Espionagem dos EUA teve papel pouco decisivo para evitar terrorismo

Jornal GGN – O controverso programa de espionagem do governo dos Estados Unidos, por meio da Agência Nacional de Segurança (NSA, na sigla em inglês), teve uma contribuição “mínima” na investigação de 225 casos de terrorismo, segundo novo estudo feito pela New America Foudation divulgado esta semana. O balanço contraria as afirmações feitas pelo presidente Barack Obama, pelo diretor da NSA, o general Keith Alexander, e outras autoridades norte-americanas que insistiam que os programas de espionagem eletrônica tinham sido cruciais na luta para evitar ataques terroristas em solo norte-americano.

“Sabemos de pelo menos 50 ameaças que foram evitadas por causa dessa informação”, disse Obama, em um evento na Alemanha, em junho do ano passado. Meses depois, o diretor da NSA disse que os programas de espionagem ajudaram frustrar 54 ataques. O programa de metadados de telefone desempenhou papel em parar 12 dessas “atividades terroristas”, e o programa PRISM contribuiu para deter 53 outros potenciais ataques, ainda segundo o chefe da NSA, em agosto do ano passado, em uma conferência de segurança.


NSA pagou milhões a empresas por colaboração em espionagem

Mas o estudo da New America Foudation chegou a uma conclusão completamente diferente. “Nossa revisão das afirmações do governo de que o papel que a vigilância da NSA tem sobre telefones e registros de comunicações via e-mail mantém os Estados Unidos seguros de terrorismo mostra que essas alegações são exageradas e mesmo enganadoras”, afirma o relatório de pesquisa, liderada por Peter Bergen, um repórter especializado em segurança nacional que também entrevistou Osama Bin Laden em 1997.

Leia também:  Trump deixará Casa Branca ‘se’ colégio eleitoral votar em Joe Biden

“Métodos de investigação tradicionais, como o uso de informantes, dicas de comunidades locais, e operações de inteligência, forneceram o impulso inicial para as investigações, na maioria dos casos. Enquanto a contribuição dos programas de vigilância em massa da NSA para estes casos foi mínima”, eles acrescentaram.

Impacto mínimo

A análise, também publicado separadamente em uma página interativa, mostra que o programa de metadados de telefones da NSA só teve um impacto sobre 1,8% das investigações de terrorismo, enquanto o PRISM teve um impacto sobre 4,4 % dos casos. Os 1,8%, na verdade, referem-se a apenas um caso em que quatro suspeitos foram acusados de enviar US$ 8.500 ao grupo terrorista somali Al Shabaab. Nenhum ataque terrorista foi ligado ao caso.

Em mais de metade dos casos, as técnicas de investigação tradicionais ajudaram a iniciar as investigações. Por esse motivo, os pesquisadores acreditam que suas descobertas provam que a NSA não precisa “desesperadamente” desses programas para combater o terrorismo. A agência já teria as ferramentas necessárias, sem precisar de programas de vigilância em massa. “O problema geral para os funcionários de contraterrorismo dos EUA não é que eles precisam de quantidades vastas de informação dos programas de vigilância em massa. Na verdade, eles não entendem o suficiente ou compartilham largamente as informações que eles já possuem”.

Veja como a NSA coleta seus dados

O Estudo confirma o que muitos já suspeitavam. Em outubro, o site ProPublica publicou um relatório mostrando a falta de evidências por trás da alegação de que os programas da NSA haviam frustrado cerca de 50 ataques. Além disso, Marshall Erwin, pesquisador do Hoover Institution e ex-analista de contraterrorismo na comunidade de inteligência dos EUA, publicou seu próprio estudo sobre a utilidade do programa de metadados de telefones em massa da NSA.

Leia também:  EUA: Departamento de Justiça não encontrou fraudes na eleição que mudassem o resultado

Ele concentrou-se nos dois casos de terrorismo que são frequentemente citados para justificá-la: Khalid al- Mihdhar, um dos sequestradores do voo 77 da American Airlines que caiu sobre o Pentágono, no 11 de Setembro, e o plano frustrado de 2009 para bombardear o metrô da cidade de Nova York. “Minha conclusão é simples: nenhum desses casos demonstra que a coleta de registros de ligações telefônicas em massa é eficaz”, escreveu ele em um post no blog Just Security. “Se queremos garantir a viabilidade a longo prazo dos esforços de contraterrorismo e nosso sucesso contínuo contra a Al-Qaeda, devemos cada vez mais suprimir os programas e atividades que não têm ajudado a nos manter seguros”, afirmou Erwin.

Governo segue defendendo espionagem

Depois de meses de alegação de que a espionagem em massa era uma ferramenta crucial, John Inglis, vice-diretor da NSA, definiu o programa de metadados de telefones simplesmente como uma política de segurança. “Eu não vou ceder a essa política de segurança”, disse ele recentemente em uma entrevista à NPR (National Public Radio). “É um componente necessário para cobrir uma brecha que eu não posso cobrir de outra forma”.

Michael Birmingham, porta-voz do ODNI (Office os the Director of National Intelligence, entidade responsável por fiscalizar o trabalho de todas as agências de inteligência norte-americanas), defendeu o programa em comunicado feito ao site Mashable, argumentando que é uma ferramenta valiosa.

“É importante para manter o programa em perspectiva. Este é um dos muitos programas da que a Inteligência usa para identificar, rastrear e interromper as atividades dos nossos adversários, incluindo terroristas. Nem este nem qualquer outro programa de inteligência singular pode, por si só, garantir a nossa segurança nacional. Proteger nossa segurança nacional exige uma série de ferramentas que nos permitem ligar os pontos. Este programa é uma dessas ferramentas”.

Leia também:  Contra Bolsonaro, Mourão reconhece Biden: "futuro presidente"

Com informações do Mashable.com

Você pode fazer o Jornal GGN ser cada vez melhor.

Assine e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Assine agora

18 comentários

  1. Me engana que eu gosto…

    Só procurando terroristas?? Me engana que eu gosto…

    E segredos comerciais, industriais??

    Será que se por um acaso do destino estes segredos forem vistos por um analista, ele não vai comunicar ao seu superior??

    E se na espionagem, estão atrás dessas informações?? Terrorismo é só uma boa desculpa que cola…

    Lembram da espionagem no Sistema de Vigilancia da Amazônia – SIVAM?

    O Google lembra…

    https://www.google.com.br/search?q=vigilancia+amazonia&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a&gfe_rd=cr&ei=Ml7VUq-CDcqU8Qe9poCABA#q=vigilancia+amazonia+sivam+espionagem&rls=org.mozilla:en-US:official

    http://pt.wikipedia.org/wiki/SIVAM

    O governo brasileiro e a construção do SIVAM

    A instalação do apoio dessas antenas, foi concebido segundo seu alcance pretendido e pela Secretaria de Assuntos Estratégicos da Presidência da República SAE/PR, ao final da década de 1980, em parceria com os Ministérios da Justiça e da Aeronáutica do Brasil, durante o governo do Presidente José Sarney. Dentre os projetos de ocupação e defesa da Amazônia desenvolvidos inicialmente estavam os estudos que resultariam no projeto SIVAM-SIPAM e o projeto Calha Norte. Parcialmente paralisados no período Collor, esses projetos seriam retomados no governo Itamar Franco.

    Em 1993, o presidente Itamar Franco, após ouvir o Conselho de Defesa Nacional, decretou que o projeto não seria alvo de licitação, dentro da legislação em vigor. Desta forma, no ano de 1994, deu-se início ao processo de seleção da proposta vencedora.

    No governo Fernando Henrique, o processo de seleção foi modificado, tornando-se uma licitação. A disputa se concentrou entre dois grupos, o americano Raytheon e o grupo francês Thomson. Após pesado lobby da diplomacia americana e de denúncias de espionagem e grampos telefônicos por parte da CIA,1 e oferta de empréstimo por parte do Eximbank dos Estados Unidos, em 1995 sagrou-se vencedora a proposta da Raytheon.

    O contrato final foi de US$ 1,4 bilhão, o maior investimento individual na área de defesa feito pelo Brasil nos anos 1990.

    No pedido de proposta, o Brasil descreveu que existiria uma empresa integradora brasileira, com a responsabilidade de fazer a interface entre o que estava sendo realizado no Brasil com o produzido nos Estados Unidos da América. Esta empresa era a ESCA.

  2. Bem o entendimento do que

    Bem o entendimento do que venha a ser considerado ” minimo ” é relativo né?

    quais os criterios?

    e tiveram acesso às supostas açoes que foram evitadas?

    pois só a partir de entao poderia ( e ainda assim ) justificar a coisa toda ate a data de hoje

    se em 1 bilhoes de ligaçoes se preveniu um atentado que poderia ter matado com inumeras variaveis envolvidas nao da para dizer que a coisa foi minima

    fora que espionagem como forças especiais nao tem mesmo suas açoes divulgadas para consulta por razoes obvias

    Afirmar algo assim é como dizer:

    Os grupos GSG 9 alemao, o SAS britanico, os Spetsnaz Russo, Delta force, SEAL americanos sao inuteis pois nao se vê nenhuma açao deles

    Obvio que agem porem devido sua natureza nao é mesmo para ninguem saber de nada…rs

    • Prezado Leonidas
      Certamente

      Prezado Leonidas

      Certamente operações especiais não são divulgadas (apesar do gigantesco erro de faturar com o “assassinato do Osama Bin Laden) . Mas deve existir um monitoramento mútuo de Special Forces das potencias militares .Agora quanto as ações de terrorismo clássico , a contenção deve ter alguma efetividade , não através da espionagem , mas pela simples oferta de recompensas milionárias  aos SF e agências de segurança internas e externas do Mundo inteiro (e aí até o Crime organizado internacional , com o seu imenso mecanismo de contaminação parece ser usado pelos Estados -Nações envolvidos ) !.

      Mas em relação aqueles atos terroristas do onze de Setembro ou da invasão do Teatro na Rússia , tudo pode falhar !.Note que o onze de setembro se parece com  o grande mistério de Tunguska , na Sibéria .Muitas hipóteses plausiveis , mas nenhuma certeza de nada! .Por este motivo , tudo muito difícil de tomar-se contra medidas .

      Ah!. E grandes segredos jamais duram para sempre -é a natureza humana !.

  3. Adormecidos, como convém

    “O mundo não está a deslizar, mas sim a galopar para uma nova distopia transnacional. Esta evolução não foi adequadamente reconhecida fora de círculos da segurança nacional. Ela tem sido escondida pelo segredo, complexidade e escala. A Internet, nossa maior ferramenta de emancipação, foi transformada no mais perigoso facilitador de totalitarismo que alguma vez já vimos. A Internet é uma ameaça à civilização humana.

    Estas transformações ocorreram silenciosamente, porque aqueles que sabem o que está em curso na indústria da vigilância global não têm incentivos para falar abertamente. Abandonada na sua própria trajectória, dentro poucos anos a civilização global será uma distopia de vigilância pós-moderna, da qual, excepto para indivíduos mais hábeis, será impossível escapar. De facto, já podemos aí estar.”

    Julian Assange

  4. “É importante para manter o

    “É importante para manter o programa em perspectiva. Este é um dos muitos programas da que a Inteligência usa para identificar, rastrear e interromper as atividades dos nossos adversários, incluindo terroristas”:

    Mentira.  Ao ponto que invadiram minha vida ha 4 anos atraz, 5 se voces contarem o episodio do roubo, eu ja tinha descoberto o mapa do universo, o codigo primo, a base prima do codigo genetico, a luz circularmente polarizada, o proton amplificavel.

    Ninguem me confunde com terrorista:  foi pela gigolagem mesmo.

    Alias, Nassif, muito me surpreendeu seu ultimo item sobre o NSA:  voce nao teve coragem de mencionar que era plagio mentiroso e distorcido de item que EU postei no SEU blog ha 3 anos atraz.  Era noticia velha e plagiada.

    • Caro Ivan,

      Eu sempre fui considerado meio paranóico por acreditar que há uma forte conexão entre a mídia nacional e o sistema de espionagem americano. Mas pelo visto, teu caso supera o meu.

      Confesso que estou inclinado a acreditar em você e gostaria de conhecer melhor o teu caso.

      SDS.

      • Não me recordo

        Não me recordo especificamente do comentário mencionado pela Ivan, mas posso testemunhar que volta e meia ele se refere a este esquema de espionagem tocado pelo governo dos EEUU, a mando de seus superiores (os interesses industriais e financeiros daquele país)

        Infelizmente ainda existem pessoas que não acreditam nas denúncias que roalam por aí.

        Quantos colegas aqui já debocharam das denúncias do Ivan, e, hoje, com as as denúncias do Snowden, constatam que o Ivan tinha razão. Aliás, será que reconhecem mesmo?

        Ainda estes dias saiu uma pesquisa em que a maioria da população mundial considera os EEUU o pais mais perigoso à paz mundial.

        Os EEUU não são um país sério e como tal tem que ser banido da convivência entr as nações.

        • “Não me recordo

          “Não me recordo especificamente do comentário mencionado pela Ivan”:

          Mencionado aqui:

          Re: Fora de Pautaqua, 03/10/2012 – 12:53 — Ivan Moraes –logged off

          “Jet-packing the bubble sort”, pelo modesto genio Ivan Moraes:

          Alguem ja notou que meu codigo SE  (da semana passada) atado aos numeros binarios tem correlacao direta aa destinacao de elementos de qualquer lista?

          E que se qualquer string for interpretada primeiramente como aquele codigo ela ja vai terminar no grupo de seu sub-exponente automaticamente?

          Pois eh…”

          Média:Select ratingCancelar avaliaçãoAvaliar 1/5Avaliar 2/5Avaliar 3/5Avaliar 4/5Avaliar 5/5Cancelar avaliaçãoAvaliar 1/5Avaliar 2/5Avaliar 3/5Avaliar 4/5Avaliar 5/5  Re: Fora de Pautaqua, 03/10/2012 – 15:30 — Ivan Moraes –logged off

          Nao eh perfeitamente evidente como e porque o codigo SE vai ter que ser construido a nivel de hardware um dia?  Que vai virar instrucao de computador?  Eu disse desde o principio, aqui no blog, que ia haver computador baseado nisso, alias.

          Finalmente inventei uma instrucao de computador (a nivel de hardware) que vai modificar as coisas…  um pouquinho…

          Estou voltando ao assunto porque alguem vai tentar patentear a arquitetura da instrucao e/ou a instrucao em si.  Podem tirar o cavalinho da chuva.

          Eu sou o dono.  Nao havera patente.”

          Ainda estou procurando o texto original, onde eu ESPECIFICAMENTE documentei TODAS as “alegacoes” mentirosas desse tal de NSA do post previo, incluindo quem foi roubado, sob quais circunstancias (ao vivo, em audio, video, e texto), porque era importante, e porque eu depois de 35 anos de pensar sobre o mesmo assunto eu jamais vou voltar a ele.

           

        • Mais gigolagem legalizada

          Mais gigolagem legalizada aqui entao, porque eh mais da minha documentacao a respeito do meu codigo que foi roubado ao vivo, em real time, em audio, video, e texto e que desapareceu embora apareca no google.  Mais outro comentario no qual eu menciono o que foi roubado de mim:

          http://jornalggn.com.br/blog/luisnassif/fora-de-pauta-916

          Eu consigo ver os comentarios por uma fracao de segundo e depois eles desaparecem.

          Nao, eu nao vou repetir nada do que eu ja disse, eu nao devo isso ao governo norte americano.

    • Prezado Ivan
      Estas agências

      Prezado Ivan

      Estas agências parecem ter um grupo de espionagem científica tecnológica .E por mais estapafúrdias que as suas idéias possam parecer para os profissionais , as vezes elas podem conter alguma coisa aproveitável .

      Aqui no Brasil , parece que aconteceu uma coisa insana comigo .Como eu só publico sem co-autores ( muitos co-autores de trabalhos científicos trabalham para as agências Governamentais de espionagem e monitoramentocientífico -tecnológico), parece que chegavam ao vandalismo de ” ligeiramente”  sabotar os meus artigos (mudavam sinal das equações , algumas fórmulas, etc…) e que sempre passavam despercebido na minha revisão , para a submissão do artigo (eu trabalho só!) . Aí o artigo era recusado , pela formatação e desconfiança de erros .Neste tempo entre a submissão e a recusa , ou pedido de revisão do trabalho  a nova submissão , desconfio que versões corrigidas do meu trabalho  apareciam  nesta “comunidade de espionagem ” científica , e plantava-se que era um grupo de cientistas secretos trabalhando para os militares  (?) que faziam realmente  as minhas pesquisas !. Até a turma do IME-EB  alardeou pelo mundo que já sabia construir uma bomba atomica !!(tudo propaganda!).

      E o objetivo  desta Palhaçada” ?, caso tenha realmente acontecido . Bem , hoje todos sabemos que o prosub nuclear e o fx2(e oVLS) , todos foram artificialmente inflados de uma falsa competencia científica brasileira (como Aramar), para evitar as leis de Licitações !. No prosub nuclear (daMarinha) , A empresa Francesa DNCS e aOdebrecht ganharam , sem licitação , a construção  da estrutura civil da Base Estaleiro de Itaguí -RJ , por causa do suposto sigilo da construção nuclear dos submarinos ! .E todos sabemos que o Brasil não tem o mínimo dominío comprovado na construção de reatores nuclears altamente  complexos para a propulsão .O primeiro paso para se construir um sub nuclear é ter-se o reator nuclear funcionando!.

      Certamente não podemos fazer nada …..nestes Gulags de espionagem !.

  5. Notícia previsível , já

    Notícia previsível , já esperada.  Um setor de inteligência que utiliza a tortura para obter informação , pode ser tudo , menos inteligente …

  6. Acreditem se quiserem……………..

    Me engana que eu gosto!!!!!!!!!!!!!!!!!!! Espionar segredos industriais, tecnológicos, científicos e fazerem mapeamento de minerais, é o que fazem!!!!!

    A desculpa é boa, para os ingênuos, que se quiserem acreditar……

    É como um amigo meu os denomina: idiotas arrogantes!!!!!!!!!!!!!!!!!!!!!

    E o mais grave, não são eles, são os quinta-colunas com vivem tirando os sapatos para eles e ficando de quatro!!!!!!!!!!

    Também, ouso dizer, como os jornalistas gostam de usarem a expressão, supostamente são os “guardiões da democracia no mundo”!!!!!!!!!!!!!!!!!!!!!!!!!!!, como gostam de se intitularem.

  7.  
    Inteligente? Nao e possivel

     

    Inteligente? Nao e possivel comprovar. Porem, mentirosos como esses cabras, impossivel encontrar quem os suplantem. 

     

    Orlando

     

     

  8. Como se o terrorismo não

    Como se o terrorismo não fosse inerente ao fascismo também em sua forma contemporânea, inda que explorado através da iniciativa do outro (atentado sabido, senão facilitado, e tolerado, para colher os respectivos bônus), e difundido-o pela mídia, através da qual, p.ex., nestas paragens tupiniquins, fica-se aterrorizado pela violência da bandidagem e pela corrupção das ôtoridades.

    Saudações liberiárias

  9. + comentários

Deixe uma mensagem

Por favor digite seu comentário
Por favor digite seu nome