SEGURANÇA NACIONAL SNB BRASIL

sábado, 6 de janeiro de 2018

O Coronel Montenegro trata das perspectivas que afetam a Inteligência Brasileira

Coronel R1 Fernando Montenegro
Operador de Forças Especiais do Exército Brasileiro, Auditor Instituto
de Defesa Nacional de Portugal, Doutorando em Relações
Internacionais na Universidade Autônoma de Lisboa e Jornalista
.

Já faz algum tempo que se percebe uma resistência passiva na integração dos serviços de Inteligência do Brasil. Na verdade, o nome original era Serviço Nacional de Informações (SNI) até que o ex-Presidente Collor extinguisse aquele órgão singular que realmente integrava o sistema como um todo até o início da década de 1990. Basta constatar que cerca de 30 organizações subversivas foram desmanteladas no Brasil durante a Guerra Fria.

Quero deixar bem claro que concordo com meu antigo Comandante, Gen Paulo Chagas, quando ele diz que “nenhuma ditadura serve para nós”. Não vou aqui entrar na discussão sobre tortura e eliminações, há registros suficientes, assim como também ocorreram ataques terroristas com explosões de bombas, assassinatos seletivos, sequestros e etc. Militares, policiais, subversivos e inocentes vivenciaram violência e morreram em um período da história brasileira que necessita realmente de uma conciliação entre as pessoas para que o país possa caminhar para frente.

Vamos lembrar que estávamos em um mundo bipolar e desde o início dos anos 1960 já existiam no Brasil focos subversivos armados com apoio do bloco liderado pela URSS. A lúcida definição naquele momento de 1964 era se teríamos aqueles governos militares de Direita que levaram à morte de 424 pessoas na luta armada ou uma Ditadura do Proletariado no modelo cubano apoiado por Che Guevara que assassinou cerca de 100 mil pessoas.

A realidade é que, falando operacionalmente, até os americanos reconheceram que os brasileiros foram eficientes, um exemplo dessa constatação é a declaração do Coronel do Exército Americano William W. Mendel à edição de março/abril da Military Reviewem março-abril de 1996 

 
“Em 1974, as Forças Armadas Brasileiras já haviam derrotado a guerrilha rural do Partido Comunista do Brasil. Os brasileiros não empregaram tropas nem assessores estrangeiros para derrotar a guerrilha comunista em seu território. Esse fato lhes confere uma característica atípica na experiência militar latino-americana e expressa o sentimento de orgulho dos membros daquelas Forças Armadas em defender seu patrimônio nacional”.

O desafio da integração das diferentes agências de inteligência do Brasil está diretamente ligado às pessoas que trabalham no sistema e para isso é essencial a confiança mútua. A constatação de que, em algumas ocasiões, integrantes do sistema se valeram de informações para obterem benefícios pessoais ou favorecerem alguns grupos assinala uma forma de corrupção e prejudica o processo de aproximação. Da mesma forma, também há grupos que chegam ao poder buscam desesperadamente se valer de informações sigilosas para atingir seus rivais, caracterizando a proteção do Governo e não do Estado; a História retrata isso repetidas vezes e os filmes de Hollywood também dramatizam bastante.

Eu também gostaria de provocar uma reflexão sobre dois conceitos de Segurança que se tornaram conflitantes recentemente: Segurança de Estado, mais predominante na época da Guerra Fria, e a Segurança Humana, ratificada pela Declaração Universal dos Direitos Humanos. Resumidamente, a primeira prioriza a proteção dos três pilares do Estado Soberania, Território e Forças Armadas; e o segundo conceito prioriza o bem-estar, a liberdade individual e os direitos.

Na minha visão, com a Globalização, acelerada pela Era da Informação, materializada pelos avanços da tecnologia e do mundo em rede, o segundo conceito passou a ganhar muita força, principalmente nos países democráticos. Até tempos atrás, os escândalos políticos eram facilmente resolvidos com assassinatos seletivos camuflados e as pessoas não tinham os recursos tecnológicos disponíveis para registrar os eventos, bem diferente de hoje em dia, em que os arquivos digitais passam a ser replicados nas redes sociais infinitamente. Os governos de países com posições políticas atípicas, como a China e a Rússia não sofrem tanto com esse tipo de pressão da opinião pública.

Outra visão que verifico nas democracias é sobre as prioridades conflitantes que ocorrem nos dois principais polos do mundo ocidental. Os americanos, ingleses e israelenses, com visão realista de Raymond Aron e foco principal na sobrevivência do Estado, priorizam Segurança e depois Democracia. Para isso, o Estado não valoriza tanto privacidade quando a Segurança está em jogo, embora possamos identificar algumas reclamações e protestos, há uma aceitação da maioria população, desde que se sintam seguros. Os europeus têm priorizado uma visão mais kantiana, que é materializada com a existência da União Europeia, assim sendo, parece-me que valorizam mais Democracia do que a Segurança, valorizando mais a privacidade individual. De maneira geral, essas divergências acabam por se traduzir nas disputas políticas entre blocos de Direita e de Esquerda em um mundo volátil, incerto, complexo e ambíguo. No final, irá prevalecer qual preço cada sociedade quer pagar para ter o tipo de segurança que a maioria escolheu. Simples assim.
Um sistema de Segurança Pública eficaz precisa ter a capacidade de coletar dados através de suas variadas agências (Polícias, Forças Armadas, ABIN, Detran, Defesa Civil, etc) e ainda buscar integração com a inteligência empresarial, que engloba a Segurança Privada. O objetivo maior inicialmente é ter a maior base de dados possível de toda natureza, os metadados. Essa é a fase inicial, sem ela não existe nada.

Após o acesso aos dados operacionais, esses terão que passar por uma limpeza e tratamento por profissionais, para eliminação de redundâncias ou arquivos inúteis e serem transformados em dados (Área de Staging). Após isso, é realizado um processo de consolidação, agregação e transformação em que o Arquivo de Dados Operacionais evolui para um Repositório de Informações, através do cruzamento de fontes e dados de diversas matizes para confirmação de veracidade e credibilidade e são guardados num “Data Mart”.

A fase seguinte consiste na produção do conhecimento, em que são usadas várias ferramentas de análise das informações pelos analistas, que não vou explicar aqui (Data Mining, relatórios, etc). É esse conhecimento que é usado por gestores do Ministério da Justiça, estados, municípios, FFAA e outros clientes.

Para que se entenda a complexidade da natureza dos dados, é interessante saber como são coletados. O desenvolvimento da tecnologia levou a Inteligência de Sinais a captar transmissões de satélites, telefones, rádios, sistemas informáticos específicos, aviões e outros. Além do conteúdo, esse processo também serve para identificar a localização dos vetores de transmissão através de triangulação de antenas receptoras, por exemplo.

Faz parte desse universo a Inteligência de Comunicações, que estuda a interação entre dois ou mais atores por telefone, rádio, etc. É interessante ressaltar que a contrainteligência de sinais é extremamente difícil e sensível tendo em vista a necessidade de comunicação frequente de pessoas com cargos sensíveis e a facilidade de captação clandestina; a imprensa tem registrado isso com frequência gerando desconforto entre Estados.

O mais antigo e tradicional dos vetores, e ainda importantíssimo, é a Inteligência Humana. Os agentes no terreno observam dados abertos, entrevistam ou interrogam pessoas ou valem-se de engenharia social e outros métodos clandestinos para espionar dados negados. É necessário recordar que somos seres emocionais e que vivemos em comunidade. Assim sendo, a capacidade de interagir, dissimular, captar sinais da emoção, persuadir, identificar posturas corporais caracterizam o desempenho dos agentes de Inteligência Humana.

A Inteligência de Imagens trabalha prioritariamente na interpretação e análise de fotografias e vídeos. Por ocasião do atentado da Maratona de Boston, por exemplo, foram recolhidos o maior número possível desses arquivos de todas as pessoas que estavam assistindo e registrando o evento; o mesmo procedimento também foi realizado na coleta das imagens das câmeras de segurança privada e de trânsito. A partir desses estudos foi possível identificar os terroristas e seus deslocamentos com uso de sofisticados programas de algoritmos e análise humana. Outras estratégias similares já ocorreram em vários outros lugares.

A Inteligência Cibernética basicamente coleta dados no Ciberespaço para análise. Redes sociais, websites, blogs e outros vetores são vasculhados por profissionais esoftwares em busca de dados de interesse. Atualmente, esse desafio torna-se cada vez maior com o novo paradigma social. Cada pessoa possui um aparelho tecnológico e a maneira de nos comunicarmos hoje é completamente diferente de como se fazia 20 anos atrás.

Se utilizar tecnologia em prol do cidadão leva à eficiência,  velocidade, competência e de uma maturidade tecnológica na resolução de problemas de diferentes matizes, também amplia de forma exponencial o potencial de metadados. Esse cenário nos leva a perceber  a necessidade de um processo criativo constante de ferramentas para integrar e organizar esses dados em permanente mutação.

O surgimento dos primeiros esboços das cidades inteligentes já viabiliza que os cidadãos, através de aplicativos de smartphone, informem sobre buracos no asfalto, postes de iluminação queimados, veículos abandonados e atos de violência. Mesmo que a cidade não tenha tanta evolução assim, alguns aplicativos como o OTT (Onde Tem Tiroteio) são muito úteis à população e à Polícia na atualização dos eventos violentos no Rio de Janeiro. Da mesma forma, aplicativos como o WAZE também acabam sendo úteis a criminosos que estão na condição de fuga porque os usuários atualizam a localização de operacionais da Polícia no terreno.

Logicamente, é essencial uma integração entre todos esses vetores dentro da mesma agência para que haja sinergia interna. A mesma fotografia captada na internet também precisa ser analisada pelo segmento que analisa imagens captadas por aeronaves e vetores humanos por exemplo.

Na atualidade, órgão encarregado formalmente de integrar as agências e sistemas é a Agência Brasileira de Inteligência (ABIN), que vem agonizando desde a sua criação. Apesar de alguns folders de propaganda que fazem os agentes parecer modernos “James Bond”, a realidade é que a ABIN só realizou três concursos até hoje (2004, 2008 e 2010). Por isso a falta de analistas e de pessoal para trabalho de campo é muito grande e inviabiliza o cumprimento das missões previstas. Essa limitação tende a ser reduzida com a abertura de um concurso em julho de 2018 para 300 profissionais.

Uma das atividades mais sensíveis para a atividade de Inteligência é o recrutamento dos recursos humanos que irão trabalhar no sistema. Nas agências mais sensíveis como o MI 6 (Reino Unido) e o Mossad (Israel), normalmente o ingresso é realizado à convite de recrutadores experientes e depois de haver sido realizada uma investigação aprofundada do candidato sem que ele saiba, modelo adotado no antigo SNI.

O Especialista de Inteligência Claudio Labanca entende “que causa muita estranheza aos profissionais mais antigos do ramo que o ingresso numa atividade sensível como essa seja realizado por concurso público na ABIN, pois facilita a infiltração de pessoas que sirvam a interesses estranhos ao do Estado Brasileiro se tiverem sua preparação patrocinada por terceiros, por exemplo”. O especialista com larga vivência na atividade acredita que “desde sempre a esquerda e os políticos corruptos tentam denegrir a atividade de Inteligência; quando a ABIN foi criada pelo Presidente Fernando Collor, seus quadros foram inicialmente mobiliados por muitas pessoas que sintonizavam principalmente com interesses de Governo ou ambições pessoais.

Dois interessantes explicativos tuites recentes da Agência de Inteligência Americana CIA.
Outra vulnerabilidade do ingresso de “concurseiros” como agentes é a falta de comprometimento com a atividade, pois muitos vivem pensando no próximo concurso que venha a pagar mais. Não sendo normalmente vocacionados para a Inteligência, esses “profissionais” apresentam uma tendência a preferir trabalhar na comodidade de ar condicionado, onde não suam e nem não correm riscos; via de regra, desprezam o trabalho de campo, o contato com o agente adverso, o conhecimento do ambiente operacional e outros aspectos essenciais para a eficácia da atividade de inteligência”.

Outro fator que complica a Inteligência no Brasil é a desconfiança entre as agências. Na minha percepção, o mais alto nível de confiança que existe no Brasil é entre as três forças singulares (Marinha, Exército e Força Aérea), no nível estadual e municipal a relação é precária. Realmente ainda há muita reserva e burocracia no compartilhamento de informações e do conhecimento. Em parte por medo de desvios de conduta da outra parte ou também pelo receio de partilhar o Poder; afinal, “Conhecimento é Poder”, como se constata ao longo da História.

O Coronel do Exército Ulisses Almeida, Especialista em Inteligência, acredita que “não há confiança entre as agências porque a maioria dos Serviços de Inteligência é de Governo e não de Estado. Não há compromisso com valores éticos, nem continuidade ou planos estratégicos de Inteligência; muita gente que não tem qualificação foi colocada arbitrariamente para trabalhar na Inteligência. Cada instituição possui um chefe que faz a Inteligência que lhe interessa e a ABIN não consegue aglutinar esse pessoal. Por incrível que pareça, a Inteligência das FFAA, em especial do Exército, ainda consegue juntar essa turma em ações pontuais”.
Atualmente, verificamos vários serviços de Inteligência que operam independentemente. Além de ser fácil constatar que existe um “retrabalho” que é pago com desperdício de recursos dos cofres públicos, provavelmente muitos planejamentos e investigações perdem em oportunidade, eficiência e eficácia devido a essa compartimentação. É verdade que desde o início do ciclo dos megaeventos no Brasil houve uma aproximação progressiva apenas com esse foco, que iniciou nos Jogos Pan-americanos 2007, passou pela Rio+20 em 2012, Copa das Confederações 2013, Jornada Mundial da Juventude 2013, Copa FIFA 2014 e culminou com os Jogos Olímpicos Rio 2016. Após esses eventos, o GSI, ABIN, Exército, Marinha, Força Aérea, diversos segmentos de polícias e outros permaneceram com grande compartimentação.

Sob a ótica de Claudio Labanca, que integrou o sistema por vários anos, a integração necessária e satisfatória só virá se algum evento catastrófico abale profundamente a nação Brasileira, haja vista o atentado de 11 de setembro nos Estados Unidos, que provavelmente teria fracassado se as diversas agências de inteligência trabalhassem realmente integradas. Após aquele trágico evento, os procedimentos relativos à troca e disponibilidade de dados foram aprimorados, tanto internamente quanto entre as agências americanas e estrangeiras.
 
A maior parte das políticas de Inteligência para a Segurança Pública baseia-se na atuação sobre as chamadas “manchas criminais”, que são as regiões onde ocorre a maioria dos delitos. Pessoalmente conheço projetos ousados sobre a mudança de concepção estratégica de Inteligência para estados que infelizmente não foram implantados, mesmo sendo de baixo custo e a situação estando caótica. Trata-se do emprego de software usando sofisticados algoritmos para reprocessar os dados criminais e identificar as ações a realizar para solucionar as crises em curto prazo.

Também é necessário lembrar que o Brasil é um país de dimensões continentais e felizmente ainda é possível encontrar boas iniciativas integrando dados e que fazem a diferença, ainda que regionalmente. No estado do Mato Grosso do Sul está em funcionamento há cerca de 10 anos um projeto de gestão de serviços de segurança baseado em um software com vários módulos que integra várias agências como Polícia civil, Polícia Militar, Sistema Penitenciário, Instituto Médico Legal, Ministério Público, Tribunal de Justiça.  Cada um desses módulos tem uma série de informações integráveis e que podem ser disponibilizadas a outros usuários do sistema. Por exemplo, uma simples consulta de Carteira Nacional de Habilitação (CNH) em um acidente de trânsito ou cumprimento de um mandato judicial até a conclusão de um flagrante ou do processo como um todo, originado a partir desse momento tem um registro digital de horário e atividades realizadas automaticamente. 

Caracteriza-se assim uma gestão integrada não só das ações policiais como dos processos do sistema de segurança do estado. Isso é interessante porque imprime um ritmo mais acelerado aos integrantes do sistema que passam a ter os resultados de seus serviços disponíveis a todos.

Uma das evidências da melhoria de desempenho do sistema em Mato grosso do Sul é a redução de 13 horas para 3 horas do tempo para a realização de um flagrante no estado. Isso ocorre porque o sistema começa a evidenciar todos os atores que estão envolvidos no flagrante. Quando a Polícia Militar (PM) faz o registro da ocorrência e começa a se deslocar para a Delegacia de Polícia, aquele tempo já está contando como sendo o tempo da polícia, e faz parte do processo. Ao chegar à Polícia Civil, é encerrado o tempo de trabalho da PM e passa-se a registrar o tempo de realização das ações daquela entidade e assim por diante. Com isso, consegue-se estabelecer indicadores de desempenho das instituições, permitindo uma visão sistêmica e a correção de falhas.

Na minha opinião, precisamos evitar a todo custo a perigosa “mexicanização” das Forças Armadas brasileiras com esse aumento frequente do emprego de tropas federais na Garantia da Lei e da Ordem (GLO) em crises agudas de segurança pública nos estados. Os resultados no México não têm sido satisfatórios e os índices de deserção estão altíssimos. Estamos no momento com 2.800 militares no Rio Grande do Norte devido à greve de policiais por falta de pagamento de salários e falta de equipamentos mínimos. O Governo do RN tem apresentado um quadro caótico de gestão de contas públicas e corrupção que também se materializam nas rebeliões de presídios e elevados índices de violência.

Num cenário de fragilidade desses, o contexto se agrava mais ainda quando, no mesmo estado, os integrantes dos poderes Ministério Público, Legislativo e Judiciário, muito mais bem remunerados que os servidores do Poder Executivo, prosseguem recebendo seus vencimentos normalmente e o Governador comemora a passagem de ano normalmente em um dos restaurantes mais caros do estado com seus convidados. Esse contexto não favorece o estabelecimento de um ambiente que inspire confiança para a integração de sistemas de inteligência de diferentes matizes, por exemplo.

Espera-se que em 2018 os Ministros da Defesa (Raul Jungman) e da Justiça (Torquarto Jardim) tenham êxito na difícil tarefa de cumprir a determinação do Presidente Temer na integração dos serviços de inteligência do Brasil. Sem o comprometimento dos mais altos escalões dos vetores políticos, esse processo não tem nenhuma chance de ocorrer.

A aprovação em 29 de junho de 2016 da atual Política Nacional de Inteligência e a publicação em 15 de dezembro de 2017 do decreto estabelecendo a Estratégia Nacional de Inteligência (ENInt) assinalam que há uma preocupação real em reconstruir uma estrutura eficaz que foi destruída em 1990 e poderia ter sido apenas ajustada às novas demandas democráticas  e acompanhado a evolução dos tempos. Perdeu-se muita gente com capacitação que leva anos para se atingir e passamos muito tempo sem realizar os investimentos necessários.

Tive o privilégio de ter o Gen Etchegoyen como meu comandante quando realizei o Curso de Comando e Estado Maior do Exército. Além de ser uma memória viva da atividade de Inteligência nas últimas décadas, possui um engajamento pessoal em tratar esse assunto como atividade de Estado. Assim sendo, entendo que a permanência dele como Ministro-Chefe do Gabinete de Segurança Institucional da Presidência da República (GSI) também fará toda a diferença nesse desafio.


ESTE É UM DOS MOTIVOS PELO QUAL O SUPER TUCANO FAZ SUCESSO - TESTE EM PISTA IRREGULAR A-29 & AT-6

Alerta alto: este é o submarino espião mais secreto na terra

Revelado: A história secreta da única batalha submarina Submarina de sempre

American Drone (MICRO-UAV DRONE) tecnologia para matar Russian S-500 Prometey

Militar russo: Forças Aéreas se fortaleceram com uso de veículos avançados

As capacidades das Forças Aéreas da Rússia aumentaram significativamente devido à substituição de veículos militares antigos pelos novos projetados na base de plataformas unificadas, disse o coronel Nikolai Anokhin, chefe do departamento de logística das Forças Aéreas.
"A substituição dos antigos equipamentos militares pelos avançados projetados na base de plataformas unificadas reduz a variedade de modelos do equipamento e aumenta significativamente as capacidades de combate das unidades das Forças Aéreas", disse Anokhin, citado pelo serviço de imprensa do Ministério da Defesa da Rússia.Anokhin acrescentou que o desenvolvimento da eficiência das Forças Aéreas estava intimamente ligado às questões de suporte material e técnico.
A partir de 2014, a Rússia equipou suas Forças Aéreas com veículos de combate de infantaria BMD-4М e transportadores de pessoal blindados aéreos BTR-MDM que foram criados usando as tecnologias da BMD-4M.
A primeira exibição pública destes veículos ocorreu durante o desfile do Dia do Vitória em Moscou, em 9 de maio de 2015.

Saiba como URSS 'ofereceu' tecnologia furtiva aos EUA

Os modernos aviões com tecnologia stealth, desde o primeiro F-117 até os mais sofisticados caças estadunidenses, russos e chineses, de fato, devem sua principal vantagem estratégica aos esforços de um físico soviético, responsável pela formulação da teoria que permitiu às aeronaves não serem detectadas pelos radares inimigos.
O Pentágono sempre procurou estar na vanguarda dos seus possíveis rivais no campo da tecnologia militar.
Com o surgimento de mísseis antiaéreos, que apareceram nos anos 50, a superioridade da aviação dos EUA começou a ficar comprometida e o país passou a procurar novas maneiras de recuperar a supremacia perante o desafio dos radares.
Os engenheiros militares americanos experimentaram vários métodos. Por exemplo, tentaram usar uma camada de tinta protetora que absorvia as ondas de rádio, algo que foi usado no desenho dos famosos aviões de espionagem U-2 e SR-71, embora sua característica principal fosse sua alta velocidade e não sua invisibilidade, relembra o jornal alemão Stern.
Tudo mudou quando cientistas norte-americanos adquiriram as traduções das obras do físico soviético Pyotr Ufimtsev, o pai das tecnologias furtivas. Ele desenvolveu a teoria e a fórmula que fez os aviões "desaparecerem" dos radares inimigos.
Os próprios engenheiros dos EUA qualificaram o trabalho de Pyotr Ufimtsev como um "avanço na tecnologia furtiva", diz Gernot Kramper, autor do artigo da edição alemã.
Ao dominar a tecnologia do físico soviético, os EUA criaram e fabricaram vários protótipos que culminaram na aeronave F-117A Nighthawk.
Na verdade, o design tão feio do F-117A não tinha nada a ver com a possibilidade de desaparecer dos radares. Os computadores da época simplesmente não eram capazes de calcular corretamente como as ondas de rádio se refletiriam no avião", explica Kramper.
O F-117A foi modernizado até chegar aos bombardeiros estratégicos B-2 Spirit e aos caças F-22 Raptor. A partir deles, já surgiu a família dos F-35. Hoje, os caças furtivos são a principal vantagem tecnológica da aviação americana contra qualquer adversário, embora a Rússia e a China tenham recentemente apresentado aeronaves semelhantes.
Deve-se notar que a contribuição de Pyotr Ufimtsev não se limita a ter formulado a teoria que deu origem ao conceito "stealth".
Em 1990, o cientista passou a lecionar na Universidade da Califórnia como professor convidado. Ao mesmo tempo, ele começou a colaborar com a Northrop Grumman no desenvolvimento do bombardeiro B-2. Lá, ele recebeu a medalha Grumman por suas contribuições científicas.
Seus colegas e ex-alunos na Rússia culparam a crise no país, a mesma que acabou com a URSS, por o cientista se ter mudado para os Estados Unidos. Isso levou a que as novas aeronaves que estavam sendo desenvolvidas na Rússia não tivessem utilizado a tecnologia que o cientista desenvolveu. Esta apenas foi experimentada para tornar os mísseis balísticos invisíveis.
Já há sintomas do declínio das aeronaves 'stealth'. Evitam ser detectadas por radares convencionais, mas resulta que você pode usar os chamados ‘radares passivos' para detectá-las", adverte o autor.
Por exemplo, Kramper destaca as declarações do Ministério da Defesa da Rússia sobre "as fantasias" das tecnologias furtivas.
No entanto, em qualquer caso, apenas os adversários diretos dos EUA serão capazes de neutralizar as vantagens da tecnologia furtiva.
Até que haja um confronto militar entre duas potências tecnicamente comparáveis, qualquer discussão sobre o funcionamento de tecnologias "é pura especulação", manifesta o autor.
O que se sabe hoje é que os aviões furtivos "provaram estar muito acima de seus adversários tecnologicamente menos avançados", concluiu.

Arquivos secretos revelam como Alemanha nazista criou células na América Latina

O Arquivo Nacional do Chile apresentou nesta sexta-feira (5) mais de mil documentos secretos sobre a operação realizada pelo Departamento 50. Este organismo permitiu desmantelar células de espionagem da Alemanha nazista na América Latina entre 1937 e 1947.
Trata-se de 13 processos que se somam aos 10 cadernos desclassificados que, em meados de 2017, foram restaurados e digitalizados. Contêm imagens e informações sobre a forma como foram investigados os grupos nazistas.
Esses arquivos permitem conhecer como funcionava a rede paramilitar que entrava no território através da embaixada alemã para se estabelecer em diferentes regiões do Chile. A partir daí recrutaram jovens de origem alemã e espiaram os movimentos de tropas chilenas e de outros países da América Latina.
Segundo declarou a diretora do Arquivo Nacional, Emma de Ramón, estes documentos, que incluem relatórios, ofícios, telegramas, circulares, cartões de identidade, fotografias e passaportes, permitem compreender que "a Segunda Guerra Mundial também entrou na América Latina com recursos, tecnologias e pessoas".
O Departamento 50, parte da inteligência da polícia civil chilena, foi criado em 1941, quando se soube que alguns grupos nazistas se estabeleceram no sul do país. O objetivo destas organizações era controlar o trânsito pelo estreito de Magalhães, um ponto de comunicação estratégico. Em 1942, o Departamento 50 conseguiu desmantelar uma estação de rádio nazista que operava no Chile e que transmitia mensagens criptografadas para a Alemanha sobre os itinerários dos navios mercantes do lado aliado.
Os documentos do Departamento 50 tinham caráter confidencial por conterem informações de inteligência policial.

É revelado por que Trump não ataca Coreia do Norte

O delegado especial da Coreia do Norte para as relações culturais com países estrangeiros, Alejandro Cao de Benós, percorreu com a Sputnik Mundo a atualidade do país asiático, desde as últimas sanções da ONU e a troca de tiros na fronteira entre as duas Coreias até às ameaças de Trump.
Entre as perguntas mais destacadas foram o porquê de, apesar de todas as declarações e trocas de ameaças, até hoje continuamos bem longe de um conflito nuclear real.
Para Alejandro Cao de Benós, são as próprias armas nucleares da Coreia do Norte o que impede Trump de levar a cabo uma invasão como as que os EUA fizeram nos casos do Iraque e Líbia. Este tipo de armamento tático e dissuasório é concebido para não ser usado, caso contrário afetaria toda a população mundial.
Ele lembrou que durante a existência da URSS e em plena Guerra Fria com os EUA nunca se chegaram a usar mísseis intercontinentais, apesar de ambos serem os dois países com o maior arsenal nuclear do mundo.
"Um ataque 'preventivo' dos EUA implicaria uma resposta nuclear imediata por parte da República Popular Democrática da Coreia contra os principais alvos militares inimigos", destacou Alejandro Cao de Benós.
Outro assunto que não pode deixar de ser mencionado são as sanções contra Pyongyang que se tornam cada vez mais severas.
As sanções destinadas a sufocar a Coreia [do Norte] dificultam nosso comércio exterior e elevam o preço dos produtos, mas em nenhum caso funcionarão para alterar a nossa política socialista e o nosso rumo", assegurou o delegado especial da Coreia do Norte, acrescentando que as sanções só funcionam com nações que dependem fortemente de seu comércio exterior.
Falando da troca de tiros ocorrida recentemente na fronteira entre as duas Coreias e dos casos de deserção do Norte, Alejandro Cao de Benós explicou que em todas as sociedades com milhões de habitantes há sempre muitas ideologias e comportamentos morais.
Além disso, prosseguiu, existe uma propaganda contínua por parte dos governos dos EUA e da Coreia do Sul, que destinam milhões de dólares para criar notícias falsas.
"Neste caso, um soldado do Norte acreditou nessa propaganda e passou ilegalmente ao Sul através da fronteira militar. E, nesse mesmo dia, um cidadão norte-americano de Luisiana tentou entrar no Norte e pedir asilo político através dessa mesma fronteira, mas foi detido pelos militares do Sul", lembrou.
Para além de aumentar a tensão nuclear na região, Pyongyang é acusada de estar por trás de ataques cibernéticos com o vírus WannaCry, o que está muito longe de ser verdade, assegurou o interlocutor da Sputnik Mundo.
"Esta informação é totalmente falsa e lhe falta qualquer argumento ou prova tecnológica. Além disso, ela contradiz a própria propaganda ocidental que diz sempre que não há eletricidade, computadores ou acesso à Internet na Coreia do Norte", declarou Alejandro Cao de Benós.
Ele contou que na Coreia do Norte há especialistas em tecnologias informáticas e segurança cibernética e assegurou que seu objetivo não é realizar ataques com vírus como o WannaCry. Além disso, o delegado lembrou que todos os profissionais independentes, especialistas em ataques cibernéticos e consultados sobre o WannaCry, desmentiram que Coreia do Norte tenha feito esses ataques, resumiu.