Nº 2517 - Outubro de 2011
A Guerra Irregular – A Conspiração do Silêncio no século XXI? (2)
Sargento-ajudante
Fernando D´Eça Leal

Método de Organização de Governo da Guerrilha – Estrutura Básica da Célula

 

Vamos agora ver como a força insurgente de baixa capacidade, normalmente, tem estrutura celular capaz de acções limitadas e principalmente executar recrutamentos, inteligência e acções de propaganda. Neste nível de aptidão é análogo ao das organizações terroristas, excepto ser de natureza hierárquica. A baixa capacidade de organização insurgente pode, inicialmente, ser apenas constituída por única célula com base na função. Nem todas as organizações têm todos os tipos de células ou os seus números como no exemplo na Fig. 1:

 

 

 

 

 

 

Figura 1. Exemplo de Estrutura da Célula da Força Insurgente de baixa capacidade

 

As células podem ser criadas com base em relações sociais, de trabalho, numa base geográfica ou por funções específicas, como a acção directa e inteligência. Alternativamente, a força insurgente de baixa capacidade pode combinar algumas funções em células multifuncionais. Os membros da célula ficam em contacto para dar apoio emocional e evitar a deserção ou a violação da conduta de segurança. Cada célula tem um líder que se comunica e coordena com níveis mais elevados e outras células.

Como as forças de baixa capacidade crescem, o desenvolvimento organizacional pode tomar um de dois caminhos. Nalguns casos (insurreição urbana), pode haver a versão ampliada da estrutura celular, com o maior número de células e, possivelmente, algumas células com expansões funcionais em “secções” grandes, por sua vez, perdem funções células muito especializadas. Entretanto, o grupo, frequentemente, evoluiu para organizações do tipo militar, com células de acção directa: concertam-se para formar esquadras, pelotões, companhias e algumas das outras funcionais desenvolvem-se em secções. Geralmente, algumas funções de várias células (ou secções) são as seguintes:

 

Célula de Acção Directa

Numa capacidade de força baixa insurgente, estas células efectuam incursões, emboscadas, terror e assédio: algumas podem ser especializadas. Recebem apoio da linha de base das células de inteligência, logística, comunicações e informações. No entanto, exercem a própria meta de reconhecimento final e acercam-se da logística e comunicações.

O grupo desenvolve-se para maior capacidade de acção directa – tipo militar – combinam-se para formar esquadras, pelotões, companhias e batalhões rebeldes. Nalguns casos, se forçoso, as esquadras poderão dividir-se em células de acção directa.

O pelotão ou companhia pode reter as de acção directa para funções especiais. Podem também ser separadas das estruturas celulares não fazendo parte da companhia ou batalhão.

 

Célula de Inteligência

As células de Inteligência (ou secções) recolhem, tratam e divulgam dados e informações sobre o inimigo, terreno e clima; conduta em espionagem e contra-espionagem; planeiam e realizam missões de reconhecimento e vigilância; e produzem diversas informações e funções de segurança, tais como sinais de reconhecimento e segurança pessoal. Formam a base das secções de inteligência em batalhões e grandes organizações insurgentes e normalmente são encontradas nas estruturas de pessoal da organização de apoio.

Num grupo de baixa capacidade, os membros da célula de inteligência primeiro colectam informações de fontes abertas: mídia, militares e a população local. Como a força se cresce, esta usa técnicas mais aprimoradas, como sinais de reconhecimento, recolha de utilização de dispositivos electrónicos, infiltração em organizações governamentais, espionagem, falsificação de documentos e actividades de contra-espionagem.

 

Célula Logística

Estas (ou secções) fornecem todos os tipos de apoio logístico: obtenção, manutenção, armazenamento e entrega de abastecimento e material; organizar e realizar o transporte dos insurgentes, suprimentos e materiais; transmitir fundos; operar casas seguras e de empresas de fachada; e prestar apoio médico e farmacêutico. No batalhão ou quartel-general superior insurgente, há células separadas na secção logística para muitas dessas funções, especificamente, medicina e finanças. Se a natureza insurgente a nível particular não tem o elemento engenheiro separado, pode ser responsável pelo apoio limitado da engenharia.

 

Células de Comunicações

As células das comunicações (ou secções) facilitam a ligação dentro da organização insurgente. Os membros prestam o serviço de correio, manutenção e locais de correio largado, desenvolvem códigos e cifras; e operam com multiplicidade de aparelhos de comunicação. Numa força insurgente de baixa capacidade, também podem realizar actividades de guerra electrónica, como a intercepção das comunicações, congestão e decepção em cooperação com as células de inteligência pela experiência dos membros (numa força insurgente grande, a secção de inteligência é a principal responsável pelas actividades de guerra electrónica).

O líder da célula de comunicação, muitas vezes envia membros para apoiar outros elementos no processo de preparação e execução de alguma acção. Cada companhia no batalhão rebelde, por exemplo, tem a célula de comunicação própria. Quando necessário, a secção de comunicações a nível de batalhão aumenta estas de escalão inferior.

Com a disponibilidade de sistemas modernos (como telefones celulares e computadores) nos mercados abertos e negros, os activos de comunicações são limitados apenas por restrições financeiras. Em muitos casos, os insurgentes utilizam técnicas toscas de comunicação (como abrir e fechar janelas, localização de animal amarrado ou roupa dependurada) evitando a detecção pelo inimigo e aumentar a flexibilidade da organização.

As guerrilhas urbanas têm aprendido a utilizar os benefícios do centro de comunicações, com tecnologias modernas: redes sem fio, celulares e internet. As comunicações fundem o tráfego comercial com monitoragem de sinais. Conforme acordos comerciais e legais, peritos em inteligência de sinais podem monitorar ligações comuns para alimentar o banco de dados; equipamento especial simula a ligação de telefone celular, discrimina o tráfego comercial sem o conhecimento do assinante e então a ligação é analisada e inserida de novo no tráfego comercial. Esse processo possibilita a monitoragem, identificação e o acompanhamento de ligações de usuários específicos, interceptando determinadas ligações.

Outros meios para interceptação estão disponíveis nos troncos e nas centrais telefónicas, permitindo às agências de inteligência monitorar milhares de ligações e interceptar a comunicação entre suspeitos baseados na assinatura da voz ou na utilização de determinadas palavras, nomes, ou localidades. Actividades similares realizadas na Internet permitem a análise de correios virtuais por filtros ou pelo aumento do tráfego. A filtragem pode incluir palavras específicas como “bomba” ou “interferidores”. O controlo do tráfego aborda o uso de certos padrões, comunicações entre IP suspeitos e localização da origem ou do destino da troca de mensagens. A activação de explosivos por controlo remoto é outra actuação comum em guerrilhas urbanas. Telefones sem fio, controlos remotos de equipamentos e por infravermelho têm sido usados com frequência por elementos no leste da Europa nas últimas décadas.

 

Células de Instrução

As células de instrução, informação ou doutrinação (ou secções)1, desenvolvem, lançam e disseminam propaganda, recrutam, esclarecem e doutrinam membros; e coordenam campanhas de esclarecimentos. Incrementam acções abertas para obter exposição na mídia, a fim de demonstrar a ineficácia do governo ou provar o poder da estrutura insurgente crescente. Coordena com a célula de comunicação para operar na rádio e emitir por televisão clandestina e ter acesso à Internet para difundir propaganda.

Numa força insurgente grande, são secções especializadas. Dentro desta, a célula pode crescer e dar resultados, enquanto outras divulgam nos meios certos: impressão, audiovisual e computador. Além disso, pode especializar-se em acções de gestão da percepção estratégica destinada a fontes externas de apoio.

 

Os Modelos de Organização

O fim da natureza terrorista é, simplesmente, assegurar a total actividade, eficácia e segurança para serem realizadas com sucesso. Cada grupo pode escolher o melhor modelo baseado na área de operações, segurança e recursos. São fornecidos para demonstrar que os grupos terroristas têm, geralmente, comunicações e estruturas de comando simples. Estão estruturados em um dos três modelos gerais de organização: o funcional, operacional e independente.

A organização guerrilheira, quando totalmente crescida, é composta de alguma força móvel principal em linhas convencionais militares estruturadas, paramilitares e – a força regional e milícia local – realizam acções limitadas e apoiar a força principal. O braço clandestino do movimento insurgente é, geralmente, estruturado de forma piramidal, desde a ampla base de células, através de sucursais, municípios, estados ou províncias, para a sede nacional no topo. A característica básica da maioria das organizações clandestinas é compartimentação, concebida para proteger a segurança da organização.

1. Estrutura Funcional

Trata-se de estrutura centralizada. O grupo é comandado pela liderança sénior, passa as ordens directamente para a célula de comando e controlo ou para células que actuam estritamente na área de especialidade (inteligência, operações tácticas, logística). Esta é das mais antigas e mais seguras estruturas organizacionais: as funções do grupo de células únicas são reservadas altamente compartimentalizadas. Pode ser completamente inconsciente da existência de outras células; muitas vezes, as células não se comunicam directamente umas com as outras. Se a célula é interrompida ou presa, as outras permanecem no local e a missão pode até mesmo continuar se a de substituição chegar a tempo. Comunicações no âmbito deste tipo de estrutura tomam lugar entre os líderes seniores e cada célula com métodos seguros.

2. Estrutura Operacional

Esta é a estrutura descentralizada. O grupo é comandado pela liderança sénior: passa as ordens para baixo para a série de “células combinadas”. Estas células combinadas executam a própria inteligência, abastecimento e operações de ataque com o mesmo grupo de pessoas. Esta é a organização altamente arriscada para as operativas, porque a prisão de um membro da célula pode parar todas as operações. A Al-Qaeda usa esta estrutura.

3. Estrutura Celular Independente

Trata-se de estrutura descentralizada semelhante à estrutura operacional descrita supra, salvo não haver liderança independente sénior. O grupo funciona como um só corpo e executa todas as funções das células necessárias para fazer o ataque. Esta pode executar funções diferentes.

4. Estrutura de Rede

Com os avanços nas comunicações pessoais e à intensidade de segurança contra o terrorismo, as organizações cada vez menos continuam a operar na sistemática estrutura de comando de cima para baixo como os sistemas hierárquicos. Cada vez mais organizações internas exigem estruturas frouxamente ligadas, oferecendo flexibilidade, velocidade de comunicação e segurança em estratos. Ao longo do tempo, as organizações desejam eliminar o único ponto central de comando e controlo podendo desactivar o grupo inteiro se mortos ou presos. Com os avanços da informática e conectividade celular destes grupos, começam a comunicar-se e formar “redes” ao longo das linhas de comunicação verbal, escrita e electrónica e relacionamentos.

 

 

 

 

 

 

Díades Nodais

 

Podem ser todas aquelas, mas também podem ser individuais, as linhas teóricas de filiação de pensamento com os objectivos gerais e metas. Estas permitem ao grupo de partilha iniciativa em curso e permite maior flexibilidade.

  As redes de trabalho através de ponto-chave central chamada “nós” ou “nodos”:

  – Distribuem a responsabilidade;

  – Fornecem redundância para nós perdidos;

  – Evitar o processo de aprovação desnecessária de 2C;

  – Contacto apenas células críticas;

  – Pode usar a tecnologia do computador ou correios.

  Nó ou nodo é o ponto singular dentro da rede – pode ser um indivíduo, células, grupo ou organização em rede dentro de outra ou ligado à estrutura de grupo. Os nodos trabalham de forma mais eficaz quando todos os nodos são ideologicamente semelhantes.

  Nodos desiguais podem trabalhar com ambos os nós ideológico e não ideológico tornando as redes criminosas, grupos inter-religiosos e inter-políticos para alcançarem objectivo singular.

  Os nodos são conectados por linhas de relacionamento. Estes são chamados díades. As díades podem ser encontros frente-a-frente, comunicações ou relações pessoais.

Nível Táctico da Organização Celular

Os elementos menores no nível táctico das organizações terroristas são células que servem como blocos de construção para a organização terrorista. Das principais razões para a estrutura celular ou compartimentada é a segurança. O compromisso ou a perda de alguma célula não deve empenhar a identidade, localização ou acções das outras células. O sistema organizacional celular torna-se difícil para o adversário penetrar em toda a organização. Os próprios membros dentro dela, também desconhecem a existência de outras e, portanto, não pode divulgar informações sensíveis a agentes infiltrados ou captores. A página da Frente de Libertação da Terra é exemplo excelente desta organização celular, diz, «após a Frente Animal de Libertação2, é composta de tal forma para maximizar a eficácia. Operam em (pequenos grupos que consistem de uma a várias pessoas), a segurança dos membros do grupo está mantida. Cada célula é anónima não só para o público, mas também para a outra. Esta descentralização achega a manter os activistas fora da cadeia e livres para continuar a realizar acções».

O grupo terrorista pode formar apenas uma ou podem formar muitas células que operam localmente, transnacional ou internacionalmente. O número de células e composição depende do tamanho do grupo terrorista. A operação do grupo terrorista dentro do país frequentemente tem menos células e equipas especializadas do que no grupo terrorista internacional onde podem operar em diversos países.

A Célula

A unidade básica da organização clandestina é a célula. Em geral, consiste em célula líder e célula de membros. O líder atribui o trabalho, controla os membros e age como ligação com a junta clandestina. A célula maior pode exigir ajuda das células líderes. O tamanho, geralmente, depende das funções atribuídas, mas em tempos perigosos, é mantida pequena para reduzir a possibilidade de compromisso. Pode ser compartimentada, a fim de proteger a organização clandestina e reduzir a vulnerabilidade dos membros da captura. A compartimentação reduz qualquer membro ter informações sobre a identidade de fundo, ou residência actual de qualquer membro da célula. Conhecem-se apenas por alcunhas e os meios pelos quais podem ser contactados. Isto segue o princípio da segurança clandestina (“risco seguro”): se um elemento da organização falhar, a consequência total para a organização será ínfima, como foi referido. Além disso, é a medida de segurança que protege não só a organização, mas os indivíduos nas células compartimentadas.

O grau depende do tamanho da organização, apoio popular dado às forças de segurança do governo; e a probabilidade de detecção pelas forças de segurança. Se as forças de segurança não têm sequer instituído o controlo e de vigilância da população, nem tenta infiltrar-se na organização clandestina, o grau de compartimentação é, em sentido lato, pequeno. No outro extremo, se a população apoiar o governo com facilidade informa sobre a actividade subversiva, portanto, a compartimentação será forçosamente rígida.

As células podem ser organizadas numa base geográfica ou numa base funcional dentro dos grupos, como sindicatos, profissões e organizações de mulheres. Ambos os tipos de células, muitas vezes, existem simultaneamente. Podem ser altamente centralizadas, com ordens a fluir do alto comando de toda a organização, aumentando a eficácia das operações. Por outro lado, pode ser altamente descentralizada, com unidades em várias partes do país a operar autonomamente, reduzindo a vulnerabilidade.

A estrutura espelha o compromisso entre os requisitos de eficiência organizacional e da precisão de segurança. A estrutura varia também de acordo com a fase do progresso insurgente.

• Estrutura. A célula operacional é composta pelo líder e alguns membros da célula; operam directamente como unidade. Colectam dinheiro, distribuem propaganda e exercem funções necessárias de político na clandestinidade (ver Fig. A [Exemplo de Organização Insurgente] e Quadro 1 infra).

• A célula de inteligência é único onde o líder da célula raramente entra em contacto directo com os membros da célula e os membros estão raramente em contacto uns com os outros. A estrutura é tal se um membro se infiltrar num departamento do governo, por exemplo, os contactos com o líder é feito através de intermediário – correio largado ou mensageiro. Está em contacto com o líder do ramo através de estafeta. A característica é o alto grau de compartimentação e usa-se na comunicação indirecta (ver Fig. A e Quadro 1 infra).

• A célula auxiliar é comummente encontrada em grupos de frente ou em organizações apoiantes. Abarcam o líder da célula clandestina, líderes de células assistentes e os membros. Os membros estão, em geral, muito envolvidos na causa clandestina, mas são, ou não, confiáveis ou não testados para a rotina de trabalho encoberto. Os líderes reconhecem potenciais candidatos e selecciona-os para as células operacionais clandestinas ou para células de inteligência. A célula auxiliar difere estruturalmente da célula operacional na medida em que é maior em tamanho, tem o nível intermediário de supervisão e tem pouca ou nenhuma compartimentação. É usada principalmente para lidar com grandes influxos de membros durante o período de expansão (ver Fig. A e Quadro 1 infra).

• Tamanho. As células operacionais clandestinas são compostas por 3 a 8 membros. As actividades que exigem a divisão do trabalho requerem célula maior e alto grau de coordenação. Pode ser chamada para servir a alguma função especializada ou pode ser convidada a trabalhar com outras; cada parte realiza função complexa, na clandestinidade. Com enorme compartimentação diminui pouco a carência de comunicação formal e, logo, menos vulnerável, tanto quanto os registos escritos estão em causa. No entanto, se a vulnerabilidade à captura é grande, porque os membros conhecem-se e têm interacção mais frequente. Se for capturado e informar, todos os membros estão comprometidos. Na célula compartimentada pequena, o perigo é minimizado para os líderes clandestinos e quadros de serem capturados. Por outro lado, têm maior urgência de comunicação formal entre as unidades.

  O tamanho da célula operacional também varia de acordo com a fase de desenvolvimento da organização. Onde o partido político é legal, a empresa principal é recrutar pessoas para o partido e depois doutriná-las. Neste caso, a célula pode ser grande. Por exemplo, na Alemanha antes da II GM, as células do Partido Comunista consistiam tantos como 20 membros, que se reuniam duas vezes por semana. Cada célula foi dirigida por um líder político, um organizador administrativo e um líder agitprop (agitação e propaganda). Quando se tornou claro os nacional-socialistas estarem a ganhar o controlo do país, estes prepararam-se para passar à clandestinidade. As células foram reduzidas em tamanho e compartimentadas para diminuir o risco de infiltração de agentes provocadores. Apenas o líder de cada grupo de cinco sabia a identidade e os endereços dos outros quatro membros da sua célula. Sozinho poderia contactar os níveis superiores do partido. Na prática, nenhuma pessoa no grupo conhecia a identidade ou a composição de qualquer outro grupo3.

  As células, arrojadas de alto risco, são geralmente pequenas, compartimentadas e isoladas. As células de inteligência são altamente compartimentadas e, geralmente, mantida em cerca de três membros. As unidades de sabotagem também são mantidas normalmente em células de três indivíduos e permanecem independentes das outras redes clandestinas. Estas unidades funcionam normalmente por conta própria e criam o próprio sistema de comunicações. As unidades de terror especializado funcionam da mesma maneira e também são mantidas com três ou quatro membros4.

  As células auxiliares, tais como as organizações de juventude, são menos compartimentadas e violam muitas das normas de comportamento encoberto para se recrutar membros na organização clandestina. Estas células actuam como dispositivo de rastreamento – examinar membros antes de serem aceitos na organização formal clandestina.

• Número. O número de células principalmente depende da densidade da população. O clandestino pretende dispersar geograficamente as unidades, bem como etnicamente. Para evitar a super-concentração em qualquer grupo, organização ou região geográfica, o que tornaria a vigilância das forças de segurança mais fácil dentro de cada área, o clandestino tem geralmente células em vários quarteirões, distritos, cidades e regiões. Infiltra-se e também cria células em elementos organizacionais existentes, tais como trabalho, grupos de jovens e organizações sociais.

• Células Paralelas. São frequentemente criadas para apoiar a célula primária (ver Fig. B infra). Isso é feito por várias razões: em primeiro lugar, é preciso grande quantidade de tempo para restabelecer células e se existir o fluxo contínuo de informações da clandestinidade deve ter célula de apoio, no caso da primária estar comprometida; em segundo lugar, na inteligência duplica células essenciais para aferir as peças de informações e verificar a fiabilidade das fontes. Como medida de protecção do Partido Socialista na clandestinidade anti-nazi foram criadas células paralelas. As operações comunistas são feitas entre quatro ou cinco organizações de inteligência independentes e paralelas. Vários grupos de células paralelas da frente são usadas para apoiar membros clandestinos, na organização da frente procuram posições de autoridade ou responsabilidade.

• Células em série. A fim de realizar funções como o fabrico de armas, logística, fuga e evasão, propaganda e impressão de jornais, sobrevivência, é necessária uma divisão do trabalho. No Haganá5, foram criadas oficinas clandestinas para fazer armas de pequeno calibre. Os materiais foram comprados a partir de fontes comerciais regulares e levados para oficinas legais, cada um dos componentes para manufacturar as armas. Finalmente, as peças foram levadas para a fábrica de montagem. As células operacionais, bem como as das operações estão organizadas numa série com a gestão, garantindo as linhas de montagens sejam compartimentadas e operadas de forma eficiente. Apenas o líder clandestino, mantém os registos de materiais, armazenamento e transporte com entrega de várias partes dissimuladas na de registos, tem conhecimento de todo o processo. Cada unidade tem a rede de inteligência para actuar como vigia.

  Processo similar é usado na célula de fuga e evasão. A rede está organizada em fuga de rede como a operação onde o chefe da casa segura na rede só conhece o próximo elo na cadeia e nada mais, a rede de fuga e evasão, não é conhecida a qualquer indivíduo.

Comando e Controlo (2C)

Dentro de qualquer organização existe a necessidade de coordenação – não apenas em pontos isolados a tempo, mas ao longo do período de tempo. A complexidade de coordenação exige algum controlo central. As várias actividades devem ser centralizadas, a fim de prover as unidades subordinadas com os serviços que não podem fornecer para si. Tais funções como estratégia, recolha de fundos, aquisição de suprimentos e serviços de inteligência e de segurança são normalmente realizadas nalguma administração central.

Nas organizações convencionais, a centralização requer alto grau de coordenação e de direcção, por sua vez, exige grande dose de comunicação. Esta é a séria vulnerabilidade dos movimentos mais clandestinos. Reuniões constantes, mensagens escritas e os registos podem ser usados pelas forças de segurança identificar e destruir a organização. Há grande autonomia local sobre acções especiais, exigindo adaptação às condições locais. As decisões tácticas são feitas de forma livre pelos dirigentes dos escalões inferiores em comandos descentralizados. Em geral, quando os altos comandos dão ordens, comunicam aos escalões inferiores na forma tipo ordens missão – para maximizar a função a determinado objectivo.

Há dois factores determinantes desta prática. A primeira é as unidades locais, provavelmente, conhecem melhor a situação do que o comando central; e a segunda são os escalões mais baixos estão, provavelmente, melhor preparados para tomar decisões no que diz respeito à execução e tempo. Se a missão ou acção deve ser cuidadosamente dirigida ou se houver alguma mudança nas estratégias e o comando central pretende exercer controlo apertado sobre as unidades específicas, o representante da ligação geralmente é enviado directamente para as unidades para assumir esse controlo. Para as operações de rotina, no entanto, o controlo directo raramente é forçoso. O factor tende à acção unificada, entre unidades descentralizadas, é o treino comum intensivo e longo, dado aos quadros antes de saírem para assumir o comando da unidade local.

O alto grau de descentralização, compartimentação, ordens de missão tipo e autonomia local de acção é especialmente medidas de segurança para proteger a estrutura de alguma perturbação e é mais proeminente nas fases iniciais do movimento. No entanto, como o movimento se expande e muda a ênfase para a acção ostensiva, unidades de forças principais estão organizadas ao longo das linhas de comando convencionais e as unidades clandestinas tornam-se menos compartimentadas. A estrutura de controlo centralizado, com as ordens directas, tendem a aumentar a eficácia e a velocidade do clandestino e da acção de guerrilha6.

O intuito do comando externo é fornecer o comando alternativo no caso do interno ser capturado, permitindo o trabalho necessário do comando ocorrer em local relativamente seguro. É responsável pela coordenação das actividades dentro do país. Este duplo princípio de liderança, por razões de segurança, pode ainda estender-se ao nível operacional7.

Insurgentes organizam as áreas de responsabilidade e limites administrativos de modo a não coincidir com os das forças de segurança. Desta maneira, tiram proveito dos problemas de interface existente entre as forças de segurança do governo. Na maioria das organizações é mais fácil enviar mensagens para a cadeia de comando do que as enviar lateralmente aos elementos iguais. Logo, em muitos casos, a travessia do limite da cidade ou a fronteira do estado tira aos insurgentes de uma unidade, competência e responsabilidade e coloca-os sob alçada de outra unidade. Os atrasos e confusões causados por problemas de interface, muitas vezes, fornecem ao clandestino estreita margem de tempo suficiente para fugir ou se esconder.

Além de descentralizar deixa muitas decisões para os escalões inferiores, compartimentar as actividades secretas. O resultado é a organização altamente individualista nas operações. Isto em si é medida de segurança, pois torna extremamente difícil para as forças de segurança identificar o modus operandi de qualquer célula ou unidade revelada ou penetrada noutras células.

Estrutura Organizacional do Grupo

Como dissemos, existem dois modelos básicos utilizados na análise da estrutura global da organização de qualquer grupo terrorista. Estes são: hierárquicos e os modelos de rede. O grupo de terroristas pode utilizar qualquer tipo ou a combinação dos dois modelos.

Relembrar antes de mais a participação em grupo serve para satisfazer diversos tipos de carências individuais: o patriotismo, o sentido de “pertencer ou fazer parte”, o reconhecimento e a valorização da auto-estima. Fortes vínculos organizacionais protegem o indivíduo contra ameaças externas e oferece-lhe a oportunidade de alcançar objectivos políticos e económicos não atingíveis de outra maneira. A participação no grupo faz o grande acordo para condicionar e moldar o comportamento do indivíduo. Por exemplo, os membros do grupo na organização fornecem o conjunto de normas, de modo o sujeito sabe sempre implicitamente o que é certo ou errado, o que pode ou não ser feito. A estrutura de participação clandestina e a diminuta a exposição do indivíduo à percepção do seu ambiente.

Estrutura Hierárquica

Organizações de estrutura hierárquica são aquelas com a cadeia bem definida vertical de comando de ligação e responsabilidade. Dados e fluxos de informação para cima e para baixo nos canais organizacionais correspondem a estas correntes verticais, mas não se podem deslocar horizontalmente através da organização. Esta é a mais tradicional e comum aos grupos bem constituídos, com estrutura de comando e apoio.

Organizações hierárquicas têm a maior especialização típica de funções nas células subordinadas (apoio, operações e inteligência). Geralmente, apenas o líder da célula tem conhecimento de outras [células] ou de contactos e, só tem visibilidade, a liderança sénior da organização em geral. No passado, o terrorismo foi praticado desta forma por organizações identificáveis com a estrutura de comando e controlo influenciada pela teoria revolucionária ou ideologia. Organizações radicais de esquerda, como o Exército Vermelho Japonês, a Facção do Exército Vermelho na Alemanha, as Brigadas Vermelhas em Itália ou como as FP-25 em Portugal, bem como, os movimentos etno-nacionalistas terroristas como a Organização de Libertação da Palestina, o Exército Republicano Irlandês e os separatistas bascos do grupo ETA, conformado a este estereótipo do grupo “tradicional” terrorista. Essas organizações tiveram o conjunto claramente definido de objectivos políticos, sociais ou económicos e os aspectos adaptados das estruturas (como a “ala política” ou “bem-estar social” do grupo) para facilitar o sucesso. A necessidade de coordenar acções entre as várias “frentes”, alguns dos quais foram políticos e supostamente não-violentos e o uso da violência por parte de terroristas e de alguns rebeldes, favoreceu a estrutura de autoridade forte e hierárquica.

O braço clandestino do movimento insurgente é, geralmente, estrutura hierárquica, que se eleva das células de base, através de ramos, distritos, estados ou províncias para a sede nacional. Os membros podem ser descritos como sendo de três tipos, dependendo do grau de compromisso. O quadro da liderança é o núcleo duro da organização e é composto por devotos a tempo integral à causa. A qualidade da liderança – quer de um lado (irregular) ou do outro (regular), não está em planos de campanha ou em tácticas – é a chave para o sucesso. Os funcionários ou trabalhadores regulares continuam com os papéis ordinários na sociedade, mas estão disponíveis para executar tarefas da organização e participar em reuniões regularmente. Os trabalhadores auxiliares, ou a tempo parcial, estão disponíveis apenas para realizar determinadas tarefas ou missões especiais. Ora vejamos:

O auxiliar é o elemento de apoio à insurgência. São simpatizantes activos que oferecem importantes serviços logísticos, mas não participam directamente nas operações de combate. Se participam em actividades de guerrilha, tornam-se guerrilheiros. É essencial fazer uso de todas as armas que o inimigo aplica. Não fazer isso seria absurdo. Podem trabalhar a tempo inteiro ou a tempo parcial e, geralmente, realizam actividades mais seguras do que o clandestino. Usualmente incluem, mulheres, crianças e outros indivíduos que tendem a ser menos controlados pelas forças contra-insurgentes. Exemplos incluem pastores ou comerciantes de rua pois podem operar abertamente perto da base contra-insurgente e fornecer informações sobre o local. Exemplos de auxiliares de apoio incluem:

– Guardar armas e suprimentos.

– Executar operações de correio.

– Proporcionar a colecta de informações passivas.

– Dar aviso antecipado de movimentos contra-insurgentes.

– Adquirir os fundos oriundos de fontes lícitas e ilícitas.

– Fornecer documentos falsos ou roubados.

– Promover e facilitar a deserção das forças de segurança.

– Recrutar e criva novos membros.

– Criar e distribuir propaganda.

– Prestar apoio médico.

– Fabricar e dar manutenção a equipamentos.

 

Outro grande grupo importante para a organização clandestina – simpatizantes desorganizados, não filiados que participam através de acções como resistência passiva e manifestações de massa ou por retenção na fonte de auxílio e assistência ao governo. A base consiste na massa da população simpatizante do movimento insurgente. Esta afeição varia entre elementos específicos, como grupos étnicos e religiosos e, dentro dos próprios elementos específicos. Esta base de massa, por padrão, suporta passivamente a insurgência. Os líderes frequentemente recrutam membros da massa de base, são mais orientados activamente para servir como auxiliares, clandestinos ou guerrilheiros. Os verdadeiros defensores da insurreição silenciosa são os membros massa de base e muitas vezes são os mais disponíveis para o governo da nação anfitriã para o influenciar positivamente.

Enquanto os guerrilheiros e a força principal executam o esforço militar insurgente, é função dos membros clandestinos infiltrarem-se e subverter as organizações e instituições governamentais. Além de cumprir papel ofensivo contra o governo, têm funções administrativas e organizacionais. Recrutar e treinar os membros, obter financiamento e logística, criar esconderijos para os clandestinos e as forças guerrilheiras, conduzir operações terroristas e psicológicas contra o governo e tentar ganhar o apoio para o movimento. Em apoio às guerrilhas, ficam encarregues de recolher informações e apoiar a sabotagem contra instalações militares. Dos papéis mais relevantes é a instituição de governos sombra e controlar pessoas.

Embora não haja duas organizações insurgentes iguais, ainda possuem elementos identificados e alguma forma hierárquica. A figura mostra exemplo de organização com estrutura elaborada. Nesta, as finanças clandestinas da insurgência.

 

 

 

 

 

 

 

 

 

 

 

 

Exemplo de organização insurgente

 

Em grupos estabelecidos, muitas crenças são baseadas em autoridade, isto é, uma vez expressas pelos líderes do grupo, são aceitas como verdadeiras. Quando o líder controla a divulgação de informações aos membros da organização, censura e aprova os vários tipos de informação, como resultado, o grupo recebe o conjunto restrito de informações.

Há sempre a movimentação constante entre as pessoas a entender e validar certas crenças. Contudo, as experiências nem sempre são baseadas em observações de primeira-mão, mas em segunda-mão. As crenças não podem ser validadas empiricamente por eventos podem ser verificados através do processo chamado “acordo consensual”, ou a concordância no seio do grupo. Os membros tendem primeiro a buscar o consenso dentro do grupo e, em seguida, executar a decisão do grupo. Se os acontecimentos posteriores não justificam as crenças do grupo ou comportamento, pode redefinir o mundo real. O grupo tende a racionalizar toda a situação e culpar factores externos e internos em vez do comportamento do grupo.

Nas organizações, algumas regras especificam o comportamento desejado e efeito da não conformidade. As regras são claras por prémio e punições organizados que são relevantes para os objectivos do grupo. Padrões normativos também são apostos por vigilância dos membros.

Estrutura em rede

Os terroristas são parte cada vez mais – e de longe indistintas – amplas do sistema de redes anteriormente experienciadas. Grupos de base religiosa ou de motivos simples carecem de agenda política ou nacionalista específica, portanto, têm menos necessidade da estrutura hierárquica para coordenar a realização dos seus objectivos. Em vez disso, podem pender e até mesmo prosperar na afiliação como espírito juntamente com outros grupos ou indivíduos a partir de vários locais. Objectivos gerais e metas são anunciados e os indivíduos ou células são esperados para usar a flexibilidade e a iniciativa.

Elementos de Células das Redes Clandestina Rebelde

A organização oculta, como o nome indica, começa com a liderança do núcleo e quadros, desenvolvem a ideologia, encontram a queixa comum para angariar apoio popular8 e desenvolvem estratégia e o modelo organizacional baseado na física, humana e ambientes de segurança.

 

 

 

FIGURA

 

 

A estrutura organizacional da estrutura oculta é baseada no modelo de rede clandestina celular: células com diferentes funções atribuídas. Estas, como mostra a rede ideal na figura infra, incluem: liderança, apoio logístico a colecta de informações, contra-espionagem, recrutamento, treino, finanças, operações de informação, a acção directa de células (terrorismo, assassinato, sequestro, sabotagem, etc.), redes de evasão, governo-sombra ou alas políticas ostensivas, comando e controlo dos outros dois elementos, os auxiliares ou de apoio e os guerrilheiros. O núcleo das redes funciona, principalmente nas zonas urbanas, com redes que se estendem para as áreas rurais e prestam apoio em conjunto com elementos auxiliares políticos9. Os membros da organização oculta funcionam quase totalmente na clandestinidade, com algumas excepções sendo as alas abertas, os governos sombra e das células acção directa. Embora possa haver qualquer ligação visível entre os elementos ostensivos e clandestinos do ponto de vista do observador externo, provavelmente existem fortes laços com os verdadeiros líderes escondidos dentro da rede clandestina fornecendo orientação e direcção para os representantes nos bastidores políticos e governo sombra10.

 

 

 

 

 

 

 

 

Exemplo Rede insurgente

 

Como observado na figura, a rede de células clandestinas baseia-se no bloco de construção do núcleo, a célula. O tamanho da célula pode variar significativamente de um para qualquer número de membros, bem como o tipo de interacção dentro da célula, dependendo da função da célula. Há geralmente três funções – operações, inteligência e apoio11. Os membros da célula não se podem conhecer uns aos outros, como na célula de inteligência, sendo a única ligação entre o líder da célula os outros membros da mesma (ver Fig. A)12. Na mais activas células operacionais, tais como a célula de acção directa, todos os membros estão ligados, conhecer uns aos outros, talvez, sejam amigos ou estão relacionados e realizam operações militares de estilo que exigem grandes quantidades de comunicações (ver Fig. A)13.

 

 

 

 

 

 

 

Com base nas Figuras, DA PAM 550-104, 25-26.

 

Duas ou mais células ligadas a um líder comum são referidos como ramos ou sub-redes da rede maior, como mostra na figura supra. Células ligadas ao líder comum, também são referidas como “células em paralelo” ou “células em série (ver fig. B)14. Por exemplo, células operacionais podem ser apoiados pela células de inteligência ou logística, ou como mostra a figura B, a outra “célula em paralelo” pode ter a mesma função operacional e está disponível para o líder do ramo se a célula principal é impedida15. Se as células dentro do ramo são compartimentadas umas das outras, mas o papel ou função que tem por base a outra, são referidas como “células em série,” com o líder do ramo a coordenar as suas acções (ver Fig. B). Células em série são essencialmente para fabrico, segurança de redes internas, redes de fuga e evasão, ou aquisição de armas e posição16.

 

 

 

 

 

 

 

 

Com base nas Figuras, DA PAM 550-104, 25-26 (ver infra).

 

 

 

 

 

 

 

Quadro 1 – Figuras da DA PAM 550-104, 25-26.

 

Baseando-se que o ramo é a rede, composta de vários ramos compartimentados, como mostra a primeira figura supra [Exemplo Rede Insurgente], em geral, seguindo o padrão de secções de inteligência (e contra-inteligência), sucursais operacionais (acção directa ou células de guerrilha urbana), ramos de apoio (logístico e outros meios operacionais como suporte de propaganda) e ramos políticos ostensivos ou governamos sombra17. Ramos ou redes complexas, como a rede de exemplo na referida figura supra, têm a combinação de células e ramos e mesmo os indivíduos, especialmente líderes, em série e em paralelo. A rede tem o líder coordenador dos esforços da inteligência clandestina, apoio logístico e as células operacionais, bem como outros elementos, como a ala política local ou a força de guerrilha. Também tem a própria força de apoio à protecção, como guardas da casa, que operam em diferentes locais que usa para se esconder durante a rotina diária. O líder pode alternar entre casas seguras, diariamente ou em poucas horas, minimizando a ameaça de localização feita por contra-insurgentes18. O líder tem a rede de evasão usando-a em emergência sem ninguém da organização saber. Se é o líder de sub-rede, também conhecida como secção, a partir da rede maior, coordena os esforços com o superior, responsável pelo número de ramos similares ou sub-redes. Este padrão continua até ao núcleo do movimento, como a figura indica.

Estas redes, geralmente, irradiam para fora do núcleo de membros do movimento. Não crescem de forma aleatória ou controlada, nem seguem o crescimento matemático definido rigorosamente como auto-organização, todas as quais podem ser encontradas em redes de diferentes tipos de informação amadurecida19. Em vez disso, crescem propositadamente, quer para a ligação com apoio das populações, andam em área onde os rebeldes querem ganhar o controlo como parte da estratégia ou para reunir informações em torno de alvo específico. À medida que crescem, as lideranças da rede descentralizam decisões tácticas, mas mantém o controlo operacional e estratégico.

As redes celulares clandestinas são amplamente descentralizadas para execução a nível táctico, mas manter a forma tradicional acima desse nível táctico20. Há debate em curso sobre se as redes celulares clandestinas são “redes” como é entendida hoje, ou hierárquica21. Alguns especialistas acreditam serem organizações horizontais, com tempo real perto da interacção em toda a organização, outros acreditam não “terem liderança”, com todos os membros serem relativamente iguais22. Esta propõe que as insurreições são inerentemente hierárquicas, mas descentralizadas. A liderança do núcleo pode ser um indivíduo, com vários representantes, para impedir ataques por decapitação ou o núcleo de liderança pode ser na forma de grupo do núcleo centralizado de indivíduos – pode actuar como comité central – composta por membros do núcleo. Ainda pode ser do tipo coordenar a comissão espiritual de líderes insurgentes que dirigem os esforços, acções e efeitos para a meta geral, mantendo ainda a própria agendas23.

Sem controlo centralizado, a organização não é capaz de efectivamente ampliar a estratégia baseada em objectivos, modos e meios, pois cada indivíduo não está vinculado à visão comum, que a hierarquia dá24.

Descentralização no nível táctico é devido à dificuldade de comando em tempo real e controlo dentro da rede celular maior clandestina. Como resultado da compartimentação e sinal para a continuidade, os líderes da rede dão a margem de decisão táctica máxima de tomada pelos líderes de células para manter a agilidade táctica e liberdade de acção com base nas condições locais25. Os líderes de rede aceitam o risco dos sujeitos puderem praticar erros, mas, devido à compartimentação, o erro continua em grande parte local. O elemento ao cometê-lo pode pagar pelo erro, por serem mortos ou capturados, mas o resto da rede está segura. No que diz respeito ao risco versus manutenção de influência é expor apenas os elementos tácticos de periferia para entrar em contacto directo com os contra-insurgentes. Isso permite a adaptabilidade local para contra-tácticas, bem como agilidade para reter a pressão sobre os mesmos. Além disso, a chefia pode mudar facilmente os membros das células tácticas se forem mortos ou capturados.

A Compartimentação em Redes de Células Clandestinas

O conceito chave da forma organizacional da rede clandestina é compartimentação26. Significa, cada elemento é isolado ou separado dos outros27. Separa não apenas os clandestinos entre si, mas talvez o mais importante, estes dos elementos evidentes28. O objectivo principal da organização é: nenhuma operação de contra-insurgência possa ameaçar a sobrevivência global da organização; há sempre alguma parcela sobre a qual o movimento volte a crescer, se necessário. É o âmago da sobrevivência a longo prazo ou “ganhar para não perder” define realmente esta forma organizacional. Como Trinquier notou: «A segurança da organização clandestina é assegurada pela compartimentação rigorosa [sic29.

A compartimentação estrutural é de duas formas: primeiro é o desligado – é o método de comunicação indirecta, garantindo ao contra-insurgente não ser capaz de ligar directamente dois indivíduos juntos30; em segundo, por falta de conhecimento – nenhuma informação pessoal é falada sobre outros membros de células, são usadas alcunhas e a informação organizacional ou operacional é dada aos membros de saber apenas sobre necessidade com a base31. A quantidade de compartimentação, como mencionado, depende em grande parte do ambiente de ameaças onde a organização opera, incluindo terreno físico e humano – partidários passivos ou hostis ao movimento e a ameaça de medidas de segurança e operações da força contra-insurgente. Conforme mostra a figura “Exemplo da Rede Insurgente”, a compartimentação também separa elementos ostensivos, guerrilheiros e alas política, dos insurrectos dos elementos clandestinos como “risco seguro”.

A chave é se qualquer pessoa na rede for detida, têm pouco, nenhum de preferência, conhecimento directo dos outros membros da sua célula ou rede (ver fig. 5)32. Em qualquer célula onde os membros devem interagir directamente, como na célula operacional ou de apoio, onde toda a célula pode ser detida, mas se a compartimentação estrutural for boa, então os contra-insurgentes não serão capazes de explorar as células-alvo para as outras células, os líderes do ramo, sub-rede ou rede global (ver fig. 5 e 6)33. Assim, o resto da rede é protegido. Se, no entanto, esta for mal compartimentada estruturalmente, então os contra-insurgentes serão capazes de impedir o maior número de membros da rede individual, até estes correrem numa parte da rede suficientemente compartimentada para parar a futura exploração (ver fig. 6 e 7). Se não houver ou for fraca ou se os membros da célula estão em contacto directo entre eles no mesmo ramo, ou mesmo com membros de outras redes, exibir compartimentação hierárquica celular são, então, catastroficamente negadas34. Isso resulta numa falha “em cascata” e à perturbação, neutralização ou destruição de várias células, ramos, ou mesmo toda a rede pode seguir (ver fig. 6 e 7)35. Além da fraqueza estrutural entre o elemento clandestino e ostensivo do movimento, há fraquezas quando várias redes de diferentes grupos insurgentes trabalham juntas (ver na fig. 5). No caso de diferentes grupos insurgentes actuarem juntos, há sempre risco acrescido, pois num grupo pode não ser tão bom como no outro, permitindo à operação contra-insurgente sonde esta falha se descoberta e, assim, penetrar na rede através de outra.

Também pode haver problemas com a compartimentação, quando as redes de apoio externo, sejam Estado-nação ou actores não-estatais, dão combate directo, indirecto ou o apoio à rede de rebeldes. Se duas redes podem construir sólido relacionamento e a rede de apoio externa é firmemente clandestina, então a fraqueza é limitada.

 

 

 

 

 

 

 

 

Figura 5

 

Figura 6

 

Figura 6a

 

A principal preocupação é com rede directa para interacção em rede entre o representante do apoio externo e o da insurgência autóctone. Dos tipos de apoio externo indirecta, directa ou apoio ao combate, para o estado da nação, o representante poderá ser o oficial de inteligência ou membros de unidade militares de operações especiais, interagindo com os contactos na insurgência no país de conflito, área santuário, ou terceiro país, dependendo da ameaça. Este tipo de interacção da rede não é novo. Há exemplos no Iraque, onde as acções perniciosas iraquianas incluíram a ligação directa da insurgência ao ministro da inteligência e segurança e das forças de operações especiais da guarda republicana36.

Desde o 11Set, a insurgência externa também mudou fundamentalmente com a adição do actor não-estatal global, a Al Qaeda e, os esforços para apoiar a guerra não convencional37 espiritual interestadual de grupos dentro do contexto da estratégia insurgência global maior. Este tipo de apoio é melhor simbolizado pela rede de Abu Musab Zarqawi no Iraque. Esforços similares da Al Qaeda podem ser vistos noutros países: Afeganistão, Paquistão, Indonésia, Argélia, Somália e Filipinas. Em ambos os apoios externos estatais e não-estatais para insurreição, a guerra convencional está a ser conduzida pelo Estado, de apoio ou não do estado contra o governo de combate à insurgência38. A compartimentação adequada, em grande medida, protege todas as organizações envolvidas, se correctamente usada, pelo menos, previne falhas dramáticas em cascata em toda a ligação entre a rede de apoio externa e a da insurgência.

Guerra Territorial

Como vimos a guerra territorial impõe relações funcionais entre actores armados, espaço geográfico e comunidades. Esta formulação cria vasto leque de possibilidades e faz com que as relações entre a actividade dos agentes armados e controlo territorial não sejam unidireccionais e não dependem exclusivamente da capacidade militar de cada parte. O relacionamento difícil e controverso entre Estados potenciais e comunidades políticas e económicas aqui aparece em toda a dimensão. Agentes que garantem actividades económicas ilegais e as apoiam com taxas fiscais razoáveis e evitam as acções repressivas do Estado central têm maior viabilidade de formar coligação permanente com as comunidades do que organizações que nada partilham com as comunidades e oferecem apenas dominação pura baseadas no poder militar e terror. A calibração de simetrias ideais de terror, intercâmbio, permissividade e a segurança do agente bem-sucedido deve desenvolver no contexto da guerra irregular com forte peso de ilegalidade é o problema básico que a pesquisa no domínio das guerras irregulares não tenha ainda assumido.

Se o território é espaço adequado e a guerra territorial é luta estratégica pelo controlo do país, é possível perceber a lógica de interacção estratégica para controlo territorial? É possível medir, embora de forma aproximada, a evolução e os resultados? É a nossa conjectura, ambas as questões, possam ser respondidas afirmativamente. Para isso, o método opcional para o qual, até agora, têm sido consultada para o estudo das guerras territoriais, tem três vantagens básicas:

– A primeira torna visível a noção, até agora invisível e indescritível, de controlo territorial;

– A segunda permite capturar a ordem emergente da interacção estratégica entre agentes numa guerra territorial;

– A terceira permite hipóteses alternativas explicar a duração das guerras irregulares.

O método não é novo, mas a aplicação às guerras territoriais pode ser feito. Parte-se do suposto todos os espaços físicos do país pode ser considerado como parte da rede espacial. Todas as áreas metropolitanas, cidades, vilas, freguesias, municípios, zonas rurais, florestas e desertos seriam nodos dela. Supomos, então, a relação um a um entre espaços e nodos. Além disso, partimos do princípio de todos os nodos se podem dividir em dois grandes subconjuntos: o dos nodos urbanos incluindo as áreas metropolitanas até zonas urbanas de casais insignificantes e o subconjunto rurais definidos como todas as zonas rurais, espaços de vários municípios às zonas urbanas ou principais ou complemento do subconjunto de nodos urbanos.

Mas o território não é apenas o resultado da interacção entre actores armados e entre estes e a população. O território é espaço adequado e é geografia. A interacção entre a luta estratégica e a geografia determina, em primeiro lugar, onde prefere localizar-se e onde pode crescer, os agentes armados e em segundo lugar, até que ponto podem alargar o seu controlo. O quão grande é o território, ou quão estável é o controlo dependerá da tensão estrutural entre continuidade e descontinuidade e proximidades geográfica no território conquistado. Podem condensar em conceito mais amplo: um nodo v e agente armado i são compatíveis geograficamente, se coincidir com as preferências do local do agente e características geográficas do território. A linguagem da teoria das redes sociais, o agente na rede de guerra territorial expandirá se houver afinidade (Ehrhardt et al.)39 entre dois nodos que tentam conectar-se através das acções e se o nodo e o agente dão os mesmos predicados geográficos. A geografia e a compatibilidade geográfica terão papel crucial: se existe compatibilidade, expansão de controlo do agente será muito rápida e o prazo de contágio pode ser usado para descrever o processo subjacente. Se não houver, a geografia torna-se em obstáculo à expansão. A distribuição inicial de preferências de localização dos agentes e a evolução da sua interacção com a geografia emerge de se tornar visível na ordem de grafos e subgrafos. O tamanho de cada subgrafo e estabilidade civil e complexa interacção com a geografia.

Redes constituídas de nós ou nodos

Um nó pode ser um indivíduo, uma célula, uma outra organização de rede, ou organização hierárquica. Também podem consistir de partes de outras organizações, inclusive governos, que operam de forma a poderem ser explorados para alcançar objectivos da organização da rede.

A eficácia da organização em rede é dependente de várias coisas. A rede da organização atinge eficácia a longo prazo, quando partes dos nodos partilham a ideologia unificadora, objectivos ou interesses mútuos40. Quando não for possível aceitar as metas globais da organização, pedaços da rede ficam de fora. Isso é menos catastrófico do que a brecha dentro do grupo hierárquico.

Outra dificuldade para a rede de organizações de não partilhar a ideologia unificadora, é que os nodos podem prosseguir objectivos ou acções não cumprindo as metas da organização ou são realmente contraproducentes. Neste caso, essa independência não adquire desenvolver sinergias entre acções ou contribuir para objectivos comuns.

As redes distribuem a responsabilidade pelas operações e fornece redundâncias para as principais funções. As várias células não precisam de contacto ou coordenar-se com outras células, excepto para aquelas essenciais para determinada operação ou função. Evitar a desnecessária coordenação ou a aprovação de comando para a acção proporciona a negação da liderança e aumenta a segurança operacional.

Não são necessariamente dependentes da mais recente tecnologia de informação para o efeito. O sistema organizacional e o fluxo de informação dentro da organização são aspectos definidos das redes. Embora a informação de baixa tecnologia possa torná-las eficazes significa, como correios e telefones fixos, pode permitir operar de forma eficaz em determinados casos.

Tipos básicos

Existem vários tipos de estrutura de rede, depende da maneira que os elementos estão ligados a outros elementos da estrutura. Existem três tipos básicos: cadeia, ponto central e todos os canais. O grupo de terroristas também pode usar a estrutura híbrida onde combina elementos de mais de um tipo de rede.

• Redes de Corrente

  Cada nó liga ao próximo em sequência. A comunicação entre nodos faz passar informações ao longo da linha. Esta é comum entre as redes de contrabandear mercadorias e pessoas ou lavagem de dinheiro.

• Rede de Ponto Central ou Estrela e Roda

  Os nodos comunicam com o nó central. Este não precisa ser o líder ou tomador de decisão para a rede. A variação do ponto central é a roda onde os nodos comunicam com exterior um ou dois outros nodos exteriores para além do ponto central. Esta roda é típica à rede financeira ou económica.

• Rede de Todos os Canais

  Todos os nodos estão ligados uns aos outros. A rede é organizacionalmente “horizontal”, significa não tem estrutura de comando hierárquico acima dele. O comando e controlo são distribuídos dentro da rede. Esta comunicação intensa pode ser problema de segurança se as ligações puderem ser identificadas ou reconstruídas. No entanto, a falta da “cabeça” identificável confunde a orientação e esforços rompendo normalmente eficaz contra as hierarquias.

 

 

 

 

 

 

FIGURAS

 

Apesar das diferenças, os três tipos básicos provavelmente serão encontrados juntos em organizações híbridas, onde a capacidade organizacional em particular do tipo de rede híbrida é mais adequada. Assim, a organização terrorista transnacional poderá utilizar as redes para a cadeia de actividades de branqueamento, ligado à rede da roda manipulando questões financeiras, por sua vez, liga a outra rede de todos os canais de liderança para orientar o uso de fundos para as acções operacionais da rede do ponto central de condução segmentada de vigilância e reconhecimento.

A estrutura organizacional pode parecer muito complexa durante as estimativas iniciais dos grupos terroristas possam ser mais compreensíveis quando visto no contexto da corrente, as variantes de redes ponto central ou todos os canais.

Estrutura Política da Organização Terrorista

–   O líder político é, em geral, a forma carismática definidora de objectivos de política geral do grupo.

– O consignado político/oficial executivo de operações e/ou repartidor das ordens do líder.

– O agente de ligação operacional passa ordens secretas da chefia para operativos que vão realizar acções.

 

A unidade dissimulada auto-envolvida, a célula combinada pode ser usada por terroristas de qualquer inclinação ideológica. Este grupo pode ser pessoa (solitária/lobo solitário) ou pequeno grupo de pessoas a operar em conjunto (célula combinada). Este sistema é assaz defendido pela supremacia branca e grupos neo-nazis nos EUA. Tecnicamente, a organização de Osama bin Laden procura e apoia células independentes combinadas em países muçulmanos e fornece orientações e financiamento nas operações, mas tem pouco controlo directo sobre a mesma ou alvos. Estes grupos são indicados por membros que efectuam todo o apoio necessário, inteligência e operações de ataque com o mesmo grupo de pessoas.

Célula

As células insurgentes são secretas, grupos de terroristas pequenos operam como grupo, quer por ordens de comandante ou de forma independente. É a unidade fundamental de qualquer grupo. As operações são parte menos compreendida do terrorismo. As suas operações são sempre secretas e nunca vistas, até atacarem.

As células são muitas vezes referidas por outros nomes nos comunicados da organização e declarações. Depende do grupo e origem nacional, pode ser referida como frente, comando, grupo ou ala. O IRA chama às células unidades de serviço activo; no Sri Lanka, os Tigres Tamil chamam estruturas. Muitos grupos chamam às células após os membros assassinados: como foi a célula Facção do Exército Vermelho alemão conhecida como Comando Essenlin Gudrun.

Tipos de Células

A NATO usa o livro de estilo de termos militares da cadeia de comando para padronizar a terminologia das células terroristas41. Os grupos não se referem a si com os termos seguintes, mas de uso que melhor acolhem a ideologia e cultura:

– A Célula de Comando e Controlo (CC ou 2C). Composta por supervisores externos ou internos; tomam as decisões finais e supervisionam a execução do ataque; podem ser líderes ou participantes de qualquer das células seguintes:

Operações Tácticas. Pessoa ou equipa que realmente realiza o acto terrorista. Também conhecidas como células de combate, ataque, equipas de acção ou células operacionais.

  • Inteligência. Colecta dados; aconselha; selecciona alvos; e fornece informações para atingir o alvo.

  • Logística. Criam-se para dar provimento ou apoio a outras células. Podem incluir fabrico de bombas; mercado negro; médicos; advogados; banqueiros; estafetas; e outros forçosos em emergência. Também conhecida como célula auxiliar, apoio ou assistência.

  • Combinada. Equipa de terroristas, pequena que executa todas as funções de quatro células acima aludidas. A Al-Qaeda frequentemente usa as combinadas para maximizar os recursos humanos.

  • Adormecida. Qualquer tipo de célula acima referida infiltrada numa região geográfica e fica adormecida até ser activada para a missão. Distinguem-se pela aptidão de se misturar pelos arredores até nova ordem: uma vez activada, é claro, deixa de ser adormecida.

  • Reserva. Geralmente têm a mesma função da adormecida e despertam para substituir alguma célula abatida.

Ter em mente, as células podem operar, independentemente ou em coordenação, com as outras, dependendo da missão.

Composição Bolsas Operativas

Os grupos terroristas devem elaborar operações a partir de um corpo de mão-de-obra conhecida como bolsas. Estas bolsas de recursos humanos vêm em duas formas: abertas e fechadas:

Bolsas Fechadas de Operativos são profissionais ou terroristas dedicados, constantemente usados pela liderança. Estes membros são quadros activos e adeptos escolhidos para as competências e confiança. Geralmente, conhecem-se e pode ser o coração do grupo. Grupos pequenos têm usado este sistema com sucesso e só foram desintegrados pela prisão ou morte dos operacionais. O grupo Facção do Exército Vermelho alemão perdeu a última duas bolsas operativas fechadas em 1999 com a prisão de Andrea Klump e morte de Horst Ludwig Meyer na operação da Special Weapons And Tactics – Armas e Tácticas Especiais: o grupo é considerado extinto.

Bolsas Abertas de Operativos, dependem do quadro activo e da liderança de campo para angariar agentes de nível inferior e treiná-los para apoiar nas missões. Este pessoal do núcleo não tem de se arriscar completamente e podem formar novas células, se necessário. Al-Qaeda usa este sistema.

Dimensão da célula terrorista

O número de células, de operadores por célula e a estrutura global do grupo depende de vários factores:

Competências do grupo: Os grupos melhores usam células pequenas de 3 a 5 pessoas. Grupos não qualificados usam maior número de pessoas. A Al-Qaeda, grupo profissional, prefere usá-las grandes de 4 a 20 membros – mas são independentes o suficiente para criar as próprias células. Grupos consanguíneos ligados, como famílias criminosas tendem também a usar células maiores. Maior o grupo, melhor a hipótese de compromisso.

Missão de Risco: Se é de alto risco, o menor número de operacionais pode ser eficaz. Maior for o ambiente permissivo, i.e., mais fácil será os operativos se movimentarem e realizarem as empreitadas – mais pessoas podem estar envolvidas, sem sujeitar a operação.

Recursos Humanos: Alguns grupos tomam decisões deliberadas para limitar o tamanho das células, por razões mencionadas acima; outros, simplesmente, não têm pessoal suficiente e são forçados a trabalhar com poucas pessoas.

Dinheiro: Os recursos limitados podem também limitar o número de operacionais para realizar a missão. Os grupos bem financiados, tais como Al-Qaeda, IRA, Hesbolá podem ser capazes de financiar dezenas de terroristas simultaneamente.

Como Comunicam as Células de Comando e Liderança

As células comunicam com a liderança e/ou com os outros através de dois métodos: o directo e o indirecto.

As Comunicações Directas oferecem garantia de que a mensagem é recebida e os erros são minimizados. Mas também são menos seguras, no entanto, pode ser comprometida por detenção ou infiltração de agentes. Os métodos de comunicação directa são:

Reuniões Face a face com pessoas conhecidas: Perigosa, mas muitas vezes método necessário de comunicação. Novos grupos que apenas começaram a estabelecer a comunicação ou grupos cuja lealdade pode ser assegurada pelos membros, usam as reuniões face a face como forma de confirmar decisivamente a identidade da pessoa e a autenticidade das comunicações. Se a polícia ou agente infiltrado do governo for descoberto, o grupo pode prender, interrogar e até mesmo eliminar a pessoa.

  Os grupos sem laços de sangue ou ideológicos extremamente fortes são mais susceptíveis à infiltração, deserção e à prisão de membros, podendo comprometer toda a estrutura.

– As reuniões face a face usam nomes anónimos: Esse método de ligação envolve reuniões face a face presenciais entre estranhos, identificados uns com os outros apenas por nomes de código ou nomes de guerra. Alguns grupos, incluindo a Al-Qaeda e o extinto Abu Nidal Organization usava este sistema em escolas de treino e durante as operações. São identificados apenas pelos códigos como Abu Jihad e Abu Saif e não pelos nomes reais.

 

Célula Participante por Missão

A Security Risk Studies Institute Corp. estudou mais 1 500 ataques terroristas produziram os números médios de membros da célula onde participaram em operações tácticas, entre 1968 e 2002 seguintes:

Acção

Nº de
Operativos

Papéis dos Operativos

Bombas explosivas – largadas

1-2

1 Bombista; 1 Condutor/Segurança

Bombas explosivas – atiradas

1

1 Bombista

Bombas explosivas – suicidas

2

1 Bombista; 1 Condutor/Segurança

Veículos Armadilhados com Explosivos – suicida

1

1 Bombista

Assassínio com Armas de Fogo

1-2

1 Atirador; 1 Atirador de Reserva

Emboscadas com Armas de Fogo

3 +

3 Atiradores

Emboscadas com Explosivos

2

1 Atirador; 1 Vigia/Reserva

Pirataria do Ar

3-5

1 Comandante; 2-4 Guardas

Bomba em Voo – largada

1

1 Bombista

Bomba em Voo – suicida/martírio

1

1 Bombista

Incendiário

1-2

1 Incendiário; 1 Vigia

Incursão Armada

5-10 +

1 Comandante; 4-9 Atiradores

Ataque com Armas Ligeiras de Infantaria

3 +

1 Comandante; 2-4 Atiradores

Ataque com Míssil Ar-Terra

2

1 Observador; 1 Lançador de Míssil

Rapto

3 +

1 Condutor; 2 Atiradores/Guardas

 

A Comunicação Indirecta oferece a máxima segurança e protecção contra interceptação, mas também há maior possibilidade de erros. As mensagens podem ser perdidas, mal interpretadas, violadas ou se o membro ou sistema é destruído ou perdido. O método indirecto requer elaborado procedimento de comunicações perdidas e seguir o controlo de segurança.

Comunicações Cortadas: o uso de cortes é a idade avançada de comunicações indirectas e técnica de segurança onde permite à liderança entregar as ordens ao operativo, de forma segura. O corte pode ser qualquer quebra na linha directa de comunicação, tais como correio ou agente de confiança auxiliar na comunicação entre duas pessoas que não se podem conhecer. Os novos membros da célula recebem ordens de comandante desconhecido indicado acima deles. Estas encomendas são entregues aos operativos através de vários métodos indirectos. Muitas vezes, as mensagens são em código e podem ser ocultas por incorporação em livros, jornais e outros documentos escritos. Este sistema geralmente passa despercebido, mas terroristas operativos devem seguir as ordens de pessoas cuja legitimidade não podem confirmar. A força principal do sistema de corte é a incapacidade dos operativos, se forem presos, identificar os membros do grupo sénior. Isso minimiza os danos causados à organização pelo compromisso de um indivíduo ou célula.

Corte através de sistemas electrónicos: O mesmo princípio das comunicações indirectas descrita acima, mas a mídia electrónica serve como canais de comunicação – como a Internet segura, salas de conversa, telefones de três conversas, ou a utilização de mensagens enviadas por e-mail que são criptografadas e transmitidas por mão em suporte.

Correio Lançado: Aqui, o sistema postal ou entrega de correio electrónico é usado para enviar e receber comunicações. Os serviços postais regulares ou os serviços de entrega pode ser usado para passar por escrito e-mails, disquetes, chips de memória ou cartões SIM, os quais podem ou não ser criptografados para enviar ou receber ordens. A autenticação pode ser feita por palavras-código ou senhas enviadas por via comunicações secretas distintas.

Correio Morto: A informação é deixada em local previamente combinado conhecido apenas dos membros do grupo. Os terroristas usam este sistema por reflectir a medida de treino do agente de inteligência. As Agências podem suspeitar o uso de correio morto e devem contactar a Polícia de Investigação adequada para assegurar com agentes treinados em conduta de contra-vigilância contra-espionagem.

 

Continua…


 

*      Sargento-ajudante de Infantaria. Doutorado em Antropologia, pós-graduado em Comunicação e Marketing Político; Recursos Humanos; Curso Geral de Jornalismo.

 1 Por vezes, pode ser chamada de célula de Informações, não no sentido habitual de serviço de inteligência mas acto de informar, dar esclarecimento sobre os méritos do grupo e/ou ideologia ou basicamente de instrução.

 2 O Earth Liberation Front (ELF), também conhecido como “The Elves” (Elfos), nome da organização libertária autónoma formada por indivíduos e colectivos anónimos de ecologismo profundo, de acordo com o seu órgão de imprensa, emprega «sabotagem económica e tácticas de guerrilha para acabar com a exploração e destruição do meio ambiente», comummente conhecidas como eco-sabotagem e pelo termo inglês monkey wrenching (puxão de macaco).

 4 Da mesma forma, o partido comunista na França antes da IIGM teve células de 15 a 20 e até 30 membros. Depois de ser declarado ilegal em Set39 até ao armistício em Jun40, o seu tamanho reduziu para três, a fim de manter o elevado grau de segurança; mais tarde, para aumentar a eficácia do partido e do tamanho, foram criadas células de oito indivíduos, mas entre Outubro e Dezembro de 1940, o tamanho foi reduzido para cinco. Durante a ocupação alemã, o partido voltou a células de três pessoas, a fim de garantir a máxima segurança. Em tempos de segurança máxima da célula de três parece ser a unidade básica. Na Dinamarca, durante a IIGM, as unidades de sabotagem foram células, geralmente com 6 membros, operavam de forma autónoma. Em Cuba, as células de sabotagem foram mantidas em 3 ou 4 membros, além do líder.

 5 Muitas vezes, as células são expandidas ou montadas por curto período para realizar tarefas específicas – a missão especial.

 6 O Haganá (em hebraico: ההגנה, “defesa”, também conhecida pela grafia inglesa Haganah) foi organização paramilitar judaica de carácter sionista, iniciada na década de 20 e lutava contra os pogroms árabes e a ocupação britânica na Palestina. Pogrom (russo é o ataque violento maciço a pessoas, com a destruição simultânea do seu ambiente (casas, negócios, centros religiosos). Historicamente, o termo é usado para denominar actos em massa de violência, espontânea ou premeditada, contra povos e outras minorias étnicas.

 7 Há, geralmente, duplicação da estrutura de comando de elementos da frente e retaguarda a fazer o papel mais ou menos similar. Na Argélia havia o comando externo fora do país, bem como o comando interno na Argélia; nas Filipinas, houve o interno chamado Politburo Externo, seguro localizado em território controlado por guerrilheiros. Da mesma forma, na IIGM grande parte da actividade centralizada na clandestinidade foi conduzida pelos governos no exílio e muitos deles estavam localizados na Inglaterra.

 8 Durante o período anterior à IIGM os clandestinos anti-nazis usaram dois tipos de células: a composta por membros que operavam no país, dirigidos por líder a residir fora deste. Esta foi a medida de segurança para garantir a continuidade da célula; o segundo tipo é usado quando os quadros e os membros da célula funcionam ambos dentro do país. Estas foram interligadas e operadas por um centro de direcção comum. Neste segundo tipo de célula de segurança organizacional foi sacrificado para a eficácia organizacional. No entanto, o sistema dual de operação, fornece equilíbrio entre segurança e eficácia operacional.

 9 Embora a maioria dos soldados profissionais continue impregnada das ideias de Clausewitz, a destruição das forças inimigas, conquista do terreno a posse de acidentes capitais possuem valor secundário, se não irrelevante, no campo de batalha não convencional. Em conflitos dessa natureza, o verdadeiro centro de gravidade (ou schwerpuntkt como diriam os competentes alemães) encontra-se no apoio da população. Moradores locais são capazes de dar suporte a organizações terroristas, células subterrâneas e grupos paramilitares no nível tático, viabilizando, directa e indirectamente, o funcionamento dos diferentes sistemas operacionais. Em termos estratégicos, podem, com o seu apoio, protelar por tempo indeterminado o término do conflito. Politicamente, exercem pressão sobre decisões governamentais e influenciam a opinião pública doméstica e internacional. Assim sendo, é lícito afirmar que a guerra assimétrica, em essência, resume-se à luta pelo apoio da população, realçando claramente a importância a ser atribuída às operações psicológicas (Major Alessandro Visacro, “Jihad e Contrainsurgência: Concepções Distintas da Guerra Psicológicain Military Review, Jan-Fev 2010).

 9 FM 3-05.130, 4-7 to 4-8.

10 Ver Loren B. Thompson, ed., (1989), Low Intensity Conflict: The Pattern of Warfare in the Modern World, The Georgetown International Security Studies Series, Lexington Books, Lexington, MA, pp 28-30; Roger Trinquier, (1964), Modern Warfare: A French View of Counterinsurgency, (NI, Frederick A. Praeger), pp 10-13; e David Galula, (2005), Counterinsurgency Warfare: Theory and Practice, St. Petersburg, Hailer Publishing, 44-48.

11 Figura – e seguintes – baseada em experiências do autor Maj. Derek Jones e diagramas de rede a partir do seguinte: Grant, 6; Frank Kitson, Low Intensity Operations: Subversion, Insurgency, and Peacekeeping, (s/d) St. Petersburg, Hailer Publishing, pp. 68,128; Andrew Molnar, et. al., Undergrounds in Insurgent, Revolutionary, and Resistance Warfare. Washington, DC, Special Operations Research Office, November 1963. http://handle. dtic.mil/100.2/AD436353, pp, 54, 204, 273, 300 e 319; DA PAM 550-104, 21-26; Trinquier, 11; Malcolm W. Nance, (2008), Terrorist Recognition Handbook: Practitioner’s Manual for Predicting and Identifying Terrorist Activities, 2 ª ed., Boca Raton, CRC Press, Taylor & Francis Group, pp. 75-79. Os autores observam que os talibãs são organização em rede com departamento «especializado a nível superior e intermediário, inclusive “serviços” designados com base em competências. Nos níveis baixos, o talibã opera mais como o exército de guerrilha rural, mas os autores descrevem-nas como “vilas de células” de entre 10 e 50 combatentes da época».

12 DA PAM 550-104, 2, 19-26.

13 Idem, 20-23.

14 Ibidem, 20-21

15 Ibid., 24-25.

16 Exemplo contemporâneo de célula em série ou sub-rede é o braço do Dispositivo Explosivo Improvisado (DEI), na qual o líder do ramo coordena as acções das diferentes células. As células individuais não têm nenhum conhecimento do papel ou identidade das células em série. Assim, o líder do braço dirige a célula de inteligência para identificar o tipo específico de veículo das forças de segurança para orientar e desenvolver o seu modelo operacional. Outra célula pode construir a DEI adequada e colocá-la oculta. Simultaneamente, o colector de inteligência da célula determina a rota mais provável do veículo e constrói o padrão de circulação de veículos para determinar a melhor hora e local para interditar o alvo. Uma vez o local da emboscada DEI tenha sido identificado, o líder dirige a célula de apoio cavando o buraco para o DEI. Depois, este dirige a outra célula, para recuperar o DEI oculto e coloca o engenho. Por último, o iniciador, a partir da célula de operações, é dotado de meios para detonar o dispositivo e a descrição do alvo do tipo de veículo das forças de segurança do DEI foi construído para o destruir e efectua a operação. Se filmar o evento, então deita este em ponto de recolha e avisa o líder da célula da conclusão da operação. O líder da célula dirige-se à célula de Comunicação Social para levantar o filme a partir do ponto de recolha e coloca-o na internet depois de o editar. Ver Grant, 6.

17 Greg Grant, (2006), “Insurgency Chess Match: Allies Match Wits, Tactics with Ever-Changing Enemy in Iraq”, Defense News (27Fev), p. 6.

18 Baseado na experiência no Iraque. Os líderes insurgentes movimentavam-se em rotina entre casas seguras ou lugares seguros consoante na pressão das forças de contra-insurgência, deslocam-se todos os dias a cada poucas horas. Ver também H. Von Dach Bern, Total Resistance: Swiss Army Guide to Guerrilla Warfare and Underground Operations. Ed. R. K. Brown. Boulder, Panther Publications, p. 110; M.R. Foot, (1986), SOE: The Special Operations Executive 1940-46. Ed. Univ. Pub. of America, p. 128.

19 Albert-László Barabási, Linked: How Everything is Connected to Everything Else and What It Means for Business, Science, and Everyday Life, (Nova Iorque, Penguin Group, 2003), pp. 16-17, 77-78; Como os teóricos da complexidade Simon Reay Atkinson e James Moffat explicam: «para o acaso formar redes através de indivíduos reunidos por acidente e não por projecto» e Simon Reay Atkinson e James Moffat, The Agile Organization: From Linear Networks to Complex Effects and Agility, (Washington, DC: DoD Command and Control Research Program, Jul05), http://www.dodccrp.org/files/ Atkinson_Agile.pdf; Atkinson e James explicam que redes deste pequeno mundo são definidas por comprimento de caminho oculto ou o «número de intermediários conhecidos dessa pessoa o ligam ao outro». p. 46; e, finalmente, explicam a escala de ligações de rede livre não são baseadas na aleatoriedade, mas na observação da “riqueza de ligação”, ou o número de ligações que o nó possui, aumentando a riqueza “de ligação” do nó, por sua vez, faz com que esses nodos ricos, para serem por acaso ligados a nodos, devido a “vínculo preferencial”; 47.

20 Grant, 6.

21 Barabási, 17-18; Yaneer Bar-Yam, Making Things Work: Solving Complex Problems in a Complex World, (Cambridge, MA: NESCI Knowledge Press, 2004), 98-99; Sageman, Leaderless, vii, 69, 144; Brafman and Beckstrom, 5. Brafman e Beckstrom explicam: «Este livro é sobre o que acontece quando não há ninguém no comando. É o que acontece quando não há hierarquia».

22 Idem. No entanto, mesmo teórico a Al-Qaeda ao ter “líder” coligados, a Al Qaeda Training Manual deixa claro: existe para ser um líder, mesmo que haja apenas três membros, “Quando se reunir, é preciso [ter] líder. Profeta de Deus – Deus te abençoe e mantém-te – disse: “Se três [pessoas] se reunirem deixá-los escolher o líder.” O manual da Al Qaeda, traduzida pela Polícia Metropolitana de Manchester (Inglaterra), (sem outros dados de publicação). In http://www.au.af.mil/au/ AWC / awcgate terrorismo / alqaida_manual / manualpart1_1.pdf.

23 White Jeffrey, pp. 5 e 8 (http://www.washingtoninstitute.org/pubPDFs/PolicyFocus58.pdf).

24 Ver Simson L. Garfinkel, “Leaderless resistance today,” First Monday 8, no. 3 (Mar03): sob o título “An introduction to leaderless resistance,” in http://firstmonday.org/issues/issue8_3/garfinkel/ index.html. Como destaca Garfinkel, “Resistance Leaderless... tem sido utilizado por supremacistas brancos, anti-aborto, ambientalistas e grupos de direitos dos animais. Defendem, apesar dos problemas inerentes à Resistência à Liderança, essa estrutura é adequada para muitas ideologias. Além disso, muitos problemas clássicos inerentes à Resistência à Liderança podem ser superados através de modernas tecnologias de comunicação. Isso não quer dizer que esta é a estratégia eficaz para atingir o objectivo declarado do movimento. Pelo contrário, a adopção de Resistência à Liderança pelo movimento deve ser considerada como admissão de fracasso. Ao contrário, a adopção da Liderança pelo movimento de resistência deve ser considerada como a admissão de fracasso. De muitas maneiras, a Resistência à Liderança é o último esforço para manter a luta viva na frente da oposição esmagadora».

25 Como 550-104 observa: «Há grande dose de autonomia local em relação a acções específicas, que exigem adaptação às condições locais. Decisões tácticas são normalmente feitas de forma independente por líderes de escalão inferior em comandos descentralizados... Há dois factores determinantes dessa prática. A primeira é que as unidades locais, provavelmente, conhecem a situação melhor do que o comando central e o segundo é que os escalões mais baixos são, provavelmente, melhor preparados para toma decisões com respeito à aplicação e tempo». Ver também Grant, 6; «Cada rede concentra as operações numa área geográfica pequena como bairro ou vila, permitindo que cada foco numa unidade específica» (DA PAM 550-104, 26-27).

26 DA PAM 550-104, 2, 20; Prikhodko, 18-19; and Bennett, Espionage, 69.

27 Conforme definido no Merriam-Webster Online Dictionary, http://www.merriam-webster.com/dictionary/compartmentalization.

28 DA PAM 550-104, 2.

29 Trinquier, 39.

30 I. E. Prikhodko, (1981), Characteristics of Agent Communications and of Agent Handling in the United States of America, S. Francisco, Interservice Publishing Company, pp. 18-19; DA PAM 550-104, 2, 20 e Richard M. Bennett, (2003), Espionage, Spies and Secrets. Londres, Virgin Books, p. 69.

31 DA PAM 550-104, 20; Al Qaeda, BM-52-BM 55, observa Grant: «manter as mãos limpas, [o líder da rede] evita o envolvimento directo nos ataques, atribuindo as operações e planeamento aos lugares-tenentes». p. 6; Bymann cita alto líder da Al Qaeda onde afirma: «Quando quatro pessoas conhecem os detalhes da operação, é perigoso, quando duas pessoas a sabem, é bom, mas quando apenas uma pessoa sabe, é melhor». p. 109; também, como no manual de treino da Al Qaeda explica: «Manter segredos e a Informação dissimulada», afirma: «[Esse sigilo deve ser usado], mesmo com as pessoas próximas, para enganar os inimigos não é fácil (....) «Procurar a ajuda de Deus em fazer as coisas em segredo», Al Qaeda, BM-16 (Daniel Byman, (2008), The Five Front War: The Better Way to Fight Global Jihad. Hoboken, Nova Iorque, John Wiley & Sons.

32 Ottis fornece o exemplo de compartimentação efectiva das redes de evasão de linha na IIª GM: «Cada trabalhador de linha de fuga era a pequena ligação numa cadeia muito grande (...) Enquanto os trabalhadores concentrados em fazer o trabalho no melhor da sua capacidade, fazendo-o sem conhecimento dos resultados dos seus esforços. (...) [O trabalhador de linha de fuga] ainda [em 2001] não conhece os detalhes que cercam o envolvimento com as linhas de fuga [na IIª GM]. O seu pai manteve comunicação com a organização de evasão e [o trabalhador] simplesmente seguia as instruções do pai, escoltando os evasores quando e onde lhe foi dito». Sherri Greene Ottis, (2006), Silent Heroes: Downed Airmen and the French Underground. Lexington, The University Press of Kentucky, p. 68.

33 Barnes, Julian E. “Cracking an Insurgent Cell” in U.S. News & World Report (09Jan06). http://www.usnews.com/usnews/news/articles/060109/9military.htm, p. 44: o risco de contacto directo entre os membros da célula, permite se toda a célula for capturada com base em interrogatório os membros individualmente, revelam os nomes dos outros da célula, o que, eventualmente, levam à sua detenção.

34 DA PAM 550-104, 207-208; ver também Ottis, 20; Ottis fornece o exemplo de, inadvertidamente, negar a compartimentação entre redes do Mundo, linha evasão Guerra Mundial na Europa, onde foi descoberto pelos aliados duas linhas de escape diferente com os mesmos pontos de encontro, sem qualquer rede de conhecimento. Os aliados conseguiram entrar em contacto com as duas redes para evitar conflitos. No entanto, o local tinha sido comprometido com as forças de segurança alemãs para falhas numa rede clandestina; a outra provavelmente também não foi descoberta.

35 Falha em cascata normalmente se referem a falhas de “sobrecarga” de redes complexas e não-humanos, mas é usado aqui no sentido de inteligência usada conduzindo operações contra-insurgentes, com “roll-up” alvos em rápida sucessão. Para mais informações sobre falhas em cascata de redes não-humanos, ver Adilson E. Motter e Ying-Cheng Lai in “Cascade-based attacks on complex networks,” Physical Review E 66, (20Dez02): 1-4, http://chaos1.la.asu.edu/~yclai/papers/PRE_02_ML_3.pdf. Ver também Ottis, 96; Ottis fornece o exemplo perfeito de falha em cascata devido à compartimentação pobre, onde o líder da rede, desde que os alemães capturaram mais de cem nomes de membros da linha de evasão, levara à detenção da maioria.

36 Ver Anthony H. Cordesman, Iran’s Revolutionary Guards, the Al Quds Force, and Other Intelligence and Paramilitary Forces, (rascunho de trabalho, Washington, D.C., Center for Strategic and International Studies, 16Jul07), in http://www.csis.org/media/csis/pubs/070816_cordesman_report.pdf

37 Definição de guerra não convencional: «operações de estado ou actor não-estatal para apoiar a insurreição visam a queda de governo [reconhecida ou não pela comunidade internacional, ou seja, os talibãs] ou uma potência ocupante».

38 Seth G. Jones e Martin C. Libicki, (2008), How Terrorist Groups End, Lessons from Countering al Qa’ida. Santa Monica, ed. RAND Corporation, in http://www.rand.org/pubs/ monographs/2008/RAND_MG741-1.pdf, pp. 165-166.

39 Ehrhardt, G.; Marsili M. e Vega-Redondo F., (2005), “Emergence and resilience of social networks: a general theoretical Framework”, arXiv:physics/0504124 v1.

40 John Arquilla e David Ronfeldt, (2001), ed. Networks & Netwars, Santa Monica, RAND, p. 9 in http:// www.rand.org/pubs/ monograph_reports/MR1382/index.html

41 Malcom W. Nance, Terrorist Recognition Handbook, CRC Press, 2008.

Gerar artigo em pdf
2015-12-15
1291-1327
2433
390
REVISTA MILITAR @ 2017
by CMG Armando Dias Correia