quarta-feira, 14 de maio de 2014

“Eu estive nos cantos mais escuros do governo e o que eles temem é a luz”


Por Glenn Greenwald| Adaptação de: Tom Dispatch | Tradução: Vinicius Gomes /Revista Fórum 

"Em 1° de dezembro de 2012, recebi a primeira comunicação de Edward Snowden, apesar de eu não ter a menor ideia de que estava vindo dele.

O contato veio através de um email de alguém se autonomeando Cincinnatus, uma referência à Lucius Quinctius Cincinnatus, o fazendeiro romano que no século 5 a.C. foi nomeado ditador de Roma para defender a cidade contra um ataque. Ele é mais lembrado pelo que fez após derrotar os inimigos de Roma: imediata e voluntariamente deixou o poder e retornou à sua vida de fazendeiro. Louvado como um “modelo de virtude cívica”, Cincinnatus se tornou um símbolo do uso de poder político em prol do interesse público e do valor de limitar – até mesmo renunciar – ao poder individual para um bem maior.

O email começou com: “A segurança das comunicações das pessoas é algo muito importante para mim”, e o seu propósito era implorar para que eu começasse a usar encriptação PGP, para que “Cincinnatus” pudesse comunicar coisas, as quais ele tinha certeza, que iriam me interessar. Criada em 1991, o PGP significa “Pretty Good Privacy”, algo como “Privacidade Bem Boa”, e foi desenvolvida para ser uma sofisticada ferramenta para proteger emails e outras formas de comunicações online da vigilância e de “hackeamento”.
Nesse email, “Cincinnatus” disse que procurou por todos os lados pela minha “chave pública” de PGP, um código único que permite a pessoas receberem emails encriptados, mas não o encontrou. Sendo assim, ele concluiu que eu não estava usando o programa e me disse: “isso coloca qualquer pessoa que se comunique com você em risco. Eu não estou dizendo que toda comunicação que você faça seja encriptada, mas ao menos você deveria dar essa opção às pessoas”.

“Cincinnatus” então deu como exemplo o escândalo sexual do general David Petraeus, cuja carreira terminou quando o caso extraconjugal com a jornalista Paula Broadwell foi revelado, após investigadores encontrarem emails do Google trocados entre eles. Se Petraeus tivesse encriptado suas mensagens antes de entregá-las ao Gmail, ele escreveu, os investigadores não seriam capazes de lê-las. “A encriptação é importante, e não é apenas para espiões ou flertadores”.

“Existem pessoas por aí com que você gostaria de conversar”, ele continuou, “mas elas nunca serão capazes de te contatar sem saber que suas mensagens não serão lidas no meio do caminho”. Ele então se ofereceu para me ajudar a instalar o programa. E assinou, “Obrigado, C.”.

Usar softwares de encriptação era algo que eu sempre tive a intenção de fazer. Tenho escrito há anos sobre os “whistleblowers” do WikiLeaks, o coletivo ativista de hackers conhecido como Anonymous e cheguei a me comunicar com pessoas de dentro da estrutura da segurança nacional dos EUA. A maioria delas está preocupada com a segurança de suas comunicações e a prevenção para não serem monitoradas. Mas o programa é complicado, especialmente para alguém com pouca habilidade em programação e computadores como eu.

O email de “C” não me convenceu a me mexer, pois fiquei conhecido por cobrir histórias que o resto da mídia geralmente ignora. frequentemente ouvia de todos os tipos de pessoas me oferecendo uma “grande história” e geralmente acabava não dando em nada. Além disso, sempre acabei me envolvendo em mais histórias do que eu tinha capacidade de trabalhar. Então preciso de algo concreto para me fazer largar o que eu estava fazendo para ir atrás de uma nova pista.

Três dias depois, eu ouvi de “C” novamente, me pedindo para confirmar o recebimento do primeiro email. Dessa vez, respondi rapidamente: “Recebido e irei trabalhar com isso. Eu não tenho código PGP e não sei como fazer aquilo, mas irei procurar alguém que possa me ajudar”.

“C” respondeu mais tarde naquele dia com um guia sucinto, passo-a-passo para PGP: algo como Encriptação para Iniciantes, em essência. Ao final das instruções, ele disse que estes eram apenas os básicos. Se eu não pudesse encontrar ninguém para me ajudar com o sistema, ele continuou dizendo, “me avise. Eu posso facilitar o contato com pessoas que entendem de encriptação quase que em qualquer lugar do mundo”.

Apesar das minhas intenções, eu não fiz nada, consumido que estava com outras histórias – e ainda não convencido de que “C” tinha qualquer coisa que valesse a pena ser dito.

Face à minha inação, “C” aumentou seus esforços. Ele produziu um vídeo de 10 minutos com o título de “PGP para Jornalistas”.

Foi nesse ponto que “C”, como ele me disse mais tarde, ficou frustrado. “Aqui estou eu”, ele pensou, “pronto para arriscar minha liberdade, provavelmente até minha vida, para entregar a esse cara milhares de documentos ultra-secretos da agência mais sigilosa do país – um vazamento que produziria dúzias, se não centenas, de grandes furos jornalísticos; e ele ainda assim nem se incomoda em instalar um programa de encriptação”.

Esse foi o quão próximo eu cheguei de destruir um dos maiores e mais reverberantes vazamentos da segurança nacional na história dos EUA.

“Ele é real”

Apenas 10 semanas depois fui ouvir algo a respeito disso novamente. Em 18 de abril de 2013, voei de minha casa no Rio de Janeiro para New York e vi, ao pousar no Aeroporto JFK, que tinha um email de Laura Poitras, a videodocumentarista. “Alguma chance de você estar nos EUA na próxima semana? Eu adoraria de conversar sobre uma coisa, mas seria melhor fazer pessoalmente”.

Eu levo a sério qualquer mensagem vinda de Laura Poitras. Eu respondi imediatamente dizendo: “Na realidade, eu acabei de chegar aos EUA essa manhã…Onde você está?” Nós combinamos um encontro para o dia seguinte no lobby de meu hotel e nos sentamos no restaurante. Por conta da insistência de Laura, nós trocamos de mesa duas vezes, antes de iniciarmos nossa conversa – para garantir que ninguém poderia nos ouvir. Laura então foi direto ao assunto, dizendo ter algo de “importância extremamente sensível” a discutir, e que a segurança era vital. 

Primeiramente, Laura me pediu para ou retirar a bateria de meu telefone celular ou deixá-lo em meu quarto. “Soa como paranoia”, ela disse, mas os governos têm a capacidade de ativar remotamente celulares e laptops como dispositivos de escuta. Eu já tinha ouvido isso antes de ativistas de transparência e hackers, mas tendia a não levar a sério, encarando como excesso de cautela. Como eu não conseguir tirar minha bateria, o levei de volta a meu quarto, antes de conversar com Laura.

Ela havia recebido uma série de emails anônimos de alguém que parecia ser tanto sério como honesto. Ele alegou ter acesso a documentos extremamente secretos e incriminadores sobre o governo norte-americano espionando cidadãos, dos EUA e do resto do mundo. Ele estava determinando a vazar esses documentos para ela e especificamente pediu para que trabalhasse comigo na divulgação e publicação deles.

Laura então tirou diversas folhas de sua bolsa, vindos de dois emails enviados da informante anônimo, e eu os li ali na mesa do começo ao fim. No segundo dos emails, o informante chegou ao ponto do que ele encarava ser sua missão.

O choque desse período inicial (após suas primeiras revelações) irão prover o apoio necessário para construir uma internet mais igualitária, mas isso não irá favorecer as pessoas comuns a não ser que a ciência tome a dianteira da lei. Ao entender os mecanismos através dos quais nossa privacidade é violada, nós podemos vencer. Nós podemos garantir a todas as pessoas uma proteção igual contra uma busca irracional através de leis universais, mas apenas se a comunidade técnica estiver disposta a encarar a ameaça e se comprometer em implementar soluções super engenhosas. Ao final,devemos forçar um principio de que o único jeito de um poderoso desfrutar de privacidade é quando essa mesma foi dividida com o comum: uma que fosse implementada pelas leis da natureza, ao invés das políticas do homem.

“Ele é real”, eu disse após terminar de ler. “Não posso explicar exatamente porque, mas eu sinto intuitivamente que isso é sério e que ele é exatamente quem diz ser”.

“Eu também. Tenho bem pouca dúvida”, Laura replicou.

Eu insitintivamente reconheci a paixão política do autor. Senti uma afinidade com nosso correspondente, com sua visão de mundo e com o seu senso de urgência que estava claramente o consumindo.

Em uma de suas últimas frases, o correspondente de Laura escreveu que ele estava completando os passos finais necessários para nos prover os documentos. Ele precisava de outras quatro a seis semanas – e que devíamos esperar para ouvir dele.

Três dias depois, eu e Laura nos encontramos novamente com outro email do informante anônimo em mãos, no qual ele explicava porque estava disposto a arriscar sua liberdade e se sujeitar a uma grande chance de ser condenado por muito tempo à prisão – com o intuito de divulgar esses documentos. Agora, eu estava ainda mais convencido: nossa fonte era real, mas assim como contei ao meu parceiro, David Miranda, na volta para a casa, estava determinado a esquecer sobre o assunto. “Isso pode não acontecer. Ele pode mudar de ideia. Ele pode ser pego”. David é uma pessoa de forte intuição e ele estava estranhamente certo disso: “É real. Ele é real. Isso vai acontecer e isso vai ser enorme”, ele afirmou.

“Eu tenho apenas um medo”

Uma mensagem de Laura dizia que precisávamos conversar urgentemente, mas apenas por um chat OTR (off-the-record), um instrumento encriptado para conversar online com segurança.

Suas novidades eram surpreendentes: nós talvez tivéssemos que viajar para Hong Kong imediatamente para nos encontrar com nossa fonte. Eu presumia que nossa fonte anônima estivesse em Maryland ou no norte da Virgínia [próximo à capital, Washington]. O que alguém com acesso a documentos confidenciais do governo dos EUA estava fazendo em Hong Kong? O que Hong Kong tinha a ver com isso?

As respostas só poderiam vir da própria fonte. Ele estava ficando irritado com o andar das coisas até agora, e era crítico que eu falasse com ele pessoalmente, para lhe garantir e aplacar suas crescentes preocupações. Dentro de uma hora, eu recebi um email de Veraz@*** – Verax significa “contador da verdade”, em latim. O assunto do email dizia: “Precisamos conversar”.

“Tenho trabalhado em um grande projeto como um amigo mútuo nosso”, começava o email. “Você recentemente teve que recusar uma viagem curta para se encontrar comigo. Você precisa se envolver com essa história”, ele escreveu. “Existe alguma maneira que possamos conversar rapidamente? Eu entendo que você não tem muito no que concerne estrutura para segurança, mas eu me viro com o que você tem”. Ele sugeriu conversarmos através do chat OTR e me forneceu seu nome de usuário.

Meu computador emitiu um som parecido com um badalar de sino, o que significava que a fonte tinha logado. Ligeiramente nervoso, eu cliquei em seu nome e escrevi “olá”. Ele respondeu, e eu me encontrei conversando com alguém que eu presumia, até aquele ponto, ter revelando diversas informações secretas sobre programas de vigilância dos EUA e que queria revelar mais.

“Eu estou disposto a fazer o que for necessário para divulgar isso”, eu disse. A fonte, cujo nome, idade, local de trabalho e todas outras informações ainda eram desconhecidas para mim, me pediu para ir encontrá-lo em Hong Kong. Não perguntei por que ele estava lá; eu queria evitar dar a impressão que estava “pescando” por informação, e presumi que sua situação era delicada. De qualquer maneira, aquilo era verdade, eu sabia que essa pessoa tinha resolvido continuar algo que o governo dos EUA iria considerar um crime extremamente grave.

“É claro, eu irei a Hong Kong”, respondi.

Naquele dia, nós conversamos online por duas horas, falando muito sobre seu objetivo. Eu sabia graças aos emails que Laura havia me mostrado, que ele se sentia compelido a dizer ao mundo sobre o maciço aparato de espionagem que os EUA estavam construindo secretamente. Mas o que ele esperava alcançar?

“Gostaria de despertar um debate mundial sobre privacidade, liberdade na Internet e os perigos da vigilância estatal”, ele disse. “Não tenho medo do que vai acontecer comigo. Já aceitei que minha vida provavelmente irá terminar por fazer tudo isso. Estou em paz com isso. Eu sei que isso é a coisa certa a fazer”. Ele então me disse algo surpreendente: “Quero me revelar como a pessoa por trás dessas divulgações. Acredito que tenho uma obrigação em explicar porque estou fazendo isso e o que eu espero alcançar”. Ele disse ter escrito um documento que queria que fosse postado na internet quando ele se revelasse como a fonte: um manifesto em prol da privacidade e anti-vigilância para as pessoas ao redor do mundo assinarem, mostrando que existia um apoio global à proteção da privacidade.

“Tenho apenas um medo em fazer tudo isso”, que era “As pessoas verem esses documentos e se encolherem, dizendo, ‘Nós presumíamos que isso estava acontecendo e não ligamos’. A única coisa que me preocupava é fazer tudo isso com minha vida por nada”.

“Seriamente duvido que isso vá acontecer”, garanti a ele, mas não estava convencido de que até mesmo eu acreditava naquilo. Sabia por experiência com meus anos escrevendo sobre os abusos da NA que isso iria gerar uma séria preocupação a respeito da vigilância secreta do governo.

Isso parecia ser diferente, mas antes de eu embarcar para Hong Kong, queria ver alguns documentos para que compreendesse o tipo de documentos que a fonte estava disposta a divulgar.

Passei os dois dias seguintes online, enquanto a fonte me ajudava, passo a passo, a instalar e usar os programas necessários para que eu visse os documentos.

Continuei me desculpando por minha falta de proficiência, por ter que tomar horas de seu tempo para me ensinar os aspectos mais básicos sobre segurança de comunicação. “Relaxa”, ele disse, “A maior parte disso faz pouco sentido. E eu tenho bastante tempo livre agora”.

Uma hora que os programas estavam instalados, recebi um arquivo contendo cerca de 25 documentos: “Apenas um aperitivo: a ponta da ponta do iceberg”, ele explicou provocativamente.

Extraí o arquivo, vi a lista de documentos, e aleatoriamente cliquei em um deles. No topo da página, em letras vermelhas, um código aparecia: “TOP SECRET//COMINT/NO FORN/”.
Isso significava que o documento havia sido legalmente designado como confidencial; relativo à inteligência nas comunicações (COMINT) e não era para ser distribuído para estrangeiros – incluindo organizações internacionais ou coalizão de parceiros (NO FORN). Ali estava com uma claridade inegável: uma comunicação altamente confidencial da NSA, uma das agências mais secretas e poderosas do mundo. Nada dessa significância jamais havia sido vazada da NSA, nunca nas seis décadas de história da agência. Eu agora tinha duas dúzias de itens parecidos em minha posse – e a pessoa que eu passei horas no chat, nos últimos dois dias, tinha muito, muito mais para me dar.
Assim que Laura e eu chegamos ao JFK para embarcarmos no voo da Cathay Pacific para Hong Kong, Laura tirou um pendrive de sua mochila: “Adivinha o que é isso?”, ela perguntou. “Os documentos. Todos eles”.

 “LEIA-ME_PRIMEIRO”

Pelas 16 horas seguintes, apesar de minha exaustão, não fiz nada além de ler, apressadamente tomando notas – documento depois de documento. Um dos primeiros que li era uma ordem do tribunal secreto da Lei de Vigilância para Inteligências Estrangeiras (FISA, sigla em inglês), que havia sido criada pelo Congresso em 1978, após o Comitê Church descobrir décadas de escutas abusivas do governo. A ideia por trás de sua criação era que o governo pudesse continuar a se engajar em vigilância eletrônica, mas evitando abusos similares, tendo que conseguir permissão do tribunal da FISA antes. Eu nunca havia visto uma ordem da corte para a FISA anteriormente. Praticamente nunca ninguém havia também. A corte é uma das instituições mais secretas dentro do governo. Todas suas decisões são automaticamente classificadas como confidenciais e apenas um seleto grupo de pessoas é autorizado a acessar suas decisões.

A decisão que eu havia lido no avião para Hong Kong era incrível por diversas razões. Ele determinava que a Verizon Business entregasse à NSA “todo o histórico de chamadas” para “comunicações (i) entre os EUA e o exterior; e (ii) inteiramente dentro dos EUA, incluindo chamadas telefônicas locais”. Isso significava que a NSA estava secretamente e indiscriminadamente coletando históricos telefônicos de dez milhões de norte-americanos, no mínimo. Virtualmente, ninguém tinha a menor ideia que a administração Obama estava fazendo isso. Agora, com essa decisão, eu não apenas sabia a respeito, mas tinha uma ordem judicial secreta como prova.

Apenas agora estava começando a processar a verdadeira magnitude do vazamento.  Escrevi por anos a respeito da ameaça que a vigilância doméstica sem restrições; meu primeiro livro, de 2006, avisava sobre o radicalismo e ilegalidade da NSA, mas lutei contra a grande muralha do sigilo protetor da espionagem do governo: como você documentou as ações de uma agência tão completamente envolvida em camadas de sigilo oficial? Nesse momento, a muralha foi rompida. Eu tinha em minhas mãos documentos que o governo desesperadamente tentou esconder. Eu tinha evidências que iriam, indisputavelmente, provar tudo o que o governo havia feito para destruir a privacidade dos norte-americanos e as pessoas ao redor do mundo.

Em 16 horas de leitura quase ininterrupta, consegui visualizar uma pequena fração do arquivo. Mas assim que o avião pousou em Hong Kong, tinha certeza de duas coisas. Primeiro, a fonte era altamente sofisticada e politicamente astuta, evidentemente reconhecendo o significado da maioria dos documentos. Ele era altamente racional. A maneira que ele escolheu, analisou e descreveu os milhares de documentos que eu tinha em minha posse agora, provavam isso. Segundo: seria muito difícil negar seu status clássico de “whistleblower”. Se divulgar provas de que oficiais do alto escalão da segurança nacional mentiram ao Congresso sobre programas de espionagem doméstica não o tornava um clássico informante, então o que tornava?
Logo antes de pousar, li um último arquivo. Apesar de estar escrito “LEIA-ME_PRIMEIRO”, eu o vi pela primeira vez quase no final do vôo. A mensagem era uma explicação da fonte sobre por que havia escolhido fazer o que fez e o que esperava que acontecesse como resultado – e também incluía um fato que os outros não faziam: o nome da fonte.

“Entendo que irei sofrer por minhas ações e que a divulgação dessa informação ao público determina meu fim. Estarei satisfeito se a federação da lei secreta, perdão desigual e poderes executivos irresistíveis que mandam no mundo que eu amo sejam expostas mesmo que por um instante. Se você busca ajudar, junte-se à comunidade da fonte aberta e lute para manter o espírito da imprensa viva e a internet livre. Eu estive nos cantos mais escuros do governo, e o que eles temem é a luz

Edward Joseph Snowden, SSN: *****
Codinome na CIA  “*****”
Número de Identificação da Agência: *****
Ex-Conselheiro Sênior | Agência de Segurança Nacional dos Estados Unidos, sob cobertura corporativa
Ex-Oficial de Campo | Agência Central de Inteligência dos Estados Unidos, sob cobertura diplomática
Ex-Acadêmico | Agência de Inteligência da Defesa, sob cobertura corporativa”

Nenhum comentário:

Postar um comentário