Desde que conheci Edward Snowden, nunca parei de vigiar minhas costas - Olho Solitário
Navigation

Desde que conheci Edward Snowden, nunca parei de vigiar minhas costas

Edward Snowden, revelações, segredos, teorias da conspiração, governo, quem é Edward Snowden

Depois de receber um grande número de documentos do denunciante, me vi sob vigilância e investigação do governo dos EUA.

Que horas exatamente o seu relógio diz?" perguntou a voz no telefone, as primeiras palavras que Edward Snowden falou comigo em voz alta. (Nossas comunicações anteriores foram todas realizadas por meio de bate-papos seguros por links anônimos criptografados em servidores secretos.) Olhei para o meu pulso - 15: 22h. Encontre-me exatamente às quatro. Vou usar uma mochila. Claro que ele faria; Snowden nunca deixaria seu laptop sem vigilância.

O ponto de encontro que Snowden escolheu naquele dia, 5 de dezembro de 2013, era um hotel de cassino chamativo chamado Korston Club , na rua Kosygina, em Moscou. Enormes espirais de cores adornavam o exterior em homenagem a Las Vegas. No saguão, um piano de cauda grande tocava com um pop enérgico. O passeio apresentava um "Girls Bar" com decoração em neon roxo, cadeiras e espelhos de aço inoxidável competindo pela atenção com painéis de imitação de madeira, tapetes persas imitados e luzes estroboscópicas pulsantes na folhagem plástica. Além disso, penas. O lugar parecia um trailer cheio de velhos cenários de Madonna que haviam sido devastados por um tornado.

Enquanto eu lutava contra a sobrecarga sensorial, um jovem apareceu perto do piano, sua aparência sutilmente alterada. Um vigia pode estar em qualquer lugar desse circo de um saguão, mas não vi escolta do governo. Apertamos as mãos e Snowden me acompanhou sem palavras até um elevador traseiro e até o quarto de hotel. Durante dois dias, durante 14 horas de entrevistas, ele não abriu as cortinas nem saiu. Ele permaneceu como alvo de interesse superior aos serviços de inteligência de mais de uma nação.

Ele resistiu a questionar sobre sua vida privada, mas permitiu que perdesse pequenas coisas de casa. Batidos, por um lado. Por que não fazer o seu próprio? Snowden se recusou a confirmar ou negar a posse de um liquidificador. Como todos os aparelhos, os liquidificadores têm uma assinatura elétrica quando ligados. Ele acreditava que o governo dos EUA estava tentando descobrir onde ele morava. Ele não queria oferecer pistas, eletromagnéticas ou outras. As agências de inteligência dos EUA estudaram de perto as emissões elétricas ao explorar o esconderijo de Osama bin Laden no Paquistão. “Levantar os escudos e abaixar a superfície do alvo” foi um dos mantras de segurança de Snowden.

Nos intervalos do banheiro, ele levou o laptop com ele. “Há um nível de paranóia onde você vai: 'Sabe de uma coisa? Isso pode ser demais '”, disse ele quando sorri. “Mas não custa nada. Você se acostuma. Você ajusta seu comportamento. E se você está reduzindo riscos, por que não?

Durante seis horas naquele dia e oito horas no dia seguinte, Snowden se soltou um pouco, dizendo-me pela primeira vez por que ele havia me procurado na primavera anterior . "Era importante que este não fosse um projeto radical", disse ele, uma alusão à política de Glenn Greenwald e Laura Poitras, os outros dois jornalistas com quem ele compartilhou arquivos digitais roubados da Agência de Segurança Nacional alguns meses antes. . “Eu pensei que você seria mais sério, mas menos confiável. Eu fiz você passar por muito mais exames do que todos os outros. Deus, você me ferrou, então eu não o examinei o suficiente. Ele estava se referindo ao meu perfil dele no The Washington Post em junho, no qual eu inadvertidamente expus um identificador on-line que ele ainda estava usando. (Depois disso, ele desapareceu de mim por um tempo.)

Quando paramos para passar a noite, entrei em uma escada do hotel e desci dois andares, onde encontrei uma poltrona em um corredor deserto. Eu poderia ou não estar sob vigilância na época, mas tinha que assumir que voltaria ao meu quarto, então essa era minha melhor chance de trabalhar sem ser observada.

Mudei os arquivos de áudio do cartão de memória do meu gravador de voz para um arquivo criptografado no meu laptop, junto com as anotações que eu havia digitado. Tranquei o arquivo de tal maneira que não poderia reabri-lo sem uma chave eletrônica privada que deixara escondida em Nova York. Carreguei o arquivo criptografado em um servidor anônimo, depois em outro e depois em um terceiro. O download dos servidores exigiria outra chave privada, também armazenada em Nova York. Limpei os arquivos criptografados do meu laptop e cortei o cartão de memória não criptografado do gravador de voz em pedaços. As autoridades russas não encontrariam nada em minhas máquinas. Quando cheguei à fronteira com os EUA, onde qualquer pessoa pode ser procurada por qualquer motivo e o requisito de mandado da Quarta Emenda não se aplicar, eu não possuiria nenhuma evidência desta entrevista. Mesmo sob compulsão legal, não conseguiria recuperar as gravações e anotações em trânsito. Eu esperava que Deus pudesse recuperá-los quando chegasse em casa.

Minhas medidas de segurança foram excessivas? Eu sabia que as agências de espionagem de vários governos - principalmente os Estados Unidos - estavam ansiosas para recolher o que pudessem de Edward Snowden. Afinal, ele roubou grandes quantidades de material classificado dos servidores da NSA e o compartilhou com Poitras, Greenwald e eu, e publicamos coletivamente apenas uma fração dele. O governo dos EUA queria que Snowden fosse extraditado para ser processado. Mas eu não sou ladrão ou espião. Eu sou jornalista. Eu estava apenas sendo paranóico?


Desde a edição de novembro de 2015: se você não é paranoico, está doido

Seis meses antes, em junho de 2013, quando a história de Snowden tinha menos de duas semanas, entrei no Face the Nation para falar sobre isso. Depois, limpei a maquiagem da televisão, desliguei o microfone de lapela e saí para um agradável domingo de verão do lado de fora do estúdio da CBS News no bairro de Georgetown, em Washington, DC. No fundo de um táxi, peguei meu iPad. A tela ligou, depois se dissolveu em estática e esgota. Hã? Alguns segundos se passaram e a tela acendeu novamente. O texto em branco começou a rolar sobre um fundo totalmente preto. O texto se moveu rápido demais para eu entender tudo, mas peguei alguns fragmentos.

# raiz: xnu…

# dumping kernel…

# patching file system…

Espere o que? Parecia uma janela de terminal Unix. A palavra raiz e o símbolo de hashtag significavam que, de alguma forma, o dispositivo havia sido colocado no modo de superusuário. Alguém assumiu o controle do meu iPad, explorando as restrições de segurança da Apple e adquirindo o poder de reescrever qualquer coisa que o sistema operacional pudesse tocar. Larguei o tablet no banco ao meu lado como se fosse contagioso. Tive o impulso de jogá-lo pela janela. Eu devia estar murmurando exclamações em voz alta, porque o motorista me perguntou o que estava errado. Eu o ignorei e apertei o botão liga / desliga. Observar meu iPad se virar contra mim foi notavelmente inquietante. Essa pequena e elegante placa de vidro e alumínio apresentava um microfone, câmeras na frente e nas costas e toda uma gama de sensores internos. Um dispositivo espião exemplar.

Fiz um inventário mental rápido: não, não havia usado o iPad para fazer login nas minhas contas online. Não, eu não mantive notas sensíveis lá. Nada disso me protegia tanto quanto eu queria acreditar. Por um lado, essa não foi uma tentativa de invasão iniciante. A invasão remota de um iPad, sem uma conexão com fio, requer ferramentas escassas e perecíveis. A Apple fecha buracos em seu software o mais rápido possível. Novas vulnerabilidades estão em alta demanda por criminosos sofisticados e agências de inteligência. Sombrias corretores privadas pagam milhões em prêmios para explorações de software do tipo que eu acabara de ver em ação. Alguém havia dedicado recursos ao projeto de invadir minha máquina. Não entendi como meu adversário havia encontrado o iPad. Se os invasores localizassem esse dispositivo, eu assumi que eles também poderiam encontrar meu telefone e qualquer computador que eu usasse para acessar a Internet. Eu não estava destinado a ver o iPad fazer o que acabara de fazer; Eu apenas tive a sorte de vê-lo. Se não tivesse, pensaria que estava funcionando normalmente. Não teria funcionado para mim.

Alguém assumiu o controle do meu iPad, explorando as restrições de segurança da Apple. Larguei o tablet no banco ao meu lado como se fosse contagioso.

Essa foi a primeira intrusão significativa em minha vida digital - que eu conhecia. Estava longe do último. Nos primeiros dias de 2014, um denunciante da NSA, Tom Drake , me disse que havia recebido um convite de um dos meus endereços de e-mail, pedindo que ele se juntasse a mim para uma conversa no Google Hangouts. Parecia exatamente um aviso autêntico do Google, mas Drake teve a presença de espírito de verificar se o convite realmente tinha vindo de mim. Não tinha. Um impostor posando como eu queria conversar com Drake.

Logo depois, o Google começou a recusar minhas credenciais de login em duas contas. Uma mensagem de erro apareceu no meu cliente de email: "Muitas conexões simultâneas". Eu olhei por baixo do capô e descobri que a maioria das conexões vinha de endereços IP que eu não reconhecia. Na página do Gmail, uma barra de alerta rosa apareceu no topo, dizendo: “ Aviso: acreditamos que invasores patrocinados pelo estado podem estar tentando comprometer sua conta ou computador . Proteja-se agora.

Qual patrocinador estadual? Segundo a política da empresa, o Google não diz, temendo que as informações possam permitir a evasão de seus protocolos de segurança. Fiz mais algumas reportagens e mais tarde soube por fontes confidenciais que o possível intruso em minhas contas era o serviço nacional de inteligência da Turquia, o Millî Istihbarat Teşkilatı. Mesmo que eu nunca envie nada confidencial por e-mail, essa foi uma notícia terrível. Uma dúzia de países estrangeiros tinha que ter mais motivos e meios para seguir os documentos da NSA que Snowden havia compartilhado comigo - Rússia, China, Israel, Coréia do Norte e Irã, para começar. Se a Turquia estava tentando me invadir também, o cenário de ameaças estava mais cheio do que eu temia. Alguns dos hackers provavelmente eram melhores que os da Turquia - talvez bons demais para serem presos pelas defesas do Google. Não é encorajador.

Da edição de maio de 2014: precisamos de mais sigilo

O MacBook Air que eu usei para a computação cotidiana parecia outro alvo provável. Enviei uma imagem forense de sua memória de trabalho a um especialista líder em segurança do sistema operacional Macintosh. Ele encontrou daemons inesperados rodando na minha máquina, servindo funções que ele não pôde determinar. (Um daemon é um processo de computação em segundo plano, e a maioria deles é benigna, mas o sabor satânico do termo parecia adequado aqui.) Alguns softwares exploram e se tornam muito difíceis de remover, mesmo se você limpar e reinstalar o sistema operacional , então eu decidi abandonar o laptop.

Para o meu próximo laptop, fiz um pedido anônimo na universidade em que mantinha uma bolsa de estudos. Usei dois recortes para a compra, com meu nome não mencionado na documentação e tomei o cuidado de não discutir a transação por e-mail. Eu pensei que isso reduziria o risco de adulteração no trânsito - algo que a NSA, o FBI e os serviços de inteligência estrangeiros são conhecidos por terem feito . (Não é necessário invadir uma máquina se ela estiver pré-infectada.) Mas meu novo laptop, um MacBook Pro, também começou a sofrer falhas em cascata de hardware, começando com um teclado que ficava atrás da minha digitação, mesmo com um sistema operacional virgem. Os problemas eram altamente incomuns.

Levei a máquina para reparo na Tekserve, uma instituição da cidade de Nova York que na época era o maior provedor de serviços Apple independente nos Estados Unidos. Eu fazia negócios lá desde pelo menos a década de 1990, alguns anos depois que a Tekserve instalou-se em um depósito de Flatiron. Eu gostei da vibração peculiar do lugar, que tinha um balanço na varanda dentro de casa e uma máquina antiga de Coca-Cola que uma vez carregava níquel por garrafa. Mas a característica mais importante da Tekserve era que seu gerente de serviço me permitiu ficar com um técnico sênior na área de reparos enquanto ele trabalhava em minha máquina. Eu preferia não deixar isso fora da minha vista.

O técnico testou e trocou seriatim, o teclado, a placa lógica, a placa de entrada / saída e, finalmente, a interface de energia. Após três visitas, o problema permaneceu sem solução. As teclas digitadas não produziriam nada a princípio, depois uma explosão de caracteres após um longo atraso. A Tekserve consultou os supervisores da Apple. Ninguém poderia explicar isso. Perguntei ao técnico se ele viu algo nas placas de circuito que não deveria estar lá, mas ele disse que não estava equipado para detectar equipamentos de espionagem assim. "Tudo o que sei é que substituí todas as peças da máquina", ele me disse. "Nunca vimos esse tipo de comportamento antes." Desisti e peguei outro.

Quando a história de Snowden foi divulgada, eu estava usando um smartphone BlackBerry. Comecei a receber mensagens de texto em branco e e-mails que pareciam não ter conteúdo nem endereço de resposta. Textos e e-mails sem texto visível são comumente usados ​​para transmitir cargas maliciosas. Livrei-me do BlackBerry e comprei um iPhone, que os especialistas me disseram que era o dispositivo móvel mais seguro disponível para o público em geral. Não faço negócios confidenciais em um smartphone, mas não gostei da sensação de estar sendo observado.

Em janeiro de 2014, eu me tornei um dos primeiros a adotar o Secure Drop , um sistema de comunicações criptografado anônimo para fontes e jornalistas. Ainda é a maneira mais segura de me alcançar com confiança e recebi dicas valiosas sobre relatórios dessa maneira. Tendo anunciado uma maneira de me encontrar anonimamente, também recebi minha parcela de envios de trolls da Internet e teóricos da conspiração, bem como de malwares comuns. Eu nunca executo arquivos executáveis ​​ou scripts que chegam por email, portanto não eram uma grande preocupação. Um dia, no entanto, uma exploração mais interessante apareceu - um arquivo disfarçado de uma apresentação vazada sobre vigilância. Perguntei ao Morgan Marquis-Boire, um pesquisador de segurança então afiliado ao Citizen Lab, com sede em Toronto, se ele gostaria de dar uma olhada. "Você tem uma suculenta", ele escreveu de volta.


A maioria das tentativas de hackers é enviada para milhares ou milhões de pessoas de cada vez, como anexos de email ou links para sites infectados. Este foi personalizado para mim. Era uma classe de malware conhecida como "trojan de acesso remoto", ou RAT, capaz de monitorar as teclas digitadas, capturar capturas de tela, gravar áudio e vídeo e extrair qualquer arquivo do meu computador. "Irritar algum russo ultimamente?" Marquis-Boire perguntou. O RAT foi projetado para vincular meu computador a um servidor de comando e controle hospedado pela Corbina Telecom, em Moscou. Se eu tivesse acionado o RAT, um hacker poderia ter assistido e interagido com meu computador em tempo real a partir daí. Outros endereços IP com os quais o malware se comunicava estavam no Cazaquistão. E evidências internas sugeriram que o codificador era um falante nativo de azeri, o idioma do Azerbaijão e da república russa do Daguestão.


Aberturas de outro tipo chegaram ao meu colega Ashkan Soltani logo após a assinatura dele aparecer ao lado da minha no The Washington Post . "No espaço de uma semana, três mulheres gostosas e realmente atraentes me mandaram mensagens do nada" no OkCupid, ele mais tarde me contou sobre cervejas. Duas das mulheres manifestaram suas intenções imediatamente.

Ele tirou screenshots de suas mensagens. "Desculpe meu comportamento descarado, mas acho você incrivelmente fofa e interessante", escreveu um deles. "Vamos nos encontrar?"

Então, no dia em que eles se estabeleceram, ela propôs se reunir na casa dele. “É sombrio. me faz querer abraçar ”, ela escreveu.

“O fato de duas meninas seguidas estarem disponíveis no primeiro encontro, eu fiquei tipo, que porra é essa? " ele me disse. " Estou sendo , o que - há uma palavra para isso -"

"Querida presa", eu disse.

“Sim, querida, presa. Eu estou bem, mas geralmente envolve sair em alguns encontros ou o que for ”, disse ele. "Eu não acho que sou um cara feio, mas não sou o tipo de cara que as mulheres expressam do nada e me convidam a abraçar." Ele decidiu cancelar.

Soltani suspeitava de uma organização da agência de inteligência - “o governo chinês tentando me atacar” - em um esforço para obter informações sobre os documentos da NSA ou roubar arquivos digitais. Um ataque bem conhecido de segurança da informação, conhecido como "empregada malvada", depende de um breve acesso físico a um computador para roubar suas credenciais de criptografia. Por acaso, os arquivos Snowden estavam naquele momento trancados em um cofre do Washington Post e mantidos separados das chaves eletrônicas que permitiam acesso a eles, mas pessoas de fora não sabiam disso. E um espião atraente poderia assumir que, com as tentativas certas, tudo era possível.

Quando Soltani voltou ao OkCupid para documentar essas interações em mais detalhes, ele procurou as duas mulheres que o perseguiram de forma tão agressiva. Seus perfis on-line não existiam mais.

Soltani saiu com a terceira mulher que o procurou na mesma época, "mas por muito tempo eu não a traria de volta para minha casa", disse ele. Eu não estava confortável. Lembro-me desse sentimento. Eu nunca deixaria meu telefone quando fui ao banheiro. É estranho ter opsec quando você está namorando. ”

Quando conversamos, no final do outono de 2015, Soltani e eu paramos de escrever histórias para o Post . Eu estava trabalhando em um livro. Soltani passou para outras coisas. Ele havia aposentado seu laptop antigo, devolvido um chaveiro de criptografia para mim e derramado sua última conexão com materiais classificados. "Quando estávamos terminando, me senti muito bem por não ter mais que carregar esse fardo", ele me disse. "Quero dizer, da perspectiva do dever de proteger essas coisas - ainda há coisas que acho que nunca deveriam ver a luz do dia".

"Você ainda precisa constantemente ser diligente", ele me disse. “Você faz isso há três anos. Como você está nas férias?

Bem, sobre isso. A preocupação com a vigilância distorceu minha vida profissional e pessoal. Eu tinha me recusado no portão principal da Disney World quando percebi que teria que digitalizar uma impressão digital e usar uma pulseira com etiqueta de rádioem todos os lugares do parque. Minha parceira, Dafna, de pé com nosso filho de 7 anos, me desafiou com os olhos a recusar. Eu cedi, é claro. Eu trouxe meu laptop quase em todos os lugares que eu fui, mesmo em viagens de praia e caminhadas. Recusei-me a deixar minha bolsa nas checagens nas festas. As precauções que tomei para proteger meus aparelhos eletrônicos incomodaram meus amigos e envergonharam minha família. "Você está se movendo cada vez mais para um mundo do qual não faço parte, e que não entendo e não quero fazer parte", disse Dafna uma noite. Até aquele momento, eu não havia chegado a um acordo sobre quão anormal meu comportamento havia se tornado. Eu nunca me senti seguro o suficiente.

Desde a edição de novembro de 2016: como será a vigilância no futuro

Construí paredes cada vez mais espessas de autodefesa eletrônica e física. Em um ponto da primavera de 2013, solicitei uma sala trancada dedicada no Post para ser usada pelos repórteres que trabalharam com os documentos de Snowden. Em uma visita subsequente, um membro da equipe de instalações mostrou orgulhosamente a mim e a Soltani o novo espaço, em um local de honra ao lado do escritório do presidente da empresa. O quarto tinha uma característica que eu pedira especificamente para evitar: uma parede cheia de janelas. Se você esticar o pescoço, poderá ver uma mansão de artes plásticas a meio quarteirão a oeste - a residência do embaixador russo em Washington. "Você deve estar brincando comigo", disse Soltani. Crestfallen, pedi um espaço sem janelas. The PostEncontrei um, instalei uma trava de alta segurança, coloque uma câmera de vídeo no corredor do lado de fora e trouxe um enorme cofre que devia pesar 400 libras.

Também comprei um cofre forte para o meu escritório em Nova York. Não vou enumerar todos os passos que tomei para manter meu trabalho seguro, mas eles eram muitos e variados e às vezes me confundiam. Os computadores que usamos para o arquivo da NSA foram especialmente bloqueados. Soltani e eu usamos laptops dos quais removemos o hardware Wi-Fi e Bluetooth e desconectamos as baterias. Se um estranho aparecesse na porta, bastava puxar os cabos de energia de liberação rápida para desligar e criptografar as máquinas instantaneamente. Armazenamos os laptops no cofre e mantivemos as chaves de criptografia no hardware, ele próprio criptografado, que levamos conosco toda vez que saíamos da sala, mesmo para os intervalos do banheiro. Selamos as portas USB. Desconectei e tranquei o comutador de roteador da Internet no meu escritório de Nova York todas as noites. Passei um pouco de epóxi e brilho nos parafusos ao longo de todas as minhas máquinas, para ajudar a detectar adulterações na minha ausência. (O brilho seca em padrões únicos e aleatórios.) Um especialista em segurança havia me dito que a detecção de comprometimento era tão importante quanto a prevenção, então experimentei pó ultravioleta no mostrador do meu cofre em Nova York. (Fotografar padrões de poeira sob um feixe de lanterna UV acaba sendo uma bagunça.) Eu mantive minhas anotações digitais em vários volumes criptografados, organizando os arquivos de tal maneira que tive que digitar cinco senhas longas apenas para começar a trabalhar todos os dias.

Em uma festa de despedida de Anne Kornblut, que supervisionou a cobertura do Post em Snowden, meus colegas fizeram uma apresentação que pretendia retratar nossas reuniões de história. A repórter Carol Leonnig, representando o papel de Anne, tirou os olhos vendados para todos na reunião de fingimento. Eles tiveram que cobrir os olhos, ela explicou, antes que Bart pudesse falar. Engraçado e justo, eu tive que admitir. Eu era uma dor gigante na bunda.

Mas eu senti que precisava, e meu medo era que qualquer barreira pudesse ser rompida. Um amigo que administra uma empresa de segurança e fechadura me disse que um especialista em segurança poderia invadir qualquer cofre comercial em menos de 20 minutos. As agências de inteligência têm departamentos inteiros trabalhando em como contornar furtivamente barreiras e selos. Antenas especiais podem ler as emanações de um monitor de computador através das paredes. Contra adversários como esse, tudo que eu podia fazer era me tornar um alvo menos atraente. Mergulhei em tantas defesas que navegar por elas se tornou um dreno crônico do meu tempo, energia mental e equilíbrio emocional.

Anos mais tarde, Richard Ledgett, que supervisionou a força-tarefa de vazamentos de mídia da NSA e se tornou o vice-diretor da agência, disse-me com naturalidade para presumir que minhas defesas haviam sido violadas. “Minha opinião é que tudo o que vocês tinham estava imediatamente nas mãos de qualquer serviço de inteligência estrangeiro que quisesse”, disse ele, “sejam russos, chineses, franceses, israelenses, britânicos. Entre você, Poitras e Greenwald, com certeza você não pode resistir a uma tentativa do Estado-nação de explorar sua TI. Para incluir não apenas coisas remotas, mas coisas práticas, esgueirar-se para sua casa à noite. Esse é o meu palpite. Por ter sido um dos principais interlocutores de Snowden, Ledgett me disse que tinha certeza de que havia um "dossiê agradável" na Rússia e na China.

“Se alguns desses serviços querem você, eles vão buscá-lo. Como pessoa individual, você não poderá fazer muito sobre isso. ”

Ilustração: Cristiana Couceiro; Digitalglobe / Getty
Em 29 de janeiro de 2014, James Clapper, então diretor de inteligência nacional, sentou-se à mesa de testemunhas do Senado para fazer sua avaliação anual das ameaças mundiais, cobrindo os perigos mais graves que os Estados Unidos enfrentam. Ele não abriu seus comentários com terrorismo ou proliferação nuclear ou Rússia ou China. Ele abriu com Edward Snowden e, em poucas palavras, ele estava citando uma das minhas histórias. "Snowden afirma que venceu e que sua missão foi cumprida", disse Clapper. "Se for assim, peço a ele e seus cúmplices que facilitem a devolução dos documentos roubados restantes que ainda não foram expostos, para evitar ainda mais danos à segurança dos EUA".

Leia: O último vazamento de Snowden é devastador para os defensores da NSA

Eu praticamente parei de ouvir depois da palavra cúmplices . Esta não foi uma observação imediata. Foi um testemunho preparado em nome do governo Obama, examinado em vários departamentos, incluindo a Justiça. O cúmplice tem um significado no direito penal.

"Eu tinha em mente Glenn Greenwald ou Laura Poitras", Clapper me disse anos depois. "Eles conspiraram com ele, ajudaram-no a proteger sua segurança e disseminar seletivamente o que ele tinha, então para mim eles são co-conspiradores".

"Eu não me distinguiria categoricamente deles", eu disse.

“Bem, então talvez você também esteja. Esse é o negócio todo sobre o denunciante de um homem é o espião de outro homem.

Perguntei ao Clapper se eu era um alvo válido de contra-inteligência.

"Teoricamente você poderia ser", disse Clapper. "Dado que Snowden é visto pela comunidade de inteligência, alguém que está em aliança com ele, conspirando com ele, é uma contra-inteligência válida - e, nesse caso, aplicação da lei - alvo".

Duas vezes em fevereiro de 2014, George Ellard, então inspetor geral da NSA, se referiu aos jornalistas na história como "agentes" de Snowden. Causamos mais danos, disse ele em uma conferência da Universidade de Georgetown, do que o famoso traidor do FBI Robert Hanssen, que havia ajudado os serviços de segurança soviéticos a caçar e matar ativos de inteligência dos EUA.

Tornou-se uma piada entre autoridades americanas que Bart Gellman deveria cuidar de suas costas. Em maio de 2014, participei de um painel ao lado de Robert Mueller, ex-diretor do FBI, para falar sobre Snowden. Mueller me interrogou: os documentos da NSA não foram legalmente classificados? Eles não foram roubados? Eu não os publiquei de qualquer maneira? Estendi meus braços em direção a ele, pulsos juntos, como se fossem algemas. A platéia riu. Mueller não.

Sei perfeitamente bem que as agências governamentais preferem não ler seus segredos na primeira página. Às vezes eles se ressentem de uma história suficiente para investigar. Como nas chamas o repórter descobriu isso? Em casos graves, talvez o Departamento de Justiça intervenha. Eu sabia tudo isso - mas, apesar de anos de relatos sobre segredos do governo, muitas vezes não tinha experimentado isso pessoalmente. Então, no verão de 2013, quando me deparei com o meu próprio nome no arquivo da NSA que Snowden havia compartilhado comigo, olhei para a tela e reprimi o impulso de jurar.

O documento com meu nome fazia parte de um memorando da NSA para o procurador-geral dos Estados Unidos sobre "divulgações não autorizadas ... de alto nível de preocupação para os formuladores de políticas dos EUA", referindo-se em parte a três histórias minhas do Washington Post sobre inteligência operação deu errado após a Guerra do Golfo. Ao ler os arquivos de Snowden, soube que meus relatórios haviam sido encaminhados ao Departamento de Justiça para investigação criminal no início de 1999. O FBI havia sido acionado. Eu não tinha idéia do momento. Quanto a agência descobriu sobre mim e minhas fontes confidenciais? O memorando não disse. Até onde eu sabia, nenhum dano havia chegado às minhas fontes, mas percebi que, para alguns, não podia realmente dizer. Fazia muito tempo.

A parte mais intrigante do memorando foi a elaboração do dano que a NSA atribuiu às minhas histórias. "O vazamento de imprensa pode resultar em nossos adversários implementando práticas de negação e decepção (D&D)", escreveu a agência. Se os adversários sabem como os Estados Unidos os espionam, em outras palavras, eles podem fazer um trabalho melhor para encobrir seus rastros. Essa é uma preocupação legítima. Mas o bom jornalismo às vezes expõe o engano do próprio governo dos EUA - não apenas na arte comercial, mas em questões de política e princípios básicos.

Uma pasta inteira no arquivo Snowden foi dedicada não a espiões estrangeiros, mas a jornalistas e as pessoas que nos deram informações. Os memorandos e decks de slides expuseram os graves perigos apresentados pelas reportagens. Eles também esboçaram o início de um plano para fazer algo a respeito: todos os arquivos da pasta mencionavam um criptograma que parecia ser o nome da capa de um esforço para rastrear e rastrear vazamentos jornalísticos.

A primeira vez que ouvi o nome primícias , anos antes do vazamento de Snowden, uma fonte confidencial me disse para procurá-lo na internet. Tudo que eu descobri foram delírios em blogs sobre planos assustadores. O governo George W. Bush, de acordo com esses relatos, tinha um programa de espionagem fora do livro, semelhante ao trabalho da Stasi da Alemanha Oriental. primícias supostamente ouviu jornalistas, dissidentes políticos, membros do Congresso e outras ameaças à ordem globalista. Em algumas versões da história, o programa marcou suas vítimas para prisão ou assassinato. Pelo melhor que pude contar, todas essas histórias remontam a uma série de posts de um homem chamado Wayne Madsen, que foi adequadamente descrito como "um teórico da conspiração paranóico na tradição de Alex Jones". Eu li um pouco esses pântanos febris e concluí que as primícias eram a fantasia sombria de uma manivela.

Então chegou o dia em que encontrei meu nome no arquivo Snowden. Dezesseis documentos, incluindo o que falou sobre mim, nomearam as primícias como um banco de dados de contra-inteligência que rastreia divulgações não autorizadas na mídia. De acordo com materiais de informação ultrassecretos preparados por Joseph J. Brand, um alto funcionário da NSA que também estava entre os principais defensores de uma repressão a vazamentos, as primícias receberam o nome da frase frutos do nosso trabalho. "Os adversários sabem mais sobre as fontes e métodos SIGINT hoje do que nunca", escreveu Brand. Algumas divulgações prejudiciais vieram das próprias comunicações oficiais do governo dos EUA, ele observou; outros segredos foram adquiridos por espiões estrangeiros. Mas "na maioria das vezes", escreveu Brand, "essas divulgações ocorrem através da mídia". Ele listou quatro "flagrantes vazamentos de mídia": The Post , The New York Times , The New Yorker e The Washington Times . O projeto das primícias teve como objetivo "reduzir drasticamente perdas significativas na capacidade de coleta" nas mãos dos jornalistas.

Na linguagem da NSA, a exposição de uma fonte ou método de vigilância é uma "insegurança criptográfica". Se a exposição leva à perda de coleta de informações, isso é "prejuízo". Eu estava totalmente preparado para acreditar que alguns vazamentos causam prejuízos, mas a contabilidade de Brand - como muitas das afirmações públicas do governo - deixou algo a desejar.

De longe, a acusação mais frequente invocada nos debates sobre se os jornalistas causam "prejuízo" ao governo dos EUA é que foi culpa dos jornalistas que os EUA perderam o acesso às comunicações por telefone de Osama bin Laden no final dos anos 90. É difícil exagerar a centralidade desse episódio no conhecimento da comunidade de inteligência sobre a mídia. A acusação, da melhor maneira que pude constatar, foi feita publicamente pela primeira vez em 2002 pelo então secretário de imprensa da Casa Branca, Ari Fleischer. Depois que um jornal informou que a NSA podia ouvir Osama bin Laden em seu telefone via satélite, como disse Fleischer , o líder da Al Qaeda abandonou o dispositivo. O presidente Bush e uma longa fila de outras autoridades reprisaram essa afirmação nos próximos anos.

Mas a história da vigilância por telefone via satélite é quase certamente falsa. A história em questão não dizia nada sobre a espionagem americana. E um dia antes de ser publicado, os Estados Unidos lançaram barragens de mísseis de cruzeiro contra os campos de treinamento da Al-Qaeda no Afeganistão e uma fábrica no Sudão, incluindo uma instalação que Bin Laden havia visitado recentemente. Depois disso, Bin Laden mergulhou no subsolo, proibindo as comunicações eletrônicas que poderiam revelar sua localização. Culpar uma notícia por esse desenvolvimento, em vez de uma falha na vida de bin Laden, sobrecarregou toda a lógica. No entanto, de alguma forma, tornou-se um artigo de fé na comunidade de inteligência.

Em 2001, de acordo com os documentos da Brand NSA, a agência "levantou" uma equipe de rastreadores de vazamentos, e o diretor da CIA contratou um contratado "para construir [um] banco de dados de conhecimento estrangeiro" - primícias . Um de seus principais objetivos era fornecer informações sobre notícias prejudiciais à "força-tarefa do Procurador Geral para investigar vazamentos da mídia".

O projeto das primícias produziu 49 “relatórios de crimes para o DOJ”, três deles me envolvendo. O FBI, por sua vez, ficou com um enigma. Que crime exatamente estava sendo pedido para investigar? O Congresso nunca aprovou uma lei que endereça diretamente divulgações não autorizadas a repórteres por funcionários públicos. Os Estados Unidos não têm contrapartida da Lei de Segredos Oficiais do Reino Unido. Os funcionários do governo assinam um compromisso de proteger as informações classificadas; se eles quebrarem essa promessa, poderão perder a habilitação de segurança ou o emprego. Essas são sanções civis. Quando se trata de direito penal, eles podem estar sujeitos a acusações de roubo ou posse ilegal de propriedade do governo. A analogia mais próxima da lei, no entanto, e a acusação mais comumente processada nesses casos, é a espionagem.

Algumas pessoas verão um certo sentido nisso. Um segredo foi derramado e o dano potencialmente causado. Do ponto de vista da NSA, uma perda é uma perda, independentemente de um adversário estrangeiro descobrir o segredo de um espião ou de uma reportagem publicada. Antes da divulgação, a NSA tinha uma fonte ou método valioso. Depois, isso não acontece.

Mas, de outras formas, a espionagem é um ajuste terrível para um vazamento da mídia. Conversar com um jornalista dificilmente equivale a espionagem. Espiões roubam segredos americanos em nome de outro país. Eles esperam que o nosso governo e o público em geral nunca conheçam a brecha. Eles pretendem, como a Lei de Espionagem define o crime, que as informações “sejam usadas para ferir os Estados Unidos ou para a vantagem de [uma] nação estrangeira”. As fontes de notícias, por outro lado, fornecem informações aos repórteres com o objetivo de serem expostas ao público em geral. Eles querem que todos saibam. Eles podem ter motivos de interesse próprio, mas geralmente acreditam, com ou sem razão, que seus concidadãos se beneficiarão com o vazamento.

Sim, às vezes, fontes de notícias foram julgadas e condenadas por espionagem - mas, em geral, forçar um denunciante ao molde de um espião é desfigurante. Se notícias são espionagem, George Ellard tem razão em me chamar de "agente" do adversário, e James Clapper tem razão em me chamar de "cúmplice". A partir dessa base, implantar os poderes mais intrusivos de contrainteligência do governo contra um jornalista é apenas um pequeno passo.

Ao longo dos anos, pensei muito sobre o que o "direito de saber" do público é no contexto da segurança nacional. Claramente, existem circunstâncias em que a cuidadosa divulgação jornalística de certos fatos classificados é a coisa certa a se fazer.

E se o governo dos EUA expor deliberadamente as tropas americanas à radiação nuclear, a fim de aprender mais sobre os efeitos médicos? Isso realmente aconteceu após a Segunda Guerra Mundial, e o público não soube disso até 1994. Se os repórteres soubessem a verdade nas décadas de 40 e 50, deveriam ter suprimido?

E se o governo dos EUA infectar deliberadamente profissionais do sexo na Guatemala com gonorréia e sífilis? Isso aconteceu também em experimentos antiéticos de 1946 a 1948 , que o governo não reconheceu completamente até 2010.

A Homeland Security havia produzido um relatório de 76 páginas de todos os vôos internacionais que eu havia tomado desde 1983. Os inspetores da alfândega haviam procurado secretamente minha bagagem despachada. Porta-vozes do governo estavam encaminhando meus e-mails para o FBI.

E se uma investigação militar classificada descobrisse “numerosos incidentes de abusos criminais sádicos, flagrantes e arbitrários” contra detidos estrangeiros, violando as Convenções de Genebra e o Código Uniforme de Justiça Militar? Isso aconteceu na prisão de Abu Ghraib em 2003 . A mesma sequência de eventos, com selos de classificação empregados para ocultar informações que os funcionários públicos não podiam ou não desejavam justificar, ocorreu depois que o governo torturou suspeitos da Al-Qaeda em prisões secretas, autorizou vigilância sem garantia dos cidadãos dos EUA e mentiu sobre inteligência sobre armas de destruição em massa no Iraque. Foram eventos históricos, repletos de repercussões políticas e jurídicas, mas foram escondidos do escrutínio público até as notícias romperem as barreiras de classificação.

No fundo, o sigilo da segurança nacional apresenta um conflito de valores fundamentais: autogoverno e autodefesa. Se não sabemos o que nosso governo está fazendo, não podemos responsabilizá-lo. Se sabemos, nossos inimigos também sabem. Isso pode ser perigoso. Esta é a nossa situação. A guerra aumenta o argumento do sigilo, porque o valor da segurança está no auge. Mas o segredo nunca é mais prejudicial para o governo autônomo do que em tempos de guerra, porque fazer guerra é o próprio paradigma de uma escolha política.

Mas nosso governo claramente não vê dessa maneira. Aqui estão alguns fatos que aprendi, por meio de solicitações da Lei de Liberdade de Informação e de uma ação que eu apresentei para executá-las, sobre várias ações governamentais que me envolvem. O Escritório do Diretor de Inteligência Nacional disse que havia retido completamente 435 documentos sobre mim, mas sua explicação foi classificada e meus advogados do Comitê de Repórteres pela Liberdade de Imprensa não tiveram permissão para lê-lo. O pessoal da Segurança Interna, aprendi em um documento, havia produzido um relatório de 76 páginas de todos os vôos internacionais que eu tinha feito desde 1983. Os inspetores da alfândega haviam procurado secretamente minha bagagem despachada quando voltei de mais de uma viagem de reportagem ao exterior. As razões e os resultados dessas pesquisas foram editados. Centenas de e-mails registraram reações nos bastidores e debates internos sobre como responder a minhas perguntas ou histórias. O governo pediu ao tribunal que retivesse todos aqueles por motivos de privilégio deliberativo.

Eu aprendi outra coisa por meio do FOIA. De acordo com a correspondência interna do governo que recebi no decorrer do meu processo, os porta-vozes do governo estavam encaminhando meus e-mails para o FBI. A loja de assuntos públicos da NSA resumiu seu trabalho inteiramente à aplicação da lei. Os porta-vozes nem precisaram ser solicitados. Eles se ofereceram. “Abaixo, encontre correspondência entre o repórter Bart Gellman e os assuntos públicos da NSA e ODNI”, escreveu em 21 de dezembro de 2013 um oficial sênior de inteligência, cujo nome foi redigido no comunicado da FOIA, a um gerente do Gabinete do Executivo Nacional de Contra-Inteligência, ou NCIX. "No email, Gellman faz referência a conversas que ele mantém com Edward Snowden ... Esses emails são úteis para o NCIX?"

O gerente respondeu: “Sim, esses tipos de correspondência são úteis. Vamos garantir que eles cheguem à equipe de investigações do FBI. ”

De acordo com uma declaração de David M. Hardy, chefe de seção da Divisão de Gerenciamento de Informações do FBI, meu nome aparece em arquivos relacionados a "investigações de supostas violações criminais federais e contraterrorismo, investigações de contrainteligência de assuntos de terceiros". Não é apenas o caso Snowden, isto é, investigações e assuntos de terceiros , no plural. Alguns desses arquivos, disse Hardy, podem aparecer em um banco de dados de vigilância eletrônica que inclui "todas as pessoas cujas vozes foram monitoradas". Acontece que eu não estava sendo paranóico.

Igualmente inquietantes foram as próprias redações e os motivos dados para elas. Até os nomes dos arquivos do FBI, Hardy disse ao tribunal, revelariam muito. Os nomes dos arquivos especificam "técnicas de investigação não públicas" e "detalhes não públicos sobre técnicas e procedimentos que são conhecidos do público". O FBI está especialmente preocupado em proteger um método não especificado de coleta de informações. "Seu uso no contexto específico deste caso investigativo não é um fato conhecido publicamente", escreveu Hardy. O departamento quer proteger "a natureza da informação recolhida pelo seu uso".

Essas não são palavras reconfortantes.

Este artigo foi adaptado do livro Dark Bart: Edward Snowden, de Barton Gellman, e o American Surveillance State (Penguin Press). Ele aparece na edição impressa de junho de 2020 com o título "Operação primeiros frutos ".

BARTON GELLMAN é escritor da equipe do The Atlantic e autor de Dark Mirror: Edward Snowden e do American Surveillance State e Angler: The Cheney Vice Presidency .






Share

Lúcio Soares

Gosto de pesquisar sobre variados assuntos e principalmente aqueles que a grande mídia não divulga. Desde o inicio com o Blog Olho Solitário tenho aprendido muito e sei que na busca da verdade não estamos sozinhos.

O que achou? Comente aqui:

0 comentários:

Aqui você é livre para comentar. Obrigado pela visita!