browser icon
Você está usando uma versão insegura do seu navegador web. Por favor atualize seu navegado!
Usando um navegador desatualizado torna seu computador inseguro. Para mais segurança, velocidade, uma experiência mais agradável, atualize o seu navegador hoje ou tente um novo navegador.

Edward Snowden, como começou o escândalo de espionagem dos EUA …

Posted by on 29/05/2014
GuardianSnowden

A Saga de Edward Snowden começa …

Um resumo do novo livro do jornalista Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA and the US Surveillance State, foi lançado no dia 13 de maio de 2014 e tem como foco central o escândalo global da agência de segurança nacional dos EUA (NSA) revelado pelo seu ex funcionário Edward Snowden. 

Tradução, edição e imagens:  Thoth3126@gmail.com

Um livro recentemente lançado que conta a saga do maior e mais prejudicial vazamento de informações secretas da principal agência de inteligência dos EUA, a NSA,  que causou um escândalo internacional e colocou em cheque a política de vigilância total dos EUA

Por Glenn Greenwald, TomDispatch – 14, maio, 2014.

Fonte: https://readersupportednews.org

… Em 1º de dezembro de 2012, eu recebi a minha primeira comunicação de Edward Snowden, embora eu não tivesse ideia naquele momento que a comunicação era dele.

O contato veio na forma de um e-mail de alguém que se chamava de Cincinatus, uma referência a Lucius Quintius Cincinatus, o agricultor romano que, no século V a.C., foi nomeado ditador de Roma para defender a cidade contra ataques de invasores. Ele é mais lembrado pelo que fez depois de derrotar os inimigos de Roma: devolveu imediata e voluntariamente o poder político renunciando à ditadura e voltou à vida como um mero agricultor (sem nenhum demérito à esta nobre função de produzir alimentos). 

tiosam

Aclamado como um “modelo de virtude cívica”, Cincinatus se tornou um símbolo do uso (CORRETO) do poder político, no interesse público e a pena de limitar ou até mesmo abrir mão do poder individual para um bem maior (a defesa dos cidadãos contra invasores).

O e-mail começou: “A segurança das comunicações das pessoas comuns é muito importante para mim”, e seu objetivo declarado foi me indicar para que eu começasse a usar a criptografia PGP para que “Cincinatus” pudesse comunicar fatos que  ele tinha certeza que eu estaria interessado. Inventado em 1991, o programa PGP significa “Pretty Good Privacy”. Ele foi desenvolvido em uma ferramenta sofisticada para proteger e-mails e outras formas de comunicação on-line contra vigilância e hacking.

Neste e-mail, “Cincinatus” disse que tinha procurado por toda parte pela  “chave pública” do meu PGP, um conjunto de códigos único que permite que as pessoas recebam e-mail criptografado, mas que ele não conseguiu encontrá-lo. A partir daí, ele concluiu que eu não estava usando o programa e me disse: “Isso coloca qualquer um que se comunica com você em risco. Eu não estou afirmando que todas as comunicações que você está envolvido tenham que ser criptografadas, mas você deve pelo menos procurar comunicantes com essa opção. “

“Cincinatus”, então se referia ao escândalo sexual do general David Petraeus, cujo caso extraconjugal com a jornalista Paula Broadwell terminou sua carreira e foi descoberto quando os investigadores encontraram troca de e-mails do Google entre os dois. Se Petraeus tivesse criptografado suas mensagens antes de enviá-los para o Gmail ou armazená-los em sua pasta de rascunhos, escreveu Cincinatus, os investigadores não teriam sido capazes de lê-los. “A Criptografia é importante, e isso não é apenas para espiões e galanteadores.”

“Há pessoas lá fora que você gostaria muito de ouvir”, ele acrescentou, “mas voce nunca será capaz de contatá-las se souberem que as suas mensagens podem ser lidas em trânsito.” Então ele se ofereceu para me ajudar a instalar o programa. Ele assinou: “Obrigado. C. “

Usar um software de criptografia era algo que eu há muito tempo pretendia fazer. Eu já vinha escrevendo há anos sobre escândalos WikiLeaks, denunciantes, o movimento coletivo hacktivista conhecido como Anonymous, e também eu já tinha me comunicado com pessoas de dentro do establishment da segurança nacional dos EUA. 

A maioria delas estão preocupados com a segurança das suas comunicações e impedindo um indesejado monitoramento. Mas o programa é complicado, especialmente para alguém que tinha muito pouca habilidade em programação e computadores, como era o meu caso. Por isso, era uma daquelas coisas que eu nunca tinha chegado sequer próximo de fazer.

glenn-greenwald-051414

Glenn Greenwald

O E-mail de “Cincinatus” não me moveu para a ação. Porque eu tinha me tornado conhecido por cobrir histórias que o resto da mídia (a tradicional) muitas vezes ignora, eu freqüentemente ouvia de todos os tipos de pessoas oferecendo-me uma “grande história”, e que normalmente acabava por ser nada. E em qualquer momento eu estou trabalhando normalmente sempre com mais histórias do que eu posso lidar. Então eu preciso de algo concreto para me fazer largar o que estou fazendo, a fim de buscar uma nova pista.

Três dias depois, eu ouvi de C. de novo, me pedindo para confirmar o recebimento do primeiro e-mail. Desta vez, eu respondi rapidamente. “Eu o recebi e vou trabalhar nele. Eu não tenho um código de PGP, e não sei como fazer isso, mas vou tentar encontrar alguém que possa me ajudar. “

C. respondeu mais tarde naquele dia com um guia claro, passo-a-passo para se utilizar o PGP: Encryption for Dummies, em essência. No final das instruções, ele disse que estes eram apenas “o básico do mais básico.” Se eu não pudesse encontrar alguém para me acompanhar, através do sistema, acrescentou, “deixe-me saber. Posso facilitar o contato com pessoas que entendem de criptografia em quase qualquer lugar do mundo”. Este e-mail terminou com mais um pontudo sign-off: “seu criptograficamente, Cincinatus”.

Apesar de minhas intenções, eu não fiz nada, ocupado como eu estava naquele momento com outras histórias, e ainda convencido de que C. não tinha nada de bom para me dizer. Diante da minha falta de ação, C. intensificou seus esforços. Ele produziu um vídeo intitulado PGP em 10 minutos para Jornalistas.

Foi nesse ponto que C., como ele me contou mais tarde, tornou-se muito frustrado. “Eis-me aqui”, ele pensou, “pronto para arriscar a minha liberdade, talvez até a minha vida, para entregar a esse cara milhares de documentos ultra-secretos da agência mais secreta (a NSA-National Security Agency) do país – um vazamento que irá produzir dezenas se não centenas de enormes manchetes jornalísticas. E ele não pode sequer ser incomodado para instalar um programa de criptografia. “

E foi assim que cheguei muito perto de perder um dos maiores e mais conseqüentes vazamentos de segurança nacional na história dos EUA. 

“Ele é Real”

O próximo momento que eu ouvi falar de novo disso foram 10 semanas mais tarde. Em 18 de abril, eu voei de minha casa no Rio de Janeiro para Nova York, e vi no desembarque no Aeroporto JFK, que eu tinha recebido um e-mail de Laura Poitras, uma produtora de documentários. “Qualquer chance de você estar nos EUA na próxima semana?”, Escreveu ela. “Eu adoraria conversar com base sobre alguma coisa, apesar do melhor para se fazer ser em pessoa.”

tiosamespiatodos

Eu levaria a sério qualquer mensagem de Laura Poitras. Eu respondi imediatamente: “Na verdade, eu acabei de chegar nos EUA esta manhã … Onde está você?” Marcamos um encontro para o dia seguinte no lobby no meu hotel e procuramos por um bom lugar no restaurante. Por insistência de Laura, mudamos de mesas duas vezes antes de começar a nossa conversa para ter certeza de que ninguém poderia nos ouvir. Laura então foi direta ao assunto. Ela tinha uma “matéria extremamente importante e sensível” para discutir, ela disse, e a segurança era crítica.

Primeiro, porém, Laura pediu que eu removesse a bateria do meu celular ou o deixasse no meu quarto de hotel. “Parece paranoico”, disse ela, mas o governo dos EUA tem a capacidade de ativar os telefones celulares e laptops remotamente como aparelhos de espionagem. Eu tinha ouvido sobre isso antes de ativistas sobre a transparência e de hackers, mas que eu pensava que tendiam ao exagero como excesso de cautela. Depois de descobrir que a bateria do meu celular não poderia ser removida, eu o levei para o meu quarto, então voltei para o restaurante com Laura.

Agora Laura começa a falar. Ela tinha recebido uma série de e-mails anônimos de alguém que parecia ao mesmo tempo honesto e sério. Ele alegou ter acesso a alguns documentos extremamente secretos e incriminatórias sobre o governo dos EUA que estaria espionando seus próprios cidadãos e quem mais quisesse no resto do mundo. Ele estava determinado a vazar os documentos para ela e tinha especificamente solicitado que ela trabalhasse comigo em liberar os relatórios sobre as informações.

Laura então puxou várias páginas da bolsa de dois dos e-mails enviados pelo informante anônimo, e eu os li à mesa do restaurante do início ao fim. No segundo dos e-mails, o informante chegou ao ponto crucial do que ele via como sua missão:

“O choque desse período inicial [após as primeiras revelações] irá fornecer o apoio necessário para construir uma internet mais igualitária, mas isso não vai funcionar para a vantagem da pessoa média a menos que a ciência supere a lei. Ao compreender os mecanismos pelos quais a nossa privacidade é violada, poderemos vencer aqui. Podemos garantir a todas as pessoas proteção igual contra a quebra irracional da privacidade (por parte do governo) por meio de leis universais, mas apenas se a comunidade técnica estiver disposta a enfrentar a ameaça e se comprometer a implementar mais soluções de engenharia para segurança. No fim das contas, temos de impor um princípio segundo o qual a única maneira do poderoso poder desfrutar de privacidade é quando ela for compartilhada também pelo homem comum: uma imposta pelas leis da natureza, em vez das impostas pelas leis políticas do homem.

73392684AJ339_Film_Independ

Laura Poitras

“Ele é de verdade”, eu disse quando eu terminei de ler. “Não posso explicar exatamente por que, mas eu sinto intuitivamente que isso é sério, que ele é exatamente quem ele diz que é.” “Eu também,” respondeu Laura. “Eu tenho muito pouca dúvida.” Eu instintivamente reconheci a paixão política do autor. Senti uma afinidade com o nosso correspondente, com sua visão de mundo, e com o sentido de urgência que estava claramente consumindo ele.

Em uma das últimas passagens, o correspondente da Laura escreveu que ele estava completando as etapas finais necessárias para nos fornecer os documentos. Ele precisava de mais quatro a seis semanas, e deveríamos esperar para ouvi-lo novamente.

Três dias depois, Laura e eu nos encontramos de novo, e com outro e-mail do nosso informante anônimo, na qual explicou por que ele estava disposto a arriscar a sua liberdade, para submeter-se à alta probabilidade de uma pena de prisão muito longa, a fim de divulgar estes documentos. Agora fiquei ainda mais convencido: a nossa fonte era real, mas como eu disse ao meu parceiro, David Miranda, no vôo de volta ao Brasil, eu estava determinado a colocar a coisa toda para fora da minha mente. “Não pode acontecer. Ele poderia mudar de ideia. Ele pode ser pego”. David é uma pessoa de forte intuição, e ele estava estranhamente certo. “É muito real. Ele é real. Tudo vai acontecer”, declarou. “E vai ser de enorme repercussão.”

“Eu só tenho um medo”. Essa mensagem de Laura me disse que precisava falar urgentemente, mas apenas através de um bate-papo OTR (off-the-record), um instrumento criptografado para falar on-line com segurança.

Sua notícia foi surpreendente: poderemos ter de viajar para Hong Kong imediatamente para atender a nossa fonte. Eu tinha assumido que a nossa fonte anônima estava em Maryland ou Virgínia do norte. E que era uma pessoa com acesso a documentos ultra-secretos do governo dos EUA, assim, o que ela estaria fazendo em Hong Kong? O que Hong Kong teria a ver com tudo isso?

As respostas só viriam através da própria fonte. Ele estava chateado com o ritmo das coisas, até agora, e era importante que eu falasse com ele diretamente, para assegurá-lo e aplacar as suas preocupações crescentes. Dentro de uma hora, recebi um e-mail de Verax @ ******. Verax significa “contador da verdade” em latim. A linha de assunto dizia: “Precisamos conversar.”

“Eu estive trabalhando em um grande projeto com um amigo nosso em comum” o e-mail começava.”Você recentemente teve que recusar viagens de curta duração para se encontrar comigo. Você precisa estar mais envolvido nessa história”, escreveu ele. “Existe alguma maneira de podermos nos falar no curto prazo? Eu entendo que você não tem muito de infra-estrutura segura, mas eu vou trabalhar em torno do que você tem. “Ele sugeriu que falássemos via OTR e providenciou o seu nome de usuário.

Meu computador parecia um carrilhão de sinos, sinalizando que a fonte tinha entrado online. Um pouco nervoso, eu cliquei em seu nome e digitei “Olá”. Ele respondeu, e eu me vi falando diretamente com alguém que eu assumi que iria, a partir daquele momento, revelar uma série de documentos altamente secretos sobre programas de vigilância dos Estados Unidos e que queria revelar mais ainda.

“Estou disposto a fazer o que tenho que fazer para denunciar isso”, eu disse. A fonte – cujo nome, local de trabalho, idade e todos os outros atributos ainda eram desconhecidos para mim – perguntou se eu poderia vir a Hong Kong para encontrá-lo. Eu não perguntei por que ele estava lá; Eu queria evitar parecer estar pescando informação e eu assumi que a sua situação era delicada. Seja lá o que fosse a verdade, eu sabia que essa pessoa resolveu realizar o que o governo dos EUA mais tarde iria considerar um crime muito grave.

“É claro que eu vou ir para Hong Kong”, eu disse.

informantes

Uma nova geração de informantes está liberando importantes informações a respeito da “conduta” do (des)governo em Washington

Falamos em linha naquele dia por cerca de duas horas, conversando longamente sobre seu objetivo. Eu sabia desde os e-mails que Laura havia me mostrado que ele se sentiu obrigado a dizer ao mundo sobre o aparato de espionagem maciça que o governo dos EUA estava secretamente construindo e operando. Mas o que ele esperava alcançar?

“Eu quero acender um debate mundial sobre a privacidade, a liberdade na Internet e os perigos da vigilância do Estado”, disse ele. “Eu não tenho medo do que vai acontecer comigo. Eu aceito que a minha vida como a conheço provavelmente vai acabar após eu fazer isso. Eu estou em paz comigo mesmo. Eu sei que é a coisa certa a fazer “Ele então disse algo surpreendente:” Eu quero me identificar como a pessoa por trás dessas divulgações de segredos. Eu acredito que eu tenho a obrigação de explicar por que estou fazendo isso e o que eu espero alcançar. “Ele me disse que tinha escrito um documento que ele queria postar na internet, quando ele saísse do armário e mostrasse a si mesmo como a fonte, um  manifesto pró-privacidade, anti-vigilância para as pessoas ao redor do mundo assinarem, mostrando que haveria apoio global para proteger a privacidade da informação.

“Eu só tenho um medo em fazer tudo isso”, disse ele, que é “que as pessoas vão ver estes documentos e dar de ombros, que eles vão dizer: ‘Nós assumimos que isso estava acontecendo e não nos importamos.”A única coisa que me preocupa é que eu poderei fazer tudo isso e acabar com a minha vida por nada. “

“Eu duvido seriamente que isso vá acontecer”, eu assegurei a ele, mas eu não estava convencido de que eu realmente acreditava nisso. Eu sabia desde os meus anos escrevendo sobre os abusos da NSA que poderia ser difícil para gerar séria preocupação com a vigilância secreta praticada pelo estado . 

Este caso era diferente, mas antes que eu voasse para Hong Kong, eu queria ver alguns documentos para que eu entendesse os tipos de divulgações que a fonte estava preparando para fazer. Passei então um par de dias on-line com a fonte me instruindo, passo a passo, como instalar e usar os programas que eu precisaria para ver os documentos secretos.

Eu ficava pedindo desculpas pela minha falta de proficiência, por ter que tomar horas do seu tempo para me ensinar os aspectos mais básicos da comunicação segura em computadores. “Não se preocupe”, disse ele, “a maior parte disso faz pouco sentido. E eu tenho um monte de tempo livre agora”. Uma vez que os programas estavam todos instalados, recebi um arquivo contendo cerca de vinte e cinco documentos: “Apenas uma pequena amostra: a ponta da ponta do iceberg”, ele explicou tentadoramente.

Eu descompactei o arquivo, vi a lista de documentos, e, aleatoriamente, cliquei em um deles. No topo da página, em letras vermelhas, um código que aparece: “TOP SECRET / / COMINT / NO FORN /”.

Isto significou que o documento havia sido legalmente classificado como top secret, que pertencia a inteligência de comunicações (COMINT), e não era para distribuição aos cidadãos estrangeiros, incluindo as organizações internacionais ou parceiros de coalizão (NO) FORN. Lá estava ele com clareza incontestável: a comunicação altamente confidencial da NSA, uma das agências mais secretas do governo mais poderoso do mundo. Nada ANTES COM ESTE NÍVEL DE SIGNIFICADO tinha sido já vazado da NSA, nunca em toda a história de seis décadas da agência. E eu agora já possuía uma dúzia de tais itens na minha posse. E a pessoa que era a fonte e com quem eu havia passado horas conversando ao longo dos últimos dois dias tinha muitos, muitos mais para me dar.

Assim que Laura e eu chegamos no aeroporto JFK para embarcar em um vôo da Cathay Pacific para Hong Kong, Laura puxou um pendrive para fora de sua mochila. “Adivinha o que é isso?”, ela me perguntou com um olhar de intensa gravidade.

“O quê é?”

“Os documentos”, disse ela. “Todos eles.”

“README_FIRST”

Durante as próximas 16 horas, apesar do meu cansaço, eu não fiz nada mais, a não ser ler, febrilmente tomando notas sobre um documento após outro. Um dos primeiros que eu li foi uma ordem do tribunal secreto Foreign Intelligence Surveillance Act (FISA), que havia sido criado pelo Congresso em 1978, após o Comitê da Igreja descobrir décadas de abusiva espionagem do governo. A ideia por trás de sua formação foi a de que o governo poderia continuar a exercer vigilância eletrônica, mas para evitar abusos semelhantes, tinha que obter permissão do tribunal FISA antes de fazer isso. Eu nunca tinha visto uma ordem judicial FISA antes. Quase ninguém tinha. O tribunal é uma das instituições mais secretas do governo. Todas as suas decisões são designadas automaticamente top secret, e apenas um pequeno punhado de pessoas estão autorizadas a ter acesso às suas decisões secretíssimas.

A decisão que eu li no avião para Hong Kong foi incrível por diversas razões. Ordenava a empresa de comunicações Verizon Business para abrir para a NSA “todos os registros de detalhes de chamadas” para “comunicações (i) entre os Estados Unidos e no exterior; e (ii) exclusivamente no interior dos Estados Unidos, incluindo as chamadas telefônicas locais. “Isso significava que a NSA estava secreta e indiscriminadamente fazendo a coleta dos registros telefônicos de dezenas de milhões de norte-americanos, pelo menos. Praticamente ninguém tinha idéia de que a administração Obama estava fazendo tal coisa. Agora, com esta decisão, eu não apenas sabia sobre isso, mas tinha a ordem judicial secreta em mãos como prova.

crime-organizado-bancos

Só agora eu sinto que eu estava começando a processar a verdadeira magnitude do vazamento. Eu vinha escrevendo há anos sobre a ameaça representada pela vigilância doméstica sem restrições; meu primeiro livro, publicado em 2006, alertou para a ilegalidade e radicalismo da NSA. Mas eu tinha lutado contra a grande muralha de sigilo e blindagem da espionagem do governo: Como você pode documentar as ações de uma agência tão completamente envolta em várias camadas de segredo oficial? Neste momento, o muro tinha sido finalmente violado. Eu tinha a posse de documentos em mãos que o governo tentou desesperadamente esconder. Eu tinha provas do que iria indiscutivelmente provar tudo o que o governo tinha feito para destruir a privacidade dos norte americanos e de pessoas de outros países ao redor do mundo.

Em 16 horas de leitura quase ininterrupta, eu consegui passar por apenas uma pequena fração do arquivo. Mas à medida que o avião pousou em Hong Kong, eu sabia duas coisas com certeza. Em primeiro lugar, a fonte era altamente sofisticada e politicamente astuta, evidente em seu reconhecimento da importância do valor da maior parte dos documentos. Ele também foi altamente racional. A maneira como ele escolheu, analisou e descreveu os milhares de documentos que agora eu tinha em minha posse provou isso. Em segundo lugar, seria muito difícil negar sua condição de denunciante clássico. Se revelar a prova de que funcionários de nível superior em segurança nacional mentiram descaradamente ao Congresso sobre os programas de espionagem doméstica não faz um denunciante indiscutivelmente, então o que faz?

Pouco antes do pouso, eu li um arquivo final. Apesar de ter sido intitulado como “README_FIRST”(Leia-me primeiro), eu vi pela primeira vez apenas no final do voo. Esta mensagem foi uma explicação da fonte para por que ele havia decidido fazer o que ele fez e o que ele esperava que acontecesse como resultado – e incluiu um fato que os outros arquivos não fizeram: o nome da fonte.

“Eu entendo que vou sofrer punições por minhas ações, e que a abertura desta informação ao público marca o meu fim. Ficarei satisfeito se a federação de lei secreta, perdão desigual, e os poderes executivos irresistíveis que governam o mundo que eu amo sejam revelados por um instante. Se você procurar ajudar, fazer parte da comunidade de código aberto (da informação) e lutar para manter o espírito de imprensa livre vivo e o acesso à internet também. Estive em cantos mais escuros do governo, e o que eles MAIS temem é a LUZ. 

Nome: Edward Joseph Snowden, SSN: ***** CIA Code ??”*****” Agência Número de Identificação: ***** Ex-conselheiro sênior | NSA-Agência de Segurança Nacional dos Estados Unidos, sob a cobertura da empresa ex-Oficial de Campo | United Unidos Agência Central de Inteligência, sob cobertura diplomática antigo professor | Agência de Inteligência de Defesa dos Estados Unidos, sob a cobertura da empresa”

Permitida a reprodução, desde que mantido no formato original e mencione as fontes.

www.thoth3126.com.br

Comentários estão fechados.