A Banalização da Espionagem

Walter Felix Cardoso Junior
Doutor em Inteligência Empresarial pela Universidade Federal de Santa Catarina, Coronel de Estado-Maior do Exército Brasileiro, Especialista em Inteligência Militar, Consultor de Negócios de Defesa, de Inteligência e de Segurança Empresarial, atuando pela True Intelligence, Professor em MBA de inovação na Universidade Federal de São Carlos, e integrante do Departamento de Segurança da Federação das Indústrias do Estado de São Paulo – FIESP.

wfelixcjr@gmail.com

 
Ideias iniciais

Estou chamando a atenção para o tema da espionagem corporativa. Reportagens jornalísticas mostram, claramente, que o fenômeno vem crescendo em expansão geométrica, como uma epidemia do ambiente empresarial. Entretanto, a maioria das pessoas que fazem negócios desconhece este assunto ou pensa que esta ameaça não é uma realidade.

Talvez, possa,  alinhando ideias, esclarecer e orientar aqueles que exercem profissionalmente em sistemas corporativos, particularmente na América Latina. Os empresários que lidam com informações sensíveis precisam saber mais sobre a autoproteção; não somente isso, devem praticar no dia a dia, de forma proativa, atitudes defensivas destinadas a mitigar o risco de segurança nas suas operações.

Eu analiso a vivência e a reorganização contemporânea do espaço econômico mundial como uma consequência, em grande parte, da controvertida concentração financeira que impactou seriamente os Estados Unidos da América, e a Europa, nos últimos anos, no contexto da atual conjuntura internacional, antítese do neoliberalismo disseminado pelos países do primeiro mundo até a grande crise de 2008.

O fenômeno vem favorecendo a ascensão de potências geopolíticas regionais que, a cada dia, firmam o seu papel na globalidade pluripolar; dentre elas destaco o Brasil, embora com altos e baixos.

Minha experiência e análise indicam um aumento significativo de vítimas entre os Trabalhadores do Conhecimento, geralmente como decorrência da desinformação sobre potenciais riscos inerentes às atividades que exigem intensivo relacionamento humano, sobretudo, em ambientes onde se torna fácil a inobservância de Normas e Procedimentos Corporativos já consolidados.

No texto a seguir, pretendo enfatizar atitudes que podem ser simples, muitas delas sem qualquer custo econômico, mas de grande importância para a autoproteção funcional. Com o mesmo tom, recomendo atenção especial para com a salvaguarda de ativos intangíveis corporativos, corroborando a necessidade institucional de desenvolvimento de uma verdadeira mentalidade de prevenção de riscos na cadeia da produção do conhecimento, desde o planejamento, a coleta, o processamento e a análise, e até a sua disseminação controlada. 

As ameaças e de onde podem vir
 
Não é novidade que a guerra migrou definitivamente para a “dimensão econômica”. O agente que possui e lida com insumo informacional sensível, de defesa ou de segurança de negócios estratégicos, principalmente aqueles profissionais que circulam por “ambientes de risco”, como o Brasil e outros países latino-americanos, estarão sempre em perigo.

A espionagem é crime, mas viceja impunemente na maioria dos ambientes corporativos, empresariais, governamentais e do terceiro setor. Boa parte dos profissionais que lidam com o conhecimento sensível tem uma equivocada percepção de privacidade, que é irreal, ilusória, mais arriscada do que pensam.

A captura clandestina de informações sensíveis pode ser perpetrada por Serviços de Inteligência (no Brasil, a Agência Brasileira de Inteligência – ABIN, e pelos “Serviços Secretos” de outras nações, que aqui operam com desenvoltura e liberdade), Forças Armadas e Auxiliares, agências governamentais não vinculadas aos “Serviços de Inteligência” (como a Receita Federal, o Instituto Brasileiro de Geografia e Estatística, o Instituto de Pesquisa Econômica Aplicada, entre outros órgãos com capacidade de investigar profundamente os cidadãos e suas companhias), instituições bancárias públicas e privadas e outros atores do sistema financeiro, agências privadas de pesquisa, organizações do terceiro setor (Organizações Não Governamentais – ONGs), companhias privadas de investigação travestidas de empresas de segurança condominiais, segmentos midiáticos por intermédio de jornalistas vinculados a organizações de comunicação social ou mesmo freelancers, acadêmicos pesquisadores, estagiários e trainees (muitas vezes introduzidos pelos competidores), mas, também, pelas variadas organizações criminosas que atuam no ambiente difuso transnacional.

Métodos de operacionalizar a espionagem
 
O esforço planejado de captura ilegal de insumos informacionais, em ambientes corporativos como os do Brasil e de outros países da América Latina, pode envolver processos convergentes e, muitas vezes, complementares. Para entender melhor o fenômeno da espionagem aqui praticada é necessário considerar a herança cultural do povo brasileiro (caudatária, principalmente, da cultura colonizadora lusitana), sua índole pacífica, herdada de uma história permeada por poucos conflitos sangrentos (a última guerra importante no território do Brasil ocorreu no distante Século XIX), o sistema governamental político-ideológico vigente, as práticas de negócios, e o que muitos denominam “ética de mercado”.

Não obstante, além do rigor nesse estudo de viés antropológico, será essencial estudar e compreender a capacidade das forças que competem entre si na arena regional, vistas como adversárias, rivais, oponentes e as do topo dessa escala, classificadas como inimigas, de empreenderem ações adversas e clandestinas para a obtenção, a qualquer custo, de informações relevantes.

Elenco um vasto aparato tecnológico utilizado nas ações de vigilância clandestina, voltados para o rastreamento e a observação discreta de alvos, dispositivos especializados que estão ao alcance dos cidadãos em qualquer cidade brasileira de médio porte, com baixo custo, que podem ser materializados em aparelhamentos muitas vezes imperceptíveis, invasivos e bastante eficientes.

Não podem ser desconsideradas no Brasil as antigas táticas de espionagem dos tempos da guerra-fria, como o recrutamento[1], a infiltração[2], a extorsão mediante chantagem, e as armadilhas sexuais, que aqui vêm sendo empregadas, amplamente, nos campos de batalha corporativos, por ensejarem casos clássicos.

Proliferam, ainda, ações discretas e ilícitas de vasculhamento em dependências de hotel para a obtenção de indícios a serem utilizados, oportunamente, contra a honra e a vida privada de pessoas-alvo, para a reprodução e alteração ou a substituição sigilosa de documentos, o roubo de laptops e demais objetos com disfarce de intenção, inclusive para recolhimento do lixo sensível e descuidado, porém, rico em recursos informacionais para os competidores.

Vale a pena ressaltar que, em geral, as vítimas de roubo de equipamento ocorrido em uma suíte de hotel podem suspeitar de possível ação adversa planejada pela concorrência desleal; entretanto, se outras mais dependências do mesmo estabelecimento também tiverem sido “visitadas” e devidamente “limpas”, as suspeitas poderão se enfraquecer, e passará a prevalecer a tese de arrombamento seguida de furto comum.

Técnicas clandestinas de coleta de informações
 
Denomino Inteligência de primeira linha aquela que surpreende seus alvos, principalmente porque age sigilosamente e vai direto ao ponto de interesse. É possível apontar vários casos recentes de espionagem com essa “digital” no Brasil. Exemplificando, na obra “Democracia e Secretismo”, de Oswald Le Winter, ex-agente da CIA (Agência Central de Inteligência norte-americana), o autor esclarece sobre as interceptações de chamadas telefônicas ocorridas em 1995 sobre autoridades brasileiras e os executivos da empresa francesa Thomson, a respeito de um sistema de radar que os brasileiros pretendiam adquirir para monitorar a Amazônia.

A firma norte-americana Raytheon, também interessada na disputa, efetivamente espionou as ligações, e, de posse de informações confidenciais, se beneficiou, no caso do Sistema de Vigilância da Amazônia (SIVAM), negócio que superou a cifra de U$ 1,3 trilhão de dólares.

Para melhor assimilação do potencial de risco das técnicas sutis aplicadas pelos agentes da espionagem, relaciono, logo a seguir, as mais ameaçadoras:

· Extração de Dados: Duas pessoas podem dialogar entre si aparentando uma conversação normal, mas que não o é, já que uma delas (o agente), oculta seus reais objetivos, durante a conversa, e protege a própria identidade para obter informação relevante da outra, previamente assinalada. A técnica consiste em deixar as pessoas-alvo suficientemente à vontade para divagar sobre os insumos informacionais desejados, quase sempre livres de culpa, para que "vazem" informação sensível e relevante. Trata-se de uma prática invasiva de difícil reconhecimento, mas incapaz de evitar que os alvos venham a mentir, ou que possam se negar a responder determinadas perguntas.

· Engenharia Social: Uso planejado, dissimulado, deliberado e intencional, da simpatia pessoal, da sedução, da influência, da mentira e da persuasão puramente vil para atrair, convencer, enganar, manipular e obter a cooperação consciente e, muitas vezes, involuntária de uma ou mais pessoas, tudo com a finalidade de ganhar facilidades, vantagens e, principalmente, acesso real ou potencial a dados e informações de elevado interesse dos agentes, de forma presencial, à distância, ou por uma combinação de ambas as modalidades.

· Escuta Clandestina:Em geral, é suficiente aos agentes postarem-se favoravelmente em relação aos alvos, para ouvir (captar) conversações, mesmo sem a ajuda de equipamentos especializados. Em determinadas situações, é possível utilizar dispositivos sofisticados e discretos para filmar e gravar à distância, com absoluta nitidez, mesmo com pouca luz e podendo eliminar o ruído ambiental por meio de filtros.

· Entrada Clandestina:Invasão de propriedade privada, de veículos ou de aposentos em hotéis e instalações empresariais ou governamentais para subtrair ou copiar documentos, correspondência e lixo, ou para implantar ou recolher dispositivos eletrônicos de vigilância instalados anteriormente.

· Interceptação Eletrônica: É uma modalidade clássica e importante de obtenção de informação alheia, se dando, em geral, pela interceptação clandestina de telefonia fixa ou celular, com utilização de dispositivos eletrônicos capazes de recolher o fluxo de comunicações em voz e em dados.

 
Como proteger pessoas que detêm conhecimento
 
Relembro o conceito comum de que não há alvo inatingível; portanto, digo que é conveniente e necessário deixar de lado qualquer resquício de ingenuidade diante da realidade dos fatos e assumir uma postura profissional proativa, clara e objetiva contra os atos de espionagem. Antes de tudo, conhecer previamente as próprias vulnerabilidades de segurança e as da companhia; em seguida, atuar para minimizá-las, participando de treinamentos técnicos constantes e atualizados, com objetivos voltados à proteção e, sempre, optar pelas decisões apoiadas no bom senso diante de situações de risco.

Obviamente, essas medidas são, apenas, os primeiros passos na escala da necessária especialização dos quadros no seio de uma empresa. Elas tendem a melhorar o status de segurança dos profissionais, em meio à onipresente e ilegal tentativa de captura de informações nos ambientes de risco. A seguir, vou sugerir atitudes eficazes e de fácil execução por aqueles companheiros que buscam proteção contra a espionagem:

·  Ao se afastar do local de trabalho, desligue ou adormeça o computador;

· Findo o expediente, tranque gavetas e arquivos. Documentos e relatórios, inclusive os antigos, devem ser guardados adequadamente, ou, até mesmo, destruídos oportunamente. Trancar portas e checar as travas das janelas também é recomendado, mesmo que o escritório esteja situado em dependência interna da companhia ou em andares superiores de uma edificação;

· Sem que isso se torne obsessivo, experimente deixar pequenas armadilhas para algum intruso “deixar a assinatura” ao entrar em sua sala e acessar documentos e o computador: um papel discretamente encostado ao telefone, o laptop numa certa posição, uma agenda aberta em página escolhida, enfim, imperceptíveis gatilhos que, disparados, indicarão acesso indevido;

·  Atenda de maneira formal e profissional os telefonemas, medindo bem o que responde em caso de perguntas capciosas ou inadequadas. Isso é um cuidado básico para a proteção da organização diante dos processos invasivos de engenharia social. Dê preferência a pedidos de informação sobre produtos ou serviços encaminhados por escrito (e-mail);

· Triture rascunhos e pedaços de papel que contenham informação sensível e, oportunamente, os documentos importantes que perderam a validade; como disse, o lixo configura um excelente recurso a ser explorado pelos espiões, em razão do descuido funcional indevido e da falsa sensação de que apenas os elementos de limpeza pública o manipularão;

·Tenha muito cuidado com a informação que pretende compartilhar nas redes sociais. Enganam-se os que acreditam serem sempre bem intencionados aqueles participantes de sites de relacionamento da WEB e que essas pessoas trabalham de graça para a diversão das outras. As redes sociais consistem, também, em bancos de dados negociáveis, que guardam endereços, nomes e outras informações delicadas que são facilmente acessáveis. Ao disponibilizar ideias e imagens que possam identificar colaboradores organizacionais ou indivíduos, lembre-se que está representando, além de você, sua família e a Empresa;

· Em caso de viagens, antecipe-se, planeje e procure se informar sobre todas as condições de segurança vigentes na área em que vai atuar, e saiba também sobre as pessoas com quem vai interagir nesses ambientes;

· Ao invés de transportar o laptop nas maletas típicas, que despertam a atenção de oportunistas, prefira disfarçá-lo em uma valise ou mochila; ao optar pela mochila, lembre-se de conduzi-la na parte da frente do corpo;

· A menos que receba orientação específica em contrário, não forneça dados pessoais e funcionais a terceiros; não converse sobre assuntos de serviço com estranhos, agentes de viagem e intermediários ou divulgue informações sobre a Empresa e os trabalhos em andamento;

· Ignore ou evite conversas suspeitas e perguntas comprometedoras. Se isso não for possível, responda aos interlocutores de forma educada, mas evasiva;

· Em aeroportos, metrôs e em quaisquer eventos externos, dê atenção redobrada nos casos de abordagens suspeitas, aparentemente casuais, especialmente as realizadas por pessoas bem articuladas e atraentes do sexo oposto;

· Especialmente os colaboradores da área comercial são estimulados à comunicação e à visibilidade, características essenciais para o sucesso em sua atividade. Tais companheiros precisam estar mais atentos que os demais, por serem, naturalmente, mais acessíveis que os outros a abordagens de estranhos;

· Em “ambientes de risco[3]”, não deixe visível dispositivos móveis vulneráveis, como notebooks, tablets, etc, nem os abandone em cofres ou suítes de hotel;

· Mantenha em ambientes separados os dispositivos de processamento e os meios de armazenamento de informação sensível.

· É recomendável que o cartão de visitas contenha, apenas, as informações institucionais suficientes para a apresentação do colaborador e da Empresa: nome, endereços e os telefones funcionais. Dados adicionais poderão ser acrescentados no verso, de próprio punho, quando e se necessário;

· Não aborde assuntos sensíveis em transportes coletivos, elevadores, restaurantes, estações ou em outros tipos de locais públicos. Acaso um companheiro de serviço o faça em sua presença, desvie a conversação para outro tema, pois nunca se sabe quem está escutando;

· Nunca utilize equipamentos de interlocutores desconhecidos para processar ou transmitir informação sensível, e,

· Assim que possível, relate, no canal adequado, todos os incidentes suspeitos vivenciados.

 
Mantendo um perfil baixo de visibilidade

Em certos casos, considerando as características regionais, poderá ser difícil estabelecer e manter um baixo perfil de visibilidade durante a realização de trabalhos fora de sede. Uma simples viagem de serviço, com a realização de apresentações temáticas, pode associar o profissional a programas de governo e a projetos corporativos importantes e sigilosos, que acabam sendo atrativos para a prática de ações adversas, como a espionagem.

Comportar-se de maneira incomum no dia a dia de uma grande metrópole brasileira como São Paulo, Rio de Janeiro ou Brasília, pode, em determinadas situações, despertar a atenção indesejada de pessoas mal intencionadas. Atitudes como essas são suficientes para reduzir, significativamente, o status de segurança do profissional em ambientes públicos.

Para maximizar a discrição em zonas de risco, é prudente não usar peças de uniforme, botons e logos corporativos em público. A simples demonstração de domínio aprofundado sobre um conhecimento específico, em assunto relevante, reforça a condição de alvo para uma Inteligência rival de primeira linha, e também para os criminosos que estão sempre à espreita.

O uso ostensivo e exagerado de meios de proteção pode aumentar o risco de segurança, porque o procedimento pode destoar em relação ao que normalmente é adotado pelo grupo, o que acaba colocando a pessoa no foco das atenções, pelo inusitado. Outros comportamentos de risco devem ser evitados a todo custo, tais como a aquisição de objetos não permitidos pela lei, a convivência, ainda que fugaz, com pessoas de má reputação, o consumo de substâncias entorpecentes, inclusive de bebidas alcoólicas e congêneres, práticas às vezes comuns em viagens de serviço.

Tecnologia que facilita a prática da espionagem
 
A espionagem cibernética representa uma ameaça exponencial em todo o mundo, e o Brasil não foge à regra. Existe uma demanda crescente para a salvaguarda de insumos informacionais protegidos de governos e, também, de segredos empresariais.

Vale ressaltar que especialistas em segurança digital têm noticiado na grande imprensa que a América Latina registra crescimento anual significativo de ofensivas, enquanto que, em países como Estados Unidos da América, Austrália e Canadá, as estatísticas indicam queda.

A subtração criminosa de ativos intangíveis, costumeiramente realizados por “insiders” e seus cooptados, vem mudando de formato e, a cada dia que passa, fica mais fácil e mais barato obter, remotamente, informações sensíveis de uma organização.

O uso intensivo da Internet associada a redes sociais, a proliferação dos smartphones e tablets nas conexões corporativas, e as facilidades de carregar nos bolsos informações exclusivas, ensejam uma perigosa vulnerabilidade de segurança. Sem deixar vestígios, os hackers-espiões conseguem invadir dispositivos móveis e os fixos, e podem, até, ter acesso aos mais bem protegidos bancos de dados corporativos.

Bem aquém de querer transformar esta importante temática numa paranoia, acrescento que o procedimento operacional padrão de proteção usualmente sugerido a executivos que viajam pelos grotões da América Latina preconiza o seguinte:

·  Não porte telefones móveis, tablets e notebooks de uso próprio. Utilize aparelhos corporativos previamente preparados, cujo conteúdo informacional é extraído antes da partida e novamente apagado após o retorno[4];

· Escolha senhas fortes, submetendo-as a um teste de segurança[5]. Lembre-se que, além de pessoal e intransferível, a senha possui a característica da irretratabilidade; ou seja, seu detentor não poderá negar sua autenticidade, caso ocorra o vazamento da mesma, por displicência, imperícia, negligência, mesmo que com boa fé;

·  Não habilite Bluetooth e Wi-fi, mantendo sempre o telefone móvel ao alcance das mãos ou da vista;

·  Durante as reuniões de serviço, desligue o telefone móvel e remova a bateria do aparelho, pois é tecnicamente possível ligar o microfone remotamente;

· Conecte-se à Internet somente por meio de canal codificado (VPN), com senha do tipo “copiar e colar” inserida a partir de um pen-drive (token);

· Somente transmita dados e informações sensíveis por um canal seguro, controlado e de prévio conhecimento da organização na outra ponta.

– Use somente pen-drives com sistema de criptografia para processar informações sensíveis;

· Não receba pessoas em suítes de hotel para tratar de assuntos sigilosos, pois é grande a possibilidade de ser monitorado com artefatos eletrônicos imperceptíveis, e,

· Evite ser alvo de leitura labial em situações de risco tapando discretamente parte do rosto e da boca ao utilizar telefone móvel ou ao tratar de assuntos sensíveis com interlocutores em ambientes públicos.

Concluindo
 
Ignorar a espionagem é perigoso, especialmente quando se atua em ambientes de risco. Qualquer insumo informacional pode ser obtido sem autorização, ajuda ou conhecimento dos alvos – pessoas ou organizações. O mundo é, cada vez mais, comandado pela Inteligência nos negócios e isso torna as questões de proteção mais complexas e caras.

Assevero, por fim, que, ao contrário do que muita gente pensa, fruto provavelmente do que se veem em filmes de aventura, a prática da espionagem, em países do Terceiro Mundo, não se dá apenas com perseguições em favelas, encontros furtivos nas periferias urbanas das grandes metrópoles ou em reuniões sociais sofisticadas da corte.

Ela ocorre, no mais das vezes, em espaços de uso comum, nos escritórios, nos happy-hours e coffee-breaks, na Internet, principalmente por meio do emprego fugaz das habilidades humanas de perceber, seduzir e convencer, quando, o que realmente conta, é obter uma vantagem competitiva. Proteger-se da espionagem é um desafio constante, um objetivo a ser diuturnamente perseguido por qualquer profissional consciente.

 


[1]Técnica ilegal de cooptar pessoas dentro da organização-alvo para atuarem em benefício de um patrocinador, mediante recompensa ou chantagem. Deve ser considerada uma variação dessa técnica, chamada "cooptação de inocente útil", a qual consiste em fazer com que um colaborador forneça dados sem perceber a gravidade do que está fazendo, por ignorar a verdadeira intenção do cooptador, que a disfarça por meio de algum subterfúgio criativo e aparentemente inocente.
[2]Técnica ilegal de introduzir, mediante a realização de um processo seletivo normal, agentes em postos-chave na organização-alvo para levantar e transmitir dados de interesse.
[3]Espaços públicos e privados onde podem ocorrer ações de espionagem.
[4]Para que isso seja exequível em uma corporação, é necessário que haja uma boa coordenação entre os setores internos de Tecnologia e de Contra-Inteligência (Segurança).

Compartilhar:

Leia também

Inscreva-se na nossa newsletter