Em novo livro, Glenn Greenwald fala de encontro com Edward Snowden

Em novo livro, Glenn Greenwald fala de encontro com Edward Snowden

Enviado por jns
copiado do CGN

Como conheci Edward Snowden
"Fui aos cantos mais escuros do governo e que eles temem é a luz."

O histórico encontro entre Edward Snowden e o pequeno grupo que abalou o mundo.
Publicado originalmente no site TomDispatch.com

Quem havia pensado sobre as ambições surpreendentes da Agência de Segurança Nacional, sobre o seu projeto de criar o Primeiro Estado de Segurança Global da história e assim ir além, até mesmo, dos mais fervorosos totalitários regimes do século passado?
Sem Glenn Greenwald (The Guardian), Laura Poitras e Barton Gellman (Washington Post), "eles" estariam nos observando, mas nós não estaríamos sabendo e nem observando ninguém.

Snowden reporting wins journalism's top prize

Glenn Greenwald, Laura Poitras e Barton Guellman (Crédito:  AP/Eraldo Peres - Reuters/Mario Anzuoni - AP/Pablo Martinez Monsivais)

Este ensaio é uma versão reduzida e adaptada do capítulo 1 do novo livro de Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State, com a gentil permissão do Metropolitan Books.

Em 1º de dezembro de 2012, recebi a primeira comunicação de Edward Snowden, embora não tivesse a ideia no momento que era dele.
O contato veio na forma de um e-mail de alguém que se chamava Cincinnatus, uma referência a Lucius Quinctius Cincinnatus, o agricultor romano que, no século V aC, foi nomeado imperador de Roma para defender a cidade contra ataques. Ele é mais lembrado pelo que fez depois de derrotar os inimigos de Roma: deixou, imediatamente e voluntariamente, o cargo e voltou à vida agrícola. Aclamado como um "modelo de virtude cívica", Cincinnatus se tornou um símbolo do uso do poder político no interesse público ao custo de limitar ou até mesmo abrir mão do poder individual para o bem maior.
O e-mail de Sowden começou assim: "A segurança das comunicações das pessoas é muito importante para mim", e seu objetivo declarado era a vontade de começar a usar a criptografia PGP para que Cincinnatus pudesse comunicar informações que, segundo ele, tinha certeza que eu estaria interessado. Inventado em 1991, o PGP - Pretty Good Privacy foi desenvolvido como uma ferramenta sofisticada para proteger e-mails e outras formas de comunicação on-line da vigilância e hacking.
Neste e-mail, Cincinnatus disse que tinha procurado por toda parte o meu PGP de "chave pública" - um conjunto de códigos que permite que as pessoas recebam e-mail criptografado - mas não conseguiu encontrá-lo. A partir daí, ele concluiu que eu não estava usando o programa e disse: "Isso coloca qualquer um que se comunica com você em risco. Eu não estou afirmando que todas as suas comunicações devem ser criptografadas, mas você deve. pelo menos. fornecer essa opção a quem comunga do uso do PGP."
Cincinnatus, em referência ao escândalo sexual envolvendo o general David Petraeus - cujo caso extraconjugal com a jornalista Paula Broadwell encerrou a sua carreira - que foi descoberto quando os investigadores encontraram e-mails do Google trocados entre os dois, afirmou que, caso Petraeus criptografasse as suas mensagens, antes de enviá-las pelo Gmail ou armazená-las em sua pasta de rascunhos, os investigadores não teriam sido capazes de lê-los. "A criptografia é importante, não apenas para espiões e galanteadores."
"Há pessoas lá fora que você gostaria de ouvir", acrescentou, "mas nunca será capaz de contatá-lo sem saber se as suas mensagens não podem ser lidas em trânsito." Então ele se ofereceu para ajudar a instalar o programa. Ele assinou off: "Obrigado. C.”
Usar o software de criptografia era algo que, há muito tempo, eu pretendia fazer. Vinha escrevendo, há anos sobre o WikiLeaks, sobre denunciantes, sobre o coletivo hacktivista conhecido como Anonymous e também tinha comunicações com pessoas dentro do establishment de segurança nacional dos EUA. A maioria deles está preocupada com a segurança das suas comunicações e estão impedindo o monitoramento indesejado. Mas o programa é complicado, especialmente para alguém que tinha pouca habilidade em programação e computadores, como eu. Por isso, foi uma daquelas coisas que eu nunca tinha chegado a fazer.
O email de C. não me moveu para a ação. Eu tinha me tornado conhecido por cobrir histórias que o resto da mídia muitas vezes ignora e, frequentemente, ouvia todos os tipos de pessoas oferecendo-me uma "grande história", que normalmente acabava por não ter nenhum significado. A qualquer momento ocorria de estar trabalhando em mais histórias do que poderia lidar. Então, preciso de algo concreto para interromper o que estou fazendo, a fim de buscar uma nova pista.
Três dias depois, C., de novo, me pediu para confirmar o recebimento do primeiro e-mail. Desta vez, respondi rapidamente. "Vou trabalhar nele. Não tenho um código PGP e não sei como fazer isso, mas vou tentar encontrar alguém que possa me ajudar."
C. respondeu mais tarde, naquele dia, com um tutorial claro, que ensinava, passo-a-passo, como programar o PGP - Encryption for Dummies, em essência. No final das instruções, ele disse que estas eram apenas "o básico do básico" e acrescentou, que, caso eu não pudesse encontrar alguém para me acompanhar, através do sistema, ele poderia “facilitar o contato com pessoas que entendem de criptografia em quase qualquer lugar do mundo."
Este e-mail terminou com mais um pontudo sign-off: "do seu criptograficamente, Cincinnatus".
Apesar de minhas intenções, não fiz nada, consumido no momento com outras histórias, convencido de que C. nada tinha de útil a dizer.
Diante da minha falta de ação, C. intensificou seus esforços. Ele produziu um vídeo de 10 minutos intitulado PGP para Jornalistas.
Foi nesse ponto que C., como Snowden me contou mais tarde, tornou-se frustrado. "Eis-me aqui", pensou, "pronto para arriscar a minha liberdade, talvez até a minha vida, para entregar a esse cara milhares de documentos ultrassecretos da agência mais secreta do país - um vazamento que irá produzir dezenas, se não centenas, de extraordinárias coberturas jornalísticas - e ele não pode sequer ser incomodado para instalar um programa de criptografia?"
Foi assim que cheguei perto de perder um dos maiores e mais consequentes vazamentos sobre a segurança nacional na história dos EUA.
"Ele é Real"
Nas próximas 10 semanas, mais tarde, não ouvi falar nada sobre esse assunto. Em 18 de abril, voei do Rio de Janeiro para Nova York e vi, no desembarque no Aeroporto JFK, um e-mail de Laura Poitras, a documentarista. "Há qualquer chance de você estar nos EUA na próxima semana?", escreveu ela. "Adoraria abordar a base de algo, apesar de ser melhor fazê-la pessoalmente."
Levo a sério qualquer mensagem de Laura Poitras e respondi imediatamente: "Na verdade só tenho esta manhã nos EUA. Onde está você?" Marcamos um encontro para o dia seguinte, no lobby no meu hotel, e procuramos lugares no restaurante. Por insistência de Laura, mudamos de mesas duas vezes antes de começar a nossa conversa para ter certeza de que ninguém poderia nos ouvir. Laura então foi direta ao assunto. Ela tinha uma "matéria extremamente importante e sensível" para discutir e disse que a segurança era crítica.
Primeiro, porém, Laura pediu que eu removesse a bateria do meu celular ou deixá-lo no meu quarto de hotel. "Parece paranoico", disse ela, “mas o governo tem a capacidade de ativar os telefones celulares e laptops remotamente para funcionar como aparelhos de espionagem”. Eu tinha ouvido isso antes, revelado por ativistas de transparência e hackers, mas achava que era excesso de cautela. Depois de descobrir que a bateria do meu celular não pode ser removida, levei-o  para o meu quarto e, depois que retornei ao restaurante, Laura começou a falar. Ela tinha recebido uma série de e-mails anônimos de alguém que parecia ao mesmo tempo honesto e sério. Ele alegou ter acesso a alguns documentos extremamente secretos e incriminatórios sobre a ação de espeionagem dos EUA sobre seus próprios cidadãos e o resto do mundo. Ele estava determinado a vazar os documentos para ela e tinha especificamente solicitado que ela trabalhasse comigo para liberar os relatos sobre eles.
Laura então sacou várias páginas da bolsa de dois dos e-mails enviados pelo delator anônimo e eu passei a lê-los do início ao fim. No segundo dos e-mails, o delator chegou ao ponto crucial do que ele via como sua missão:
"O choque desse período inicial [após as primeiras revelações] irá fornecer o apoio necessário para construir uma Internet mais igualitária, mas isso nunca pode funcionar para a vantagem das pessoas com a ciência superando a lei. Ao compreender os mecanismos pelos quais a nossa privacidade é violada, poderemos vencer. Podemos garantir, a todas as pessoas, a proteção igualitária contra a vigilância irracional, por meio de leis universais, mas apenas se a comunidade técnica estiver disposta a enfrentar a ameaça legal e se comprometer a programar soluções de engenharia. No fim das contas, temos de impor um princípio segundo o qual a única maneira do poder desfrutar da nossa privacidade seja quando ele também compartilha a sua privacidade - uma imposição das leis da natureza, em vez de políticas humanas".
"Ele é verdadeiro", afirmei quando terminei a leitura. "Não posso explicar exatamente por que, mas sinto intuitivamente que isso é sério, que ele é exatamente quem ele diz que é."
"Eu também tenho muito pouca dúvida", respondeu Laura.
Instintivamente reconheci a sua paixão política e senti uma afinidade com o nosso correspondente, com a sua visão de mundo e com o sentido de urgência que claramente o consumia.
Mais tarde, a correspondência da Laura informou que ele estava completando as etapas finais necessárias para nos fornecer os documentos, que ele precisava de mais quatro a seis semanas e devíamos esperar para ouvi-lo.
Três dias depois, Laura e eu nos encontramos e recebi outro e-mail anônimo, no qual C. explicou por que estava disposto a arriscar a sua liberdade, para submeter-se à alta probabilidade de uma pena de prisão muito longa, ao divulgar os documentos. Agora fiquei ainda mais convencido: a nossa fonte era real, mas como eu disse ao meu parceiro, David Miranda, no voo de volta ao Brasil, eu estava determinado a descartar aquela possibilidade de divulgação dos documentos secretos da minha mente: "Não pode acontecer... ele pode mudar de ideia... ele pode ser pego." David, uma pessoa de forte intuição, estava estranhamente certo. "É real... ele é real e o que vai acontecer vai ser enorme", declarou.
“Eu só tenho um medo"
Laura me disse, em uma mensagem, que precisava falar urgentemente comigo, mas apenas através do bate-papo OTR (off-the-record), um instrumento criptografado para falar on-line com segurança.
O seu alerta foi surpreendente: poderemos ter de viajar para Hong Kong imediatamente para encontrar a nossa fonte. Eu tinha assumido intimamente que a nossa fonte anônima estava em Maryland ou Virgínia do Norte. O que uma pessoa, com acesso a documentos ultrassecretos do governo dos EUA estava fazendo em Hong Kong? O que Hong Kong tem a ver com tudo isso?
As respostas só viriam da própria fonte. Ele estava chateado com o ritmo das coisas até aquele momento e era importante que eu falasse diretamente com ele para dar segurança e aplacar as suas preocupações crescentes. Dentro de uma hora, recebi um e-mail de Verax @ ******. 슠 (Verax significa "contador de verdade" em latim). A linha de assunto dizia: "Precisamos conversar".
O e-mail começou "eu estive trabalhando em um grande projeto com um amigo nosso em comum. Você recentemente teve que recusar viagens de curta duração para se encontrar comigo. Você precisa estar envolvido nessa história", escreveu ele. "Existe alguma maneira de falarmos em curto prazo? Eu entendo que você não tem uma infraestrutura segura, mas vou trabalhar em torno do que você tem." Ele sugeriu que falássemos via OTR desde o seu nome de usuário.
Meu computador emitiu um carrilhão sonoro, sinalizando que a fonte tinha assinado a mensagem. Um pouco nervoso, cliquei em seu nome e digitei "Olá". Ele respondeu e me vi falando diretamente com alguém que, naquele momento, estava revelando uma série de documentos secretos sobre programas de vigilância dos Estados Unidos e que queria revelar mais.
"Estou disposto a fazer o que tem que ser feito para denunciar isso", eu disse. A fonte - cujo nome, local de trabalho, idade e todos os outros atributos ainda eram desconhecidos para mim - perguntou se eu poderia ir a Hong Kong para encontrá-lo. Eu não perguntei por que ele estava lá, eu queria evitar aparecer para pescar a informação e assumi que a sua situação era delicada. Seja lá o que fosse a verdade, eu sabia que essa pessoa resolveu revelar o que o governo dos EUA iria considerar um crime muito grave.
"Claro que eu vou chegar a Hong Kong"
Falamos online naquele dia por duas horas, conversando longamente sobre o seu objetivo. Eu sabia que, a partir dos e-mails que Laura havia mostrado, que ele se sentiu obrigado a dizer ao mundo sobre o aparato de espionagem maciça que o governo dos EUA estava secretamente construindo. Mas o que ele espera alcançar denunciando esta trama secreta?
"Eu quero acender um debate mundial sobre a privacidade, a liberdade na Internet e os perigos da vigilância do Estado", disse ele. "Eu não tenho medo do que vai acontecer comigo. Eu aceito que a minha vida não será provavelmente a mesma após fazer isso, mas estou em paz. Eu sei que é a coisa certa a fazer." Ele então disse algo surpreendente: "Eu quero me identificar como a pessoa por trás dessas divulgações. Eu acredito que tenho a obrigação de explicar por que estou fazendo isso e o que eu espero alcançar." Ele me disse que queria postar na Internet, quando ele se revelasse como a fonte das informações, um manifesto pró-privacidade e antivigilância para as pessoas ao redor do mundo assinarem, mostrando que há apoio global para proteger a privacidade.
"Eu tenho um único medo em fazer tudo isso", disse ele, "que as pessoas vão ver estes documentos e encolher de ombros, dizendo: 'Nós assumimos que isso está acontecendo e não nos importamos'. A única coisa que me preocupa é que vou fazer tudo isso para prejudicar a minha vida por nada."
"Eu duvido seriamente que isto vai acontecer", assegurei a ele, mas eu não estava convencido de que eu realmente acreditava nisso. Eu sabia, com base nos meus anos escrevendo sobre os abusos da NSA, que pode ser difícil gerar efetiva preocupação com a vigilância secreta do estado.
Este caso era diferente, mas antes de decidir ir a Hong Kong, eu queria ver alguns documentos para entender que tipo de divulgação a fonte estava preparada para fazer.
Passei então um par de dias on-line com a fonte me fornecendo, passo a passo, como instalar e usar os programas que eu precisaria para acessar os documentos.
Eu ficava pedindo desculpas pela minha falta de proficiência, por ter que tomar horas do seu tempo para me ensinar os aspectos mais básicos da comunicação segura. "Não se preocupe", disse ele, "a maior parte disso faz pouco sentido...  tenho muito tempo livre agora".
Uma vez que os programas estavam todos no lugar, recebi um arquivo contendo cerca de vinte e cinco documentos e um alerta: "Apenas uma pequena amostra: a ponta da ponta do iceberg", explicou tentadoramente.
Descompactei o arquivo, vi a lista de documentos, e, aleatoriamente, cliquei em um deles. No topo da página, em letras vermelhas, estava impresso um código: "TOP SECRET / COMINT / NO FORN".
Isto significava que o documento havia sido legalmente classificado como TOP SECRET, pertencia à inteligência de comunicações (COMINT) e não foi distribuído a estrangeiros, incluindo as organizações internacionais ou parceiros de coalizão (NO) FORN. Lá estava ele com clareza incontestável: era a comunicação altamente confidencial da NSA, uma das agências mais secretas do governo mais poderoso do mundo. Nada dessa magnitude jamais havia sido vazado da NSA e nunca em toda a história de seis décadas da agência. Eu já tinha vários documentos secretos sob a minha posse e a pessoa com quem eu havia passado horas conversando, ao longo dos últimos dois dias, tinha muito, muito mais para me dar.
Quando chegamos ao aeroporto JFK para embarcar em um voo da Cathay Pacific para Hong Kong, Laura, com um olhar de intensa gravidade, puxou um pen drive da sua mochila e perguntou: "Adivinha o que é isso?"
"Os documentos", disse ela. "Todos eles."
"README_FIRST"
Nas próximas 16 horas, apesar do meu cansaço, eu não fiz nada, além de ler, febrilmente, tomando notas sobre documento após documento. Um dos primeiros que li foi uma ordem do tribunal secreto Foreign Intelligence Surveillance Act (FISA), que havia sido criado pelo Congresso em 1978, após o Churc Committee descobrir abusos da espionagem governamental por décadas. A ideia por trás da formação da FISA foi a de que o governo poderia continuar a exercer a vigilância eletrônica, mas, para evitar abusos semelhantes, tinha que obter permissão da FISA antes de fazer isso. Eu nunca tinha visto uma ordem judicial da FISA antes e quase ninguém tinha visto, porque o tibunal é uma das instituições mais secretas do governo. Todas as suas decisões são designadas automaticamente como TOP SECRET e apenas um pequeno punhado de pessoas estão autorizadas a aceder às suas decisões.
A decisão que li no avião para Hong Kong foi incrível por diversas razões. Ela ordenava à Verizon Business fornecer para a NSA "todos os registros e detalhes de chamadas" para "comunicações (i) entre os Estados Unidos e o exterior; e (ii) exclusivamente no interior dos Estados Unidos, incluindo as chamadas telefônicas locais". Isso significava que a NSA estava secreta e indiscriminadamente realizando a coleta dos registros telefônicos de dezenas de milhões de norte-americanos. Ninguém tinha ideia de que a administração Obama estava fazendo tal coisa. Agora, esta decisão da FISA, que eu não conhecia, provava a existência da ordem judicial secreta para a realização da espionagem em massa.
Naquele momento sentí que estava começando a processar a verdadeira magnitude do vazamento. Escrevia, há anos, sobre a ameaça representada pela vigilância doméstica sem restrições e o meu primeiro livro, publicado em 2006, alertou para a ilegalidade e o radicalismo da NSA. Lutei contra a blindagem da grande muralha de sigilo da espionagem governamental: como é possível documentar as ações de uma agência tão completamente envolvida em várias camadas de segredo oficial? O muro tinha sido violado: eu estava de posse de documentos que o governo tentou desesperadamente esconder e tinha provas indiscutíveis que mostravam o que governo tinha feito para destruir a privacidade de americanos e de outras pessoas ao redor do mundo.
Em 16 horas de leitura, consegui avançar por apenas uma pequena fração do arquivo. Mas à medida que o avião pousava em Hong Kong, eu sabia duas coisas com muita certeza: em primeiro lugar, a fonte era altamente sofisticada e politicamente astuta, evidentemente, reconhecendo a importância da maior parte dos documentos. Ela também era altamente racional. A maneira como escolheu, analisou e descreveu os milhares de documentos que, agora, eu tinha em minha posse provava isso. Em segundo lugar, seria muito difícil negar a sua condição de denunciante clássico. Se a revelação de provas que funcionários da segurança nacional de nível superior mentiam descaradamente ao Congresso, sobre os programas de espionagem doméstica, não torna uma pessoa indiscutivelmente denunciante, então o que poderá implicá-lo?
Pouco antes do pouso, li o útilmo arquivo, que, apesar de ter sido intitulado "README_FIRST," eu manuseei, pela primeira vez, apenas no final do voo. Esta mensagem foi uma explicação da fonte para a sua motivação para fazer o que ele havia escolhido fazer o que ele fez, o que ele esperava que acontecesse e incluiu uma informação que os outros nunca forneceram: o nome da fonte.
"Eu entendo o que será feito para me fazer sofrer por minhas ações e que a revelação desta informação ao público marca o meu fim. Ficarei satisfeito se as leis secretas federativas (...) e os poderes executivos irresistíveis que governam o mundo que eu amo, sejam revelados por um instante sequer, se você procurar ajudar para fazer parte da comunidade de código aberto e lutar para manter vivo o espírito de imprensa e o acesso à Internet. Fui aos cantos mais escuros do governo e que eles temem é a luz.”

Edward Joseph Snowden, SSN: *****
CIA Alias “***** ”
Agency Identification Number: *****
Former Senior Advisor | United States National Security Agency, under corporate cover
Former Field Officer | United States Central Intelligence Agency, under diplomatic cover
Former Lecturer | United States Defense Intelligence Agency, under corporate cover”

Extraído e adaptado de  No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State por Glenn Greenwald, publicado pela Metropolitan Books, uma editora de Henry Holt and Company, LLC.

Comentários