Como conheci Edward Snowden - Blog A CRÍTICA

"Imprensa é oposição. O resto é armazém de secos e molhados." (Millôr Fernandes)

Últimas

Post Top Ad

quinta-feira, 22 de maio de 2014

Como conheci Edward Snowden

Por Glenn Greenwald

Este artigo é uma versão resumida e adaptada do Capítulo 1 do novo livro de Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State (Não há onde se esconder: Edward Snowden, a ANS e o Estado de Segurança dos EUA), e está sendo publicado em conjunto com TomDispatch.com por cortesia da Metropolitan Books.
Em 1º de dezembro de 2012, recebi a primeira comunicação de Edward Snowden, embora na época eu não tivesse ideia de que era dele.
O contato veio na forma de um e-mail de alguém que se chamava de Cincinnatus, uma referência a Lucius Quinctius Cincinnatus, o agricultor romano que, no século 5º a.C., foi nomeado ditador de Roma para defender a cidade de um ataque. Ele é mais lembrado pelo que fez depois de vencer os inimigos de Roma: imediata e voluntariamente, deixou o poder político e voltou à vida agrícola. Saudado como um “modelo de virtude cívica”, Cincinnatus [em português Cincinato] tornou-se um símbolo do uso do poder político no interesse público e do valor de limitar ou mesmo ceder o poder individual pelo bem maior.
Assim começava o e-mail: “A segurança das comunicações pessoais é muito importante para mim”, e seu objetivo declarado era pedir-me que usasse criptografia PGP para que “Cincinnatus” pudesse se comunicar sobre coisas que certamente, segundo ele, me interessariam. Inventada em 1991, PGP significa “pretty good privacy”, ou “privacidade muito boa”. A tecnologia foi transformada em uma ferramenta sofisticada para proteger e-mails e outras formas de comunicações pela internet da vigilância e de invasões de hackers.
Nesse e-mail, “Cincinnatus” disse que havia procurado em toda parte por minha “chave pública” de PGP, um código único que permite que as pessoas recebam correio eletrônico criptografado, mas não a encontrou. A partir daí, ele concluiu que eu não usava o programa e me disse: “Isso põe em risco qualquer pessoa que se comunicar com você. Não estou dizendo que toda a sua comunicação deva ser criptografada, mas você deveria pelo menos dar essa opção a seus interlocutores”.
“Cincinnatus” então se referiu ao escândalo sexual do general David Petraeus, cujo caso extraconjugal com a jornalista Paula Broadwell, que pôs fim a sua carreira, foi descoberto quando investigadores encontraram e-mails do Google entre os dois. Se Petraeus tivesse criptografado suas mensagens antes de entregá-las ao Gmail ou arquivá-las em sua pasta de rascunhos, escreveu ele, os investigadores não seriam capazes de lê-los. “A criptografia é importante, e não apenas para espiões e amantes ilícitos.”
“Há gente por aí com quem você gostaria de conversar”, acrescentou ele, “mas elas nunca poderão contatá-lo sem saber que suas mensagens não podem ser lidas no percurso.” Então ele se ofereceu para me ajudar a instalar o programa. E despediu-se: “Obrigado, C.”
Usar software de criptografia é algo que eu pretendia fazer há muito tempo. Eu vinha escrevendo havia anos sobre o WikiLeaks, denunciantes, o coletivo de hackers ativistas conhecido como Anonymous, e também havia me comunicado com pessoas no meio da segurança nacional dos Estados Unidos. A maioria delas se preocupa com a segurança de suas comunicações e em evitar o monitoramento indesejado. Mas o programa é complicado, especialmente para uma pessoa que tinha muito pouca habilidade em programação e computadores, como eu. Então era uma das coisas que eu acabava não fazendo.
O e-mail de C. não me levou à ação. Como eu me tornara conhecido por cobrir histórias que o resto da mídia costuma ignorar, frequentemente as pessoas me ofereciam uma “história incrível”, que em geral não davam em nada. E em qualquer momento eu costumo estar trabalhando em mais reportagens do que sou capaz. Por isso precisava de algo concreto para me fazer deixar o que estava fazendo para seguir uma nova pista.
Três dias depois, tive notícias de C., pedindo-me para confirmar o recebimento do primeiro e-mail. Desta vez respondi rapidamente: “Recebi e vou trabalhar nesse sentido. Não tenho código PGP e não sei como fazer isso, mas tentarei encontrar alguém para me ajudar”.
C. respondeu no mesmo dia com um guia claro, passo a passo, do PGP: Criptografia para Burros, basicamente. No final das instruções, ele disse que eram apenas os “fatos básicos”. Se eu não encontrasse ninguém para me explicar o sistema, ele acrescentou, “diga-me. Posso conseguir o contato com pessoas que entendem de cripto em quase qualquer lugar do mundo”.
Este e-mail terminou com uma despedida mais explícita: “Criptograficamente seu, Cincinnatus”.
Apesar de minhas intenções, eu nada fiz, consumido como estava na época por outras matérias, e ainda não convencido de que C. tivesse alguma informação que valesse a pena.

Diante de minha inação, C. intensificou seus esforços. Produziu um vídeo de dez minutos intitulado ”PGP para jornalistas”.
Foi nessa altura que C., como ele me disse mais tarde, ficou frustrado. “Aqui estou eu”, pensou, “pronto para arriscar minha liberdade, talvez até minha vida, para entregar a esse sujeito milhares de documentos ‘top secret’ da agência mais sigilosa do país – um vazamento que produzirá dezenas ou centenas de enormes furos jornalísticos. E ele não pode sequer se incomodar de instalar um programa de criptografia.”
Foi assim que eu quase desperdicei um dos maiores e mais importantes vazamentos de segurança nacional da história dos Estados Unidos.
“Ele é real”
A próxima vez em que ouvi falar nisso foi dez semanas depois. Em 18 de abril, voei do Rio de Janeiro, onde moro, para Nova York, e ao pousar no aeroporto JFK vi que tinha um e-mail de Laura Poitras, a cineasta documentarista. “Será que você estará nos Estados Unidos na próxima semana?”, escreveu ela. “Eu adoraria lhe falar sobre uma coisa, mas é melhor pessoalmente.”
Eu levo a sério qualquer mensagem de Laura Poitras. Respondi imediatamente: “Na verdade, acabo de chegar aos EUA nesta manhã. Onde você está?” Combinamos uma reunião para o dia seguinte no lobby do meu hotel e encontramos lugares no restaurante. Por insistência de Laura, mudamos de mesa duas vezes antes de começarmos nossa conversa, para ter certeza de que ninguém poderia nos ouvir. Então Laura foi direto ao assunto. Tinha uma “questão extremamente importante e delicada” para discutir, disse, e a segurança era crítica.
Primeiro, porém, Laura pediu que eu retirasse a bateria do meu celular ou o deixasse no meu quarto. “Parece paranoia”, disse ela, mas o governo tem a capacidade de ativar celulares e laptops remotamente como equipamentos de vigilância. Eu já tinha ouvido falar nisso, por ativistas pró-transparência e hackers, mas tendia a considerar excesso de cautela. Depois de descobrir que a bateria do meu celular não podia ser retirada, levei-o para o quarto e voltei ao restaurante.
Então Laura começou a falar. Ela havia recebido uma série de e-mails anônimos de uma pessoa que parecia séria e honesta. Ele afirmava ter acesso a documentos extremamente secretos e recriminadores sobre o governo americano estar espionando seus próprios cidadãos e o resto do mundo. Ele estava decidido a vazar esses documentos para Laura e tinha pedido especificamente que ela trabalhasse comigo para divulgá-los e comentá-los.
Então Laura tirou de sua bolsa várias páginas, dos dois e-mails enviados pelo vazador anônimo, e eu as li na mesa, do início ao fim. No segundo e-mail, o vazador chegou ao ponto principal do que considerava sua missão:
O choque desse período inicial [depois das primeiras revelações] fornecerá o apoio necessário para construir uma internet mais igualitária, mas isso não funcionará em benefício das pessoas comuns a menos que a ciência supere a lei. Ao compreender os mecanismos por meio dos quais nossa privacidade é violada, poderemos vencer aqui. Poderemos garantir para todas as pessoas a mesma proteção contra vigilância irracional mediante as leis universais, mas somente se a comunidade técnica estiver disposta a enfrentar a ameaça e se comprometer a implementar soluções muito engenhosas. Afinal, devemos aplicar um princípio pelo qual a única maneira como os poderosos poderão desfrutar a privacidade é quando ela for do mesmo tipo partilhado pelos comuns: a aplicada pelas leis da natureza, mais que pelas políticas do homem.
“Ele é real”, disse eu quando terminei de ler. “Não sei explicar exatamente por quê, mas eu apenas senti intuitivamente que isto é sério, que ele é exatamente quem diz ser.”
“Eu também”, respondeu Laura. “Tenho muito poucas dúvidas.”
Eu instintivamente reconheci a paixão política do autor. Senti uma afinidade com nosso interlocutor, com sua visão de mundo e com a sensação de urgência que claramente o consumia.
Em um dos últimos trechos, o correspondente de Laura escreveu que estava concluindo os últimos passos necessários para nos fornecer os documentos. Precisava de mais quatro a seis semanas, e deveríamos esperar por notícias dele.
Três dias depois, Laura e eu nos encontramos novamente, e com outro e-mail do vazador anônimo, em que ele explicava por que estava disposto a arriscar sua liberdade, submeter-se à alta probabilidade de uma pena de prisão prolongada, para revelar esses documentos. Então fiquei ainda mais convencido: nossa fonte era real. Mas, como eu disse a meu companheiro, David Miranda, no voo de volta ao Brasil, eu estava decidido a tirar tudo aquilo da minha cabeça. “Talvez não aconteça. Ele pode mudar de ideia. Pode ser apanhado.” David é uma pessoa com poderosa intuição e estava estranhamente seguro. “É real. Ele é real. Vai acontecer”, ele declarou. “E vai ser uma coisa enorme.”
“Só tenho um medo”
Uma mensagem de Laura me avisou que precisávamos conversar com urgência, mas só por bate-papo OTR (off-the-record), um instrumento criptografado para conversar online em segurança.
A novidade era surpreendente: talvez precisássemos viajar a Hong Kong imediatamente para encontrar nossa fonte. Eu supunha que nossa fonte anônima estivesse em Maryland ou no norte da Virgínia. O que alguém com acesso a documentos altamente secretos do governo americano fazia em Hong Kong? O que Hong Kong tinha a ver com isso?
As respostas só poderiam vir da própria fonte. Ele estava aborrecido com o ritmo das coisas até então, e era crítico que conversássemos pessoalmente, para tranquilizá-lo e aplacar suas crescentes preocupações. Dentro de uma hora recebi um e-mail de Verax@******. Veraxsignifica “contador da verdade” em latim. O campo do assunto dizia: “Preciso falar”.
“Estou trabalhando em um grande projeto com uma amiga comum nossa”, começava o e-mail. “Você recentemente teve de recusar uma viagem em curto prazo para me encontrar. Você precisa ser envolvido nesta história”, escreveu ele. “Existe alguma maneira de podermos falar em curto prazo? Compreendo que você não tem uma infraestrutura muito segura, mas darei um jeito com o que você tem”. Ele sugeriu que falássemos via OTR e forneceu seu nome de usuário.
Meu computador tocou uma campainha indicando que a fonte estava conectada. Ligeiramente nervoso, cliquei sobre o nome dele e digitei “Olá”. Ele respondeu, e eu me vi falando diretamente com alguém que eu supunha, naquela altura, que tivesse revelado vários documentos secretos sobre programas de vigilância dos EUA e que queria revelar mais.
“Estou disposto a fazer o que for preciso para relatar isso”, disse eu. A fonte – cujo nome, local de emprego, idade e todos os outros atributos ainda me eram desconhecidos – perguntou se eu poderia ir até Hong Kong para encontrá-lo. Não perguntei por que ele estava lá; não quis parecer ávido por informação e supus que sua situação fosse delicada. No mínimo, eu sabia que aquela pessoa tinha resolvido praticar o que o governo dos EUA consideraria um crime muito grave.
“É claro que irei a Hong Kong”, disse eu.
Conversamos online naquele dia durante duas horas, falando extensamente sobre seu objetivo. Eu sabia pelos e-mails que Laura me havia mostrado que ele se sentia impelido a contar ao mundo sobre o enorme aparelho de espionagem que o governo dos EUA estava construindo em segredo. Mas o que ele esperava alcançar?
“Quero provocar uma discussão mundial sobre privacidade, liberdade na internet e os perigos da vigilância do Estado”, disse. “Não tenho medo do que acontecerá comigo. Aceitei que minha vida provavelmente acabará por fazer isto. Estou tranquilo nesse sentido. Sei que é a coisa certa a fazer.” Então ele disse algo assustador: “Quero me identificar como a pessoa por trás dessas revelações. Acredito que tenho uma obrigação de explicar por que estou fazendo isto e o que espero alcançar”. Ele me disse que tinha escrito um documento que queria postar na internet quando se revelasse como a fonte, um manifesto a favor da privacidade e contra a vigilância para as pessoas do mundo inteiro assinarem, mostrando que havia apoio global à proteção da privacidade.
“Eu só tenho um medo ao fazer tudo isso”, disse ele; “que as pessoas vejam esses documentos e encolham os ombros, que digam ‘Pensávamos que isso estivesse acontecendo e não nos importamos’. A única coisa que eu temo é fazer tudo isso com minha vida por nada.”
“Seriamente duvido que isso aconteça”, eu o tranquilizei, mas não estava convencido de que realmente acreditava. Sabia por meus anos escrevendo sobre os abusos da ANS [Agência Nacional de Segurança] que pode ser difícil gerar um interesse sério sobre a vigilância secreta do Estado.
Isto parecia diferente, mas antes de partir para Hong Kong eu queria ver alguns documentos para entender o tipo de revelações que a fonte estava preparada para fazer.
Passei então alguns dias online enquanto a fonte me ensinava, passo a passo, a instalar e usar os programas de que precisaria para ver os documentos.
Pedi desculpas pela falta de jeito, por ele ter de gastar horas para me ensinar os aspectos mais básicos da comunicação segura. “Não se preocupe”, disse ele, “a maior parte disso não tem muito sentido. E eu tenho muito tempo livre agora.”
Quando todos os programas foram instalados, recebi um arquivo contendo aproximadamente 25 documentos. “É só um aperitivo muito pequeno, a ponta do iceberg”, ele me explicou de modo provocativo.
Eu descompactei o arquivo, vi a lista de documentos e cliquei casualmente em um deles. No alto da página, em letras vermelhas, apareceu um código: “TOP SECRET//COMINT/NO FORN/”.
Isso queria dizer que o documento havia sido legalmente designado altamente secreto, pertencia à inteligência de comunicações (Comint) e não era para ser distribuído para estrangeiros, incluindo organizações internacionais ou parceiros de coalizão (NO FORN). Lá estava com uma clareza indiscutível: uma comunicação altamente confidencial da ANS, um dos órgãos mais sigilosos do governo mais poderoso do mundo. Nada de tal importância jamais havia vazado da ANS em seus 60 anos de história. Agora eu tinha algumas dúzias desses artigos em minha posse. E a pessoa com quem eu havia passado horas conversando nos últimos dois dias tinha muitos outros para me dar.
Quando Laura e eu chegamos ao aeroporto JFK para embarcar em um voo da Cathay Pacific para Hong Kong, Laura puxou um pendrive de sua mochila. “Adivinhe o que é isto?”, ela perguntou com um olhar de intensa seriedade.
“O quê?”
“Os documentos”, disse ela. “Todos.”
“README_FIRST”
Nas 16 horas seguintes, apesar de minha exaustão, não fiz nada além de ler, febrilmente fazendo anotações nos documentos. Um dos primeiros que li foi uma ordem do Tribunal de Vigilância de Inteligência Estrangeira (Fisc na sigla em inglês), criado pelo Congresso americano em 1978 depois que o Comitê Church descobriu décadas de vigilância abusiva do governo. A ideia por trás de sua formação era que o governo poderia continuar praticando vigilância eletrônica, mas para evitar um abuso semelhante tinha de obter autorização do tribunal Fisc antes de fazê-lo. Eu nunca tinha visto uma ordem do tribunal. Quase ninguém tinha. Ele é uma das instituições mais sigilosas do governo. Todas as suas decisões são automaticamente designadas “top secret” e só um punhado de pessoas tem autorização para acessar suas decisões.
A decisão que eu li no avião para Hong Kong era surpreendente por vários motivos. Ela ordenava que a Verizon Business entregasse à ANS “todos os registros de telefonemas” para “comunicações (i) entre os EUA e o exterior; e (ii) totalmente dentro dos EUA, incluindo telefonemas locais”. Isso significa que a NSA estava secreta e indiscriminadamente coletando os registros telefônicos de milhões de americanos, no mínimo. Virtualmente ninguém tinha ideia de que o governo Obama estivesse fazendo coisa parecida. Agora, com essa decisão, eu não apenas sabia como tinha a ordem do tribunal secreto como prova.
Só então senti que estava começando a processar a magnitude do vazamento. Eu vinha escrevendo havia anos sobre a ameaça que representava a vigilância doméstica irrestrita; meu primeiro livro, publicado em 2006, advertia sobre a ilegalidade e o radicalismo da ANS. Mas eu tinha lutado contra o grande muro do sigilo que protege a espionagem do governo: como documentar os atos de uma agência tão completamente envolta em diversas camadas de sigilo oficial? Nesse momento o muro tinha se rompido. Eu estava de posse de documentos que o governo havia desesperadamente tentado esconder. Tinha provas que mostrariam de forma indiscutível tudo o que o governo tinha feito para destruir a privacidade dos americanos e de pessoas em todo o mundo.
Em 16 horas de leitura quase ininterrupta, consegui percorrer uma pequena fração do arquivo. Mas quando o avião pousou em Hong Kong eu sabia duas coisas com certeza. Primeiro, a fonte era altamente sofisticada e politicamente astuta, evidente em seu reconhecimento da importância da maior parte dos documentos. Ele também era altamente racional. O modo como escolheu, analisou e descreveu os milhares de documentos que agora estavam em minha posse provavam isso. Segundo, seria muito difícil negar sua posição como um denunciante clássico, ao revelar provas de que autoridades do alto escalão da segurança nacional mentiram diretamente para o Congresso sobre programas de espionagem interna.
Pouco antes do pouso, li um último documento. Embora se intitulasse “README_FIRST”, eu o vi pela primeira vez no final da viagem. Essa mensagem era uma explicação da fonte de por que ele decidiu fazer aquilo e o que esperava que acontecesse em consequência – e incluía um fato que não havia nos outros: o nome da fonte.
“Compreendo que terei de sofrer em consequência de meus atos, e que o retorno dessa informação ao público marca o meu fim. Ficarei satisfeito se a federação da lei secreta, o perdão desigual e os irresistíveis poderes executivos que governam o mundo que eu amo forem revelados, mesmo que apenas por um instante. Se você deseja ajudar, entre para a comunidade da fonte aberta e lute para manter o espírito da imprensa vivo e a internet livre. Estive nos cantos mais escuros do governo, e o que eles temem é a luz.
Edward Joseph Snowden, SSN: *****
Apelido na CIA “***** “
Número de Identificação na Agência: *****
Ex-assessor sênior / Agência Nacional de Segurança dos EUA, sob disfarce corporativo
Ex-Oficial de campo / Agência Nacional de Segurança dos EUA, sob disfarce diplomático
Ex-Palestrante / Agência Nacional de Segurança dos EUA, sob disfarce corporativo”
***
Glenn Greenwald é editor do The Intercept, autor de No Place to Hide; ex-advogado constitucionalista e colunista do The Guardian até outubro de 2013, ganhou diversos prêmios por seus comentários e jornalismo investigativo, incluindo recentemente o Prêmio George Polk 2013 para reportagem sobre segurança nacional. No início de 2014 ele cofundou um novo canal de mídia global, The Intercept. Este ensaio é adaptado de seu novo livro, No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State (Metropolitan Books).

Nenhum comentário:

Postar um comentário

Post Bottom Ad

Pages