
para outros ambientes operacionais, como
o cibernético (LEMAY; KNIGHT;
FERNANDEZ, 2014), e incorporar outros contextos, como o terreno humano (HALL;
JORDAN, 2010, p. 171).
No Brasil, o Exército Brasileiro dá o nome de Processo de Integração Terreno,
Condições Climáticas e Meteorológicas, Inimigo e Considerações Civis (PITCIC),
incluindo elementos do terreno humano na análise de inteligência (BRASIL, 2014b).
O PITCIC vale-se de dados atualizados sobre o oponente e o ambiente operativo,
que além de suas características físicas e inclui aspectos políticos, econômicos,
psicossociais, etc. No caso do terreno humano, os dados podem ser obtidos a partir
de pesquisas de opinião ou do censo populacional (HALL; JORDAN, 2010, p. 207).
Essas informações são mantidas em bancos de dados desde o tempo de paz.
38
Nos EUA, os processos de análise do inimigo e do ambiente variam conforme o
nível operativo e o tipo de missão. Nas operações conjuntas, chama-se joint
intelligence preparation of the operational environment – JIPOE (EUA, 2009b). No
nível tático, tem o nome tradicional de Intelligence Preparation of the Battlefield –
IPB (EUA, 2009a). Para as operações de contrainsurgência (COIN), usa-se o IPBCOIN. Nesses três casos, algumas diferenças podem ser elencadas no tocante ao
propósito, ao foco e ao nível de detalhe (HALL; JORDAN, 2010, p. 202), mas todos
eles incluem basicamente: definição do ambiente, descrição do impacto desse
ambiente nas operações, avaliação do oponente e determinação de suas possíveis
linhas de ação.
Em operações militares, as informações são processadas e incorporadas aos
planejamentos militares. Nesse processo, o caráter integrador traz a relevância ao
presente estudo, pois é neste momento em que ocorrem os principais processos de
fusão de dados, com o objetivo de gerarem um novo conhecimento, que servirá de
insumo para o ciclo de apoio à decisão.
3.7
Sistemas de Inteligência, Reconhecimento, Vigilância e Aquisição de
Alvos (SIRVAA)
As operações de Inteligência, Reconhecimento, Vigilância e Aquisição de Alvos
(IRVAA) são um meio de sincronizar estas ações de maneira sistêmica, provendo
informações para diversos usuários e finalidades. A abrangência dos SIRVAA varia,
conforme a organização, o país e a natureza do estudo, podendo incluir as seguintes
funções tecnológicas básicas do combate26: sensoriamento, processamento e,
opcionalmente, de atuação.
Na OTAN, o conceito IRVAA inclui as redes de sensores e os centros de
comando e controle (OTAN, 2005), mas alguns estudos incluem ao conceito os
modernos sistemas de fogo, altamente interligados por redes de dados (BONILLA,
2005, p. 171). No âmbito da engenharia de sistemas, empregam-se meios de
IRVAA, para designar as estruturas de coleta e processamento de dados (PHAM;
CIRINCIONE; PEARSON, 2008). O conceito de Aquisição de Alvos (AA) é voltado
26
São aquelas que precisam ser exercidas com a influência crescente de novas tecnologias,
normalmente desempenhadas em ciclos (AMARANTE; CUNHA, 2011, p. 3).
39
para localização precisa de alvos no nível tático, papel específico dos SARP, assim,
o acrônimo IRV torna-se mais adequado para representar estas atividades que
conduzem à superioridade de informação (PATHFINDER, 2009). Como o presente
estudo é voltado à investigação das atividades de inteligência, será assumido o
caráter passivo dos SIRVAA, limitando sua abrangência às atividades dos
sensores e dos processadores, conforme a Figura 4.
Sensores
Processadores
Atuadores
Figura 4 - Abrangência de um SIRVAA
Por serem sistemas de difícil implementação, precisarem de altos valores de
investimento e de custeio, além de proverem informações de nível tático, estratégico
e político, normalmente, os SIRVAA fornecem dados a diversas agências
governamentais (ALBERTS, 2010, p. 272), podendo inclusive transcender as
barreiras nacionais. Essa sincronia sistêmica envolve fatores técnicos e humanos,
pois a gerência de toda a rede de sensores é submetida a critérios políticos, por
meio de diretrizes de emprego. Os aspectos do compartilhamento de uma rede
IRVAA em operações de coalizão, por exemplo, nas quais diferentes diretrizes de
emprego de sensores podem estar em vigor, pode causar problemas operacionais
(PHAM; CIRINCIONE; PEARSON, 2008). Os aspectos humanos envolvidos nessa
40
questão devem ser considerados na operação de um SIRVAA, implementando
mecanismos para gerenciar e fiscalizar o cumprimento dessas diretrizes durante
uma operação militar.
Os SIRVAA mundiais variam em tamanho, nas aplicações e no tipo de gestão,
podendo ser de controle militar ou civil. Nos EUA, as atividades de IRVAA são
conduzidas de forma descentralizada, conforme a tecnologia envolvida: as imagens
de satélite são encargo da NGA; a inteligência do sinal, da NSA; a inteligência de
medidas e assinaturas, além de outras disciplinas, têm responsabilidade distribuída
por várias organizações (RICHELSON, 2012, pp. 51–127). O Brasil, por exemplo,
implementou os seguintes sistemas: a partir da década de 1970, o Sistema de
Defesa Aérea e Controle do Tráfego Aéreo (SISDACTA)27, a cargo da Força Aérea
Brasileira (FAB), responsável pela defesa do espaço aéreo do País; na década de
2000, o Sistema de Proteção da Amazônia (SIPAM)28, hoje sob coordenação do
Ministério da Defesa, com elementos de proteção, de inclusão social e de
desenvolvimento sustentável da Amazônia Legal; e, atualmente, instala o Sistema
de Monitoramento de Fronteiras (SISFRON), liderado pelo Exército Brasileiro (EB),
que ampliará a vigilância das fronteiras terrestres brasileiras.
3.8
Análise de Inteligência Militar
O interrelacionamento entre homem e máquina reflete nas atividades da análise
de inteligência, também conhecida como análise de todas as fontes (all-source
analysis) ou ainda inteligência de todas as fontes (all-source intelligence) (EUA,
2010a, pp. 87–97). Segundo (CONNABLE, 2012), o foco desse tipo de análise deve
ser nas intenções e nos comportamentos dos atores de interesse, e não mais no
acompanhamento de grupos por mera associação. Essa análise comportamental
permitirá, influenciar atores a adotar atitudes desejadas, bem como projetar
possíveis cenários, com base nas observações comportamentais, ampliando a
capacidade da análise de inteligência.
27
Maiores informações disponíveis em: http://www.decea.gov.br Acesso em: 18/07/14.
28
Maiores informações disponíveis em: http://www.sipam.gov.br Acesso em: 21/1/2014.
41
Essa análise se utiliza de todo o tipo de informação disponível, como a
Geointeligência29, sistemas de processamento de imagens, de sinais, de cibernética
e de informação geográfica, que incorporam novas técnicas às atividades de apoio à
decisão, comando e controle, inteligência, entreoutros. O objetivo maior é reduzir a
incerteza nas operações militares, por meio de objetos de coleta e análise de dados
que possam garantir segurança às operações militares.
Em seu modelo de sete camadas, por exemplo, (HEATHERLY; MOLNAR,
2012) selecionaram as seguintes informações para serem acompanhadas,
atualizadas e avaliadas durante as operações de contrainsurgência no Iraque:
terreno; tecido social (tribos, etnias, etc); infraestrutura; política (formal e informal);
desenvolvimento (instalado, projetado, etc); segurança e ameaças. A manutenção
dessas informações, por si só, facilita o direcionamento dos meios de inteligência e
orienta a condução do ciclo de inteligência em apoio às operações terrestres.
3.9
Discussão
A
Inteligência
Militar
(IM)
insere-se
no
sistema
de
inteligência
governamental/nacional, desde o tempo de paz, contribuindo para a defesa nacional
por meio das suas diversas funções, antecipando-se aos fatos em todo o espectro
dos conflitos. Assim, deve estar permanentemente conectada às estruturas
congêneres nas diversas agências estatais, ampliando sua capacidade de coleta e
processamento de informações. Essa multiplicidade de fontes interligadas é uma
vantagem para o sistema nacional, pois aumenta a quantidade de dados
disponíveis, mas sugere maior complexidade nas atividades de análise e integração
dos dados. Sem contar os desafios para o sincronismo das ações em operações
interagência, todavia este aspecto não será objeto do presente estudo.
Além do aumento dos dados disponíveis, essa diversidade de fontes de
inteligência militar faz com que os dados disponíveis sejam processados por
diversas organizações de inteligência, quer seja pela ampla distribuição espacial de
29
O termo Geointeligência (Geoint) ou “Inteligência geoespacial” é o processo que abrange a
reunião, a integração, a avaliação, a análise e a interpretação de dados georreferenciados relativos a
atores hostis ou potencialmente hostis e ao espaço de batalha, com vistas a apoiar o processo
decisório, conforme (BRASIL, 2012a).
42
uma força armada, quer seja pela especialização das fontes de IM. A cultura
organizacional dos diversos elementos de inteligência militar é diferente, imprimindo
uma visão particular na forma de processar, analisar e fusionar os dados. Assim,
toda informação recebida uma determinada instituição deve ser avaliada, segundo
esses critérios, mesmo que tenha sido considerada como produto final pelo órgão
que a elaborou.
Por ser uma atividade ininterrupta, desenvolvida no tempo de paz, crise e
conflito, a IM executa suas funções sempre contra o relógio, pois o limite da
divulgação da informação é a tomada de decisão. Essa limitação de tempo pode ser
mais aguda nos níveis mais táticos, contudo é elemento marcante em todo o ciclo da
IM. Normalmente, o órgão que busca informações sem a pressão do tempo ou não
compreendeu o que deve buscar ou está buscando a informação errada.
Esta característica sugere uma outra como decorrência, a IM está sempre
incompleta. Como o tempo pressiona todas as estruturas (busca, análise, etc), faz
parte da rotina da IM prover as informações parciais, ou seja, o que se sabe até o
momento. É verdade que esta característica é perigosa, pois além de incompleta, a
informação pode estar errada. Todavia, essa incerteza faz parte do sistema, sendo
considerada melhor do que a completa ausência de informações.
A especialização dos recursos humanos é outro aspecto da IM que merece
destaque, pois a complexidade e os riscos associados aos procedimentos técnicos
exige pessoal preparado e motivado. Esse fator desencadeou a profissionalização
dos quadros militares nessa atividade, além da implantação de sistemas
especialistas (SIRVAA) para otimizar o complexo gerenciamento de pessoal e
material.
A influência humana agrega outra componente aos SIRVAA, introduzindo
outras variáveis para o desenvolvimento de procedimentos e de controles. A
negligência desse fator pode ocasionar alarmes falsos, desligamento ou a
sobrecarga intencional de sensores ou outros componentes do sistema, a
ineficiência programada ou uma diversidade de outras atitudes nocivas, que podem
prejudicar o desempenho da atividade de inteligência. A motivação constante, as
funções de auditoria e de contrainteligência podem reduzir essas consequências
43
danosas, por meio de atividades preditivas, proativas, educativas e repressivas, que
possam prover o acompanhamento dos fatores humanos, estressores e outras.
Para a IM, o ambiente operativo é um dos elementos centrais das análises de
inteligência, especialmente no tocante às ações voltadas à função de emprego, ou
seja, voltada a uma operação militar. Esse relacionamento simbiótico com a
dimensão física resulta em uma grande importância da geoinformação, sem a qual
os produtos de inteligência carecem de aderência à realidade. A real possibilidade
do oponente somente será atingida pela integração das informações obtidas com
aquelas disponíveis sobre o ambiente. Assim, esta dinâmica está sempre ligada às
tarefas de Fusão de Dados.
Por fim, pode-se ver que a IM possui peculiaridades que a distinguem da
atividade de inteligência desenvolvida em outras organizações ou instituições. Essas
características fortalecem a confiabilidade das informações produzidas por essas
estruturas e ampliam a responsabilidade dos atores envolvidos em otimizar
continuamente os processos funcionais dessa atividade.
44
4
ORGANIZAÇÕES DE INTELIGÊNCIA MILITAR
Os sistemas de inteligência militar são formados por organizações distribuídas
geograficamente e especializadas em diversas áreas do conhecimento. O avanço
dos semicondutores, a partir da segunda metade do século XX, resultou na
implementação de diversos equipamentos e sistemas eletrônicos nas forças
armadas, apoiados em alta tecnologia. Com esse desenvolvimento, a inteligência
militar se modernizou, incorporando novas fontes de inteligência e aprimorando a
inteligência militar tradicional.
Tais mudanças ocorreram de forma contínua, especialmente durante o período
da Guerra Fria (HERMAN, 1996, p. 24), no qual as duas grandes potências
mundiais, Estados Unidos da América (EUA) e União das Repúblicas Socialistas
Soviéticas (URSS), buscavam atualizar seus equipamentos militares de forma a
exercer influência política por meio do aparato bélico. Esse progresso tecnológico
transbordou para a inteligência militar, dando origem às estruturas especializadas
para a interceptação de comunicações por rádio, por fibra ótica ou por enlaces de
micro-ondas, o uso de satélites, entreoutros.
Este capítulo investiga a dinâmica envolvendo os diversos tipos de
organizações na atividade de inteligência militar, pois a capacidade de cooperação
entre elas pode ampliar ou limitar as atividades de fusão de dados. Após uma
descrição das principais características dessas organizações, o modelo de gestão
empregado no seu gerenciamento é discutido, evidenciando os aspectos positivos e
negativos desses traços gerenciais. Depois disso, o foco recai sobre a
interoperabilidade entre essas organizações, que são organizadas entre as de cunho
tecnológico e as tradicionais. Por fim, segue-se uma discussão, que cruza
informações das diversas teorias utilizadas no capítulo com os conceitos da
inteligência militar.
4.1
Organizações de Inteligência Militar
A estruturação da inteligência militar varia conforme o país e a força armada,
pois a missão institucional de cada força indica o melhor dimensionamento, os
canais de comunicação interna e externa, os mecanismos de controle, entreoutros.
45
Alguns exemplos dessa diversidade incluem os seguintes modelos: centralização
máxima no escalão Ministério da Defesa, como no Reino Unido e no Canadá;
restrição à execução de IM apenas no nível tático, como na França e na Austrália;
total descentralização (duplicação?) de estruturas de inteligência, como nos EUA,
que mantém órgãos em todas as suas cinco forças armadas (RICHELSON, 2012, p.
171).
Normalmente, as organizações militares dedicadas às diversas tarefas da IM
relacionam-se mutuamente, constituindo uma comunidade30. Essa superestrutura,
seja ela formal ou não, de acordo com a força analisada, promove a melhor
prontidão dos recursos humanos, materiais e informacionais, voltados para a IM,
contribuindo com cada Organização Militar (OM) integrante da comunidade. A tarefa
de gerenciamento empresta caráter sistêmico à comunidade, mesmo que
transversal, apesar das OM já se comportarem como tal.
Para os fins deste trabalho, uma Organização Processadora de Inteligência
Militar (OPIM) será caracterizada como qualquer OM que realize as tarefas de
análise de inteligência, ou seja, que possua pessoal e material voltado para a
execução dessas tarefas e, por conseguinte, que realize procedimentos de fusão de
dados mais elaborados, caracterizados por esse processo de análise.
4.1.1 Organizações voltadas à fonte de Inteligência Humana (HUMINT)
A inteligência humana (HUMINT) é a mais tradicional das fontes de inteligência,
cujo papel se aproxima ao do antigo espião de Sun Tzu, em seus Treze Momentos
da Guerra. Seu principal objetivo, de uma forma geral, é obter o conhecimento do
oponente a partir das pessoas (HERMAN, 1996, p. 61). Assim, todas as OIM lidam
com este tipo de fonte, apesar de possuírem diferentes proficiências nesta atividade.
Um pelotão de cavalaria, durante uma atividade de reconhecimento, poderá
executar esta atividade por meio de filmagem, de conversa com a população, de
observação direta do inimigo, além de outras formas. Enquanto que uma equipe de
30
Esse termo reflete a união de esforços por meio da troca ou do compartilhamento de dados e
informações, sendo normalmente empregado em sentido mais amplo para abranger as diversas
agências governamentais, que contribuem com a atividade de inteligência.
46
forças especiais, por outro lado, muitas vezes com material muito parecido, obterá
informações completamente diferentes, com maior profundidade e mais detalhadas.
No caso dos processadores, as OPIM que recebem estes conhecimentos,
tanto a unidade de cavalaria, quanto o grande comando responsável pelo emprego
da tropa de forças especiais, utilizam-se de métodos bastante parecidos para
executar a análise de inteligência, correlacionando os dados com informações
anteriores, com bancos de dados de parceiros, com dados históricos, etc. As
características dos dados oriundos da fonte humana fazem com que o
processamento aproxime-se de um certo padrão, pois esses dados têm
características tais como: tamanho, formato e inteligibilidade31 adequados à
capacidade de processamento humana, pois foi produzido por um ou mais homens;
dinâmica relativamente baixa, pois a formalização e a difusão da informação é
manual, reduzindo a agilidade do processo; possibilidade de avaliação da fonte,
visto que é conhecida e identificável; sensibilidade à natureza humana, visto que
está sujeito a diversos sentimentos como mentira, desinformação e incompetência;
além de outras.
Assim, vê-se que, apesar dos diferentes sensores que possam fornecer dados
relativos à fonte humana, o tratamento pode assumir um formato bastante
controlado, influenciando no gerenciamento dos meios empregados.
4.1.2 Organizações voltadas às fontes de inteligência de natureza tecnológica
(FINT)
O avanço da tecnologia, especialmente o desenvolvimento da eletrônica,
ampliou o tradicional papel da inteligência, que passou a utilizar equipamentos e
plataformas cada vez mais complexas para a produção de conhecimento.
A partir do século XX (HERMAN, 1996, p. 66), a interceptação de
comunicações por fios e pelo rádio deu origem a uma nova fonte de inteligência,
chamada de inteligência do sinal (SIGINT). As operações aeronavais eram muito
sujeiras à exploração desta fonte de inteligência, tendo em vista a mobilidade de
suas plataformas, mas toda a guerra foi modificada por este advento. Aumentaram
31
No caso de operações multinacionais, a tradução será necessária.
47
os cuidados com as segurança nas transmissões, para tentar furtar-se a esta nova
arma. Hoje, a complexidade dos equipamentos cresceu exponencialmente e as
organizações que lidam com esses meios têm um grande desafio em manter
pessoal e material atualizados tecnologicamente.
Além disso, o papel do imageamento terrestre por meio de aeronaves de
reconhecimento e, posteriormente, com o lançamento do satélite Explorer 632, as
conhecidas imagens de satélite, trouxe outra importante contribuição para a
inteligência militar. Essa nova fonte de inteligência desencadeou o surgimento das
agências de inteligência de imagem por todo o mundo, como a histórica agência
americana
National
Geospatial-Intelligence
Agency
(NGA)
e
as
agências
correspondentes no Reino Unido, França, Alemanha, Rússia e outros. As imagens
serviriam para diversos fins, sejam elas atividades agrícolas ou outras políticas
públicas, mas foi na inteligência estratégica que encontraram seu principal elemento
financiador. (HERMAN, 1996, pp. 72–81) afirma que o sistema de imageamento
norte-americano chegou a empregar 10% de todos os gastos em defesa, que revela
a importância dada a esta atividade tecnológica.
Mais recentemente, no final do século XX, o surgimento e a consolidação da
internet como nova forma de comunicação e interligação de cultura trouxe nova
dimensão para a atividade de inteligência militar. Rapidamente as forças armadas de
todo o mundo estabelecem suas organizações, buscando defender seus ativos
conectados à rede, bem como explorar esse meio (CLARKE; KNAKE, 2010, p. 19).
Ainda com diferentes focos ligados às operações psicológicas ou à guerra da
informação, a cibernética surge como nova fronteira para a disputa de poder entre
as nações, e de exploração inquestionável pela inteligência militar. (NIBBELINK,
2013, p. 9) compara armas cibernéticas surgidas nesse novo ambiente, como o vírus
STUXNET33, ao surgimento da bomba atômica na 2ª Guerra Mundial, revelando
32
O satélite Explorer 6, de origem americana, foi lançado em 1959, pela NASA, tendo sido
responsável por produzir as primeiras imagens de satélite da superfície terrestre. Antes disso, outros
experimentos foram realizados por meio do emprego de foguetes V2 e balões de grande altitude.
Disponível em: http://www.esa.int/About_Us/Welcome_to_ESA/ ESA_history/50_years_of_Earth_Observation
Acesso em: 27/10/2013.
33
STUXNET foi um vírus criado para degradar os sistemas de controle de usinas nucleares,
empregado contra o programa nuclear iraniano em 2010. Sua autoria é desconhecida, mas a
48
novo potencial a ser explorado nessa nova dimensão do relacionamento entre
pessoas, organizações e nações.
Assim, pode-se ver que o avanço tecnológico desencadeou o surgimento de
diversas agências, organizações e unidades militares com o objetivo de gerir
pessoas e recursos para explorar todas as capacidades necessárias à atuação
nesses novos ambientes tecnológicos, como os sinais, as imagens e a internet. No
campo da inteligência militar, as organizações incluem sistemas tecnológicos
completos, que empregam técnicos civis e militares, unindo até mesmo países,
como a associação conhecida como UKUSA34, voltada para a exploração da fonte
de sinais. Essa proliferação de organizações, muitas vezes independentes, dificultou
o controle e a integração dos dados, que eram duplicados entre essas agências
(HERMAN, 1996), desencadeando o surgimento de novos problemas na gestão do
conhecimento entre cada uma dessas entidades.
Além das características técnicas e de gestão de cada uma das organizações
responsáveis pela coleta de informações, essa independência e a natureza das
atividades desenvolvidas geraram a multiplicação de culturas organizacionais nos
diferentes órgãos, influenciando na interoperabilidade entre esses elementos. Além
disso, esse relacionamento interorganizacional se submete a considerações sobre o
sigilo dos dados, das informações e das atividades desenvolvidas pelos elementos
de inteligência militar, buscando um compromisso justo entre compartilhar e
proteger.
4.1.3 As organizações-âncora
As organizações-âncora (OA) são unidades organizacionais, cujos recursos
(pessoal, material ou informações) pertencem a setores distintos da administração
ou até de outros órgãos externos. Sua constituição pode ser fixa ou temporária,
dependendo do seu objetivo-fim e dos recursos disponíveis à sua manutenção.
complexidade é tamanha que exigiria um esforço governamental para arcar com os custos de
desenvolvimento (NIBBELINK, 2013).
34
A comunidade UKUSA é como ficou conhecida a aliança de países anglófilos desenvolvidos
– Austrália, Canadá, Nova Zelândia e Reino Unido – formada a partir da aproximação entre EUA e
Grã- Bretanha, durante a II Guerra Mundial, para o desenvolvimento de um sistema de coleta/busca
de dados e produção de informações baseado em inteligência de sinais ( Allen & Unwin, 1985 apud
GONÇALVES, 2008).
49
Normalmente, as OA são formadas para integrar as especialidades de diversas
agências, como se fossem comissões35, com vistas a solucionar determinado
problema ou prestar um serviço de maior qualidade. A Figura 5 mostra a formação
de uma OA, integrando recursos de diversas organizações.
Figura 5 - Organização-âncora (autor)
Os centros de fusão da dados do Departamento de Segurança Interna dos EUA
(DHS-State and Major Urban Area Fusion Centers)36 são exemplos de organizaçõesâncora permanentes. Apesar de seu gerenciamento ser encargo da agência federal
DHS (Department of Homeland Security), os encargo com pessoal e material nessas
estruturas são compartilhados entre o governo federal, os estados e as
municipalidades.
No Brasil, os centros de operações das prefeituras de algumas metrópoles
podem ser classificados como organizações-âncora. Em Porto Alegre-RJ, por
35
As comissões são comitês, força-tarefas ou grupos de trabalhos voltados para o estudo de
determinado assunto, que não possuem a organização linear tradicional, mas antes caracterizam-se
pela ação em grupo (CHIAVEGATO, 2004, p. 558).
36
Servem como pontos focais no âmbito estadual e municipal para o recebimento, análise,
coleta e compartilhamento de informação relacionada a ameaças relevantes, estabelecendo parcerias
entre o governo federal, estadual, local, tribal, territorial e setor privado. Disponível em:
http://www.dhs.gov/state-and-major-urban-area-fusion-centers Acesso em: 14/09/14.
50
exemplo, o Centro Integrado de Comando37 é um ambiente de controle de sensores
de imagens, meteorológicos, etc. Essa infraestrutura permite a integração de
diversas agências responsáveis pelo trânsito, segurança patrimonial, limpeza
urbana, meteorologia e outras, em torno do monitoramento contínuo da cidade.
Nessa organização, cada agência fornece uma equipe de servidores, que contribui
para o gerenciamento de ocorrências em tempo real.
As OA podem possuir quadros próprios de pessoal técnico-administrativo, para
a manutenção de seu funcionamento, todavia, a característica marcante de sua
existência é que as atividades-fim são desempenhadas por funcionários externos.
Isto muda a forma como as relações de poder são gerenciadas, pois a liderança da
organização pode não ser executada pela agência de maior nível hierárquico,
constituindo um elemento complicador no estabelecimento dos relacionamentos
funcionais.
As comunicações ágeis e disponíveis com as organizações de origem são uma
necessidade prioritária, pois parte das informações não estão disponíveis nas OA e
precisam ser obtidas, mediante demanda. Esta e outras necessidades indicam que
as OA possuem uma alta capacidade tecnológica, integrando por vezes sistemas
complexos das mais diversas agências governamentais.
A identidade cultural de uma OA não é um aspecto trivial, pois integra
microculturas organizacionais de cada uma das organizações contribuintes. A
consolidação de uma cultura própria e diferente das partes constituintes será razão
da interação entre os diversos agentes, bem como do tempo de interação entre eles.
Assim, é possível visualizar que uma OA permanente tem maior possibilidade em
desenvolver uma cultura organizacional própria do que uma OA temporária.
As situações de emergência ou de calamidade pública são ocasiões nas quais
a formação de OA é a forma mais comum para a condução das operações de
resgate a vítimas. O curto tempo de reação, a necessidade de pessoal especializado
37
O Centro Integrado de Comando da Cidade de Porto Alegre (CEIC) é a nova central de
inteligência do município, reunindo recursos tecnológicos implantados na cidade e oferecendo uma
visão
integrada
das
ocorrências
e
dos
serviços
na
Capital.
Disponível
em:
http://www2.portoalegre.rs.gov.br/ceic/ Acesso em: 14/09/14.
51
e o caráter interagência são as principais características dessas operações, que
exigem o emprego desse tipo de organização.
A Inteligência Militar (IM) normalmente emprega este tipo de organização em
operações interagência ou singulares, quer para as ações de sensoriamento ou para
o processamento de informações. Nesta segunda vertente, as OA serão objeto de
estudo neste trabalho, pois constituem mais uma influência aos processos de Fusão
de Dados ora em estudo.
4.2
Modelo de gestão da Inteligência Militar
A caracterização do modelo de gestão de uma organização é uma tarefa tão
complicada quanto maior for o seu tamanho, quer seja pela complexidade das
ligações administrativas e afetivas de seus integrantes, quer seja pela natureza das
atividades nela desenvolvidas. As forças armadas da maioria dos países são
instituições tradicionais, de tamanho considerável, distribuídas geograficamente no
território, todavia seus processos administrativos são altamente padronizados por
normas e manuais de conduta. Nessas instituições, é fácil identificar o taylorismo da
administração clássica, especialmente pelo caráter científico e de planejamento
(CHIAVEGATO, 2004, pp. 66–75).
Ao mesmo tempo em que destinam-se à defesa de seus países, alguns
serviços regulatórios ou fiscalizatórios, tipicamente de atribuição do Estado, são
postos sob os cuidados das forças armadas, seja pela sua periculosidade, seja pela
aptidão dessas organizações com a natureza da tarefa confiada. No caso brasileiro,
por exemplo, a fiscalização de determinados produtos38 é constitucionalmente
função do Exército, prestando esses serviços diretamente aos cidadãos. Nesse
caso, a gestão empregada nessas organizações está bastante conectada aos
princípios da administração como prestadora de serviços, indo até mesmo ao
encontro dos preceitos da New Public Administration (NPA) ou reforma gerencial
(BRESSER-PEREIRA, 2010, p. 114), não na sua forma pura e descentralizadora,
mas com nuances da gestão por resultados, tratamento de clientes e outros.
38
A competência para autorizar e fiscalizar a produção e o comércio de material bélico, prevista no inciso
VI do art. 21 da Constituição Federal do Brasil (1988), é exercida pelo Exército Brasileiro, amparada pelo Decreto
nº 24.602, de 06 de julho de 1934.
52
No caso da inteligência militar, um novo componente exige adaptações na
forma como pessoas e recursos são administrados: o funcionamento em rede, ou
seja, seu caráter colaborativo. Ainda que possa ser visto como informal
(CHIAVEGATO, 2004, p. 130), a colaboração intra ou interorganizacional entre as
estruturas de inteligência impõe o emprego de um modelo de gestão que beneficie a
manutenção dos laços institucionais, independente de critérios da política e em prol
dos benefícios mútuos. O sucesso desse modelo redunda amplo benefício às partes
envolvidas, uma vez que as organizações apoiadas pelas estruturas de inteligência
estarão em condições de serem mais efetivas, por possuírem conhecimentos de
melhor qualidade.
Esse caráter cooperativo das estruturas de inteligência baseia-se no fato de
que as agências sempre terão melhores informações, se contarem com aquelas
proporcionadas por outros parceiros (HERMAN, 1996, pp. 200–218), apoiando-se
em alguns pressupostos teóricos do modelo de gestão do Valor Público (MOORE,
1995). Nessa abordagem, MOORE evidencia que existe um bem maior que
coordena a gestão, tanto política, quanto administrativa ,em proveito desse Valor
Público, extraindo da primeira valor maior, mais nobre e apartidário. O sucesso
desse modelo baseia-se no estabelecimento de redes de cooperação (STOKER,
2006, p. 47), de tal forma que haja o envolvimento dos participantes do processo na
gestão do sistema, transcendendo ao simples provimento de serviços. É esse
envolvimento subjetivo que gera a confiança e a responsabilidade, ambas
imprescindíveis para a gestão das estruturas de inteligência.
A teoria da gestão do valor público colabora com a inteligência também nas
quatro dimensões do modelo (STOKER, 2006, pp. 47–49): as intervenções são
realizadas em busca do valor público, fazendo com que agentes públicos e políticos
unam-se em torno dessa tarefa; a necessidade de legitimar decisões com maior
número de envolvidos, fazendo com que sejam criados grupos interagência e fóruns
de discussão para a condução do sistema; a mente aberta para novos arranjos,
voltada para o ethos do serviço público, buscando que o melhor ator seja
empregado adequadamente na melhor tarefa, independente de tradições ou
ideologia;
a
adaptabilidade
e
aprendizado,
garantindo
flexibilidade
no
53
relacionamento interpessoal e no provimento dos serviços, além do constante
aperfeiçoamento.
Todavia, dentre os conceitos que justificam cautela no funcionamento
cooperativo dos sistemas de inteligência (HERMAN, 1996, pp. 200–218), destacamse a confidencialidade e a compartimentação. O primeiro refere-se à natureza
sigilosa dos dados e informações, que tramitam nesses serviços, fazendo com que o
desejável seja que apenas as pessoas indispensáveis tenham acesso a esses
conteúdos. O segundo conceito indica que o integrante do sistema de inteligência
apenas
busca
acesso
àquelas
informações
que
precisa
conhecer,
para
desempenhar sua função e no decorrer do exercício de seu cargo. Além desses dois
fatores, a proteção da fonte da informação é de vital importância, tanto na condução
das atividades de inteligência baseada em fontes humanas (HERMAN, 1996, p.
207), quanto em outras fontes, pois elementos infiltrados podem comprometer a
segurança.
Tendo esses critérios em mente, é de se supor que a visão centralizadora
weberiana de organização burocrática serviria para exercer a função de controle
com a maior eficiência possível (SECCHI, 2009), mas assumir essa postura de
forma simples e sem controversa seria abrir mão de outros componentes,
desenvolvidos em teorias de administração pública modernas, surgidas nas últimas
três décadas. Essa postura traria uma noção conformista e centralizadora da gestão
pública da inteligência militar, focando a eficiência enquanto alocação de recursos,
organizações e pessoas, além de desconsiderar novas dimensões da sociedade
moderna. Além disso, segundo (MOTTA, 2013, p. 88), a valorização desses
conhecimentos administrativos pode contrapor-se a práticas políticas. Tais práticas,
aliadas ao componente humano intrinsicamente ligado às estruturas burocráticas da
inteligência, por si só já justificariam a inserção de componentes de outras teorias na
gestão da inteligência militar.
Do gerencialismo, mais especificamente da teoria da Administração Pública
Gerencial (APG), pode-se evidenciar a contribuição de (Hood & Jackson, 1991 apud
SECCHI, 2009), na qual a eficiência e o desempenho são valores fundamentais
dessa teoria, que podem ser divididos em três grupos: sigma, buscando a eficiência
54
organizacional e de recursos; theta, promovendo a equidade e controlando o abuso
dos agentes públicos; lambda, enfocando a capacidade de resposta e a resiliência
sistêmica. Desses conceitos, pode-se ver que as atitudes do primeiro grupo são as
que mais justificam as mudanças organizacionais e adequações estruturais, mas os
grupos theta e lambda são de difícil implementação e mensuração. No grupo theta,
por exemplo, atividades que pudessem medir a perícia dos agentes de inteligência
militar no desempenho de suas funções permitiriam corrigir eventuais falhas na
formação e no aperfeiçoamento; e, no grupo lambda, indicadores de eficiência bem
dimensionados poderiam medir o desempenho e a confiabilidade das fontes de
inteligência, com o objetivo de prover maior sinergia no processo de fusão de dados,
por meio da análise e integração de fontes de inteligência militar.
Outra característica que diferencia os modelos de administração pública,
segundo (SECCHI, 2009), é a forma de tratamento do beneficiário do sistema.
Enquanto que na visão burocrática de Weber o tratamento dado refere-se ao
usuário, a visão gerencialista da APG impõe que a gestão pública deve ser voltada a
clientes, de tal forma que suas necessidades devam ser integralmente satisfeitas.
Essa segunda abordagem deve ser preocupação constante das estruturas de
inteligência militar, pois esta somente terá significado, se puder contribuir com a
missão de determinada organização militar. Esse foco, reforça o fato de que a
estrutura de inteligência nunca é um fim em si mesma, apenas existe para prover
informações e conhecimentos às organizações que apoiam, prestando-lhes serviço
especializado.
(SECCHI, 2009) ainda analisa outro fator de grande valor para as estruturas de
inteligência militar, qual seja o relacionamento com os ambientes interno e externo.
Nessa análise, o autor evidencia que o modelo burocrático é fechado, protegendo a
estrutura do ambiente que o cerca, enquanto que, no modelo gerencial, é admissível
a cooperação entre esses dois ambientes, ressalvados os aspectos de controle
nesse relacionamento. Isso contribui de forma indelével às operações interagência,
nas quais o ambiente externo às estruturas de inteligência é valorizado, durante a
operação, com vistas à agilizar o funcionamento das organizações participantes.
Nesses casos, as estruturas unem-se sob coordenação única, não comando, para
55
proverem apoio de inteligência contínuo e ampliarem a capacidade do sistema,
assumindo características do modelo da APG.
No tocante à discricionariedade administrativa, a inteligência militar é
caracterizada pela descentralização de suas ações, exigindo de cada agente a
correta percepção do fim a ser atingido, para orientar suas atividades. (SECCHI,
2009) indica que essa característica é bastante baixa no modelo burocrático, sendo
elevada na visão gerencialista. Essa liberdade é um mecanismo à disposição dos
elementos de inteligência militar e deve ser exercida com responsabilidade e
objetividade, pois a finalidade de cada missão atribuída balizará as atividades
necessárias ao seu cumprimento.
Por fim, vê-se que a gestão da inteligência militar deve valer-se de
características dos diversos modelos gerenciais, podendo até mesmo variá-las, de
acordo com o contexto da operação militar ou com os elementos envolvidos. As
necessidades
inerentes
a
uma
operação
interagência,
por
exemplo,
são
completamente diferentes do emprego singular, exigindo a predominância de
características que reforcem as considerações quanto ao ambiente externo. Além
disso, a análise constante e discricionária dos critérios de confidencialidade e
compartimentação
devem
guiar
os
procedimentos
executados,
evitando
desperdícios e ineficiência pelo seu dimensionamento incorreto. Dessa forma, os
gestores devem estar atentos a essas condicionantes, buscando as melhores
características de cada modelo, pois eles não são de ruptura (SECCHI, 2009). Essa
prática fará que o resultado final seja objetivo e integrado, suprindo as necessidades
de informação da organização militar apoiada.
4.3
Interoperabilidade organizacional
A perspectiva organizacional na qual as fontes inteligência militar estão
envolvidas influencia na análise da interoperabilidade de organizações coirmãs de
uma mesma instituição, pois a estrutura burocrática e o comportamento na tomada
de decisão influenciam em todas as fases do ciclo de inteligência39 (EGEBERG,
39
Modelagem do comportamento cíclico das organizações de inteligência, voltada para planejar,
obter e processar dados, produzir e disseminar conhecimentos de inteligência (BEHRMAN, 2003, p.
3).
56
2003, p. 157). O autor afirma que essas influências baseiam-se no fato de que tanto
o ser humano, quanto os elementos computacionais possuem uma limitada
capacidade de processar todos os estímulos, dados e informações disponíveis em
uma organização, fazendo com que suas atividades sejam sempre acompanhadas
de um processo de escolha e filtragem.
Assim, é importante avaliar as variáveis-chave organizacionais (EGEBERG,
2003, p. 158), que estão envolvidas no funcionamento das estruturas de inteligência
militar, de forma a interpretar corretamente essa dinâmica. No caso da estrutura
organizacional, pode-se ver claramente a tendência à especialização horizontal,
caracterizada pelas organizações de obtenção de inteligência dos diversos tipos de
fonte. Essa horizontalização efetiva-se, normalmente, tanto pelo critério funcional,
quanto pelo territorial, pois as organizações militares possuem uma região
determinada na qual desempenham suas operações. A demografia organizacional
dessa estrutura é reforçada pela especialização dos quadros dos sistemas de
inteligência, que quando excessiva, pode limitar o conhecimento de outras áreas da
organização (ZEGART, 2007, p. 58) e não produzir efeitos sobre a eficiência da
organização. Por fim, a localização organizacional também afetará a burocracia e o
processo, uma vez que organizações mais distantes tendem a prejudicar a
comunicação de seus integrantes, limitando a ocorrência de encontros fortuitos, nos
quais poderia haver uma comunicação de maior qualidade (EGEBERG, 2003, p.
160). Nesse contexto, a busca por uma estrutura de inteligência com papéis claros,
pessoas motivadas, com visão holística das necessidades maiores da organização e
com fatores encurtadores das distâncias entre elas caracterizam-se como objetivos a
serem perseguidos.
O impacto da especialização horizontal causa conflitos, especialmente nos
processos de separação e fusão organizacionais (EGEBERG, 2003, p. 160),
respectivamente nos canais superiores e inferiores das organizações resultantes.
Todavia, o autor ressalta o caráter positivo da divisão territorial como fator de
ampliação da presença da organização central nas diversas unidades distribuídas
espacialmente (EGEBERG, 2003, p. 163), revelando o papel que as diversas
agências regionais possuem para a produção dos efeitos necessários de caráter
local e global. A especialização vertical traz como reflexo a maior probabilidade da
57
duplicação de tarefas nas organizações (EGEBERG, 2003, p. 164), como por
exemplo a manutenção de estruturas para o processamento da fonte de sinais em
mais de um elemento de busca. Todavia, o melhor emprego da especialização
vertical é a construção de estruturas fora da organização central, preservando-a do
critério político, como por exemplo, as estruturas de assuntos internos e
corregedorias das organizações policiais que, pela natureza de suas atividades,
precisa de liberdade de ação em suas operações. Segundo (EGEBERG, 2003, p.
164), o estabelecimento de subestruturas de colegiado nessas organizações
isoladas proporciona mecanismos de direção e acompanhamento das atividades
dessas estruturas independentes, balizando a manutenção da correta execução de
suas atividades.
A interoperabilidade organizacional possui obstáculos de diversas naturezas,
sendo que alguns deles permeiam as estruturas governamentais em todo o mundo,
sejam eles relacionados aos recursos humanos e orçamentários, aos processos ou
à legislação (HELLMAN, 2009). A superação dessas dificuldades
pode ser
examinada em diversos níveis de uma escala, como a divisão em 4(quatro) níveis
proposta por (GOTTSCHALK; SOLLI-SÆTHER, 2009, p. 56), mostrada na Figura 6:
Figura 6 - Estágios da interoperabilidade organizacional (GOTTSCHALK; SOLLISÆTHER, 2009, p. 56)
58
Nessa abordagem, os estágios são progressivos, variando em semântica e em
nível, conforme os seguintes estágios: 1º estágio - processos de trabalho, nos quais
os funcionários operam em conjunto nos processos da organização; 2º estágio –
compartilhamento de conhecimento, no qual esse conhecimento é compartilhado
entre organizações; 3º estágio – criação de valor, a operação interorganizacional
gera novo valor às unidades antes isoladas; 4º estágio – alinhamento estratégico, no
qual os gerentes alinham suas estratégias para a condução de suas atividades em
comum.
No Brasil, a interoperabilidade na Administração Pública Federal, do ponto de
vista técnico, é gerenciada pelo Ministério do Planejamento, Orçamento e Gestão
(MPOG), que define regras, padrões e determinações para toda máquina do
executivo federal. A iniciativa mais conhecida nessa área são os Padrões de
Interoperabilidade de Governo Eletrônico – e-Ping, descrito em (BRASIL, 2013), por
meio do qual as diversas organizações governamentais podem intercambiar dados e
operar em conjunto.
Todavia, conforme descrito por (NARCISO, 2010), a interoperabilidade pode
ser abordada na forma organizacional, investigando o funcionamento dos processos
administrativos de cada organização, baseada não somente nas informações, mas
em toda a geração de valor das diversas atividades; a técnica, que promove padrões
eletrônicos comuns, na forma de língua franca entre os sistemas computacionais e
tecnológicos; e a semântica, que se preocupa com o real significado dos dados
trocados, bem como com a real compreensão de cada informação de forma global.
A autora ainda descreve a necessidade de garantir a segurança da informação
(NARCISO, 2010, p. 23), durante todo o seu ciclo de vida, de tal forma que os dados
pessoais
sejam
salvaguardados.
Essa
preocupação
também
é
elemento
fundamental na atividade de inteligência, que deve não só evitar o acesso não
autorizado a dados e conhecimentos sigilosos, como também identificar eventuais
falhas ocorridas, minimizando os danos desses vazamentos.
Nessa
mesma
direção,
(BRASIL,
2013)
indica
que
o
desafio
da
interoperabilidade pode ser examinado por meio de dois fatores: a vantagem em
59
interoperar e o momento para que isso ocorra. Para a inteligência militar, esses
conceitos sugerem que os elementos de obtenção de inteligência devem conhecer
mutuamente suas estruturas de funcionamento, para que possam valer-se um do
outro de forma sistêmica. Além disso, a modelagem dos processos de cada
elemento deve seguir padrões comuns, de tal forma que as interoperabilidades
técnica e semântica sejam facilitadas, afinal de que vale a troca de informações se a
correta compreensão é prejudicada. Esse conhecimento permite identificar a
dinâmica de cada elemento de inteligência, favorecendo a definição não só do teor,
como do melhor momento para interoperar.
4.4
Tecnologia x tradição: uma visão cultural
O processo de conhecimento mútuo entre as organizações de inteligência
militar inclui a identificação dos componentes da cultura organizacional de cada
elemento. A investigação desses aspectos permite identificar com maior precisão as
limitações das atividades executadas pelas organizações, favorecendo seu
redirecionamento (ALEX et al., 2002, p. 190). Os pressupostos, crenças e valores
compartilhados entre os membros das organizações militares responsáveis pela
obtenção de dados e informações constitui essa cultura. Assim, vê-se que a
natureza das atividades desempenhadas, bem como as características pessoais dos
integrantes de cada grupo exercem influência sobre as atividades desempenhadas e
sobre a interoperabilidade.
Avaliando essa questão cultural na atividade de inteligência militar, é nítida a
diferença entre as organizações militares que lidam com tecnologia e as que lidam
com a atividade de inteligência na sua forma tradicional. Enquanto as primeiras
incorporam normalmente engenheiros, técnicos e militares com competência em
diversas áreas da tecnologia, a inteligência humana é apoiada nos fatores
interpessoais tradicionais dessa atividade, revelando seu caráter histórico.
4.4.1 A vertente tradicional
A fonte de inteligência militar predominante na vertente tradicional é a fonte
humana. Essa fonte incorpora profissionais com experiência militar e detentores de
habilidades destinadas a extrair dados de pessoas, atividade considerada de menor
60
custo entre as fontes de inteligência. Exemplos de inteligência humana podem ser
representados pela obtenção de dados juntos às populações locais pelos oficiais
enviados em missões de paz da ONU e por forças em operações de segurança
interna, além de desertores e prisioneiros de guerra em casos de beligerância
(HERMAN, 1996, pp. 61–66).
As organizações responsáveis pela produção de informações e conhecimentos,
oriundos dessa fonte de inteligência possuem o espírito da compreensão da
natureza humana, uma vez que é muito difícil estabelecer o limite entre a verdade e
a mentira obtida de um determinado colaborador (HERMAN, 1996, pp. 61–66). O
autor compara essa habilidade com a mesma de um jornalista, que tenta obter
subsídios para produzir sua matéria ou reportagem. Esse aspecto limita a eficiência
dessa fonte de inteligência militar, incutindo no profissional um espírito de
cumprimento de missão (HERMAN, 1996, p. 66), muitas vezes executando tarefas
que nenhum outro profissional seria capaz de aceitar.
Outra característica dessa atividade é a periculosidade, talvez daí a
característica básica do elemento dessa atividade ser a coragem. Conforme
(HERMAN, 1996, pp. 61–66), o contato com determinadas fontes de inteligência
humana é executado em condições de risco ou sob disfarce, especialmente em
operações fora do território nacional. Nessas situações, a coragem do integrante da
organização militar responsável por explorar a fonte humana é bastante valorizada.
Outro risco inerente à essa atividade são as operações de contraespionagem do
adversário (CEPIK, 2001, p. 41), que muitas vezes visam exterminar os alvos
adversários, aumentando a tensão e a preocupação com a segurança pessoal e
familiar presente nessa vertente tradicional.
Todavia, a evolução da sociedade moderna trouxe novos meios técnicos para a
obtenção de inteligência a partir de fontes humanas. Esses meios consistem em
equipamentos que ampliam os sentidos humanos, normalmente a visão e audição
(sensores óticos, termais, de comunicações, cibernéticos), exigindo do profissional
uma maior qualificação no correto emprego e manutenção desses meios. Além
disso, a fusão dos dados oriundos das outras fontes de inteligência apoia-se no
emprego de sistemas computacionais modernos, exigindo aptidão para operar esses
61
sistemas e extrair o máximo de informação deles. Essa preparação adicional amplia
a responsabilidade do homem de inteligência em manter seu preparo intelectual e
técnico no emprego desses equipamentos, habilidade esta que, muitas vezes
contrasta com se perfil.
4.4.2 A vertente tecnológica
No contraponto da atividade tradicional, a vertente tecnológica inclui
normalmente as fontes de inteligência de imagens, sinais, cibernética e outras
fontes, que propiciam o fornecimento de dados e informações a partir de meios
tecnológicos.
Uma característica marcante dessas fontes é a capacidade de obtenção de
dados à distância, evitando o contato direto dos agentes de inteligência com seus
oponentes. Esse fator possibilita uma maior segurança ao pessoal que opera essas
fontes, reduzindo o risco à sua integridade física e de seus familiares. Assim, o
profissional não se coloca em operações de risco intenso, fazendo com que sua
atividade siga rotina fixa. É verdade que algumas tarefas, por exemplo da
inteligência do sinal, podem requerer o acesso físico ao circuito do oponente
(HERMAN, 1996, p. 66), mas esses casos são cada vez mais esporádicos e
apresentam um risco bem menor, se comparado à atividade tradicional.
A capacidade de coletar informações em tempo integral possibilita o
armazenamento de grande quantidade de informação, sendo de vital importância a
organização dos arquivos, com vistas a obter o conteúdo desejado em tempo
reduzido. Assim, outra característica necessária ao pessoal dessas fontes é a
capacidade de seleção e organização, pois uma informação não acessível não tem
valor algum. Essa característica exige mais trabalho do que talento e pode ser
auxiliada por processos bem definidos e por ferramentas computacionais bem
projetadas e operadas.
Por fim, a operação dos sistemas envolvidos na obtenção de inteligência a
partir dessas fontes tecnológicas exige constante aprimoramento técnico dos
integrantes dessas organizações. O progresso científico deve ser acompanhado
diuturnamente, pois o dia de amanhã sempre poderá incorporar novas tecnologias
que dificultem a obtenção de novos dados e provoquem a perda de dados sobre o
62
oponente. Além disso, um sistema de coleta de dados nunca é suficiente por si só. A
correta qualificação dos operadores de sinais, imagens e cibernética definirão a
eficiência dessas organizações, limitando ou potencializando a exploração dessas
fontes de inteligência militar.
4.4.3 Dilema cultural
Observando-se as duas vertentes acima, pode-se ver claramente a diferença
de competências entre os dois grupos de profissionais da inteligência militar: o
primeiro, formado por profissionais cujas habilidades humanas estão diretamente
interligadas ao desempenho funcional; o segundo, valorizando mais os aspectos
cognitivos ligados à tecnologia.
Essas competências diametralmente opostas diferenciam esses grupos de
organizações de inteligência militar, estabelecendo potencial dilema cultural no
relacionamento entre essas organizações. Como afirma (FLEURY, 2009), a cultura e
os diferentes tipos de competências interagem de forma a influenciarem na
negociação entre os indivíduos e na performance das organizações. Quando as
diferenças não são compreendidas ou superadas, há risco de redução da
performance do sistema, que pode ser minimizado por meio de medidas ou
estruturas específicas para lidar com esses conceitos organizacionais.
4.5
Discussão
A interoperabilidade organizacional entre os elementos de inteligência militar é
reflexo do modelo de gestão empregado, pois ele orienta a integração das diversas
fontes de inteligência em prol de um resultado de melhor qualidade. Um modelo
gerencial não pode prever todas as situações com que os elementos irão se
deparar, mas deve estar adaptado às características das organizações, às missões
que cada uma possui, bem como à cultura que cada uma desenvolve, durante a
execução de suas atividades cotidianas. Assim, o modelo escolhido (ou recusado)
deve ser apto a coordenar essas necessidades em prol de uma melhor utilização
das capacidades à disposição da IM.
O aumento da eficiência na atividade de inteligência militar, normalmente
preocupação primordial no modelo weberiano, transcende aos aspectos meramente
63
organizacionais, encontrando componentes importantes em outras áreas da
administração pública, até mesmo de natureza comportamental de seus integrantes.
A adequação do modelo de gestão, porém, não perde importância, pois pessoas,
recursos e organizações devem relacionar-se de forma harmônica, para garantir as
melhores condições para o funcionamento sistêmico dessa atividade militar. Nesse
contexto, é mais importante conjugar aspectos benéficos tanto do modelo
burocrático weberiano, quanto da crítica gerencialista, pois ambos têm elementos
contributivos. O primeiro indica o padrão hierárquico, que encontra eco nas
estruturas militares, o segundo contribui com aspectos da sinergia sistêmica.
No campo da integração das fontes de inteligência, pode-se ver que a fusão de
dados deve ser preocupação constante, durante todo o processo de funcionamento
das estruturas de inteligência militar. A percepção de que a informação poderá ser
insumo a uma outra organização coirmã, ou até mesmo, de um processo de fusão
de dados, trará maior preocupação com a forma e a objetividade, evitando o
desperdício de recursos e aumentando a agilidade no sistema como um todo.
Essa sinergia somente será atingida, por meio de elementos que favoreçam as
interoperabilidades
organizacional,
técnica
e
semântica,
quer
para
o
desenvolvimento de uma visão comum, com o alinhamento e o correto entendimento
dos objetivos estratégicos por cada elemento da organização, quer para a definição
da vantagem e do momento oportuno para que esse processo se desenvolva.
Como
elemento
indutor
ou
limitador
dessa
interoperabilidade,
o
estabelecimento de uma cultura organizacional comum deve ser estimulado, pois é
clara a diferença estabelecida entre os diversos órgãos da inteligência militar, seja
pela distribuição geográfica, seja pelo teor tecnológico de cada fonte de inteligência
militar. A correta interpretação desses critérios poderá colaborar com a elaboração
de políticas, voltadas para a interoperabilidade entre os envolvidos, evitando dilemas
culturais, que mais separam do que unem as diversas estruturas. Este fator é mais
crítico quando há o estabelecimento de OA, pois os integrantes dessas
organizações encontram-se em eterno dilema entre seguir a cultura de sua
organização de origem ou adotar a nova cultura da OA.
64
5
FUSÃO DE DADOS NA INTELIGÊNCIA MILITAR
A Fusão de Dados é uma área do conhecimento em ampla expansão, cujo
crescimento data da segunda metade do século XX. A origem do conceito é
atribuída ao período entreguerras, no qual os aliados desenvolveram uma grande
capacidade de obtenção de informações por meios militares e civis, incluindo
agentes, navios, tropas, etc (LIGGINS; HALL; LLINAS, 2009, pp. 3–5). O aumento
da capacidade de produzir e registrar informações gerou uma corrida para o estudo
de métodos para análise de novos conhecimentos, contribuindo sobremaneira para
o desenvolvimento desta teoria.
Durante o século XX, vários modelos, abordagens e conceituações foram
estabelecidos, cada um voltado a atender determinado cenário teórico para resolver
o problema da fusão de dados. Em resumo, tal problema consiste em reunir
informações de diversas origens, consolidando-as em uma informação de nível
superior de abstração.
Neste capítulo, mostra-se uma visão da hierarquia do conhecimento, os
diversos modelos e abordagens dominantes nessa área do conhecimento, bem
como outras características e paradigmas de fusão de dados. Na sequência, o
problema da Fusão de Dados na Inteligência Militar (FDIM) é apresentado,
investigando as características, os aspectos da obtenção de dados e informações,
além dos principais problemas encontrados neste tipo de aplicação.
5.1
Conceitos de fusão de dados
As definições de fusão de dados variam, conforme o enfoque adotado por cada
pesquisador ou grupo de pesquisa. Algumas são mais adequadas aos níveis mais
baixos da cadeia informacional, ou seja, mais próximos das fontes de informação,
enquanto que outros são melhor empregados em estudos de níveis superiores,
próximos aos usuários finais. O Quadro 1 mostra as principais definições utilizadas
para o termo “Fusão de Dados”.
65
Quadro 1 - Enfoques de definições de fusão de dados
Enfoque
Funcional
Definição
A fusão é um processo funcional multi-nível e multi-facetado que tem
por objetivo a detecção automática, a associação, a correlação, a
estimação e a combinação de informações de diferentes e singulares
fontes.
Grupo de Trabalho do Joint Directors of Laboratories (JDL), EUA
Formal
A fusão de dados é uma estrutura formal sobre a qual se exprimem
os métodos e técnicas que permitem a união de dados provenientes
de diferentes fontes.
L. Wald : Definitions and terms of reference in data fusion. In
International Archives of Photogrammetry and Remote Sensing,
volume 32 de part 7-4-3 W6, Valladolid, Espagne, Juin 1999
Generalista
A fusão de informações consiste em reagrupar conjuntos de
informações de diversas fontes e explorar o significado resultante.
Grupo de trabalho FUSION (1999), Europa
Específica
A fusão de informações consiste em combinar conjuntos de
informações de diversas fontes a fim de melhorar a tomada de
decisão.
I. Bloch : Fusion d'informations en traitement du signal et des images.
Hermes Science Publication, Janvier 2003.
Fonte: (MARTIN, 2005)
Como se pode notar no quadro acima, as definições diferem no uso da palavra
dados e informações, indicando que o emprego de cada um desses vocábulos é
facultado ao pesquisador. Além disso, divergem na finalidade da fusão de dados, ora
especificando um determinado fim, ora generalizando-o. Assim, ao analisar
definições de fusão de dados, as seguintes características podem balizar os
estudos: os métodos e técnicas utilizados, a existência de múltiplas fontes, a
finalidade de apoio à decisão e, por fim, a qualidade da informação (LAMALLEM,
2012).
Buscando uma conceituação aplicada, a Fusão de Dados de Alto Nível é o
estudo dos relacionamentos entre objetos e eventos de interesse dentro de um
ambiente dinâmico. O estudo é apoiado pela análise de dados produzidos por
sensores colocados dentro do ambiente (DAS, 2008a). Como o objeto de análise da
fusão de dados é o da Inteligência Militar (IM), esse conceito será utilizado como
balizador, pois a IM: obtém dados de diversos sensores, chamados de fontes de
66
inteligência, que transformam as informações coletadas em objetos e eventos de
interesse militar; busca levantar os relacionamentos entre as informações coletadas,
para identificar as vulnerabilidades existentes; e monitora o ambiente operacional,
para cruzar com os demais dados disponíveis, propiciando a análise das reais
possibilidades do oponente no campo de batalha.
5.2
Hierarquia do conhecimento
Ao analisar o tratamento de dados e informações, a comunidade científica
dedicou-se, a partir da década de 1980, a desenvolver conceitos que pudessem
explicar a agregação de valor durante o ciclo de vida dos conhecimentos. O modelo
proposto por (ACKOFF, 1989), conhecido como Modelo DIKW (Data, Information,
Knowledge and Wisdow) ou como Pirâmide do Conhecimento, tornou-se
paradigmático, gerando várias discussões sobre a estratificação da cognição, bem
como sobre a organização dos diversos tipos de informação.
De uma maneira geral, o modelo indica que existe uma gradação de valor
desde o nível inferior até o mais alto nível. A mente humana consiste de 40% de
dados, 30% de informação, 20% de conhecimento e 10% de sabedoria, propiciando
a formulação piramidal dessa abstração (ACKOFF, 1989). No seu topo, ACKOFF
assegurou que a sabedoria consiste na habilidade de satisfazer qualquer desejo,
demonstrando claramente a diagramação da Figura 7.
Figura 7 - Modelo DIKW (ACKOFF, 1989)
67
Esse modelo vem sofrendo várias críticas e análises, desde sua proposição.
(LIEW, 2013) propôs a inclusão de mais um nível Inteligência40, entre o
conhecimento e a sabedoria, pois seria um conceito intrínseco entre esses dois
níveis da pirâmide. (BERNSTEIN, 2011) buscou inverter cada um dos níveis para
sua antítese, desde a falta de dados até a estupidez, constituindo um espelho
perfeito da pirâmide original. O modelo DIKW foi também criticado por (FRICKÉ,
2007), que limitou a estrutura às áreas da teoria de sistemas e de controle,
reconhecendo tanto sua validade, quanto sua inadequação a outras disciplinas do
conhecimento humano.
No contexto da fusão de dados de alto nível, (DAS, 2008a) avalia que o Modelo
DIKW é bastante significativo, pois analisa a hierarquia do conhecimento partindo da
base com o nível dos dados, onde se encontram por exemplo os relatórios básicos
de Inteligência do Sinal; passando pelo nível da informação, no qual surgem os
relacionamentos
semânticos
entre
dados,
buscando
um
determinado
fim;
ingressando no nível do conhecimento, no qual sobressai o caráter de percepção
das informações ou fatos de uma situação; chegando, finalmente, ao nível da
sabedoria, que integra o conhecimento e a experiência, onde a noção do que é
verdade é maior, possibilitando a tomada de decisão nas operações.
Assim, pode-se ver que o processo de refinamento sucessivo e de
fusionamento de informações conduz, naturalmente, ao topo da pirâmide DIKW, de
tal forma que a sabedoria será atingida após um determinado número de iterações
de fusões de dados.
5.3
Sistemas de Fusão de Dados
Os Sistemas de Fusão de Dados (SFD) compreendem, basicamente, a função
tecnológica do combate41 de processadores dos dados e informações, oriundos dos
40
Inteligência é abordada nesse contexto com o significado da capacidade mental humana,
mais voltada para a medicina e psicologia (LIEW, 2013), portanto sem a conotação da Inteligência
Militar do presente trabalho.
41
As funções tecnológicas do combate incluem os sensores, processadores e atuadores
(AMARANTE; CUNHA, 2011).
68
sensores de inteligência militar, para o apoio à decisão. A execução desta função
baseia-se
em
uma
arquitetura,
conforme
sua
localização
na
cadeia
de
conhecimento, segue um modelo, dependendo da aplicação específica que esteja
sendo apoiada, e vale-se de diversas abordagens matemático-estatísticas para a
resolução dos diversos problemas com que se depara. Assim, estes três elementos
serão abordados nos itens a seguir.
5.3.1 Arquitetura
As diferentes arquiteturas empregadas em um desenho de um SFD, são
baseadas no local da cadeia de conhecimento no qual a atividade de fusão de dados
ocorre, podendo contar com as seguintes possibilidades (CASTANEDO, 2013, p. 5):

centralizada: as informações de todos os sensores são transmitidas
para um único nó central, que supre todas as necessidades de
informação dos consumidores;

descentralizada: cada sensor possui o seu próprio nó de fusão de dados
e envia dados para os outros sensores da rede, sendo capaz de
processar seus próprios dados e aqueles oriundos de todos os outros,
gerando alto custo de comunicação;

distribuída: parte da fusão de dados é feita no sensor, com suas
informações locais, antes de ser enviada ao nó de fusão de dados, que
possuirá a visão global, propiciando a geração de vários arranjos de nós
e sensores; e

hierárquica: é uma combinação da descentralizada com a distribuída,
gerando esquemas hierarquizados.
69
S
S
S
S
S
F
F
F
C
C
C
centralizada
S
S
S
S
F
F
C
C
descentralizada
S
S
S
S
F
F
C
S
C
distribuída
S
F
S
C
S
sensor
hierárquica
F
nó de fusão de dados
C
consumidor de informação
Figura 8 - Arquiteturas de Sistemas Fusão de Dados – SFD ( autor)
Não existe uma determinação da melhor arquitetura a ser empregada, pois
cada SFD possui requisitos específicos e outras variáveis, que podem direcionar a
uma ou outra arquitetura (CASTANEDO, 2013, p. 5). A arquitetura distribuída, por
exemplo, pode ser empregada em cenários com farta largura de banda, onde seja
necessária a maior quantidade de informação disponível. Já a arquitetura
hierárquica pode ser bem adequada a organizações modeladas desta forma, como
70
por exemplo as militares, que possuem diversos órgãos de decisão intermediários,
cada um com sua respectiva área de responsabilidade.
A arquitetura centralizada é teoricamente a de resultado ótimo, pois possui a
maior quantidade de informação disponível para fusionamento, mas os custos de
comunicação envolvidos podem limitar a implementação deste formato. As demais
arquiteturas reduzem esse custo, mas agregam desafios técnicos nas medidas e na
correlação dos dados dos sensores (CASTANEDO, 2013). Assim, o balanceamento
dos requisitos específicos da aplicação devem nortear a escolha da arquitetura.
5.3.2 Modelos
Os modelos de SFD, além de incluírem a visão arquitetural, são estruturados
de forma a proverem a melhor abordagem para resolver o problema de uma
aplicação de fusão de dados. Dentre as diversas opções, algumas mostram-se mais
adequadas para resolver problemas ligados à IM, pela organização dos sensores e
dos processadores disponíveis. Os modelos escolhidos para análise são os
seguintes:
a) Modelo DFD (Data-Feature-Decision) de Dasarathy (DASARATHY,
1997): baseado na extração das características dos dados obtidos dos
sensores (low level fusion) e na sua generalização em um objeto (feature)
de nível semântico superior (intermediate level fusion). Em seguida, os
objetos alimentam a tomada de decisão final (high level fusion).
b) Modelo em cascata (HARRIS; BAILEY; DODD, 1998): baseado em um
processo de refino sucessivo, desde os dados obtidos do sensor, passando
por uma etapa de pré-processamento (nível 1), para que os objetos
(features) possam ser extraídos e, em seguida sofram um processamento
de padrões (nível 2), até que possa ser realizada a análise de situação, para
a tomada de decisão final (nível 3).
c) Modelo JDL - Joint Directors of Laboratories (BLASCH; PLANO, 2002;
LLINAS et al., 2004; STEINBERG; BOWMAN, 2001): dividido em cinco
níveis, processa os dados oriundos de diversas fontes de inteligência até
poder encaminhá-los aos usuários finais. Este modelo será descrito mais
abaixo.
71
Alguns pesquisadores apontam para o Ciclo OODA42 e para o Ciclo da
Inteligência43 como outros modelos de fusão de dados , todavia, estes ciclos são
também empregados nos processos de combate de mais alto nível, fora da IM.
Assim, não serão registrados como modelos de fusão de dados, mas modelos de
apoio para o funcionamento das organizações militares, durante as operações.
5.3.2.1 O Modelo JDL
O Modelo JDL, proposto pelo Joint Directors of Laboratories (JDL), é um dos
mais utilizados em sistemas de fusão de dados (CASTANEDO, 2013). Sendo um
modelo funcional (LIGGINS; HALL; LLINAS, 2009, p. 564), divide em áreas de
estudo todo o processo de fusão de informações, oriundas das mais diversas fontes.
Essa divisão é realizada pelo critério do tipo de análise a ser realizada, de tal forma
que as ferramentas computacionais, matemáticas e estatísticas possam ser
aplicadas em conjunto.
A Figura 9 ilustra uma visão dos diversos níveis de análise e as respectivas
entradas e saídas.
Figura 9 - Modelo JDL para Fusão de Dados (BLASCH; PLANO, 2002; LLINAS et al., 2004;
STEINBERG; BOWMAN, 2001)
42
Ciclo Observar, Orientar, Decidir e Agir (OODA), criado para o funcionamento de sistemas
militares, é amplamente divulgado no âmbito das organizações militares (ALBERTS; HAYES, 2003).
43
Ciclo de Coletar, Classificar, Avaliar e Difundir, utilizado de forma semelhante ao ciclo OODA,
mas para o campo das informações (HERMAN, 1996, p. 285).
72
Os níveis de fusão de dados organizam-se desde os sensores (fontes) até os
usuários (interface humana/computador), agregando semânticas superiores à
informação. O nível 0 é responsável por combinar os sinais em nível de entrada,
para obter as informações iniciais sobre as características de um objeto (alvo)
observado. O nível 1 combina os dados do sensor para obter estimativas sobre a
posição, velocidade, bem como outros atributos e a identidade de uma determinada
entidade. O nível 2 desenvolve a descrição do relacionamento entre entidades e
eventos, inseridos no ambiente. O nível 3 projeta a situação atual no futuro, para
obter inferências sobre a ameaça, vulnerabilidades de oponentes e amigos e
oportunidades para a operação. Por fim, o nível 4 é um meta-processo que monitora
a fusão de dados como um todo, gerenciando recursos para avaliar e otimizar o
desempenho do sistema (BLASCH; PLANO, 2002; KOCH, 2011, p. 10; LLINAS et
al., 2004; STEINBERG; BOWMAN, 2001).
Como forma de orientar as discussões acadêmicas e industriais para o
desenvolvimento dos processos de fusão de dados (LIGGINS; HALL; LLINAS, 2009,
p. 159), o Modelo JDL permite que diversas aplicações sejam desenvolvidas,
usando métodos de fusão de dados, distribuídas nos diversos níveis, como os
seguintes exemplos:

No nível 0 (Análise de Sub-objeto): estudos envolvendo um radar
passivo44, baseado nas emissões das estações de rádio-base da
telefonia celular. Alguns experimentos indicam que o alcance é de
alguns quilômetros, mas com grandes vantagens militares do ponto de
vista da característica passiva do sistema (KOCH, 2011).
 No nível 1 (Análise de Objeto): o experimento de um Veículo Aéreo
Não-Tripulado
(VANT),
carregado
com
equipamento
de
Guerra
Eletrônica para localização de telefones via satélite e uma câmera de
alta resolução, que executa a fusão de dados de inteligência do sinal e
de imagens. Ao localizar um alvo de interesse, o VANT faz imagens do
local, com o objetivo de identificar a instalação de onde a emissão está
44
Radar passivo é aquele que não emite energia para detectar ecos de objetos, utiliza as emissões
eletromagnéticas já existentes no ambiente, analisando as variações ocorridas nessas formas de
onda (KOCH, 2011).
73
originando. Essa técnica de fusão amplia a capacidade do emprego das
fontes de inteligência de forma isolada (KOCH, 2011).
 Nível 2 (Análise de Situação): incluídos os sistemas de detecção de
comboios. Nesses casos, um comboio detectado por um Radar de
Vigilância Terrestre (RVT) é acompanhado, com base nas sínteses dos
resultados sensores de diferentes naturezas, resultando no tratamento
dos alvos de forma conjunta.
 Nível 3 (Análise de Impacto): mostra que quanto mais altos os níveis
de abstração de fusão de dados, mais complexos são os procedimentos
para integrar os resultados. Nesse nível, destaca-se um sistema de
detecção de material contaminante, chamado Hamlet (Hazardous
Material Localization and Person Tracking)45, que integra o resultado de
diversos sensores químicos e físicos para indicar a periculosidade de
determinado ataque ou incidente (KOCH, 2011).
O Modelo JDL pode não ser completo e nem definitivo, tendo em vista a
proposta do refinamento do usuário (BLASCH; PLANO, 2002), além de demais
refinamentos propostos por (LLINAS et al., 2004). Contudo, é bastante adequado
para o desenho de sistemas de fusão de dados, especialmente os militares
(CASTANEDO, 2013). Nesse modelo, é possível evidenciar os ganhos em
antecipação e predição, proporcionados pelos níveis mais superiores, características
essas essenciais às aplicações de defesa.
5.3.2.2 Contribuição para a consciência situacional
Entende-se por consciência situacional como a “percepção de objetos em um
ambiente, num período de tempo e espaço, a compreensão de seu significado e a
projeção de seu estado em um futuro próximo” (ENDSLEY, 1988). Desse constructo,
pode-se verificar que não bastam as informações estarem disponíveis, para uma
45
Sistema que integra a detecção do movimento de pessoas com as leituras de diversos
sensores químicos em aeroportos. O objetivo é detectar portadores de material perigoso dentro de
um fluxo de pessoas. A tarefa é abordada utilizando-se diversos conceitos matemáticos e
estocásticos, envolvendo a velocidade das pessoas, temperatura, leituras dos sensores,
comportamento de conjuntos de pessoas, etc (KOCH, 2011).
74
correta atuação sobre esse ambiente, é preciso que as pessoas realmente
entendam o significado delas, para tomarem um decisão acertada.
Assim, o conceito de Fusão de Informações de Alto Nível (HLIF – High Level
Information Fusion), proposto por (BLASCH; BOSSÉ; LAMBERT, 2012) adiciona a
dimensão humana aos níveis de análise do modelo JDL. Apesar dos diversos
desafios de paradigma, de semântica, de epistemologia, de interface, além de
design e de avaliação de sistemas, esta abordagem permite obter um paralelo entre
a fusão de dados, como tarefa computacional, e a consciência situacional, atingida
pelo componente humano, como mostrado na Figura 10.
Figura 10 - Relações entre fusão de informações e consciência situacional
(BLASCH; BOSSÉ; LAMBERT, 2012)
Tanto o modelo JDL, quanto a teoria HLIF tratam de situações onde a incerteza
deve ser reduzida em meio a uma grande massa de dados. Alguns conceitos
matemáticos e outras ferramentas estatísticas são utilizados para solucionar os
problemas nesse ambiente, como a inteligência artificial, apoiada por redes
bayesianas e lógica nebulosa (Fuzzy Logic), filtragem digital e outros. No SIPAM,
por exemplo, foram utilizados mecanismos como o Filtro de Kalman, a Teoria de
Conjuntos Difusa e as técnicas paramétricas, que incluem a Inferência Bayesiana e
a de Dempster-Shafer, para apoiar os processos de fusão de dados realizados neste
sistema (PINTO, 2008, p. 33).
75
5.3.3 Gerenciamento da incerteza
O ponto central de um SFD é o gerenciamento da incerteza, quer seja ela
gerada por informações incompletas, imprecisas ou incertas, e a teoria da
probabilidade é o principal paradigma empregado (DAS, 2008b, p. 47). As
abordagens utilizadas atualmente para a construção de SFD podem se enquadrar
em um dos seguintes grupos: neo-probabilistas, que apoiam-se em constructos
como as redes de inferência Bayesiana para poderem calcular computacionalmente
um grande número de variáveis; neo-calculistas, que não acreditam na adequação
dos cálculos para o manuseio dos valores da incerteza, propondo novas técnicas
como a Teoria de Funções de Inferência ou a de Fatores de Certeza; neo-logicistas,
trocam a lógica probabilista comum para gerenciar conhecimentos do cotidiano; e
neo-possibilistas, acreditam que o sistema boleano (falso ou verdadeiro) não é
suficiente para modelar os problemas do mundo real, acreditando em “várias
graduações” entre estes estágios e utilizando conceitos de Lógica Fuzzy e outras
teorias (DAS, 2008a, p. 49).
Além disso, as medidas extraídas de cada sensor de IM estão sujeitas a várias
fontes de incerteza. Erros aleatórios são causados pelo ruído nas medidas, que
podem ser gerados pela flutuação elétrica ou falta de resolução do sensor, e não
possuem repetibilidade. Erros sistemáticos podem ser reproduzidos, uma vez que
são mais ligados ao funcionamento descalibrado, contagiante ou ambiental do
sensor. Leituras espúrias indicam a presença de alvos em determinado local, sem
que eles estejam realmente lá (MITCHELL, 2012, p. 23).
O objetivo principal de um SFD não é retirar a incerteza total do sistema, mas
sim modelá-la de tal forma a corrigir as medidas extraídas dos sensores ou indicar o
grau de confiabilidade de cada uma delas. Um sistema calibrado consegue reagir a
degradações do ambiente, à deterioração de parte das capacidades dos sensores,
bem como indicar medidas que, por suas características, nunca poderiam gerar o
resultado obtido.
5.3.4 Gerenciamento de alvos
A Aquisição de Alvos – AA (Target tracking) é uma das principais tarefas na IM
e pode ser definida pela localização de objetos, por meio de sensores automáticos
76
ou semiautomáticos, em um ambiente dinâmico. A variabilidade pode ser maior ou
menor,
conforme
o
método
empregado,
partindo
de
medidas
totalmente
automáticas, extraídas de sistemas de radares aéreos ou terrestres, imageando
aeronaves
ou
comboios
terrestres;
passando
por
um
processamento
semiautomático, no qual os dados obtidos da classificação automática são
apresentados para o operador identificar o alvo (RATCHES, 2011); indo até o caso
de tropas oponentes sendo inseridas manualmente em um sistema de comando e
controle, no formato humans as soft sensors (reporters) (LIGGINS; HALL; LLINAS,
2009, p. 12).
A Figura 11 ilustra a arquitetura de um sistema de gerenciamento de alvos, no
qual os sensores realizam leituras dos alvos imersos em um ambiente, gerando
dados não validados que, após um estágio de pré-processamento e alinhamento,
são inseridos no Sistema de Estimação e Acompanhamento – SEA (Tracking &
Estimation System). Neste SEA, ocorrem processos cíclicos de janelamento,
associação de medidas a trilhas, gerenciamento de trilhas, filtragem e predição, com
o objetivo de prover com maior correção a posição e os dados de movimento do
objeto observado (DAS, 2008a, p. 77).
Figura 11 - Arquitetura de um sistema de gerenciamento de alvos (DAS, 2008a, p. 77)
77
O principal mecanismo de fusão de dados para propiciar a correta AA é a
filtragem. Normalmente, essa atividade interliga funções do nível 1 aos níveis 2 e 3
do modelo JDL (DAS, 2008a, p. 75) e a complexidade envolve a multiplicidade ou
não de sensores, bem como a multiplicidade ou não de alvos a serem
acompanhados. O Filtro Kalman, por exemplo, é um dos mais consolidados métodos
para a estimação do estado de um sistema, por meio da fusão recursiva de medidas
envolvidas em ruído (LIGGINS; HALL; LLINAS, 2009, p. 72).
Além desse filtro tradicional, diversas outras técnicas e modelos de filtragem
são empregados para diminuir os erros totais das medidas e buscar resultados mais
próximos da realidade do ambiente, tais como: Probabilistic Data Association Filter
(PDAF), que determina qual a verdadeira medida de uma alvo, dentro de uma
janela, por meio da média ponderada das inovações; Joint Probability Data
Association Filter (JPDAF), que transporta a mesma abordagem para um ambiente
de múltiplos alvos na mesma janela, utilizando matrizes de hipóteses para elencar
os resultados válidos; Multiple-HypothesisTracking (MHT), que também usa uma
árvore de hipóteses, para identificar as melhores medidas, mas integra o
componente histórico para melhorar os resultados; Interacting Multiple Model (IMM)
para alvos com múltiplas trajetórias; e o Cramer-Rao Lower Bound (CRLB), para
identificar se um estimador atingiu seu limite mínimo (DAS, 2008a, p. 75).
Outro problema no gerenciamento de alvos é a classificação e a agregação,
permitindo que um sensor identifique automaticamente um lançador de mísseis, um
esquadrão de helicópteros, um comboio de suprimento ou uma aeronave comercial,
(DAS, 2008a, p. 103). A classificação de alvos pode ser realizada com o auxílio das
seguintes técnicas: Naïve Bayesian Classifier (NBC); Teoria de Dempster-Shafer,
que monta uma distribuição de probabilidades a partir da confiabilidade de cada tipo
de fonte; ou Lógica Fuzzy, já descrita anteriormente.
No caso da agregação, o desafio consiste em identificar o deslocamento de um
ou vários objetos muito próximos, com o objetivo de evitar surpresas, como
emboscadas por exemplo (DAS, 2008a, p. 117). Essa discriminação pode ser
atingida, por intermédio de segmentação espaço-temporal ou por modelos baseados
78
em: Manhattan Distance Grid-Constrained Clustering; Directivity and Displacement
Unconstrained Clustering; Orthogonality Clustering e outros.
Ao final do conjunto de processamento deste nível 1 do Modelo JDL (Análise de
Objeto), o sistema de gerenciamento de alvos é capaz de indicar o correto
posicionamento, bem como sua natureza e sua atitude, propiciando as condições
necessárias para as análises dos próximos níveis.
5.3.5 Análise de situação e de ameaça
A Análise de Situação e de Ameaça – ASA (Situation and Threat Assessment)
consiste na estimação e na predição de agregações de relacionamentos de objetos
inseridos em um mundo real, bem como o impacto desta situação, ou seja, a
ameaça (LIGGINS; HALL; LLINAS, 2009, p. 439). Os níveis de fusão 2 e 3 do
Modelo JDL costumam ser tratados por fusão de informação, enquanto que o nível 1
é chamado de fusão de dados (SMITH; SINGH, 2006, p. 1702). Estas duas análises,
que correspondem aos níveis 2 e 3, ainda não foram completamente desvendadas e
os produtos automatizados nestes níveis ainda estão em estágios experimentais.
Difere-se, comumente, a análise de situação da análise de ameaça, por a
primeira estimar o passado e a segunda estimar uma situação futura (LIGGINS;
HALL; LLINAS, 2009, p. 441). Todavia, nem sempre este elemento temporal é
amplamente aceito, assim, a incorporação do observador é importante para o
conceito de análise de ameaça. Assim, uma ameaça pode ser vista como aquilo que
se contrapõe aos interesses de um determinado observador, que neste caso tornase o elemento de referência.
A detecção de uma bateria de mísseis terra-ar (SAM battery – Surface-to-air
missiles) é um exemplo da análise de situação, pois sabe-se que esta unidade é
composta por 1(um) radar de controle de fogo e 4(quatro) lançadoras de mísseis.
Quando um radar é detectado, as funções de detecção de alvos são empregadas
(nível 1 – JDL). A partir daí, as demais medidas obtidas da assinatura
eletromagnética do sinal radar são avaliadas e correlacionadas com um banco de
dados de assinaturas previamente definido. Esta correlação sugere a associação
com a SAM battery, cuja composição é a da Figura 12, conclusão obtida a partir da
análise de situação no nível 2 – JDL (LIGGINS; HALL; LLINAS, 2009, p. 443).
79
Figura 12 - Exemplo de análise de situação (LIGGINS; HALL; LLINAS, 2009, p. 443)
A análise de ameaça consiste dos mesmos métodos e técnicas empregadas na
análise de situação, todavia, voltadas para situações projetadas (LIGGINS; HALL;
LLINAS, 2009, p. 466). Em uma abordagem mais purista, a análise de ameaça é
parte integrante de um conceito maior do nível 3-JDL que seria a análise de impacto,
mas para os fins deste trabalho, será utilizada apenas a análise de ameaça para
definir as atividades do nível 3-JDL. Eventos não intencionais não compõem o
estudo, pois o objetivo é identificar ações do oponente, direcionadas às tropas
amigas, que possam ser detectadas antecipadamente (LIGGINS; HALL; LLINAS,
2009, p. 467).
Assim, a análise de ameaça pode ser encarada como a análise da situação do
oponente, confrontada com as capacidades das tropas amigas, de tal forma a:
predizer do inimigo suas possíveis ações, suas intenções, as oportunidades, as reais
ameaças, suas ações mais prováveis, bem como as vulnerabilidades amigas, a
melhor opção ofensiva e a melhor alocação de alvos (LOONEY; LIANG, 2003).
5.3.6 Apoio à Decisão
A atividade de apoio à decisão é uma das principais atividades da disciplina de
fusão de dados, tendo o próprio Modelo JDL surgido para particionar as tarefas nas
aplicações desse tipo (LIGGINS; HALL; LLINAS, 2009, p. 26). A atividade prescinde
da existência de mais de uma opção a ser escolhida e a fusão das informações pode
ser a ferramenta necessária à escolha da melhor opção. No tocante ao ator da
decisão, ressalta-se que não necessariamente é um ser humano, visto que o
próximo nível de decisão em uma cadeia de um sistema pode ser um aplicativo ou
agente computacional.
80
Todavia, em aplicações militares é muito comum os Sistemas de Fusão de
Dados (SFD) utilizarem-se de algoritmos de fusão e apresentarem a informação em
telas para que um usuário interaja (LIGGINS; HALL; LLINAS, 2009, p. 692). No caso
da Inteligência Militar (IM), o decisor humano é o destinatário final da cadeia, seja
ele no nível tático, estratégico ou político. Assim, para os fins da IM, pode-se dizer
que o nível 5 – JDL (refinamento do usuário), será no mínimo um nível desejável,
pois as informações serão providas sempre a um usuário final.
Algumas das técnicas que envolvem o apoio à decisão são (DAS, 2008a, p.
251): o diagrama de influência, por meio de árvores de decisão montadas por redes
de inferência Bayesiana; e a argumentação simbólica, na qual as respostas
candidatas são avaliadas não somente pela força de cada argumento elencado, mas
também pela plausibilidade da resposta obtida (DAS, 2008a, p. 268).
5.3.7 Gerenciamento de sensores
O Gerenciamento de Sensores (GS) é um processo que busca coordenar o uso
de um conjunto de sensores em um ambiente incerto e dinâmico, para melhorar o
desempenho do sistema (XIONG; SVENSSON, 2002). O GS é uma atividade
abrangente, podendo incluir três níveis hierárquicos (MITCHELL, 2012, p. 324): o
controle do sensor, que cuida das especificações de cada sensor de forma isolada,
proporcionando feedback; o agendamento de sensores, priorizando quais sensores
estarão ativos para uma determinada tarefa; e o planejamento de sensores, que
indica o posicionamento dos sensores, bem como a melhor mistura para o
cumprimento de uma tarefa.
Dentre as técnicas para o GS, destacam-se critérios de teoria da informação e
tomada de decisão bayesiana (MITCHELL, 2012, p. 326), mas o emprego da
pesquisa operacional pode servir também de base para diversas atividades.
(MARQUES, 2013) avalia alguns problemas normalmente existentes durante o ciclo
de vida de um Sistema de Inteligência, Reconhecimento, Vigilância e Aquisição de
Alvos (SIRVAA). O
81
Quadro 2 mostra alguns exemplos de problemas da vida cotidiana de um
SIRVAA e sua respectiva modelagem, baseando-se em problemas da pesquisa
operacional.
82
Atividade
Quadro 2 - Modelagem de atividades de gerenciamento de sensores
Descrição
Levando-se
em
conta
que
um
SIRVAA
busca
minimizar
os
investimentos em custeio, com o mínimo reflexo para a operacionalidade, a
dosagem de atuadores pode ser elemento chave na consecução dessa meta.
Dessa forma, com uma função-objetivo de minimizar os investimentos em
Dosagem de
custeio, considerando uma determinada área de eficácia de um atuador e
atuadores
uma restrição temporal na qual o atuador deve fazer frente a uma ameaça
detectada, como um compromisso de qualidade frente à ameaça. A solução
desse problema pode ser atingida pelo emprego de função-objetivo com
restrição não-linear , resultando no menor número possível de atuadores
para atender a área do SIRVAA com um nível de qualidade especificado.
É bastante plausível a suposição de que um dado SIRVAA não tenha a
capacidade de garantir o mesmo nível de vigilância em toda a sua área de
atuação. Assim, no decorrer do período operacional do sistema, é comum a
ampliação
Expansão da Rede
de Sensores
da
rede
de
sensores,
quer
pela
ocorrência
de
novas
necessidades, quer pelo avanço tecnológico. Essa expansão pode ser
quantificada, por meio da escolha de várias posições para a implantação dos
sensores, descrevendo os respectivos custos de construção e logística
decorrentes. O problema pode ser modelado com base no Problema de
Cobertura (ou de Localização da Fábrica), no qual os locais potenciais para a
construção de uma nova planta são avaliados e orçados com vistas a
executar o projeto que atenda os clientes a um custo mínimo.
Sempre que há um conjunto de tarefas a serem executadas em locais
espalhados por uma área, existe a necessidade de encadear um roteiro de
visitas para o cumprimento de todo o trabalho. Com igual importância, cada
tarefa a ser executada pode exigir um profissional com diferentes habilidade
e formação profissional. Nos SIRVAA, essa realidade é comum na
Rotina de
Manutenção
manutenção dos diversos equipamentos que integram os sensores, os
processadores e apoiam os atuadores. A definição dessa atividade de
manutenção é bem modelada pelo problema de atribuição com variáveis
inteiras, no qual as pessoas da equipe de manutenção são distribuídas pelas
diversas tarefas preventivas ou corretivas, de modo a cumprir todas as
tarefas com custo mínimo. Para responder aos aspectos da especialização
do pessoal, restrições podem ser implementadas ao modelo, garantindo o
profissional correto na tarefa necessária.
Fonte: (MARQUES, 2013)
83
Nesta seção, pode-se identificar que o nível 4 – JDL (refinamento de processo)
pode ainda ampliar a confiabilidade de um SFD, quer seja pelo GS, quer seja por
meio de outras iniciativas que ampliem a eficiência do sistema, como a gestão de
processos, atuação em aspectos comportamentais dos operadores, etc.
5.3.8 Fusão distribuída
O problema da fusão distribuída é que os nós possuem a estrutura local de
fusão de dados e precisam trocar informações com outros nós para atingir uma
Imagem Tática Comum – ITC (Common Tactical Picture) (DAS, 2008a, p. 329). O nó
central calcula a melhor estimativa do alvo, com base nas informações dos
sensores, e distribui este resultado para que cada nó atualize sua estimativa.
A Figura 13 mostra um sistema de vigilância com diversos sensores,
organizados de forma hierárquica com e sem feedback, que constituem nós de fusão
distribuída (FA até FE), sendo que cada nó possui dois sensores locais (S1 até S4). A
estação terrestre (FE) não possui sensores, apenas integra as leituras dos outros
nós e repassa a melhor estimativa para toda a rede.
Figura 13 - Sistema de sensoriamento e sua arquitetura de fusão de dados (LIGGINS;
HALL; LLINAS, 2009, p. 414)
A melhor saída para a execução de fusão de dados de forma distribuída é o
emprego da arquitetura hierárquica, que serve de base para abordagens mais
complicadas (LIGGINS; HALL; LLINAS, 2009, p. 420). A chave da fusão distribuída é
84
a rede de difusão de informações. Os nós de fusão de dados precisam comunicar-se
constantemente com seus pares para atualizarem suas estatísticas. Esta arquitetura
deve ser construída com cautela, por sua complexidade e pela dificuldade em
encontrar fontes comuns de erro (LIGGINS; HALL; LLINAS, 2009, p. 421).
5.4
Fusão de Dados na Inteligência Militar (FDIM)
A FDIM consiste nas atividades técnico-operacionais que ocorrem em uma
Organização Processadora de Inteligência Militar (OPIM). Essa atividade formata,
correlaciona e organiza os dados e informações, oriundos das diversas fontes de
inteligência, com o objetivo de ampliar sua qualidade. Empregando uma metodologia
específica, uma nova ou melhor informação é produzida, cuja síntese servirá de
subsídio para o processo de apoio à decisão do comandante.
85
Figura 14 – Fusão de Dados na Inteligência Militar – FDIM (autor)
86
A Figura 14 resume as principais atividades que ocorrem em uma central de
fusão de dados, partindo desde o recebimento dos conhecimentos dos elementos de
inteligência de cada fonte, até a produção do conhecimento integrado, que vai
subsidiar o apoio à decisão do comandante. Na figura, pode-se visualizar que a
tarefa de formatar e organizar os conhecimentos recebidos das fontes de
inteligência pode consumir tempo e, dependendo da forma como for executada,
pode introduzir erros no processo. Esses erros são normalmente de grande
visibilidade, pois podem colocar as decisões dos altos níveis hierárquicos de forma
desacreditada, como o chamado tet effect46 que ficou conhecido na comunidade de
inteligência norte-americana como um grande fracasso da inteligência durante a
guerra do Vietnã.
Um dos grandes dilemas da FDIM é a correta avaliação da natureza das
informações a serem fusionadas. Conforme KOCH (2011), essas informações são,
via de regra, imprecisas, incompletas, ambíguas, não-resolvidas, falsas, ilusórias, de
difícil formalização e contraditórias. Além disso, cada fonte de IM extrai um tipo de
informação diferente, às vezes a partir de um mesmo alvo, com características
distintas. O caso esquemático do Quadro 3 ilustra uma situação hipotética de como
as informações de cada uma das fontes de inteligência militar podem concorrer para
o estabelecimento de uma consciência situacional unificada. Neste caso, pode-se
ver que a agilidade na compreensão da situação por completo será indispensável
para a execução da medida correta, realçando a necessidade da ágil e correta
FDIM.
46
Segundo (BLOOD, 2005), foi uma falha da inteligência norte-americana ao deixar de alarmar
a real possibilidade do oponente norte-vietnamita, cujo Gen TET executou forte ofensiva em 1968,
após ser avaliado pelos americanos como quase falido e prestes a abandonar o campo de batalha.
87
Quadro 3 - Caso esquemático de integração de fontes de inteligência militar
Fonte
Humana
Relatórios
Relatório de agente de campo:
“[..] um colaborador indicou que na parte da noite do dia 16 OUT, um veículo passará
pela Zona de Exclusão, por meio da Rodovia 49, carregando armamento
contrabandeado para o oponente [..]”
Imagens
Relatório de imagem de SARP
“Dia 16 OUT 1930hs: viatura isolada encontra-se em deslocamento pela Rodovia 49,
em alta velocidade, o sensor IV indica 2(dois) elementos armados em seu interior.”
Sinal
Relatório de emissão rádio interceptada
“Dia 16 OUT 1927hs
Localização Eletrônica: 47ºS 43’27.3’’ 24ºW 33’ 42.4” (Rodovia 49)
Texto: Socorro! Helicóptero foi atingido por disparo, tendo danificado o rádio e a
piloto encontra-se ferida. A tripulação retirou o armamento da Anv e está realizando
uma evacuação de emergência, em um veículo requisitado da população civil [..]”
Fonte: o autor
Depois de inseridas as informações nos sistemas computacionais, vê-se que a
complexidade é crescente, à medida que novos conhecimentos são adicionados,
dificultando o processo de percepção de elementos individuais e significativos
(problema da agulha no palheiro). Esse fator dificulta a execução da metodologia,
que pode ser descartada, em função de limitações de tempo disponível, acarretando
um conhecimento parcialmente integrado e, possivelmente, errôneo.
Por fim, o conhecimento integrado tem a responsabilidade de estar coerente
com os trabalhos que estão sendo realizados pelo estado-maior, além ser sintético,
para poder ser processado pelo comandante e demais integrantes das tarefas de
apoio à decisão. Assim, a forma de apresentação desse conhecimento determina a
capacidade de contribuição para o atingimento da consciência situacional.
A execução dessas diversas tarefas de FDIM na central de fusão de dados é
cíclica e contínua, independente de a missão atribuída à unidade militar ser de
preparo ou de emprego real em operações.
5.4.1 Sobrecarga de informação
A proliferação de sensores no panorama da Guerra Centrada em Redes
(Network Centric Warfare - NCW) faz com que a quantidade de dados aumente
88
exponencialmente, resultando em uma massa muito grande de dados a serem
processados. Estes reflexos impõem tarefas como: o processamento local dos
dados, para economizar largura de banda; a filtragem distribuída, evitando a fadiga
dos operadores; além da análise de situação e ameaça de forma colaborativa,
favorecendo o atingimento da consciência situacional (DAS, 2008a, p. 309).
Além dos critérios de fusão distribuída já elencados, a utilização da tecnologia
de agentes pode viabilizar a filtragem e o processamento local dos dados, reduzindo
a complexidade do SFD e salvaguardando os canais de comunicação. O uso da
técnica do envelope, permite filtrar a informação junto à origem, protegendo o
sistema do processamento desnecessário de leituras e medidas repetitivas (DAS,
2008a, p. 310).
Outra possível causa da sobrecarga é o advento do trabalho em rede,
especialmente com o advento da arquitetura orientada a serviços (Service Oriented
Architecture – SOA), pois perde-se a noção de pedigree dos dados, incorporando
aos SFD informações muitas vezes inúteis e que redundam em processamento
(LIGGINS; HALL; LLINAS, 2009, p. 12).
A sobrecarga atinge com mais rapidez o elemento humano, pois as máquinas
poder ser atualizadas ou os algoritmos poder ser otimizados de tal forma a suplantar
os problemas de sobrecarga. Em um sistema de aquisição de alvos, por exemplo,
um operador pode ficar sobrecarregado facilmente ao ver na tela milhares de dados,
mas esse efeito pode ser contrabalanceado com o emprego do computador,
deixando para o ser humano as análise de nível mais elevado (LIGGINS; HALL;
LLINAS, 2009, p. 516).
5.4.2 Características dos dados e fontes de informações
Os resultados obtidos dos sensores das diversas fontes de inteligência são
diferentes entre si, cuja natureza varia em confiabilidade, inteligibilidade, tamanho,
capacidade de processamento computacional, etc. Além disso, essas características
podem influenciar diretamente a mensurabilidade e a confiabilidade dos dados, quer
seja pela capacidade de repetição do processo de obtenção de dados, quer seja
pela integração a outras fontes. Segundo (LIGGINS; HALL; LLINAS, 2009, p. 36), o
emprego de meios automatizados para fusionar informações em uma organização
89
deve ser apoiado em um conjunto de padrões, que garanta a consistência e o
correto processamento dos dados.
Na Inteligência militar, as informações produzidas com base na fonte humana,
normalmente,
são
compostas
de
relatórios
preenchidos
em
sistemas
computacionais, nos quais algumas características são tabuladas (tipo do relatório,
data, assunto, etc) e a maior parte do trabalho é realizada com escrita livre (dados
não-estruturados) e com tabelas, mapas e diagramas de apoio (dados estruturados),
nos quais o elemento de inteligência humana indica a observação de um fato ou
alvo, sob sua perspectiva. (DAS, 2008a) exemplifica que mesmo estes dados nãoestruturados podem ser processados computacionalmente, com o objetivo de
identificar elementos de interesse, alimentando os sistemas de fusão de dados de
alto nível. Todavia, (LIGGINS; HALL; LLINAS, 2009, p. 154) lembra a dificuldade de
caracterizar eventuais erros presentes nesse tipo de informação, pois essas falhas
não seguem um padrão sistemático e podem ser introduzidas deliberadamente no
sistema de inteligência, por meio de uma ação motivada pelo oponente. No caso das
fontes de sinais, de imagens e cibernética, as informações estruturadas e nãoestruturadas continuam existindo, mas com predominância das primeiras, facilitando
seu manuseio em sistemas computadorizados. (LIGGINS; HALL; LLINAS, 2009, pp.
203–242) indica que as medidas de erros entre sistemas de radares, equipamentos
de inteligência do sinal e imagens de satélite podem ser modeladas e corrigidas a
priori ou a posteriori, conforme o caso, pois podem seu caráter sistemático permite
uma modelagem.
Além da estrutura, os dados brutos obtidos por cada fonte de inteligência não
possuem um significado inteligível sem um tratamento específico por especialista.
Uma imagem de satélite de uma região, na qual existe uma tropa de lançamento de
foguetes, pode passar desapercebida por um observador, que não conhece as
nuances do tratamento de imagens. (DAS, 2008a, pp. 103–116) realça que esses
procedimentos podem ser auxiliados por sistemas, que utilizam algoritmos para
segmentar determinados alvos, com vistas à sua correta classificação. No final deste
procedimento, sempre haverá a análise do especialista, imprimindo um caráter
subjetivo ao produto de cada fonte de inteligência e, portanto, sujeito a erros. Essa
dicotomia mostra que a união desses diferentes dados deve
passar por um
90
processo de compatibilização e harmonização, de tal forma que seja possível
compará-los, tratá-los e, até mesmo, refutá-los ou confirmá-los.
Durante o ciclo de vida, é imprescindível manter o rastreamento dos
elementos da informação, pois várias contribuições subjetivas são incluídas no
processo, que precisam ser monitoradas. (LIGGINS; HALL; LLINAS, 2009) ressalta a
importância da manutenção do pedigree dos dados47 que, ao ser trocada entre os
diversos sistemas, contribui para a manutenção da consistência na fusão de dados.
O autor afirma que a inclusão do elemento humano no processo pode dificultar esse
procedimento, pois propensão à distorção dos dados (intencionalmente pelo
oponente ou não-intencional) dificulta a mensurabilidade deste pedigree.
5.4.3 Sinergia na coleta e obtenção de dados e informações
A teoria da guerra centrada em redes48 privilegia a rapidez do comando,
proporcionando uma agilidade superior que concentra o poder de combate no
momento e local oportunos, como descrevem (ALBERTS; GARTSKA; STEIN, 1999,
p. 2). Os autores reforçam os conceitos de: dispersão geográfica das forças, que
podem ser concentradas devido ao aumento da mobilidade; consciência situacional,
permitindo que essas forças tenham uma visão comum de todo o campo de batalha,
por meio de ferramentas automatizadas ou não; além de ligações efetivas, com
meios de comunicações velozes e confiáveis entre todos os elementos de combate.
Neste novo panorama, a concentração do poder de combate disperso
(swarming49), provendo a massa necessária ao cumprimento de uma missão, deve
ser uma ferramenta largamente empregada. Tropas dispersas, mas altamente
móveis, interligadas e conscientes da real situação do ambiente operativo, podem se
47
Data pedigree: consiste em informações sobre os dados que possam garantir o correto
fusionamento dos dados, permitindo que os sistemas de fusão possam se proteger dos erros que
possam estar embutidos no processo. Normalmente, o pedigree é composto da descrição do
conteúdo e sua história de processamento (LIGGINS; HALL; LLINAS, 2009, p. 476).
48
Guerra Centrada em Redes (Network Centered Warfare-NCW): conforme (ALBERTS;
GARTSKA; STEIN, 1999, p. 2), a NCW baseia-se no combate no qual prepondera o reconhecimento
da informação como potencial fonte de poder, transformando a maneira como indivíduos,
organizações e processos de desenvolvem, resultando novos comportamentos de formas de
operação.
49
Originário do inglês: enxame (de abelhas). Consiste na capacidade de concentrar forças,
provendo o poder de combate necessário para se contrapor a um oponente, conforme (BOUSQUET,
2008).
91
concentrar para fazer frente ao oponente onde quer que ele esteja. (BOUSQUET,
2008, p. 916) alerta que essa concentração está altamente presente nas redes de
combate da jihad islâmica, que utilizam-se da alta descentralização e do combate
em rede, para cumprir a intenção de seus comandantes. O autor afirma que para
vencer oponentes com esta forma de combater é necessário possuir também uma
estrutura em rede, mas de melhor qualidade.
Transportando esse conceito para a obtenção de dados de inteligência,
(LOWENTHAL, 2009, p. 87) menciona o efeito swarm ball50, no qual várias órgãos
buscam informações sobre um determinado assunto que seja reconhecidamente de
interesse, independente de sua aptidão para a extração ou coleta dessas
informações. O autor menciona que o equacionamento dos efeitos nocivos desse
fenômeno
pode feito por dois constructos: acordo entre os organismos de
inteligência, indicando quais conhecimentos cada um deve buscar; reforço ao acordo
por meio da não penalização dos órgãos pela falta de produção de conhecimentos,
mesmo que importantes, mas que estejam fora de sua área de prioridade.
Dentre os fatores para a subdivisão do papel de cada organização de
inteligência, estão incluídas as possibilidades e limitações das fontes de inteligência.
A fonte de imagens, por exemplo, tem pouca capacidade de investigar aspectos da
capacidade cibernética de determinado oponente, assim como os satélites de
sensoriamento remoto, conforme (LOWENTHAL, 2009), têm limitada capacidade de
acompanhamento de um determinado alvo, por longo período de tempo de forma
ininterrupta, pois navegam na estratosfera seguindo suas órbitas não-estacionárias.
De forma análoga, o autor evidencia que as ações desenvolvidas pela fonte humana
não podem ser obtidas de uma hora para a outra, pois o processo de funcionamento
dessa fonte depende de um ciclo, incluindo as histórias-cobertura dos agentes, o
recrutamento, a análise e outros, demorando algum tempo para ser estabelecido.
50
Swarm ball, conforme (LOWENTHAL, 2009, p. 87), refere-se à tática do jogo de futebol
infantil, no qual todas as crianças correm para a bola ao mesmo tempo, desconsiderando suas
posições no time.
92
5.4.4 O papel do ser humano
As informações oriundas da fonte humana (HUMINT) tendem a ser mais ricas
do que os dados dos diversos sensores de inteligência, situando-se em todos os
níveis do Modelo JDL. O papel do ser humano no circuito (man in the loop) é
analisado ora como provedor de informação (bottom-up), ora como diretor do
processo como um todo (top-down) (LIGGINS; HALL; LLINAS, 2009, p. 159).
Existem atividades que por sua complexidade não podem ainda serem
realizadas por componentes automatizados ou o rendimento ainda é muito ruim. O
processamento de informações em textos não estruturados, por exemplo, inviabiliza
o processamento automatizado, pois uma mesma sentença pode ter um sentido em
um texto e outro completamente diferente em outro (LIGGINS; HALL; LLINAS, 2009,
p. 159). No caso da análise das implicações do ambiente sociocultural para as
operações militares, a análise do terreno humano51, já existem discussões para a
adaptação do processo analítico da IM, o Processo de Integração Terreno,
Condições Meotorógicas, Inimigo, Considerações Civis – PITCIC (Intelligence
Preparation of the Battlefield - IPB) neste tipo de estudo (HALL; JORDAN, 2010, p.
172).
Além disso, o próprio modelo JDL reserva o nível 5 para o refinamento do
usuário, no qual a problemática da compreensão humana da situação é contraposta
à teoria de fusão de dados. Essa Fusão de Informações de Alto Nível (HLIF – High
Level Information Fusion) compara a consciência situacional com os principais níveis
do modelo JDL (BLASCH; BOSSÉ; LAMBERT, 2012). No caso das aplicações de
sensoriamento de grupo, por exemplo, aplicações desenhadas com respeito à
atenção do usuário, à carga de trabalho e à confiança na automação, podem
melhorar a precisão na localização de grupos (BLASCH; PLANO, 2002).
Os SFD apoiam-se em um arcabouço voltado para o gerenciamento de
sensores físicos, mas as mudanças políticas e informacionais da atualidade
proporcionam o surgimento de uma Visão Humana da Fusão de Informações (HALL;
JORDAN, 2010, p. 264), incluindo inovações como: a observação da paisagem
51
O terreno humano consiste no entendimento das populações, seus desejos, grupos,
indivíduos e os seus interrelacionamentos, bem como o terreno físico tradicional (HALL; JORDAN,
2010, p. 1).
93
humana, em contraposição à mera análise dos componentes físicos; os soft sensors,
flexibilizando as leituras dos sensores físicos pela inclusão do componente humano;
a computação híbrida, utilizando a capacidade sensorial humana para a análise de
situações complexas; e a utilização de crowdsourcing52 para análise, por meio da
colaboração.
Por fim, pode-se ver que, em vez de ser substituído pela máquina, o homem
tende a fortalecer seu protagonismo nos diversos SFD, ainda que em papéis
distintos, recaindo sobre este a responsabilidade final pela produção ou utilização
dos dados e informações.
5.5
Discussão
A FDIM mostra-se bastante ligada à capacidade de modelar, em escala
reduzida, a realidade na qual esteja envolvida uma força militar, incluindo nesta
modelagem, abstrações da dimensão física, informacional e humana. A expectativa
de todo o processo da FDIM é poder elevar o nível taxonômico dos conhecimentos
disponíveis para o topo da Pirâmide DIKW (sabedoria), permitindo aos usuários de
um SFD inferir sobre o comportamento futuro dos objetos observáveis, por meio das
informações precisas dos sensores e da expertise dos integrantes humanos
envolvidos no processo.
A arquitetura hierárquica deve ser empregada prioritariamente no SFD de um
SIRVAA, pois equilibra as vantagens de uma estrutura que pode reagir a
indisponibilidades nos canais de comunicação e permite um refinamento constante
da confiabilidade do sistema. Esta arquitetura permite que os nós mais centrais do
sistema otimizem as leituras de todos os sensores do sistema, difundindo dados que
corrigem as estimações de cada nó ou sensor. Como a escolha da direção da
comunicação depende do arranjo de sensores, a estrutura hierarquizada flexibiliza a
necessidade de meios e obtém o máximo de cada tipo de sensor, além de
proporcionar redução nos custos de comunicação.
A predição e a antecipação estão entre os principais ganhos que um SFD pode
proporcionar, pois permitem ao componente militar a execução de uma
52
Utilização de auxílio de voluntários pela internet para a consecução de determinada tarefa.
94
contramedida de forma oportuna. Um sistema que proporcione, por exemplo, a
detecção do impacto de um míssil, permite ao piloto executar manobras evasivas
para salvar sua aeronave e sua vida. Além disso, a previsão está no nível mais alto
da pirâmide DIKW e da consciência situacional, exigindo a consolidação dos níveis
subsequentes anteriores.
O grande vilão de um SFD é a incerteza, que é combatida pelas técnicas de
fusão de dados. Numa visão ideal, a incerteza deve ser mínima, pois conduz a uma
opção com o máximo de probabilidade de ocorrer. Como isso é impossível, é preciso
modelar esta incerteza, para corrigir as leituras. O problema reside nas condições
intervenientes que aumentam as falhas, assim, técnicas estatísticas e matemáticas
são empregadas para iterar as diversas medidas no tempo e no espaço, reduzindo a
incerteza global do sistema.
Os erros aleatórios, os sistemáticos e as leituras espúrias degradam os
resultados obtidos por um SIRVAA, assim, a responsabilidade com a manutenção do
sistema deve ser preocupação constante. A falta de calibragem de um sensor ou a
queda de um canal de comunicações de feedback ocasiona perda da capacidade do
sistema e devem ser combatidos por meio de uma manutenção preventiva e de
canais de alternativos, por exemplo.
As técnicas de filtragem são as principais ferramentas para a aquisição de
alvos. Normalmente, várias técnicas são empregadas, dependendo do sistema e do
arranjo de sensores. Estas técnicas podem adaptar-se aos sensores automáticos e
também às informações produzidas manualmente pelos seres humanos, como
relatórios e informes de combate. O importante é obter a melhor informação possível
e dimensionar os parâmetros de filtragem para obter o melhor ganho do sistema.
A classificação e agregação de alvos são problemas de maior complexidade,
mas a existência de bancos de dados de medidas podem viabilizar resultados com
confiabilidade elevada. A classificação indica qual oponente foi detectado e a
agregação busca contar as ocorrências, identificando eventuais emboscadas. Estes
algoritmos exigem sensores de boa qualidade e bancos de dados atualizados pelas
medidas dos sensores e pela expertise do analista, pois a análise correta dependerá
do cálculo correto das probabilidades envolvidas.
95
A Análise de Situação e de Ameaça – ASA (Situation and Threat Assessment)
pode tornar-se o grande diferencial de um SFD. Por enquanto, estas funções dos
níveis 2 e 3 não foram desvendadas por completo, mas a análise de postura de
aeronaves e a classificação automática de emissores (no âmbito da SIGINT), por
exemplo, são excelentes exemplos de ASA para emprego em sistemas de IM.
Algoritmos nestes níveis permitem que os SFD avaliem as diversas variáveis précadastradas em banco de dados, cruzando informações de maneira a agilizar o
processo de ASA.
O gerenciamento de sensores amplia a eficiência de um SIRVAA, nos níveis de
controle, de agendamento e de planejamento dos sensores, visto que permite:
reduzir os erros das medidas, escolher quais os melhores sensores para cada tarefa
de monitoramento e localizar os sensores em locais apropriados. O GS está
intimamente ligado às atividades de planejamento e de manutenção, ambas partes
integrantes do ciclo de vida de um produto. Estas tarefas podem ser modeladas com
apoio da pesquisa operacional, com vistas a otimizar o desempenho.
O processo de formatação e organização (F&O) dos dados oriundos das
diversas fontes de inteligência é custoso e atrasa a fusão de dados. Cada uma das
fontes de inteligência produz dados com características distintas, que devem ser
formatados para poderem ser processados por analistas de inteligência militar.
Esses procedimentos de atualização de bancos de dados, preenchimento de
relatórios, tradução e outros, consome tempo. Assim, quanto menor for o esforço de
F&O, mais rapidamente os dados estarão disponíveis para o processamento.
Os centros de fusão de dados são vítimas da sobrecarga de informação, devido
ao acesso indiscriminado aos meios modernos de busca de informação, disponíveis
à Inteligência Militar (IM), como satélites, câmeras, SIGINT, cibernética, etc. Essa
sobrecarga atinge a capacidade de percepção dos analistas e pode esconder
informações importantes no meio da grande massa de dados. Ao analisar toda essa
informação, os analistas devem sintetizar os dados para que possam ser úteis aos
comandantes militares, que não têm tempo para leituras extensas. Um briefing de
inteligência dura alguns minutos, nos quais o cerne da informação disponível sobre o
inimigo deve ser transmitido, assim, amplia-se o desafio da fusão de dados.
96
As diferentes características dos dados das fontes de IM dificultam a
manutenção do pedigree. Cada informação deve ser mantida com suas respectivas
origem e histórico, com o objetivo de garantira a correta avaliação de sua veracidade
ou qualidade. Como os dados são de difícil padronização e, muitos deles, são
sujeitos ao fator humano na sua geração, este rastreamento pode ser
comprometido. Assim, os SFD devem preocupar-se com este quesito desde a
primeira forma de entrada dos dados no sistema, quer seja de forma automática ou
manual.
O efeito swarm ball pode fazer com que os dados buscados pelas fontes não
sejam adequados à sua natureza. É muito comum todas os sensores buscarem
desesperadamente por informações de grande interesse dos usuários da IM, sem
avaliar a real capacidade do tipo de fonte de inteligência. Esta inadequação, além de
desperdiçar meios de busca, pode gerar informações errôneas, que podem vir a
reduzir a credibilidade do sistema, devendo ser detectadas o mais cedo possível.
Durante a análise da credibilidade da fonte, critérios dessa adequabilidade devem
ser confrontados, para que os dados espúrios não sigam tão longe na cadeia de
fusão de dados.
Por fim, o papel do ser humano em um SFD é ponto central no
desenvolvimento da IM. Quer seja no papel de fonte de dados (HUMINT), de análise
de IM ou de decisor, o homem influi em todo o processo, refletindo em adequações
nas ferramentas que lhe são oferecidas. Os sensores devem possuir displays que
facilitem a compreensão humana; os programas de análise de inteligência devem
reduzir os efeitos da sobrecarga de informação, franqueando aos analistas
abordagens de nível mais elevado; e os decisores devem receber produtos
sintéticos que lhes auxiliem no processo de tomada de decisão. Este panorama
mostra que o componente humano deve ser considerado em cada uma das etapas
de um processo de FDIM, sem o que o sucesso do sistema pode ser comprometido.
97
6
6.1
RESULTADOS
Estudo de Caso 1
[..]
6.2
Estudo de Caso 2
[..]
6.3
Estudo de Caso 3
[..]
6.4
Análise dos resultados
[..]
98
7
CONCLUSÃO
[..]
99
REFERÊNCIAS
ACKOFF, R. L. From data to wisdow. Journal of Applied Systems Analysis,
v. 16, p. 3–9, 1989.
ALBERTS, D. S. NATA NEC C2 Maturity Model. Washington: CCRP, 2010.
ALBERTS, D. S.; GARTSKA, J. J.; STEIN, F. P. Network Centric Warfare
Developing and leveraging Information Superiority 2a Ed. Washington: CCRP,
1999.
ALBERTS, D. S.; HAYES, R. E. Power to the Edge: Command and Control
in the Information Age. Washington: CCRP, 2003. p. 303
ALEMANHA, B. Führungsakademie der Bundeswehr. Fachbereich
Führungslehre Heer Arbeitshilfe 220, Militärisches Nachrichtenwesen (MILNW)
+ Nachrichtengewinnung und Aufklärung (NG & A).HamburgFABw, , 2011.
ALEMANHA. HFK. Intelligence Preparation of the Battlespace (IPB) für
Landoperationen auf taktischer EbeneHamburgHeeresführungskommando, ,
2010.
ALEX, L. et al. Cultura Organizacional em Ambiente Burocrático. RAC, v. 6, n.
1, p. 187–207, 2002.
ALVES-MAZZOTTI, A. J.; GEWANDSZNAJDER, F. O método nas ciências
naturais e sociais: pesquisa quantitativa e qualitativa. São Paulo: Pioneira, 1998.
p. 203
AMARANTE, J. C. A. DO; CUNHA, M. B. DA. As Funções Tecnológicas Do
Combate : Sua Evolução e Aplicação nos Estudos e Planos da Área de Defesa.
Revista da Escola de Guerra Naval ISSN-1809-3191, v. 17, n. 2, p. 213–228, 2011.
BAKS. Die Deutsche Cyber-Sicherheitsstrategie - Neue Bedrohungen , neue
Lösungen? Bundesakademie für Sicherheitspolitik http://www.baks.bund.de, 7
mar. 2013.
100
BEHRMAN, R. Structure and Effectiveness of Intelligence Organizations.
CASOS at Carnegie Mellon University, 2003.
BERNSTEIN, J. The data-information-knowledge-wisdom hierarchy and its
antithesis. NASKO, p. 68–75, 2011.
BIERMANN, J.; CHANTAL, L.; KORSNES, R. From unstructured to structured
information in military intelligence-some steps to improve information fusion. RTOMP-SCI-158, 2004.
BLASCH, E.; BOSSÉ, É.; LAMBERT, D. A. High-Level Information Fusion
Management and Systems Design. Boston: Artech House, 2012.
BLASCH, E. P.; PLANO, S. JDL Level 5 Fusion Model “User Refinement”
Issues and Applications in Group Tracking. SPIE, v. 4729, p. 270–279, 31 jul. 2002.
BLOOD, J. The Tet Effect: intelligence and the Public Perception of War.
London: Jake Blood, 2005.
BONILLA, D. N. (ORG. . EL PAPEL DE LA INTELIGENCIA ANTE LOS
RETOS DE LA SEGURIDAD Y LA DEFENSA INTERNACIONAL. Madrid: Instituto
Español de Estudios Estratégicos, 2005.
BOUSQUET, A. Chaoplexic warfare or the future of military organization.
International Affairs, v. 84, n. 5, p. 915–929, set. 2008.
BRASIL. Guia de Interoperabilidade Cartilha Técnica. Brasília: MPOG, 2013.
BRASIL, E. B. GEOINFORMAÇÃO (NCD 4/2012). Brasília: EME, 2012a.
BRASIL, E. B. EB20-MF-10.103 OPERAÇÕES. Brasília: EGGCF, 2014a.
BRASIL, E. B. EB20-MC-10.202 FORÇA TERRESTRE COMPONENTE.
Brasília: EGGCF, 2014b.
101
BRASIL, M. DA D. MD31-P-02 POLÍTICA DE DEFESA CIBERNÉTICA DE
DEFESA. Brasília: MD, 2012b.
BRASIL, S. Desafios do programa espacial brasileiro. Brasília: SAE, 2011.
BRESSER-PEREIRA, L. Democracia, estado social e reforma gerencial.
Revista de Administração de Empresas, v. 50, n. 1, p. 112–116, 2010.
CARNEIRO, J. M. E. A Guerra Cibernética : uma proposta de elementos
para formulação doutrinária no Exército Brasileiro. Rio de Janeiro: ESCOLA DE
COMANDO E ESTADO-MAIOR DO EXÉRCITO, 2012.
CASTANEDO, F. A review of data fusion techniques.
TheScientificWorldJournal, v. 2013, jan. 2013.
CEPIK, M. A. C. Serviços de Inteligência: Agilidade e Transparência como
Dilemas de Institucionalização (Tese de doutorado). Rio de Janeiro: IUPRJ,
2001.
CEPIK, M. A. C. Regime Político e Sistema de Inteligência no Brasil:
Legitimidade e Efetividade como Desafios Institucionais. Revista de Ciências
Sociais, v. 48, n. 1, p. 67–113, 2005.
CHIAVEGATO, I. Introdução à teoria geral da administração. 7a. ed. São
Paulo: Elsevier B.V., 2004.
CLARKE, R.; KNAKE, R. Cyber War: The next threat to national security
and what to do about it. New York: HarperCollins, 2010.
CLAUSEWITZ, K. VON. Da guerra. 1984. ed. Rio de Janeiro: Oxford
University, 1984.
CONNABLE, B. Military Intelligence Fusion for Complex Operations: A New
Paradigm. NATIONAL DEFENSE RESEARCH INSTITUTE, 2012.
102
CRESWELL, J. W. Research design: Qualitative, quantitative, and mixed
methods approaches. London: SAGE Publications Ltd, 2009.
CRESWELL, J. W. Educational Research: Planning, Conducting, and
Evaluating Quantitative and Qualitative Research. 4a Ed. ed. Nebraska: Pearson,
2012.
DAS, S. High-level data fusion. Norwood: House, Artech, 2008a.
DAS, S. Computational Approaches to Situation Assessment and Decision
Support. p. 3–4, 2008b.
DASARATHY, B. Sensor fusion potential exploitation-innovative architectures
and illustrative applications. Proceedings of the IEEE, v. 85, n. 1, 1997.
EGEBERG, M. How bureaucratic structure matters: An organizational
perspective. In: The SAGE Handbook of Public Administration. London: SAGE
Publications Ltd, 2003. p. 157–168.
ENDSLEY, M. R. Design and evaluation for situation awareness enhancement.
Proceedings of the 32nd Annual Meeting of the Human Factors Society, p. 97–
101, 1988.
EUA, D. DO E. FM 34-3 INTELLIGENCE ANALYSIS. Washington: US Army,
1990.
EUA, D. DO E. FM 2-01.3 Intelligence Preparation of the Battlefield.
Washington: US Army, 2009a.
EUA, D. DO E. FM 2-0 INTELLIGENCE. Washington: US Army, 2010a.
EUA, J. S. JP 3-13 Information Operations. Washington: DoD, 2006a.
EUA, J. S. JP 2-0 Joint Intelligence. Washington: DoD, 2007.
103
EUA, J. S. JP 2-01.3 Joint Intelligence Preparation of the Operational
Environment. Washington: DoD, 2009b.
EUA, N. New Research Directions for the National Agency: Workshop
Report. Washington: [s.n.].
EUA, N. A. OD S. Priorities for Geoint research at the National Geospatialintelligence Agency. Washington: The National Academies Press, 2006b.
FASANO, G. et al. MULTI-SENSOR DATA FUSION : A TOOL TO ENABLE
UAS INTEGRATION INTO CIVIL AIRSPACE. IEEE, p. 1–15, 2011.
FLEURY, M. Organizational culture and the renewal of competences. BAR.
Brazilian Administration Review, v. 6, p. 1–14, 2009.
FRICKÉ, M. The knowledge pyramid: a critique of the DIKW hierarchy. Journal
of Information Science, p. 1–13, 2007.
GOLDMAN, J. Ethics of Spying Edited by. Lanham, USA: The Scarecrow
Press, 2006.
GONÇALVES, J. Sed quis custodiet ipso custodes? O controle da
atividade de inteligência em regimes democráticos: os casos de Brasil e
Canadá. Brasília: UnB, 2008.
GOTTSCHALK, P.; SOLLI-SÆTHER, H. Interoperability in E-Government:
Stages of Growth. In: GLOBAL, I. (Ed.). Integrating E-business Models for ….
Hershey: IGI Global, 2009. p. 50–66.
GUBA, E. The paradigm dialog. Thousand Oaks: SAGE Publications Ltd,
1990.
HALL, D. L.; JORDAN, J. M. Human-centered Information Fusion. Norwood:
House, Artech, 2010.
104
HARRIS, C. J.; BAILEY, A.; DODD, T. J. Multi-sensor data fusion in defence
and aerospace. Aeronautical Journal, v. 102, n. 1015, p. 229–244, 1998.
HEATHERLY, C.; MOLNAR, E. The RC-East Regional Information Fusion
Center in Afghanistan. Military intelligence professional bulletin, v. 38, n. 2, 2012.
HELLMAN, R. Organizational barriers to interoperability: Norwegian case study.
Building Blocks in E-Government Advancements, p. 139–146, 2009.
HERMAN, M. Intelligence power in peace and war. Cambridge, UK:
Cambridge University Press, 1996.
HOBBES, T. Electronic and Information Warfare. In: Security Engineering: A
Guide to Building Dependable Distributed Systems. Washington: Wiley, 2001. p.
321–344.
KAHN, D. The Code-Breakers: the comprehensive history of secret
communication from ancient times to the internet. 3a Ed. ed. New York: Scribner,
1996.
KOCH, W. Introduction to Sensor Data Fusion Methods and Applications.
Munchen: FKIE, 2011.
LAMALLEM, A. Évaluation de performances d ’ un système de fusion d ’
informations : application au traitement d ’ images 3D. Grénoble: L’UNIVERSITÉ
DE GRENOBLE, 2012.
LEMAY, A.; KNIGHT, S.; FERNANDEZ, J. Intelligence Preparation of the Cyber
Environment (IPCE): Finding the High Ground in Cyberspace. International
Conference on Cyber Warfare and Security (ICCWS), v. 1, n. 1, p. 140–154, 2014.
LIEW, A. DIKIW : Data , Information , Knowledge , Intelligence , Wisdom and
their Interrelationships Available online. v. 2, n. 10, p. 49–62, 2013.
105
LIGGINS, M.; HALL, D.; LLINAS, J. Handbook of multisensor data fusion:
theory and practice. 2a Ed. ed. Boca Raton: CRC Press, 2009.
LLINAS, J. et al. Revisiting the JDL data fusion model II. Proceedings of the
Seventh International Conference on Information Fusion (FUSION 2004), 2004.
LOONEY, C. G.; LIANG, L. R. Cognitive situation and threat assessments of
ground battlespaces. Information Fusion, v. 4, n. 4, p. 297–308, 2003.
LOWENTHAL, M. M. Intelligence: from secrets to policy. Washington: C Q
Press, 2009. v. 34
LUÍS, A. et al. An Automated Data Fusion Process for an Air Defense Scenario.
International Command and Control Research and Technology Symposium,
2011.
MARQUES, F. C. DE S. PESQUISA OPERACIONAL EM APOIO A SISTEMAS
DE INTELIGÊNCIA, RECONHECIMENTO, VIGILÂNCIA E AQUISIÇÃO DE ALVOS
(SIRVAA) E SUA INSTITUCIONALIZAÇÃO NO ÂMBITO DA DEFESA. SPOLM, v. 1,
n. 1, 2013.
MARTIN, A. La fusion d’informations. Polycopié de cours ENSIETA-Réf, v. 21,
n. 2, p. 1–25, 2005.
MATROSOV, A. et al. Stuxnet under the microscope. ESET LLC (September
2010 …, 2010.
MITCHELL, H. B. Data Fusion: Concepts and Ideas. New York: Springer,
2012.
MOORE, M. H. Creating Public Value: Strategic Management in
Government. Cambridge: Harvard University Press, 1995.
MOTTA, P. R. DE M. O estado da arte da gestão pública. RAE, v. 53, n. 1, p.
82–90, 2013.
106
NARCISO, T. DE J. R. Interoperabilidade Organizacional na Administração
Pública. Aveiro: Universidade de Aveiro, Portugal, 2010.
NIBBELINK, D. Protecting Critical Infrastructure Against the Next Stuxnet. 2013.
OTAN. NATO Intelligence, Surveillance, and Reconnaissance (ISR)
Interoperability Architecture (NIIA) VOLUME 4: NIIA Terms and Definitions.
Bruxelas: OTAN, 2005. v. 4
PATHFINDER. WHAT IS ISR ? CLARIFYING ISR AND ISTar IN AIR POWER
TERMS. AIR POWER DEVELOPMENT CENTRE BULLETIN, n. 117, ago. 2009.
PHAM, T.; CIRINCIONE, G.; PEARSON, G. Intelligence, Surveillance, and
Reconnaissance fusion for coalition operations. Information Fusion, …, p. 1154–
1161, 2008.
PHILLIPS, D. C.; BURBULES, N. C. Postpositivism and Educational
Research. Lanham: Rowman & Littlefield Publishers, 2000.
PINTO, A. J. G. Fusão de Dados no Sistema de Proteção da Amazônia
(SIPAM): um modelo para Força Terrestre. Rio de Janeiro: ECEME, 2008.
RATCHES, J. A. Review of current aided/automatic target acquisition
technology for military target acquisition tasks. Optical Engineering, v. 50, n. 7, 1 jul.
2011.
REINO UNIDO, E. Army Doctrine Publication - Operations. London: UK
Army, 2010.
RICHELSON, J. T. The U.S. intelligence community. Boulder: Westview
Press, 2012.
ROSENTHAL, J. K. G. Das Militärische Nachrichtenwesen der Bundeswehr.
Disponível em: <http://www.hardthoehenkurier.de/index.php/archiv/90-
107
beitraege/beitraege/644-das-militaerische-nachrichtenwesen-der-bundeswehr>.
Acesso em: 23 dez. 2013.
SCHMIDT-RADEFELDT, R.; MEISSLER, C. Auf dem Weg zur Automatisierung
und Digitalisierung des Krieges. Bundesakademie für Sicherheitspolitik
http://www.baks.bund.de, 7 mar. 2013.
SECCHI, L. Modelos organizacionais e reformas da administração pública.
Revista de Administraçao Pública, v. 43, n. 2, p. 347–369, 2009.
SMITH, D.; SINGH, S. Approaches to Multisensor Data Fusion in Target
Tracking: A Survey. IEEE Transactions on Knowledge and Data Engineering, v.
18, n. 12, p. 1696–1710, dez. 2006.
STEINBERG, A. N.; BOWMAN, C. L. Revisions to the JDL Data Fusion Model.
2001.
STOKER, G. Public Value Management: A New Narrative for Networked
Governance? The American Review of Public Administration, v. 36, n. 1, p. 41–
57, 1 mar. 2006.
UK. National Intelligence Machinery. London: UK Gov, 2010. Disponível em:
<https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/6180
8/nim-november2010.pdf>.
WEISSE, G. K. Geheime Funkaufklärung in Deutschland: 1945 - 1989.
Berlim: Motorbuch-Verlag, 2005.
XIONG, N.; SVENSSON, P. Multi-sensor management for information fusion :
issues and approaches. Information Fusion, v. 3, p. 163–186, 2002.
ZEGART, A. B. Spying blind The CIA, the FBI, and the Origins of 9/11.
Princeton: PRINCETON UNIVERSITY PRESS, 2007.

Documentos relacionados