Construindo Inteligência para Combater o Terrorismo

O governo Bush começou a revisar as regras da guerra fria que regem as informações de segurança nacional para conter as ameaças terroristas aos Estados Unidos. O plano de segurança interna do presidente exige novos esforços de inteligência para proteger as fronteiras do país, defender-se contra ameaças dentro dos Estados Unidos, minimizar vulnerabilidades de infraestrutura e melhorar as respostas a emergências. O Congresso atribuiu ao novo Departamento de Segurança Interna a responsabilidade de coordenar essas estratégias e garantir que informações precisas e completas cheguem a quem delas precisa.

Os formuladores de políticas devem ir além para construir um novo sistema de inteligência para apoiar as necessidades de segurança nacional transformadas. Ameaças envolvendo perpetradores, métodos e alvos desconhecidos não podem ser combatidas com estratégias elaboradas para uso por funcionários federais para combater adversários mais previsíveis. Hoje, a polícia estadual e local, a saúde pública e o pessoal de resposta a emergências estão na linha de frente para detectar e responder às ameaças terroristas; os gerentes corporativos são responsáveis ​​por proteger a infraestrutura essencial, como suprimentos de energia, fábricas de produtos químicos e telecomunicações; e os trabalhadores e moradores da vizinhança podem ter informações que podem ajudar a prevenir ataques.

RESUMO DA POLÍTICA # 125



As políticas de inteligência da guerra fria visavam proteger fontes e métodos e impedir que adversários tivessem acesso a segredos militares. Para atingir esses objetivos, as agências de defesa e inteligência compartimentaram a aquisição, análise e disseminação de informações, uma abordagem que funcionou razoavelmente bem, desde que os formuladores de políticas soubessem quem era o inimigo, quais informações procurar, onde procurá-las e quem precisava para ter isso. Os analistas tornaram-se especialistas e as informações foram compartilhadas entre grupos cuidadosamente definidos de funcionários federais e contratados que foram especificados com antecedência e que detinham as autorizações de segurança adequadas com base em investigações de antecedentes demoradas e caras.

Essas políticas são inadequadas para o desafio do contraterrorismo. Seus requisitos duplos de liberação de segurança apropriada e a necessidade de saber a designação inibem o fluxo livre de informações de e para a comunidade diversificada de hoje de atores relevantes do setor federal, estadual, local e privado.

É impossível prever a necessidade de saber em um mundo onde os inimigos são pouco compreendidos, os meios de ataque são imprevisíveis e os alvos potenciais são muitos, diversos e mutáveis. A necessidade de lançar uma rede ampla - para reunir informações sobre ameaças e vulnerabilidades de governos estaduais e locais e do setor privado e retornar as informações necessárias para eles - cria uma responsabilidade maior do governo de proteger os valores essenciais de abertura e privacidade.

por que nós não devemos apoiar israel?

Desde 11 de setembro de 2001, o governo e o Congresso adotaram uma série de mudanças incrementais destinadas a melhorar a qualidade e a integração das informações de inteligência. Eles ampliaram a triagem governamental de passageiros de companhias aéreas, visitantes estrangeiros e produtos importados, e acrescentaram recursos federais aos sistemas de comunicação de emergência e saúde pública estadual e local.

Mudanças incrementais não são suficientes. Os formuladores de políticas devem construir um novo sistema de inteligência para combater o terrorismo. As estratégias de informação formais, hierárquicas e compartimentadas do passado precisam ser substituídas por uma nova arquitetura com redes descentralizadas e flexíveis de provedores de informação públicos e privados, analistas e usuários. Os formuladores de políticas devem estabelecer procedimentos para garantir o acesso às informações críticas necessárias para atender às prioridades de segurança nacional, levando em consideração a abertura e as preocupações com a privacidade. As diretrizes públicas garantirão que as novas estratégias de informação sejam consistentes com esses objetivos.

Estratégias de informação antiterrorismo

Os formuladores de políticas reconhecem que o sistema de inteligência em vigor antes de 11 de setembro não conseguiu levar as informações certas às pessoas certas no momento certo. Como observou o comitê conjunto Câmara-Senado que investigou os ataques de 11 de setembro: Problemas graves no compartilhamento de informações. . . persistiu, antes de 11 de setembro, entre a Comunidade de Inteligência e agências relevantes da Comunidade não de Inteligência. Isso incluiu outras agências federais, bem como autoridades estaduais e locais. Esta falta de comunicação e colaboração privou essas outras entidades, bem como a Comunidade de Inteligência, de acesso a informações potencialmente valiosas na ‘guerra’ contra Bin Laden.

Até o momento, os esforços da administração e do Congresso para reorganizar a inteligência de segurança nacional têm se concentrado principalmente na redução das barreiras ao compartilhamento de informações entre agências federais, melhorando as capacidades de tecnologia da informação federal, coordenando a análise de dados de inteligência e policiais federais e locais e apoiando a comunicação de emergência estadual e local . Nas fronteiras, as autoridades alfandegárias aprimoraram a triagem de cargas usando detectores de radiação e scanners de raio-x, e as autoridades de imigração aprimoraram as verificações de visitantes estrangeiros usando bancos de dados aprimorados. Em todo o país, as recém-expandidas forças-tarefa conjuntas de terrorismo reúnem autoridades policiais federais e locais. Investigadores de terrorismo combinam dados de aplicação da lei e inteligência mais facilmente, conforme permitido pelo USA PATRIOT Act, que o Congresso aprovou um mês após os ataques terroristas. Os oficiais de segurança dos aeroportos federais conduzem uma triagem mais rigorosa dos passageiros de acordo com os termos da Lei de Segurança da Aviação e Transporte, promulgada dois meses após os ataques. O novo Departamento de Segurança Interna, encarregado de coordenar a coleta de inteligência doméstica e compartilhamento de informações, começou a coletar dados sobre vulnerabilidades na infraestrutura crítica do país. Um novo Centro de Integração de Ameaças Terroristas, sob a supervisão do diretor de inteligência central, está encarregado de sintetizar inteligência de contraterrorismo de todas as fontes.

Algumas das mudanças criaram sérias preocupações sobre conflitos em potencial entre as medidas de segurança nacional e os princípios de privacidade pessoal e abertura governamental. A Defense Advanced Projects Administration (DARPA), que patrocinava pesquisas sobre mineração de dados e tecnologias de reconhecimento de padrões sob seu programa Terrorist Information Awareness (formalmente Total Information Awareness), foi temporariamente interrompida pelo Congresso porque os patrocinadores não trataram de questões potenciais de privacidade. Os defensores das liberdades civis desafiaram os esforços da administração para aproveitar a nova tecnologia da informação para selecionar passageiros de companhias aéreas (o programa CAPPS II) e propostas para compartilhar informações pessoais sobre indivíduos coletadas de uma variedade de fontes autorizadas pela Lei USA PATRIOT.

Preocupações semelhantes surgiram sobre conflitos com a abertura do governo, especialmente quando o sigilo foi expandido sem debate público. Logo depois de 11 de setembro, as agências federais removeram milhares de páginas de documentos públicos sobre a infraestrutura do país de seus sites, incluindo mapas de dutos e locais de abastecimento de água e dados sobre remessas de materiais perigosos e falhas de segurança em aeroportos. Em outubro de 2001, o procurador-geral Ashcroft reverteu uma política de longa data sob a Lei de Liberdade de Informação (FOIA) que exigia que as agências divulgassem informações, a menos que a divulgação pudesse causar danos previsíveis e substituiu-a por uma que permite que as agências mantenham as informações do governo em segredo se houver uma base jurídica sólida para o fazer. Em março de 2002, o Chefe de Gabinete da Casa Branca, Andrew Card, ordenou que todas as agências adotassem diretrizes para evitar a divulgação inadequada de informações confidenciais, mas não confidenciais. Rejeitando um acordo bipartidário, o governo apoiou uma ampla nova isenção à FOIA na Lei de Segurança Interna para informações voluntariamente fornecidas por empresas ao governo sobre vulnerabilidades de infraestrutura que podem causar mortes em massa ou interrupções em um ataque terrorista.

Muitas dessas ações foram expressas como medidas de emergência - passos extraordinários para conter ameaças extraordinárias. No entanto, quase dois anos após 11 de setembro, está claro que eles representam blocos de construção importantes para uma nova geração de política de inteligência. O presidente enfatizou em sua estratégia nacional de segurança interna de 2002 que proteger a pátria de ataques terroristas é uma missão permanente.

Mais questões de segurança que afetam a abertura e privacidade serão decididas nos próximos meses. A administração determinará se regras adicionais são necessárias para proteger da visão pública as informações confidenciais, mas não classificadas, o que pode incluir pesquisas científicas, registros de aplicação da lei ou relatórios de vulnerabilidade de infraestrutura. Os formuladores de políticas devem definir políticas e procedimentos para o Centro de Integração de Ameaças Terroristas, bem como determinar o futuro dos programas de Conscientização de Informação Terrorista e CAPPS II. O Congresso prometeu rever o amplo e controverso requisito da Lei de Segurança Interna que permite ao governo reter informações sobre vulnerabilidades de infraestrutura, e os principais componentes da Lei PATRIOT expiram em 2005.

Uma nova arquitetura de inteligência

A defesa contra ameaças de terrorismo exigirá que os formuladores de políticas substituam a estrutura de inteligência hierárquica formal por uma arquitetura horizontal, cooperativa e fluida que leva as informações de quem as tem para quem precisa por meio do desenvolvimento de comunidades virtuais de fontes de informação, analistas e Comercial. Conectar relacionamentos de inteligência quando os atores, métodos e alvos são incertos prejudica nossa capacidade de nos adaptarmos a ameaças e vulnerabilidades em constante mudança.

Os avanços na tecnologia da informação podem facilitar essa transformação. As tecnologias de Internet e teleconferência permitem que comunidades virtuais coletem e compartilhem informações em tempo real. Em vez de se concentrar no controle central, os funcionários federais deveriam gastar mais tempo definindo prioridades, coordenando a comunicação, fornecendo assistência técnica e garantindo a qualidade dos dados. Coletar mais informações de mais fontes exigirá mais capacidade analítica federal para evitar a sobrecarga de informações.

Avaliando as necessidades de informação

A primeira etapa no projeto de um sistema de inteligência para combater o terrorismo e, ao mesmo tempo, proteger a abertura e a privacidade é entender quais informações são necessárias para dar suporte a cada desafio à segurança interna. Por exemplo, para proteger as fronteiras da América, precisamos de informações mais completas sobre as pessoas e mercadorias que entram no país. Para detectar ameaças terroristas em potencial nos Estados Unidos, precisamos aprimorar as técnicas tradicionais de investigação por meio de referências cruzadas de bancos de dados, como registros de reservas de companhias aéreas, registros de telefone e históricos de crédito com as autoridades governamentais, imigração e informações de inteligência. Para proteger a infraestrutura crítica em áreas como agricultura, alimentos, água, saúde pública, serviços de emergência, telecomunicações, energia, transporte, bancos e finanças, precisamos mapear vulnerabilidades contra as capacidades de terroristas em potencial, pessoas que têm acesso a essas infraestruturas, e os meios disponíveis para realizar ataques eficazes. Para responder a emergências, precisamos de comunicação bidirecional em tempo real entre os primeiros respondentes e outras autoridades sobre a extensão e a natureza do ataque, os recursos disponíveis para responder e o risco de novas ações terroristas.

Diretrizes para proteger a abertura e a privacidade

A aceitação a longo prazo pelo povo americano de um esforço aprimorado de inteligência dependerá muito da adoção de diretrizes públicas claras que regem a coleta, retenção e disseminação de informações e do desenvolvimento de procedimentos sólidos de supervisão e responsabilidade. A tecnologia da informação moderna pode desempenhar um papel importante ao ajudar a implementar e fazer cumprir essas políticas.

Em princípio, ninguém contesta que as medidas antiterrorismo devem proteger os valores que ancoram os processos democráticos e a segurança pessoal nos Estados Unidos. Apresentando sua estratégia de segurança interna, o presidente Bush pediu a proteção da segurança nacional de forma a manter nossos valores fundamentais intactos e advertiu que devemos nos proteger escrupulosamente contra incursões às nossas liberdades, reconhecendo que a liberdade não pode existir na ausência de restrições do governo. Ele reconheceu que proteger tais valores pode significar aceitar um nível mais alto de risco: Como não devemos permitir que a ameaça do terrorismo altere o modo de vida americano, temos que aceitar algum nível de risco terrorista como uma condição permanente.

Na prática, porém, os formuladores de políticas devem fazer escolhas difíceis. As diretrizes para promover a segurança e, ao mesmo tempo, promover a abertura e a privacidade devem ser uma questão de debate público e precisarão de correções no meio do caminho à medida que os formuladores de políticas e analistas ganham experiência com novas práticas e tecnologias de informação. As recomendações a seguir fornecem uma estrutura para iniciar esse processo deliberativo.

Enfatize o compartilhamento de informações. A abertura pode aumentar a segurança. A identificação rápida de ameaças terroristas e vulnerabilidades de infraestrutura exige redes de informações fluidas e cooperativas. Reduzir as barreiras ao compartilhamento de informações, em vez de compartimentar os segredos, representa o maior desafio na promoção de tais redes. Os governos estaduais e locais, o setor privado e o público têm um papel central a desempenhar na identificação de atividades e indivíduos suspeitos e na descoberta e correção de vulnerabilidades de segurança. O compartilhamento de informações sobre ameaças e vulnerabilidades de infraestrutura aumenta a segurança ao multiplicar as fontes de informação, capacitando os americanos a fazerem suas próprias escolhas sobre quais riscos estão preparados para aceitar e criando incentivos de mercado e pressões políticas para reduzir as vulnerabilidades.

trunfo endossado pela coreia do norte

Por outro lado, os interesses comerciais ou de segurança às vezes prevalecem sobre a presunção de abertura. Pode haver pouco benefício público e considerável risco de segurança na revelação de plantas baixas de usinas nucleares ou localizações exatas de armas militares ou estoques de vacinas, por exemplo. Além disso, os segredos comerciais, que fornecem uma base para empresas competitivas, devem continuar a receber proteção cuidadosa sob as leis federais.

Uma situação análoga ocorre no campo da segurança de computador, onde as empresas de software se debatem com a questão de alertar os clientes sobre vulnerabilidades que os hackers podem explorar. Os defensores do sigilo argumentam que revelar as fraquezas de segurança convida à exploração dessas fraquezas. Os defensores da abertura argumentam que o conhecimento público ajuda a estimular soluções e fornece aos usuários informações para proteção contra violações. Há um suporte crescente para a ideia de tornar o código de programação mais acessível como uma forma de aumentar a segurança geral.

Mantenha grandes obstáculos para compartilhar informações de identificação pessoal. O compartilhamento de informações de identificação pessoal entre bancos de dados comerciais e governamentais levanta sérias questões de privacidade. Em muitos casos, o valor das informações de inteligência não depende de links para indivíduos identificados. Compartilhar dados sobre produtos importados, meios de ataque suspeitos, alvos prováveis, vulnerabilidades críticas e planos de resposta a emergências levanta alguns problemas de privacidade. No entanto, a combinação de bancos de dados para rastrear indivíduos em passagens de fronteira, compartilhamento de aplicação da lei e informações de inteligência para identificar suspeitos, mineração de dados para determinar padrões de comportamento suspeitos e o emprego de bancos de dados comerciais para rastrear passageiros de companhias aéreas altera a colcha de retalhos de proteções de privacidade que foi construída sobre muitos anos por empresas privadas, Congresso e tribunais. As solicitações para adquirir e compartilhar essas informações devem atender aos testes de limite:

  • A arquitetura de inteligência deve ser projetada para minimizar invasões de privacidade e construir barreiras tecnológicas consistentes que limitem os usuários de informações pessoalmente identificadas, restrinjam períodos de tempo para compartilhamento de informações ou remova identificadores pessoais completamente até que um determinado nível de evidência seja alcançado.
  • As autorizações para acessar dados pessoais devem estar sujeitas a padrões substantivos rigorosos que equilibrem a importância das necessidades de segurança nacional e a gravidade das invasões de privacidade.
  • O acesso aos dados deve exigir revisão de terceiros. Dependendo da seriedade da invasão de privacidade, a aprovação pode variar desde a assinatura de um oficial federal de alto escalão até uma ordem judicial.
  • A coleta de dados, análise e feedback devem documentar como as autorizações são usadas na prática, fornecendo uma base para ajustes periódicos com base na experiência.

Proteja segredos importantes. Embora a ênfase da nova arquitetura de inteligência deva ser no compartilhamento de informações, segredos importantes ainda devem ser protegidos. No contexto da guerra fria, classificação de dados como ultrassecretos, secretos ou fontes protegidas confidenciais e métodos de obtenção de informações e planos e capacidades militares protegidos. No contexto da segurança interna, tais prioridades continuam importantes. Mas novas áreas de informações confidenciais - como proteger a sequência do gene de um patógeno letal desenvolvido em um laboratório privado - exigem novas abordagens para limitar o acesso às informações.

O sistema tradicional de classificação deve ser fortalecido pela ação do Congresso para racionalizar e atualizar o sistema para refletir o novo ambiente de ameaças. Por mais importante que seja, a proteção da nação aos segredos de segurança nacional continua sendo uma colcha de retalhos legal de mandatos criados por ordens executivas e diretivas presidenciais. Com o tempo, o sistema de classificação também sofreu com o uso excessivo. Mais de dois milhões de indivíduos - a maioria funcionários do Departamento de Defesa e contratados federais - possuem autorizações de segurança federal. De acordo com o Information Security Oversight Office, um braço da National Archives and Records Administration que supervisiona o sistema de classificação, as agências federais ainda criam mais de 260.000 segredos oficiais a cada ano e esse número está aumentando. É muito cedo para prever o caráter e a extensão dos novos segredos que serão criados por quatro agências recentemente concedidas autoridade de classificação pelo presidente Bush (o Departamento de Saúde e Serviços Humanos, o Departamento de Segurança Interna, a Agência de Proteção Ambiental e o Departamento da Agricultura).

Ferramentas cada vez mais sofisticadas podem ajudar a proteger informações confidenciais, garantindo o compartilhamento apropriado de informações, como folhas de rascunho (versões não classificadas de relatórios classificados) e metadados (que podem apontar indivíduos sem autorizações de segurança para fontes de informações potencialmente relevantes, sem revelar as próprias informações confidenciais).

Conclusão

Mesmo que os formuladores de políticas sejam cuidadosos ao definir uma nova estrutura para coletar, analisar e disseminar informações de segurança nacional, eles não podem evitar questões difíceis sobre como melhorar a segurança e, ao mesmo tempo, promover a abertura e proteger a privacidade pessoal. Um vigoroso debate público é essencial para responder a essas perguntas. Diretrizes claras, formuladas em um processo deliberativo, podem garantir a confiança do público em novas políticas. A tecnologia da informação pode fornecer ferramentas para minimizar esses conflitos, promover a colaboração e ajudar a garantir que as informações certas cheguem às pessoas certas no momento certo. No entanto, os erros são inevitáveis. Os procedimentos que fornecem responsabilidade e supervisão podem garantir que as lições das primeiras experiências fortaleçam as estratégias de informação do país para combater o terrorismo.