Em novo livro, Glenn Greenwald fala de encontro com Edward Snowden

Tatiane Correia
Repórter do GGN desde 2019. Graduada em Comunicação Social - Habilitação em Jornalismo pela Universidade Municipal de São Caetano do Sul (USCS), MBA em Derivativos e Informações Econômico-Financeiras pela Fundação Instituto de Administração (FIA). Com passagens pela revista Executivos Financeiros e Agência Dinheiro Vivo.
[email protected]

Enviado por jns

 

Como conheci Edward Snowden

“Fui aos cantos mais escuros do governo e que eles temem é a luz.”

 

O histórico encontro entre Edward Snowden e o pequeno grupo que abalou o mundo.

Publicado originalmente no site TomDispatch.com

 

Quem havia pensado sobre as ambições surpreendentes da Agência de Segurança Nacional, sobre o seu projeto de criar o Primeiro Estado de Segurança Global da história e assim ir além, até mesmo, dos mais fervorosos totalitários regimes do século passado?

Sem Glenn Greenwald (The Guardian), Laura Poitras e Barton Gellman (Washington Post), “eles” estariam nos observando, mas nós não estaríamos sabendo e nem observando ninguém.

 

Snowden reporting wins journalism’s top prize

Glenn Greenwald, Laura Poitras e Barton Guellman (Crédito:  AP/Eraldo Peres – Reuters/Mario Anzuoni – AP/Pablo Martinez Monsivais)

 

Este ensaio é uma versão reduzida e adaptada do capítulo 1 do novo livro de Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State, com a gentil permissão do Metropolitan Books.

 

Em 1º de dezembro de 2012, recebi a primeira comunicação de Edward Snowden, embora não tivesse a ideia no momento que era dele.

O contato veio na forma de um e-mail de alguém que se chamava Cincinnatus, uma referência a Lucius Quinctius Cincinnatus, o agricultor romano que, no século V aC, foi nomeado imperador de Roma para defender a cidade contra ataques. Ele é mais lembrado pelo que fez depois de derrotar os inimigos de Roma: deixou, imediatamente e voluntariamente, o cargo e voltou à vida agrícola. Aclamado como um “modelo de virtude cívica”, Cincinnatus se tornou um símbolo do uso do poder político no interesse público ao custo de limitar ou até mesmo abrir mão do poder individual para o bem maior.

O e-mail de Sowden começou assim: “A segurança das comunicações das pessoas é muito importante para mim”, e seu objetivo declarado era a vontade de começar a usar a criptografia PGP para que Cincinnatus pudesse comunicar informações que, segundo ele, tinha certeza que eu estaria interessado. Inventado em 1991, o PGP – Pretty Good Privacy foi desenvolvido como uma ferramenta sofisticada para proteger e-mails e outras formas de comunicação on-line da vigilância e hacking.

Neste e-mail, Cincinnatus disse que tinha procurado por toda parte o meu PGP de “chave pública” – um conjunto de códigos que permite que as pessoas recebam e-mail criptografado – mas não conseguiu encontrá-lo. A partir daí, ele concluiu que eu não estava usando o programa e disse: “Isso coloca qualquer um que se comunica com você em risco. Eu não estou afirmando que todas as suas comunicações devem ser criptografadas, mas você deve. pelo menos. fornecer essa opção a quem comunga do uso do PGP.”

Cincinnatus, em referência ao escândalo sexual envolvendo o general David Petraeus – cujo caso extraconjugal com a jornalista Paula Broadwell encerrou a sua carreira – que foi descoberto quando os investigadores encontraram e-mails do Google trocados entre os dois, afirmou que, caso Petraeus criptografasse as suas mensagens, antes de enviá-las pelo Gmail ou armazená-las em sua pasta de rascunhos, os investigadores não teriam sido capazes de lê-los. “A criptografia é importante, não apenas para espiões e galanteadores.”

“Há pessoas lá fora que você gostaria de ouvir”, acrescentou, “mas nunca será capaz de contatá-lo sem saber se as suas mensagens não podem ser lidas em trânsito.” Então ele se ofereceu para ajudar a instalar o programa. Ele assinou off: “Obrigado. C.”

Usar o software de criptografia era algo que, há muito tempo, eu pretendia fazer. Vinha escrevendo, há anos sobre o WikiLeaks, sobre denunciantes, sobre o coletivo hacktivista conhecido como Anonymous e também tinha comunicações com pessoas dentro do establishment de segurança nacional dos EUA. A maioria deles está preocupada com a segurança das suas comunicações e estão impedindo o monitoramento indesejado. Mas o programa é complicado, especialmente para alguém que tinha pouca habilidade em programação e computadores, como eu. Por isso, foi uma daquelas coisas que eu nunca tinha chegado a fazer.

O email de C. não me moveu para a ação. Eu tinha me tornado conhecido por cobrir histórias que o resto da mídia muitas vezes ignora e, frequentemente, ouvia todos os tipos de pessoas oferecendo-me uma “grande história”, que normalmente acabava por não ter nenhum significado. A qualquer momento ocorria de estar trabalhando em mais histórias do que poderia lidar. Então, preciso de algo concreto para interromper o que estou fazendo, a fim de buscar uma nova pista.

Três dias depois, C., de novo, me pediu para confirmar o recebimento do primeiro e-mail. Desta vez, respondi rapidamente. “Vou trabalhar nele. Não tenho um código PGP e não sei como fazer isso, mas vou tentar encontrar alguém que possa me ajudar.”

C. respondeu mais tarde, naquele dia, com um tutorial claro, que ensinava, passo-a-passo, como programar o PGP – Encryption for Dummies, em essência. No final das instruções, ele disse que estas eram apenas “o básico do básico” e acrescentou, que, caso eu não pudesse encontrar alguém para me acompanhar, através do sistema, ele poderia “facilitar o contato com pessoas que entendem de criptografia em quase qualquer lugar do mundo.”

Este e-mail terminou com mais um pontudo sign-off: “do seu criptograficamente, Cincinnatus”.

Apesar de minhas intenções, não fiz nada, consumido no momento com outras histórias, convencido de que C. nada tinha de útil a dizer.

Diante da minha falta de ação, C. intensificou seus esforços. Ele produziu um vídeo de 10 minutos intitulado PGP para Jornalistas.

Foi nesse ponto que C., como Snowden me contou mais tarde, tornou-se frustrado. “Eis-me aqui”, pensou, “pronto para arriscar a minha liberdade, talvez até a minha vida, para entregar a esse cara milhares de documentos ultrassecretos da agência mais secreta do país – um vazamento que irá produzir dezenas, se não centenas, de extraordinárias coberturas jornalísticas – e ele não pode sequer ser incomodado para instalar um programa de criptografia?”

Foi assim que cheguei perto de perder um dos maiores e mais consequentes vazamentos sobre a segurança nacional na história dos EUA.

“Ele é Real”

Nas próximas 10 semanas, mais tarde, não ouvi falar nada sobre esse assunto. Em 18 de abril, voei do Rio de Janeiro para Nova York e vi, no desembarque no Aeroporto JFK, um e-mail de Laura Poitras, a documentarista. “Há qualquer chance de você estar nos EUA na próxima semana?”, escreveu ela. “Adoraria abordar a base de algo, apesar de ser melhor fazê-la pessoalmente.”

Levo a sério qualquer mensagem de Laura Poitras e respondi imediatamente: “Na verdade só tenho esta manhã nos EUA. Onde está você?” Marcamos um encontro para o dia seguinte, no lobby no meu hotel, e procuramos lugares no restaurante. Por insistência de Laura, mudamos de mesas duas vezes antes de começar a nossa conversa para ter certeza de que ninguém poderia nos ouvir. Laura então foi direta ao assunto. Ela tinha uma “matéria extremamente importante e sensível” para discutir e disse que a segurança era crítica.

Primeiro, porém, Laura pediu que eu removesse a bateria do meu celular ou deixá-lo no meu quarto de hotel. “Parece paranoico”, disse ela, “mas o governo tem a capacidade de ativar os telefones celulares e laptops remotamente para funcionar como aparelhos de espionagem”. Eu tinha ouvido isso antes, revelado por ativistas de transparência e hackers, mas achava que era excesso de cautela. Depois de descobrir que a bateria do meu celular não pode ser removida, levei-o  para o meu quarto e, depois que retornei ao restaurante, Laura começou a falar. Ela tinha recebido uma série de e-mails anônimos de alguém que parecia ao mesmo tempo honesto e sério. Ele alegou ter acesso a alguns documentos extremamente secretos e incriminatórios sobre a ação de espeionagem dos EUA sobre seus próprios cidadãos e o resto do mundo. Ele estava determinado a vazar os documentos para ela e tinha especificamente solicitado que ela trabalhasse comigo para liberar os relatos sobre eles.

Laura então sacou várias páginas da bolsa de dois dos e-mails enviados pelo delator anônimo e eu passei a lê-los do início ao fim. No segundo dos e-mails, o delator chegou ao ponto crucial do que ele via como sua missão:

“O choque desse período inicial [após as primeiras revelações] irá fornecer o apoio necessário para construir uma Internet mais igualitária, mas isso nunca pode funcionar para a vantagem das pessoas com a ciência superando a lei. Ao compreender os mecanismos pelos quais a nossa privacidade é violada, poderemos vencer. Podemos garantir, a todas as pessoas, a proteção igualitária contra a vigilância irracional, por meio de leis universais, mas apenas se a comunidade técnica estiver disposta a enfrentar a ameaça legal e se comprometer a programar soluções de engenharia. No fim das contas, temos de impor um princípio segundo o qual a única maneira do poder desfrutar da nossa privacidade seja quando ele também compartilha a sua privacidade – uma imposição das leis da natureza, em vez de políticas humanas”.

“Ele é verdadeiro”, afirmei quando terminei a leitura. “Não posso explicar exatamente por que, mas sinto intuitivamente que isso é sério, que ele é exatamente quem ele diz que é.”

“Eu também tenho muito pouca dúvida”, respondeu Laura.

Instintivamente reconheci a sua paixão política e senti uma afinidade com o nosso correspondente, com a sua visão de mundo e com o sentido de urgência que claramente o consumia.

Mais tarde, a correspondência da Laura informou que ele estava completando as etapas finais necessárias para nos fornecer os documentos, que ele precisava de mais quatro a seis semanas e devíamos esperar para ouvi-lo.

Três dias depois, Laura e eu nos encontramos e recebi outro e-mail anônimo, no qual C. explicou por que estava disposto a arriscar a sua liberdade, para submeter-se à alta probabilidade de uma pena de prisão muito longa, ao divulgar os documentos. Agora fiquei ainda mais convencido: a nossa fonte era real, mas como eu disse ao meu parceiro, David Miranda, no voo de volta ao Brasil, eu estava determinado a descartar aquela possibilidade de divulgação dos documentos secretos da minha mente: “Não pode acontecer… ele pode mudar de ideia… ele pode ser pego.” David, uma pessoa de forte intuição, estava estranhamente certo. “É real… ele é real e o que vai acontecer vai ser enorme”, declarou.

“Eu só tenho um medo”

Laura me disse, em uma mensagem, que precisava falar urgentemente comigo, mas apenas através do bate-papo OTR (off-the-record), um instrumento criptografado para falar on-line com segurança.

O seu alerta foi surpreendente: poderemos ter de viajar para Hong Kong imediatamente para encontrar a nossa fonte. Eu tinha assumido intimamente que a nossa fonte anônima estava em Maryland ou Virgínia do Norte. O que uma pessoa, com acesso a documentos ultrassecretos do governo dos EUA estava fazendo em Hong Kong? O que Hong Kong tem a ver com tudo isso?

As respostas só viriam da própria fonte. Ele estava chateado com o ritmo das coisas até aquele momento e era importante que eu falasse diretamente com ele para dar segurança e aplacar as suas preocupações crescentes. Dentro de uma hora, recebi um e-mail de Verax @ ******. 슠 <em> (Verax significa “contador de verdade” em latim). A linha de assunto dizia: “Precisamos conversar”.

O e-mail começou “eu estive trabalhando em um grande projeto com um amigo nosso em comum. Você recentemente teve que recusar viagens de curta duração para se encontrar comigo. Você precisa estar envolvido nessa história”, escreveu ele. “Existe alguma maneira de falarmos em curto prazo? Eu entendo que você não tem uma infraestrutura segura, mas vou trabalhar em torno do que você tem.” Ele sugeriu que falássemos via OTR desde o seu nome de usuário.

Meu computador emitiu um carrilhão sonoro, sinalizando que a fonte tinha assinado a mensagem. Um pouco nervoso, cliquei em seu nome e digitei “Olá”. Ele respondeu e me vi falando diretamente com alguém que, naquele momento, estava revelando uma série de documentos secretos sobre programas de vigilância dos Estados Unidos e que queria revelar mais.

“Estou disposto a fazer o que tem que ser feito para denunciar isso”, eu disse. A fonte – cujo nome, local de trabalho, idade e todos os outros atributos ainda eram desconhecidos para mim – perguntou se eu poderia ir a Hong Kong para encontrá-lo. Eu não perguntei por que ele estava lá, eu queria evitar aparecer para pescar a informação e assumi que a sua situação era delicada. Seja lá o que fosse a verdade, eu sabia que essa pessoa resolveu revelar o que o governo dos EUA iria considerar um crime muito grave.

“Claro que eu vou chegar a Hong Kong”

Falamos online naquele dia por duas horas, conversando longamente sobre o seu objetivo. Eu sabia que, a partir dos e-mails que Laura havia mostrado, que ele se sentiu obrigado a dizer ao mundo sobre o aparato de espionagem maciça que o governo dos EUA estava secretamente construindo. Mas o que ele espera alcançar denunciando esta trama secreta?

“Eu quero acender um debate mundial sobre a privacidade, a liberdade na Internet e os perigos da vigilância do Estado”, disse ele. “Eu não tenho medo do que vai acontecer comigo. Eu aceito que a minha vida não será provavelmente a mesma após fazer isso, mas estou em paz. Eu sei que é a coisa certa a fazer.” Ele então disse algo surpreendente: “Eu quero me identificar como a pessoa por trás dessas divulgações. Eu acredito que tenho a obrigação de explicar por que estou fazendo isso e o que eu espero alcançar.” Ele me disse que queria postar na Internet, quando ele se revelasse como a fonte das informações, um manifesto pró-privacidade e antivigilância para as pessoas ao redor do mundo assinarem, mostrando que há apoio global para proteger a privacidade.

“Eu tenho um único medo em fazer tudo isso”, disse ele, “que as pessoas vão ver estes documentos e encolher de ombros, dizendo: ‘Nós assumimos que isso está acontecendo e não nos importamos’. A única coisa que me preocupa é que vou fazer tudo isso para prejudicar a minha vida por nada.”

“Eu duvido seriamente que isto vai acontecer”, assegurei a ele, mas eu não estava convencido de que eu realmente acreditava nisso. Eu sabia, com base nos meus anos escrevendo sobre os abusos da NSA, que pode ser difícil gerar efetiva preocupação com a vigilância secreta do estado.

Este caso era diferente, mas antes de decidir ir a Hong Kong, eu queria ver alguns documentos para entender que tipo de divulgação a fonte estava preparada para fazer.

Passei então um par de dias on-line com a fonte me fornecendo, passo a passo, como instalar e usar os programas que eu precisaria para acessar os documentos.

Eu ficava pedindo desculpas pela minha falta de proficiência, por ter que tomar horas do seu tempo para me ensinar os aspectos mais básicos da comunicação segura. “Não se preocupe”, disse ele, “a maior parte disso faz pouco sentido…  tenho muito tempo livre agora”.

Uma vez que os programas estavam todos no lugar, recebi um arquivo contendo cerca de vinte e cinco documentos e um alerta: “Apenas uma pequena amostra: a ponta da ponta do iceberg”, explicou tentadoramente.

Descompactei o arquivo, vi a lista de documentos, e, aleatoriamente, cliquei em um deles. No topo da página, em letras vermelhas, estava impresso um código: “TOP SECRET / COMINT / NO FORN”.

Isto significava que o documento havia sido legalmente classificado como TOP SECRET, pertencia à inteligência de comunicações (COMINT) e não foi distribuído a estrangeiros, incluindo as organizações internacionais ou parceiros de coalizão (NO) FORN. Lá estava ele com clareza incontestável: era a comunicação altamente confidencial da NSA, uma das agências mais secretas do governo mais poderoso do mundo. Nada dessa magnitude jamais havia sido vazado da NSA e nunca em toda a história de seis décadas da agência. Eu já tinha vários documentos secretos sob a minha posse e a pessoa com quem eu havia passado horas conversando, ao longo dos últimos dois dias, tinha muito, muito mais para me dar.

Quando chegamos ao aeroporto JFK para embarcar em um voo da Cathay Pacific para Hong Kong, Laura, com um olhar de intensa gravidade, puxou um pen drive da sua mochila e perguntou: “Adivinha o que é isso?”

“Os documentos”, disse ela. “Todos eles.”

“README_FIRST”

Nas próximas 16 horas, apesar do meu cansaço, eu não fiz nada, além de ler, febrilmente, tomando notas sobre documento após documento. Um dos primeiros que li foi uma ordem do tribunal secreto Foreign Intelligence Surveillance Act (FISA), que havia sido criado pelo Congresso em 1978, após o Churc Committee descobrir abusos da espionagem governamental por décadas. A ideia por trás da formação da FISA foi a de que o governo poderia continuar a exercer a vigilância eletrônica, mas, para evitar abusos semelhantes, tinha que obter permissão da FISA antes de fazer isso. Eu nunca tinha visto uma ordem judicial da FISA antes e quase ninguém tinha visto, porque o tibunal é uma das instituições mais secretas do governo. Todas as suas decisões são designadas automaticamente como TOP SECRET e apenas um pequeno punhado de pessoas estão autorizadas a aceder às suas decisões.

A decisão que li no avião para Hong Kong foi incrível por diversas razões. Ela ordenava à Verizon Business fornecer para a NSA “todos os registros e detalhes de chamadas” para “comunicações (i) entre os Estados Unidos e o exterior; e (ii) exclusivamente no interior dos Estados Unidos, incluindo as chamadas telefônicas locais”. Isso significava que a NSA estava secreta e indiscriminadamente realizando a coleta dos registros telefônicos de dezenas de milhões de norte-americanos. Ninguém tinha ideia de que a administração Obama estava fazendo tal coisa. Agora, esta decisão da FISA, que eu não conhecia, provava a existência da ordem judicial secreta para a realização da espionagem em massa.

Naquele momento sentí que estava começando a processar a verdadeira magnitude do vazamento. Escrevia, há anos, sobre a ameaça representada pela vigilância doméstica sem restrições e o meu primeiro livro, publicado em 2006, alertou para a ilegalidade e o radicalismo da NSA. Lutei contra a blindagem da grande muralha de sigilo da espionagem governamental: como é possível documentar as ações de uma agência tão completamente envolvida em várias camadas de segredo oficial? O muro tinha sido violado: eu estava de posse de documentos que o governo tentou desesperadamente esconder e tinha provas indiscutíveis que mostravam o que governo tinha feito para destruir a privacidade de americanos e de outras pessoas ao redor do mundo.

Em 16 horas de leitura, consegui avançar por apenas uma pequena fração do arquivo. Mas à medida que o avião pousava em Hong Kong, eu sabia duas coisas com muita certeza: em primeiro lugar, a fonte era altamente sofisticada e politicamente astuta, evidentemente, reconhecendo a importância da maior parte dos documentos. Ela também era altamente racional. A maneira como escolheu, analisou e descreveu os milhares de documentos que, agora, eu tinha em minha posse provava isso. Em segundo lugar, seria muito difícil negar a sua condição de denunciante clássico. Se a revelação de provas que funcionários da segurança nacional de nível superior mentiam descaradamente ao Congresso, sobre os programas de espionagem doméstica, não torna uma pessoa indiscutivelmente denunciante, então o que poderá implicá-lo?

Pouco antes do pouso, li o útilmo arquivo, que, apesar de ter sido intitulado “README_FIRST,” eu manuseei, pela primeira vez, apenas no final do voo. Esta mensagem foi uma explicação da fonte para a sua motivação para fazer o que ele havia escolhido fazer o que ele fez, o que ele esperava que acontecesse e incluiu uma informação que os outros nunca forneceram: o nome da fonte.

“Eu entendo o que será feito para me fazer sofrer por minhas ações e que a revelação desta informação ao público marca o meu fim. Ficarei satisfeito se as leis secretas federativas (…) e os poderes executivos irresistíveis que governam o mundo que eu amo, sejam revelados por um instante sequer, se você procurar ajudar para fazer parte da comunidade de código aberto e lutar para manter vivo o espírito de imprensa e o acesso à Internet. Fui aos cantos mais escuros do governo e que eles temem é a luz.”

 

Edward Joseph Snowden, SSN: *****

CIA Alias “***** ”

Agency Identification Number: *****

Former Senior Advisor | United States National Security Agency, under corporate cover

Former Field Officer | United States Central Intelligence Agency, under diplomatic cover

Former Lecturer | United States Defense Intelligence Agency, under corporate cover”

 

Extraído e adaptado de  No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State por Glenn Greenwald, publicado pela Metropolitan Books, uma editora de Henry Holt and Company, LLC.

Tatiane Correia

Repórter do GGN desde 2019. Graduada em Comunicação Social - Habilitação em Jornalismo pela Universidade Municipal de São Caetano do Sul (USCS), MBA em Derivativos e Informações Econômico-Financeiras pela Fundação Instituto de Administração (FIA). Com passagens pela revista Executivos Financeiros e Agência Dinheiro Vivo.

5 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. Voltando ao que eu vou

    Voltando ao que eu vou denunciar pelos proximos anos, ate a documentacao vir aa tona e me provar mais uma vez:

    TODA a telemetria dos carros dos Estados Unidos esta vazando ao vivo e em audio tambem.

    Nao, eu nao vou parar de falar isso nao.  Eu nao sou voces.  Nao me considero nem humano.  Eu sou medium primeiro, segundo, terceiro, quarto, e quinto.  E o que o governo dos EUA me submeteu nos ultimos cinco anos nao deveria ser feito nem com animais.  Eu NAO sou um de voces.  Sou mais, e exijo respeito -ate mesmo dessa putada.

    TODA decisao que eles tomaram a respeito de Ivan Moraes nos ultimos seis anos foi canalha.  TODAS elas.

    1. A Identificação dos Alvos

      A Vigilância da NSA no Grand Finale Preparado por Snowden e Greenwald

      Por Toby Harnden | 26/05/2014

      O homem que ajudou a fazer o vazamento mais significativo na história da inteligência americana vai revelar os nomes de cidadãos americanos monitorados pelo seu próprio governo na ação que ele promete ser “a maior revelação dos arquivos confidenciais”.

      Glenn Greenwald, o jornalista que recebeu os documentos de Edward Snowden, o ex-analista da Agência de Segurança Nacional (NSA), disse ao jornal The Sunday Times que o legado de Snowden será “moldado em grande parte” por esta “peça final” que ainda está por vir.

      O seu plano de publicar nomes vai enervar ainda mais o establishment da inteligência americana que já sofre com as revelações sobre as atividades de vigilância do governo dos EUA durante os últimos 11 meses.

      Greenwald, que está promovendo o seu livro No Place To Hide e é seguido por uma equipe de documentaristas onde passa, estava falando em um hotel localizado próximo de Harvard, onde se encontrava para um encontro com Noam Chomsky, o octogenário acadêmico esquerdista.

      “Uma das grandes questões quando se trata de espionagem doméstica é: Quem são os alvos específicos da NSA?”, Disse ele.

      “Eles são críticos e dissidentes políticos e ativistas? Eles são realmente as pessoas que poderíamos considerar como terroristas?”

      “Quais são as condições que enquadram as pessoas para serem alvos da coleta de metadados e o que é feito com os resultados da vigilância realizada? Esses são os tipos de perguntas que eu quero ainda responder.”

      Greenwald disse que os nomes serão publicados via The Intercept, um site financiado por Pierre Omidyar, o bilionário fundador e presidente do eBay. Greenwald saiu do The Guardian, que publicou a maior parte das revelações Snowden, no último outono para trabalhar para a Omidyar.

       

      the-intercept-logo

       

      “Tal como acontece com um show de fogos de artifício, você quer salvar o seu melhor para o final”, disse Greenwald à revista GQ. “O último fogo é aquele em que o céu será coberto de tons multicoloridos espetaculares.”

      A publicação na semana passada do livro de Greenwald sobre a história por trás de vazamentos de Snowden reacenderá a polêmica sobre a motivação do jovem técnico de informática, que fugiu para Hong Kong há quase um ano e depois recebeu apoio da Rússia, que tem resistido às exigências dos EUA para extraditá-lo.

      Greenwald sequer aceitou debater com Gen Michael Hayden, ex-diretor da NSA e CIA, em Toronto. Um ex advogado famoso, agressivo e implacável, Greenwald recusou-se a se envolver em quaisquer sutilezas sociais com o seu adversário.

      “Eu acho que ele é um criminoso de guerra e que isso deve ser decidido em Haia”, explicou. “E assim, apertar a sua mão ou conversar com ele em uma festa é algo muito desagradável para mim.” Longe dos estúdios de televisão e câmaras de debate, no entanto, Greenwald é afável e cativante.

      Há ainda momentos de insegurança. Ele confidenciou que quando conheceu Snowden em Hong Kong,  “queria que ele fosse esta figura confiável realmente apresentável tanto que eu estava um pouco preocupado que meus pensamentos poderiam influenciar ou prejudicar a minha percepção”.

      Algumas figuras de inteligência seniores afirmam que Snowden poderia ter sido um espião para a China, a Rússia ou mesmo ambos – uma noção que Greenwald rejeita como “apenas uma tática de demonização padrão”.

      Gen Martin Dempsey, chefe do Joint Chiefs of Staff, disse que a grande maioria do que Snowden roubou está relacionado com “capacidades militares, operações táticas, técnicas e procedimentos”, algo que ele nega veementemente.

      James Clapper, diretor de Inteligência Nacional e outra figura que Greenwald quer ver preso, descreveu as ações de Snowden como o “o roubo mais maciço e prejudicial de inteligência já realizada”.

      Snowden acredita-se ter utilizado uma “aranha”, como o Googlebot, um fácil acesso web crawler automatizado que o Google desenvolveu para encontrar e indexar novas páginas na web. Após Snowden definir os parâmetros para o quão longe a aranha devia penetrar, os investigadores concluíram, ela foi capaz de coletar dados quando ele não estava presente.

      Jack Devine, um ex-diretor de operações da CIA, disse que não acredita que Snowden tinha sido um espião, mas que compartilhava muitas características psicológicas com outros traidores americanos, como seu o ex-colega Aldrich Ames, que passou anos repassando segredos para a Rússia e agora está na prisão.

      Estes incluíram que o senso inflado de inteligência e o ego inflado se chocam com superiores no trabalho, diante da insatisfação com a realização de tarefas rotineiras e a sensação de ser subestimado.

      “Se percebesse isso, eu [os russos ou os chineses] viria correndo até ele”, disse Devine. “Acho, no entanto, que o sistema funcionou muito bem. Mesmo se você encontrar uma maçã podre, é preciso muito para danificá-lo.”

      Devine, autor da próxima Good Hunting: An American Spymaster’s Story, disse que a situação atual do Snowden trazia semelhanças com a de Kim Philby, o agente do MI6 que espionou para a União Soviética e acabou na Rússia, abandonado e vulnerável.

      “Os russos fazem espionagem por um longo tempo. Eles entendem a psicologia das pessoas descontentes. Seria muito incomum se não autorizassem Snowden permanecer lá, de graça, como um convidado.”

      “Eu não acho que ele seja ativamente controlado, mas acho que no final ele será.”

      Greenwald disse que ele e Snowden ainda falam quase todos os dias através de uma ligação de computador criptografada. “Literalmente, de todas as pessoas que eu já conheci, agora sei, que no mundo, Edward Snowden é, de longe, a pessoa mais em paz e mais realizada como ser humano”, disse ele.

      Greenwald disse que o fracasso da NSA para pegar Snowden era parte do paradoxo de que “existe este sistema realmente ameaçador e ao mesmo tempo realmente inepto sobre como operá-lo”.

      “Não só ele foi lá fora, debaixo de seus narizes descarregar grandes quantidades de documentos sem ser detectado, mas até hoje eles são incapazes de descobrir o que ele coletou nos arquivos.”

      Greenwald, que tem 12 cães, que variam em tamanho de um cão Bernese da montanha para um pinscher miniatura, em sua casa no Brasil, também prometeu mais revelações sobre o GCHQ, a agência britânica irmã da NSA.

      “Os britânicos são mais desenfreados e cruéis em sua mentalidade de vigilância do que até mesmo os EUA.”

      “Quando você vai ao parque, em Nova York, você vê esses caras musculosamente construídos e eles têm esses pequenos cães Shih Tzu. Pode parecer uma incompatibilidade, mas o Shih Tzu late muito e é supervicioso. É assim que vejo a relação entre o GCHQ e a NSA.” 

      Este artigo foi publicado originalmente no The Sunday Times por Toby Harnden, o chefe da sucursal de Washington do The Sunday Times.

      http://www.realclearpolitics.com/articles/2014/05/26/greenwalds_finale_naming_victims_of_surveillance_122747.html#ixzz33QPKPdft

      *****

      Valente De Union,

      Vou pesquisar para conferir se o seu nome será incluido na lista dos cidadãos monitorados nos EUA.

      Abs!

      1. JNS, pode ter certeza que meu

        JNS, pode ter certeza que meu nome esta la pelo menos ha 5 anos, ao vivo, em real time, em audio, video, texto, e telemetria.  Nao tenho sossego “mental” nem no meu carro.

  2. Solidariedade

    ao Ivan, aqueles poucos deste espaço que tem consciência da verdadeira guerra travada entre os eeuu e seus patrões contra a humanidade, percebem que aqueles portadores de dons especiais são os mais visados, raramente, porém, com sucesso. O buraco é mais embaixo e lá não são alcançados.

    Snowden apenas levantou a ponta do véu.

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador